Linux勧告ウォッチ - 2003年6月20日

今週は、apache2、webmin、mikmod、typespeed、noweb、jnethack、ethereal、lprng、gzip、man、kon2、ghostscript、cups、gzip、BitchX、Xpdf、kernel、mgettyに対する勧告が公開された。配布元は、Conectiva、Debian、Gentoo、Mandrake、RedHat、Slackware、SuSe、TurboLinuxである。先週と同様、これらの勧告の多くは、以前の問題やマイナーな問題の修正であった。今週最も活躍したのは、GentooとDebianのセキュリティ・チームである。

最近、Gartnerの最新レポート(『Information Security Hype Cycle』)が物議をかもしている。IDS技術は費用に見合うだけの価値はなく、「2005年までに廃れるだろう。」と示唆しているからだ。このレポートには、IDSを使用してもセキュリティは強化されず、ベンダはこの製品を大げさに宣伝していると書かれている。つまりGartnerは、IDSにかける予算をもっと高度なファイアウォールに投じた方がよいと勧めているのだ。

「機能はファイアウォールに移行しつつある。ファイアウォールは、コンテンツに対する綿密なパケット検査や悪質なトラフィックのブロックに加え、ウィルス対策機能も備えるようになる。」Gartnerの調査によると、通常、IT部門には、正常なトラフィックによって生成されたFalse Positive(擬陽性)やFalse Negative(擬陰性)の結果を判別できる人材はいない。だからIDS技術は発展しないと言うのである。IDSの管理を行ったことのある者なら、この考えにきっと同感することだろう。過去数年間の経験からはっきり言えるのは、IDSは臆病者には向かないということだ。IDSを有効に利用するためには、高度な技術を持つ管理者、つまり独自のシグネチャを書く能力や、False Positive/False Negativeの誤検出を最小限に抑えられるような設定能力を持つ者が必要となる。

このコラムの話題にはふさわしくないかもしれないが、言っておきたいことがある。セキュリティを高めようとして、侵入検知/防止システムやファイアウォール、スキャナ、アプリケーションをどんなにたくさんインストールしても、システム管理者が定期的かつタイムリーに弱点を修正しない限り、結局システムは危険にさらされることになる。驚くべきことだが、高度な知識を持たないスクリプトキディでも、セキュリティが不十分なアプリケーションのフィンガープリントを見つけたり、Googleで検索して脆弱なホストを探したりして、これらを悪用できるのだ。今や、問題を引き起こす最大の原因は「怠慢」なのである。なんだか説教口調になってしまったが、「気にしない」という態度だけはやめてもらいたい。

皮肉なことだが、この記事を読むような人は私の意見に賛成するだろうし、システムのアップデートも怠らないに違いない。やはり重要なのは教育と意識である。特効薬などないことを誰もが自覚する必要がある。

では、また来週。
Benjamin D. Thomas
ben@linuxsecurity.com

FREE Apache SSL Guide from Thawte – Webサーバのセキュリティが心配なら、ここをクリック。ご使用のApache SSLに必要なセキュリティがすべて分かるApache SSLガイドをThawteが無料で提供している。

Linuxセキュリティに関するその他の記事:

Real-Time Alerting with Snort – リアルタイム警報は、許容可能な時間内に事象について担当者に通知する機能で、IDSまたはその他のモニタリング・アプリケーションに組み込まれている。許容可能な時間がどの程度であるかは、人によってさまざまである。

Intrusion Detection Systems: An Introduction
侵入検出(Intrusion Detection)とは、データを調べ、悪意のある行為、または不正確/異常な行為を探し出す手順および方法のことである。よく目にする侵入検出システムとしては、最も基本的なレベルではホスト・ベースとネットワーク・ベースの2種類がある。

[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]


Linux勧告ウォッチは、今週中に公開されたセキュリティ上の弱点について説明する包括的なニュースレターである。アップグレード用パッケージへのリンクと、それぞれの弱点の説明を記載している。
[ 購読 ]

配布元: Conectiva
2003/6/17 apache2
任意のコマンドの実行に関する弱点

APRライブラリには弱点があり、apr_psprintf()関数を通じてapacheが無効なメモリを参照する可能性がある。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3366.html
配布元: Debian
2003/6/16 lyskom-serverにおけるDenial of Service状態の弱点
任意のコマンドの実行に関する弱点

Calle Dybedahlは、lyskom-serverに、Denial of Service状態を引き起こすバグがあることを発見した。このバグを未認証ユーザが悪用すると、大量のクエリの処理でサーバが応答不能状態になる可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3360.html
2003/6/16 webmin
セッションIDのスプーフィングに関する弱点

webminパッケージのminiserv.plは、Basic認証で使用されるBase64符号化文字列で、改行や復帰などのメタキャラクタを正しく処理することができない。
http://www.linuxsecurity.com/advisories/debian_advisory-3361.html
2003/6/16 mikmod
バッファ・オーバーフローの弱点

