Linuxカーネル2.4でローカルからrootへDoS攻撃が可能 8
ストーリー by yourCat
獅子身中の虫 部門より
獅子身中の虫 部門より
k3c 曰く、 "SecurityFocusのこちらの記事 (詳しい解説はBuqtraqへの投稿を参照のこと) によれば、Linuxのカーネル2.4.*において、root権限で使えるよう予約されたファイルディスクリプタの数 (上限10) を、ローカルユーザがファイルディスクリプタを大量に消費することで食い潰すことができてしまう。その結果、ユーザはコマンドを実行できるがroot権限ではコマンドが実行できない、というDoS攻撃が成立する。exploitは公開されているがパッチはまだ。ワタシの手元で試してみたところ、確かにDoS状態になりました。投稿者によれば "Exploitability to get uid=0 has not been confirmed yet but seems possible." なのだそうで…。要警戒か?"
元々、こんな保護策に依存しちゃダメ (スコア:3, 参考になる)
ただ、これを機会にもっとちゃんと緊急用リソースを温存する様になればいいな。逆にfile-maxそのものを無くせ、という議論もなされているみたいだし。
Re:元々、こんな保護策に依存しちゃダメ (スコア:3, 参考になる)
スーパーではあっても一人のユーザだからねぇ。
実際、rootでコマンド実行しても、そのコマンドは
メモリ保護されるものの、ユーザ空間で動くことになるはず。
違ったかな?
だから、カーネル内部の処理だけがロバストになって
コケなくなっても、ちっとも意味がないのでは。
今話しているのは基本的に、特権ユーザへのリソース配分を
どう確保するかの問題ですよね。
例えばext2のHDDにはrootのためのスペースが作成時に
若干用意してあったりしますが、今までのLinuxカーネルは
ディスクスペースに関しては対処できていたが、プロセスの
リソースに関して言えば、rootの作業用に残しておくスペースを
確実に用意できてなかったと、これが問題の本質では?
Re:元々、こんな保護策に依存しちゃダメ (スコア:2, 参考になる)
Re:元々、こんな保護策に依存しちゃダメ (スコア:1)
単純に実効 UID じゃなくて、実 UID or 保存 UID を見るようにしたら
回避できない?
# mishimaは本田透先生を熱烈に応援しています
管理の鉄則 (スコア:1, 興味深い)
あって、うっかり間違いをすることはあっても、悪意を持っ
てDoS攻撃をすることは考えていないと思います。それ
でも最近は、システムコールでリソース確保制限するよう
にはなりましたが、気休めにしかすぎません。
本当に重要なシステムには管理者以外のアカウントは作ら
ないものです。UNIX系のシステムでサービスを構築する際
の常識だと思いますが。
Re:管理の鉄則 (スコア:2, すばらしい洞察)
>ないものです。UNIX系のシステムでサービスを構築する際
>の常識だと思いますが。
ユーザアカウントの管理と言う点では正解かと思いますが、
サービスを構築する際にはサーバ用にアカウント(apacheとか
ftpとかdaemonとか?)を作るかと思います。
これらのサーバがスタックオーバーフローとかで乗っ取られて
ローカルからDoS攻撃を受ける可能性はあるでしょう。乗っ取って
からローカルにDoS攻撃するかどうかは謎ですが(^^;)、他に何も
できないような素晴らしいシステムが構築されていれば嫌がらせに
それぐらいやるかも知れません。
理解不足かも知れませんが (スコア:0)
自ずと root 権限なプロセスでも影響を受けると思うんですけど
∴無闇とローカルユーザを増やしやいけないと...(違?
要するに (スコア:0)
食いつぶされてしまってました、ってか