Sun Microsystemsは米国時間2月13日、telnetサービスにセキュリティ上の問題があることから「Solaris 10」がゼロデイのエクスプロイトコードの危険にさらされていると、警告を発した。
SANS Instituteの最高研究責任者(Chief Research Officer)Johannes Ullrich氏はセキュリティ勧告で、攻撃者がこの「非常に重大(highly critical)」な脆弱性を悪用すれば、ユーザーによるエクスプロイトコードのダウンロードといった操作を必要とせずに、システムに不正アクセスできてしまう、と述べている。
この勧告によると、Solaris 10とSolaris 11のベータ版でtelnetサービスが有効になっていると、同サービス経由でゼロデイ脆弱性が悪用され、外部からの攻撃を受ける危険性があるという。
telnetとは、システム管理者が遠隔地からネットワークを操作できるように考案された手法の1つで、UNIX登場初期から存在する。同サービスを利用してシステムにログインする際には通常、ユーザー名とパスワードの入力が求められる。しかし、Ullrich氏の指摘によると、攻撃者はあるパラメータを追加することにより、ユーザー名やパスワードの入力なしでリモートにあるtelnetサーバに接続できるようになってしまうという。
攻撃者はアクセスに成功すると、ログインしたユーザーアカウントに与えられた権限の範囲内で任意のコマンドを実行できる。
Ullrich氏は、「(telnetは)システムを遠隔操作する方法としては旧式だ。Solarisでtelnetを有効にすることは適切とは言えない。telnetでのやりとりは暗号化されていないからだ。SSH(Secure Shell)など、最近は代わりの技術が利用されるようになっている」と語っている。
Sunは1月にSolaris 10のアップデートを公開した。SunのSolaris広報担当Bob Wientzen氏によると、同アップデートではSSHがデフォルトで有効になっているという。同氏はさらに、Sunが現在telnetの脆弱性に対処するパッチの準備を進めていることも付け加えた。
Sunはセキュリティ勧告のなかで、SPARCサーバ、x86サーバ用のSolaris 10にこれらの脆弱性があることを明らかにした。
SANS InstituteとSunは、telnetサービスの脆弱性が原因でシステムが悪用されたとの報告は今のところないとしている。
Ullrich氏は、ユーザーがやむを得ずtelnetサービスを有効にする場合は、ファイアウォールを使用し、telnetサービスへの接続を制限するよう推奨している。しかし同氏によると、回避策をとればrootアカウントへの直接アクセスは防げるものの、ほかのアカウントは危険にさらされたままになるという。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