アカウント名:
パスワード:
記事中の『音楽ソフト』という語は、『コンピュータ・ソフトウェア』の意味ではなく、『作品』という意味で使われていると思います。デイリー新語辞典の解説 [goo.ne.jp]の2つ目のほうね。
# そのほかは1番目の意味と思われるのでまぎらわしい
「C で書かれていて,他のディストロで動作する様に書き換える事も可能であろう」とあるが,感染した mp3 からそのコードを抽出する事はそんなに簡単なのでしょうか?チョイと疑問に思ったので書いてみたり。
01-jinglebellz.cというのが、公開されています。これをコンパイルするとMP3を書き出す実行可能バイナリが出来上がります。01-jinglebellz.cのstruct xplのメンバーのaddrlocの値を調節すれば、他のLinuxディストロでも動作するようになるでしょう。MP3ファイルに埋め込まれるlinux_shellcodeですが、これはLinuxのシステムコールを使っているので、Linux以外に対応させるためには、linux_shellcodeの部分を新規に作る必要があるでしょう。(その作業が「簡単」と言えるかどうかはわかりませんが...)
現状では1つのMP3ファイルで複数の環境に対応させることはできず、環境ごとに専用のMP3ファイルを作る必要があります。また、私は最初は「./jinglebellz 1 evil.mp3」とか実行すれば、任意のMP3ファイルにコードを埋め込むことができると思ったのですが、そうではなくて作られるMP3ファイルは決まっています。
Windowsに比べてUNIX系では単一のバイナリが広く流通しないので、この種のセキュリティーホールを狙ったウイルスを流行らせるのは難しいです。
なお、出来上がった実行可能バイナリと、これを実行したときに作られるMP3ファイルはNortonでウイルスとして検出されました。
mpg123の独自仕様で任意のコードが実行できるようになっている 実はMP3自体、任意のコードが実行できる仕様だったりする ニュースソースが嘘、大袈裟、紛らわしい
全部違います。「mpg123のバグで任意のコードが実行できてしまう」というのが正解です。
この脆弱性は、Gobblesが名指ししているWindows Media Player、WinAMP、Xmmsといった主要ソフトでは見つかっておらず、比較的無名のオープンソースソフトMPG123に発見された。
あと発動すると「ホームディレクトリを削除する」との事ですが root で動かして無ければ最悪の自体は回避出来るって事?
個人的には root でなくてもホームディレクトリがふっ飛んだらかなり最悪に近い状況かと思います。
# 何をもって『最悪の事態』とするかにもよりますが。
一般的な Linux ディストリビューションでは、 root のホームは /root ですね。(そうなっていないのって、あるんでしょうか?)通常は最低限の dot ファイルぐらいしか無いと思います。ただ、一般ユーザアカウントを作らずに普段から root を使っている人もいたりするかとは思います。
い
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
何気な疑問点。 (スコア:1)
「C で書かれていて,他のディストロで動作する様に書き換える事も可能であろう」と
あるが,感染した mp3 からそのコードを抽出する事はそんなに簡単なのでしょうか?
チョイと疑問に思ったので書いてみたり。
あと発動すると「ホームディレクトリを削除する」との事ですが
root で動かして無ければ最悪の自体は回避出来るって事?
