アカウント名:
パスワード:
処理2と4の間で呼ばれるのは精々fatal()関数かシグナルハンドラ 程度であり、そのどちらもバッファ構造体には触れていませんでした。
パッケージを作って送りつけるよりは Vine Linux Security Watch Team に参加していただいた方がよいです。脆弱性の報告からパッケージの作成、テストまでをここで行っていますから、参加していただいた上でパッケージを提供すればよいかと。 http://vinelinux.org/ の下の方に参加方法が書かれてます。
なお、OpenSSH のこの件に関しては、既にパッケージが作成されていて今はテストをしている段階です。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
OpenSSH 3.7.1 リリース (スコア:3, 参考になる)
3.7 でも駄目なようで 3.7.1 が出ているのでご注意を。
鵜呑みにしてみる?
Re:OpenSSH 3.7.1 リリース (スコア:2, 参考になる)
> 3.7 でも駄目なようで 3.7.1 が出ているのでご注意を。
FreeBSD-SA-03:12.openssh [freebsd.org]がでてます
これは、このコメントを書いている時点では buffer.adv の初版相当の対策しか施されていません。
CURRENTのソースでは、先ほど(日本時間の10時ごろ)対処された [freebsd.org]ようなので、
他のバージョンはMFC待ちといったところでしょうか
とりあえず openssh.com で配布されているパッチをあてればよいでしょう
Re:OpenSSH 3.7.1 リリース (スコア:1, 興味深い)
どういう状況で攻撃されうるのかイマイチ良く分かりません。
修正前
1.新しいバッファサイズを計算
2.バッファ構造体のバッファサイズのメンバに新しいバッファサイズを設定
3.これから確保されるメモリの量が多すぎる場合fatal()で終了
4.xmalloc/xreallocでバッファ構造体のデータ部のメモリを確保
修正後
1.新しいバッファサイズを計算
2.これから確保されるメモリの量が多すぎる場合fatal()で終了
3.xmalloc/xreallocでバッファ構造体のデータ部のメモリを確保
4.バッファ構造体のバッファサイズのメンバに新しいバッファサイズを設定
修正前の処理では2と4の間でバッファ構造体が不整合な状態があるので、
その部分でbuffer_free()等の関数を呼ばせる事が出来れば攻撃が成立しますが、
コードを読んだ限りではそのような事は不可能なようです。
処理2と4の間で呼ばれるのは精々fatal()関数かシグナルハンドラ
程度であり、そのどちらもバッファ構造体には触れていませんでした。
という訳で攻撃を受ける可能性は無いように思います。
何か見逃している所があったら教えてください。
Re:OpenSSH 3.7.1 リリース (スコア:2, 興味深い)
少なくとも、不整合を起こした状態で fatal 関数が呼ばれることが問題になっているようです。
Re: [Full-Disclosure] openssh remote exploit [neohapsis.com] やこのメールを含むスレッドを参照。
鵜呑みにしてみる?
Re:OpenSSH 3.7.1 リリース (スコア:0)
fatal()があらかじめ登録されたいくつかのクリーンアップ関数を
呼んでいてそこからbuffer_free()が呼ばれているのですね。
これじゃ攻撃される可能性がありますね。ごめんなさい。
# 盲点でした...気をつけなきゃ...
Re:OpenSSH 3.7.1 リリース (スコア:0)
こういう場合は待つしかないのでしょうか?
3.6.1p2 です。現在。
Re:OpenSSH 3.7.1 リリース (スコア:1, 参考になる)
若干のタイムラグはあるでしょう。
aptで出てくるものはProject Vineで動作確認されたものだけです。
私はOpenSSHやGnuPG等セキュリティの中核になるパッケージは
openssh.comのものとか、自前パッケージとか非Vine用のものを
使ってます。もちろん、at my own riskです。
最新版使いたいならSlackware/Plamoや*BSDで自前buildすべし。:-P
Re:OpenSSH 3.7.1 リリース (スコア:0)
パッケージを作って送るという手もありますよ:-)
# そんな技量はナイのでAC
# 私も3.6.1p2。ただしCygwin
Re:OpenSSH 3.7.1 リリース (スコア:3, 興味深い)
パッケージを作って送りつけるよりは Vine Linux Security Watch Team に参加していただいた方がよいです。脆弱性の報告からパッケージの作成、テストまでをここで行っていますから、参加していただいた上でパッケージを提供すればよいかと。 http://vinelinux.org/ の下の方に参加方法が書かれてます。
なお、OpenSSH のこの件に関しては、既にパッケージが作成されていて今はテストをしている段階です。