Linux勧告ウォッチ - 2005年9月2日(金)
入門:IPスプーフィング(パートII)
IPフラグメント攻撃
インタフェースハードウェアの制約などにより1つのIPパケットで送信できないほど大きいパケットがある場合、Don’t Fragmentフラグで禁止していない限り、中間ルータはこれを分割できる。IPのフラグメント化は、次のネットワークセグメントのMTU(最大伝送単位)を超える大きいパケットをルータが受信すると発生する。このようなフラグメントはすべて同じIDフィールド値を持ち、フラグメントオフセットによって分割前のパケットにおける現在のフラグメントの位置が示される。中間ルータではフラグメントは再構成されない。IPパケットの全フラグメントは最終的な宛先において再構成され、TCPやUDPなど上位のプロトコル層に渡される。
攻撃者は、パケットの再構成を行わないファイアウォールを迂回するために、フラグメント化されたパケットを人為的に作成する。このようなファイアウォールは、各フラグメントの属性だけを見て最終的な宛先へ通す。フラグメントを利用したこのような攻撃は、タイニーフラグメント攻撃と呼ばれる。
2つのTCPフラグメントが作成される。1番目のフラグメントは小さく、TCPヘッダも不完全で、宛先ポート番号は含まれていない。2番目のフラグメントにはTCPヘッダの残りの部分が含まれ、ここにポート番号が含まれる。こうした悪質なフラグメント化には、不正なフラグメントオフセットを持つものもある。
フラグメントオフセット値は、再構成パケットにおけるフラグメントデータのインデックス位置を指定する。2番目のフラグメントパケットにはオフセット値が含まれ、これが1番目のパケットのデータ長より短くなっている。たとえば、次のようなやり方だ。
1番目のフラグメントの長さが24バイトとすると、2番目のフラグメントでオフセット20を指定する。再構成時には、2番目のフラグメントのデータで1番目のフラグメントの最後の4バイトが上書きされる。フラグメントする前のパケットがTCPなら、1番目のフラグメントにTCPヘッダが含まれており、その宛先ポート番号が上書きされる。
ほとんどすべてのOSのIP層実装では、再構成コードにバグがある。攻撃者が悪質な細工を加えた2つのIPパケットを作成して送信することで、再構成処理でサーバにパニックを起こさせ、クラッシュさせることができる。受け取り側のホストは、そうしたパケットを再構成しようと試み、2番目のフラグメントの長さとして負の値を計算する。この値が、メモリとの間でコピーを行うmemcpy ()などの関数に渡されると、負の値が非常に大きな符号なしの(正の)値と見なされることになる。
再構成するとIPパケットとしての最大許容サイズを超えるような異常に大きいパケットになるフラグメントを送信する攻撃もある。攻撃者は、受け取り側のホストがそうしたパケットを再構成しようとしてクラッシュすることを狙っている。Ping of Deathは、この攻撃方法を利用したものだ。これは、最大パケットサイズ65,535バイトを超えるICMP echo要求パケットを作成する。
記事全文:
http://www.linuxsecurity.com/content/view/120225/49/
LinuxSecurityに関するその他の記事:
Linuxのファイルとディレクトリのアクセス許可の過ち – Linux管理者が陥りやすい間違いの1つに、ファイルとディレクトリのアクセス許可をあまりに自由に設定し過ぎて、適切なシステム操作について必要以上のアクセス権を許可してしまうというものがある。ここでは、UNIXのファイルアクセス許可に関する詳しい説明は省略し、chmod、chown、chgrpといったツールについては読者がよく理解していることを前提として話を進める。もう一度確認したい場合は、linuxsecurity.comのこの記事を参照のこと。
入門:バッファ・オーバーフローの弱点 – セキュリティの弱点として多いのが、バッファ・オーバーフローだ。ここでは、バッファ・オーバーフローとは何か、どのように悪用されるのか、バッファ・オーバーフローの弱点を悪用されないようにするにはどのような対策を講じたらよいかについて説明する。
よくわかるLinuxセキュリティ:ファイルアクセス権 – 「Getting to Know Linux Security」シリーズの最初のチュートリアルへようこそ。このトピックでは、Linuxのファイルアクセス権について取り上げます。ここでは、アクセス権の見方と、chmodコマンドを使用してアクセス権を設定する方法をわかりやすく説明します。本チュートリアルはLinuxセキュリティに馴染みのないユーザを対象にしているので、非常にシンプルな構成になっています。もしも評判が良ければ、上級ユーザを対象とした、もっと複雑なチュートリアルを作成しようと考えています。ご意見、ご要望がありましたら、ぜひお寄せください。
Linuxセキュリティ・ディスカッションリストを利用しよう!このメーリングリストは、セキュリティ全般に関するトピックやコメントを投稿するためのものです。購読するにはsecurity-discuss-request@linuxsecurity.com宛てに、件名が”subscribe“の電子メールを送ってください。
LinuxSecurity.comのセキュリティ週報をご覧いただきありがとうございます。このレポートの目的は、その週の最も適切なLinuxセキュリティ記事の見出しをすばやく見渡せるようにすることです。
Debian | ||
Debian:courierパッケージのDenial of Serviceの弱点の修正 | ||
2005年8月25日
|
||
Debian:libpam-ldapパッケージの認証回避の修正 | ||
2005年8月25日
|
||
Debian:simpleproxyパッケージの任意のコード実行に対する修正 | ||
