Ubuntu Weekly Topics

2009年4月10日号 9.04のリリースと9.10・UWN#136・Ubuntu Open Week・「うぶんちゅ!」英語版・カーネルのセキュリティアップデート

この記事を読むのに必要な時間:およそ 4 分

9.04・9.10関連

Ubuntu 9.04Jaunty Jackalopeリリースが間近に迫っています。4月23日のリリースに向けて,昨日(4月9日)にFinal Freezeが行われ,完全な「仕上げフェーズ」に入りました。以降,4月16日にテストのためのRelease Candidateのリリース注1),そして4月23日に正式なリリースが行われる予定です。

注1
UbuntuのRelease Candidate(RC)本当の意味でリリース候補版であり,ここから大きな仕様変更が行われることはありません。一部の翻訳はRCリリースと同じ日が〆切なので,この日まで翻訳文字列が変化する可能性がありますが,少なくとも「Release Candidateとベータ版がそれなりに同じ意味」ということはありません;)

先週もお伝えした内容ですが,9.04の開発が最終局面に達したため(ほぼ「残ったバグの解決だけが残作業」と同義です),9.10を目指した開発・仕様の策定が始まっています。UDS(Ubuntu Developer Summit)で議論されるべき機能のドラフト策定のCallがかかりはじめました。Mobile関連(Ubuntu Netbook Remix・Ubuntu MID)に関連するCall for Mobile specifications for Karmic Koalaがかけられています。メーリングリストやIRCでの議論→Wikiページでのドラフト作成などなど,仕様の策定に関与する方法は数多く用意されていますので,十分な自信がある方は参加を検討してみてください。

Ubuntu Weekly Newsletter #136

Ubuntu Weekly Newsletterの #136がリリースされています。日本語版は翻訳作業中です。

Ubuntu Open Week

Ubuntu Open Weekは,Ubuntuのコア開発者が「インターネット越しに」一般参加者からの様々な質問に答え,参加者の「Ubuntuにどのような貢献ができるのか?」といった疑問を解決するためのイベントです。通常,新バージョンリリースの1週間後ぐらいに行われます注2)。

次のOpen Weekは,9.04リリース後の4月27日(月)~5月1日(金)にかけて行われます(UTCであることに注意してください)。日本ではちょうどゴールデンウィークに重なる期間です。

開催場所は,irc.ubuntu.com上の#ubuntu-classroomチャンネルです。興味があればIRCの使い方を参照し,#ubuntu-classroomを眺めてみてください。ただし,やりとりは英語で行われます。

注2
タイミングがタイミングだけに,もちろんお祭りとしての要素もあります。

「うぶんちゅ!」英語版ほか多言語に翻訳中

今年の3月13日号でお知らせした「うぶんちゅ!」英語版ができました。英訳に関与した関係者一同,誰ひとり想像もしていなかったのですが,英語版からスペイン語版・韓国語版・ギリシア語版などに派生し,多言語に翻訳済or作業中,という展開になっており,ちょっと驚いていたりします;)

その他のニュース

  • Portable Ubuntuというプロジェクトに関する紹介記事。Portable UbuntuはWindows上でUSBメモリにインストールし,そこからUbuntuをWindowsのプロセスとして起動し,UbuntuのアプリケーションをWindows上で動作させることができるものです。まだ幾つかの問題を残していますが,mdzが興味を示している注3等,注目度の高いプロジェクトになりそうです。
  • Ubuntu 8.10とISPConfigを使ってWebブラウザから設定できるサーバを構築するHowTo
  • Ubuntu Tweak 0.4.6のレビュー
注3
mdzはUbuntuのCTOです。

今週のセキュリティアップデート

カーネルのアップデートがリリースされています。再起動が必要ですので,サーバーなど,止めにくいシステムでは適用計画を検討してください。また,6.06LTSを利用している場合,今回のカーネルアップデートではABIを更新する必要がありますので注意してください。

