[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: NetBSD Security Advisory 2003-004: Format string vulnerabilityin zlib gzprintf()
- Subject: Re: NetBSD Security Advisory 2003-004: Format string vulnerabilityin zlib gzprintf()
- From: Hiroki Sato <hrs@eos.ocn.ne.jp>
- To: www-changes-ja@jp.netbsd.org
- Date: Thu, 27 Mar 2003 16:16:20 +0900 (JST)
- Message-Id: <20030327.161620.57494797.hrs@eos.ocn.ne.jp>
- In-Reply-To: <20030326185441.GB14884@vex>
- References: <20030326185441.GB14884@vex>
- Delivered-To: mailing list www-changes-ja@jp.netbsd.org
- Mailing-List: contact www-changes-ja-help@jp.netbsd.org; run by ezmlm-idx
佐藤@東京理科大学です。
2003-00[4578] です。
‥‥が、原文の修正日や更新手順の記述があまりにいい加減なので、
security-officer@ に問い合わせ中です。
その返事をみて、もう少し手を入れるつもりでいます。
--
| 佐藤 広生@東京理科大学 <hrs@eos.ocn.ne.jp>
| <hrs@FreeBSD.org> (FreeBSD Project)
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-004 (2003/03/26)
* Format string vulnerability in zlib gzprintf()
=============================================================================
このメールは, netbsd-announce に流れた
Subject: NetBSD Security Advisory 2003-004: Format string vulnerability in zlib gzprintf()
From: NetBSD Security Officer <security-officer@netbsd.org>
Date: Wed, 26 Mar 2003 13:52:11 -0500
Message-Id: <20030326185211.GX14884@vex>
を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです。
原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
チェックを行なうには。原文を参照してください。
------------------------------- ここから ------------------------------------
NetBSD Security Advisory 2003-004
=================================
トピック: zlib の gzprintf() の書式文字列におけるセキュリティー上の弱点
(Format string vulnerability in zlib gzprintf())
バージョン: NetBSD-current: 2003 年 3 月 5 日より前のソース
NetBSD 1.6: 影響あり
NetBSD-1.5.3: 影響あり
NetBSD-1.5.2: 影響あり
NetBSD-1.5.1: 影響あり
NetBSD-1.5: 影響あり
pkgsrc: zlib-1.1.4nb1 より前の
devel/zlib package は影響あり
影響範囲: gzprintf() 呼び出しているアプリケーションの権限を
不正に獲得できる (ただし、そのようなアプリケーションは
ベースシステムに含まれていない)。
(Privilege escalation in applications call using gzprintf().
(There are none in the base system.))
修正日: NetBSD-current: 2003 年 3 月 6 日
NetBSD-1.6 ブランチ: 2003 年 3 月 6 日 (1.6.1 は修正ずみ)
NetBSD-1.5 ブランチ: 2003 年 3 月 6 日
pkgsrc devel/zlib: zlib-1.1.4nb1 で修正
概要 - Abstract
===============
zlib の gzprintf 関数は、ユーザーから渡されたデータの境界チェックを
行なっていません。この関数がアプリケーション中でどう使われているかにも
よりますが、悪意を持って作成されたデーターを渡すことで
バッファーオーバーフローを発生させ、そのアプリケーションを
実行しているユーザーの権限で、任意のコードを実行できる可能性があります。
NetBSD システムに含まれるプログラムに、gzprintf 関数を使っているものは
含まれていません。しかし、pkgsrc を含むサードパーティー製ソフトウェアの
中には、この関数を使っているものが存在するかも知れません。
技術的な詳細 - Technical Details
================================
zlib を使っているプログラムは数多くあります。しかし、その大部分は
復元 (decompression) 機能のみを使っています。gzprintf 関数は圧縮機能を
持った printf 関数であり、これが使われることは比較的稀です。
また、zlib がネットワークで使用される場合は、一般にローカルホストから
ネットワーク経由でデーターを圧縮して送る目的で使われます。したがって、
このバグをリモートから悪用可能なアプリケーションは、ほとんどないでしょう。
ただし、ローカルから不正に高い権限を得るためにこれが利用される可能性は
否定できません。NetBSD のベースシステムに gzprint 関数を使っている
