Ubuntu Weekly Topics

2009年4月10日号9.04のリリースと9.10・UWN#136・Ubuntu Open Week・「うぶんちゅ!」英語版・カーネルのセキュリティアップデート

9.04・9.10関連

Ubuntu 9.04⁠Jaunty Jackalope⁠リリースが間近に迫っています。4月23日のリリースに向けて、昨日(4月9日)にFinal Freezeが行われ、完全な「仕上げフェーズ」に入りました。以降、4月16日にテストのためのRelease Candidateのリリース[1]⁠、そして4月23日に正式なリリースが行われる予定です。

先週もお伝えした内容ですが、9.04の開発が最終局面に達したため(ほぼ「残ったバグの解決だけが残作業」と同義です⁠⁠、9.10を目指した開発・仕様の策定が始まっています。UDS(Ubuntu Developer Summit)で議論されるべき機能のドラフト策定のCallがかかりはじめました。Mobile関連(Ubuntu Netbook Remix・Ubuntu MID)に関連するCall for Mobile specifications for Karmic Koalaがかけられています。メーリングリストやIRCでの議論→Wikiページでのドラフト作成などなど、仕様の策定に関与する方法は数多く用意されていますので、十分な自信がある方は参加を検討してみてください。

Ubuntu Weekly Newsletter #136

Ubuntu Weekly Newsletterの #136がリリースされています。日本語版は翻訳作業中です。

Ubuntu Open Week

Ubuntu Open Weekは、Ubuntuのコア開発者が「インターネット越しに」一般参加者からの様々な質問に答え、参加者の「Ubuntuにどのような貢献ができるのか?」といった疑問を解決するためのイベントです。通常、新バージョンリリースの1週間後ぐらいに行われます[2]⁠。

次のOpen Weekは、9.04リリース後の4月27日(月⁠⁠~5月1日(金)にかけて行われます(UTCであることに注意してください⁠⁠。日本ではちょうどゴールデンウィークに重なる期間です。

開催場所は、irc.ubuntu.com上の#ubuntu-classroomチャンネルです。興味があればIRCの使い方を参照し、#ubuntu-classroomを眺めてみてください。ただし、やりとりは英語で行われます。

「うぶんちゅ!」英語版ほか多言語に翻訳中

今年の3月13日号でお知らせした「うぶんちゅ!」英語版ができました。英訳に関与した関係者一同、誰ひとり想像もしていなかったのですが、英語版からスペイン語版・韓国語版・ギリシア語版などに派生し、多言語に翻訳済or作業中、という展開になっており、ちょっと驚いていたりします;)

その他のニュース

  • Portable Ubuntuというプロジェクトに関する紹介記事。Portable UbuntuはWindows上でUSBメモリにインストールし、そこからUbuntuをWindowsのプロセスとして起動し、UbuntuのアプリケーションをWindows上で動作させることができるものです。まだ幾つかの問題を残していますが、mdzが興味を示している[3]等、注目度の高いプロジェクトになりそうです。
  • Ubuntu 8.10とISPConfigを使ってWebブラウザから設定できるサーバを構築するHowTo
  • Ubuntu Tweak 0.4.6のレビュー

今週のセキュリティアップデート

カーネルのアップデートがリリースされています。再起動が必要ですので、サーバーなど、止めにくいシステムでは適用計画を検討してください。また、6.06LTSを利用している場合、今回のカーネルアップデートではABIを更新する必要がありますので注意してください。

