米CERT/CCは米国時間7月16日,LDAP(Lightweight Directory Access Protocol)を実装する複数のサーバー製品にセキュリティ・ホールがあることを公表した。LDAPとはX.500ベースのディレクトリ管理データベースにアクセスするためのプロトコルである。

 セキュリティ・ホールの影響を受けるのは主にディレクトリ・サーバー製品であるが,「Oracle 8i Enterprise Edition」や「Lotus Domino R5 Servers」などのディレクトリを利用する製品も影響を受けるので注意が必要である。セキュリティ・ホールを悪用されると,サーバー上で任意のコードを実行されたり,DoS攻撃を受けたりする。対策はパッチを適用すること。ベンダーからパッチが公開されていない場合には,ファイアウオールなどでLDAP(LDAPS)のポート(389および636番)をふさぎ,リモートからアクセスできないようにする。

 影響を受けるのは以下の製品。

  • 「iPlanet Directory Server」のバージョン5.0 ベータ版および 4.13 以前
  • 「IBM SecureWay」のSolaris および Windows 2000版
  • 「Lotus Domino R5 Servers 」バージョン 5.0.7a 未満
  • 「Teamware Office for Windows NT および for Solaris」バージョン 5.3ed1 未満
  • 「Qualcomm Eudora WorldMail for Windows NT」のバージョン 2
  • 「Microsoft Exchange 5.5 LDAP Service」
  • 「Network Associates PGP Keyserver 7.0」の Hotfix 2 未満
  • 「Oracle 8i Enterprise Edition」
  • 「OpenLDAP」のバージョン 1.x(1.2.12 未満)および 2.x(2.0.8 未満)

 このうち,リモートから任意のコードを実行される恐れがあるのは,「iPlanet Directory Server」,「Lotus Domino R5 Servers 」,「Network Associates PGP Keyserver」,「Oracle 8i Enterprise Edition」---の4製品。DoS攻撃を受ける恐れがあるのは,「IBM SecureWay」,「Teamware Office」,「Microsoft Exchange」,「OpenLDAP」---の4製品。「Qualcomm Eudora WorldMail」については,現時点(7月17日現在)では不明としている。

 ベンダーからパッチが公開されている場合には,早急に適用して対策をとる。CERT/CCのアドバイザリよれば,現時点でパッチを公開しているのは,Lotus Development および Network Associates。公開されるまでは,ファイアウオールやルーターで LDAP のポートをふさぎ,リモートからアクセスできないようにする。具体的には,LDAP のポートである 389/tcp および 389/udp をふさぐ。加えて,LDAP over SSL/TLS(LDAPS)のポート 636/tcp と 636/udp もふさぐ必要がある。

(勝村 幸博=IT Pro編集)