バイナリーは含まれていませんが、アプリケーションの権限を不正に得るために、
誰かがこの弱点を持ったアプリケーションを自分のユーザーの権限で
実行することは、十分に考えられることです。
NetBSD セキュリティーオフィサーは、弱点を持った pkg のリストを作成するために
pkgsrc コードの監査を行なっています。その成果物は audit-packages
データーベースに記録され、このセキュリティー勧告にも反映される予定です。
また、zlib を提供していないオペレーティングシステムのために、
サードパーティー製の配布ファイルの多くが、それぞれ独自に zlib を
含んでいることに注意する必要があるでしょう。NetBSD pkgsrc では、
そのようなアプリケーションに configure スクリプトが存在する場合、
それが NetBSD に含まれている修正ずみの zlib を正しく検出するように
してあります。
http://cve.mitre.org/cgi-bin/cvename.cgi?name=3DCAN-2003-01
回避方法と解決策 - Solutions and Workarounds
============================================
次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
zlib をインストールすることで、zlib ライブラリーをアップグレード
する方法を説明したものです。
* NetBSD-current:
2003 年 3 月 5 日より前の NetBSD-current は、
2003 年 3 月 6 日、もしくはそれ以降の NetBSD-current に
アップグレードする必要があります。
CVS ブランチ netbsd-current (別名 HEAD) において
更新が必要なファイルは、次のとおりです。
lib/libz/gzio.c
CVS を使ってファイルを更新し、libz を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P lib/libz/gzio.c
# cd lib/libz
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
* NetBSD 1.6:
NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
2003 年 3 月 5 日より前の NetBSD 1.6 は、
2003 年 3 月 6 日、もしくはそれ以降の NetBSD 1.6 に
アップグレードする必要があります。
NetBSD 1.6.1 には、この弱点に対する修正が含まれる予定です。
CVS ブランチ netbsd-1-6 において
更新が必要なファイルは、次のとおりです。
lib/libz/gzio.c
CVS を使ってファイルを更新し、libz を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P -r netbsd-1-6 lib/libz/gzio.c
# cd lib/libz
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
もしくは、次の修正パッチを適用します (オフセット誤差があるかも知れません)。
ftp://ftp.netbsd.org/pub/NetBSD/security/patches/SA2003-004-zlib-1.6.patch
修正パッチを適用して libz を再構築・再インストールするには、
次のコマンドを実行してください。
# cd src/lib/libz
# patch < /path/to/SA2003-004-zlib-1.6.patch
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:
NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
2003 年 3 月 5 日より前の NetBSD-1.5, 1.5.1, 1.5.2, 1.5.3 は、
2003 年 3 月 6 日、もしくはそれ以降の NetBSD-1.5.* に
アップグレードする必要があります。
CVS ブランチ netbsd-1-5 において
更新が必要なファイルは、次のとおりです。
lib/libz/gzio.c
CVS を使ってファイルを更新し、再構築・再インストールするには、
次のコマンドを実行してください。
# cd src
# cvs update -d -P -r netbsd-1-5 lib/libz/gzio.c
# cd lib/libz
# make cleandir dependall
# make install
もしくは、次の修正パッチを適用します (オフセット誤差があるかも知れません)。
ftp://ftp.netbsd.org/pub/NetBSD/security/patches/SA2003-004-zlib-1.5.patch
修正パッチを適用して libz を再構築・再インストールするには、
次のコマンドを実行してください。
# cd src/lib/libz
# patch < /path/to/SA2003-004-zlib-1.5.patch
# make cleandir dependall
# make install
謝辞 - Thanks To
================
Bill Squier 氏: 修正パッチを作成してくれました。
Lubomir Sedlacik 氏: この弱点が問題であることを指摘してくれました。
改訂履歴 - Revision History
===========================
2003-03-26 初版公開
詳細と参考資料 - More Information
=================================
新しい情報が判明した場合、セキュリティー勧告は更新されることがあります。
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-004.txt.asc
NetBSD および NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/
Copyright 2003, The NetBSD Foundation, Inc. All Rights Reserved.
