Linux勧告ウォッチ - 2003年4月11日
今週はsnort、sendmail、samba、dhcp、file、kernel ptrace、zlib、man、mutt、metrics、moxftp、glibc、heimdal、seti、kde、apache、cvs、kerberos、mysql、httpd、opensslに対する勧告が公開された。配布元にはConectiva、Debian、Gentoo、Immunix、FreeBSD、Mandrake、Slackware、SuSE、Trustixが含まれる。
Linuxセキュリティに関するその他の記事:
Making It Big: Large Scale Network Forensics (パート2/2) – コンピュータ犯罪調査に対する適切な手順には、数多くの作業と考慮事項が必要となる。調査員は、基本事項を網羅するためにこれらを考慮しなければならない。Making It Big: Large Scale Network Forensics (パート1/2) – 今、コンピュータ犯罪捜査が注目を集めている。以前はまったく目立たないテクノロジだった犯罪捜査だが、今、ITシステム、管理者、企業のCSOの間で非常に意識が高まっている。
[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]
Linux勧告ウォッチニュースレターはLinuxSecurity.comのボランティア団体によって作成されている。 スポンサーはオープンソースセキュリティ企業のGuardian Digital, Inc.である。
パッケージ: | snort |
説明: | リモートの攻撃者は、snortが監視するネットワークに特殊な方法で作成したRPCトラフィックを挿入し、センサーをクラッシュさせたり、そのコンテキスト内で任意のコードを実行する可能性がある。これはルート・ユーザによって実行される。 |
ベンダからの勧告: | Conectiva:
ベンダからの勧告: |
パッケージ: | sendmail |
説明: | リモートの攻撃者は、Denial of Service攻撃を仕掛けたり、さらにsendmailデーモンが実行されるのと同じアクセス権、つまりルート権限を使用して任意のコマンドを実行することが可能だと考えられている。 |
ベンダからの勧告: | Conectiva:
ベンダからの勧告:Debian: ベンダからの勧告:NetBSD: ベンダからの勧告:Slackware: ベンダからの勧告: |
パッケージ: | dhcp |
説明: | Florian Lohoffは、dhcrelay(dhcpパッケージの一部)が受け取った悪質なBOOTPパケットを接続先のdhcpサーバに転送する方法に弱点[3,4]を発見した[2]。攻撃者は、この弱点を利用してBOOTPパケットの「ストーム」を生成し、Denial of Service状態を引き起こしたり、dhcpサーバの一部を誤動作させる可能性がある。 |
ベンダからの勧告: | Conectiva:
ベンダからの勧告:Turbo Linux: ベンダからの勧告: |
パッケージ: | file |
説明: | iDefenseは、fileコマンドにバッファ・オーバーフローの弱点[1]を発見した。この弱点は、特別に作成されたファイルを使うことによって引き起こされる可能性がある。 |
ベンダからの勧告: | Conectiva:
ベンダからの勧告: |
パッケージ: | kernel ptrace |
説明: | プロセスで特定のカーネル・モジュールの機能が必要になると、カーネルは子プロセスを派生してルート特権を与え、/sbin/modprobeを呼び出してこのモジュールをロードする。ローカルの攻撃者はこのようなプロセスを作成して、そこからカーネル・モジュールを要求し、子プロセスが派生されるのを待つ可能性がある。攻撃者は、特権が変わる前にこの子プロセスにアタッチしてコードを挿入し、後からルート特権を使用してそれを実行する可能性がある。 |
ベンダからの勧告: | Conectiva:
ベンダからの勧告:Red Hat: ベンダからの勧告: |
パッケージ: | zlib |
説明: | Richard Kettlewellは、zlibのgzprintf()関数にバッファ・オーバーフローの弱点[2]を発見した[1]。プログラムがこの関数に危険なデータ(リモート・イメージやネットワーク・トラフィックからのデータなど)を渡すと、リモートの攻撃者が任意のコードを実行したり、このようなプログラム内でDenial of Service状態を引き起こしたりする可能性がある。 |
ベンダからの勧告: | Conectiva:
ベンダからの勧告: |
パッケージ: | man |
説明: | Jack Lloydは、manユーティリティにローカルの弱点を発見した[1]。my_xsprintf()関数から返される値に問題があるため、manは特定の性質を持つmanpageファイルを読み取るときに、「unsafe」と呼ばれるプログラムを呼び出そうとする可能性がある。攻撃者がシステムPATHに「unsafe」という名前の悪質な実行可能ファイルを設定し、特別に作成したmanpageをユーザに開かせると、このユーザの特権を使用して任意のコマンドを実行する可能性がある。 |
ベンダからの勧告: | Conectiva:
ベンダからの勧告: |
パッケージ: | mutt |
説明: | Byrial Jensenは、Mutt(IMAP、MIME、GPG、PGP、スレッディングをサポートするテキスト形式のメール・リーダー)のIMAPコードにいくつかのバッファ確保ミス(off-by-one)によるバッファ・オーバーフローを発見した。悪質なリモートIMAPサーバは、この問題点を利用してDenial of Service(クラッシュ)攻撃を仕掛け、特別に用意したメール・フォルダを通して任意のコードを実行する可能性がある。 |
ベンダからの勧告: | Debian:
ベンダからの勧告:Red Hat: ベンダからの勧告:Slackware: ベンダからの勧告: |
