[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: security/2000/20000902.wml & 20000902a.wml



かねこさん:

直していただき、どうもありがとうございます。
修正したものを添付にて投稿いたします。

> >security/2000/20000902.wml
> >security/2000/20000902a.wml
> >
> >の二本が訳せたので、添付して投稿いたします。
> 
> まず、902 の方。
> :<p>一つ目の問題は、ld.so が環境変数を扱う際のものです。setuid アプリケー
> :ションに安全な環境を提供するために、ld.so は、プリケーションの実行に影
> 
> 「ア」が落ちています。
すみません、これは不注意でした。

> :響を与える LD_PRELOAD and LD_LIBRARY_PATH などの特定の環境変数を削除し
> 
> and が残ってます。
こちらも不注意でした。どうもすみません。

> :ます。残念ながら、ある条件下において ld.so がそれらを削除しないように
> :なるようなバグがありました。このバグは、権限を落としたり環境変数自体を
> :削除することなく他のバイナリを実行している場合に、setuid アプリケーショ
> :ンに影響を与えます。
> 
> 語順の問題ですが、結局他のバイナリの方にまずい状況が発生するので
> 
> 「setuid アプリケーションが、権限を落とさずに、または自力で環境変数を
> 削除することなく他のバイナリを実行する場合に、」
> 
> 0902a の方ですが
> :<define-tag moreinfo>フォーマット文字列のバグが最近 screen に見つかり
> :ました。この問題を利用して、screen が setuid である場合に、拡大さ
> :れた権限を使うことができます。
> 
> 権限だと「上昇」です。
> 
> :Debian GNU/Linux 2.1 (slink) では screen
> :setuid が配布されており、この不正利用によって root 権限を取得すること
> :が可能となっています。
> 
> ここは `ship ほげほげ setuid' と見るべきなので、
> 
> 「screen は setuid で配布されており」
> 
> :Debian GNU/Linux 2.2 (potato) においては、screen
> :は setuid ではないので、root 権限の不正利用に対して脆弱ではありません。
> :しかし、Debian GNU/Linux 2.2 (potato) では screen は setgid utmp となっ
> :ているので、アップデートをお勧めします。
> 
> 私ならちょっと書き方を変えるかな。
> 
> 「Debian … ないので、root 権限を不正利用される脆弱性は持ちませんが、
> Debian GNU/Linux 2.2 (potato) では screen は setgid utmp と…」
--
郷田まり子 [Mariko GODA]
東京大学教養学部前期課程理科一類二年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx








<define-tag moreinfo>フォーマット文字列のバグが最近 screen に見つかり
ました。この問題を利用して、screen が setuid である場合に、上昇された
権限を使うことができます。Debian GNU/Linux 2.1 (slink) では screen が 
setuid で配布されており、この不正利用によって root 権限を取得すること
が可能となっています。Debian GNU/Linux 2.2 (potato) においては、screen 
は setuid ではないので、root 権限を不正利用される脆弱性はありませんが、
Debian GNU/Linux 2.2 (potato) では screen は setgid utmp となっている
ので、アップデートをお勧めします。

<p>screen の修正版は、Debian GNU/Linux 2.1 (slink) Debian GNU/Linux
2.1 (slink) 用のバージョン 3.7.4-9.1 および Debian GNU/Linux 2.2
(potato) 用のバージョン 3.9.5-9 で使用可能となっています。

<p>注記: slink に向けては、i386 用のバイナリパッケージが今回に限りリリー
スされています。
</define-tag>
<define-tag description>ローカルからの攻撃</define-tag>

#use wml::debian::translation-check translation="1.4"

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000902a.data'


<define-tag moreinfo>
最近、glibc 一式に二つの問題が見付かりました。これらは、setuid アプリ
ケーションが任意のコードを実行するように仕組むのに利用される可能性があ
ります。

<p>一つ目の問題は、ld.so が環境変数を扱う際のものです。setuid アプリケー
ションに安全な環境を提供するために、ld.so は、アプリケーションの実行に
影響を与える LD_PRELOAD や LD_LIBRARY_PATH などの特定の環境変数を削除
します。残念ながら、ある条件下において ld.so がそれらを削除しないよう
になるようなバグがありました。このバグは、setuid アプリケーションが権
限を落とさず、また自力で環境変数削除することなく他のバイナリを実行する
場合に影響を与えます。

<p>もう一つの問題は、glibc でのロケールの扱いです。glibc は、LANG and
LC_* 環境変数に `/' などの文字が含まれてているかどうかを確認します。こ
れは、何者かがプログラムに任意のファイルを読ませるように仕組んでいない
かを確認するためです。残念ながら、これらのチェックには論理エラーがあり、
setuid アプリケーションに対し、ローカル化のセッティングのために任意の
ファイルを使用させることができます。これを利用し、アプリケーションに任
意のコードを実行させることが可能となってしまいます。

<p>これらの問題は、Debian GNU/Linux 2.1 (slink) 用のバージョン
2.0.7.19981211-6.3 および Debian GNU/Linux 2.2 (potato) 用の バージョ
ン 2.1.3-13 では修正されています。glibc パッケージを早急にアップデート
することをお勧めします。</define-tag>

<define-tag description>ローカルからの root 権限不正利用</define-tag>

#use wml::debian::translation-check translation="1.6"

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000902.data'