Redistribution permitted only in full, unmodified form.
$NetBSD: NetBSD-SA2003-004.txt,v 1.5 2003/03/26 18:07:22 david Exp $
$hrs: announce-jp/NetBSD-SA/2003-004,v 1.7 2003/03/27 07:10:48 hrs Exp $
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-005 (2003/03/26)
* RSA timing attack in OpenSSL code
=============================================================================
このメールは, netbsd-announce に流れた
Subject: NetBSD Security Advisory 2003-005: RSA timing attack in OpenSSL code
From: NetBSD Security Officer <security-officer@netbsd.org>
Date: Wed, 26 Mar 2003 13:52:18 -0500
Message-Id: <20030326185218.GY14884@vex>
を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです。
原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
チェックを行なうには。原文を参照してください。
------------------------------- ここから ------------------------------------
NetBSD Security Advisory 2003-005
=================================
トピック: OpenSSL コードに対する RSA タイミング攻撃
(RSA timing attack in OpenSSL code)
バージョン: NetBSD-current: 2003 年 3 月 19 日より前のソース
NetBSD-1.6: 影響あり (NetBSD-1.6.1 は修正ずみ)
NetBSD-1.5.3: 影響あり
NetBSD-1.5.2: 影響あり
NetBSD-1.5.1: 影響あり
NetBSD-1.5: 影響あり
NetBSD-1.4*: 影響なし
pkgsrc: openssl-0.9.6gnb2 より前のものは影響あり
影響範囲: リモートから暗号鍵が不正使用される可能性がある。
(Cryptographic keys can be compromised remotely.)
修正日: NetBSD-current: 2003 年 3 月 19 日
NetBSD-1.6 ブランチ: 2003 年 3 月 21 日 (1.6.1 は修正ずみ)
NetBSD-1.5 ブランチ: 2003 年 3 月 21 日
pkgsrc: openssl-0.9.6gnb2 で修正
概要 - Abstract
===============
OpenSSL に有効なタイミング攻撃方法が発見されました。ローカルホストや
LAN 上のホストなど、サーバーまでのアクセス遅延が小さいホストから、
この方法で攻撃することで、リモートから秘密鍵を復元することができる
可能性があります。
研究者は、約 100 万の問い合わせ接続を利用して、1024 ビットの RSA 鍵が
抽出可能であることを示しています。これは、OpenSSL の RSA 計算部分を
利用している、すべてのプログラムに影響します。
注: 2 日間のうちに、2 個の独立した OpenSSL セキュリティー勧告が公開されています。
この勧告で扱っている修正パッチは libcrypto に、2003-007 で扱った修正パッチは
libssl に影響するものです。問題は 2 種類あり、それぞれの修正パッチは
異なる問題に対するものであるということに注意してください。
技術的な詳細 - Technical Details
================================
http://crypto.stanford.edu/~dabo/abstracts/ssl-timing.html
回避方法と解決策 - Solutions and Workarounds
============================================
次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
libcrypto をインストールすることで、libcrypto バイナリーをアップグレード
する方法を説明したものです。
アップグレード後には、実行中の libcrypto ライブラリーを使うプログラムを
再起動するのを忘れないようにしてください。
もし、弱点を持った libcrypto と静的にリンクされたバイナリーがある場合は、
それらを再構築する必要があります。
* NetBSD-current:
2003 年 3 月 19 日より前の NetBSD-current は、
2003 年 3 月 19 日、もしくはそれ以降の NetBSD-current に
