Linux勧告ウォッチ - 2005年1月7日(金)
Internet Productivity Suite: Open Source Security – Trust Internet Productivity Suiteのオープンソースアーキテクチャは、最高のセキュリティと生産性を備えたアプリケーションを提供します。 Guardian Digitalのセキュリティエンジニアは数千人の開発者との共同作業により、最高の技術レベルにある着想と手法を基にこれらのアプリケーションを設計しました。 詳しくはここをクリック!
ネットワークとホストマッピング
危険から身を守るには、敵を知る必要がある。 予防措置は、セキュリティ侵害の犠牲になることからあなたを守る唯一の防壁である。 そのための第一歩は、使用中のサーバが提供するサービスを確認することであり、それがわかればそれらのサービスを可能な限り最適な方法で保護できる。 ネットワークスキャンを実行することで、潜在的な通信チャネルを確認できる。 通信チャネルの存在をマッピングするとホストとの情報交換がやりやすくなるが、ネットワーク化環境を探ろうと意図する者(攻撃者を含む)にとってこれは好都合だ。
悪用されるおそれのある通信チャネルを発見する手段としてスキャンを実行するのは、長年使われている手法である。 これは、できるだけ多くのリスナの存在を洗い出し、付け込まれやすい、あるいは利用されやすいリスナを監視するという着想に基づいている。 このようなリスナが発見されると、ホストが悪用される危険性がある。 必要もなくハッカーにサービスを公開すると、ホスト悪用への道を開くことになる。
現在、たくさんのスキャン方式がある。 pingを試みてホストの稼働を確認する単純な方式から、ネットワークブロードキャストや、極端な例ではICMP、TCP、またはUDP情報をデータパケットに埋め込んで送り込み、プロトコル定義を意図的に逸脱することでファイアウォールの裏をかこうとする「ステルス」攻撃のような高度なテクニックまで、手口はさまざまである。
ネットワークを探るために攻撃者が利用するツールやテクニックを詳しく知ることは、誰かによって攻撃の試みがなされている場合にどの情報が露呈するのかを知る唯一の方法である。 マシンのポートスキャンにより露呈するのは、次の情報である。
- ポートスキャンによって収集された情報を基に的確な攻撃を組み立てるために利用できる、ホストが提供するサービス
- スキャン対象のIPアドレスに実際にホストがあるかどうか
- ネットワーク・トポロジのマップ。このマップを利用すると、ファイアウォールやその他のホストの位置、ホスト間の信頼関係、ルーティングとDNSの情報がわかる
- オペレーティングシステムの識別情報、ベンダのリリースとバージョン、アプリケーションとそのバージョン
- TCP経由で接続されるプロセスのユーザ名と所有者。たとえば、実行中のWebサーバのユーザ名などの情報が入手できる
Linuxセキュリティのヒント(Ryan Maple著):
http://www.linuxsecurity.com/content/view/117271/141/
LinuxSecurityに関するその他の記事:
2005年Linuxセキュリティの決意表明 – 新しい千年期の到来した2000年は、大きな喜びと祝賀に加え、大きな恐怖も運んできた。 ある者は、世界規模でコンピュータが完全にダウンし、地球は核戦争後のような不毛の大地となる、と信じた。 それ以外の者は、軽い不具合が起きて不便かもしれない、と予想した。 それからの数年間(2001〜04年)、世界はテロの脅威に怯えた。
2004年のLinuxセキュリティ事情 – 2004年もセキュリティは大きな懸案であり続けた。 年頭から複数のカーネル不具合に苦しめられ、Linuxベンダのセキュリティ勧告が発行されるペースは1年を通して上昇を続けた。 今年、Windowsセキュリティの優位性を売り込む報告がいくつも現れたが、発表直後に他のセキュリティ専門家によってまやかしを喝破されただけであった。 また、Guardian Digitalが新しいLinuxSecurity.comを立ち上げたが、ユーザは依然として自動化攻撃にさらされ、セキュリティの認識と教育の必要性は増す一方である。
Bulletproof Virus Protection – Guardian Digitalの多機能セキュリティアプリケーションを利用して、大きな被害をもたらすセキュリティ侵害からネットワークを保護してください。 単なる電子メールファイアウォールだけでなく、任意の時点で、またはあらかじめスケジュール化した日時にスキャンを実行してネットワーク上のウイルスを検出し、駆除できます。 詳しくはここをクリック!
