★阿修羅♪ 現在地 HOME > 掲示板 > IT1 > 813.html
 ★阿修羅♪
次へ 前へ
MDACのセキュリティ情報には誤解を与える記述あり,適切な情報提供を MDAC関連のパッチ適用は急務,通常のパッチと同様に適用しても大丈夫
http://www.asyura.com/0306/it01/msg/813.html
投稿者 クエスチョン 日時 2003 年 9 月 03 日 23:56:36:WmYnAkBebEg4M

 一般ユーザーには、あまり関係ないかもしれない。しかし、下記箇所は
MicroSoftの情報を読む際に頭に入れておいてもよい注意点だろう。

>セキュリティ情報には“余計な”注意点が記載されているために,誤解を
>与えているようだ。マイクロソフトには,現状に合わなくなった記述やリ
>ンクは早急に削除してもらいたい。


 下記箇所も、セキュリティーホールを突かれると、かなりのことをやら
れてしまうという事くらいは頭の片隅に入れておいても一般ユーザーでも
損は無い。あと、「バッファ・オーバーフロー」と言うキーワードは頭に
入れておこう。セキュリティ関連の記事でよく出てくる。問題意識さえ持
っていればその内少しづつ分ってくるのでは、と期待している。

>バッファ・オーバーフローのセキュリティ・ホールが見つかった。
>
> このため,攻撃者から細工を施したパケットを送信されると,任意のコ
>マンドやコードを実行させられて,事実上マシンを乗っ取られる恐れがあ
>る。ただし,攻撃者は攻撃対象となるマシンと同じサブネット上に存在し
>てSQL Serverを装う必要がある。

********************************************************************************
MDACのセキュリティ情報には誤解を与える記述あり,適切な情報提供を MDAC関連のパッチ適用は急務,通常のパッチと同様に適用しても大丈夫
今週のSecurity Check [Windows編] (第102回,2003年9月3日)
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20030902/1/

 マイクロソフトは8月21日,ほとんどのWindowsにデフォルトで含まれる
「MDAC」のセキュリティ・ホールを公開した。それ自体の深刻度は「重要」
だが,そのパッチには,深刻度が「緊急」に変更された過去のセキュリテ
ィ・ホールのパッチも含まれる。このため,パッチの適用は急務である。
しかしながら,セキュリティ情報には“余計な”注意点が記載されている
ために,誤解を与えているようだ。マイクロソフトには,現状に合わなく
なった記述やリンクは早急に削除してもらいたい。

MDACに「重要」のセキュリティ・ホール
 マイクロソフトは,MDAC(Microsoft Data Access Components)に見つ
かった新規のセキュリティ・ホールである,

MDAC 機能の未チェックのバッファにより,システムが侵害される
(823718) (MS03-033)

を公開した(関連記事)。MDACとは,ほとんどの Windows に含まれる,
データベース接続機能を提供するコンポーネント群である。今回,MDAC
2.5/2.6/2.7 の特定のコンポーネントに,バッファ・オーバーフローの
セキュリティ・ホールが見つかった。

 このため,攻撃者から細工を施したパケットを送信されると,任意のコ
マンドやコードを実行させられて,事実上マシンを乗っ取られる恐れがあ
る。ただし,攻撃者は攻撃対象となるマシンと同じサブネット上に存在し
てSQL Serverを装う必要がある。具体的には,攻撃対象マシンがネットワ
ーク上のSQL Serverを探すために送信したブロードキャスト・リクエスト
の応答として,細工を施したパケットを送信する必要がある。このため,
セキュリティ・ホールの最大深刻度は「重要」に設定されている。

 なお,攻撃者が取得できる権限(コマンドやコードの実行権限)は,ブ
ロードキャスト・リクエストを開始したアプリケーションの権限である。
また,Windows Server 2003 にデフォルトで含まれるMDAC 2.8 は,今回
のセキュリティ・ホールの影響を受けない。

