security-advisory
3つのセキュリティアドバイザリが発表されました。うち1つは場合によってはきわめて緊急性の高いものです。迅速に対応を検討したほうが良いといえます。
- FreeBSD-SA-09:16.
rtld setuidが指定されているプログラムをロードする段階の処理に、
特定の環境変数を無効にできないパターンがあることが発見されました。この脆弱性を利用するとシステムにログインしている一般ユーザが管理者ユーザの権限を取得して任意のコードが実行できるようになります。 この問題の最も考慮すべき点は、
セキュリティアドバイザリが提供されるよりも前の段階で、 この脆弱性を利用してroot権限を取得するためのコードが出回ってしまったことにあります。かなり簡単にroot権限でシェルを動作させることができます。 自分以外のユーザがサーバにログインしてサービスを利用するようなサーバを運用している場合、
FreeBSD-SA-09:16. rtld の内容にしたがって迅速に対処を実施する必要があるといえます。管理者権限を取得された後では、すでにトロイの木馬を仕掛けられている可能性もあります。セキュリティアドバイザリの適用を迅速に検討するとともに、 システムに細工された形跡がないかよく調べる必要があると見られます。 - FreeBSD-SA-09:15.
ssl 2009年11月のはじめごろから、
TLS/ SSLの再ネゴシエーション処理に関して、 通信が開始される前の段階で任意のテキストをやりとりすることが可能になる介入者攻撃を許してしまう危険性があることが明らかになりました。これは実装の問題ではなく、 プロトコルの仕組み上発現してしまう問題で、 実装での対処が難しいという問題があります。 OpenSSLの開発者はこの問題の発表を受けて、
問題が発生する再ネゴシエーション処理を無効にしたバージョンを発表。FreeBSD-SA-09:15. ssl でこのパッチを取り込んだバージョンが紹介されています。再ネゴシエーションはそもそもそれほど頻繁に実施されるような処理ではないということなのでこのパッチを適用して問題がでることはあまりないという見方のようですが、場合によってはこの処理を適用することでサービスに影響がでる可能性があります。HTTPS通信を提供している場合にはよく調査と検討を実施する必要があると言えます。 - FreeBSD-SA-09:17.
freebsd-update FreeBSD-SA-09:17.
freebsd-update は、freebsd-update(8)でアップデートを行った場合、 通常は読めてはいけないファイルが一般ユーザから読める状態になってしまう問題を修正する内容になっています。