アカウント名:
パスワード:
>想定の範囲内のってどんなのだよ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
どんな脆弱性? (スコア:0, すばらしい洞察)
で、バッファオーバーフローってことで合ってる?
Re:どんな脆弱性? (スコア:3, 参考になる)
いろんなソフトがcore dump吐いて死んだぜ!
多分それってセキュリティホールだよね。という報告かと。。。
なので,一概にバッファオーバーフローのみとは限らない。けど。。。
http://security.freebsd.org/advisories/FreeBSD-SA-07:05.libarchive.asc
なんかにあるように,実際にバッファサイズのチェックしてなかったよ!っていう報告が上がっているわけで。
まぁ,ヘッダの最初のほうだけしっかりチェックして,だんだん後になるにつれて。手抜き傾向にあるってことでしょうね。操作ミスで変なデータを食わせられただけならそれで十分機能しますし。
#職場から昼飯くいながらなのでA.C.
Re:どんな脆弱性? (スコア:2, 参考になる)
>いろんなソフトがcore dump吐いて死んだぜ!
>多分それってセキュリティホールだよね。という報告かと。。。
異常動作したから、セキュリティホールの可能性があると思って、調査して各ベンダに報告したよ~って所ですね
Vendor Information
って一覧表の「Vulnerable」欄に「yes」ってあれば脆弱性が確認されていて、(無限ループでDoSったり、バッファオーバーフローしたり)
「Fixed version or URL」になんか書いて有れば修正済み。
Not Vulnerableって書いてあるやつは心配はいらない。(純粋にcore吐くだけで無害)
Unknownは確認してないってことでしょう。
Re:どんな脆弱性? (スコア:1)
> いろんなソフトがcore dump吐いて死んだぜ!
> 多分それってセキュリティホールだよね。
coreを吐く = セキュリティホール
ではないでしょう.
coreを吐いたということはOSの保護機能が働いた証拠ともいえるし.
もちろん,保護機能が働かない程度にゴニョゴニョしたり,
setuidだったりネットワークアプリケーションだったりする場合は
セキュリティホールになる可能性は高いでしょうが.
Re:どんな脆弱性? (スコア:2, すばらしい洞察)
ウェブアプリでサーバサイドでアーカイブの展開処理を組み込んでた場合には
攻撃者としてはウェブサーバごと落としてサービス拒否させることが可能だから
コアダンプを吐くような状態は脆弱性だと思うのですが…
Re:どんな脆弱性? (スコア:1)
Re:どんな脆弱性? (スコア:1)
落ちるってのもカーネルパニックとかではなくてDoS食らってるってことだと思うよ。
旅に出ます.(バグを)探さないで下さい.
Re: (スコア:0)
bzip2からさらに外部のプログラムを呼ぶとこがあってそこに脆弱性があるって話しなんですか?
元コメントはたとえばapache httpdにmod_hogehogeって自作モジュールを組み込んでそのなかで
アーカイブの展開ルーチンを呼び出してて件のファイルを処理したら、
動作形態によりますがスレッドベースなら落ちませんか?
Re:どんな脆弱性? (スコア:1)
特に単体のプログラムを限定しているわけではないようなので、サーバに組み込むタイプなら落ちるかもしれないですね。
でも、そこまでテストしてるのかな?
Re: (スコア:0)
最新のバージョンのものでセキュリティアドバイザリがでてなければなにもかんがえずに
最新版のtarball拾ってきて組み込んじゃいますね。。。
Re: (スコア:0)
もともと、
> coreを吐く = セキュリティホール
> ではないでしょう.
というコメントに対して
ライブラリとして組み込まれることを考えればcoreを吐く異常終了も脆弱性でしょって話をしているだけなので
実際にウェブアプリに組み込んでテストした、していないは関係ないでしょ。
Re: (スコア:0)
ファイルでも…以下略 とか、色々なところに適用できてしまいそうですね。
どのような脆弱性が出てくるのかというのはソフト(またはソフトが使っているライブラリ)に依存する所が多いので、チェックには時間かかるでしょう。
Re:どんな脆弱性? (スコア:2, 参考になる)
>The impact from vulnerabilities identified as part of this research, can potentially
>expose Denial-of-Service (DoS) and/or buffer overflow conditions. In some cases, it may
>even be possible for an attacker to execute code on the affected system.
Re: (スコア:0)
想定の範囲内のってどんなのだよ
Re: (スコア:0)
仕様として定義されている動作のうち、脆弱性と見えることもある動作
Re: (スコア:0)
利便性(ユーザビリティ)とトレードオフで犠牲になっているセキュリティは、想定出来る脆弱性じゃないですかね。
たとえばWeb上のサービスによくあるパスワードを忘れた時の秘密の質問なんてものは
セキュリティ的な観点ではわざと抜け道を作っているわけで、想定内の脆弱性と言えます。