FreeBSDに対する攻撃コードが出回る--緊急パッチを公開中

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-12-02 13:17

 FreeBSDのセキュリティチームは、ユーザーをコード実行攻撃にさらす可能性のある、ローカルでroot権限を使用される脆弱性を対象とする、一時的なパッチを急いで公開した。このパッチのリリースは、Full-Disclosureメーリングリスト上で攻撃コードが公にされたことに伴うものだ。

 この攻撃コードを公開したハッカー「Kingcope」による、この問題についての簡単な説明は以下の通りだ。

 このバグは、ランタイムリンクエディタ(rtld)の中に存在するものだ。通常、rtldは「ping」や「su」のような、setugidを行うバイナリを実行する場合には、LD_PRELOADなどの危険な環境変数を設定することを許していない。しかし、比較的簡単なテクニックを使うことで、rtldをだまし、LD変数をsetugidを使うバイナリに対しても設定することができる。

 FreeBSDのセキュリティ担当者Colin Percival氏は、この問題によってローカルユーザーが任意のコードをrootユーザーとして実行できる可能性があることを認めた。この問題は、FreeBSDのバージョン7.1および8.0に影響がある。

 Percival氏は、このFreeBSDのパッチは、短い期間で急いで出されたものであるため、ユーザーには注意が必要だと述べている。

 通常、FreeBSDセキュリティチームの方針は、アドバイザリが用意されるまでは、公の場でセキュリティの問題を議論しないというものだ。しかし、今回の場合、攻撃コードがすでに広く入手可能であることから、出来る限り早くパッチを提供したかった。時間が短かったため、このパッチがアドバイザリが発表された際に提供される最終版のパッチとは異なるものになる可能性もある。さらに、(これはかなり考えにくいことだが)このパッチでは問題を完全に解決できない、あるいは新たな問題を生じさせてしまう可能性もないとは言えない。つまり、(普段よりもさらに慎重に)自己責任でこのパッチを利用して欲しいということだ。

 このパッチは、こちらから入手できる。さらに詳細を知りたければ、ThreatpostのDennis Fisher氏の記事を参照して欲しい。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]