*BSDのカーネルにローカルroot奪取可能な脆弱性 29
ストーリー by Oliver
これもまたVM周り 部門より
これもまたVM周り 部門より
zophos 曰く、 "2004/02/05にPine Digital Securityから,FreeBSD 2.2.0以上,NetBSD 1.3以上,OpenBSD 2.6以上のバージョンのカーネルのSYSTEM V Shared Memory関連システムコール"shmat()"にローカルから管理者権限を奪取されるおそれのある脆弱性があるとの発表がありました。(PINE-CERT-20040201)
FreeBSD.orgからもFreeBSD-SA-04:02.shmatとしてアドバイザリが既に発表されています。
XやPostgreSQLなどのSysV shared memoryが必要なアプリケーションを動かしていないのであれば,とりあえずSysV shmemを無効にして乗り切ることも可能なようです。リモートからの直接の影響は受けないとは言え,昨年のDebianサイトのクラックなどの件もありますので,*BSD使いのみなさんは早急に対処するようにしてください。"
第3の対処法 (スコア:4, 参考になる)
FreeBSD Update を使う方法が流れていました。
1) Install FreeBSD Update and copy the sample configuration file into place:
# cd /usr/ports/security/freebsd-update && make install clean
# cp /usr/local/etc/freebsd-update.conf.sample /usr/local/etc/freebsd-update.conf
2) Fetch and install updates:
# /usr/local/sbin/freebsd-update fetch
# /usr/local/sbin/freebsd-update install
第0の対処法 (スコア:2, 参考になる)
第5・6・7の対処法 (スコア:1, おもしろおかしい)
第六の対処法は当然「windowsに乗り換える」であり、
第七の対処法は「マックを購入に乗り換える」ですよね。
あれ?マックじゃだめか_| ̄|○
#ちゃちゃなのでAC
Re:第5・6・7の対処法 (スコア:1)
> あれ?マックじゃだめか_| ̄|○
マックを買って、中身をAthlonマシンに改造するという
方法がありますね(笑)。
# これはもちろん、ネタです。
Re:第5・6・7の対処法 (スコア:0)
「電源を抜いて二階の窓から投げ捨てる」だろう。
Re:第5・6・7の対処法 (スコア:1)
確実にトドメをさすには、せめて三階くらいからにしないと。
#五十歩百歩
Re:第5・6・7の対処法 (スコア:0)
#こっちおいで.......なのでACで。
Re:第5・6・7の対処法 (スコア:0)
正しくはマクド [asahi.com]です。
Re:第5・6・7の対処法 (スコア:0)
MacのVMはMach由来だから、大丈夫なんじゃ?
第4の対処法 (スコア:0, おもしろおかしい)
# フレームの元なのでAC
NetBSDはまだ (スコア:2, 参考になる)
今のところNetBSDのsys/kern/sysv_shm.cには修正は加えられていないようです。当然、SAもまだ。なのでoption SYSVSHMを外してカーネルを再構築するしかないようです。FreeBSDのように、sysctlでは対応できません。
で、netbsd-1-6-PATCH002-RELEASEが打たれていることに気づきました。1.6.2Rにはこいつの対応は含まれないのかな?
Re:NetBSDはまだ (スコア:2, 参考になる)
あなたのコメントが書かれる数時間前に既に直っているようです。sysv_shm.c rev.1.74
NetBSD は直すのは早いけど SA が出るのがやたら遅いのが困りものですなあ。
Re:NetBSDはまだ (スコア:1)
あらら。失礼しました。http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/kern/sysv_shm.c がまだ1.73だったもので。
Re:NetBSDはまだ (スコア:2, 参考になる)
cvsweb や anonymous cvs は遅延があるので、最新の情報を得るには向いてないですね。
1.6.2 は、既にリリース向けバイナリができちゃってるらしいんですが、修正してビルドし直すのかどうかはまだ謎。
意識的には使っていませんが (スコア:1)
# リモートでの脆弱性でないからいいのか?
/.configure;oddmake;oddmake install
Re:意識的には使っていませんが (スコア:0)
Re:意識的には使っていませんが (スコア:1)
Re:意識的には使っていませんが (スコア:0)
Re:意識的には使っていませんが (スコア:1)
# 世の中、ありえない事ばかりでびっくり。
Re:意識的には使っていませんが (スコア:0)
root奪取 (スコア:1, おもしろおかしい)
#面接とか面接とか面接とか、なのでAC
Only two remote hole (スコア:0)
”もう 7 年以上もの間、デフォルトのインストールでの
リモートセキュリティホールはたった ふたつ だけでした !”
と書き換えなければなりませんねえ。
#それでも優秀な方だよねえ
Re:Only two remote hole (スコア:1)
Re:Only two remote hole (スコア:1)
さっきVulnWatch [vulnwatch.org]に,OpenBSD IPv6 remote kernel crash [neohapsis.com]て記事が流れましたね。
これでふたつめになるのかな?
@@@@
Re:Only two remote hole (スコア:3, 参考になる)
減らすというポリシーの先鞭をつけた OS なので、その
結果、デフォールトインストール状態でのリモートホール
の可能性が減ったわけですね。デフォールトでは動いて
ないサーバーソフトウェアについては、ベースシステムに
含まれるものについても、リモートホールが幾つかありま
した。だから、インターネットサーバーとして実運用して
いる場合は、ふたつだけだと思っていてはいけません。
あと、新しいリリースが出た後、古いリリースのリモート
ホールが見つかった場合も、リモートホールの数に入って
ないので、古いリリースを使っている人は、ふたつだけだと
思っていてはいけません。ここら辺は誤解している人もいる
かもしれないので、注意が必要だと思います。
また、今ではデフォールトで動くサーバーソフトを OpenBSD
以上に減らした OS も多いので、そういう OS の方が、より
デフォールト状態での安全性が高いと思います。
NetBSD は今ではデフォールトで動くサーバーソフトウェアが
ゼロなので、当然のことながら、ここ数年、デフォールトでの
リモートセキュリティホールがゼロという状態が続いている
筈です。FreeBSD もインストール時の選択で、そういう選択が
できるようになってます。
OpenBSD も、そろそろ NetBSD 並に、デフォールトで動くサー
バーを減らした方がいいんじゃないかという気もするんですが、
どうなんでしょう?
Re:Only two remote hole (スコア:0)
一時、使ってなかったんで忘れますた。
OpenBSDの内部状態 (スコア:2, 参考になる)
tcp: 13,21,22,23,37 (localhostの25,587)
udp: 514 (localhostの512)
tcp6: 13,22,37,113 (localhostの25,587)
udp6: (localhostの512)
です。
NetBSDの内部状態 (スコア:2, 参考になる)
tcp: 21,23
udp: なし
です。
Re:Only two remote hole (スコア:0)
#そりゃネイチブな発音ではそうかもしれないですけど。