はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

NTTデータ・セキュリティ、sudoコマンドの不正権限昇格の脆弱性を報告

NTTデータ・セキュリティは11月18日、sudoコマンドに権限を不正に昇格してしまう脆弱性があるというレポートを発表した。この脆弱性を悪用すると、ローカル環境において、一般ユーザが管理者権限を奪取する恐れがあるという。また、レポートの中では、脆弱性に関する再現性について検証を行ったとしている。

レポートによると、影響を受けるシステムは、sudo 1.6.9p18以前のバージョンだという。11月22日現在、この脆弱性を修正したバージョン・パッチのリリースは行われていない。この脆弱性は、「1.setenvを設定している場合」「2.一般ユーザに、sudoによる管理者権限でのコマンド実行を許可している場合」の両方を満たす場合に、設定されている一般ユーザが権限昇格の脆弱性を悪用することが可能になってしまうため、これを無効にすることが暫定的な対策となる。また、修正版がリリースされた場合には、速やかに最新版へアップデートすることが推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
NTTデータ・セキュリティによるレポート(pdf)
sudo公式ページ(英語)

DNSプロトコルに脆弱性、BINDなど複数のDNS実装にアップデートの必要性

DNSプロトコルに潜在する脆弱性が発見された。DNSクエリにエントロピーが十分に存在しない、あるいは偽のDNSレスポンスを受け入れてしまうという脆弱性のために、DNSのキャッシュが汚染されてしまう可能性があるという。この脆弱性が悪用されると、インターネット全体が混乱に陥る危険もあるという。

この脆弱性はDNSプロトコルに潜在的に存在するもの。そのため、BINDだけでなく、Microsoft DNS Serverなど他のDNS実装でも対処が必要になるという。BINDの開発元であるISCは、BIND 9.5.0-P1、9.4.2-P1、9.3.5-P1をリリースしてこの脆弱性に対応した。Microsoftも修正パッチをリリースしている。他のDNS実装を利用しているユーザーも、ベンダーからセキュリティパッチが提供され次第、アップグレードを行う必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
US-CERTによる警告
CVE-2008-1447
CVE-2008-1454
DebianによるErrata

VMware WorkstationなどのVMware製品に脆弱性、修正した最新版リリース

VMwareは5月30日、VMware Workstation、VMware Player、VMware ACE、VMware Fusionの各製品の最新版をリリースした。このリリースには、重大な脆弱性に関するセキュリティアップデートが含まれている。また、セキュリティパッチも公開されるという。

脆弱性が発見されたのはVMware Workstation、VMware Player、VMware ACE、VMware Fusionの各製品。今回脆弱性が修正された最新版は、「VMware Workstation 6.0.4」、「VMware Player 2.0.4」、「VMware ACE 2.0.4」、「VMware Fusion 1.1.3」。これ以前のバージョンを利用しているユーザは対応が必要。

今回修正されたのは、サービス拒否攻撃およびバッファオーバーフローを引き起こす可能性のある脆弱性、およびWindowsホストで共有フォルダを構成して有効にした場合、攻撃者がゲストシステムから悪意のあるコンテンツをホストシステムの任意の場所に書き込む可能性がある脆弱性など。

(川原 龍人/びぎねっと)

[関連リンク]
VMware Workstation 6.0.4リリースノート
VMware Player 2.0.4リリースノート
VMware ACE 2.0.4
VMware Fusion 1.1.3

Sambaに重大な脆弱性、悪意のあるコードを実行される恐れ

Windowsのファイルサーバやプリントサービスなどを提供するサーバソフトウェア「Samba」に、重要なセキュリティ上の問題が発見された。この問題は、Sambaがヒープオーバーフローを引き起こしてしまうという脆弱性で、この脆弱性を突かれると、攻撃者が悪質なサーバに接続させ、悪意のあるコードを実行されてしまう恐れがあるという。

この問題は、Samba 3.0.0から3.0.29に存在する。The Samba Teamは、この脆弱性を修正するSamba 3.0.29向けのパッチ、および脆弱性を修正した新バージョン「Samba 3.0.30」をリリースした。Sambaのユーザは、早急にアップグレードするなどの対処が必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
Security Announcement Archiveによる記事
Samba 3.0.30リリースノート(英語)

