Linux勧告ウォッチ - 2003年7月11日

今週は、xpdf、ml85p、openldap、imp、php、semi、x-face-el、liece、mozart、skk、unzip、xbl、phpsysinfo、teapopに対する勧告が公開された。配布元には、Conectiva、Debian、Mandrake、TurboLinuxが含まれる。今週も特に深刻な弱点は見つかっていない。しかし、常にサーバを最新状態に保つ努力を欠かさないことは重要だ。

7月も半ばなので、「バケーション」に入る読者も多いだろう。通常、仕事を離れるときには、さまざまな準備が必要だ。システム管理者は、すべてのシステムにすべてのパッチを適用し、システムを最新の状態にし、バックアップと復元が正しく機能することを確認し、小さな問題ならば自分の留守中にでも解決できるように他のユーザに適切なアクセス権を与える。たとえば、上級管理者が後輩の管理者にすべての権利、またはサーバのルートパスワードを与える。

次に、うぬぼれの強い上級管理者は(ほとんどはそうだ)、自分に来た電子メールに対して自動返信メッセージを用意しなければならないと考えるだろう。この上級管理者はとても向学心が強く、セキュリティに関する30以上のメーリングリストを購読している。この管理者は金曜日は半休を取ったので、同じドメインから送られてきた電子メールだけに自動応答するように設定する時間がなかった。この管理者のアカウントは、受け取ったすべての電子メールに応答するように設定された。土曜日の昼頃までに、この自動応答「機能」によって、100通以上の電子メールが発信される。返信先は主に偽のスパムアドレスだが、中には割りと盛んなメーリングリストもいくつかあった。何が起こったかはもうわかるだろう。世界中の人々が、「私は今フロリダに旅行中です。後輩管理者のRyan Typesalotに連絡してください。」というメッセージを受け取る。さて、月曜の朝が来た。Ryanは管理者の席に落ち着いている。この会社を攻撃する絶好のタイミングを狙っていた「仕事熱心なシステムエンジニア」からの電話を受ける。次に何が起こる? この「仕事熱心なシステムエンジニア」は、上級管理者はこれから2週間会社を空けること、そしてRyan Typesalotが問題を解決しようと張り切っていることを知っている。ここから攻撃が始まる。もうわかっただろう。Ryanは電話の向こう側にいる相手が、外出中に自分のネットワークホームディレクトリにアクセスしていくつかのパスワードをリセットする必要が生じた社員だと信じきっている。

この話から得られる教訓は何だろう? それは、必要以上の情報を与えるな、ということだ。休暇に入ることは、最小限の人にだけ知らせればよい。自動返信が必要であれば、社内だけにすべきだ。このようなことは既にわかっていて、自動応答を使用する際には細心の注意を払っている人も多いだろう。しかし私は、このニュースレターを送るたびに、非常に多くの自動返信メッセージを受け取る。自動応答をまったく使うなとは言わない。このような「機能」は注意して使わなければならない、ということだ。

では、また来週。
Benjamin D. Thomas

Linuxセキュリティに関するその他の記事:

Real-Time Alerting with Snort─リアルタイム警報は、許容可能な時間内に事象について担当者に通知する機能で、IDSまたはその他のモニタリング・アプリケーションに組み込まれている。許容可能な時間がどの程度であるかは、人によってさまざまである。

配布元: Conectiva
2003/7/7 xpdf
任意のコマンドの実行

弱点を修正するアップデートが公開された。攻撃者はこの弱点を利用して、文書のハイパーリンクにコマンドを埋め込む可能性がある。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3430.html
2003/7/7 ml85p
危険な一時ファイルの弱点

これはルートにセットUIDした状態でインストールされるプログラムで、危険な方法で一時ファイルが作成される。このため、競合状態攻撃に弱い。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3431.html
2003/7/7 openldap
Denial of Serviceの弱点

back-ldbmバックエンドを使用している場合に、パスワード拡張操作(パスワードEXOP)が失敗すると、openldapは割り当てられていないメモリを解放しようとするため、segfaultにつながる。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3432.html
2003/7/8 imp
SQLコード挿入の弱点

