Linux勧告ウォッチ - 2004年11月5日(金)
NFSのセキュリティ
NFSは非常に広く使用されているファイル共有プロトコルである。このプロトコルを使用すると、nfsd(8)およびmountd(8)を実行しているサーバが、そのファイルシステム全体を別のマシン(カーネルにnfsファイルシステムサポートが組み込まれているマシン、または別のクライアントサポートを備えている非Linuxマシン)にエクスポートすることができる。mountd(8)はマウントされたファイルシステムを/etc/mtabで追跡し、showmount(8)を使用して、そのファイルシステムを表示できる。
多くのサイトでは、NFSを使用してユーザのホームディレクトリを実現し、ユーザがクラスタ内のどのマシンにログインしても、自分のホームファイルをすべて利用できるようにしている。
ファイルシステムのエクスポートにおける「セキュリティ」は、それほど厳しいものではない。nfsdでリモートルートユーザ(uid=0)をnobodyユーザにマッピングし、エクスポートされたファイルへの完全なアクセス権をリモートルートユーザに与えないようにすることはできる。しかし、各ユーザは自分の所有するファイル(または少なくとも同じuidのファイル)にアクセスできるので、リモートスーパーユーザが自分のアカウントにログイン(またはsuを実行)して、自分のファイルへの完全なアクセス権を得ることができてしまう。これは、あなたのリモートファイルシステムにマウントするアクセス権を持った攻撃者にとっては、ごく小さな障害物でしかない。
NFSを使用する場合には、本当にエクスポートする必要があるマシンにのみエクスポートするべきである。ルートディレクトリ全体をエクスポートすることは避け、エクスポートの必要があるディレクトリのみをエクスポートするようにする。さらに、可能な場合には読み取り専用でエクスポートする。
外部アクセスを防ぐために、ファイアウォールまたはゲートウェイ上のTCPポート111、UDPポート111(portmapper)、TCPポート2049、UDPポート2049(nfsd)にはフィルタを設定しておく。
下記のNFS HOWTOでも、NFSのいくつかのセキュリティ問題が取り上げられている。http://www.tldp.org/HOWTO/NFS-HOWTO/
LinuxSecurity Administrator’s Guideより抜粋:
http://www.linuxsecurity.com/docs/SecurityAdminGuide/SecurityAdminGuide.html
文:Dave Wreski(dave@guardiandigital.com)
LinuxSecurityに関するその他の記事:
Mass deploying Osiris – Osirisは、クライアント/サーバ構成を使用してシステム上の変更をチェックする、集中的なファイル整合性プログラムである。中央サーバは、ファイル整合性データベースとクライアントの設定を保持し、指定された時間になるとその設定ファイルをクライアントに送信し、スキャンを実行して結果をサーバに送り返し、変更がないかどうかを確認する。変更があった場合は、システム管理者やユーザのグループに電子メールで通知される(指定されている場合)。この通信はすべて、暗号化された通信チャネル上で行われる。
AIDE and CHKROOTKIT – ネットワークセキュリティは、企業やホームユーザにとって大きな問題になっている。この問題は正確なセキュリティ分析によって解決することができる。本稿では、aideとchkrootkitを使用したセキュリティアプローチについて見ていくことにする。
An Interview with Gary McGraw, Co-author of Exploiting Software: How to Break Code – Gary McGrawは、ソフトウェアのセキュリティという分野の草分け的存在であり、有名な『Building Secure Software』(Addison-Wesley刊、2002年)の共同著者である。彼は先日、Greg Hoglundと共に、反対側つまり攻撃者の視点からソフトウェアセキュリティについて詳解した姉妹編『Exploiting Software』 を執筆した。彼は自分の見解の一部をLinuxSecurity.comの読者のために快く語ってくれた。
[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]
Linux勧告ウォッチは、今週公開されたセキュリティの弱点の概要をまとめた包括的なニュースレターである。更新済みパッケージへのポインタと、それぞれの弱点についての説明を含んでいる。
配布元: | Conectiva | ||
11/1/2004 | rsync | ||
パス検証の不備の弱点 2.6.1以前のrsyncでは、chrootを使わずに読み書きデーモンを実行するときに、パスの検証が適切に行われない。そのため、rsyncのデーモン権限によっては、リモートの攻撃者がrsyncディレクトリの外部にファイルを書き込むことができる。 http://www.linuxsecurity.com/advisories/conectiva_advisory-5049.html |
|||
11/3/2004 | squid | ||
