FreeBSD Daily Topics

2013年9月11日 セキュリティ脆弱性,3つ報告

この記事を読むのに必要な時間:およそ 1 分

security

FreeBSD-SA-13:11.sendfile

ファイルを高速にネットワーク転送したい場合に使われるシステムコールのひとつにsendfile(2)があります。このシステムコールを経由すると,ユーザ空間とカーネル空間とでデータのコピーが発生しなくなるため,その分だけ処理が高速になります。HTTPサーバやFTPサーバなどで使われています。

今回,このsendfile(2)システムコールの実装に不具合があり,送信されるファイルの長さを超えた数値が指定されていた場合の動作にセキュリティ上の懸念があることが指摘されました。影響を受けるバージョンは9.2-RC1,9.2-RC2で,9.2-STABLEまたは9.2-RC1-p2,9.2-RC2-p2で修正されています。問題を一時的に回避する方法はないため,対応したバージョンへアップグレードする必要があります。

FreeBSD-SA-13:12.ifioctl

ioctl(2)はデバイスファイルに対して設定の変更などを依頼するシステムコールですが,このシステムコールはソケットディスクリプタに対してプロトコルに関連した操作をするといった用途にも使われます。

今回明らかになった脆弱性は,これに関連して一般ユーザがカーネルをパニックさせることができるというものです。リンクレイヤに対してSIOCSIFADDR,SIOCSIFBRDADDR,SIOCSIFDSTADDR,SIOCSIFNETMASK ioctlリクエストを使った処理を実施することで問題が発生すると説明されています。また確認は取れていないものの,攻撃者はこの脆弱性を利用して任意のコードを実行できる可能性があると説明があります。

サポートされているすべてのバージョンのFreeBSDが影響を受けます。問題を一時的に回避する方法はなく,セキュリティ対策が実施された最新のSTABLEまたは対策が実施されたセキュリティブランチ最新版へアップグレードする必要があります。

FreeBSD-SA-13:13.nullfs

すでにマウントされているファイルシステム上のディレクトリをほかのディレクトリにマウントできるnullfs(5)という機能がありますが,この機能に権限を超えた書き込みができるパターンがあることが発見されたと報告されています。nullfs(5)を使っていない場合にはこの問題の影響は受けません。

nullfs(5)を使っている場合には,この問題の影響を受けます。ただし,この問題が発生するパターンにはまっていなければ問題はでません。対象としてはサポートされているすべてのバージョンのFreeBSDが影響を受けます。問題を一時的に回避する方法はなく,セキュリティ対策が実施された最新のSTABLEまたは対策が実施されたセキュリティブランチ最新版へアップグレードする必要があります。

コメント

コメントの記入