Ubuntu Weekly Topics

2010年6月11日号SPARC/IA64のサポート終了・10.10の開発・UWN#196・カーネルのセキュリティアップデート

10.10の開発

今回も10.10で「開発される予定の」新機能を見ていきましょう。なお、現在はまだ仕様のフリーズすら行われていない開発段階初期のため、将来的に撤回される可能性もあります。

10.10関連の次の動きは、6月17日のFeature Definition Freeze(仕様定義の〆切⁠⁠・6月24日に行われるDebian Import Freeze(⁠⁠universe⁠リポジトリへのDebian sidからの自動取り込み終了)です。スケジュールを確認したい場合、wiki.ubuntu.com上のスケジュール表を確認してください。

アーキテクチャの取捨選択

10.10においては、これまで提供されてきたSPARCとIA64のサポートが終了する見込みです。主な理由は作業者の不足です。新たに作業を行う人が手を挙げない場合、残念ながらSPARCとIA64については、⁠趣味レベル」で細々と、あるいは完全に終了となる予定です。

もっとも、SPARCについてはオフィシャルな対応は6.06~8.04まで(8.04はServerのみ⁠⁠、IA64についてはもともとオフィシャルな対応はなく、一部の開発者が「趣味として」注1開発していたものであるため、予期されていた事態と言えるでしょう。

また、既存のアーキテクチャのうち、x86でも「i686以前のプロセッサへのサポート終了」という判断が行われそうです。

これにより、x86のUbuntuを利用するには最低でもi686対応のCPUが必須となります。ただし、微妙にblueprintの記述が放置気味かつ、Sepcもまだ未完の状態のため、撤回される可能性もあります。すでに一部のパッケージはi686前提でビルドされているものの、もう決まったといった発言もあるため、現時点では判断が困難です。

ただ、i686以降のプロセッサのみのサポートとなっても、影響を受けるのは、現状ではAMD Geodeプロセッサ(旧Cyrixの流れを汲むGeode GX, Geode LXシリーズ)やSiS550プロセッサなど、組込み向けのニッチなプロセッサのみと考えられます。影響を受けるのは、ごく一部のノートPC・組込みデバイス(例:PC-Engines ALIX)などに限られるでしょう。こうした環境では、Ubuntu 10.04を使い続けることになります。

なおARMについては10.04の時点ですでにARMv7ベースのプロセッサが必須となっているため、10.10では変更はありません(9.04ではARMv5以上、9.10ではARMv6以上に変更されており、もうこれ以上対応アーキテクチャを変更する必要がないため、とも言います[2]⁠。

セキュリティアップデートの通知の改善

Ubuntuを含め、あらゆるOSでは日常的なアップデータの適用が必要です。現在のUbuntuでは、⁠新しいアップデータが存在する場合、アップデート・マネージャがアップデートしてほしそうに表示される」というモデルとなっています。これは、通知領域でアイコンを用いて通知するモデルに比べると確実にアップデートが適用されるのですが、現時点では「すべてのユーザーが、確実にアップデータを適用する」というレベルには達してしません[3]⁠。

そこで10.10の開発では、より確実にセキュリティアップデートを適用してもらうための方法が検討されています[4]⁠。

あわせて、セキュリティアップデートにともなうアドバイザリの充実も検討されています。具体的には、脆弱性のより踏み込んだ評価と、他の機関の発行するアドバイザリとのクロスリファレンスUSNのHTMLの見直しなどです。

Software Centerの強化

Software Centerは、10.10で大幅に強化される予定です。Blueprintには大量のアクションアイテムが登録されており、すでにデザインフェーズには突入しています。

特にユーザーにとって大きな影響があるのは、ヒストリ表示が可能になることでしょう。この表示は、⁠昨日インストールしたソフトウェア」⁠○○月△△日にインストールしたソフトウェア」といった形で、インストールした日付に基づいてソフトウェアを整理するものです。これそのものは「どのソフトウェアをいつインストールしたか」といったレベルの情報を提供するものに過ぎませんが、なんらかの不具合が発生している場合、不具合の発生タイミングと照らし合わせることで、⁠システムを不安定にしたソフトウェア」を追求していく等、トラブルシュートに役立つものになるはずです[5]⁠。

