Linux勧告ウォッチ - 2005年9月2日(金)

今週は、ourier、libpman-ldap、simple proxy、backup-manager、kismet、php、phpldapadmin、maildrop、pstotext、sqwebmail、polygen、audit、freeradius、openmotif、freeradius、openmotif、php、ntp、openoffice、lesstif、libsoup、evolution、カーネル、selinux- policy-targed、policycoreutils、xen、dbus、evince、poppler、phpWiki、phpGroupWare、phpWebSite、pam_ldap、mplayerに関する勧告が公開された。配布元には、Debian、Fedora、Gentoo、Red Hatが含まれる。

入門:IPスプーフィング(パートII)
IPフラグメント攻撃

インタフェースハードウェアの制約などにより1つのIPパケットで送信できないほど大きいパケットがある場合、Don’t Fragmentフラグで禁止していない限り、中間ルータはこれを分割できる。IPのフラグメント化は、次のネットワークセグメントのMTU(最大伝送単位)を超える大きいパケットをルータが受信すると発生する。このようなフラグメントはすべて同じIDフィールド値を持ち、フラグメントオフセットによって分割前のパケットにおける現在のフラグメントの位置が示される。中間ルータではフラグメントは再構成されない。IPパケットの全フラグメントは最終的な宛先において再構成され、TCPやUDPなど上位のプロトコル層に渡される。

攻撃者は、パケットの再構成を行わないファイアウォールを迂回するために、フラグメント化されたパケットを人為的に作成する。このようなファイアウォールは、各フラグメントの属性だけを見て最終的な宛先へ通す。フラグメントを利用したこのような攻撃は、タイニーフラグメント攻撃と呼ばれる。

2つのTCPフラグメントが作成される。1番目のフラグメントは小さく、TCPヘッダも不完全で、宛先ポート番号は含まれていない。2番目のフラグメントにはTCPヘッダの残りの部分が含まれ、ここにポート番号が含まれる。こうした悪質なフラグメント化には、不正なフラグメントオフセットを持つものもある。

フラグメントオフセット値は、再構成パケットにおけるフラグメントデータのインデックス位置を指定する。2番目のフラグメントパケットにはオフセット値が含まれ、これが1番目のパケットのデータ長より短くなっている。たとえば、次のようなやり方だ。

1番目のフラグメントの長さが24バイトとすると、2番目のフラグメントでオフセット20を指定する。再構成時には、2番目のフラグメントのデータで1番目のフラグメントの最後の4バイトが上書きされる。フラグメントする前のパケットがTCPなら、1番目のフラグメントにTCPヘッダが含まれており、その宛先ポート番号が上書きされる。

ほとんどすべてのOSのIP層実装では、再構成コードにバグがある。攻撃者が悪質な細工を加えた2つのIPパケットを作成して送信することで、再構成処理でサーバにパニックを起こさせ、クラッシュさせることができる。受け取り側のホストは、そうしたパケットを再構成しようと試み、2番目のフラグメントの長さとして負の値を計算する。この値が、メモリとの間でコピーを行うmemcpy ()などの関数に渡されると、負の値が非常に大きな符号なしの(正の)値と見なされることになる。

再構成するとIPパケットとしての最大許容サイズを超えるような異常に大きいパケットになるフラグメントを送信する攻撃もある。攻撃者は、受け取り側のホストがそうしたパケットを再構成しようとしてクラッシュすることを狙っている。Ping of Deathは、この攻撃方法を利用したものだ。これは、最大パケットサイズ65,535バイトを超えるICMP echo要求パケットを作成する。

記事全文:
http://www.linuxsecurity.com/content/view/120225/49/


LinuxSecurityに関するその他の記事:

Linuxのファイルとディレクトリのアクセス許可の過ち – Linux管理者が陥りやすい間違いの1つに、ファイルとディレクトリのアクセス許可をあまりに自由に設定し過ぎて、適切なシステム操作について必要以上のアクセス権を許可してしまうというものがある。ここでは、UNIXのファイルアクセス許可に関する詳しい説明は省略し、chmod、chown、chgrpといったツールについては読者がよく理解していることを前提として話を進める。もう一度確認したい場合は、linuxsecurity.comのこの記事を参照のこと。

入門:バッファ・オーバーフローの弱点 – セキュリティの弱点として多いのが、バッファ・オーバーフローだ。ここでは、バッファ・オーバーフローとは何か、どのように悪用されるのか、バッファ・オーバーフローの弱点を悪用されないようにするにはどのような対策を講じたらよいかについて説明する。

