[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:53637] [Translate] [SECURITY] [DSA 1992-1] New chrony packages fix denial of service
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA-1992-1 security@debian.org
http://www.debian.org/security/ Nico Golde
February 4th, 2010 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : chrony
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
Debian bug : none
CVE ID : CVE-2010-0292 CVE-2010-0293 CVE-2010-0294
コンピュータのシステムクロックの精度を維持するために使われる chrony
に、複数の問題が発見されました。この問題は NTP のセキュリティ欠陥
CVE-2009-3563 類似の問題です。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。
CVE-2010-0292
chronyd は NOHOSTACCESS メッセージを持つ cmdmon パケットに対し、許可
されていないホストからのものでも返答を行います。攻撃者は、この挙動を
悪用してソースアドレスとポートを詐称したパケットを送りつけることによ
り、ふたつの chronyd 間でパケットのピンポンを起こさせることが可能で
す。この結果 CPU とネットワークの律擁立が上がり、サービス拒否攻撃状
態になります。
CVE-2010-0293
chronyd のクライアントロギング機能が、クライアント情報を格納するメモ
リサイズを制限していません。攻撃者はこの挙動を悪用して、偽装したソー
スアドレスの NTP または cmdmon パケットを送りつけることにより多量のメ
モリを消費させ、メモリの枯渇を招く攻撃が可能です。
CVE-2010-0294
chronyd では、許可されていないホストから受信したパケットを syslog ロ
ギングする際に、頻度の制限を行っていません。攻撃者はこの挙動を悪用し
て、不正な cmdmon パケットを繰り返し送りつけることにより、ログでディ
スクを一杯にしてサービス拒否攻撃状態を引き起こすことが可能です。
旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 1.21z-5+etch1 で修正されています。
安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 1.23-6+lenny1 で修正されています。
テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、
この問題は近く修正予定です。
直ぐに chrony パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 4.0 alias etch
- -------------------------------
Debian (old stable)
- ------------------
旧安定版の更新は、alpha, amd64, arm, armel, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
.
ソースアーカイブ:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z.orig.tar.gz
Size/MD5 checksum: 310709 84f76a73dff5a3c9e9f11f3c29a4e93b
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1.dsc
Size/MD5 checksum: 629 41c78c176d00f2034298f0f91d9dcc7e
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1.diff.gz
Size/MD5 checksum: 157657 aef816a20684f142795441c9d0c2c39a
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_alpha.deb
Size/MD5 checksum: 354606 9c8d999fe33d00f7a2c7582b265ab1e8
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_amd64.deb
Size/MD5 checksum: 337452 d87cea1f14f0834d91540f6125f53de9
arm architecture (ARM)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_arm.deb
Size/MD5 checksum: 335840 06b572cf16b4331c6af3eadd62054de6
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_hppa.deb
Size/MD5 checksum: 341488 919e32d2603bf6503be5f051b9a0111f
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_i386.deb
Size/MD5 checksum: 328578 f5ba5a2a8e08fe6978704cea5874b222
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_ia64.deb
Size/MD5 checksum: 383552 c904705550097e5f94305517fe83b422
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_mipsel.deb
Size/MD5 checksum: 355940 12845d0599bef378d006f790776a4c79
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_powerpc.deb
Size/MD5 checksum: 338000 ee2d8986bb062f6dc88ed4cd1e57966a
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_s390.deb
Size/MD5 checksum: 335212 fb9f62d0eea41f68b5a67d0c961a8045
sparc architecture (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_sparc.deb
Size/MD5 checksum: 327336 872180a40677910e8010ec313eab73a8
Debian GNU/Linux 5.0 alias lenny
- --------------------------------
Debian (stable)
- ---------------
安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
.
ソースアーカイブ:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1.dsc
Size/MD5 checksum: 1014 20987586fe342a0b48ebe8432f7ab9ef
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23.orig.tar.gz
Size/MD5 checksum: 321015 ffce77695e55d8efda19ab0b78309c23
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1.diff.gz
Size/MD5 checksum: 162829 a6d0c6c4d06b22630b00361f0c0e0e37
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_alpha.deb
Size/MD5 checksum: 350622 cc8748f4e26828a481397c76d4b7178b
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_amd64.deb
Size/MD5 checksum: 334714 8cdc4b9808d7eb84a901359959bd43d9
arm architecture (ARM)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_arm.deb
Size/MD5 checksum: 332124 347fff466b0a11a3824f983421e4c6ad
armel architecture (ARM EABI)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_armel.deb
Size/MD5 checksum: 336222 2e8bd1a63adb1df9577f796d010e1112
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_hppa.deb
Size/MD5 checksum: 338322 2639b0c0f98608e244bde3714bd801ae
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_i386.deb
Size/MD5 checksum: 321778 ea5ef26c6b52ea7a1a506fae23b2a5ec
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_ia64.deb
Size/MD5 checksum: 379862 9c3dd5b2b24ce43b2dc06d652e1802ad
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_mips.deb
Size/MD5 checksum: 340162 c50add8cb3986c4e7b6478545aecd1c9
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_mipsel.deb
Size/MD5 checksum: 348290 c17da54e6c6a2b66dd0fab961fdc00a1
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_powerpc.deb
Size/MD5 checksum: 336384 8c06d057cb248e80c5de06d399dc8581
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_s390.deb
Size/MD5 checksum: 333040 9e3cb73f7c58ff093d8e0407430af6ce
sparc architecture (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_sparc.deb
Size/MD5 checksum: 325458 0f9b64665e974fc06a6e976100516d7f
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------