FreeBSDで3件の脆弱性修正と1件の過去の脆弱性報告の改訂がアナウンスされた

[Sponsored Link]


当ブログでは「役に立った!」「写真使いました!」などご参考頂いた方からのAmazonギフト券の寄付をお待ち致しております。

Share on FacebookTweet about this on TwitterShare on Google+Share on TumblrPin on PinterestShare on LinkedInDigg this

FreeBSDプロジェクトチームからSecurity Advisoryがリリースされた。3件の新たなセキュリティホールと、1件の過去の脆弱性情報の加筆がアナウンスされている。

新たな脆弱性情報は以下の3件。sendfile(2)に関する脆弱性、ioctl(2)に関する脆弱性、そしてnullfs(5)のマウントに関する脆弱性の合計3件の模様。

■FreeBSD-SA-13:11.sendfile Kernel memory disclosure in sendfile(2) – The FreeBSD Project
http://www.freebsd.org/security/advisories/FreeBSD-SA-13%3a11.sendfile.asc

sendfile(2)はネットワーク経由でファイルを転送するためのシステムコールで、Apacheやftpdなどのハイパフォーマンスなサーバでも使われているものだと説明されている。
以下が影響の詳細。回避策はないのでアップグレードやパッチを当ててカーネル再構築などの方法しか対応策がないようだ。

II. Problem Description

On affected systems, if the length passed to sendfile(2) is non-zero
and greater than the length of the file being transmitted, sendfile(2)
will pad the transmission up to the requested length or the next
pagesize boundary, whichever is smaller.

The content of the additional bytes transmitted in this manner depends
on the underlying filesystem, but may potentially include information
useful to an attacker.

III. Impact

An unprivileged user with the ability to run arbitrary code may be
able to obtain arbitrary kernel memory contents.

誤訳可能性有:
II.問題点の詳細

sendfile(2)に渡すデータ長がゼロでなく、かつ転送されるファイルの長さより大きい場合、sendfile(2)は要求される長さか次のページサイズ境界まで転送ファイルを穴埋めする。この方法で転送される追加バイトの内容はファイルシステムに依存するが、攻撃者に有益な情報を潜在的に含む可能性がある。

III.影響

任意のコードを実行する権限を有する非特権ユーザが任意のカーネルメモリの内容を取得できる可能性がある。

■FreeBSD-SA-13:12.ifioctl Insufficient credential checks in network ioctl(2) – The FreeBSD Project
http://www.freebsd.org/security/advisories/FreeBSD-SA-13%3a12.ifioctl.asc

ioctl(2)はファイルディスクリプタやソケットなどを通じてデバイスやプロトコルへのパラメータを設定したり取得したりするのに使用するシステムコールである。今回問題となっているのは、SIOCSIFADDR、SIOCSIFBRDADDR、SIOCSIFDSTADDR、SIOCSIFNETMASKというIPv4に関係するパラメータで影響されるものとしている。

II. Problem Description

As is commonly the case, the IPv6 and ATM network layer ioctl request
handlers are written in such a way that an unrecognized request is
passed on unmodified to the link layer, which will either handle it or
return an error code.

Network interface drivers, however, assume that the SIOCSIFADDR,
SIOCSIFBRDADDR, SIOCSIFDSTADDR and SIOCSIFNETMASK requests have been
handled at the network layer, and therefore do not perform input
validation or verify the caller’s credentials. Typical link-layer
actions for these requests may include marking the interface as “up”
and resetting the underlying hardware.

III. Impact

An unprivileged user with the ability to run arbitrary code can cause
any network interface in the system to perform the link layer actions
associated with a SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR or
SIOCSIFNETMASK ioctl request; or trigger a kernel panic by passing a
specially crafted address structure which causes a network interface
driver to dereference an invalid pointer.

Although this has not been confirmed, the possibility that an attacker
may be able to execute arbitrary code in kernel context can not be
ruled out.

誤訳可能性有:
II.問題点の詳細

一般的なケースのままで、IPv6とATMネットワーク層のioctlリクエストハンドラは、認識されないリクエストが未修正のままリンク層に渡されるように記述されている。それは取り扱うかエラーコードを返すかのいずれかである。しかしながらネットワークインタフェースドライバでは、SIOCSIFADDR、SIOCSIFBRDADDR、SIOCSIFDSTADDR、SIOCSIFNETMASKリクエストがネットワーク層で取り扱われると仮定して、入力バリデーションや呼び出し側の資格の検証を実行しない。
一般にリンク層は、これらのリクエストがインタフェースを”up”にマークしたり、ハードウェアをリセットを含む可能性があるもののために動作する。