Linuxセキュリティ・ディスカッションリストを利用しよう! このメーリングリストは、セキュリティ全般に関するトピックやコメントのために用意されました。 購読するにはsecurity-discuss-request@linuxsecurity.com宛てに、件名が”subscribe“の電子メールを送ってください。
LinuxSecurity.comのセキュリティ週報をご覧いただきありがとうございます。 このレポートの目的は、その週の最も適切なLinuxセキュリティ記事の見出しをすばやく見渡せるようにすることです。
Conectiva | ||
Conectiva: mplayerの弱点の修正 | ||
2005年1月5日
iDEFENSEによりバッファ・オーバーフローの弱点が発見された。原因はメモリの動的割り当てのエラーである。mplayerチームによる詳しい調査の結果、さらに別の弱点も発見された。 このアップデートにより、いくつかの弱点が修正される。 http://www.linuxsecurity.com/content/view/117769 | ||
Conectiva: Sambaの弱点の修正 | ||
2005年1月6日
smbdデーモンに、リモートから悪用できる整数オーバーフローの弱点が発見された。攻撃者は、制御の可能なヒープ破壊を起こすことで任意のコマンドをルート権限で実行できる。 http://www.linuxsecurity.com/content/view/117793 | ||
Conectiva: wxgtk2ライブラリの弱点の修正 | ||
2005年1月6日
libtiffに複数の弱点が発見された。libtiffのソースを私的にコピーしたコードが含まれるwxGTKライブラリにも同じ弱点があると考えられる。 http://www.linuxsecurity.com/content/view/117794 | ||
Debian | ||
Debian: CUPSの任意のコード実行に対する修正 | ||
2004年12月31日
iDEFENSEのセキュリティ研究者により、バッファ・オーバーフローの問題がxpdf(Portable Document Format(PDF)スイート)に発見された。 同様のコードはCUPSのPDF処理コードにも含まれている。 この弱点を悪用してPDFファイルを作成すると、任意のコードを実行できる。 http://www.linuxsecurity.com/content/view/117725 | ||
Debian: htmlheadlineの安全でない一時ファイルの修正 | ||
2005年1月3日
Javier Fern‡ndez-Sanguino Pe–により、安全でない一時ファイルの弱点が複数発見された。この弱点を利用すると、symlink攻撃によって任意のファイルを上書きできる。 http://www.linuxsecurity.com/content/view/117726 | ||
Debian: nasmの任意のコード実行に対する修正 | ||
2005年1月4日
Jonathan Rockwayにより、バッファ・オーバーフローの問題がnasm(汎用のx86アセンブラ)に発見された。この弱点を悪用する意図で作成されたアセンブラ・ソースファイルをコンパイルすると、任意のコードが実行される。 http://www.linuxsecurity.com/content/view/117756 | ||
Debian: zipの任意のコード実行に対する修正 | ||
2005年1月5日
.zipファイルのアーカイバであるzipにバッファ・オーバーフローの問題が発見された。 フォルダを再帰的に圧縮するときに結果として作られるパスの長さをチェックしないので、メモリを上書きすることがある。 この問題の悪用を意図して作成されたパス名が含まれるアーカイブをそうとは知らずに作成すると、任意のコードが実行される。 http://www.linuxsecurity.com/content/view/117767 | ||
Debian: pcalの任意のコード実行に対する修正 | ||
2005年1月5日
Danny Lungstromにより、バッファ・オーバーフローの問題がpcal(Postscriptカレンダ生成プログラム)に発見された。カレンダをコンパイルすると、任意のコードが実行される。 http://www.linuxsecurity.com/content/view/117770 | ||
Debian: tiffのDenial of Serviceの弱点の修正 | ||
2005年1月6日
Dmitry V. Levinにより、TIFFグラフィック・ファイルを処理するTag Image File Formatライブラリであるlibtiffにバッファ・オーバーフローの問題が発見された。 TIFFファイルを読み取るときにアプリケーションがクラッシュする可能性があり、任意のコードの実行につながるおそれもある。 http://www.linuxsecurity.com/content/view/117780 | ||
Debian: namazu2のクロスサイトスクリプティングの弱点の修正 | ||
2005年1月6日
フルテキスト検索エンジンであるnamazu2にクロスサイトスクリプティングの弱点が発見された。 攻撃者は、namazu2で排除されない特別な入力を作成し、それをそのまま検索者に見せることができる。 http://www.linuxsecurity.com/content/view/117790 | ||
Debian: imlib2の任意のコード実行に対する修正 | ||
2005年1月6日
libXpmライブラリに見つかった複数のオーバーフローの問題がX11のイメージ処理ライブラリであるimlibとimlib2にもあることが、Pavel Kankovskyにより発見された。 攻撃者がイメージファイルを加工して、そのファイルが開かれたときに、imlibまたはimlib2にリンクされているアプリケーションが任意のコードを実行するようにできる。 http://www.linuxsecurity.com/content/view/117791 | ||
Fedora | ||
Fedora: selinux-policy-targeted-1.17.30-2.62のアップデート | ||
2004年12月31日
postgresスタートアップスクリプトが修正された。 http://www.linuxsecurity.com/content/view/117729 | ||