usn-751-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-April/000877.html
  • 7.10・8.04 LTS・8.10用のアップデータがリリースされています。CVE-2008-4307, CVE-2008-6107, CVE-2009-0028, CVE-2009-0031, CVE-2009-0065, CVE-2009-0269, CVE-2009-0322, CVE-2009-0605, CVE-2009-0675, CVE-2009-0676, CVE-2009-0745, CVE-2009-0746, CVE-2009-0747, CVE-2009-0748, CVE-2009-0834, CVE-2009-0835, CVE-2009-0859, CVE-2009-1046を修正します。
  • CVE-2008-4307はNFSのメモリ管理の問題で、NFSを利用するローカルユーザーが無制限にカーネルメモリを消費することが可能でした。これによりシステムDoSを招く可能性がありました。この問題は8.10には影響しません。
  • CVE-2008-6107はSparcシステムにのみ影響します。mmap()システムコールの実行時に境界を正しくチェックしていなかったため、Kernel panicが発生する可能性がありました。この問題は8.10には影響しません。
  • CVE-2009-0028は、clone()システムコールによって生成された子プロセスから親プロセスへシグナルを送出された場合に、それを誤って処理してしまう問題です。これにより、本来のユーザー権限ではkillできないプロセスのkill等のシグナル経由での操作が可能になっていました。詳細はCESA-2009-002を参照してください。
  • CVE-2009-0031は、カーネルに内包されたキーリング管理用メモリ空間の管理上、解放忘れによりメモリリークが発生する問題です。これによりローカルユーザーが無制限にカーネルメモリを消費し、システムDoSを発生させることが可能でした。
  • CVE-2009-0065は、SCTPプロトコルスタック(TCP/UDPの後継として設計されたもの)の実装の問題で、SCTPのエンドポイントとして設定されたホストに対して細工を施したパケットを送出することでシステムクラッシュを発生させることが可能でした。この問題は単なる通過点として設定されたシステムでは発生しません。
  • CVE-2009-0269は、マウント済みのeCryptfs領域においてパーミッションチェックの結果を正しく取得しておらず、誤って権限のないユーザーによるファイルの読み書きを許す問題です。ただし、現実的な攻撃に転用するには確率論的な問題をクリアする必要があり、ほとんどの場合はシステムDoSとして機能すると考えられます。
  • CVE-2009-0322は、Dell社製ハードウェアの一部に搭載されたRBU(Remote BIOS Update)インターフェースの実装の問題で、0byteのリードを行うとシステムクラッシュが発生する問題です。通常、このインターフェース(デバイスファイル)はrootにのみアクセス可能です。
  • CVE-2009-0605は、x86,x64環境においてメモリ管理に利用されるdo_page_fault()システムコールの実装に問題があり、ローカルユーザーがメモリを無制限に利用することでシステムクラッシュを引き起こすことが可能なものです。条件が整えば、Kprobeがロードされるタイミングに限り、root権限を取得することも可能と考えられます。
  • CVE-2009-0675は、SysKonnect社のFDDIインターフェースのドライバで利用されるskfp_ioctl()関数の権限チェックの問題で、権限のないユーザーにも統計値を削除することが可能でした。
  • CVE-2009-0676は、sock_getsockopt()システムコール内でSO_BSDCOMPATオプションをセットした際の挙動に問題で、正しく初期化が行われておらず、ローカルユーザーによってメモリを無制限に消費することが可能なものでした。
  • CVE-2009-0745はext4のリサイズ処理の実装上の問題で、内部で利用されるデスクリプタを正しく初期化しておらず、Null Pointer参照により処理が失敗する(Oopsが発生する)問題です。Null Pointerの参照は、メモリ空間が完全に予測可能に配置されている等、限定的な状況を仮定することでリモートからの任意のコード実行に繋げられる可能性がありますが、通常はDoSとして機能します。多くの場合は単なるリサイズ不能なext4ボリュームとして扱われるだけと考えられます。
  • CVE-2009-0746, CVE-2009-0747, CVE-2009-0748も、いずれもext4ファイルシステムに関連する脆弱性で、悪意ある細工を施されたext4ファイルをマウントすることで、システムDoS(Oops)が発生する可能性がありました。
  • CVE-2009-0834, CVE-2009-0835は、ともにx64環境でのみ発生する問題です。x64環境で動作する32bitプロセスが64bit動作にスイッチする際、システムコールに与えられた整数値を変換するルーチンに問題があり、誤ったシステムコールの呼び出しが行われることがありました。CESA-2009-001CESA-2009-004を確認してください。
  • CVE-2009-0859は、CONFIG_SHMEMが無効な環境において、shmctl()システムコールを利用することでシステムDoSを引き起こすことが可能な問題です。通常、パッケージとして配布されるUbuntuカーネルはCONFIG_SHMEMが有効であり、該当しません。自分でカーネルをコンパイルしている場合は影響があるかもしれません。
  • CVE-2009-1046は、UTF-8コンソールの実装の問題で、特定のバイト列が与えられ、さらにそれを選択した場合にメモリ空間の一部が不正に破壊される可能性がありました。通常単なるDoSとして機能するはずですが、未知の影響(任意のコード実行等)を引き起こせる可能性がゼロではありません。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-753-1:PostgreSQLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-April/000878.html
  • 6.06 LTS・8.04 LTS・8.10用のアップデータが提供されています。CVE-2009-0922とともに、LP#344688で管理されているPostgreSQLの上流でのバグフィックスが含まれています。
