セキュリティ関連情報を提供する非営利団体である米CERT/CCは米国時間11月5日,複数ベンダーのUNIX系OSに含まれるプリンタ・サーバー・ソフト「lpd」に,複数のセキュリティ・ホールがあることを警告した

 セキュリティ・ホールを悪用されると,lpdが稼働するマシン上で任意のコマンドやプログラムを実行される恐れなどがある。対策は,(1)各ベンダーが公開しているパッチ(修正プログラム)を適用すること,あるいは(2)lpd を無効にすることである。外部からアクセスできないように,lpd が使用する TCP 515番ポートをファイアウオールなどでふさぐことも対策の1つであるが,LAN 内部からの攻撃は防げないので注意が必要である。

 lpd は,ネットワークを介してプリンタを共有するためのサーバー(デーモン)・ソフトである。lpd が動作するサーバーに,リモートからリクエスト(ジョブ)を送信することで,サーバーに接続したプリンタから印刷出力できる。lpd は UNIX系OS に同梱されているので,明示的にlpdのサービスを使用していなくても,今回のセキュリティ・ホールの影響を受ける恐れがあるので注意したい。

 影響を受けるOS(プラットフォーム)は以下の通り。

  • BSDi BSD/OS Version 4.1 およびそれ以前
  • Debian GNU/Linux 2.1 と 2.1r4
  • FreeBSD 4.x,3.x および 2001年8月30日より前にリリースされた FreeBSD 4.3-STABLE,3.5.1-STABLE
  • HP-UX 10.01/10.10/10.20/11.00/11.11 が稼働する HP9000シリーズ700/800
  • IBM AIX 4.3/5.1
  • Mandrake Linux バージョン 6.0/6.1/7.0/7.1
  • NetBSD 1.5.2 およびそれ以前
  • OpenBSD バージョン2.9 およびそれ以前
  • Red Hat Linux 6.0(すべてのハードウエア)
  • SCO OpenServer バージョン5.0.6a およびそれ以前
  • SGI IRIX 6.5 から 6.5.13
  • Sun Solaris 8 およびそれ以前
  • SuSE Linux バージョン 6.1/6.2/6.3/6.4/7.0/7.1/7.2

 ほとんどのベンダーは,セキュリティ・ホールに関する情報やパッチを公開している。詳細についてはCERT/CCのアドバイザリを参照してほしい。

 なお,いくつかのOSに対するセキュリティ・ホールについては,その情報やパッチが既に公開されている。しかしながら,対策を施していない管理者が多いと思われるため,今回改めて警告したという。UNIX マシンの管理者は,(1)管理しているマシンが影響を受けるかどうか,(2)(使用しない場合には)きちんとlpdを無効にしているかどうか,(3)lpd が提供するサービスにアクセス・コントロールを設定しているかどうか,(4)パッチを適用しているかどうか---などを改めて確認する必要がある。

◎参考資料
CERT Advisory CA-2001-30 Multiple Vulnerabilities in lpd

(勝村 幸博=IT Pro編集)