パスワードを忘れた? アカウント作成
14897 story

OpenBSDに2つ目のリモート脆弱性が発見される 17

ストーリー by Acanthopanax
ひさびさ 部門より

satsuki 曰く、

CNET Japanによると、OpenBSDにリモートから悪用できる脆弱性が発見されたそうです。既に修正済みであり、攻撃コードも公開されています(Core Securityのセキュリティ勧告)。IPv6の処理に問題があったということですが、具体的には、IPv6のICMP処理で使うmbufの複製ルーチンに問題があったようです(該当する変更箇所)。
OpenBSDのリモート脆弱性は、2002年にsshサーバの脆弱性が発見されて以来2つ目です。公式ページも既に、"Only two remote holes in the default install, in more than 10 years!"と、書き直されています。
/.本家でも既に記事になっていますが、BSDセクションが無くて驚きました…

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by deleted user (19654) on 2007年03月18日 8時11分 (#1127645) ホームページ 日記
    パッチが訂正されています: 010_m_dup1.patch [openbsd.org]

    ログ: Since we're not always called with M_WAIT, check return value from MGETHDR and fail if it's NULL.

    diff -r 1.24.2.1 -r 1.24.2.2: uipc_mbuf2.c.diff [openbsd.org]

  • 恐らく有効になっているのはKAMEの方なのでFreeBSDへの影響は無いとは思うのですが、FreeBSDのIPv6実装はKAMEからOpenBSD実装に移行中なので影響が出ないか心配になります。
    実際、sys/netipsec/以下を見てみると、かなりOpenBSD由来のコードがあり移行の進捗をうかがわせられます。
    http://journal.mycom.co.jp/articles/2006/05/15/bsd1/001.html [mycom.co.jp]

    ところで、NetBSDやDragonFly BSDなど他の*BSDはどうなんでしょうね。
    FreeBSDがKAMEを捨てるのはロック粒度を細粒度にする実装がKAMEのIPsecではされていないことが理由なので、SMP対応が微妙なNetBSDや別アプローチのDragonFly BSDには実は関係ないことなのかなと。
  • by Anonymous Coward on 2007年03月15日 20時45分 (#1126689)
    > 公式ページも既に、"Only two remote holes in the default install, in more than 10 years!"と、書き直されています。

    日本語訳はまだ「たったひとつだけ!」のようですね。:-)

    # 他の言語は読めなかったのでAC
    • by Anonymous Coward
      > Only two remote holes in the default install, in more than 10 years!
      ここは厳密を期して、
      Only two remote holes FOUND in the default install, in more than 10 years!
      とするべきではないだろーか。
      • by Anonymous Coward
        つ [have been]

        # おふとぴなのでAC
        • by Anonymous Coward
          More than one remote hole has been found in the default install, in more than 10 years!

  • by Anonymous Coward on 2007年03月15日 20時55分 (#1126693)
    今 fork して新たなOSをリリースすると
    「hoge OSはリリース時よりリモートセキュリティーホール1個もなし」
    って言える?

typodupeerror

計算機科学者とは、壊れていないものを修理する人々のことである

読み込み中...