パッケージ: | metrics |
説明: | Paul SzaboとMatt Zimmermanは、metrics(ソフトウェア・メトリクス用のツール)内に2つの似た問題を発見した。このパッケージ内の「halstead」と「gather_stats」の2つのスクリプトは、適切なセキュリティ予防措置を取らずに一時ファイルを開く。「halstead」はユーザプログラムとしてインストールされ、もう一方の「gather_stats」はソース・コードに含まれる補助スクリプトでのみ使われる。これらの弱点を利用して、ローカルの攻撃者は、スクリプトを実行するユーザ(ルートを含む)が所有するファイルを上書きする可能性がある。 |
ベンダからの勧告: | Debian:
ベンダからの勧告: |
パッケージ: | moxftp |
説明: | Knud Erik Hjgaardは、FTPへのAthena Xインタフェースであるmoxftp(およびxftp)に弱点を発見した。境界チェックが不十分なことから、悪質なFTPサーバによって任意のコードが実行される可能性がある。 Erik Tewsがこれを修正した。 |
ベンダからの勧告: | Debian:
ベンダからの勧告: |
パッケージ: | glibc |
説明: | eEye Digital Securityは、xdrmem_getbytes()関数に整数オーバーフローを発見した。これはGNU libcにも含まれる。この関数は、SunのRPCインプリメンテーションから派生するXDR(外部データ表現)エンコーダ/デコーダの一部である。アプリケーションによっては、この弱点が原因でバッファ・オーバーフローが起こり、任意のコードを実行するために利用される可能性がある。 |
ベンダからの勧告: | Debian:
ベンダからの勧告: |
パッケージ: | heimdal |
説明: | Kerberosプロトコル・バージョン4の暗号化に関する弱点により、攻撃者は選択平文攻撃を使ってレルム内の任意のプリンシパルを偽装することができる。krb4には暗号化機能に関する弱点がこの他にもあり、これを利用すると、krb4サービスにトリプルDESキーが使われている場合に、未認証のクライアント・プリンシパル用のkrb4チケットをカット・アンド・ペースト攻撃によって偽造することができる。これらの攻撃によって、サイトのKerberos認証基盤全体が破壊される可能性がある。 |
ベンダからの勧告: | Debian:
ベンダからの勧告: |
パッケージ: | seti |
説明: | サーバ応答ハンドラにバッファ・オーバーフローがある。大きすぎる文字列の後にニューライン(\n)文字を追加してクライアントに送ると、このオーバーフローが発生する。これはさまざまなバージョンのクライアントを使ってテストされた。すべてのバージョンのクライアントは、何らかの形でこの欠点を持つものと見なされている。 |
ベンダからの勧告: | Gentoo:
ベンダからの勧告:FreeBSD: ベンダからの勧告: |
パッケージ: | kde |
説明: | 攻撃者は、悪質なPostScriptファイルまたはPDFファイルを作成し、被害者がこの悪質なファイルを表示するために開いたとき、または被害者がこのようなファイルを含むディレクトリを開いたときに(ファイルのプレビュー機能を有効にしている場合)、被害者のアカウントと特権にアクセスする可能性がある。 |
ベンダからの勧告: | Gentoo:
ベンダからの勧告: |
パッケージ: | apache |
説明: | Apache HTTP Serverのメモリリークをリモートから悪用することによって、デーモンがそのシステム上のシステムリソースを過剰に使用する可能性がある。問題は、HTTP Serverが連続したラインフィード文字の大きな塊を処理する際に起こる。Webサーバは、割り当ての上限を指定せずに、各ラインフィード文字に8バイトのバッファを割り当てる。その結果、攻撃者はこれらの文字を数多く含む要求をたくさん生成することによって、リモートからシステム・リソースを使い果たすことができる。」 |
ベンダからの勧告: | Gentoo:
ベンダからの勧告: |
パッケージ: | cvs |
説明: | Stefan Esserは、CVSに二重free()問題を発見した。匿名ユーザは、リモートからこれを悪用して、CVSリポジトリへの書き込みアクセス権を得る可能性がある。CVSプロトコル・コマンドの「Checkin-prog」と「Update-prog」を使えば、この書き込みアクセス権を実行アクセス権に変換することができる。」 |
ベンダからの勧告: | Immunix:
ベンダからの勧告: |
パッケージ: | kerberos |
説明: | MIT Kerberos群に複数の弱点が見つかった。このリリースではKerberos IVのトリプルDESサポートとKerberos IVの相互レルム認証が削除された(どちらも危険であることがわかっていた)。また、このリリースではKerberosデーモンに対する2つのDenial of Service攻撃に対する弱点が修正された。 |
ベンダからの勧告: | Immunix:
ベンダからの勧告: |
パッケージ: | mysql |
説明: | 符号付き整数の弱点を含め、いくつかの弱点が解決された。 |
ベンダからの勧告: | Immunix:
ベンダからの勧告: |
パッケージ: | httpd |
説明: | Red Hat Linux 8.0および9に対して、セキュリティ上の数多くの問題を修正する更新済みhttpdパッケージが公開された。
|
ベンダからの勧告: | Red Hat:
ベンダからの勧告: |
パッケージ: | openssl |
説明: | スタンフォード大学の調査員は、OpenSSLのRSA解読アルゴリズムにいくつかの弱点を発見した。リモートの攻撃者は、これを利用して、タイミング動作を観察することにより、サーバの秘密RSAキーを計算する可能性がある。このバグは、デフォルトで「RSA blinding」を有効にすることによって修正された。 |
ベンダからの勧告: | Red Hat:
ベンダからの勧告: |