アップグレードする必要があります。
CVS ブランチ netbsd-current (別名 HEAD) において
更新が必要なファイルは、次のとおりです。
crypto/dist/openssl/crypto/rsa
CVS を使ってファイルを更新し、libcrypto を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P crypto/dist/openssl/crypto/rsa
# cd lib/libcrypto
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
* NetBSD 1.6:
NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
2003 年 3 月 21 日より前の NetBSD-1-6 ブランチのソースを
使っているシステムは、2003 年 3 月 21 日、もしくはそれ以降の
NetBSD-1-6 ブランチのソースにアップグレードする必要があります。
CVS ブランチ netbsd-1-6 において
更新が必要なファイルは、次のとおりです。
crypto/dist/openssl/crypto/rsa
CVS を使ってファイルを更新し、libcrypto を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P -r netbsd-1-6 crypto/dist/openssl/crypto/rsa
# cd lib/libcrypto
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:
NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
2003 年 3 月 21 日より前の NetBSD-1.5.x ブランチのソースを
使っているシステムは、2003 年 3 月 21 日、もしくはそれ以降の
NetBSD-1.5 ブランチのソースにアップグレードする必要があります。
CVS ブランチ netbsd-1-5 において
更新が必要なファイルは、次のとおりです。
crypto/dist/openssl/crypto/rsa
CVS を使ってファイルを更新し、libcrypto を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P -r netbsd-1-5 \
crypto/dist/openssl/ssl/s3_pkt.c
# cd lib/libcrypto
# make cleandir dependall
# make install
* NetBSD 1.4, 1.4.1, 1.4.2, 1.4.3:
NetBSD-1.4.* のベースシステムには、OpenSSL が含まれていません。
pkgsrc からインストールしている場合は、pkgsrc 用の手順に
従ってください。
* pkgsrc:
セキュリティー上の弱点は、バージョン 0.9.6gnb2 より前の
openssl (pkgsrc/security/openssl) に含まれています。
openssl-0.9.6gnb2 か、もしくはそれ以降のものにアップグレード
してください。この勧告の執筆時点では、0.9.6gnb1 が pkgsrc に
含まれています。
openssl に依存するパッケージは、'pkg_info openssl' を実行することで
調べることができます。pkgsrc パッケージを更新する方法にもよりますが、
それで表示されるパッケージのいくつかは、パッケージシステムによって
再構築されるかも知れません。試験的に用意されている 'make replace'
ターゲットを使って更新する場合は、libcrypto.a と静的リンクされた
バイナリーを構築するすべてのパッケージを手動で更新する必要があります。
pkgsrc に静的にリンクされたバイナリーがある場合は、再構築しなければ
なりません。静的リンクされたバイナリーは、次のコマンドを使って
調べることができます (注: もし LOCALBASE をデフォルトの /usr/pkg から
変更している場合は、pkgsrc バイナリーをインストールしたディレクトリーを
指定に含めるのを忘れないでください)。
file /usr/pkg/{bin,sbin,libexec}/* | grep static
謝辞 - Thanks To
================
Bugtraq および OpenSSL チーム。
改訂履歴 - Revision History
===========================
2003-03-26 初版公開
詳細と参考資料 - More Information
=================================
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-005.txt.asc
NetBSD および、NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/
Copyright 2003, The NetBSD Foundation, Inc. All Rights Reserved.