MDACの過去のホールが「緊急」に変更
 いつもならば,以上で「MS03-033」についての説明は終わりである。し
かしながら,話は終わらない。というのも,「MS03-033」の修正パッチに
は,内容が大きく変更された「MDAC 機能の未チェックのバッファにより,
システムが侵害される (326573) (MS02-040)」のパッチも含まれているか
らだ。

 2002年8月1日に公開された「MS02-040」は,当初,「MDAC 機能の未チ
ェックのバッファにより,SQL Server が侵害される (Q326573)
(MS02-040)」というタイトルだった。タイトルからも分かるように,影響
を受けるのは SQL Server 7.0/2000 であり,MDAC がインストールされ
ていても,SQL Server を使用していない場合には,パッチを適用する必
要はないとされていた(関連記事 )。

 しかし,「MS03-033」が公開された8月21日に,「MS02-040」が更新さ
れ,深刻度が「中(現在の「警告」に相当すると考えられる)」から「緊
急」に変更された。SQL Server を使用していなくても,MDACをインスト
ールしているシステムでは影響を受けることが明らかになったためである。
影響を受けるシステムは,「MS03-033」同様,MDAC 2.5/2.6/2.7 をイ
ンストールしているシステムである。

 影響範囲は「MS03-033」と同じだが,「MS02-040」のほうがより危険で
ある。「MS03-033」を悪用した攻撃を成功させるには,上記のように特殊
な条件を満たす必要がある。ところが「MS02-040」については,細工が施
されたWebページやHTMLメールを閲覧するだけで,ユーザーのマシン上で
任意のコードを実行させられる恐れがある。

 このため,「MS03-033」の深刻度は,上から2番目の「重要」であるが,
「MS02-040」については,最悪の「緊急」に変更された。Windows Server
2003以外のWindowsユーザーは,パッチを適用して,早急に対策を施す必
要がある。

 ただし,「MS02-040」用の新しいパッチは,単独のパッチとしては提供
されていない。「MS03-033」用パッチに統合されている。つまり,
「MS03-033」のセキュリティ・ホールの深刻度は「重要」だが,
「MS03-033」のパッチは,「緊急」用のパッチとして,早急に適用する必
要がある。

 このことについては,新規のセキュリティ情報である「MDAC 機能の未
チェックのバッファにより,システムが侵害される (823718) (MS03-033)」
だけを読んでも気が付かないので,注意してほしい。

 とはいえ,マイクロソフトにも工夫の跡は見られる。「TechNet セキュ
リティ センター」の「マイクロソフト セキュリティ情報 : ハイライト」
を見ると,「MDAC 機能の未チェックのバッファにより、システムが侵害
される (326573) (MS02-040)」に「UPDATE」のマークが付けられ,「緊急」
として公開されている。

 従来は,このページを見るだけでは重要な更新は分からず,このページ
よりも“一階層”深い,「マイクロソフト セキュリティ情報一覧」を閲
覧しなければ分からないという,とても不便な状況であった。それを考え
れば,ユーザーのことを考えて改善を図っている。このような対応は評価
したい。

誤解を与える“余計な”注意点
 しかし,今回のセキュリティ・ホールに関しては,上記のような親切な
対応を“帳消し”にしてしまうミスを,マイクロソフトは犯してしまった
といえる。「MS03-033」のパッチを適用する際に参照されるであろう
「MS02-040」情報には,古い記述ならびにリンクがあるために,ユーザー
に誤解を与えている(2003年8月31日現在)。

 セキュリティ情報「MS02-040」の「修正プログラム」の項には,「注意」
として,「サポート技術情報 436469 - [MDAC] PRB: MS02-040 で提供さ
れる修正プログラムをインストールする際の注意点」へのリンクが張られ,
「この修正プログラムを適用する前に,必ず次のサポート技術情報を参照
してください」と記載されている。

