FireEyeは11月4日(米国時間)、「In Wild Critical Buffer Overflow Vulnerability in Solaris Can AllowRemote Takeover — CVE-2020-14871|FireEye Inc」において、SolarisのPAMライブラリ(Pluggable Authentication Modules)にスタックベース・バッファオーバーフローの脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔からssh経由で攻撃を受けるおそれがあり注意が必要。なお、この脆弱性は数十年前から存在している可能性があるようだ。

脆弱性が存在するとされるプロダクトは次のとおり。

  • Solaris 9の一部のリリース
  • Solaris 10のすべてのリリース
  • Solaris 11.0(Solaris 11.1以降にも同様の脆弱な部分は存在しているが、今回の脆弱性とは別にPAMライブラリに適用された変更によってユーザー名の長さのチェックが行われるようになり、結果として今回指摘されている脆弱性には到達できなくなっている)
  • Illumos(OpenIndiana 2020.04)
  • In Wild Critical Buffer Overflow Vulnerability in Solaris Can Allow Remote Takeover — CVE-2020-14871|FireEye Inc

    In Wild Critical Buffer Overflow Vulnerability in Solaris Can Allow Remote Takeover — CVE-2020-14871 | FireEye Inc

FireEyeは、sshコマンドを使ってこの脆弱性を確認する方法を紹介している。この脆弱性がある状態でユーザー名に長い名前が使われると、バッファオーバーフローが引き起こされ、遠隔から攻撃を仕掛けられる危険性がある。

Solaris 10およびSolaris 11向けのパッチは2020年10月のクリティカルパッチアップデートで提供されている。Solaris 9は既にサポートが終了しているためパッチは提供されていない。Solaris 9またはSolaris 10やSolaris 11でもパッチを適用しない場合は、/etc/ssh/sshd_configに「ChallengeResponseAuthentication no」および「KbdInteractiveAuthentication no」の設定を追加して問題を緩和する方法が示されている。