Ubuntu Weekly Newsletter #196

Ubuntu Weekly Newsletter #196がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-947-1:Linux kernelのセキュリティアップデート
  • 現在サポートされている全てのUbuntu(6.06 LTS・8.04 LTS・9.04・9.10・10.04 LTS)用のアップデータがリリースされています。CVE-2009-4271, CVE-2009-4537, CVE-2010-0008, CVE-2010-0298, CVE-2010-0306, CVE-2010-0419, CVE-2010-0437, CVE-2010-0727, CVE-2010-0741, CVE-2010-1083, CVE-2010-1084, CVE-2010-1085, CVE-2010-1086, CVE-2010-1087, CVE-2010-1088, CVE-2010-1146, CVE-2010-1148, CVE-2010-1162, CVE-2010-1187, CVE-2010-1188, CVE-2010-1488を修正します。
  • 対処方法:アップデータを適用した上で、システムを再起動してください。
  • 注意:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
  • 備考:10.04用カーネルでは、KVM関連コードの実装ミスにより、LP#589163として報告されているKVMプロセスの起動不良が発生します。usn-947-2でリリースされている、より新しいカーネルパッケージを利用してください。
  • CVE-2009-4271は、64bitシステム上で動作する32bitプロセスがVDSO pageを利用する際の処理に問題があるため、32bitプロセスが特定の動作を行うことで、kernel panicを誘発させることが可能な問題です。この問題は古いLinux Kernelにのみ内在する問題のため、6.06 LTSだけが影響を受けます。
  • CVE-2009-4537は、Realtek 8169系ネットワークチップ用ドライバ(r8169)において、本来Jumbo Frameに対応しているにもかかわらず、Jumbo Packetを受信するとクラッシュする問題です。
  • CVE-2010-0008は、Kernelに含まれるSCTP実装の問題により、特定のパケットを受け取った際に無限ループが発生し、CPUリソースの過剰消費が発生する問題です。これによりDoSが可能です。
  • CVE-2010-0298, CVE-2010-0306, CVE-2010-0419は、KVMの実装においてI/Oの権限管理が適切に行われておらず、本来CPL/IOPL権限が要求されるべきアクセスを許してしまう問題です。これにより、ゲストOSのユーザー権限からのゲストOSのクラッシュ、あるいは部分的な権限昇格が可能です。この問題は6.06には影響しません。
  • CVE-2010-0437は、Kernelに含まれるIPv6実装において、ip6_dst_lookup_tail()利用時にNullポインタ参照が発生する問題です。通常のケースではKernel内のNullポインタ参照ハンドラによってトラップされ、panicが生じます。この問題は8.04にのみ影響します。
  • CVE-2010-0727は、GFS2ファイルシステムに書き込みが可能なユーザーにより、特定の順番でロック操作(POSIXロック後にパーミッションを変更して強制ロックし、ロックを解放する操作)が行われた場合に、Kernel panicが発生する問題です。
  • CVE-2010-0741は、KVM(QEMU-KVM)に含まれるvirtio-netドライバの問題により、高負荷をかけた状態で特定のパケットを受信した際、Kernel Panicが発生する問題です。この問題は8.04にのみ影響します。
  • CVE-2010-1083は、libusb経由でUSB I/Oを行った場合、デバイスのタイムアウトなどでUSBコマンドの実行が失敗した際に、Kernelによって確保されたメモリがそのままユーザー空間に引き渡される問題です。この確保されたメモリはkmalloc後に初期化等の処理が行われていないため、なんらかの秘匿すべきデータが含まれている可能性があります。これにより、プライバシーの侵害や、きわめて限定された条件を仮定した場合(例:確保したメモリ空間に/etc/shadowが含まれている場合)にroot権限の奪取につながる可能性があります。