 「MS02-040」のサポート技術情報である「 [MS02-040] Microsoft Data
Access Components のセキュリティ アップデート」においても,その
「ダウンロード情報」の項に,「サポート技術情報 436469 - [MDAC]
PRB: MS02-040 で提供される修正プログラムをインストールする際の注意
点」へのリンクが張られている。

 「『MS03-033』のパッチには,『MS02-040』のパッチが含まれる。とい
うことは,『MS03-033』のパッチを適用する際には,『MS02-040』の注意
点を守る必要があるのだろう」――と考えるのは極めて自然だ。

 そこで,その「サポート技術情報 436469」を見ると,「パッチを適用
するときに『odbc32.dll』を使用しているプロセスがある場合は,セキュ
リティ・ホールが存在する『odbc32.dll』が置き換わらず,セキュリティ
・ホールが修正されない」と書かれている。そして,tlist.exe を使用し
て odbc32.dll を使用しているプロセスがないことを確認する必要性が述
べられている。

 この注意事項に頭を抱えたシステム管理者は多いはずだ。「Blaster」
ワーム対応のために,「RPC インターフェイスのバッファ オーバーラン
によりコードが実行される (823980) (MS03-026)」のパッチの適用に追わ
れて,ようやく落ち着いたところに,適用に注意が必要と思われるパッチ
が登場したからである。

 「一般ユーザーに対しては,単にパッチを適用させるだけでも苦労する。
『tlist.exe を使用して odbc32.dll を使用しているプロセスがないこと
を確認する』などと注意事項が必要なパッチを適用させるなんて大変過ぎ
る」――と管理者が考えても無理はない。実際,この注意事項が原因で,
パッチの適用を先延ばしにしている組織も多いと聞いている。

 しかし,これらはマイクロソフトが情報を更新しないために生じた誤解
である。「MS03-033」の修正パッチ適用時に,この「サポート技術情報 
436469 - [MDAC] PRB: MS02-040 で提供される修正プログラムをインスト
ールする際の注意点」を考慮する必要はない。通常のパッチと同じように,
単純に適用して全く問題はない。

 あえて注意点を挙げれば,「パッチを適用した後にシステムを再起動す
る必要があること」および「パッチのアンインストールができないこと」
――である。もちろん,他のパッチ同様,「MS03-033」用パッチの検証を
個別に行う必要はあるが,システム管理者は,安心してパッチの適用の徹
底を一般ユーザーにアナウンスしてほしい。

 混乱を招く原因となった,セキュリティ情報「MS02-040」に記されてい
る「サポート技術情報 436469 - [MDAC] PRB: MS02-040 で提供される修
正プログラムをインストールする際の注意点」へのリンクは,英語情報
「Microsoft Security Bulletin MS02-040 Unchecked Buffer in MDAC
Function Could Enable System Compromise (Q326573)」には,8月31日時
点で存在しない。このことからも,「MS03-033」の修正パッチ適用時に,
このサポート技術情報を考慮する必要がないことが分かる。

 誤解を与えることがないよう,マイクロソフトには,現状に合わなくな
った記述やリンクは,早急に削除してもらいたい。

MDACは2.7にバージョン・アップを
 今回の「MS03-033」および「MS02-040」の影響を受けるのは,MDAC 2.5
/2.6/2.7である。MDAC 2.5と2.6もパッチを適用すればこれらのセキュ
リティ・ホールは解消できるが,2.5/2.6のユーザーは,この機会に2.7
にバージョン・アップした上で,2.7用のパッチを適用したい。

 というのも,過去に公開されたMDACのセキュリティ・ホール
「Microsoft Data Access Components のバッファ・オーバーランにより,
コードが実行される (Q329414) (MS02-065)」については,MDAC をバージ
ョン 2.7以降にアップグレードすることが,推奨される対応策だからだ。
詳細については,過去の記事「パッチを無効にされる恐れあり,Windows
の深刻なセキュリティ・ホールを解説する」で紹介した通りである。この
記事を読んでいただいた方の多くは,MDAC 2.7にアップグレード済みであ
ろう。まだアップグレードしていない場合は,至急アップグレードした上
で,「MS03-033」のパッチを適用することをお勧めする。

