どんなことでも

この人 blog を書くのだろうか?

sendmail な SA

2006-03-23 02:24:28 | FreeBSD
あと ipsec, opie(ワンタイムパスワード) にもあるみたい。
sendmail と opie は Category: contrib(コントリビュート/FreeBSD でない外部のプロジェクトで開発されたプログラムを取り込んだもの) なので、FreeBSD 以外にも影響があると思われます。

FreeBSD-SA-06:13.sendmail (CVE-2006-0058) sendmail本家
影響範囲: すべての FreeBSD のバージョン (2006-03-22 16:01:08 UTC 以前)
概要: レースコンディションが発生し、ローカル & リモートのアタッカーに sendmail を実行しているユーザの権限をのっとられる可能性があるそうです。
ワークアラウンド(一時的回避策): 現在のところ sendmail を停止する以外知られていません。
JVN で 4:00 に更新があった模様。ほんとかどうかは知りませんが...誰かあんてな立ててないかい? 少なくとも、この記事をポストした 2:00 ごろはまだ更新されていませんでした。(アクセス時間は proxy のログにより確認)
Suse の SA は 2:13 頃
Gentoo Linux は AM5時前頃 ML に post された模様。
FreeBSD は 1:11 頃に post され、手元には 1:49 着。
[Vulnerability Note VU#834865 Sendmail contains a race condition (US-CERT情報)]

FreeBSD-SA-06:12.opie (CVE-2006-1283)
影響範囲: すべての FreeBSD のバージョン (2006-03-22 16:01:08 UTC 以前)
影響: 今いち英語が分かりませんが opiepasswd を使うことで root 権限をのっとれるようです。CGI などでこのコマンドを使っているとやばいらしいです。
ワークアラウンド: OPIE を disable にするか、opiepasswd の setuid ビットを落とすことだそうです。

FreeBSD-SA-06:11.ipsec (CVE-2006-0905)
影響範囲: 4.8-RELEASE 以降すべての FreeBSD のバージョン (2006-03-22 16:01:08 UTC 以前)
影響: ipsec 自体良く分かりませんが、fast_ipsec(4) の実装上の誤りで IPパケットのシーケンス番号の増加を忘れていたため replay attack (って何?)を受ける可能性があるそうです。そのため、通信内容が漏れてしまう可能性があるとか。
ワークアラウンド: ipsec を無効にする...訳に行かないでしょうから現在手はありません(AH/ESP とも駄目です)。通常の手順で kernel のアップデートをしてください。

まぁ、ワークアラウンドに頼らずとっととアップデートせい!ということで。(できない人は、ワークアラウンドに従うか、「やばいなー」とおびえて暮らすことになるでしょう)

CTMだと 23日 11:11 JST 時点ではパッチの当たったソースは提供されていませんでした。11:17 JST に ftp.freebsd.org 上で発見。mail では 11:20現在 パッチの当たったソースの 5/6 までしか来ていません。 1/6 足りず使えない...こういうとき、CTM は弱いですねぇ。