米SANS Instituteは現地時間1月16日,米Symantecのバックアップ製品「VERITAS NetBackup 5.0/5.1」のセキュリティ・ホール(脆弱性)を突くプログラムがネット上で公開されているとして注意を呼びかけた。このプログラムを使えば,未対策のNetBackupが稼働するマシンを乗っ取ることができる。対策は2005年11月にリリースされたパッチを適用することなど。同製品の管理者は対策が施されていることを確認したい。

 今回公開されたプログラムが突くセキュリティ・ホールは,11月に公表されたもの関連記事)。NetBackupに含まれる共有ライブラリの一つには,バッファ・オーバーフローのセキュリティ・ホールが存在する。このため,NetBackupのサーバーあるいはクライアントが稼働するマシンに細工を施したデータを送信すると,そのマシン上で任意のプログラムを実行できる。

 公開されているプログラムは,細工を施したデータを送信して,NetBackupが稼働するマシン上でリモートシェルを起動するもの。リモートシェルの起動に“成功”すれば,そのマシンを事実上乗っ取ることが可能となる。また,公開プログラムをカスタマイズすれば,リモートシェルだけではなく任意のプログラムを実行できるようになるという。

 対策は,修正パッチ(セキュリティ・パック)を適用すること。同社では,セキュリティ・ホール情報の公表とともにパッチをリリースしている。NetBackupのサービスにアクセスできるマシンを制限することや,NetBackupのサービスがアクセスを待ち受けるポート(13701番)をインターネット/LAN境界でふさぐことも回避策となる。パッチを適用した上でこれらの回避策を実施し,万全を期したい。

◎参考資料
Veritas Exploit on the web
Symantec Advisory SYM05-024: Exploitation of a buffer overflow vulnerability in VERITAS NetBackup Enterprise Server/Server 5.0 and 5.1 could potentially lead to a remote Denial Of Service or remote code execution