Denial of Serviceの弱点 このパッケージでは、不正なNTLMSSPパケットによってDenial of Serviceが引き起こされるという弱点が修正されている。古いパッケージでは、攻撃者が不正なNTLMSSPパケットを送ることで、NTLM認証を有効にしているサーバ上のmemcpyに負の値を引き渡し、squidを異常終了させて、Denial of Service状態を引き起すことが可能だった。 http://www.linuxsecurity.com/advisories/conectiva_advisory-5071.html |
|||
11/4/2004 | subversion | ||
弱点の修正 バージョン1.0.7以前のすべてのサブバージョンでは、mod_authz_svn内のバグのために保護領域の重要なメタデータが不正なユーザに漏れることがあり、情報リークの弱点と見なされていた。 http://www.linuxsecurity.com/advisories/conectiva_advisory-5074.html |
|||
11/4/2004 | gaim | ||
弱点の修正 このパッケージでは、Gaimで見つかっていたDenial of Serviceとバッファ・オーバーフローの弱点が修正されている。 http://www.linuxsecurity.com/advisories/conectiva_advisory-5075.html |
|||
11/4/2004 | apache | ||
mod_sslの弱点の修正 Hartmut Keilが、mod_sslモジュール内の問題を報告した。あるロケーションが、ディレクトリまたはロケーションコンテキスト内でSSLCipherSuiteディレクティブを通じて特定の暗号スイートセットを要求するように設定されているときは、クライアントが、仮想ホスト設定で許可されている任意の暗号スイートを使用して、そのロケーションにアクセスすることができる。 http://www.linuxsecurity.com/advisories/conectiva_advisory-5076.html |
|||
配布元: | Debian | ||
10/29/2004 | squid | ||
複数の弱点 squid内でセキュリティの弱点がいくつか発見された。squidは、インターネットオブジェクトキャッシュであり、代表的なWWWプロキシキャッシュである。 http://www.linuxsecurity.com/advisories/debian_advisory-5035.html |
|||
10/29/2004 | postgresql | ||
symlinkの弱点の修正 Trustix Security Engineersが、オブジェクトリレーショナルなSQLデータベースであるpostgresqlスイート内に、安全でない一時ファイルを作成するスクリプトが含まれていることを発見した。この問題により、攻撃者がユーザをだまして、自分が書き込みアクセス権を持っている任意のファイルを上書きすることができる。 http://www.linuxsecurity.com/advisories/debian_advisory-5036.html |
|||
11/1/2004 | mpg123 | ||
任意のコード実行に対する修正 Carlos Barrosが、mpg123のHTTP認証ルーチン内でバッファ・オーバーフローの問題を発見した。mpg123は、人気のある(ただし非フリーの)MPEGレイヤー1/2/3オーディオプレイヤーである。 http://www.linuxsecurity.com/advisories/debian_advisory-5045.html |
|||
11/1/2004 | abiword | ||
任意のコード実行に対する修正 wvライブラリ(Word文書の変換とプレビューに使用されるライブラリ)内でバッファ・オーバーフローの弱点が発見された。攻撃者がこの弱点を悪用して、脆弱なアプリケーションを実行しているユーザの権限を使って任意のコードを実行することができる。 http://www.linuxsecurity.com/advisories/debian_advisory-5050.html |
|||
11/1/2004 | iptables | ||
modprobeの弱点の修正 Faheem Mithaが、iptablesコマンド(IPv4パケットフィルタリングとNATの管理ツール)に関して、このコマンドが自分自身でロードするはずの必要なモジュールを、場合によってはロードしないことがあるという問題を発見した。 http://www.linuxsecurity.com/advisories/debian_advisory-5051.html |
|||
11/2/2004 | xpdf | ||
任意のコード実行に対する修正 Chris Evansが、xpdf(PDFビューア)内で整数オーバーフローの弱点をいくつか発見した。リモートの攻撃者がこの弱点を悪用し、特殊な加工をしたPDF文書を送信して、任意のコードを実行することができる。 http://www.linuxsecurity.com/advisories/debian_advisory-5064.html |
|||
11/2/2004 | libxml | ||
任意のコード実行に対する修正 “infamous41md”が、libxmlおよびlibxml2(GNOME用のXML Cパーサおよびツールキット)内でバッファ・オーバーフローの弱点をいくつか発見した。境界チェックが正しく行われていないために、いくつかのバッファがオーバーフローし、クライアント上で任意のコードが実行されるおそれがある。 http://www.linuxsecurity.com/advisories/debian_advisory-5065.html |
