SystemV系UNIXのloginにバッファオーバーフロー発見 17
ストーリー by wakatono
あなたのマシンは大丈夫? 部門より
あなたのマシンは大丈夫? 部門より
k3c 曰く、 "CERT Advisoryによれば、System V系のUNIXにおいて、リモートからloginプログラムにバッファオーバーフローを発生させ、loginプログラムを呼び出したプロセスの権限(telnetdやlogindではroot権限)が取れるという脆弱性が発見されたそうです。該当するサーバではrlogind,telnetdを停止してログインはSSH(UseLoginは使わない)で行うことを推奨しています。(参考:和訳、ITPro記事)
exploitが既に出回っているそうで、けっこう危ない状態かも…?"
今の時代、生のtelnetを使うのもなぁ・・・ということで、そういう方はこの機会にSSHに変更することをお勧めする。
私が教えられたのは・・・・・ (スコア:2, 参考になる)
のが鉄則と教えられているので,ちゃんとしているサイトならloginプロンプトも出せないはずです.
もちろんパッチがでたら(もう出てる?)必ず当てる必要はありますが,
tcp_wrapper無しでtelnetdを開いているようなことが無い限りは, そんなにあわてる必要は無いと思います.
『今日の屈辱に耐え明日の為に生きるのが男だ』
宇宙戦艦 ヤマト 艦長 沖田十三氏談
2006/06/23 JPN 1 - 4 BRA
ssh なら安全だと思い込んでいると…… (スコア:2, 参考になる)
例: CERT Advisory CA-2001-35 Recent Activity Against Secure Shell Daemons [cert.org]。References が素敵です。
IE や NT/2000 や wu-ftpd や bind の穴がみつかるたびに 「そんなもん捨ててしまえ」 という声が多数上がりますが、 ssh の穴がみつかっても 「そんなもん捨ててしまえ」 という声は聞きませんねえ。
というわけで、そろそろ protocol version 1.x は捨てたいと思っていたりするのですが、「日本語」+「Windows」というところでネックになっていたり。試してみた限りでは ssh 3.0 (J) for Windows はなかなかいい感じなのですが、いかんせんおタカいですし。PuTTY [greenend.org.uk] あたりが日本語バリバリになるか、TeraTerm 用の ssh2 extension が登場するかするとうれしいのですが。
個人的には、telnet 使うなら、認証で One-Time Password 使うとか、してほしいなあ。
sshのUseLogin問題とは別? (スコア:1)
確かsshでUseLoginを指定していると問題が有るという障害が報告されていたはずですが, このSystemVのloginの問題とは独立なのでしょうか?
私はUseLoginの指定はしないようにしていますし, defaultの設定もそうなのですが, もしも独立だとすれば二重に危険なわけですね.
Re:sshのUseLogin問題とは別? (スコア:1)
UseLoginによる穴を修正したOpenSSH 3.0.2 [srad.jp]
# って、何でワタシが。
生の telnet (スコア:2)
# 生の telnetd は×だと思いますが。
IRIX用パッチは出るのだろうか… (スコア:1)
その前にこれに該当する機能を使っているユーザーがどれだけいることか。私が知らないだけで、実は結構いたりするんでしょうか?
HP-UXはCERTの警告の項目にはあがっているけど、[Appendix A. - Vendor Information]で「HP-UX is NOT Exploitable.」なんて言ってるんで大丈夫なんでしょう、たぶん…
Re:IRIX用パッチは出るのだろうか… (スコア:2)
# 創価学会に聞いちゃいやよん。 :-)
How about Solaris 8? (スコア:1)
Solaris8のCD-ROM(無料)を手に入れてでWebサーバーを作って、telnetd放ったらかしでInternetにつないでいる人って結構いそうな気がしてるんですがどうでしょうか?
# さあ、チャンスだ!(ヲイ)
Re:How about Solaris 8? (スコア:1)
スカスカな設定だからなあ。まあ、個人的にはSolaris 8のCompanion
CDにtcpdが収録されるようになっただけでもマシだと感じている。
これこそ本当に致命的脆弱性 (スコア:0)
でもなんで誰も「致命的」とか言わないんだろ。
ダイアログの件ではあんなに散々言ったのに。
Re:これこそ本当に致命的脆弱性 (スコア:1)
>でもなんで誰も「致命的」とか言わないんだろ。
回避策(例えばssh等)が有るからじゃないですか? IEでダイアログを出さずにファイルをダウンロードできる方法が有れば致命的ではありませんが, 回避策が無ければダウンロード機能を一切使わないことのみが対策になるので致命的との判断が下されたのだと思います. もちろんブラウザでファイルをダウンロードするのは邪道だ! とかダウンロードにはIEとは別のツールを使っているとかの話なら致命的という判断は間違っていると思いますが.
Re:これこそ本当に致命的脆弱性 (スコア:0)
良く分からないのですが、どうしてIEでダウンロードまでしなければならないのですか? 代わりに ssh を使うように wget for Win32 を使うのは駄目なのでしょうか?
私はそうしてますけど・・・
Re:これこそ本当に致命的脆弱性 (スコア:0)
いいけれど、それはどこにありますか?
#開発環境もってないの
Re:これこそ本当に致命的脆弱性 (スコア:0)
>#開発環境もってないの
http://www.interlog.com/~tcharron/wgetwin.html
に binary があります。
これが致命的? (スコア:0)
100%管理者の責任になるとおもうけどなぁ
そんなもん外から使えるようになってるのが悪い
次元の違う話でーす
Re:これが致命的? (スコア:2, 参考になる)
それは管理者のセキュリティポリシーによると思います。
rlogindが動いていても、例えば tcpwrapperやワンタイムパスワードを使うなどしてある程度のレベルのセキュリティを確保することはできますよね。コマンド等が平文で流れるという問題はありますが、それはそれとして、とりあえずログインはできないようにできる。
で、そういう運用になっているサーバーで、パスワードを持たずにexploitコードでrootを取られてしまうというのは、やはり不味いと思うのですが…?
致命的、という言葉の意味がなんか問題になっているようですが、じゃあ「致命的」って何?という話に帰着してしまう(そしてあまり意味のない議論である)ことはミエミエなので、それについてはワタシは議論に参加しません。悪しからずご了承ください :-)