III.影響

任意のコードを実行できる非特権ユーザは、システムのあらゆるネットワークインタフェースでSIOCSIFADDRやSIOCSIFBRDADDRやSIOCSIFDSTADDRやSIOCSIFNETMASK ioctlリクエストに関連した動作をリンク層で実行することや、あるいはネットワークインタフェースドライバに不正なポインタを参照するような特別に細工したアドレス構造体を渡すことによりカーネルパニックの引き金を引くことが可能である。本件が確認されていないとはいえ、カーネルコンテキストにおいて攻撃者が任意のコードを実行可能であるという可能性は除外されることはできない。

■FreeBSD-SA-13:13.nullfs Cross-mount links between nullfs(5) mounts – The FreeBSD Project
http://www.freebsd.org/security/advisories/FreeBSD-SA-13%3a13.nullfs.asc

nullfs(5)は、既存のファイルシステム全体もしくは一部を別のファイルシステムのマウントポイントと結びつけるという役割を持つ特殊なファイルシステムだ。FreeBSDにおいてはchrootやjailなどを実現する際にnullfs(5)を利用することで、同一のファイルやディレクトリを個別にコピーをして使用する必要がなくなるというメリットが生まれる。さらに、あるchrootやjailではread onlyとしてマウントし、他方ではread/writeでマウントするなど、プロテクションの使い分けも柔軟になるため利便性の高いファイルシステムとして位置づけられているようだ。
回避策はない。しかし利用していない場合は脆弱性は存在しない。

II. Problem Description

The nullfs(5) implementation of the VOP_LINK(9) VFS operation does not
check whether the source and target of the link are both in the same
nullfs instance. It is therefore possible to create a hardlink from a
location in one nullfs instance to a file in another, as long as the
underlying (source) filesystem is the same.

III. Impact

If multiple nullfs views into the same filesystem are mounted in
different locations, a user with read access to one of these views and
write access to another will be able to create a hard link from the
latter to a file in the former, even though they are, from the user’s
perspective, different filesystems. The user may thereby gain write
access to files which are nominally on a read-only filesystem.

誤訳可能性有:
II.問題点の詳細

VOP_LINK(9) VFSオペレーションのnullfs(5)は実装は、リンクのソースとターゲットが双方とも同じnullfsインスタンスであるかどうかをチェックしない。従ってファイルシステムが同じである限り、あるnullfs中のロケーションから他のロケーション内のファイルにハードリンクを作る可能性がある。

III.影響

もし複数のnullfsの範囲が異なるロケーション内でマウントされた同じファイルシステムの場合、それらの範囲の一つに読み込みアクセスし他方に書き込みをするユーザは、
それらはユーザからはファイルシステムとして見えるとはいえ、後ろから前のファイルへのハードリンクが作成可能である。そのユーザはそれにより、通常は読み込み専用のファイルシステムにあるファイルへの書き込みアクセスを取得できる。

以下のsctp(4)に関する脆弱性の1件は2013年8月22日にアナウンスされたもので、9.2-RC1のバイナリパッチがリリースされた旨の加筆が行われ改訂されている。

■FreeBSD-SA-13:10.sctp Kernel memory disclosure in sctp(4) – The FreeBSD Project
http://www.freebsd.org/security/advisories/FreeBSD-SA-13%3a10.sctp.asc

なお、これまでにアナウンスされたセキュリティアドバイザリは以下から参照できる。

■FreeBSD Security Advisories – The FreeBSD Project
http://www.freebsd.org/security/advisories.html

実践 FreeBSD サーバ構築・運用ガイドFreeBSDを1,000台管理する方法(6):チャーリー・ルートからのメール (FreeBSD Weekly Topics Digital Edition)FreeBSD Expert 2013 Summer Digital EditionFreeBSDを1,000台管理する方法(1):管理ネットワークの構築と運用 (FreeBSD Weekly Topics Digital Edition)FreeBSDを1,000台管理する方法(5):iostat(8)でディスク性能とシステム負荷を調べる (FreeBSD Weekly Topics Digital Edition)

Share on FacebookTweet about this on TwitterShare on Google+Share on TumblrPin on PinterestShare on LinkedInDigg this

当ブログでは「役に立った!」「写真使いました!」などご参考頂いた方からのAmazonギフト券の寄付をお待ち致しております。


Atsushi Ezura について

ナチュラルな女性のしぐさや表情を撮りたいIT系エンジニア。女性モデル募集中プロフィール
カテゴリー: FreeBSD, OS, コンピュータ, セキュリティ, 脆弱性 タグ: , , , , , , パーマリンク

コメントを残す

メールアドレスが公開されることはありません。