|||
11/3/2004 | lvm10 | ||
安全でない一時ディレクトリの修正 Trustixの開発者が、lvm10パッケージの追加スクリプトによって安全でない一時ファイルが作成されることを発見した。このスクリプトは既存の一時ディレクトリを正しくチェックしないため、ローカルユーザがsymlink攻撃を通じてファイルを上書きすることができる。 http://www.linuxsecurity.com/advisories/debian_advisory-5069.html |
|||
11/4/2004 | dhcp | ||
フォーマット文字列の弱点の修正 “infamous41md”が、安定版Debianリリースで今も配布されているdhcp 2.xのログ関数の中で、フォーマット文字列を使用する関数にパラメータが渡されていることを発見した。使い方によっては、悪意のあるDNSサーバとの接続でこの点が悪用される可能性がある。 http://www.linuxsecurity.com/advisories/debian_advisory-5077.html |
|||
配布元: | Fedora | ||
10/29/2004 | libxslt-1.1.12-2のアップデート | ||
フォーマット文字列の弱点の修正 このアップデートでは、バグ#137499(いくつかのDocBook変換がlibxml2-2.6.15-2の最新のセキュリティリリースに従っていないという問題)が修正されている。これにより、libxsltがlibxml2のインストールバージョンに追いついたことになる。 http://www.linuxsecurity.com/advisories/fedora_advisory-5044.html |
|||
11/4/2004 | system-config-users-1.2.26-0.fc2.1のアップデート | ||
フォーマット文字列の弱点の修正 system-config-usersは、ユーザとグループを管理するためのグラフィカルユーティリティである。このユーティリティはlibuserライブラリに基づいている。 http://www.linuxsecurity.com/advisories/fedora_advisory-5078.html |
|||
11/4/2004 | wget-1.9.1-16.fc2のアップデート | ||
フォーマット文字列の弱点の修正 このwgetの最新リリースでは、2Gbを超える大きなファイル群(DVDのISOイメージなど)のサポートが追加されている。 http://www.linuxsecurity.com/advisories/fedora_advisory-5079.html |
|||
配布元: | Gentoo: Archive: | ||
10/29/2004 | Archive::Zip | ||
ウィルス検出の回避 Archive::Zipに基づいて電子メールウィルスをスキャンするソフトウェアは、本当はウィルスを含んでいるZIP添付ファイルを空と見なし、ウィルスを見逃してしまうおそれがある。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5043.html |
|||
配布元: | Gentoo | ||
11/1/2004 | ppp | ||
リモートからのDenial of Serviceの弱点 攻撃者がpppdの弱点を悪用して、サーバをクラッシュさせるおそれがある。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5052.html |
|||
11/1/2004 | Cherokee | ||
フォーマット文字列の弱点 Cherokeeにはフォーマット文字列の弱点があり、Denial of Serviceや任意のコード実行につながるおそれがある。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5053.html |
|||
11/2/2004 | Apache 1.3 | ||
mod_includeのバッファ・オーバーフローの弱点 mod_includeにはバッファ・オーバーフローの弱点があり、ローカルの攻撃者がこの弱点を悪用して、権限を昇格させることができる。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5062.html |
|||
11/2/2004 | Speedtouch | ||
USBドライバの権限昇格の弱点 Speedtouch USBドライバの弱点を悪用して、ローカルユーザが昇格した権限を使って任意のコードを実行することができる。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5063.html |
|||
11/2/2004 | libxml2 | ||
リモートから悪用できるバッファ・オーバーフロー libxml2にはバッファ・オーバーフローの弱点がいくつかあり、攻撃者が任意のコードを実行することができる。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5066.html |
|||
11/2/2004 | MIME-tools | ||
ウィルス検出の回避 MIME-toolsでは、空のMIME境界が正しく処理されていない。そのため、MIME-toolsを使用している一部のウィルススキャンプログラムでは、特定のウィルスを検出できないおそれがある。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5067.html |
