FreeBSD の Mod_frontpage Port に含まれる利用可能なバッファ・オーバーフロー | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.13(木)

FreeBSD の Mod_frontpage Port に含まれる利用可能なバッファ・オーバーフロー

[翻訳:関谷 麻美] 2002年3月16日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月16日

◆概要:
 Mod_frontpage は、マイクロソフトの FrontPage 互換の FP 拡張をサポートする apache パッチだ。それは、DSO モジュールとしてインストールされる。
このモジュールのいくつかのバッファ・オーバーフローは、リモート攻撃者がroot 権限として任意のコードを実行することを可能にする。

◆詳細:
 影響を受ける mod_frontpage port のバージョンには、setuid root としてインストールされる fpexec wrapper に複数の利用可能なバッファ・オーバーフローが含まれる。

 mod_frontpage port は、デフォルトでインストールされてない。また mod_frontpage port が FreeBSD ports コレクションの一部であり、FreeBSD の一部ではない。FreeBSD ports コレクション は、すぐにインストール可能なフォーマットで 6000 以上のサードパーティのアプリケーションが含まれている。FreeBSD 4.5 に同梱されている ports コレクションには、リリース後この脆弱性が発見されたので、このセキュリティ上の問題が含まれている。
 FreeBSD は、それらのサードパーティ・アプリケーションのセキュリティ上の脆弱性に関し何ら申し立てを行っていない。但し、セキュリティ上重要な殆どの ports にセキュリティ監視を行う計画は、進行中だ。

◆影響:
 ローカル攻撃者は、fpexec のバッファ・オーバーフローのバグを利用してスーパーユーザ権限を取得する恐れがある。

◆回避方法:
 mod_frontpage ports/packages がインストールされている場合、それをアンインストールする。

◆解決策:
 下記の一つを実行すること。
1)ports コレクション全体をアップグレードし、その port を再構築する。2)旧パッケージをアンインストールし、以下のディレクトリから入手した修  正日以降の新規パッケージをインストールする。

[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/

[alpha]
構築リソースが不足しているので、現時点では alpha アーキテクチャ用にパッケージは自動的に生成されない。

注記:アップデートされたパッケージが入手可能になるまで数日を要する場合がある。

3)下記の URL から mod_frontpage port 用の新規 port スケルトンをダウン  ロードすること。

http://www.freebsd.org/ports/

そして、port を再構築するためにそれを使用すること。

4)上記のオプション(3)を自動化するために portcheckout ユーティリティ  を使用すること。portcheckout port は、/usr/ports/devel/portcheckout  で利用可能か、もしくは下記の URL で入手できる。

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
◆追加情報:
Martin Blapp がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×