ddate削除によりLinuxのバッファオーバーフローを防止 | ScanNetSecurity
2019.12.09(月)

ddate削除によりLinuxのバッファオーバーフローを防止

◆概要:  多数のLinuxディストリビューションにインストールされているddateアプリケーションに含まれるバッファオーバーフローを利用して、攻撃者が無許可アクセスを取得する可能性がある。ddateアプリケーションは不要なアプリケーションであるため、削除するべきで

国際 海外情報
◆概要:
 多数のLinuxディストリビューションにインストールされているddateアプリケーションに含まれるバッファオーバーフローを利用して、攻撃者が無許可アクセスを取得する可能性がある。ddateアプリケーションは不要なアプリケーションであるため、削除するべきである。

 ddateは、グレゴリオ暦の日付をディスコルディア暦の日付に変換するユーティリティアプリケーションである(ディスコルディア暦の出力例:"Today is Prickle-Prickle, the 36th day of Discord in the YOLD 3168")。このアプリケーションは、Red Hat、TurboLinux、およびSlackware Linuxの各社のディストリビューションにデフォルトインストールされている。

 攻撃者は、これを制限付きシェルで利用して、無制限シェルにアクセスできる。ただし、これ以上の権限取得は不可能である。

◆情報ソース:
・ Vuln-Dev ( le_costantino@ciudad.com ), April 16, 2002

◆分析:
 (iDEFENSE US) 残念ながら、LinuxおよびUnixのさまざまなディストリビューションには、ddateなどの多数のユーティリティが同梱されている。典型的なシステムは、gz、tar からcalやcytuneまで、500から1000のコマンドをユーザーに提供する。

 stat コマンドを使って情報を定期的にチェックし、ファイルが最後にアクセス、更新、変更された日時を調べる。この日付が数ヶ月よりも前であれば、バイナリーを安全に削除できる可能性が高い。

◆検知方法:
 ddateの全バージョンで脆弱性の可能性がある。Red Hat、SuSE、TurboLinux、Slackwareの各社と、ほとんどのLinuxベンダーが、このバイナリーをデフォルトインストールしている。

◆暫定処置:
 ddateバイナリーをシステムから削除する。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【00:28 GMT、04、22、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×