2.4.25&2.6.3リリース、root権限取得な脆弱性もfix 43
アップデートはお早めに 部門より
何人かからタレコミをもらったが、その中からHenrich 曰く、 "すでにkernelのchangelogを丹念に見ている方々には自明かもしれませんが、Linux Kernelにroot権限取得な脆弱性が発見され、最新版の2.4.25/2.6.3にて修正されています。私はDebian セキュリティアドバイザリにて知りました。確かにchangelogをみると Summary of changes from v2.4.24-pre3 to v2.4.25-pre4 ではAndrea Arcangeli: malicious users of mremap() syscall can gain priviledgesとあります。これは、CVEではCAN-2004-0077が割り当てられおり、内容は以下のようなものです:"
Paul Starzetz and Wojciech Purczynski of isec.pl discovered a critical security vulnerability in the memory management code of Linux inside the mremap(2) system call. Due to missing function return value check of internal functions a local attacker can gain root privileges. Fixed upstream in Linux 2.4.25 and 2.6.3.
また、alp曰く「この問題も Local から root が取れるとのことで、騒ぎになり始めています。各ベンダも大あわてで対応中です。少なくとも full-disclosure に RedHat と Debian の勧告は流れました。ついでに exploit も :-(」とのこと。お早目のアップデートを。
あくまでジョークとして (スコア:4, おもしろおかしい)
うちのローカルユーザは root だけだから問題ないな!
あくまでジョークとして^2 (スコア:2, おもしろおかしい)
Copyright (c) 2001-2014 Parsley, All rights reserved.
あくまでジョークとして^3 (スコア:1)
あくまでジョークとして^4 (スコア:1)
Re:あくまでジョークとして^4 (スコア:0)
Re:あくまでジョークとして^3 (スコア:2, おもしろおかしい)
#M$さん、このキャッチコピー、100$くらいで買っていただけませんか?
1を聞いて0を知れ!
Re:あくまでジョークとして^3 (スコア:2, おもしろおかしい)
そのジョークを考えるのにかかった経費、 コーヒー代1$が提示されるだけでしょう。
100$請求したら訴えられるかもしれませんが、和解してXBOXをもらえるかもしれません。
#でもそのXBOXにLinux入れちゃだめですよ。
Re:あくまでジョークとして^3 (スコア:0)
ドルってのは数字の前に書くんだよ。"$1"とかね。
Re:あくまでジョークとして^3 (スコア:1)
ではいかが? :-)
Re:あくまでジョークとして^3 (スコア:0)
#あ、でも「Visual ソースセーフ(あえてカタカナ)」があるか。
#くだらないのでDC、、、じゃなくてAC
Re:あくまでジョークとして (スコア:1)
どうせパスワードは root だし。:)
HIRATA Yasuyuki
あくまで、あくまでジョークとして (スコア:1)
root::0:0::/:/bin/zsh
# cat /etc/shadow
cat: /etc/shadow: No such file or directory
Re:あくまで、あくまでジョークとして (スコア:0)
root:root:12252:0:99999:7:::
#ある意味ありかも
mirror に行き渡るまで待てません (スコア:2, 参考になる)
既に mirror に行き渡っている patch-2.6.3-rc3 の中身を読むと、きちんと戻り値チェックをするように修正されているように見えます。
# こいつで当座を凌げるかな?
Re:mirror に行き渡るまで待てません (スコア:1)
2.2系にも同じ脆弱性が存在する? (スコア:2, 参考になる)
一方でThe Linux Kernel Archives [kernel.org]では2004年2月18日付けで2.4.25と2.6.3の報告が出ていますが、2.2系には何も更新がない模様です。
Re:2.2系にも同じ脆弱性が存在する? (スコア:1)
主要ディストリビューションのkernelは2.4-2.6なので対応は出てこないかもしれませんね。
さて、どうしたものでしょうか。lkmlあたりで何か話は出てないですかね。
#bitkeeper [bkbits.net]で見てみようかと思ったら2.4と2.5(現2.6)しか見つからなかった…
Re:2.2系にも同じ脆弱性が存在する? (スコア:1)
パッチだと do_munmap() の戻値みたエラー処理への分岐がついているけど、2.2.25 だとそのブロックに入るとエラー処理へ必ずジャンプするようになってる。
実際に exploit code 見てないから断言できないけど。
Re:2.2系にも同じ脆弱性が存在する? (スコア:0)
>
> パッチだと do_munmap() の戻値みたエラー処理への分岐がついているけど、2.2.25 だとそのブロックに入るとエラー処理へ必ずジャンプするようになってる。