よくわかるLinuxセキュリティ:ファイルアクセス権 – 「Getting to Know Linux Security」シリーズの最初のチュートリアルへようこそ。このトピックでは、Linuxのファイルアクセス権について取り上げます。ここでは、アクセス権の見方と、chmodコマンドを使用してアクセス権を設定する方法をわかりやすく説明します。本チュートリアルはLinuxセキュリティに馴染みのないユーザを対象にしているので、非常にシンプルな構成になっています。もしも評判が良ければ、上級ユーザを対象とした、もっと複雑なチュートリアルを作成しようと考えています。ご意見、ご要望がありましたら、ぜひお寄せください。

Linuxセキュリティ・ディスカッションリストを利用しよう!このメーリングリストは、セキュリティ全般に関するトピックやコメントを投稿するためのものです。購読するにはsecurity-discuss-request@linuxsecurity.com宛てに、件名が”subscribe“の電子メールを送ってください。

LinuxSecurity.comのセキュリティ週報をご覧いただきありがとうございます。このレポートの目的は、その週の最も適切なLinuxセキュリティ記事の見出しをすばやく見渡せるようにすることです。


Debian
Debian:courierパッケージのDenial of Serviceの弱点の修正
2005年8月25日

パッケージが更新された。

Debian:libpam-ldapパッケージの認証回避の修正
2005年8月25日

パッケージが更新された。

Debian:simpleproxyパッケージの任意のコード実行に対する修正
2005年8月26日

パッケージが更新された。

Debian:backup-managerパッケージの弱点の修正
2005年8月26日

パッケージが更新された。

Debian:kismetパッケージの任意のコード実行に対する修正
2005年8月29日

パッケージが更新された。

Debian:PHP 4パッケージの弱点の修正
2005年8月29日

パッケージが更新された。

Debian:phpldapadminパッケージの不正なアクセスの修正
2005年8月30日

パッケージが更新された。

Debian:maildropパッケージの任意のグループメールコマンド実行に対する修正
2005年8月30日

パッケージが更新された。

Debian:pstotextパッケージの任意のコマンド実行に対する修正
2005年8月31日

パッケージが更新された。

Debian:sqwebmailパッケージのクロスサイト・スクリプティングの修正
2005年9月1日

パッケージが更新された。

Debian:Mozilla Firefoxパッケージの弱点の修正
2005年9月1日

パッケージが更新された。

Debian:polygenパッケージのDenial of Serviceの弱点の修正
2005年9月1日

パッケージが更新された。

Fedora
Fedora Core 4のアップデート:audit-1.0.3-1.fc4
2005年8月25日

このアップデートでは、syscallルールのdevmajor、devminor、success、exit、inodeの値が、カーネルに送信する前に0に設定されるという欠陥が修正されている。

Fedora Core 3のアップデート:freeradius-1.0.1-2.FC3.1
2005年8月25日

パッケージが更新された。

Fedora Core 3のアップデート:openmotif-2.2.3-9.FC3.1
2005年8月25日

パッケージが更新された。

Fedora Core 3のアップデート:php-4.3.11-2.7
2005年8月25日

このアップデートにはPEAR XML_RPCパッケージの最新のアップストリームバージョンが含まれ、XML_RPC Serverコードの要求解析のセキュリティ問題が修正されている。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2005-2498として報告している。

Fedora Core 4のアップデート:php-5.0.4-10.4
2005年8月25日

このアップデートにはPEAR XML_RPCパッケージの最新のアップストリームバージョンが含まれ、XML_RPC Serverコードの要求解析のセキュリティ問題が修正されている。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2005-2498として報告している。

Fedora Core 3のアップデート:ntp-4.2.0.a.20040617-5.FC3
2005年8月26日

xntpdに-uオプションを付け、数値gidではなく文字列でグループを指定して起動すると、デーモンはそのグループではなくユーザのgidを使用する。この問題は今回のアップデートで修正されている。

