コンピュータ緊急対応センター(JPCERT/CC)は8月21日,Linuxディストリビューションの多くに含まれる「netkit-telnet」のtelnetサーバー・プログラム「in.telnetd」のセキュリティ・ホールを警告した。バッファ・オーバーフローを引き起こされて,リモートからin.telnetdのユーザー権限(一部のディストリビューションではroot権限)を取得される恐れがある。対策はパッチの適用やサービスの停止など。

 telnetサーバー・プログラム(デーモン)のセキュリティ・ホールが相次いでいる。7月末にも,CERT/CCおよび JPCERT/CCが,BSD のソースコードを起源とする telnet サーバー・プログラムのセキュリティ・ホールを警告している。今回の警告は,このセキュリティ・ホールとは異なるため,注意が必要である。

 Linuxディストリビューション・ベンダーである米Caldera Internationalの情報によると,当時,netkit-telnetのtelnetサーバー・プログラムは,このセキュリティ・ホールの影響を受けないとされていた。しかし,この認識が誤りであることが今回明らかになったという。同プログラムは多くのLinuxディストリビューションに含まれるため,多くのサイトに影響をおよぼすことになる。

 対策は,パッチの適用やバージョンアップにより,セキュリティ・ホールをふさぐこと。ディストリビューション・ベンダーであるレッドハットCaldera InternationalDebianの配布元はパッチなどを公開している。これらが提供する以外のディストリビューションでも同様の問題がある可能性があるので,JPCERT/CCでは,ベンダーや配布元に問い合わせることなどを勧めている。

 場合によってはroot権限を取得されるなど,今回のセキュリティ・ホールは非常に深刻である。そのため,パッチの適用やアップグレードが不可能な場合や,影響を受けるかどうか分からない場合には,telnetサービスを停止する必要がある。アクセス制御プログラム(例えば,「TCP Wrapper」など)やルーターなどで,telnetサーバーにアクセスできるマシンのIPアドレスを指定する方法もあるが,JPCERT/CC も指摘しているように,それらのアクセスを許されたマシンからの攻撃に対しては無防備である。

 telnetは,パスワードを含むすべてのデータを暗号化せずに通信するため,もともと盗聴などの危険がある。外部からのtelnetアクセスを許可しているサイトでは,これを機会に,本当に必要かどうかを検討すべきである。telnetの代わりに,暗号化通信を行うsshなどを利用するという選択肢もある。

◎参考資料
Linux の telnetd に含まれる脆弱性に関する注意喚起(JPCERT/CC)
Red Hat Linux セキュリティアドバイス「telnet パッケージのアップデート」
DSA-070-1 netkit-telnet: remote exploit
Linux - Telnet AYT remote exploit
Multiple Vendor Telnetd Buffer Overflow Vulnerability(JPCERT/CC)

(勝村 幸博=IT Pro編集)