usn-751-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-April/000877.html
  • 7.10・8.04 LTS・8.10用のアップデータがリリースされています。CVE-2008-4307, CVE-2008-6107, CVE-2009-0028, CVE-2009-0031, CVE-2009-0065, CVE-2009-0269, CVE-2009-0322, CVE-2009-0605, CVE-2009-0675, CVE-2009-0676, CVE-2009-0745, CVE-2009-0746, CVE-2009-0747, CVE-2009-0748, CVE-2009-0834, CVE-2009-0835, CVE-2009-0859, CVE-2009-1046を修正します。
  • CVE-2008-4307はNFSのメモリ管理の問題で,NFSを利用するローカルユーザーが無制限にカーネルメモリを消費することが可能でした。これによりシステムDoSを招く可能性がありました。この問題は8.10には影響しません。
  • CVE-2008-6107はSparcシステムにのみ影響します。mmap()システムコールの実行時に境界を正しくチェックしていなかったため,Kernel panicが発生する可能性がありました。この問題は8.10には影響しません。
  • CVE-2009-0028は,clone()システムコールによって生成された子プロセスから親プロセスへシグナルを送出された場合に,それを誤って処理してしまう問題です。これにより,本来のユーザー権限ではkillできないプロセスのkill等のシグナル経由での操作が可能になっていました。詳細はCESA-2009-002を参照してください。
  • CVE-2009-0031は,カーネルに内包されたキーリング管理用メモリ空間の管理上,解放忘れによりメモリリークが発生する問題です。これによりローカルユーザーが無制限にカーネルメモリを消費し,システムDoSを発生させることが可能でした。
  • CVE-2009-0065は,SCTPプロトコルスタック(TCP/UDPの後継として設計されたもの)の実装の問題で,SCTPのエンドポイントとして設定されたホストに対して細工を施したパケットを送出することでシステムクラッシュを発生させることが可能でした。この問題は単なる通過点として設定されたシステムでは発生しません。
  • CVE-2009-0269は,マウント済みのeCryptfs領域においてパーミッションチェックの結果を正しく取得しておらず,誤って権限のないユーザーによるファイルの読み書きを許す問題です。ただし,現実的な攻撃に転用するには確率論的な問題をクリアする必要があり,ほとんどの場合はシステムDoSとして機能すると考えられます。
  • CVE-2009-0322は,Dell社製ハードウェアの一部に搭載されたRBU(Remote BIOS Update)インターフェースの実装の問題で,0byteのリードを行うとシステムクラッシュが発生する問題です。通常,このインターフェース(デバイスファイル)はrootにのみアクセス可能です。
  • CVE-2009-0605は,x86,x64環境においてメモリ管理に利用されるdo_page_fault()システムコールの実装に問題があり,ローカルユーザーがメモリを無制限に利用することでシステムクラッシュを引き起こすことが可能なものです。条件が整えば,Kprobeがロードされるタイミングに限り,root権限を取得することも可能と考えられます。
  • CVE-2009-0675は,SysKonnect社のFDDIインターフェースのドライバで利用されるskfp_ioctl()関数の権限チェックの問題で,権限のないユーザーにも統計値を削除することが可能でした。
  • CVE-2009-0676は,sock_getsockopt()システムコール内でSO_BSDCOMPATオプションをセットした際の挙動に問題で,正しく初期化が行われておらず,ローカルユーザーによってメモリを無制限に消費することが可能なものでした。
  • CVE-2009-0745はext4のリサイズ処理の実装上の問題で,内部で利用されるデスクリプタを正しく初期化しておらず,Null Pointer参照により処理が失敗する(Oopsが発生する)問題です。Null Pointerの参照は,メモリ空間が完全に予測可能に配置されている等,限定的な状況を仮定することでリモートからの任意のコード実行に繋げられる可能性がありますが,通常はDoSとして機能します。多くの場合は単なるリサイズ不能なext4ボリュームとして扱われるだけと考えられます。
  • CVE-2009-0746, CVE-2009-0747, CVE-2009-0748も,いずれもext4ファイルシステムに関連する脆弱性で,悪意ある細工を施されたext4ファイルをマウントすることで,システムDoS(Oops)が発生する可能性がありました。
  • CVE-2009-0834, CVE-2009-0835は,ともにx64環境でのみ発生する問題です。x64環境で動作する32bitプロセスが64bit動作にスイッチする際,システムコールに与えられた整数値を変換するルーチンに問題があり,誤ったシステムコールの呼び出しが行われることがありました。CESA-2009-001CESA-2009-004を確認してください。
  • CVE-2009-0859は,CONFIG_SHMEMが無効な環境において,shmctl()システムコールを利用することでシステムDoSを引き起こすことが可能な問題です。通常,パッケージとして配布されるUbuntuカーネルはCONFIG_SHMEMが有効であり,該当しません。自分でカーネルをコンパイルしている場合は影響があるかもしれません。
  • CVE-2009-1046は,UTF-8コンソールの実装の問題で,特定のバイト列が与えられ,さらにそれを選択した場合にメモリ空間の一部が不正に破壊される可能性がありました。通常単なるDoSとして機能するはずですが,未知の影響(任意のコード実行等)を引き起こせる可能性がゼロではありません。
  • 対処方法:アップデータを適用の上,システムを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入