#498956 [srad.jp]の発見報告 [isec.pl]によれば、
Re:2.2系にも同じ脆弱性が存在する? (スコア:1)
2.2系も真面目に読んでみないとだめそうなのかぁ。
さて、RedHat7.x~8.0はどうするか… (スコア:1)
今現在、kernelのupdateはされて無いなぁ。
Re:さて、RedHat7.x~8.0はどうするか… (スコア:2, すばらしい洞察)
Re:さて、RedHat7.x~8.0はどうするか… (スコア:0)
少なくとも私の周りの人間は皆やってます。
Re:さて、RedHat7.x~8.0はどうするか… (スコア:3, おもしろおかしい)
自宅用は自分でmakeしてますけど、会社用では自分でmakeする気起きないです(ダメ社員)。
Re:さて、RedHat7.x~8.0はどうするか… (スコア:1)
今さっき、apt-get update && apt-get upgradeしましたが…
脳味噌腐乱中…
Re:さて、RedHat7.x~8.0はどうするか… (スコア:0)
CPUの古いPCや、ファンを外してて熱が怖いPCはそうやってます。
Re:さて、RedHat7.x~8.0はどうするか… (スコア:0)
make bzImage modules
make modules_install
KERN_VER=2.4.25
cp arch/i386/boot/bzImage /boot/vmlinuz-${KERN_VER}
cp System.map /boot/System.map-${KERN_VER}
cp .config /boot/config-${KERN_VER}
tar zcvf /opt/kern-bin-${KERN_VER}.tar.gz /boot/*${KERN_VER}* /lib/modules/${KERN_VER}
こんな感じでパッケージングしてあげれば、
異種ディストリビューションでも、他のマシン用カーネルをビルドできますよ。
Re:さて、RedHat7.x~8.0はどうするか… (スコア:0)
昔:このconfigじゃうちのマシンじゃ動かない!>いろいろ追加してmake
今:なんでもかんでもモジュールでいれやがって!>いらないもんは全て削除してmake
Re:さて、RedHat7.x~8.0はどうするか… (スコア:0)
ものって対応済みのものか知らん?
忘れ物をお届けにあがりました (スコア:1, おもしろおかしい)
Re:忘れ物をお届けにあがりました (スコア:1, すばらしい洞察)
問題はその対処をきちんとするか否か。
少なくとも、この不具合に関しては発覚してから
6ヶ月も隠蔽するような、こすい真似はしてないから
まだマシなんでない?
Re:あなたのためにあなたの忘れ物をお届けにあがりま (スコア:0)
「巣に帰れ」
そんでもって
「ACがモデにケチつけんな」
Re:あなたのためにあなたの忘れ物をお届けにあがりま (スコア:0)
Re:忘れ物をお届けにあがりました (スコア:0)
相次ぐ脆弱性で問われる「Linuxは安全」論 [itmedia.co.jp]
>Linuxカーネルで過去3カ月にわたって毎月深刻な脆弱性が見つかっていることは、
>「オープンソースソフトは監視の目が行き届いているためセキュリティホールが発見されやすく、
>従って安全性が高い」という理屈に疑問を投げ掛けるものだ。
>実際には、開発者の大部分は古いコードを見直すことなど好まない
>と、ハガー氏は指摘している。
との記事がありますね。
私は,Linuxほど危ないシステムはないと思っていたため,
こんな考え方でオープンソースソフトが採用されていると考えている人がいることのほ
Re:忘れ物をお届けにあがりました (スコア:0)
クローズだと何か違う?
Re:忘れ物をお届けにあがりました (スコア:0)
「すべからく」の使い方を間違えていることを指摘しておく。
Re:忘れ物をお届けにあがりました (スコア:0)
別AC
Re:忘れ物をお届けにあがりました (スコア:0)
>従って安全性が高い」という理屈に疑問を投げ掛けるものだ。
そんな理屈は、数年前の第一次Linuxブームにうかれた
勘違いライターや、嘘吐きアナリストが作り上げた妄想。
それを真に受けてる連中もどうかと思われる。
オープンソースの上っ面しか舐めてない都市伝説。
正しくは、
「自分で気合い入れてコードチェックすれば
未発見のセキュリティホールの発見と修復を自力で行なえる」
= 「メーカの
mremap絡み (スコア:0)
mremap(2)絡みのセキュリティホール(CAN-2003-0985) [mitre.org]
があったんですけど、これとは違うものってことですよね。
気づかないもんなのかなあ……
#っていうかこれに気づいたから今回のも発覚したのかな?
Re:mremap絡み (スコア:2, 参考になる)
こんなかんじ [minaminoshima.org]みたいです。
#パッチを張り付けようとすると投稿フィルタに引っかかるなぁ...
これだけで良いのかしらん?前回と同じような感じだからこれでいいのかな?とりあえずコンパイルしてみようっと。
$ set -o vi
単なるコピペです。 (スコア:0)
-rw-r--r-- 1 root root 10338 Jan 6 20:59 patch-2.4.24
-rw-r--r-- 1 root root 10695410 Feb 18 22:37 patch-2.4.25
ずいぶんでかいな。
Re:単なるコピペです。 (スコア:0)
次回送りになった修正も含まれています。
2.6.3も予定通りリリースだったから、公表するタイミングを
狙っていた?ような気がしないでもない。