$NetBSD: NetBSD-SA2003-005.txt,v 1.7 2003/03/26 06:14:37 david Exp $
$hrs: announce-jp/NetBSD-SA/2003-005,v 1.6 2003/03/27 07:10:48 hrs Exp $
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-007 (2003/03/26)
* (Another) Encryption weakness in OpenSSL code
=============================================================================
このメールは, netbsd-announce に流れた
Subject: NetBSD Security Advisory 2003-007: (Another) Encryption weakness in OpenSSL code
From: NetBSD Security Officer <security-officer@netbsd.org>
Date: Wed, 26 Mar 2003 13:54:08 -0500
Message-Id: <20030326185408.GZ14884@vex>
を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです。
原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
チェックを行なうには。原文を参照してください。
------------------------------- ここから ------------------------------------
NetBSD Security Advisory 2003-007
=================================
トピック: OpenSSL のコードの暗号における (もうひとつの) 弱点
(Another) Encryption weakness in OpenSSL code
バージョン: NetBSD-current: 2003 年 3 月 21 日より前のソース
NetBSD-1.6.1: 影響なし
NetBSD-1.6: 影響あり
NetBSD-1.5.3: 影響あり
NetBSD-1.5.2: 影響あり
NetBSD-1.5.1: 影響あり
NetBSD-1.5: 影響あり
NetBSD-1.4*: 影響なし
pkgsrc: openssl-0.9.6gnb2 より前のものは影響あり
影響範囲: 攻撃者がサーバーの秘密鍵を不正に利用して暗号処理を
行なうことができる。
(Attacker can perform crypto operations using server's private
keys.)
修正日: NetBSD-current: 2003 年 3 月 21 日
NetBSD-1.6 ブランチ: 2003 年 3 月 21 日
NetBSD-1.5 ブランチ: 2003 年 3 月 21 日
pkgsrc: openssl-0.9.6gnb2 で修正
概要 - Abstract
===============
以下は bugtraq メーリングリストに投稿されたメールからの引用です。
チェコの暗号学者 Vlastimil Klima 氏、Ondrej Pokorny 氏、
Tomas Rosa 氏は、SSL 3.0 および TLS 1.0 で使われている
PKCS #1 v1.5 パディング方式の RSA 暗号に有効な、
「Bleichenbacher 攻撃」を拡張した攻撃方法を考案しました。
この攻撃方法では、まずサーバーに対して数百万の SSL/TLS 接続を
同時に行なう必要があります。そしてその時に、特殊な細工を
施した RSA 暗号文に対するサーバーの動作を観察します。
その結果より、サーバーの RSA 鍵を使った暗号文に対して、
ひとつの RSA 秘密鍵操作を行なうことが可能になるような、
重要な情報を得ることが可能です。ただし、この攻撃でサーバーの
RSA 鍵が脅威にさらされることはありません。
NetBSD には SSL/TLS を利用するデフォルトで有効になっているサービスは
ありませんが、これらのライブラリを使って構築されたサービスを有効にすると、
システムが攻撃の脅威にさらされる可能性があります。
注: 2 日間のうちに、2 個の独立した OpenSSL セキュリティー勧告が
公開されています。この勧告で扱っている修正パッチは libssl に、
2003-005 で扱った修正パッチは libcrypto に影響するものです。
問題は 2 種類あり、それぞれの修正パッチは
異なる問題に対するものであるということに注意してください。
技術的な詳細 - Technical Details
================================
http://marc.theaimsgroup.com/?l=bugtraq&m=104811162730834&w=2
回避方法と解決策 - Solutions and Workarounds
============================================
次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
libssl をインストールすることで、libssl バイナリーをアップグレード
する方法を説明したものです。
