公開日:2011/11/09 最終更新日:2011/11/14

JVNVU#448051
eEye Retina CS Vulnerability Management Console が任意のプログラムを実行する問題

概要

eEye が 提供する Retina CS Vulnerability Management Console には、スキャン対象のシステム上で任意のプログラムが実行可能な問題が存在します。

影響を受けるシステム

  • Retina CS Vulnerability Management Console
詳しくは、ベンダが提供する情報をご確認ください。

詳細情報

eEye が 提供する Retina CS Vulnerability Management Console は、対象システムに対し、脆弱性などのセキュリティ上の問題を診断するための製品です。Retina CS Vulnerability Management Console は、各種 OS やアプリケーションの診断を行うために audit script (検査用のスクリプト) を使用します。

Audit script (audit ID 2499) では、Solaris、HP-UX、または IRIX において /usr/local にインストールされている Gauntlet Firewall のバージョンを確認するために OS 上のファイルを実行します。この audit script は、実行するファイルをファイル名のみで特定しているため、第三者が /usr/local 以下への書き込みが可能なシステムでは、悪意あるプログラムが実行される可能性があります。

想定される影響

第三者が用意した任意のプログラムを Retina CS Vulnerability Management Console が実行する可能性があります。

対策方法

アップデートする
ベンダが提供する情報をもとにアップデートを行ってください。

ワークアラウンドを実施する
アップデートを適用するまでの間、以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。

  • /usr/local 以下への書き込みを制限する
  • スキャンポリシー (scan policy) から audit 2499 を外す
  • 権限が制限された、root 以外のアカウントでスキャンを実行する

ベンダ情報

ベンダ リンク
eEye Digital Security eEye Retina CS Vulnerability Management Console

参考情報

  1. US-CERT Vulnerability Note VU#448051
    eEye Retina audit script could execute untrusted programs as root

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.11.09における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 シェルからのシステムログインやリモートデスクトップなどから攻撃が可能
  • 低 - 中
認証レベル システムに正規登録されている一般ユーザのアカウントが必要
  • 低 - 中
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2011-3337
JVN iPedia

更新履歴

2011/11/14
タイトルの製品名を修正しました