パスワードを忘れた? アカウント作成
9932 story

FreeBSDのsendfileシステムコールに脆弱性 4

ストーリー by Acanthopanax
make-buildkernel 部門より

ferrocyan曰く、"FreeBSDにセキュリティアドバイザリ(FreeBSD-SA-05:02.sendfile)が出されました。CAN-2005-0708に対応するもの(sendfile kernel memory disclosure)で、対象は4.x系, 5.x系の全リリース。問題は、ファイルの転送が始まってから完了するまでの間に、転送中のファイルが短く切り詰められてしまうと、転送されるはずだったファイルの内容の代わりにカーネルメモリの内容をランダムに送ってしまうというもの。これにより、ローカルのユーザーが、通常ではアクセスできない領域のメモリ内容を取得できてしまう恐れがあります。Apacheやftpdもsendfileを使っており、回避策はないので、最新のセキュリティブランチへのアップグレードか、パッチを当てた上でのカーネルの再コンパイルが推奨されています。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by nekopon (1483) on 2005年04月06日 14時03分 (#719463) 日記

    EnableSendFile off

    …と書く作戦がある模様。確認はしておりません。

    • by Anonymous Coward on 2005年04月06日 23時45分 (#719674)
      今回のはremote exploitではなく、sendfile(2)中にtruncate(2)
      できるlocal user相手なので、その設定にはあまり意味がありません。
      親コメント
  • by Anonymous Coward on 2005年04月08日 12時14分 (#720288)
    cvsup -g して(本件に)気づきました。
    えーと、カーネルをアップデートで対処。
    5.3-RELEASE-p5(?)からp8まであげるのに8分程(Celeron566MHz, Mem128MB)
    4.11-RELEASE-p0(?)からp2まであげるのに50分程(Pentium166MHz,Mem64MB)

    でした。
  • by Anonymous Coward on 2005年04月08日 20時08分 (#720419)
    sendfile(2) 自体が(「0 コピー」の為とは云え)美しくない気がするのは私だけでしょうか?
typodupeerror

ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ

読み込み中...