JVNVU#448051
eEye Retina CS Vulnerability Management Console が任意のプログラムを実行する問題
eEye が 提供する Retina CS Vulnerability Management Console には、スキャン対象のシステム上で任意のプログラムが実行可能な問題が存在します。
- Retina CS Vulnerability Management Console
eEye が 提供する Retina CS Vulnerability Management Console は、対象システムに対し、脆弱性などのセキュリティ上の問題を診断するための製品です。Retina CS Vulnerability Management Console は、各種 OS やアプリケーションの診断を行うために audit script (検査用のスクリプト) を使用します。
Audit script (audit ID 2499) では、Solaris、HP-UX、または IRIX において /usr/local にインストールされている Gauntlet Firewall のバージョンを確認するために OS 上のファイルを実行します。この audit script は、実行するファイルをファイル名のみで特定しているため、第三者が /usr/local 以下への書き込みが可能なシステムでは、悪意あるプログラムが実行される可能性があります。
第三者が用意した任意のプログラムを Retina CS Vulnerability Management Console が実行する可能性があります。
アップデートする
ベンダが提供する情報をもとにアップデートを行ってください。
ワークアラウンドを実施する
アップデートを適用するまでの間、以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。
- /usr/local 以下への書き込みを制限する
- スキャンポリシー (scan policy) から audit 2499 を外す
- 権限が制限された、root 以外のアカウントでスキャンを実行する
ベンダ | リンク |
eEye Digital Security | eEye Retina CS Vulnerability Management Console |
-
US-CERT Vulnerability Note VU#448051
eEye Retina audit script could execute untrusted programs as root
2011.11.09における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | シェルからのシステムログインやリモートデスクトップなどから攻撃が可能 |
|
認証レベル | システムに正規登録されている一般ユーザのアカウントが必要 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2011-3337 |
JVN iPedia |
|
- 2011/11/14
- タイトルの製品名を修正しました