Linux勧告ウォッチ - 2003年5月16日

今週は、kernel、mgetty、slocate、evolution、kernel、shadow、kopte、kopte、xinetd、mysql、kde、xinetd、kernel、tcpdump、opensshに対する勧告が公開された。配布元にはSCO、Guardian Digital、Gentoo、Mandrake、Red Hat、TurboLinuxが含まれる。

前回のニュースレターに対してたくさんのすばらしいご意見をお寄せいただいたことを、編集者一同、心から感謝する。私たちは、すべてのご意見に目を通し、1つ1つ、すべてを取り入れるように努力している。まだご意見をお送りいただいていない人は、この機会をお見逃しなく。私たちに、あなたに必要なものは何かを教えてほしい。私たちは、このニュースレターをよりよいものにするためのご意見を募集している。体裁に関する助言から、それぞれの勧告に含める情報の種類や量まで、あらゆるご意見を歓迎する。私たちは、コミュニティにより深く貢献するためにこのような努力をしている。さらに前へ進むための手助けとして、このニュースレターを完璧にするために何が必要かを知らせてほしい。皆さんからのご意見をお待ちしている。すべてのご意見はnews@linuxsecurity.comまで(英文で)。

今週は興味深い勧告がいくつか公開された。最も注目したいのは、カーネルに対する最新のアップデートだ。この記事の執筆時点では、”ioperm”システム・コールのバグに対するアップデートを公開しているのはEnGardeとRed Hatだけである。このシステム・コールでは、特権を正しく制限しないために、ローカル・ユーザがシステム上のI/Oポートにアクセスできるようになっている。さらに、攻撃者は、特殊な捏造ソース・アドレスを使用してパケットを送信することにより、カーネルのネットワーキング・ハッシュ・テーブル内に数多くの衝突を作り出し、Denial of Service状態を引き起こす可能性がある。

最近、共編集者のDave Wreskiと面白い話をした。私たちは偽札の製造を防止するために 米国の$20札に施される変更 について話していた。Daveは、連邦準備銀行はいくつかの変更を非公開にしているという話に触れた。彼はこう考えた。「店員や一般大衆が偽札を見分けることができるように、もっと情報を公開したらどうだろう? それとも、この情報を公開したら、偽札の製造者にも情報を与えることになり、偽札の品質が上がってしまうだろうか?」 この話が面白いと思ったのは、これがオープンソース・ソフトウェアの根底にあるのと同じ疑問だったからだ。このニュースレターの読者の大部分は、あいまいな情報からセキュリティは得られないという意見に賛成してくれるだろう。あなたはどう思う?

それではまた次回まで、セキュリティにご注意を!
Benjamin D. Thomas

Linuxセキュリティに関するその他の記事:

RealWorld Linux Expo(トロント)にて: Guardian Digital launched the next generation of the Community edition of EnGarde Secure Linux ─ 情報資産を保護しながら、完全なインターネット環境を構築するための安全で管理の簡単なシステム。

Days of the Honeynet: Attacks, Tools, Incidents ─ ハニーネットを実行することで得られる利点は数多くあるが、中でも、そこで「何が起こっているか」を鋭く認識できるという点は大きい。ファイアウォールの外にネットワークIDSを置いてもこれと似た大量の警告を受け取ることができるが、ハニーポットを使えば、関連するサーバが侵入者によって侵害された場合に何が起こるかについて、独特の見解を得ることができる。

[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]


配布元: SCO
2003/5/13 kernel
kmod/ptraceルートの悪用

Linuxカーネルのカーネル・モジュール・ローダーで、カーネルによって生成された子プロセスにptraceを使ってアタッチすることによって、ローカルユーザがルート特権を得ることができる。
http://www.linuxsecurity.com/advisories/caldera_advisory-3248.html
2003/5/14 mgetty
バッファ・オーバーフローの弱点