|||
11/2/2004 | ppp | ||
Denial of Serviceにはつながらない弱点 pppdには、攻撃者が自分の接続をクラッシュさせることのできるバグがある。ただし、このバグを悪用して他のユーザへのサービス提供を不能にすることはできない。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5068.html |
|||
11/3/2004 | Proxytunnel | ||
フォーマット文字列の弱点 Proxytunnelにはフォーマット文字列の弱点がある。これにより、リモートサーバがProxytunnelプロセスの権限を使って任意のコードを実行できる可能性がある。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5072.html |
|||
11/3/2004 | GD | ||
整数オーバーフロー GDライブラリのPNG画像デコードルーチンには整数オーバーフローの弱点がある。これにより、不正なPNG画像をデコードしたプログラムの権限を使って任意のコードを実行することができる。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5073.html |
|||
11/4/2004 | shadow | ||
アカウント情報の不正な修正 chfnおよびchshユーティリティの欠陥により、不正なユーザがアカウントプロパティを修正することができる。 http://www.linuxsecurity.com/advisories/gentoo_advisory-5080.html |
|||
配布元: | Mandrake | ||
11/2/2004 | gaim | ||
弱点の修正 gaimインスタントメッセンジャーでMSNプロトコルハンドラの弱点が発見された。予想外のMSNSLPメッセージシーケンスを受け取ったときに、攻撃者が内部バッファ・オーバーフローを引き起こして、プログラムをクラッシュさせたり、gaimの実行ユーザの権限を使ってコードを実行したりできる。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5055.html |
|||
11/2/2004 | perl-Archive-Zip | ||
弱点の修正 先日、いくつかのアンチウィルスプログラムで、ディレクトリデータが修正されているZIPアーカイブ内のウィルスが検出されないという問題が見つかった。これらのZIPファイルでは、グローバルアーカイブディレクトリが修正されて、ファイルサイズがゼロを示すようになっていた。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5056.html |
|||
11/2/2004 | MySQL | ||
複数の弱点の修正 Jeroen van Wolffelaarが、mysqlhotcopyスクリプト内でscpメソッドが使われるときに安全でない一時ファイルが作成されるという弱点を発見した(CAN-2004-0457)。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5057.html |
|||
11/2/2004 | mpg123 | ||
弱点の修正 Carlos Barrosが、mpg123内でバッファ・オーバーフローの弱点を2つ発見した。1つはgetauthfromURL()関数、もう1つはhttp_open()関数の弱点である。攻撃者がこれらの弱点を悪用して、mpg123の実行ユーザの権限を使って任意のコードを実行することができる。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5058.html |
|||
11/2/2004 | netatalk | ||
一時ファイルの弱点の修正 netatalkパッケージ内のetc2ps.shスクリプトが、予測可能な名前の一時ファイルを/tmp内に作成している。そのため、ローカルの攻撃者がシンボリックリンクを使用してファイルシステム上の有効なファイルを指すことができるので、十分な権限を持った誰かがetc2ps.shを実行した場合は、任意のファイルを上書きできてしまう。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5059.html |
|||
11/2/2004 | perl-MIME-tools | ||
弱点の修正 MIME-toolsには、boundary=””などの解析を正しく行わないというバグがある。いくつかのウィルスは、空の境界を使用することで、不正な部分がMIMEDefangのチェックに引っかからないようにしている。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5060.html |
|||
11/2/2004 | mod_ssl | ||
情報リークの弱点の修正 Hartmut Keilが、mod_sslの弱点を発見した。現在のmod_sslは、再ネゴシエーションの後に、要求した暗号スイートが実際にネゴシエートされたことを確認していない。この問題を防ぐための修正パッケージが公開されている。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5061.html |