アップグレード後には、実行中の libssl ライブラリーを使うプログラムを
再起動するのを忘れないようにしてください。
もし、弱点を持った libssl と静的にリンクされたバイナリーがある場合は、
それらを再構築する必要があります。
* NetBSD-current:
2003 年 2 月 21 日より前の NetBSD-current は、
2003 年 2 月 21 日、もしくはそれ以降の NetBSD-current に
アップグレードする必要があります。
CVS ブランチ netbsd-current (別名 HEAD) において
更新が必要なファイルは、次のとおりです。
crypto/dist/openssl/ssl/s3_srvr.c
CVS を使ってファイルを更新し、libssl を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P crypto/dist/openssl/ssl/s3_srvr.c
# cd lib/libssl
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
* NetBSD 1.6:
NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
ソースを使った部分アップグレードを行なう場合は、
2003 年 3 月 21 日、もしくはそれ以降の NetBSD 1.6 ブランチの
ソースを使う必要があります。
CVS ブランチ netbsd-1-6 において
更新が必要なファイルは、次のとおりです。
crypto/dist/openssl/ssl/s3_srvr.c
CVS を使ってファイルを更新し、libssl を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P -r netbsd-1-6 \
crypto/dist/openssl/ssl/s3_srvr.c
# cd lib/libssl
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:
NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
2003 年 3 月 20 日より前の NetBSD-1.5.x ブランチのソースを
使っているシステムは、2003 年 3 月 21 日、もしくはそれ以降の
NetBSD-1.5 ブランチのソースにアップグレードする必要があります。
CVS ブランチ netbsd-1-5 において
更新が必要なファイルは、次のとおりです。
crypto/dist/openssl/ssl/s3_srvr.c
CVS を使ってファイルを更新し、libssl を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P -r netbsd-1-5 \
crypto/dist/openssl/ssl/s3_srvr.c
# cd lib/libssl
# make cleandir dependall
# make install
* NetBSD 1.4, 1.4.1, 1.4.2, 1.4.3:
NetBSD-1.4.* のベースシステムには、OpenSSL が含まれていません。
pkgsrc からインストールしている場合は、pkgsrc 用の手順に
従ってください。
* pkgsrc:
セキュリティー上の弱点は、バージョン 0.9.6gnb2 より前の
openssl (pkgsrc/security/openssl) に含まれています。
openssl-0.9.6gnb2 か、もしくはそれ以降のものにアップグレード
してください。
openssl に依存するパッケージは、'pkg_info openssl' を実行することで
調べることができます。pkgsrc パッケージを更新する方法にもよりますが、
それで表示されるパッケージのいくつかは、パッケージシステムによって
再構築されるかも知れません。試験的に用意されている 'make replace'
ターゲットを使って更新する場合は、libssl.a と静的リンクされた
バイナリーを構築するすべてのパッケージを手動で更新する必要があります。
pkgsrc に静的にリンクされたバイナリーがある場合は、再構築しなければ
なりません。静的リンクされたバイナリーは、次のコマンドを使って
調べることができます (注: もし LOCALBASE をデフォルトの /usr/pkg から
変更している場合は、pkgsrc バイナリーをインストールしたディレクトリーを
指定に含めるのを忘れないでください)。
file /usr/pkg/{bin,sbin,libexec}/* | grep static
謝辞 - Thanks To
================
Bugtraq および OpenSSL チーム。
改訂履歴 - Revision History
===========================
2003-03-26 初版公開
詳細と参考資料 - More Information
=================================
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc
NetBSD および、NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/
Copyright 2003, The NetBSD Foundation, Inc. All Rights Reserved.