Ingo Saitzがmikmodのバグを発見した。アーカイブ・ファイルをmikmodで読み出すと、アーカイブ・ファイル内のロングファイル名によってバッファ・オーバーフローが生じる可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3362.html
2003/6/16 radiusd-cistronのバッファ・オーバーフローに関する弱点
バッファ・オーバーフローの弱点

radiusd-cistronにはバグがあり、長いNAS-Port属性を受信するとバッファ・オーバーフローが発生する可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3363.html
2003/6/17 typespeed
バッファ・オーバーフローの弱点

ネットワーク周辺のコードにバッファ・オーバーフローが発生する危険があり、typespeedを実行したユーザ権限とgamesグループ権限で任意のコマンドが実行される可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3367.html
2003/6/17 noweb
危険なtmpファイルの弱点

Jakob Lellは、nowebの「noroff」スクリプトに、一時ファイルが危険な方法で作成されるというバグがあることを発見した。
http://www.linuxsecurity.com/advisories/debian_advisory-3368.html
2003/6/18 jnethack
複数の弱点

バッファ・オーバーフローの弱点や悪質なコードの実行に関する弱点など、複数の弱点が修正された。
http://www.linuxsecurity.com/advisories/debian_advisory-3376.html
2003/6/18 ethereal
リモート操作に関する複数の弱点

いくつかのパケットディスセクタ処理に誤りがあり、リモートから多量のメモリを消費させたり、クラッシュ、任意コード実行などの攻撃が行われる可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3377.html
配布元: Gentoo
2003/6/14 lprng
Symlink攻撃

lprngパッケージのpsbannerには弱点があり、/tmp/beforeファイルへのsymlink攻撃によって、ローカル・ユーザが任意のファイルを上書きできる。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3355.html
2003/6/14 gzip
危険なtempファイル

gzipパッケージのznewとgzexeには弱点があり、一時ファイルへのsymlink攻撃によって、ローカル・ユーザが任意のファイルを上書きできる。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3356.html
2003/6/14 man
書式文字列の弱点

manバージョン1.5l以下に、書式文字列の弱点が見つかった。NLSPATH/LANG環境変数によって提供される補助カタログファイルを使おうとしたときに弱点が発生する。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3357.html
2003/6/14 kon2
長い-C形式コマンドライン引数を使って任意のコマンドをローカルのユーザが実行するバッファ・オーバーフローが見つかった。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3358.html
2003/6/14 ghostscript
危険なtempファイル

ps2epsiはghostscriptを実行するときに安全でないファイルを使っていた。ユーザはps2epsiを使ってファイルを上書きする可能性がある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3359.html
2003/6/16 cups
Denial of Service状態の弱点

リモートの攻撃者が、タイムアウトにならないような部分的印刷要求をIPPポート(631)に送ることによってDenial of Service状態が生じる可能性がある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-3364.html
配布元: Mandrake
2003/6/17 ethereal
複数の弱点

Timo Sirainenは、etherealにいくつかの弱点を発見した。
http://www.linuxsecurity.com/advisories/mandrake_advisory-3369.html
2003/6/17 gzip
危険なtmpファイルに関する弱点

gzipのスクリプト、znewには、symlink攻撃への予防策をとらずに一時ファイルを作成するという弱点がある。
http://www.linuxsecurity.com/advisories/mandrake_advisory-3370.html
2003/6/17 BitchX
Denial of Service状態の弱点

リモートの攻撃者が確定しているチャネルモードを変更することでBitchXをクラッシュさせることができるDenial of Service状態が見つかった。
http://www.linuxsecurity.com/advisories/mandrake_advisory-3373.html
配布元: RedHat
2003/6/18 Xpdf
任意のコードの実行に関する弱点

悪意のあるPDFドキュメントが任意のコードを実行できるという弱点が修正された。
http://www.linuxsecurity.com/advisories/redhat_advisory-3374.html
配布元: Slackware
2003/6/18 kernel
複数の弱点

ptraceの修正と、netfilterの潜在的なDenial of Service状態の問題を修正したLinux 2.4.21カーネルが発表された。
http://www.linuxsecurity.com/advisories/slackware_advisory-3375.html
配布元: SuSe
2003/6/16 radiusd-cistronのDenial of Service状態に関する弱点
複数の弱点

radiusd-cistronにはバグがあり、長いNAS-Port属性を受信するとバッファ・オーバーフローが発生する可能性がある。
http://www.linuxsecurity.com/advisories/suse_advisory-3365.html
配布元: TurboLinux
2003/6/17 mgetty
複数の弱点

これらの弱点を悪用することにより、リモートの攻撃者は、Denial of Service状態を発生させたり、Caller ID文字列に長いCallerName引数を指定して任意のコードを実行したりすることができる。また、ローカル・ユーザがfax送信権限を変更することも可能である。
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3371.html
2003/6/17 gzip
危険なtmpファイルに関する弱点

gzipパッケージのznewには弱点があり、一時ファイルへのsymlink攻撃によって、ローカル・ユーザが任意のファイルを上書きできる。
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3372.html