SNMP サービスに含まれる未チェックのバッファにより、任意のコードが実行される(MS02-006)について (2002年3月8日)


 本情報は、該当製品におけるセキュリティ上の問題について、広報日までに、コンピュータ緊急対応センター「CERT/CC」に報告されたものもしくは、弊社独自の調査により検出されたものに基づき、情報を提供するものです。
 また、該当製品には他社が開発した製品が含まれている場合もあり、その製品については、他社から提供された情報をそのまま掲載している場合があります。
 本ドキュメントに関して、弊社は、本情報の正確性、完全性あるいは特定目的への適合性について何ら保証するものではなく、本情報に従い対応を行った(あるいは行わなかった)ことによりお客様に生じた損害について一切の責任を負いかねます。
 お客様には、常に最新の情報をご確認いただきますようお願い申し上げます。

 本セキュリティ広報を再配布する際には、全文を転載すること。


  該当製品上でSNMP(簡易ネットワーク管理プロトコル)サービスを実行している場合は以下の脆弱性がある。

  • 悪意のあるユーザが不正な管理リクエストを送信することにより、システムを異常終了させたり、システム上で任意のコードが実行できる。

《製品提供元》

Microsoft Corporation


《該当製品》

システム
Microsoft Windows NT 4.0 Workstation
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Enterprise Edition
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows 95/ 98/ 98SE

《発生条件》

  • SNMPサービスを実行している
    注意:SNMPは既定ではインストールされません。

《影響》

悪意のあるユーザがSNMPサービスを実行しているシステムに不正な管理リクエストを送信することにより、

  • システムを異常終了させる。
  • システム上で任意のコードを実行する。

《危険度》

 インターネットシステムイントラネットシステムクライアントシステム
Windows 95/ 98/ 98SEなしなし
Windows NT 4.0
Windows NT 4.0 Terminal Server Editionなし
Windows 2000
Windows XPなしなし

注意:レベルは以下の段階にて表記してあります。
   :高、中、低、なし
上記危険度はMicrosoft社の情報に基づいています。


《対策》

  • パッチが公開されているプラットフォームについては、早急にパッチを適用してください。
  • 外部からの攻撃を防ぐために、ファイアウォールの設定をUDPポート162および163をブロックする。
  • SNMPを信頼できるネットワーク以外では使用しない。

  詳細はMicrosoft社より公開されている下記のURLをご覧ください。
  http://technet.microsoft.com/ja-jp/security/bulletin/ms02-006

ページの先頭へ