このコラムでも何回か伝えている「IIS の深刻なセキュリティ・ホール」に関して,再度新種のアタック方法が発見された。英語版用IIS 5.0用のパッチは更新されたが,日本語版用はまだである。新規に公開されたセキュリティ・ホール情報は3件。中でも深刻なのは,『「電話帳サービス バッファ オーバーフロー」のぜい弱性に対する対策』である。IISが稼働するサーバーでは,「電話帳サービス」は厳禁である。

なかなか解決しない
「Web サーバーによるファイル要求の解析」のぜい弱性

 「『Web サーバーによるファイル要求の解析』のぜい弱性に対する対策」のレポートが,再度アップデートされた。今回で3回目の更新である。何度も解説しているように,このセキュリティ・ホールは,悪意のあるユーザーからの特定のURLリクエストにより,狙われたWebサーバー上で,オペレーティング・システムのコマンドを実行されるという深刻なものである。

 今回の更新では,「再度IIS 5.0の対応パッチにぜい弱性が見つかった」という内容が加えられた。そして,このぜい弱性に対応するために,11月30日付けで新たな英語版用の修正パッチが公開された。日本語のレポートは12月5日にアップデートされたものの,この最新パッチに対応する日本語版用パッチはまだ公開されていない。

 このセキュリティ・ホールに関する情報は,何度も更新を繰り返しているため,混乱している読者も多いだろう。そこで現在までの経緯を,ちょっと整理してみよう。日付は英語版レポート(Security Bulletin)の公開日である。

 まず,11月6日に,オリジナル(英語版)のレポートと,IIS 5.0の英語版用と日本語版用,中国語版用,ドイツ語版のパッチが同時公開された。

 レポートが最初にアップデートされたのは,11月10日のことである。「IIS 4.0システムも影響を受けるが,SP6aを適用していれば対応できる」という情報が追加された。11月6日付けのレポートでは,IIS 5.0だけが影響を受けるとしていた。

 2回目のアップデートは11月21日。「再度見つかった,2つの新種のアタック方法」に関する情報が追加された。サービスパックや,初版のIIS 5.0対応パッチを適用しても防げない,新たな攻撃方法が発見された。レポートの更新と同時に,IIS 4.0とIIS 5.0用それぞれの,新たな英語版用パッチがリリースされた。これに対応する日本語版用パッチはまだリリースされていないが,回避方法は存在する。

 そして,3回目のアップデートは11月30日。11月21日付けのIIS 5.0用パッチを適用したシステムに対する,新種のアタック方法に関する情報が追加された。新たな英語版用のパッチは公開されたが,日本語版はまだである。なお,今回のケースでは,IIS 4.0は影響を受けない。

 以上のように,2回目と3回目のアップデートの際に公開された,英語版用パッチに対応する日本語版用パッチはまだ公開されていない。以下の方法で一時的に回避するしかなさそうだ。

 IIS 5.0の場合:「11月6日発行の初期日本語版用パッチを適用する」 + 「不必要な.bat や.cmd ファイルは削除し,必要な.bat や.cmd ファイルはURLでアクセス可能な仮想ディレクトリから他に移動させる。また,可能であれば,IISにアクセスしたユーザーに割り当てられる「IUSER_マシン名」アカウントが属するグループ(例えば「Guests」)の“CMD.exe”へのアクセス権を外す」

 IIS 4.0の場合:「SP6aを適用する」 + 「不必要な.bat や.cmd ファイルは削除し,必要な.bat や.cmd ファイルはURLでアクセス可能な仮想ディレクトリから他に移動させる。また,可能であればIISにアクセスしたユーザに割り当てられる「IUSER_マシン名」アカウントが属するグループ(例えば「Guests」)の“CMD.exe”へのアクセス権を外す。」

 これらは一時的な回避方法なので,日本語版対応パッチが公開されたら,速やかに適用したい。

新規のセキュリティ・ホール情報は3件,
IISサーバーでは「電話帳サービス」は厳禁

 次に,上記以外の,最近のWindows関連のセキュリティ・トピックス(12月8日時点)を整理する。

 「マイクロソフト セキュリティ情報」にて,Windows 2000のいくつかのレジストリ値のアクセス権を修正する(1)「『SNMP パラメータ』のぜい弱性を解決するツール」が公開された。デフォルトのレジストリ値のアクセス権では,悪意のあるユーザーに,SNMP(Simple Network Management Protocol)を使って,ネットワークの監視や,特定デバイスの再構成をされる恐れがある。このツールを使えば,アクセス権を適切に変更できる。残念ながら,日本語版用のツールは公開されていない。

