Linux勧告ウォッチ - 2004年11月5日(金)

今週は、rsync、squid、subversion、gaim、apache、postgresql、mpg123、abiword、iptables、xpdf、libxml、lvm10、hdcp、ppp、Apache、speedtouch、proxytunnel、shadow、mysql、netalk、mod_ssl、libtiff.に関する勧告が公開された。配布元には、Conectiva、Debian、Fedora、Gentoo、Mandrake、Openwall、Slackware、Trustixが含まれる。

NFSのセキュリティ

NFSは非常に広く使用されているファイル共有プロトコルである。このプロトコルを使用すると、nfsd(8)およびmountd(8)を実行しているサーバが、そのファイルシステム全体を別のマシン(カーネルにnfsファイルシステムサポートが組み込まれているマシン、または別のクライアントサポートを備えている非Linuxマシン)にエクスポートすることができる。mountd(8)はマウントされたファイルシステムを/etc/mtabで追跡し、showmount(8)を使用して、そのファイルシステムを表示できる。

多くのサイトでは、NFSを使用してユーザのホームディレクトリを実現し、ユーザがクラスタ内のどのマシンにログインしても、自分のホームファイルをすべて利用できるようにしている。

ファイルシステムのエクスポートにおける「セキュリティ」は、それほど厳しいものではない。nfsdでリモートルートユーザ(uid=0)をnobodyユーザにマッピングし、エクスポートされたファイルへの完全なアクセス権をリモートルートユーザに与えないようにすることはできる。しかし、各ユーザは自分の所有するファイル(または少なくとも同じuidのファイル)にアクセスできるので、リモートスーパーユーザが自分のアカウントにログイン(またはsuを実行)して、自分のファイルへの完全なアクセス権を得ることができてしまう。これは、あなたのリモートファイルシステムにマウントするアクセス権を持った攻撃者にとっては、ごく小さな障害物でしかない。

NFSを使用する場合には、本当にエクスポートする必要があるマシンにのみエクスポートするべきである。ルートディレクトリ全体をエクスポートすることは避け、エクスポートの必要があるディレクトリのみをエクスポートするようにする。さらに、可能な場合には読み取り専用でエクスポートする。

外部アクセスを防ぐために、ファイアウォールまたはゲートウェイ上のTCPポート111、UDPポート111(portmapper)、TCPポート2049、UDPポート2049(nfsd)にはフィルタを設定しておく。

下記のNFS HOWTOでも、NFSのいくつかのセキュリティ問題が取り上げられている。http://www.tldp.org/HOWTO/NFS-HOWTO/

LinuxSecurity Administrator’s Guideより抜粋:
http://www.linuxsecurity.com/docs/SecurityAdminGuide/SecurityAdminGuide.html
文:Dave Wreski(dave@guardiandigital.com)


LinuxSecurityに関するその他の記事:

Mass deploying Osiris – Osirisは、クライアント/サーバ構成を使用してシステム上の変更をチェックする、集中的なファイル整合性プログラムである。中央サーバは、ファイル整合性データベースとクライアントの設定を保持し、指定された時間になるとその設定ファイルをクライアントに送信し、スキャンを実行して結果をサーバに送り返し、変更がないかどうかを確認する。変更があった場合は、システム管理者やユーザのグループに電子メールで通知される(指定されている場合)。この通信はすべて、暗号化された通信チャネル上で行われる。

AIDE and CHKROOTKIT – ネットワークセキュリティは、企業やホームユーザにとって大きな問題になっている。この問題は正確なセキュリティ分析によって解決することができる。本稿では、aideとchkrootkitを使用したセキュリティアプローチについて見ていくことにする。

An Interview with Gary McGraw, Co-author of Exploiting Software: How to Break Code – Gary McGrawは、ソフトウェアのセキュリティという分野の草分け的存在であり、有名な『Building Secure Software』(Addison-Wesley刊、2002年)の共同著者である。彼は先日、Greg Hoglundと共に、反対側つまり攻撃者の視点からソフトウェアセキュリティについて詳解した姉妹編『Exploiting Software』 を執筆した。彼は自分の見解の一部をLinuxSecurity.comの読者のために快く語ってくれた。

