![バグ バグ](https://srad.jp/static/topics/bug_64.png)
FreeBSD、3件のセキュリティアドバイザリを公開 25
ストーリー by headless
修正 部門より
修正 部門より
あるAnonymous Coward のタレこみより。The FreeBSD Projectが3件のセキュリティアドバイザリ「FreeBSD-SA-14:07.devfs」「FreeBSD-SA-14:08.tcp」「FreeBSD-SA-14:09.openssl」を公開している(マイナビニュースの記事、
ITproの記事)。
SA-14:07.devfs (CVE-2014-3001) は、devfsのデフォルトのルールセットがブート時に読み込まれないため、jail環境のプロセスからホストシステムの制限されたリソースにアクセスが可能になるというもの。superuserの権限で実行されているjailプロセスではシステム上のすべてのデバイスにアクセス可能となるため、情報漏洩や特権の昇格を引き起こす可能性があるとのこと。
SA-14:08.tcp (CVE-2014-3000) は、TCPパケットのリアセンブル終了後に同機能を繰り返し呼び出すことで、リアセンブルで使用したスタックメモリーにアクセスできるというもの。攻撃者は特別に細工された一連のパケットを送り付けることでカーネルをクラッシュさせることが可能となる。また、極めて困難ではあるが、攻撃方法によってはカーネルメモリーの一部を外部から取得することも可能になるとのこと。
SA-14:09.openssl (CVE-2010-5298) は、OpenSSLライブラリによる使用が終わる前にバッファーが解放されてしまうことがあるため、解放されたバッファーに対して同一プロセス内の異なるSSL接続がデータを書き込むことが可能というもの。これを攻撃者が利用すると、他の接続に対してデータをインジェクションできる可能性があるという。
それぞれ、脆弱性が修正されたバージョンへのアップグレードまたはパッチの適用による更新が推奨されているが、SA-14:07.devfsとSA-14:08.tcpについては、回避方法も紹介されている。
SA-14:07.devfs (CVE-2014-3001) は、devfsのデフォルトのルールセットがブート時に読み込まれないため、jail環境のプロセスからホストシステムの制限されたリソースにアクセスが可能になるというもの。superuserの権限で実行されているjailプロセスではシステム上のすべてのデバイスにアクセス可能となるため、情報漏洩や特権の昇格を引き起こす可能性があるとのこと。
SA-14:08.tcp (CVE-2014-3000) は、TCPパケットのリアセンブル終了後に同機能を繰り返し呼び出すことで、リアセンブルで使用したスタックメモリーにアクセスできるというもの。攻撃者は特別に細工された一連のパケットを送り付けることでカーネルをクラッシュさせることが可能となる。また、極めて困難ではあるが、攻撃方法によってはカーネルメモリーの一部を外部から取得することも可能になるとのこと。
SA-14:09.openssl (CVE-2010-5298) は、OpenSSLライブラリによる使用が終わる前にバッファーが解放されてしまうことがあるため、解放されたバッファーに対して同一プロセス内の異なるSSL接続がデータを書き込むことが可能というもの。これを攻撃者が利用すると、他の接続に対してデータをインジェクションできる可能性があるという。
それぞれ、脆弱性が修正されたバージョンへのアップグレードまたはパッチの適用による更新が推奨されているが、SA-14:07.devfsとSA-14:08.tcpについては、回避方法も紹介されている。
ふうむ (スコア:1)
よく考えると、こういう場合のアップデートの手順がわかってないな、自分。
# *BSDとかLinuxとか
悪名高いけど、Windowsは(リブートする覚悟さえあれば)運用中でもそこまで互換性は気にしないですんでるなぁ...
