米CERT/CCは米国時間1月15日,Internet Software Consortium(ISC)が提供するDHCPサーバー・ソフト(ISC DHCPD)に見つかった,複数のセキュリティ・ホールを警告した。セキュリティ・ホールを悪用されると,DHCPサーバー上で任意のコードを実行される恐れがある。影響を受けるのは,バージョン3.0 から 3.0.1RC10まで(3.0.1RC10を含む)。対策はバージョン・アップやパッチを適用すること。

 ISC DHCPDは,IPアドレスなどのネットワーク設定情報をホストに提供する機能に加えて,DNSサーバーの設定を動的に変更する機能「NSUPDATE」を備える。このNSUPDATEが使用する「minires library」に,バッファ・オーバーフローのセキュリティ・ホールが複数見つかった。このため,長いホスト名を含むDHCPメッセージを送信されると,バッファ・オーバーフローが発生し,任意のコードを実行される恐れがある。

 なお,minires libraryは,DNSサーバー・ソフトであるBIND 8のリゾルバ・ライブラリ(resolver library)から派生するものであるが,現行バージョンのBINDはセキュリティ・ホールの影響を受けない。

 対策はバージョン・アップやパッチの適用。ISCは,今回のセキュリティ・ホールを修正したバージョン3.0pl23.0.1RC11を公開している。

 OSの一部として提供されているISC DHCPDを使用している場合には,OSベンダーが提供するパッチなどを適用する。影響を受けるDHCPDを含むOSのバージョンや,OSベンダーのパッチ公開状況は,CERT/CCのページに詳しい。例えば,Red Hat Linux 8.0に含まれるDHCPDは影響を受けるが,Red Hatはセキュリティ・ホールを解消したDHCPパッケージを公開する予定である(1月16日午後1時現在は未公開)。なお,同ページは適宜更新されるので,最新の情報を参照してほしい。

 加えて,NSUPDATE機能を無効にすることや,DHCPサーバーに外部からアクセスできないようにすること(ポート67,68番をふさぐこと),DHCPサーバーを停止すること――なども,今回のセキュリティ・ホール対策として紹介されている。

◎参考資料
◆CERT Advisory「CA-2003-01 Buffer Overflows in ISC DHCPD Minires Library」(米CERT/CC)
Vulnerability Note「VU#284857 ISC DHCPD minires library contains multiple buffer overflows」(米CERT/CC)
「ISC Dynamic Host Configuration Protocol (DHCP)」(ISC)

(勝村 幸博=IT Pro)