[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]


Linux勧告ウォッチは、今週公開されたセキュリティの弱点の概要をまとめた包括的なニュースレターである。更新済みパッケージへのポインタと、それぞれの弱点についての説明を含んでいる。

配布元: Conectiva
11/1/2004 rsync
パス検証の不備の弱点

2.6.1以前のrsyncでは、chrootを使わずに読み書きデーモンを実行するときに、パスの検証が適切に行われない。そのため、rsyncのデーモン権限によっては、リモートの攻撃者がrsyncディレクトリの外部にファイルを書き込むことができる。
http://www.linuxsecurity.com/advisories/conectiva_advisory-5049.html
11/3/2004 squid
Denial of Serviceの弱点

このパッケージでは、不正なNTLMSSPパケットによってDenial of Serviceが引き起こされるという弱点が修正されている。古いパッケージでは、攻撃者が不正なNTLMSSPパケットを送ることで、NTLM認証を有効にしているサーバ上のmemcpyに負の値を引き渡し、squidを異常終了させて、Denial of Service状態を引き起すことが可能だった。
http://www.linuxsecurity.com/advisories/conectiva_advisory-5071.html
11/4/2004 subversion
弱点の修正

バージョン1.0.7以前のすべてのサブバージョンでは、mod_authz_svn内のバグのために保護領域の重要なメタデータが不正なユーザに漏れることがあり、情報リークの弱点と見なされていた。
http://www.linuxsecurity.com/advisories/conectiva_advisory-5074.html
11/4/2004 gaim
弱点の修正

このパッケージでは、Gaimで見つかっていたDenial of Serviceとバッファ・オーバーフローの弱点が修正されている。
http://www.linuxsecurity.com/advisories/conectiva_advisory-5075.html
11/4/2004 apache
mod_sslの弱点の修正

Hartmut Keilが、mod_sslモジュール内の問題を報告した。あるロケーションが、ディレクトリまたはロケーションコンテキスト内でSSLCipherSuiteディレクティブを通じて特定の暗号スイートセットを要求するように設定されているときは、クライアントが、仮想ホスト設定で許可されている任意の暗号スイートを使用して、そのロケーションにアクセスすることができる。
http://www.linuxsecurity.com/advisories/conectiva_advisory-5076.html
配布元: Debian
10/29/2004 squid
複数の弱点

squid内でセキュリティの弱点がいくつか発見された。squidは、インターネットオブジェクトキャッシュであり、代表的なWWWプロキシキャッシュである。
http://www.linuxsecurity.com/advisories/debian_advisory-5035.html
10/29/2004 postgresql
symlinkの弱点の修正

Trustix Security Engineersが、オブジェクトリレーショナルなSQLデータベースであるpostgresqlスイート内に、安全でない一時ファイルを作成するスクリプトが含まれていることを発見した。この問題により、攻撃者がユーザをだまして、自分が書き込みアクセス権を持っている任意のファイルを上書きすることができる。
http://www.linuxsecurity.com/advisories/debian_advisory-5036.html
11/1/2004 mpg123
任意のコード実行に対する修正

Carlos Barrosが、mpg123のHTTP認証ルーチン内でバッファ・オーバーフローの問題を発見した。mpg123は、人気のある(ただし非フリーの)MPEGレイヤー1/2/3オーディオプレイヤーである。
http://www.linuxsecurity.com/advisories/debian_advisory-5045.html
11/1/2004 abiword
任意のコード実行に対する修正

wvライブラリ(Word文書の変換とプレビューに使用されるライブラリ)内でバッファ・オーバーフローの弱点が発見された。攻撃者がこの弱点を悪用して、脆弱なアプリケーションを実行しているユーザの権限を使って任意のコードを実行することができる。
http://www.linuxsecurity.com/advisories/debian_advisory-5050.html
11/1/2004 iptables
modprobeの弱点の修正