Fedora Core 4のアップデート:openoffice.org-1.9.125-1.1.0.fc4
2005年8月26日

パッケージが更新された。

Fedora Core 3のアップデート:lesstif-0.93.36-6.FC3.2
2005年8月26日

パッケージが更新された。

Fedora Core 4のアップデート:libsoup-2.2.3-4.FC4
2005年8月26日

DOMAINUSERNAMEという形式のユーザ名の場合のevolution-connectorのNTLM認証の問題が修正されている。

Fedora Core 3のアップデート:libsoup-2.2.2-2.FC3
2005年8月26日

DOMAINUSERNAMEという形式のユーザ名の場合のevolution-connectorのNTLM認証の問題が修正されている。

Fedora Core 3のアップデート:evolution-connector-2.0.4-2
2005年8月26日

パッケージが更新された。

Fedora Core 4のアップデート:kernel-2.6.12-1.1447_FC4
2005年8月28日

パッケージが更新された。

Fedora Core 3のアップデート:kernel-2.6.12-1.1376_FC3
2005年8月28日

パッケージが更新された。

Fedora Core 4のアップデート:selinux-policy-targeted-1.25.4-10
2005年8月29日

パッケージが更新された。

Fedora Core 4のアップデート:policycoreutils-1.23.11-3.2
2005年8月29日

NFSホームディレクトリのトラバースが修正されている。

Fedora Core 4のアップデート:xen-2-20050823
2005年8月29日

パッケージが更新された。

Fedora Core 4のアップデート:dbus-0.33-3.fc4.1
2005年8月29日

パッケージが更新された。

Fedora Core 4のアップデート:evince-0.4.0-1.1
2005年8月31日

パッケージが更新された。

Fedora Core 4のアップデート:poppler-0.4.1-1.1
2005年8月31日

パッケージが更新された。

Fedora Core 4のアップデート:xorg-x11-6.8.2-37.FC4.45
2005年8月31日

パッケージが更新された。

Fedora Core 4のアップデート:evince-0.4.0-1.2
2005年9月1日

パッケージが更新された。

Gentoo
Gentoo:Kismetの複数の弱点
2005年8月26日

Kismetに複数の弱点があり、任意のコードが実行される可能性がある。

Gentoo:Apache 2.0のDenial of Serviceの弱点
2005年8月25日

Apacheのバグにより、リモートの攻撃者がDenial of Service攻撃を行う可能性がある。

Gentoo:Torの情報漏洩
2005年8月25日

Torの欠陥により、情報が漏洩し、匿名性、完全性、機密性が失われる可能性がある。

Gentoo:libpcreのヒープ整数オーバーフロー
2005年8月25日

libpcreにヒープ整数オーバーフローの弱点があり、任意のコードの実行につながる可能性がある。

Gentoo:PhpWikiのXML-RPCによる任意のコマンド実行の弱点
2005年8月26日

PhpWikiに含まれるPHP XML-RPCコードに弱点があり、任意のコマンドが実行される可能性がある。

Gentoo:lm_sensorsの安全でない一時ファイル作成
2005年8月30日

lm_sensorsはリンク攻撃に対して脆弱であり、ローカルユーザが任意のファイルを上書きできる可能性がある。

Gentoo:phpGroupWareの複数の弱点
2005年8月30日

phpGroupWareに複数の弱点があり、情報漏洩や任意のコードの実行につながる可能性がある。

Gentoo:phpWebSiteのXML-RPCによる任意のコマンド実行とSQL挿入
2005年8月31日

phpWebSiteに複数の弱点があり、任意のコードの実行やSQL挿入につながる可能性がある。

Gentoo:pam_ldapの認証回避の弱点
2005年8月31日

pam_ldapの弱点をリモートの攻撃者が悪用して、システムアクセスを取得する可能性がある。

Gentoo:MPlayerのad_pcm.cのヒープ・オーバーフロー
2005年9月1日

MPlayerのヒープ・オーバーフローが任意のコードの実行につながる可能性がある。

Red Hat
RedHat:重要:カーネルのセキュリティ更新
2005年8月25日

Red Hat Enterprise Linux 2.1(32ビットアーキテクチャ)用の最新のカーネルパッケージが公開された。このパッケージでは、多数のセキュリティ問題とその他のバグが修正されている。Red Hatセキュリティ・レスポンス・チームの評価では、この更新のセキュリティ重要度は重要となっている。

RedHat:重要:カーネルのセキュリティ更新
2005年8月25日

Red Hat Enterprise Linux 2.1(Itanium)用の最新のカーネルパッケージが公開された。このパッケージでは、セキュリティ問題とバグが修正されている。Red Hatセキュリティ・レスポンス・チームの評価では、この更新のセキュリティ重要度は重要となっている。

RedHat:重要:Evolutionのセキュリティ更新
2005年8月29日

フォーマット文字列の問題を修正した新しいevolutionパッケージが公開された。Red Hatセキュリティ・レスポンス・チームの評価では、この更新のセキュリティ重要度は重要となっている。

原文