パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

OpenSSH 3.7 リリース」記事へのコメント

  • by tix (7637) on 2003年09月17日 8時55分 (#399048) ホームページ
    OpenSSH security advisory: buffer.adv [openssh.com] が更新されて第2版になっています。
    3.7 でも駄目なようで 3.7.1 が出ているのでご注意を。
    --
    鵜呑みにしてみる?
    • by umq (4421) on 2003年09月17日 11時10分 (#399121) 日記
      > OpenSSH security advisory: buffer.adv [openssh.com] が更新されて第2版になっています。
      > 3.7 でも駄目なようで 3.7.1 が出ているのでご注意を。

      FreeBSD-SA-03:12.openssh [freebsd.org]がでてます
      これは、このコメントを書いている時点では buffer.adv の初版相当の対策しか施されていません。
      CURRENTのソースでは、先ほど(日本時間の10時ごろ)対処された [freebsd.org]ようなので、
      他のバージョンはMFC待ちといったところでしょうか

      とりあえず openssh.com で配布されているパッチをあてればよいでしょう
      親コメント
    • by Anonymous Coward on 2003年09月17日 14時50分 (#399218)
      アドバイザリにくっ付いてたパッチを見てみましたが具体的に
      どういう状況で攻撃されうるのかイマイチ良く分かりません。

      修正前
          1.新しいバッファサイズを計算
          2.バッファ構造体のバッファサイズのメンバに新しいバッファサイズを設定
          3.これから確保されるメモリの量が多すぎる場合fatal()で終了
          4.xmalloc/xreallocでバッファ構造体のデータ部のメモリを確保
      修正後
          1.新しいバッファサイズを計算
          2.これから確保されるメモリの量が多すぎる場合fatal()で終了
          3.xmalloc/xreallocでバッファ構造体のデータ部のメモリを確保
          4.バッファ構造体のバッファサイズのメンバに新しいバッファサイズを設定

      修正前の処理では2と4の間でバッファ構造体が不整合な状態があるので、
      その部分でbuffer_free()等の関数を呼ばせる事が出来れば攻撃が成立しますが、
      コードを読んだ限りではそのような事は不可能なようです。
      処理2と4の間で呼ばれるのは精々fatal()関数かシグナルハンドラ
      程度であり、そのどちらもバッファ構造体には触れていませんでした。

      という訳で攻撃を受ける可能性は無いように思います。
      何か見逃している所があったら教えてください。
      親コメント
      • by tix (7637) on 2003年09月17日 22時09分 (#399491) ホームページ
        処理2と4の間で呼ばれるのは精々fatal()関数かシグナルハンドラ
        程度であり、そのどちらもバッファ構造体には触れていませんでした。
        たぶん、 fatal 関数の処理の中で buffer_free 関数が呼ばれているのでは。

        少なくとも、不整合を起こした状態で fatal 関数が呼ばれることが問題になっているようです。
        Re: [Full-Disclosure] openssh remote exploit [neohapsis.com] やこのメールを含むスレッドを参照。
        --
        鵜呑みにしてみる?
        親コメント
        • あうあ。見逃してた。

          fatal()があらかじめ登録されたいくつかのクリーンアップ関数を
          呼んでいてそこからbuffer_free()が呼ばれているのですね。
          これじゃ攻撃される可能性がありますね。ごめんなさい。

          # 盲点でした...気をつけなきゃ...
    • Vineなんですけど、apt-get でupdateかけても、出てこないのですが。
      こういう場合は待つしかないのでしょうか?

      3.6.1p2 です。現在。
      • by Anonymous Coward on 2003年09月17日 10時26分 (#399093)
        メンテナがVine向けに再パッケージングするまで
        若干のタイムラグはあるでしょう。

        aptで出てくるものはProject Vineで動作確認されたものだけです。

        私はOpenSSHやGnuPG等セキュリティの中核になるパッケージは
        openssh.comのものとか、自前パッケージとか非Vine用のものを
        使ってます。もちろん、at my own riskです。

        最新版使いたいならSlackware/Plamoや*BSDで自前buildすべし。:-P
        親コメント
      • >こういう場合は待つしかないのでしょうか?

        パッケージを作って送るという手もありますよ:-)

        # そんな技量はナイのでAC
        # 私も3.6.1p2。ただしCygwin
        • by iwai (447) on 2003年09月17日 20時33分 (#399440)

          パッケージを作って送りつけるよりは Vine Linux Security Watch Team に参加していただいた方がよいです。脆弱性の報告からパッケージの作成、テストまでをここで行っていますから、参加していただいた上でパッケージを提供すればよいかと。 http://vinelinux.org/ の下の方に参加方法が書かれてます。

          なお、OpenSSH のこの件に関しては、既にパッケージが作成されていて今はテストをしている段階です。

          親コメント

人生の大半の問題はスルー力で解決する -- スルー力研究専門家

処理中...