2005年8月26日
|
||
Debian:backup-managerパッケージの弱点の修正 | ||
2005年8月26日
|
||
Debian:kismetパッケージの任意のコード実行に対する修正 | ||
2005年8月29日
|
||
Debian:PHP 4パッケージの弱点の修正 | ||
2005年8月29日
|
||
Debian:phpldapadminパッケージの不正なアクセスの修正 | ||
2005年8月30日
|
||
Debian:maildropパッケージの任意のグループメールコマンド実行に対する修正 | ||
2005年8月30日
|
||
Debian:pstotextパッケージの任意のコマンド実行に対する修正 | ||
2005年8月31日
|
||
Debian:sqwebmailパッケージのクロスサイト・スクリプティングの修正 | ||
2005年9月1日
|
||
Debian:Mozilla Firefoxパッケージの弱点の修正 | ||
2005年9月1日
|
||
Debian:polygenパッケージのDenial of Serviceの弱点の修正 | ||
2005年9月1日
|
||
Fedora | ||
Fedora Core 4のアップデート:audit-1.0.3-1.fc4 | ||
2005年8月25日
|
||
Fedora Core 3のアップデート:freeradius-1.0.1-2.FC3.1 | ||
2005年8月25日
|
||
Fedora Core 3のアップデート:openmotif-2.2.3-9.FC3.1 | ||
2005年8月25日
|
||
Fedora Core 3のアップデート:php-4.3.11-2.7 | ||
2005年8月25日
|
||
Fedora Core 4のアップデート:php-5.0.4-10.4 | ||
2005年8月25日
|
||
Fedora Core 3のアップデート:ntp-4.2.0.a.20040617-5.FC3 | ||
2005年8月26日
|
||
Fedora Core 4のアップデート:openoffice.org-1.9.125-1.1.0.fc4 | ||
2005年8月26日
|
||
Fedora Core 3のアップデート:lesstif-0.93.36-6.FC3.2 | ||
2005年8月26日
|
||
Fedora Core 4のアップデート:libsoup-2.2.3-4.FC4 | ||
2005年8月26日
|
||
Fedora Core 3のアップデート:libsoup-2.2.2-2.FC3 | ||
2005年8月26日
|
||
Fedora Core 3のアップデート:evolution-connector-2.0.4-2 | ||
2005年8月26日
|
||
Fedora Core 4のアップデート:kernel-2.6.12-1.1447_FC4 | ||
2005年8月28日
|
||
Fedora Core 3のアップデート:kernel-2.6.12-1.1376_FC3 | ||
2005年8月28日
|
||
Fedora Core 4のアップデート:selinux-policy-targeted-1.25.4-10 | ||
2005年8月29日
|
||
Fedora Core 4のアップデート:policycoreutils-1.23.11-3.2 | ||
2005年8月29日
|
||
Fedora Core 4のアップデート:xen-2-20050823 | ||
2005年8月29日
|
||
Fedora Core 4のアップデート:dbus-0.33-3.fc4.1 | ||
2005年8月29日
|
||
Fedora Core 4のアップデート:evince-0.4.0-1.1 | ||
2005年8月31日
|
||
Fedora Core 4のアップデート:poppler-0.4.1-1.1 | ||
2005年8月31日
|
||
Fedora Core 4のアップデート:xorg-x11-6.8.2-37.FC4.45 | ||
2005年8月31日
|
||
Fedora Core 4のアップデート:evince-0.4.0-1.2 | ||
2005年9月1日
|
||
Gentoo | ||
Gentoo:Kismetの複数の弱点 | ||
2005年8月26日
|
||
Gentoo:Apache 2.0のDenial of Serviceの弱点 | ||
2005年8月25日
|
||
Gentoo:Torの情報漏洩 | ||
2005年8月25日
|
||
Gentoo:libpcreのヒープ整数オーバーフロー | ||
2005年8月25日
|
||
Gentoo:PhpWikiのXML-RPCによる任意のコマンド実行の弱点 | ||
2005年8月26日
|
||
Gentoo:lm_sensorsの安全でない一時ファイル作成 | ||
2005年8月30日
|
||
Gentoo:phpGroupWareの複数の弱点 | ||
2005年8月30日
|
||
Gentoo:phpWebSiteのXML-RPCによる任意のコマンド実行とSQL挿入 | ||
2005年8月31日
|
||
Gentoo:pam_ldapの認証回避の弱点 | ||
2005年8月31日
|
||
Gentoo:MPlayerのad_pcm.cのヒープ・オーバーフロー | ||
2005年9月1日
|
||
Red Hat | ||
RedHat:重要:カーネルのセキュリティ更新 | ||
2005年8月25日
|
||
RedHat:重要:カーネルのセキュリティ更新 | ||
2005年8月25日
|
||
RedHat:重要:Evolutionのセキュリティ更新 | ||
2005年8月29日
|
||