============================================================================= FreeBSD-SA-02:11 Security Advisory FreeBSD, Inc. トピック: ucd-snmp/net-snmp に存在するリモートから悪用可能な脆弱性 (ucd-snmp/net-snmp remotely exploitable vulnerabilities) カテゴリ: ports モジュール: net-snmp 告知日: 2002-02-12 クレジット: OUSPG: Oulu University Secure Programming Group http://www.ee.oulu.fi/research/ouspg/ 影響範囲: 修正日より前の Ports collection 修正日: 2002-01-21 16:54:50 UTC FreeBSD 固有: NO CERT 番号: CA-2002-03 I. 背景 - Background The Net-SNMP (previously known as UCD-SNMP) package is a set of Simple Network Management Protocol tools, including an agent, library, and applications for generating and handling requests and traps. Net-SNMP(以前は UCD-SNMP と呼ばれていました)の package は Simple Network Management Protocol(SNMP) 用ツールのセットで、 エージェントやライブラリのほか、SNMP リクエストの生成や トラップの処理を行うためのアプリケーションが含まれています。 NOTE: The Net-SNMP port directory is ports/net/net-snmp, but the package name is still ucd-snmp. 注意: Net-SNMP の port のディレクトリは ports/net/net-snmp ですが、 package はまだ ucd-snmp という名前のままになっています。 II. 問題の詳細 - Problem Description The Net-SNMP port, versions prior to 4.2.3, contains several remotely exploitable vulnerabilities. The OUSPG has discovered vulnerabilities in many SNMPv1 implementations through their `PROTOS - Security Testing of Protocol Implementations' project. The vulnerabilities are numerous and affect SNMPv1 request and trap handling in both managers and agents. Please refer to the References section for complete details. バージョン 4.2.3 より前の Net-SNMP の port には、リモートから 悪用可能な脆弱性がいくつか含まれています。これは、OUSPG という グループの PROTOS (Security Testing of Protocol Implementetations) プロジェクトで、SNMP バージョン1の実装の多くに脆弱性があることが 発見されたものです。この脆弱性は非常に多く、マネージャとエージェント の双方における SNMP バージョン1のリクエストとトラップ処理に影響を 与えます。詳細な情報については、参考資料のセクションを参照してください。 The Net-SNMP port is not installed by default, nor is it "part of FreeBSD" as such: it is part of the FreeBSD ports collection, which contains over 6000 third-party applications in a ready-to-install format. The ports collection shipped with FreeBSD 4.5 does not contains this problem. Net-SNMP の port はデフォルトではインストールされていませんし、 「FreeBSD の一部」でもありません。それは 6000 以上のサードパーティ製 アプリケーションをすぐにインストールできる形式で収録した FreeBSD ports collection の一部です。FreeBSD 4.5 と共にリリースされた ports collection にはこの問題はありません。 FreeBSD makes no claim about the security of these third-party applications, although an effort is underway to provide a security audit of the most security-critical ports. FreeBSD は、このようなサードパーティ製アプリケーションのセキュリティに ついて、何か主張するということはありません。しかし、システムの セキュリティに大きな影響を与える ports に関しては、セキュリティ監査を 提供するよう努力を続けています。 III. 影響範囲 - Impact Although no exploits are known to exist at this time, the vulnerabilities may be exploited by a remote attacker in order to cause the SNMP agent to execute arbitrary code with superuser privileges. Malicious agents may respond to requests with specially constructed replies that cause arbitrary code to be executed by the client. Knowledge of the SNMP community name is unnecessary for such exploits to be effective. 現時点ではこの脆弱性を悪用した攻撃方法は知られていませんが、 リモートの攻撃者が SNMP エージェントを使ってスーパーユーザ権限で 任意のコードを実行できる可能性があります。クライアントからのリク エストに対して、悪意のあるエージェントが特別に作成された応答を返すと、 クライアントで任意のコードが実行されてしまいます。なお、この脆弱性は SNMP コミュニティ名を知っていなくても利用することができます。 IV. 回避方法 - Workaround 1) Deinstall the ucd-snmp port/package if you have it installed. 1) ucd-snmp の port や package をインストールしている場合は、これを 削除します。 V. 解決法 - Solution Do one of the following: 以下のいずれかを実行してください: 1) Upgrade your entire ports collection and rebuild the port. 1) ports collection 全体をアップグレードし、port をリビルドします。 2) Deinstall the old package and install a new package dated after the correction date, obtained from the following directories: 2) 古い package を削除し、以下の場所から入手した修正日以降の新しい package をインストールします: [i386] ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/net/ucd-snmp-4.2.3.tgz [alpha] Packages are not automatically generated for the alpha architecture at this time due to lack of build resources. package をビルドするためのリソースが不足しているため、現時点では alpha アーキテクチャ用の package の自動生成は行われていません。 3) Download a new port skeleton for the net-snmp port from: 3) 以下から net-snmp 用の新しい port スケルトンをダウンロードします: http://www.freebsd.org/ports/ and use it to rebuild the port. そして、これを使って port をリビルドします。 4) Use the portcheckout utility to automate option (3) above. The portcheckout port is available in /usr/ports/devel/portcheckout or the package can be obtained from: 4) 上記の選択肢 (3) の作業を自動化するために、portcheckout ユーティリティ を使用します。portcheckout の port は /usr/ports/devel/portcheckout で利用できるほか、以下の場所から package を入手することもできます。 ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz NOTE: Many other applications utilize the Net-SNMP libraries. These applications may also be vulnerable. It is recommended that such applications be rebuilt after upgrading Net-SNMP. The following command will display applications installed by the FreeBSD ports collection that utilize Net-SNMP: 注意: 他の多くのアプリケーションも Net-SNMP のライブラリを利用しており、 これらのアプリケーションにも脆弱性があります。Net-SNMP をアップグレード した後、このようなアプリケーションもリビルドすることをお勧めします。 FreeBSD ports collection からインストールしたアプリケーションの中で Net-SNMP を利用しているものは、以下のコマンドを使って表示できます。 pkg_info -R ucd-snmp-\* VI. 修正の詳細 - Correction details The following list contains the revision numbers of each file that was corrected in the FreeBSD ports collection. 以下のリストは、FreeBSD ports collection の中で修正されたファイルの リビジョン番号です。 Path Revision - ------------------------------------------------------------------------- ports/net/net-snmp/Makefile 1.59 ports/net/net-snmp/distinfo 1.15 ports/net/net-snmp/pkg-plist 1.18 ports/net/net-snmp/files/freebsd4.h (removed) ports/net/net-snmp/files/patch-aclocal.m4 1.1 - ------------------------------------------------------------------------- VII. 参考資料 - References