 なお,現時点でのMDAC 2.7の最新版は,「Microsoft Data Access
Components 2.7 SP1 Refresh」である。これは,Microsoft SQL Server
2000 Service Pack 3a にも含まれている。

 MDAC 2.7 SP1 Refresh をインストールする際の注意点は,MDAC 2.7
SP1 Refreshのページの「ダウンロードの説明」を参照してほしい。注意
点としては,例えば,「使用中のアプリケーションが検出された場合には,
そのアプリケーションを終了させた後で,MDACのインストールを行う必要
がある」というものがある。これに関する詳細は,過去の記事「
『Windowsの深刻なホール』対策で発生するトラブルを解決する」を参照
してほしい。

 MDACをインストールする際の注意点は,「Microsoft Data Access
Components のバッファ オーバーランにより,コードが実行される
(Q329414) (MS02-065) 」の「MDAC 2.7のインストールに伴う注意点」に
も記載されている。ただし,この情報には一部現状とは異なるものがある
ので,要注意である。

 同情報では,MDAC 2.7をインストールすると,以前適用したパッチが一
部無効になってしまうので,それらのパッチを再適用する必要があるとし
ている(この問題に関する詳細は,過去の記事で解説している)。しかし,
最新の「MDAC 2.7 SP1 Refresh」では,この問題は解消されている。この
ため MDAC 2.7 SP1 Refresh 適用後に,過去のパッチを再適用する必要は
ない(詳細は MDAC 2.7 SP1 Refreshのページを参照のこと)。

 以上のように,「MS02-065」を考慮すれば,MDAC 2.5/2.6の場合には,
単に「MS03-033」のパッチを適用するのではなく,MDAC 2.7にバージョン
・アップしてから「MS03-033」用パッチを適用するか,MDAC 2.8にアップ
グレードして,今回の「MS03-033」および「MS02-040」に対応するべきで
ある。

 ただし,MDAC 2.8については,「Microsoft Data Access Components
(MDAC) 2.8」のページにおいて,8月24日からダウンロード可能になって
いるものの(「 Microsoft Universal Data Access」 でのアナウンスは8
月28日),バージョン・アップに関する詳細な情報はほとんどない。この
ため現状では,MDAC 2.7にバージョン・アップしてから,「MS03-033」用
パッチを適用することをお勧めする。なお,「MS03-033」用パッチは,
MDAC 2.7 と MDAC 2.7 SP1 のいずれにも適用できる。

追加情報に注意
 今回の記事では,MDAC関連の話題を中心に取り上げた。スペースの関係
上,その他のWindows関連セキュリティ・トピックス(2003年8月31日時点
分)については,プロダクトごとにまとめたリンクを記事末に用意するに
とどめる。それぞれの詳細については,各リンク先の情報およびIT Proで
掲載された関連記事などを参照してほしい。

 特に,「Internet Explorer 用の累積的な修正プログラム (822925)
(MS03-032)」と「Windows カーネル メッセージ処理のバッファ オーバー
ランにより,権限が昇格する (811493) (MS03-013)」については追加情報
があるので確認しておいてほしい。

 「Internet Explorer 用の累積的な修正プログラム (822925)
(MS03-032)」では,「修正プログラムに関する追加情報」が加筆されてい
る。具体的には,「Windows 2000 および Windows NT 4.0 で実行してい
る IE 5.01」と「Windows 2000 で実行している IE 5.5」にパッチを適用
した場合には,再起動後,管理者ログオンが必要となる。