いや、APIが非互換になると思ってるわけじゃないが、カーネル(できればそれだけ)を差し替える方法が理解できてないorz。
M-FalconSky (暑いか寒い)
Re:ふうむ (スコア:1)
FreeBSDならほとんどの場合、
>freebsd-update fetch
>freebsd-update install
でよいかと
Re:ふうむ (スコア:1)
cvsupは廃れたんですね。Cで書き直されたcsupも優勢勢力でもないみたいだし。2.x/3.xのrel-eng追っかけるときは楽ちんだったのに。
Re:ふうむ (スコア:2)
現在はsubversion [freebsd.org]に移行しているので, 例えばsvnsyncコマンド等でsrc/ports/docリポジトリを同期すればOKです.
stable-*を追いかける場合でも, 特定の環境のみで発生する障害などもありますので, それらを履歴を遡ってソースレベルで調査する場合には, 手元にリポジトリがあると便利です.
# あくまでもソースに手を入れることが前提の話になりますが
Re: (スコア:0)
freebsd-updateはバイナリアップデートツールで、ソースはsvnでの管理になってます。
Re:ふうむ (スコア:2)
svn優勢でCVSが後方に押しやられたのと
cvsupのメンテナンスのためのmodula-3のメンテナンスが大変なのと
バイナリアップデートツール登場
まだいろいろあるんだろけど3つも理由があれば十分か。
Re: (スコア:0)
freebsd-updateというコマンドがあるらしい。
http://www.freebsd.org/doc/ja/books/handbook/updating-upgrading-freebs... [freebsd.org]
Linuxなら、aptとかyumでkernelを指定すればできるんじゃないかな。
最近はみんな便利になったもんだ。
Re:ふうむ (スコア:1)
後は再起動せずにカーネルを入れ替えることが出来ればと思ってんですけど、
むりでしょうねぇ
Windowsは危険(笑) (スコア:0)
OSSなら安全(爆笑)
Re:Windowsは危険(笑) (スコア:2, おもしろおかしい)
それでもOpenBSDならなんとかしてくれる
Re:Windowsは危険(笑) (スコア:1)
何年も前からしてくれてる
pf で scrub 設定しよう
Re:Windowsは危険(笑) (スコア:1)
OSSなら安全(爆笑)
と言っているのは、OSS側の偉い人ですよね?
たくさんの眼で見ているから安心とか、安全と言っているのは。
Re: (スコア:0)
そもそもそんなこと誰も言ってないよね・・windowsは危険だが
Re: (スコア:0)
無料で使えるなら全てWindows Server使った方が幸せになれると思うけどね
脆弱性の責任をMSに転嫁できるしね
Re:Windowsは危険(笑) (スコア:1)
垂れ乳眼鏡「そこはMicrosoft Azureを勧めるとこでしょ、まったくもう」
Re:Windowsは危険(笑) (スコア:1)
Gatewayかな?(それはホルスタインや
Re: (スコア:0)
無料のモノに責任も何も無いがね
個人的にはタダでも使わんが
Re: (スコア:0)
少なくともESRは言っていたぞ。
Re: (スコア:0)
つ IE6~11に新たな脆弱性が発見される [srad.jp]
Re: (スコア:0)
つ IEに関するゼロデイ脆弱性の修正パッチ配布開始、XPにも提供へ [srad.jp]
今回のBSDのセキュリティホールにはもうパッチが公開されてるから安全、
っていうならIEだってもうパッチ公開されてるしパッチ公開前から回避策が発表されてる
何でBSDはよくてMSは駄目なのかと
Re: (スコア:0)
なんでMSはよくてBSDはダメなのかと。
Re:Windowsは危険(笑) (スコア:1)
誰がそんなこと言ってるの?
Re:Windowsは危険(笑) (スコア:1, すばらしい洞察)
すくなくとも一人は
Windowsは危険(笑) とか
OSSなら安全(爆笑)とか
アホなことを言ってます(失笑)
え?またOpenSSLですか? (スコア:0)
FreeBSDが使ってるのがどのバージョンなのかわからないけど、他に波及する問題なの?
Re:え?またOpenSSLですか? (スコア:1)
現時点の最新版 (openssl-1.0.1g) でも未修正のようですね。
CVE-2010-5298の修正が適用されているかどうかを確認しておいたほうがよさそうです。