Faheem Mithaが、iptablesコマンド(IPv4パケットフィルタリングとNATの管理ツール)に関して、このコマンドが自分自身でロードするはずの必要なモジュールを、場合によってはロードしないことがあるという問題を発見した。
http://www.linuxsecurity.com/advisories/debian_advisory-5051.html
11/2/2004 xpdf
任意のコード実行に対する修正

Chris Evansが、xpdf(PDFビューア)内で整数オーバーフローの弱点をいくつか発見した。リモートの攻撃者がこの弱点を悪用し、特殊な加工をしたPDF文書を送信して、任意のコードを実行することができる。
http://www.linuxsecurity.com/advisories/debian_advisory-5064.html
11/2/2004 libxml
任意のコード実行に対する修正

“infamous41md”が、libxmlおよびlibxml2(GNOME用のXML Cパーサおよびツールキット)内でバッファ・オーバーフローの弱点をいくつか発見した。境界チェックが正しく行われていないために、いくつかのバッファがオーバーフローし、クライアント上で任意のコードが実行されるおそれがある。
http://www.linuxsecurity.com/advisories/debian_advisory-5065.html
11/3/2004 lvm10
安全でない一時ディレクトリの修正

Trustixの開発者が、lvm10パッケージの追加スクリプトによって安全でない一時ファイルが作成されることを発見した。このスクリプトは既存の一時ディレクトリを正しくチェックしないため、ローカルユーザがsymlink攻撃を通じてファイルを上書きすることができる。
http://www.linuxsecurity.com/advisories/debian_advisory-5069.html
11/4/2004 dhcp
フォーマット文字列の弱点の修正

“infamous41md”が、安定版Debianリリースで今も配布されているdhcp 2.xのログ関数の中で、フォーマット文字列を使用する関数にパラメータが渡されていることを発見した。使い方によっては、悪意のあるDNSサーバとの接続でこの点が悪用される可能性がある。
http://www.linuxsecurity.com/advisories/debian_advisory-5077.html
配布元: Fedora
10/29/2004 libxslt-1.1.12-2のアップデート
フォーマット文字列の弱点の修正

このアップデートでは、バグ#137499(いくつかのDocBook変換がlibxml2-2.6.15-2の最新のセキュリティリリースに従っていないという問題)が修正されている。これにより、libxsltがlibxml2のインストールバージョンに追いついたことになる。
http://www.linuxsecurity.com/advisories/fedora_advisory-5044.html
11/4/2004 system-config-users-1.2.26-0.fc2.1のアップデート
フォーマット文字列の弱点の修正

system-config-usersは、ユーザとグループを管理するためのグラフィカルユーティリティである。このユーティリティはlibuserライブラリに基づいている。
http://www.linuxsecurity.com/advisories/fedora_advisory-5078.html
11/4/2004 wget-1.9.1-16.fc2のアップデート
フォーマット文字列の弱点の修正

このwgetの最新リリースでは、2Gbを超える大きなファイル群(DVDのISOイメージなど)のサポートが追加されている。
http://www.linuxsecurity.com/advisories/fedora_advisory-5079.html
配布元: Gentoo: Archive:
10/29/2004 Archive::Zip
ウィルス検出の回避

Archive::Zipに基づいて電子メールウィルスをスキャンするソフトウェアは、本当はウィルスを含んでいるZIP添付ファイルを空と見なし、ウィルスを見逃してしまうおそれがある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5043.html
配布元: Gentoo
11/1/2004 ppp
リモートからのDenial of Serviceの弱点

攻撃者がpppdの弱点を悪用して、サーバをクラッシュさせるおそれがある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5052.html
11/1/2004 Cherokee
フォーマット文字列の弱点

Cherokeeにはフォーマット文字列の弱点があり、Denial of Serviceや任意のコード実行につながるおそれがある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5053.html
11/2/2004 Apache 1.3
mod_includeのバッファ・オーバーフローの弱点

mod_includeにはバッファ・オーバーフローの弱点があり、ローカルの攻撃者がこの弱点を悪用して、権限を昇格させることができる。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5062.html
11/2/2004 Speedtouch
USBドライバの権限昇格の弱点