Fedora: tetex-2.0.2-14FC2.1のアップデート | ||
2005年1月3日
tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。 http://www.linuxsecurity.com/content/view/117742 | ||
Fedora: tetex-2.0.2-21.2のアップデート | ||
2005年1月3日
tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。 http://www.linuxsecurity.com/content/view/117743 | ||
Fedora: pcmcia-cs-3.2.7-2.1のアップデート | ||
2005年1月3日
このアップデートではバグ#135508が修正され、cardmgrスタートアップの警告メッセージが表示されないようになった。 http://www.linuxsecurity.com/content/view/117750 | ||
Fedora: pcmcia-cs-3.2.7-1.8.2.2のアップデート | ||
2005年1月3日
このアップデートではバグ#135508が修正され、cardmgrスタートアップの警告メッセージが表示されないようになった。 http://www.linuxsecurity.com/content/view/117751 | ||
Fedora: kernel-2.6.9-1.11_FC2のアップデート | ||
2005年1月3日
以前のカーネルに対して大きな変更が加えられた。 Fedoraのカーネルから4G:4Gメモリ分割パッチが削除され、アップストリームの3G:1Gカーネル/ユーザ空間分割に戻された。 http://www.linuxsecurity.com/content/view/117752 | ||
Fedora: kernel-2.6.9-1.724_FC3のアップデート | ||
2005年1月3日
以前のカーネルに対して大きな変更が加えられた。 Fedoraのカーネルから4G:4Gメモリ分割パッチが消え、以前の3G:1Gカーネル/ユーザ空間分割に戻された。 http://www.linuxsecurity.com/content/view/117753 | ||
Fedora: mysql-3.23.58-14のアップデート | ||
2005年1月5日
mysql_install_dbを壊すSELinuxの制限(バグ#141062)が迂回される。 mysql.logファイルの前後関係を保つためにrestoreconが追加された(bz#143887)。 スタートアップチェックのために有効なユーザ名を必要としないようinitスクリプトが修正された(bz#142328)。 /etc/my.cnfでpid-fileが常に指定されることを前提としないよう修正された(bz#143724)。 http://www.linuxsecurity.com/content/view/117777 | ||
Fedora: man-pages-ja-20041215-1.FC3.0のアップデート | ||
2005年1月6日
gnumaniakのchown(1)ではなくGNU fileutilsのchown(1)を優先して使うよう修正された(#142077)。 http://www.linuxsecurity.com/content/view/117783 | ||
Fedora: ruby-1.8.2-1.FC3.0のアップデート | ||
2005年1月6日
新しいアップストリーム・リリース。 http://www.linuxsecurity.com/content/view/117784 | ||
Fedora: man-pages-ja-20041215-1.FC2.0のアップデート | ||
2005年1月6日
in.rlogind.8 manページのファイル名誤りが修正された。gnumaniakのchown(1)ではなくGNU fileutilsのchown(1)を優先して使うよう修正された。 http://www.linuxsecurity.com/content/view/117785 | ||
Fedora: tetex-2.0.2-14FC2.1のアップデート | ||
2005年1月6日
tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。 http://www.linuxsecurity.com/content/view/117786 | ||
Fedora: tetex-2.0.2-21.2のアップデート | ||
2005年1月6日
tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。 http://www.linuxsecurity.com/content/view/117787 | ||
Fedora: gpdf-2.8.0-8.2のアップデート | ||
2005年1月6日
CAN-2004-1125(バグ#144210)を修正するパッチが適用された。 http://www.linuxsecurity.com/content/view/117788 | ||
Fedora: gpdf-2.8.0-4.2.fc2のアップデート | ||
2005年1月6日
CAN-2004-1125(バグ#144210)を修正するパッチが適用された。 http://www.linuxsecurity.com/content/view/117789 | ||
Fedora: hotplug-2004_04_01-8.1のアップデート | ||
2005年1月6日
USBリムーバル・デバイスへの正しいパスを設定する修正が追加された。 http://www.linuxsecurity.com/content/view/117792 | ||
Gentoo | ||
Gentoo: メッセージ返信時のLinPopUpのバッファ・オーバーフロー | ||
2005年1月4日
LinPopUpには、任意のコードの実行を許す可能性のあるバッファ・オーバーフローの問題がある。 http://www.linuxsecurity.com/content/view/117760 | ||
Gentoo: a2psの安全でない一時ファイルの弱点 | ||
2005年1月4日
a2psパッケージのfixpsおよびpsmandupスクリプトにsymlink攻撃を許す弱点があり、ローカル・ユーザが任意のファイルを上書きできる可能性がある。 http://www.linuxsecurity.com/content/view/117761 | ||