  • CVE-2010-1084は、Bluetoothドライバの実装上の問題により、悪意のある形できわめて多くのBluetoothソケットを生成するトラフィックを送り込むことで、メモリの過大消費を引き起こす攻撃が可能です。この問題は6.06と10.04には影響しません。
  • CVE-2010-1085はhda_intel(Azalia)ドライバを特定のハードウェア(報告者のレポートではAMD780V)で利用している際、特定の操作によってカーネル内で0除算を発生させることが可能なため、サウンドデバイスにアクセスできるローカルユーザーによるDoSが可能な問題です。より詳細な情報は報告者のレポートを参照してください。
  • CVE-2010-1086は、DVBドライバが不正なヘッダチャンクを持つMPEG2-TSフレームを正しく解釈できず、無限ループに陥る問題です。これによりCPUリソースを消費させ、DoSにつなげることが可能です。この問題は10.04には影響しません。
  • CVE-2010-1087は、NFS実装において、ファイルの切り詰め処理を行った際にVFSシステムコール上、許されていないコードパスを通過する問題です。これにより通常の場合Kernel panicが発生します。この問題は10.04には影響しません。
  • CVE-2010-1088は、NFS実装において、automountのsymlinks属性を処理する際、LOOKUP_FOLLOWマクロが正しく機能していなかった問題です。これにより、本来意図しないアクセスが発生する可能性があります。この問題は6.06・10.04には影響しません。
  • CVE-2010-1146は、ReiserFSファイルシステムを利用している際、一般ユーザーからはアクセスできるべきでない.reiserfs_priv/xattrs以下の属性値を削除できてしまう問題です。これにより、root権限の奪取やDoSが可能です。
  • CVE-2010-1148は、CIFS実装において、Unix拡張がサポートされたサーバー上で新しく作成されたファイルを検証する処理に問題があり、nameidataが空の場合にNullポインタ参照が発生する問題です。通常のケースではKernel内のNullポインタ参照ハンドラによってトラップされ、panicが生じます。
  • CVE-2010-1162は、TTYドライバの活性化処理において、PID等がリークする問題です。これによりKernelのリソースが過大に消費され、DoSが可能です。
  • CVE-2010-1187は、TIPCスタックの実装において、network modeに切り替え後にAF_TIPCを発行することでNullポインタ参照が発生する問題です。通常のケースではKernel内のNullポインタ参照ハンドラによってトラップされ、panicが生じます。この問題は6.06には影響しません。
  • CVE-2010-1188は、IPv6スタックの実装において、IPV6_RECVPKTINFOフラグを立てた状態で特定の通信を受け取ることで、free()されたメモリ空間にアクセスしてしまう問題です。これによりDoSが可能です。この問題は6.06にのみ影響します。
  • CVE-2010-1488は、Kernel内蔵のOOM Killerがkill対象を選定する際に用いられるproc_oom_score()関数において、プロセスが特異な状態になっている場合にNullポインタ参照が発生する問題です。通常のケースではKernel内のNullポインタ参照ハンドラによってトラップされ、panicが生じます。
usn-948-1:GnuTLSのセキュリティアップデート
  • Ubuntu 6.06 LTS用のアップデータがリリースされています。CVE-2006-7239を修正します。
  • CVE-2006-7239は、GnuTLSがサポートしていないハッシュ形式を含むX509証明書を開いた際、Nullポインタ参照によりアプリケーションがクラッシュする問題です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-949-1:OpenOffice.orgのセキュリティアップデート
  • 現在デスクトップ向けのサポートが提供されている全てのUbuntu(8.04 LTS・9.04・9.10・10.04 LTS)用のアップデータがリリースされています。CVE-2010-0395を修正します。
  • OpenOffice.orgで、マクロの管理から各文書に含まれるマクロを確認する際、マクロの利用が抑制されている設定にもかかわらず、悪意ある細工が施されたドキュメントを閲覧する際にドキュメント内のマクロが実行されてしまう問題です。
  • 対処方法:アップデータを提供の上、既存のOpenOffice.orgのプロセスを終了してください。

おすすめ記事

記事・ニュース一覧