リモートの攻撃者は、この弱点を利用してSQLコマンドを実行し、セッションIDを取得し、他のユーザのwebmailセッションを盗む可能性がある。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3439.html
2003/7/10 PHP4
複数の弱点

phpに複数の弱点が見つかった。
http://www.linuxsecurity.com/advisories/connectiva_advisory-3440.html
配布元: Debian
2003/7/7 semiとwemiの危険な一時ファイルの弱点
危険な一時ファイルの弱点

管理上の問題が重なり、この勧告は「DSA-337-1」という間違った識別子で公開された。正しくは、「DSA-337-1」はgtkseeに関する以前の勧告を示す。
http://www.linuxsecurity.com/advisories/debian_advisory-3435.html
2003/7/7 x-face-elの危険な一時ファイルの弱点
危険な一時ファイルの弱点

管理上の問題が重なり、この勧告は「DSA-338-1」という間違った識別子で公開された。正しくは、「DSA-338-1」はproftpdに関する以前の勧告を示す。
http://www.linuxsecurity.com/advisories/debian_advisory-3436.html
2003/7/7 liece
危険な一時ファイルの弱点

lieceは、一時ファイルを作成する際に、適切なセキュリティ措置を取らない。
http://www.linuxsecurity.com/advisories/debian_advisory-3437.html
2003/7/7 mozart
危険なmailcap構成

Ozアプリケーションがファイル内容をOzインタープリタに渡して実行することを指定するためのMIME設定が含まれており、ファイルマネージャ、ブラウザなどのmailcap設定を参照するプログラムが、信頼できない場所からダウンロードされたOzプログラムを自動的に実行してしまう可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3438.html
2003/7/10 skk
危険な一時ファイルの弱点

skkは、一時ファイルを作成する際に、適切なセキュリティ措置を取らない。
http://www.linuxsecurity.com/advisories/debian_advisory-3441.html
2003/7/10 unzip
ディレクトリ走査の弱点

UnZip 5.50にディレクトリ走査の弱点がある。攻撃者は無効な文字を2つの「.」文字の間に挿入することによって、相対パス名(../)のチェックを回避する可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3442.html
2003/7/10 xbl
バッファ・オーバーフローの弱点

xblに新しいバッファ・オーバーフローが見つかった。これはDSA-327(CAN-2003-0451)のものとは異なり、-displayコマンド・ライン・オプションが関係する。
http://www.linuxsecurity.com/advisories/debian_advisory-3443.html
2003/7/10 phpsysinfo
ディレクトリ走査の弱点

2つの弱点があり、攻撃者がWebサーバのプロセス権限でローカルのファイルを読み出したり、任意のPHPコードを実行したりする可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-3444.html
2003/7/10 teapop
SQL挿入の弱点

PostgreSQLおよびMySQLデータベースにアクセスするためのモジュールで、SQLクエリを実行する前に、ユーザから与えられた文字列の適切なエスケープがされていなかった。
http://www.linuxsecurity.com/advisories/debian_advisory-3445.html
配布元: Mandrake
2003/7/8 unzip
ディレクトリ走査の弱点

UnZip 5.50にディレクトリ走査の弱点がある。攻撃者は無効な文字を2つの「.」 文字の間に挿入することによって、相対パス名(../)のチェックを回避する 可能性がある。
http://www.linuxsecurity.com/advisories/mandrake_advisory-3446.html
配布元: TurboLinux
2003/7/9 unzip
ディレクトリ走査の弱点

特定のエンコード文字を「../」ディレクトリ走査シーケンスに挿入すると、アーカイブの作成者は、ファイルをファイルシステム上の任意の位置に取り出すことができる。これには、システムバイナリやその他の機密情報を含む位置も含まれる。
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3447.html