mpg123 動かすのに root権限要るとかだと話し終わっちゃうけど。
それはさて置き「音楽ソフトを不正共有する利用者を狙った」って
記事にあるけど,mp3 は「音楽データ」じゃないのでしょうか?(苦笑)
Re:何気な疑問点。 (スコア:1)
記事中の『音楽ソフト』という語は、『コンピュータ・ソフトウェア』の意味ではなく、『作品』という意味で使われていると思います。デイリー新語辞典の解説 [goo.ne.jp]の2つ目のほうね。
# そのほかは1番目の意味と思われるのでまぎらわしい
儂も疑問 (スコア:0)
1. mpg123の独自仕様で任意のコードが実行できるようになっている
2. 実はMP3自体、任意のコードが実行できる仕様だったりする
3. ニュースソースが嘘、大袈裟、紛らわしい
どれが正しいんでしょうかね…
3.は論外として
Re:儂も疑問 (スコア:2, 興味深い)
01-jinglebellz.cというのが、公開されています。これをコンパイルするとMP3を書き出す実行可能バイナリが出来上がります。01-jinglebellz.cのstruct xplのメンバーのaddrlocの値を調節すれば、他のLinuxディストロでも動作するようになるでしょう。MP3ファイルに埋め込まれるlinux_shellcodeですが、これはLinuxのシステムコールを使っているので、Linux以外に対応させるためには、linux_shellcodeの部分を新規に作る必要があるでしょう。(その作業が「簡単」と言えるかどうかはわかりませんが...)
現状では1つのMP3ファイルで複数の環境に対応させることはできず、環境ごとに専用のMP3ファイルを作る必要があります。また、私は最初は「./jinglebellz 1 evil.mp3」とか実行すれば、任意のMP3ファイルにコードを埋め込むことができると思ったのですが、そうではなくて作られるMP3ファイルは決まっています。
Windowsに比べてUNIX系では単一のバイナリが広く流通しないので、この種のセキュリティーホールを狙ったウイルスを流行らせるのは難しいです。
なお、出来上がった実行可能バイナリと、これを実行したときに作られるMP3ファイルはNortonでウイルスとして検出されました。
全部違います。「mpg123のバグで任意のコードが実行できてしまう」というのが正解です。
Re:儂も疑問 (スコア:1, 参考になる)
これが一番近いかな。
WindowsMediaPlayer、Winamp、mpg123、xmmsに対して同種の脆弱性が見つかっており、そのうちmpg123実装をやってみたのがこいつ。
参照:音楽業界がP2P感染のワーム作成? [zdnet.co.jp]
Re:儂も疑問 (スコア:0)
と書いてありますが???
Re:儂も疑問 (スコア:0)
SecurityFocusの方の投稿を流し読みしたのが敗因くさい。
Windows Media Player、WinAMP、Xmms、MPG123で演奏即発動なexploitを実現したが、ひとまずMPG123のコードだけ公開した
が正解で、手法や理論が共通って訳ではない、って事かな?
くう、英語....
Re:何気な疑問点。 (スコア:0)
個人的には root でなくてもホームディレクトリがふっ飛んだらかなり最悪に近い状況かと思います。
# 何をもって『最悪の事態』とするかにもよりますが。
Re:何気な疑問点。 (スコア:0)
私の手元のFreeBSDマシンだとrootのホーム "/root" には.cshrcとか以外は何も置いて無いんですけど、昔なつかしSunOS4.xだとrootのホームが "/" だったりしましたね。Linuxだとどんな感じなんでしょうか?
Re:何気な疑問点。 (スコア:0)
一般的な Linux ディストリビューションでは、 root のホームは /root ですね。(そうなっていないのって、あるんでしょうか?)通常は最低限の dot ファイルぐらいしか無いと思います。ただ、一般ユーザアカウントを作らずに普段から root を使っている人もいたりするかとは思います。
い
Re:何気な疑問点。 (スコア:0)
> 元の人が
Re:何気な疑問点。 (スコア:0)
どきっとするコメントありがとう、と関係ないのに感謝。
最近rootでいるときのポリシーがヅンヅン劣化してます、
ドライバ書いてるときにKDEのセッションにいたりすると
そのままゴテゴテしたこと
Re:何気な疑問点。 (スコア:1)
/etcに置いておくのがなんとなく気持ち悪いので。
Re:何気な疑問点。 (スコア:1)
[root@inspiron 02:12:32 root]# pwd
/root
[root@inspiron 02:12:32 root]# ls -a
. .. .bash_history
[root@inspiron 02:12:33 root]#
This cookie has a scrap of paper inside. It reads:
If you can't learn to do it well, learn to enjoy.