 さらに,ASP.NET 1.0 を使用しているWindows XP にパッチを適用した
場合に発生する問題も追加されている。具体的には,パッチを適用すると,
「サーバー アプリケーションは現在使用できません」 または 「Server
Application Unavailable」と表示され,Web アプリケーションが正常に
実行できない場合がある。

 「Windows カーネル メッセージ処理のバッファ オーバーランにより,
権限が昇格する (811493) (MS03-013)」では,「警告」 の欄に「サポー
ト技術情報 827780 Windows 2000 SP2 環境に SUS,自動更新または
Windows Update カタログから入手した MS03-013 をインストールすると
ブルースクリーンが発生する」という情報が追加されている。それぞれ注
意しよう。


マイクロソフト セキュリティ情報一覧
『Windows ファミリー』
◆MDAC 機能の未チェックのバッファにより,システムが侵害される (823718) (MS03-033)
 (2003年 8月21日:日本語情報および日本語版パッチ公開,最大深刻度 : 重要)

『Windows ファミリー』
◆MDAC 機能の未チェックのバッファにより,SQL Server が侵害される (Q326573) (MS02-040)
 (2003年 8月21日:Windows のすべてのバージョンが影響を受けることを追加,最大深刻度 : 緊急要)
 (2002年 8月 1日:日本語情報および日本語版パッチ公開,最大深刻度 : 中)

『IE 5.01/5.5/ 6/6 for Windows Server 2003』
◆Internet Explorer 用の累積的な修正プログラム (822925) (MS03-032)
 (2003年 8月29日:「修正プログラムに関する追加情報」に,再起動に関する情報を追加)
 (2003年 8月26日:Windows XP 用パッチの ASP.NET に関連する問題を追加)
 (2003年 8月25日:「警告」に「サポート技術情報 827641」の情報を追加)
 (2003年 8月21日:日本語情報および日本語版パッチ公開,最大深刻度 : 緊急)

『Windows NT 4.0/2000/XP』
◆Windows カーネル メッセージ処理のバッファ オーバーランにより,権限が昇格する (811493) (MS03-013)
 (2003年 8月28日:「警告」に「サポート技術情報 827780」の問題を追加)
 (2003年 5月29日:パフォーマンス問題を修正するWindows XP SP1用パッチを公開)
 (2003年 5月 1日:「サポート技術情報 819634」を公開)
 (2003年 4月28日:Windows XP SP1 用パッチのパフォーマンスの問題に関するリンクを追加)
 (2003年 4月24日:Windows XP SP1 用パッチのパフォーマンスの問題を追加)
 (2003年 4月17日:日本語情報および日本語版パッチ公開,最大深刻度 : 重要)

『Windows NT/2000/XP/2003』
◆ インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026)
 (2003年 8月22日:「修正プログラムに含まれる過去の修正」 の欄を更新)
 (2003年 8月15日:スキャン・ツールに関する情報を追加)
 (2003年 8月14日:パッチの対象プラットフォームに Windows NT Workstation 4.0 を追加)
 (2003年 8月13日:Windows 2000 SP2 用パッチのサポートおよび回避策に関する情報を追加)
 (2003年 8月13日:「回避策」に,DCOM を無効にする方法を追加)
 (2003年 7月19日:「問題を緩和する要素」と「回避策」にポートの情報を追加)
 (2003年 7月17日:日本語情報および日本語版パッチ公開,最大深刻度 : 緊急)

『全Windows』
◆ DirectX の未チェックのバッファにより,コンピュータが侵害される (819696) (MS03-030)
 (2003年 8月21日:追加のパッチに関する詳細を追加)
 (2003年 8月21日:「技術的な詳細」に,追加のパッチに関する説明を追加)
 (2003年 7月24日:日本語情報および日本語版パッチ公開,最大深刻度 : 緊急)


TechNet Online セキュリティ
◆ウイルス対策情報 : Sobig に関する情報

◆ウイルス対策情報 : Dumaru に関する情報

 次へ  前へ

IT1掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。