Speedtouch USBドライバの弱点を悪用して、ローカルユーザが昇格した権限を使って任意のコードを実行することができる。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5063.html
11/2/2004 libxml2
リモートから悪用できるバッファ・オーバーフロー

libxml2にはバッファ・オーバーフローの弱点がいくつかあり、攻撃者が任意のコードを実行することができる。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5066.html
11/2/2004 MIME-tools
ウィルス検出の回避

MIME-toolsでは、空のMIME境界が正しく処理されていない。そのため、MIME-toolsを使用している一部のウィルススキャンプログラムでは、特定のウィルスを検出できないおそれがある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5067.html
11/2/2004 ppp
Denial of Serviceにはつながらない弱点

pppdには、攻撃者が自分の接続をクラッシュさせることのできるバグがある。ただし、このバグを悪用して他のユーザへのサービス提供を不能にすることはできない。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5068.html
11/3/2004 Proxytunnel
フォーマット文字列の弱点

Proxytunnelにはフォーマット文字列の弱点がある。これにより、リモートサーバがProxytunnelプロセスの権限を使って任意のコードを実行できる可能性がある。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5072.html
11/3/2004 GD
整数オーバーフロー

GDライブラリのPNG画像デコードルーチンには整数オーバーフローの弱点がある。これにより、不正なPNG画像をデコードしたプログラムの権限を使って任意のコードを実行することができる。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5073.html
11/4/2004 shadow
アカウント情報の不正な修正

chfnおよびchshユーティリティの欠陥により、不正なユーザがアカウントプロパティを修正することができる。
http://www.linuxsecurity.com/advisories/gentoo_advisory-5080.html
配布元: Mandrake
11/2/2004 gaim
弱点の修正

gaimインスタントメッセンジャーでMSNプロトコルハンドラの弱点が発見された。予想外のMSNSLPメッセージシーケンスを受け取ったときに、攻撃者が内部バッファ・オーバーフローを引き起こして、プログラムをクラッシュさせたり、gaimの実行ユーザの権限を使ってコードを実行したりできる。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5055.html
11/2/2004 perl-Archive-Zip
弱点の修正

先日、いくつかのアンチウィルスプログラムで、ディレクトリデータが修正されているZIPアーカイブ内のウィルスが検出されないという問題が見つかった。これらのZIPファイルでは、グローバルアーカイブディレクトリが修正されて、ファイルサイズがゼロを示すようになっていた。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5056.html
11/2/2004 MySQL
複数の弱点の修正

Jeroen van Wolffelaarが、mysqlhotcopyスクリプト内でscpメソッドが使われるときに安全でない一時ファイルが作成されるという弱点を発見した(CAN-2004-0457)。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5057.html
11/2/2004 mpg123
弱点の修正

Carlos Barrosが、mpg123内でバッファ・オーバーフローの弱点を2つ発見した。1つはgetauthfromURL()関数、もう1つはhttp_open()関数の弱点である。攻撃者がこれらの弱点を悪用して、mpg123の実行ユーザの権限を使って任意のコードを実行することができる。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5058.html
11/2/2004 netatalk
一時ファイルの弱点の修正

netatalkパッケージ内のetc2ps.shスクリプトが、予測可能な名前の一時ファイルを/tmp内に作成している。そのため、ローカルの攻撃者がシンボリックリンクを使用してファイルシステム上の有効なファイルを指すことができるので、十分な権限を持った誰かがetc2ps.shを実行した場合は、任意のファイルを上書きできてしまう。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5059.html
11/2/2004 perl-MIME-tools
弱点の修正

MIME-toolsには、boundary=””などの解析を正しく行わないというバグがある。いくつかのウィルスは、空の境界を使用することで、不正な部分がMIMEDefangのチェックに引っかからないようにしている。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5060.html
11/2/2004 mod_ssl
情報リークの弱点の修正

