どんなことでも

この人 blog を書くのだろうか?

xdm

2006-07-12 01:57:23 | Unix
なぜか、職場に ASTEC-X 1.30 とかいうふるーい Win用X サーバを発見したので FreeBSD --> ASTEC-X(Winodows) を試してみる。うにまがの最後のページの広告には ASTEC-X はどのバジョンからでも最新版にアップデートできると書かれてあった記憶があるのでメーカー(アールワークス)へ行ってみると、ちゃんとアップデートできる模様。
ASTEC-X 入れてみた。
まず、1.30 を入れて 5.0 を上書きインストール。何も考えずに成功。 Windows のようにメディアは要らないんですね。

ASETC-X の設定アシスタントで
1.「シングルウィンドウモード」
2.ホスト名を入力して「その他UNIX」を選択(FreeBSD なので...Linux でもいいと思うけど)
3.xdmcp を選択
4.「256色シュミレーションを有効にする」は、チェックを外す(24bitモードを使いたいから)
5.好きなところへ保存。ファイル名は、ログインするホスト名が分かりやすくて良いでしょう。


で、FreeBSD 側
1.xdm (XDMCP) で接続を受けるホストを指定する。
/usr/X11R6/lib/X11/xdm/Xaccess に接続する IPアドレスを追加
192.168.100.38
LISTEN 192.168.100.33
192.168.100.38 はクライアントのアドレス。
192.168.100.33 はサーバーのアドレスです。(何個も IP アドレスが付いている場合、必要のないアドレスでは待たない。また、LISTEN を付けておくと LOCAL で xdm を起動しないようだ。)

2.xdm を起動したときに 177 番ポートを LISTEN させる。
/usr/X11R6/lib/X11/xdm/xdm-config の
DisplayManager.requestPort: 0
の頭に「!」を付けてコメントアウト。(0 -> 1 にしても良い筈だけど)

3.xdm を起動させる。
/etc/ttys に書くなどして、起動時に自動的に起動するようにしても良いけど、とりあえず xdm & で起動

そして、Windows に戻り
ウィルスバスターのパーソナルファイアーウォールを切る。...ここに気づくまで、かなり時間が掛かりました。tcpdump を取ってみると サーバーから Win の X へ向けてパケットが飛んでいるのに Win 側が反応しない。何故だろうと。ASTEC-X がサーバーからのパケットを受け取れるようにしておきましょう。

で、ログインしてみると「
xdm error (pid 59081): can't execute "/usr/X11R6/lib/X11/xdm/Xstartup" (err 2)」なんていうエラーが発生してすぐに logon 画面が出てくる。
Xstartup はログインしたときに実行されるスクリプトっぽい。
/usr/X11R6/lib/X11/xdm/Xstartup なんてねーよってことで、xdm-config の
DisplayManager*startup: /usr/X11R6/lib/X11/xdm/Xstartup
って行を
DisplayManager*startup: /usr/X11R6/lib/X11/xdm/Xsession
って書き換えて xdm の再起動。

成功!と思いきや一般ユーザでログインしたのに何故か root になってる!?
さらに「xdm error (pid 59987): can't execute "/usr/X11R6/lib/X11/xdm/Xreset" (err 2)」というエラーも。Xreset はログアウトした後のクリーニングアップ用スクリプトみたいなので xdm-config の前後を見て
DisplayManager*startup: /usr/X11R6/lib/X11/xdm/GiveConsole
DisplayManager*reset: /usr/X11R6/lib/X11/xdm/TakeConsole
と書き換えてみる。どうやら正解した模様。

いじょ、しゅうりょう。

samba DoS

2006-07-11 13:38:55 | Unix
CVE-2006-3403: Memory exhaustion DoS against smbd

bagtraq の ML によると
== Subject: Memory exhaustion DoS against smbd
== CVE ID#: CAN-2006-1059
==
== Versions: Samba Samba 3.0.1 - 3.0.22 (inclusive)
==
== Summary: smbd may allow internal structures
== maintaining state for share connections
== to grow unbounded.

 CVE ID# 間違えてます。はい (by ようこのようは太陽の陽)

まぁ、3.0.22 以前のものを使っている人は 3.0.23 にしましょうと言うことで。

出ました Sendmail

2006-06-15 12:02:30 | Unix
なんか、HP(※1) とか Linux(※2) で sendmail な SA が流れてるけど FreeBSD はどうなんだ?とか思ってたら NetBSD(※3) でも来ました。

Secunia: SA20473
6/15 12:01 JST 現在 HP Tru64 UNIX しか載ってないし。
sendmail.com: Sendmail-SA-200605-01 深いネスト構造を持つ不正なMIMEメッセージによるサービス妨害攻撃


※1. HP: HPSBTU02116 SSRT061135
※2. SuSE: SUSE-SA:2006:032
※2. Mandriva: MDKSA-2006:104
※3. NetBSD: Security Advisory 2006-017

メールはまだだけど、Web で見つけました。
FreeBSD: FreeBSD-SA-06:17.sendmail (CVE-2006-1173)
って思ったら、 07:06 にはメールサーバーについてました。取り込んだのは 11:43 ですが(;_;)

まだ US-CERT の RSSに載ってないのは何故?
US-CERT Vulnerability Note VU#146718
Vulnerable になっている所は FreeBSD, IBM, NEC, Red Hat, Sendmail, Sun Microsystems. この辺は対応が早いところと考えて良いんでしょう。
JPCERT/CC: JPCERT/CC Alert 2006-06-15
JP Vendor Status Notes: JVNVU#146718


FreeBSD の SA より
現象:
特殊な壊れた MIME パートを持つ mail を送ると、中継装置である sendmail がこけてしまい、一度こけるとそのまま配送を停止してしまうらしいです。(= そのメールサーバーは機能しなくなる)
(queue を読む時にこけるらしいので、メールを受信できるが、他のサイトには送れなくなるのか?なんちゅう奴だ。)

Workaround(一時的な回避策) は無いらしいので利用されている方は諦めてアップデートしましょう。


メール・サーバー「sendmail」にセキュリティ・ホール,DoS攻撃を受ける恐れ (ITpro)