$NetBSD: NetBSD-SA2003-007.txt,v 1.5 2003/03/26 05:51:26 david Exp $
$hrs: announce-jp/NetBSD-SA/2003-007,v 1.6 2003/03/27 07:10:48 hrs Exp $
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-008 (2003/03/26)
* faulty length checks in xdrmem_getbytes
=============================================================================
このメールは, netbsd-announce に流れた
Subject: NetBSD Security Advisory 2003-008: faulty length checks in xdrmem_getbytes
From: NetBSD Security Officer <security-officer@netbsd.org>
Date: Wed, 26 Mar 2003 13:54:19 -0500
Message-Id: <20030326185418.GA14884@vex>
を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです。
原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
チェックを行なうには。原文を参照してください。
------------------------------- ここから ------------------------------------
NetBSD Security Advisory 2003-008
=================================
トピック: xdrmem_getbytes の不正な長さチェックの問題
(faulty length checks in xdrmem_getbytes)
バージョン: NetBSD-current: 2003 年 3 月 21 日より前のソース
NetBSD-1.6.1: 影響なし
NetBSD-1.6: 影響あり
NetBSD-1.5.3: 影響あり
NetBSD-1.5.2: 影響あり
NetBSD-1.5.1: 影響あり
NetBSD-1.5: 影響あり
NetBSD-1.4*: 影響あり
影響範囲: バッファーオーバランが発生する可能性がある。
(buffer overrun)
修正日: NetBSD-current: 2003 年 3 月 21 日
NetBSD-1.6 ブランチ: 2003 年 3 月 21 日
NetBSD-1.5 ブランチ: 未修正
概要 - Abstract
===============
libc の xdrmem_*() ルーチンは、ローカルバッファーのメモリー割り当てに
使われている整数においてオーバーフローが発生する疑いがあります。
この関数を使用するプロセスを悪用して、コードを実行したり、
弱点を持ったプロセス内で利用されているプライベートメモリー空間を、
関数の呼び出し元に返すことができる可能性があります。
技術的な詳細 - Technical Details
================================
次の URL には、ここで説明していないセキュリティー上の弱点に関する記述も
含まれています。NetBSD はずっと以前にデーター型の定義を厳密なものに
変更したため、そのセキュリティー上の弱点の影響はありません。
今回の問題は、次の URL で説明されています。
http://www.cert.org/advisories/CA-2003-10.html
http://www.securityfocus.com/archive/1/315641
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-003-xdr.txt
回避方法と解決策 - Solutions and Workarounds
============================================
次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
libc をインストールすることで、libc バイナリーをアップグレード
する方法を説明したものです。
アップグレード後には、実行中の libc rpc ライブラリーを使うプログラムを
再起動するのを忘れないようにしてください。
もし、弱点を持った libc と静的にリンクされ、rpc を利用する
バイナリーがある場合は、それらを再構築する必要があります。
* NetBSD-current:
2003 年 3 月 21 日より前の NetBSD-current は、
2003 年 3 月 21 日、もしくはそれ以降の NetBSD-current に
アップグレードする必要があります。
CVS ブランチ netbsd-current (別名 HEAD) において
更新が必要なファイルは、次のとおりです。
lib/libc/rpc
CVS を使ってファイルを更新し、libc を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P lib/libc/rpc
# cd lib/libc
# make USETOOLS=no cleandir dependall includes
# make USETOOLS=no install
* NetBSD 1.6:
NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
ソースを使った部分アップグレードを行なう場合は、
2003 年 3 月 21 日、もしくはそれ以降の NetBSD 1.6 ブランチの
ソースを使う必要があります。
CVS ブランチ netbsd-1-6 において
更新が必要なファイルは、次のとおりです。
lib/libc/rpc
CVS を使ってファイルを更新し、libc を
再構築・再インストールするには、次のコマンドを実行してください。
# cd src
# cvs update -d -P -r netbsd-1-6 lib/libc/rpc
# cd lib/libc
# make USETOOLS=no cleandir dependall includes
# make USETOOLS=no install
* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:
NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
含まれています。
訳注: 原文にはアップグレード方法が記載されていますが、
NetBSD 1.5 ブランチは未修正です。
謝辞 - Thanks To
================
eEye および CERT: この弱点が問題であることを指摘してくれました。
Christos Zoulas 氏: 修正パッチを作成してくれました。
改訂履歴 - Revision History
===========================
2003-03-26 初版公開
詳細と参考資料 - More Information
=================================
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-008.txt.asc
NetBSD および、NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/
Copyright 2003, The NetBSD Foundation, Inc. All Rights Reserved.
$NetBSD: NetBSD-SA2003-008.txt,v 1.5 2003/03/26 06:03:30 david Exp $
$hrs: announce-jp/NetBSD-SA/2003-008,v 1.4 2003/03/27 07:12:19 hrs Exp $