アーカイブ
Webmin、およびUserminにおける認証回避の脆弱性
2005年9月20日 | 注意喚起
SNS Advisory No.83
Problem first discovered on: Sun, 04 Sep 2005
Published on: Tue, 20 Sep 2005
脅威度
高
概要
Webmin、およびUserminを動作させるWebサーバプログラムであるminiserv.plには、任意のユーザでログイン済みであるかのような偽のセッションIDを発行させることのできる問題が存在します。
問題
WebminはWebベースのUnix用システム管理ツールです。また、UserminはUnixシステムの全てのユーザが簡単にメールの受信をしたり、SSHやメールの転送のための設定を行うためのWebインタフェースです。
これらのソフトウェアを動作させるWebサーバプログラムであるminiserv.plは、Webを経由したアクセス管理のために使用するセッションIDの発行や有効性の確認の際に、親プロセスと子プロセス間で名前付きパイプを使用した通信を行っています。
miniserv.plは、PAMを用いた認証処理を行う際、一度ユーザ側に渡された管理用パラメータ中に改行コードなどの特殊文字が存在することを想定していないため、このパイプを利用して、管理ユーザである"admin"を含むユーザがログイン済みであるとの偽の情報を持たせたセッションIDを発行させることが可能です。
リモートの攻撃者はこの問題を利用し、ユーザ名とパスワードを必要とせずにログインすることができます。管理ユーザでのログインに成功した場合、root権限で任意のコマンドを実行することが可能となります。
発見者
山崎 圭吾
問題を確認したバージョン
Webmin Version: 1.220
Usermin Version: 1.150
対策
Webmin バージョン 1.230、およびUsermin バージョン 1.160へアップグレードを行うことでこの問題を解消することができます。これは以下のURLより入手可能です。
http://www.webmin.com/
謝辞:
本問題は、情報処理推進機構(IPA)、およびJPCERT/CCによる『情報システム等の脆弱性関連情報の届出制度』に従い届出を行いました。
http://jvn.jp/jp/JVN%2340940493/index.html
http://www.ipa.go.jp/security/vuln/documents/2005/JVN_40940493_webmin.html