Windows HotFix Briefings

緊急セキュリティ情報
サーバ用途のWindows環境で多用されるプロトコル処理用ライブラリに緊急のセキュリティ・ホール(MS04-006/MS04-007)


DA Lab Windowsセキュリティ
2004/02/17

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。
 
:「MS04-005:Virtual PC for Mac の脆弱性により、権限が昇格する」はMacintosh向けセキュリティ情報であるため、本コーナーでは取り上げません。ご了承ください。

 2004年2月11日、マイクロソフトは、WindowsサーバなどがKerberosやSSLなどの通信プロトコル処理において広く利用しているライブラリ(Microsoft ASN.1 Library)に「緊急」レベルの脆弱性があり、攻撃者の任意のコードが送り込まれて実行される危険性があること、WINS(Windows Internet Name Service)においてパケット長の検証方法に「重要」レベルの脆弱性があり、サービスを異常終了させられる危険があることの2つを公表し、これらに対処する修正プログラムを公開した。

MS04-007828028
ASN.1の未チェック・バッファにより、攻撃者の任意のコードが実行される

最大深刻度 緊急
報告日 2004/02/11
MS Security# MS04-007
MSKB# 828028
対象環境 Windows NT 4.0
Windows 2000
Windows XP
Windows Server 2003

セキュリティ・ホールの概要と影響度

 Microsoft ASN.1と呼ばれるライブラリ(msasn1.dll)に未チェック・バッファの脆弱性が存在し、攻撃者の任意のプログラムが送り込まれ、実行されてしまう危険性がある。

 マイクロソフトの説明によれば、このASN.1(Abstract Syntax Notation One)は、主に通信プロトコルのデータ構造を定義する際などに使われるライブラリで、例えばKerberosやNTLMv2(いずれもWindowsネットワークにおいて広く使われる認証プロトコル)、SSLなどのプロトコルで利用されている。このほかにも、さまざまな通信プロトコルやWindowsサービスが、ASN.1ライブラリを利用しているとされる。特にネットワーク・サーバとして機能するWindows環境では、ASN.1ライブラリを使うサーバ・プロセス/サービスが数多く実行されている可能性が高く、攻撃の被害を受ける危険が大きいので注意が必要だ。万一サーバが攻撃を受けると、重要なデータの漏えいや破壊、サービスの停止などに追い込まれる危険がある。

 このようにサーバ用途のWindowsコンピュータの方がリスクは大きいので、修正プログラムの適用はサーバを優先的に実施すべきだが、クライアント用途のコンピュータに対しても適用が必要である。まだ修正プログラムを適用していない管理者は、早期に適用作業を開始しなければならない。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおりである。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要だ。一覧から分かるように、NTベースの全Windowsが対象である。ただし、後述のようにWindows 98/98 SE/Meも脆弱性が存在する可能性が高いので注意したい(修正プログラムは未提供)。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Workstation 4.0 Windows NT Workstation 4.0 SP6a
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0, Terminal Server Edition Windows NT Server 4.0, Terminal Server Edition SP6
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003

適用に関する注意点

 脆弱性対策、修正プログラム適用にあたり、以下の点に注意が必要だ。

■Windows 98/98 SE/Meも脆弱性の対象である可能性
 
前述したとおり、MS04-007の修正プログラムの対象プラットフォームにはWindows 98/98 SE/Meは含まれていない。しかし今回問題となっているmsasn1.dllはWindows 98/98 SE/Meでも利用されている。脆弱性自体は存在する可能性があるため、これを攻撃するワームなどが登場した場合はこれらのWindows OSでも感染対象となる危険性がある。しかしこれらの環境向けの修正プログラムは提供されておらず、根本的な解決法はない。脆弱性を排除するには、Windows XPなど、最新のWindows環境にアップグレードしなければならない。

■msasn1.dllを含むWindows NT 4.0 SP6a向けMS03-041
 Windows NT 4.0 SP6a向けに昨年公開されたMS03-041の修正プログラムにも、今回の修正対象であるmsasn1.dllが含まれている。MS03-041に含まれるmsasn1.dllは、今回の脆弱性が発見される以前に作成された古いバージョンだが、DA Labでテストしたところ、MS04-007の適用後にMS03-041の修正プログラムを適用しても、msasn1.dllが古いバージョン(MS03-041に含まれるもの)で上書きされることはなかった。

 
MS04-006830352
WINSの脆弱性により、サービスが異常終了させられる

最大深刻度 重要
報告日 2004/02/11
MS Security# MS04-006
MSKB# 830352
対象環境 Windows NT Server 4.0
Windows 2000 Server
Windows Server 2003

セキュリティ・ホールの概要と影響度

  Windowsネットワークで名前解決を行うWindowsインターネット・ネーム・サービス(WINS)において、パケット長の検証部分に脆弱性が存在する。サーバ・サービスであるWINSの脆弱性であり、影響を受けるのはサーバOS(Windows NT Server 4.0、Windows 2000 Server、Windows Server 2003)のみである。

 この脆弱性が攻撃された場合の影響はOSの種類により異なる。

■Windows Server 2003の場合
 Windows Server 2003のWINSサーバが今回の脆弱性を攻撃する不正なパケットを受信すると、セキュリティ機能が働いてサービスが強制的に終了させられる。この際、サービスは自動的に再起動されるのでWINSサービスは継続されるが、再起動するのは3回までで、それ以降は自動的な再起動は行われない(手動にて再起動する必要がある)。システムへの侵入などは行われないが、これを悪用すれば、WINSサービスに対してサービス拒否攻撃をしかけることが可能になる。Window Server 2003でWINSサービスを利用している場合は、できるだけ早期に今回提供された修正プログラムを適用すべきだ。

■Windows NT Server 4.0、Windows 2000 Serverの場合
 Windows NT Server 4.0、Windows 2000 Serverが不正なWINSパケットを受信した場合は、単にパケットの処理が拒否される(サービスの強制終了などは行われない)。このためこれらのOSに対するサービス拒否攻撃は行えない。つまり、直接的な影響は受けないので緊急性はない。ただし、脆弱性が存在するコードは含まれているので、今後何らかの攻撃手法が発見される可能性も否定できない。念のため適当なタイミングで修正プログラムを適用し、脆弱性を解消しておきたい。

対象プラットフォーム

 マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0, Terminal Server Edition Windows NT Server 4.0, Terminal Server Edition SP6
Windows 2000 Server Windows 2000 Server SP2/SP3/SP4
Windows Server 2003 Windows Server 2003

適用に関する注意点

■WINSをインストールしていない環境では修正プログラム適用は不要
 前述の対象環境を利用している場合でも、WINSサーバをインストールしていなければ今回の修正プログラムは適用しなくてもよい。ただし、将来WINSサーバをインストールしたときには、続いて今回の修正プログラムを忘れずに適用する必要がある。なお、WINSサーバをインストールしていない環境に今回の修正プログラムを適用し、その後WINSサーバをインストールした場合、脆弱性が存在する元の(古い)WINSサーバのプログラム(wins.exe)がインストールされる。つまり、将来のWINSサービスのインストールに備えて、MS04-006の修正プログラムをあらかじめ適用しておくことはできないので注意が必要だ。

 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間