Gentoo: Mozilla、Firefox、Thunderbirdのさまざまな弱点 | ||
2005年1月5日
Mozillaベースの製品にさまざま弱点(潜在的なバッファ・オーバーフローや一時ファイルへのアクセスからアンチスプーフィングの問題まで)が見つかり、修正された。 http://www.linuxsecurity.com/content/view/117768 | ||
Gentoo: shoutcastのリモートコード実行の弱点 | ||
2005年1月5日
Shoutcast Serverにはバッファ・オーバーフローの弱点があり、攻撃者が任意のコードを実行することができる。 http://www.linuxsecurity.com/content/view/117771 | ||
Gentoo: mit-kbr5(libkadm5srv)のヒープ・オーバーフローの弱点 | ||
2005年1月5日
MIT Kerberos 5管理ライブラリ(libkadm5srv)にはヒープ・オーバーフローの弱点があり、攻撃者が任意のコードを実行することができる。 http://www.linuxsecurity.com/content/view/117778 | ||
Gentoo: tiff画像デコード・ルーチンの新しいオーバーフローの弱点 | ||
2005年1月5日
TIFFライブラリの画像デコード・ルーチンとtiffdumpユーティリティに整数オーバーフローが見つかった。任意のコード実行につながるおそれがある。 http://www.linuxsecurity.com/content/view/117779 | ||
Gentoo: xine-libの複数のオーバーフローの弱点 | ||
2005年1月6日
xine-libには、任意のコードの実行を許す可能性のある複数のオーバーフローの問題がある。 http://www.linuxsecurity.com/content/view/117781 | ||
Gentoo: phpGroupWareのさまざまな弱点 | ||
2005年1月6日
phpGroupWareに複数の弱点が発見された。情報の漏洩やリモートからのセキュリティ侵害につながるおそれがある。 http://www.linuxsecurity.com/content/view/117798 | ||
Gentoo: xzgvの複数のオーバーフローの弱点 | ||
2005年1月6日
xzgvにはオーバーフローの弱点がいくつかあり、任意のコード実行につながる。 http://www.linuxsecurity.com/content/view/117806 | ||
Gentoo: vilistextumのバッファ・オーバーフローの弱点 | ||
2005年1月6日
Vilistextumにはバッファ・オーバーフローの弱点があり、攻撃者はこれを悪用するWebページを使うことで任意のコードを実行できる。 http://www.linuxsecurity.com/content/view/117807 | ||
Mandrake | ||
Mandrake: libtiffの複数の弱点の修正 | ||
2005年1月6日
libtiffパッケージに弱点がいくつか見つかった。 http://www.linuxsecurity.com/content/view/117801 | ||
Mandrake: wcGTK2の弱点の修正 | ||
2005年1月6日
libtiffパッケージに弱点がいくつか見つかった。libtiffコードツリーを使っているwxGTK2にも同じ弱点がある。 http://www.linuxsecurity.com/content/view/117802 | ||
Mandrake: vimモードラインの弱点の修正 | ||
2005年1月6日
Ciaran McCreeshにより、複数の弱点がVimの”モードライン”に関連して発見された。 このアップデートされたパッケージにはBram Moolenaarによるvim 6.3.045パッチが適用されたので、報告されていた弱点が修正され、より保守的な”モードライン”権限が追加された。 http://www.linuxsecurity.com/content/view/117803 | ||
Mandrake: nasmのバッファ・オーバーフローの弱点の修正 | ||
2005年1月6日
Jonathan Rockwayにより、nasmのバッファ・オーバーフローの弱点が発見された。 攻撃者は、この弱点を悪用してアセンブラ・ソースファイルを作成し、ファイルのコンパイル時に任意のコードが実行されるようにできる。 http://www.linuxsecurity.com/content/view/117804 | ||
Mandrake: libtiffの複数の弱点の修正 | ||
2005年1月6日
libtiffパッケージに弱点がいくつか見つかった。 http://www.linuxsecurity.com/content/view/117805 | ||
Red Hat | ||
Red Hat: mcのセキュリティ上の弱点の修正 | ||
2005年1月5日
最新のmcパッケージが公開された。このパッケージでは、いくつかのシェル回避の問題が解決されている。 http://www.linuxsecurity.com/content/view/117772 | ||
Red Hat: famのセキュリティ問題の修正 | ||
2005年1月5日
最新のfamパッケージが公開された。このパッケージでは、情報漏洩のバグが修正されている。 http://www.linuxsecurity.com/content/view/117773 | ||
Red Hat: VIMのセキュリティ上の弱点の修正 | ||
2005年1月5日
最新のvimパッケージが公開された。モードラインの弱点が修正されている。 http://www.linuxsecurity.com/content/view/117774 | ||
Red Hat: sambaのセキュリティ問題の修正 | ||
2005年1月5日
最新のsambaパッケージが公開された。このパッケージでは、Red Hat Enterprise Linux 2.1の整数オーバーフローの弱点が修正されている。 http://www.linuxsecurity.com/content/view/117775 | ||
原文