Hartmut Keilが、mod_sslの弱点を発見した。現在のmod_sslは、再ネゴシエーションの後に、要求した暗号スイートが実際にネゴシエートされたことを確認していない。この問題を防ぐための修正パッケージが公開されている。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5061.html
11/4/2004 xorg-x11 libXpm
オーバーフローの弱点の修正

Chris Evansが、X.Org/XFree86のlibXpmコード内でスタック・オーバーフローと整数オーバーフローの弱点をいくつか発見した。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5081.html
11/4/2004 Mandrakelinux 10.1
複数の弱点の修正

Mandrakelinux 10.1 OfficialエディションのKDE関連パッケージのバグを修正するさまざまなパッケージが公開された。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5082.html
11/4/2004 iptables
弱点の修正

Faheem Mithaが、iptablesツールが自分自身でロードするはずの必要なモジュールを、場合によってはロードしないことがあるという問題を発見した。この問題により、いくつかのケースではシステムのスタートアップ時にファイアウォール規則がロードされない可能性がある。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5083.html
11/5/2004 shadow
セキュリティ回避の弱点の修正

Martin Schulzeが、shadowスイートの弱点を発見した。ローカルユーザがこの弱点を悪用して、passwd_check()関数の入力検証エラーによるセキュリティ制限を回避することができる。この関数は、chfnおよびchshツールで使用される。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5084.html
11/5/2004 libxml
libxml2の複数の弱点の修正

libxml XML解析ライブラリで複数のバッファ・オーバーフローの弱点が報告された。これらの弱点により、リモートの攻撃者が、xmlNanoFTPScanURL()関数で適切に処理できない長いFTP URLや、xmlNanoFTPScanProxy()関数で適切に処理できないFTPデータを含んだ長いプロキシURL、およびDNS経由で名前を解決するコード内でのその他のオーバーフローを通じて、任意のコードを実行することができる。
http://www.linuxsecurity.com/advisories/mandrake_advisory-5085.html
配布元: Openwall
11/3/2004 glibc
2.3.xのアップデート

このシステムがglibc 2.3.xにアップデートされた。glibc 2.3.xは、2.3.2に最新のRed Hat Linux 9 glibcアップデートを加え、NPTLを削除し、我々が作成したすべての修正を加えたものである。
http://www.linuxsecurity.com/advisories/openwall_advisory-5070.html
配布元: Slackware
11/1/2004 apache+mod_ssl
セキュリティ問題の修正

Slackware 8.1、9.0、9.1、10.0、および-current用の新しいapacheパッケージが公開された。apacheはバージョン1.3.33にアップグレードされており、ローカルユーザがapacheユーザとして任意のコードを実行できるというバッファ・オーバーフローの問題が修正されている。
http://www.linuxsecurity.com/advisories/slackware_advisory-5047.html
11/1/2004 libtiff
セキュリティ問題の修正

Slackware 8.1、9.0、9.1、10.1、および-current用の新しいlibtiffパッケージが公開された。このパッケージでは、アプリケーションのクラッシュや任意のコード実行につながるセキュリティ問題が修正されている。
http://www.linuxsecurity.com/advisories/slackware_advisory-5048.html
配布元: Trustix
11/1/2004 libxml2、postgresql
セキュリティ問題の修正

ftp情報を含んでいるURLを解析するときに、バッファ・オーバーフローが起きる可能性がある。ループ処理により、ユーザが提供したバッファのデータが、そのデータの長さを考慮せずに、有限のスタックバッファへと不適切にコピーされてしまう。
http://www.linuxsecurity.com/advisories/trustix_advisory-5046.html
11/1/2004 libxml2、postgresql
セキュリティ問題の修正

ftp情報を含んでいるURLを解析するときに、バッファ・オーバーフローが起きる可能性がある。ループ処理により、ユーザが提供したバッファのデータが、そのデータの長さを考慮せずに、有限のスタックバッファへと不適切にコピーされてしまう。
http://www.linuxsecurity.com/advisories/trustix_advisory-5054.html