 しかし,レポートにも記載されている通り,デフォルトでは,SNMPがWindows 2000にインストールされていないので,影響を受けるケースは少ないであろう。

 次に,上記の「SNMP パラメータ」のセキュリティ・ホールのWindows NT 4.0版である(2)「『レジストリのアクセス権』のぜい弱性」を解決するツールも公開された。こちらのぜい弱性は,SNMPに限らず,「RAS(Remote Access Server)」あるいは「MTS(Microsoft Transaction Server)」が動作しているサーバーも影響を受ける。

 しかし,レポートにも記載されている通り,SNMP,RASおよびMTSのいずれも,デフォルトではWindows NT 4.0にインストールされていないため,影響を受けるケースは少ないであろう。

 そして,Windows NT 4.0用のOption PackとWindows 2000のオプショナル・コンポーネントである「電話帳サービス」が影響を受ける(3)「『電話帳サービス バッファ オーバーフロー』のぜい弱性に対する対策」が公開された。ある特定のURLを入力されると,電話帳サービスが稼働しているIIS 4.0やIIS 5.0のWebサーバー上で,任意のコードを実行される恐れがある。そのため,攻撃を受けた場合の被害の深刻さは,冒頭の「Web サーバーによるファイル要求の解析」と同等である。

 悪意のあるユーザーは,IIS 4.0の場合には「IUSR_コンピュータ名アカウント」,IIS 5.0の場合には「WAM_コンピュータ名アカウント」権限を取得して,サーバー上のデータ変更や削除,あるいはコードの実行などが可能となる。

 しかし,電話帳サービスは,デフォルトではインストールされていない。そのため,影響を受けるケースは少ないであろう。念のため,管理者は電話帳サービスが存在しないことを確認しておこう。

新規の日本語版レポートは2件,
注目すべきサポート技術情報が1件

 「Microsoft Security Bulletin」のレポートが,2件日本語化され公開された。

 まずは(1)「印刷テンプレート」と「フォームによるファイル アップロード」のぜい弱性に対する対策の情報だ。残念ながら,日本語版パッチは公開されていない。影響度と回避方法は,前回のコラムでお知らせしている通りだ。

 また,(2)「拡張ストアド プロシージャ パラメータ解析」のぜい弱性に対する対策に関し,SQL Server 7.0および2000用の日本語版パッチがリリースされている。

 「マイクロソフト サポート技術情報」では,ぜひ注目しておきたい情報が1件公開された。「Windows NT でファイヤウォールを介した信頼関係を構成する方法」という情報だ。これは,利便性を考えればよい方法かもしれないが,セキュリティの観点からは,禁止すべき設定の典型的な例である。内容をチェックして,反面教師としよう。



マイクロソフト セキュリティ情報

 ■(MS00-096) 「SNMP パラメータ」のぜい弱性を解決するツール(日本語解説公開:2000年12月7日)

 ■(MS00-095) 「レジストリのアクセス権」のぜい弱性を解決するツール(日本語解説公開:2000年12月7日)

 ■(MS00-094) 「電話帳サービス バッファ オーバーフロー」のぜい弱性に対する対策(日本語解説公開:2000年12月5日)

 ■(MS00-093) 「印刷テンプレート」と「フォームによるファイル アップロード」のぜい弱性に対する対策(日本語解説公開:2000年12月7日)

 ■(MS00-092) 「拡張ストアド プロシージャ パラメータ解析」のぜい弱性に対する対策(日本語版パッチ公開:2000年12月7日)

 ■(MS00-086) 「Web サーバーによるファイル要求の解析」のぜい弱性に対する対策(日本語解説アップデート:2000年12月5日)

マイクロソフト サポート技術情報

 ■Windows NT でファイヤウォールを介した信頼関係を構成する方法 (2000年8月26日)


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第二ソリューション事業部システムサービス部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)