iDEFENSEによると、FreeBSDやSolaris、Mac OS Xなど、広範なOSに含まれているTelnetクライアントに、2種類のバッファオーバーフローの脆弱性が存在する。
FreeBSDやSolaris、Mac OS Xなど、広範なOSに含まれているTelnetクライアントに、2種類の脆弱性が存在する。
セキュリティ企業のiDEFENSEが3月28日付けで公開したアドバイザリによれば、Telnetクライアントの「slc_add_reply()」および「env_opt_add()」関数に、それぞれバッファオーバーフローの脆弱性が存在する。悪用されれば、Telnetクライアントが動作している権限で、任意のコードを実行される恐れがあるという。
具体的なシナリオとしては、悪意あるTelnetサーバに接続し、細工を施した文字列を受け取ってしまうと任意のコードを実行される可能性がある。また、攻撃者によってタグに細工が施されたWebページにアクセスすると、ユーザーにはそのつもりがなくとも悪意あるTelnetサーバに接続させられ、同じ結果に陥る恐れがある。
iDEFENSEによるとこの脆弱性の影響を受けるのは、MIT Kerberosのほか、FreeBSDやMac OS X、Red Hat Linux、Debian、Solarisに含まれるTelnetクライアント。逆にHP-UXやTru64 UNIXなどに含まれるTelnetには、この脆弱性は存在しない。
問題を解消するには、各ベンダーが提供を始めているパッチや修正プログラムを適用すること。
またUS-CERTでは、LINEMODEオプションを無効にすればコマンドの実行を防げるため、一時的な対処策になるとしている。さらに、信用できないTelnetサーバやWebページに不用意にアクセスしないことも問題を回避する有効な手段となる。何より根本的な策として、SSHなど、Telnetよりも安全なリモートアクセス手法を採用することも検討されるべきだろう。
Copyright © ITmedia, Inc. All Rights Reserved.