米国のセキュリティ対応機関CERT/CC(Computer Emergency Readiness Team/Coordination Center)は6月26日(現地時間),米VERITASのバックアップ・ソフトVERITAS Backup Execのセキュリティ・ホールを狙う,TCPポート10000へのスキャンが増加しているという報告を受けたことを明らかにした。

 このセキュリティ・ホールは,VERITAS Backup Execのリモート・エージェントで認証リクエストに含まれるデータによりバッファ・オーバーフローが発生し,リモートから任意のコードを実行される恐れがあるというもの。6月22日(現地時間)に,VERITASから問題の存在と修正パッチが公開されている。影響を受けるソフトウエアは,Backup Exec 10.0 for Windows Servers rev. 5484以前のバージョンおよびBackup Exec 9.1.307 for NetWare Servers以前のバージョン。

 VERITAS Backup Exec Remote AgentはTCPポート6101とTCPポート10000を使用する。報告は,このセキュリティ・ホールへの攻撃が行われると,TCPポート6101は動作しているが,ポート10000のサービスはダウンするだろうと指摘している。このような状態になった場合,このセキュリティ・ホールへの攻撃が行われた可能性がある。

 VERITASはこのセキュリティ・ホールと同時に,VERITAS Backup Exec Serverのリモート・レジストリ・アクセス,Web Administration Console,Admin Plus Pack Optionなど複数の機能やツールに対するセキュリティ・ホールの存在と,それらに対するパッチを公開している。

 CERT/CCでは管理者に対し「適切なパッチを,可能な限り速やかに適用することを強く推奨する」としている。また,ファイアウオールにより,TCPポート1000での通信相手を信頼できるマシンのみに制限することも回避策になり得るとしている。

(高橋 信頼=IT Pro)

◎関連資料
US-CERT Current Activity「Exploit for Vulnerability in VERITAS Backup Exec Remote Agent」
VERITAS Backup Exec Remote Agent for Windows Servers (RAWS) Buffer Overflow Vulnerability(VERITAS)
Patch summary for Security Advisories VX05-001, VX05-002, VX05-003, VX05-005, VX05-006, VX05-007(VERITAS)
Veritas Backup Exec Agent CONNECT_CLIENT_AUTH Buffer Overflow Vulnerability(iDEFENSE)