パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

OpenSSHのPAMコードにリモート攻撃可能な脆弱性、3.7.1p2リリース」記事へのコメント

  • by nackey (3237) on 2003年09月24日 20時12分 (#403103)
    この記事 [zdnet.co.jp]によると、影響を受けるのは特権分離せずにSolaris上で動かしているときだけのようなことがかかれていますけど、どうなんでしょ?
    • by Anonymous Coward on 2003年09月24日 21時08分 (#403121)
      どうなんだろ。
      openssh 3.4 の頃の buffer overrun の時にも特権分離
      されてあれば危険はないとか security advisary に
      書いてあったけど、あれは間違いだったし。
      今回も、あんまり過信せずに、とりあえずバージョン
      アップしとけば?

      前回の時にどう間違いだったかというと、一つは
      カーネルに local hole があると危険だという問題
      (実際、openssh の開発元である openbsd のカーネル
      にも、local の非特権ユーザが特権を奪えるという
      穴があった) で、もう一つは外部→内部のゲート
      ウェイマシン上で openssh を動かしている場合、特権
      分離でゲートウェイマシン上の資源へのアクセスが不可能
      であっても、内部ネットワークへのアクセスまでは保護
      できないという問題。
      親コメント

UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア

処理中...