モデムによって報告される呼び出し元の名前が長すぎると、mgettyの内部バッファがオーバーフローする。
http://www.linuxsecurity.com/advisories/caldera_advisory-3251.html
配布元: Conectiva
5/9/2003 slocate
バッファ・オーバーフローの弱点

slocateにバッファ・オーバーフローの弱点があることが報告された。ローカルの攻撃者は、これを利用してslocateユーザの特権を得る可能性がある。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3246.html
2003/5/14 evolution
複数の弱点

Core Security TechnologiesはEvolution 1.2.2以降およびgtkhtmlライブラリにいくつかの弱点を発見した。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3252.html
配布元: EnGarde
2003/5/15 ‘sudo’ ヒープ破壊の弱点
複数の弱点

sudoにヒープ破壊の弱点がある。攻撃者はこれを利用して任意のコマンドを実行する可能性がある。
http://www.linuxsecurity.com/advisories/engarde_advisory-3257.html
2003/5/15 ‘gnupg’キー検証のバグ
複数の弱点

GNU Privacy Guard(GPG)で最近キー検証のバグが発見された。複数のユーザIDを持つキーは、有効性の最も高いユーザに与えられている信頼度を使用して、すべてのユーザのIDを信頼してしまう可能性がある。
http://www.linuxsecurity.com/advisories/engarde_advisory-3258.html
2003/5/15 kernel
アップデート

いくつかのバグと弱点を解決するカーネルのアップデートが公開された。
http://www.linuxsecurity.com/advisories/engarde_advisory-3259.html
配布元: Gentoo
2003/5/13 shadow
ユーザIDの弱点

OpenSSHユーザ識別の問題に対する対処を含む更新済みshadowパッケージが公開された。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3249.html
2003/5/14 kopte
任意のコードが実行される弱点

0.6.2よりも前のkopeteのGnuPGプラグインは、pgpを実行するときにコマンド・ラインを正しく処理しないため、リモートの攻撃者が任意のコマンドを実行する可能性がある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3253.html
配布元: Mandrake
2003/5/9 kopte
gunpgで任意のコードの実行

GnuPGプラグインに弱点があり、ユーザは互いにGPGで暗号化されたインスタント・メッセージを送信し合う可能性がある。
http://www.linuxsecurity.com/advisories/mandrake_advisory-3247.html
2003/5/15 xinetd
Denial of Serviceの弱点

xinetdに、何かの理由で接続が拒否されると、割り当てられたメモリが解放されないという弱点が発見された。
http://www.linuxsecurity.com/advisories/mandrake_advisory-3260.html
2003/5/15 mysql
ルートの弱点

MySQL 3.23.55以前で、MySQLはworld-writeableなファイルを作成し、mysqlユーザは”SELECT * INTO OUTFILE” オペレータを使って設定ファイルを上書きすることによってルート権限を取得する可能性がある。これにより、デーモンを再起動したときにmysqlがルートとして実行される可能性がある。
http://www.linuxsecurity.com/advisories/mandrake_advisory-3261.html
配布元: RedHat
2003/5/13 kde
複数の弱点

KDEは、いくつかの箇所で、URLとファイル名をコマンドシェルに渡す前に正しく引用しない。
http://www.linuxsecurity.com/advisories/redhat_advisory-3250.html
2003/5/14 xinetd
Denial of Serviceの弱点

セキュリティ上の弱点を修正する更新済みxinetdパッケージが公開された。
http://www.linuxsecurity.com/advisories/redhat_advisory-3254.html
2003/5/14 kernel
複数の弱点

TCP/IPスタックにおけるリモートからのDenial of Serviceの弱点と、ローカル特権に関する弱点を修正するkernelパッケージが公開された。
http://www.linuxsecurity.com/advisories/redhat_advisory-3255.html
2003/5/15 tcpdump
特権の削除の弱点

起動時に特権を正しく剥奪する更新済みのtcpdumpパッケージが公開された。
http://www.linuxsecurity.com/advisories/redhat_advisory-3262.html
配布元: TurboLinux
2003/5/14 openssh
ユーザIDの弱点

opensshサーバ上にユーザが存在しない場合、opensshはすぐにエラー・メッセージを返す。その結果、応答時間を測定することによって、ユーザの妥当性を確認することが可能になる。
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3256.html