公開日:2007/04/14 最終更新日:2015/10/21

JVNTA07-103A
Microsoft DNS の RPC management インターフェースにおけるバッファオーバーフローの脆弱性
緊急

概要


Microsoft Domain Name Service (DNS) の Remote Procedure Call (RPC) management インターフェースには、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • Microsoft Windows 2003 Server
  • Microsoft Windows 2000 Server
    詳しくは、ベンダの提供する情報をご確認ください。

  • 2007/04/20 時点において、マイクロソフトからの推奨回避策として、139port と 445port の通信も遮断することが推奨されています。したがって、139, 445 および 1024 から 5000 までの通信を Firewall などで遮断することを推奨します。

    2007/04/17 時点において、攻撃コードが公表されています。また、アンチウイルスベンダの情報によると、本脆弱性を使用するマルウエアが検出されています。詳しくは、アンチウイルスベンダが公開する情報をご確認ください。

    2007/04/14 時点において、修正パッチは提供されていません。また、この脆弱性を使用した攻撃がすでに行われていることが報告されています。

    この脆弱性は RPC management インターフェースに存在するため、DNS の名前解決サービス (port 53) の通信で攻撃されることはありません。このことから、1024/tcp から 5000/tcp までの通信を Firewall などで遮断する回避策があります。詳しくはベンダの提供する情報をご確認ください。




詳細情報

想定される影響

遠隔の第三者により、システム権限で任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

参考情報

  1. US-CERT Vulnerability Note VU#555920
    Micorosoft Windows DNS RPC buffer overflow
  2. symantec
    W32.Rinbot.BC
  3. マカフィー
    W32/Nirbot.worm!83E1220A

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory Technical Cyber Security Alert TA07-103A
Microsoft Windows DNS RPC Buffer Overflow
CPNI Advisory
TRnotes
CVE CVE-2007-1748
VU#555920
JVN iPedia

更新履歴

2015/10/21
ベンダ情報を更新しました