セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

アーカイブ

Webmin/Usermin Session ID Spoofing Vulnerability "Episode 2"

2003年2月24日 | 注意喚起

SNS Advisory No.62

Problem first discovered on: 20 Feb 2003
Published on: 24 Feb 2003
Previous Issue: https://www.lac.co.jp/lacwatch/alert/20020508_000060.html

概要

Webmin、およびUserminを動作させるWebサーバプログラムであるminiserv.plには、セッションIDを偽造させることのできる問題が存在します。

詳細

WebminはWebベースのUnix用システム管理ツールです。また、UserminはUnixシステムの全てのユーザが簡単にメールの受信をしたり、SSHやメールの転送のための設定を行うためのWebインタフェースです。

これらのソフトウェアを動作させるWebサーバプログラムであるminiserv.plは、Webを経由したアクセス管理のために使用するセッションIDの作成や確認、およびパスワードタイムアウトの処理などの際に、親プロセスと子プロセス間で名前付きパイプを使用した通信を行っています。

miniserv.plは、BASIC認証の処理を行う際、BASE64エンコードされた文字列中に改行コードなどの特殊文字が存在することを想定していないため、このパイプを利用して、管理ユーザである"admin"を含むユーザがログイン済みであるとの偽の情報を持たせたセッションIDを発行させることが可能です。

リモートの攻撃者はこの問題を利用し、ユーザ名とパスワードを必要とせずにログインすることができます。管理ユーザでのログインに成功した場合、root権限で任意のコマンドを実行することが可能となります。

[成功条件]
Webminの場合:

  • *Webminの設定->認証とセッションオプションの"パスワードのタイムアウトを有効"の設定が適用されていること
  • *有効なWebminのユーザ名を知っていること

Userminの場合:

  • *Webminの設定->認証とセッションオプションの"パスワードのタイムアウトを有効"の設定が適用されていること
  • *有効なUserminのユーザ名を知っていること

問題を確認したバージョン

Webmin Version:1.060
Usermin Version:0.990

対策

Webmin バージョン 1.070、およびUsermin バージョン 1.000へアップグレードを行うことでこの問題を解消することができます。これは以下のURLより入手可能です。

http://www.webmin.com/

発見者

山崎 圭吾


謝辞:
Jamie Cameron氏


アーカイブ一覧に戻る

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top