|||
11/4/2004 | xorg-x11 libXpm | ||
オーバーフローの弱点の修正 Chris Evansが、X.Org/XFree86のlibXpmコード内でスタック・オーバーフローと整数オーバーフローの弱点をいくつか発見した。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5081.html |
|||
11/4/2004 | Mandrakelinux 10.1 | ||
複数の弱点の修正 Mandrakelinux 10.1 OfficialエディションのKDE関連パッケージのバグを修正するさまざまなパッケージが公開された。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5082.html |
|||
11/4/2004 | iptables | ||
弱点の修正 Faheem Mithaが、iptablesツールが自分自身でロードするはずの必要なモジュールを、場合によってはロードしないことがあるという問題を発見した。この問題により、いくつかのケースではシステムのスタートアップ時にファイアウォール規則がロードされない可能性がある。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5083.html |
|||
11/5/2004 | shadow | ||
セキュリティ回避の弱点の修正 Martin Schulzeが、shadowスイートの弱点を発見した。ローカルユーザがこの弱点を悪用して、passwd_check()関数の入力検証エラーによるセキュリティ制限を回避することができる。この関数は、chfnおよびchshツールで使用される。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5084.html |
|||
11/5/2004 | libxml | ||
libxml2の複数の弱点の修正 libxml XML解析ライブラリで複数のバッファ・オーバーフローの弱点が報告された。これらの弱点により、リモートの攻撃者が、xmlNanoFTPScanURL()関数で適切に処理できない長いFTP URLや、xmlNanoFTPScanProxy()関数で適切に処理できないFTPデータを含んだ長いプロキシURL、およびDNS経由で名前を解決するコード内でのその他のオーバーフローを通じて、任意のコードを実行することができる。 http://www.linuxsecurity.com/advisories/mandrake_advisory-5085.html |
|||
配布元: | Openwall | ||
11/3/2004 | glibc | ||
2.3.xのアップデート このシステムがglibc 2.3.xにアップデートされた。glibc 2.3.xは、2.3.2に最新のRed Hat Linux 9 glibcアップデートを加え、NPTLを削除し、我々が作成したすべての修正を加えたものである。 http://www.linuxsecurity.com/advisories/openwall_advisory-5070.html |
|||
配布元: | Slackware | ||
11/1/2004 | apache+mod_ssl | ||
セキュリティ問題の修正 Slackware 8.1、9.0、9.1、10.0、および-current用の新しいapacheパッケージが公開された。apacheはバージョン1.3.33にアップグレードされており、ローカルユーザがapacheユーザとして任意のコードを実行できるというバッファ・オーバーフローの問題が修正されている。 http://www.linuxsecurity.com/advisories/slackware_advisory-5047.html |
|||
11/1/2004 | libtiff | ||
セキュリティ問題の修正 Slackware 8.1、9.0、9.1、10.1、および-current用の新しいlibtiffパッケージが公開された。このパッケージでは、アプリケーションのクラッシュや任意のコード実行につながるセキュリティ問題が修正されている。 http://www.linuxsecurity.com/advisories/slackware_advisory-5048.html |
|||
配布元: | Trustix | ||
11/1/2004 | libxml2、postgresql | ||
セキュリティ問題の修正 ftp情報を含んでいるURLを解析するときに、バッファ・オーバーフローが起きる可能性がある。ループ処理により、ユーザが提供したバッファのデータが、そのデータの長さを考慮せずに、有限のスタックバッファへと不適切にコピーされてしまう。 http://www.linuxsecurity.com/advisories/trustix_advisory-5046.html |
|||
11/1/2004 | libxml2、postgresql | ||
セキュリティ問題の修正 ftp情報を含んでいるURLを解析するときに、バッファ・オーバーフローが起きる可能性がある。ループ処理により、ユーザが提供したバッファのデータが、そのデータの長さを考慮せずに、有限のスタックバッファへと不適切にコピーされてしまう。 http://www.linuxsecurity.com/advisories/trustix_advisory-5054.html |
|||