Linux kernelにroot権限を奪取される脆弱性見つかる、脆弱性を修正した2.6.24.2もリリース

Linux kernel 2.6.17から2.6.24.1に、root権限が取得できてしまう脆弱性が発見された。ただし、この脆弱性を悪用するにはローカルから攻撃するしかなく、リモートからは攻撃を受けない。

kernel 2.6.17から2.6.24.1には、いくつかの関数に不備があり、この不備のためにvmsplice()システムコールに脆弱性が生じた。この脆弱性が悪用されると、root権限が奪取されてしまう。

この脆弱性を修正したkernel 2.6.26.2が、2月10日(現地時間)にリリースされた。特に複数のユーザが利用するシステムでは対処が必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
kernel.org
kernel 2.6.24.2 Change Log

gzipに脆弱性、バッファオーバフローの危険性など

ファイル圧縮プログラムgzipに、数点の脆弱性が発見された。発見された脆弱性は、バッファオーバーフローを引き起こす危険性のあるもの、NULLポインタ参照の危険性のあるものなど。想定される危険として、任意のコードを実行されてしまう、DoS攻撃を受ける、などがある。

現在、Debian Projectやレッドハットなど、いくつかのベンダーからアップデートパッケージが提供されている。gzipは極めて広範囲で使われているプログラムであるだけに、他のシステムにも今後影響を与えると思われる。

(川原 龍人/びぎねっと)

[関連リンク]
Debian ProjectのErrata
RedHatのErrata

sendmailにDoS攻撃を受ける恐れのある脆弱性

メールサーバソフト「sendmail」に、DoS攻撃を受ける恐れのある脆弱性が発見された。各ベンダーからこの問題が修正されたアップグレードパッケージが公開されており、ユーザは速やかにアップグレードを適用する必要がある。

この脆弱性が存在するのは、sendmail 8.13.6以前のバージョン。米Sendmailがリリースしている商用の「Sendmail Switch」などにも同様の脆弱性が存在する。MIMEメッセージの処理にバグがあり、特殊なMIMEコードを持つ悪意あるメールを受信すると、サーバのメモリに過負荷がかかり、DoS状態に陥ってしまうという。

(川原 龍人/びぎねっと)

[関連リンク]
RedHatのErrata

GNU tarにバッファオーバフローの脆弱性

GNU tar に複数の脆弱性が発見された。この脆弱性を利用すると、バッファオーバフローにより、特殊なtarアーカイブを用いて任意のコードを実行することができる。tarは一般的に頻繁に使われるツールであるため、この脆弱性を放置しておくと、tarアーカイブからのクラッカーの攻撃を許すことになってしまう。

この問題は、tarのバージョン1.14と1.15に存在する。

各ベンダから、このセキュリティ問題を修正したパッケージが公開される。管理者は、tarのセキュリティ問題を修正したバージョンにバージョンアップし、早急にこの問題に対処する必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
Errata(Debian)
Errata(RedHat)

F-Secure、Linuxを標的とした新種のワーム「Mare.D」の出現を報告

フィンランドのF-Secureは2月20日(現地時間)、Linuxに感染し、拡散するワーム「Mare.D」の出現を報告し、警告した。Mare.Dは、コンテンツ管理システム「Mambo」や「XML-RPC for PHP」のセキュリティホールを突いて感染を広げる。 Mare.Dは、感染するとコンピュータに3種類のバックドアを仕掛け、攻撃者が侵入できるようになってしまう。

Mare.Dの主要部分はC言語で書かれており、そのほかの部分はシェルスクリプト、Perlスクリプトなどの構成要素からなる。

MamboおよびXML-RPC for PHPのセキュリティホールは既に見つかっているものであり、Linux管理者はセキュリティアップデートなどにより、これらのセキュリティホールに対処しておく必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
Mare.d情報(F-Secure:英語)

Linuxを標的にするワーム「Linux.Plupii」

3 / 41234
 

このページのTOPへ

Powered by Wordpress