[翻訳:関谷 麻美]2002年3月16日◆概要: Mod_frontpage は、マイクロソフトの FrontPage 互換の FP 拡張をサポートする apache パッチだ。それは、DSO モジュールとしてインストールされる。このモジュールのいくつかのバッファ・オーバーフローは、リモート攻撃者がroot 権限として任意のコードを実行することを可能にする。◆詳細: 影響を受ける mod_frontpage port のバージョンには、setuid root としてインストールされる fpexec wrapper に複数の利用可能なバッファ・オーバーフローが含まれる。 mod_frontpage port は、デフォルトでインストールされてない。また mod_frontpage port が FreeBSD ports コレクションの一部であり、FreeBSD の一部ではない。FreeBSD ports コレクション は、すぐにインストール可能なフォーマットで 6000 以上のサードパーティのアプリケーションが含まれている。FreeBSD 4.5 に同梱されている ports コレクションには、リリース後この脆弱性が発見されたので、このセキュリティ上の問題が含まれている。 FreeBSD は、それらのサードパーティ・アプリケーションのセキュリティ上の脆弱性に関し何ら申し立てを行っていない。但し、セキュリティ上重要な殆どの ports にセキュリティ監視を行う計画は、進行中だ。◆影響: ローカル攻撃者は、fpexec のバッファ・オーバーフローのバグを利用してスーパーユーザ権限を取得する恐れがある。◆回避方法: mod_frontpage ports/packages がインストールされている場合、それをアンインストールする。◆解決策: 下記の一つを実行すること。1)ports コレクション全体をアップグレードし、その port を再構築する。2)旧パッケージをアンインストールし、以下のディレクトリから入手した修 正日以降の新規パッケージをインストールする。[i386]ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/[alpha]構築リソースが不足しているので、現時点では alpha アーキテクチャ用にパッケージは自動的に生成されない。注記:アップデートされたパッケージが入手可能になるまで数日を要する場合がある。3)下記の URL から mod_frontpage port 用の新規 port スケルトンをダウン ロードすること。http://www.freebsd.org/ports/そして、port を再構築するためにそれを使用すること。4)上記のオプション(3)を自動化するために portcheckout ユーティリティ を使用すること。portcheckout port は、/usr/ports/devel/portcheckout で利用可能か、もしくは下記の URL で入手できる。ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz◆追加情報: Martin Blapp がこの情報を提供した。[情報提供:SecuriTeam]http://www.securiteam.com/