FreeBSD Daily Topics

2009年6月16日 セキュリティアドバイザリ3件 FreeBSD-SA-09:11.ntpd,FreeBSD-SA-09:10.ipv6,FreeBSD-SA-09:09.pipe

この記事を読むのに必要な時間:およそ 0.5 分

security-advisory

FreeBSD-SA-09:11.ntpd

ntpd(8)にスタックベースのバッファオーバーフロー脆弱性問題があることがFreeBSD-SA-09:11.ntpdで報告されました。

ntpd(8)はNetwork Time Protocolのデーモン実装ですが,'autokey'セキュリティモデルを使うように設定されている場合にスタックベースのバッファオーバーフローが発生しやすい傾向にあることがわかったと説明されています。この脆弱性を利用されると任意のコードを実行されたりサービスデーモンのクラッシュ,DoS攻撃といった問題につながる可能性がありるとされています。最新のセキュリティブランチに更新するか,パッチをあててntpd(8)を作り直し,ntpd(8)デーモンを再起動することで対処できます。

ntpd(8)はデフォルトでは無効になっているデーモンですので,動作していない場合にはこの問題の影響は受けません。

FreeBSD-SA-09:10.ipv6

SIOCSIFINFO_IN6 ioctlのパーミッションチェックに問題があることがFreeBSD-SA-09:10.ipv6で報告されています。パーミッションチェックが抜けていた部分があったため,一般ユーザ,スーパーユーザ,Jailの内外に関わらず,インターフェースの無効化やリンクMTUの変更など,IPv6インターフェースプロティの変更が可能になってしまうようです。この問題に対処するには最新のセキュリティブランチに更新するか,パッチを当ててカーネルを再構築し,システムを再起動する必要があると説明されています。

FreeBSD-SA-09:09.pipe

FreeBSD-SA-09:09.pipeにてパイプ処理に問題があったことが報告されています。パイプライン処理は最もよく使われる機能の1つで,FreeBSDの実装は"direct writes"で知られている方法で最適化されています。write(2)/read(2)経由で一旦カーネルにデータをコピーすることなく,仮想メモリマッピングを利用してプロセス間で直接データがコピーする方法です。

このデータが含められているページを経産する段階で整数オーバーフローがあることがわかり,結果として一般ユーザがカーネルやほかのプロセスの内容を得られることになります。ローカルにアクセスできるユーザはこの脆弱性をつくことが可能ですので,迅速に対処したほうがよさそうです。この問題に対処するには最新のセキュリティブランチに更新するか,パッチを当ててカーネルを再構築し,システムを再起動する必要です。

バックナンバー

FreeBSD Daily Topics

バックナンバー一覧

コメント

コメントの記入