  • CVE-2009-0922 はPostgreSQL内部の文字コード変換ルーチンの問題で、認証済みの(PostgreSQLのdbへ接続を許された)ユーザーが特定のクエリを発行することでdbを停止させることができる可能性がある問題です。この停止によるデータの損傷は難しく、また設定によってはDoSが成立しない可能性があります。詳細はPostgreSQL BUG #4680を参照してください。
  • 対処方法:通常の場合、パッケージのアップデートで問題を解決することができます。
  • 備考:バグフィックスの内容は8.1系8.3系それぞれのchangelogを参照してください。
  • 備考2:6.06LTSは8.1系を、8.04LTS・8.10は8.3系を利用しています。7.10は8.2系を利用しており、この問題の影響を受けますが、まだアップデータはリリースされていません。
usn-752-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-April/000879.html
  • 6.06LTS用のアップデータがリリースされています。CVE-2008-4307, CVE-2008-6107, CVE-2009-0028, CVE-2009-0029, CVE-2009-0065, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676, CVE-2009-0834, CVE-2009-0835, CVE-2009-0859を修正します。
  • CVE-2009-0029は、x64を除く64bit CPUシステムにおける(例:sparc64, PPC64, mips64)一部のシステムコールの設計の問題で、64bitレジスタに格納される値としてユーザランドからもたらされた32bit変数の値が使われる場合に、この値を正しく解釈できないため、DoS(Kernel Panic)またはroot権限の奪取を誘発する可能性がありました。この問題への対処はシステムコールの引数の取り扱いの変更を伴うため、ABIが変化します。
  • CVE-2009-0029以外の詳細は上述のusn-751-1のものを参照してください。
  • 対処方法:アップデータを適用の上、システムを再起動してください。このアップデータはCVE-2009-0029の修正によりABIが変化しているため、ABIとして2.6.15-54を持ちます。アップデートの際にlinux-restricted-modulesなどのバージョンが揃っていることを確認すること(適切な方法でパッケージをインストールしていれば、バージョンの更新は自動的に行われますので結果を確認してください⁠⁠、自分でコンパイルしたドライバが存在する場合は手動でそれらを更新することを忘れないでください。
usn-754-1:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-April/000880.html
  • 8.10用のアップデータが提供されています。LP#354190で報告された問題ClamAV#1335, ClamAV#1462を修正します。
  • ClamAV#1335はPEファイル(Win32形式の実行ファイル)を検査する--detect-brokenオプションの動作に問題があり、利用すると0除算が発生してプログラムが停止する問題です。
  • ClamAV#1462はTARファイルの処理に問題があり、悪意ある細工を施したファイルを入力することでClamAVを無限ループに陥らせることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決することができます。
  • 備考:8.10以前のClamAVはUniverseに属するため、USNとしてのアドバイザリは提供されません。また、まだ対処版はリリースされていませんので今後のリリースに注意してください。
  • 備考2:このアップデートはClamAV 0.95からのバックポートです。9.04では3/25にリリースされたバージョンに更新されていれば影響を受けません。
usn-755-1:Kerberosのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-April/000881.html
  • 現在サポートされている全てのUbuntu(6.06 LTS・7.10・8.04 LTS・8.10)用のアップデータがリリースされています。CVE-2009-0844, CVE-2009-0845, CVE-2009-0846, CVE-2009-0847を修正します。
  • CVE-2009-0845はSPNEGOの処理コードの問題で、バッファオーバーリードを発生させる可能性があります。これにより遠隔からDoSを発生させることが可能です。MIT krb5 Security Advisory 2009-001を参照してください。
  • CVE-2009-0845は、SPNEGOの処理コードの問題で、Null Pointerの参照を引き起こす可能性があります。Null Pointerの参照は、メモリ空間が完全に予測可能に配置されている等、限定的な状況を仮定することでリモートからの任意のコード実行に繋げられる可能性がありますが、通常はDoSとして機能します。MIT krb5 Security Advisory 2009-001を参照してください。
  • CVE-2009-0846は、ASN.1形式の文字列のデコード処理の問題で、初期化されていないポインタをfree()してしまう可能性があります。これはfree()に配慮されていない古典的なシステムでは任意のコードの実行に繋がる問題ですが、Ubuntuを含めたこの数年のLinux環境では通常、単なるリモートDoSとして機能します。ただし、DoSの難易度は高くなく、KDCの安定度に大きな影響を及ぼす恐れがあります。MIT krb5 Security Advisory 2009-002を参照してください。
  • CVE-2009-0847は、ASN.1形式の文字列のデコード処理の問題で、kinitなどの実行時に通過する処理の際に複数回の不定なmalloc()が生じる可能性があります。影響範囲は確定されていませんが、DoS以上の影響を及ぼす可能性はないと考えられます。
  • 対処方法:通常の場合、アップデータを適用するだけで問題を解決できます。アップデータの適用時にKDCのデーモンプロセスが再起動する可能性がありますので、高い負荷がかかり続けるKDCでは、可用性に若干の(無視できる)影響を与える可能性があります。

おすすめ記事

記事・ニュース一覧