【詳細情報】FreeBSDのps情報漏れ用のパッチが発表 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.16(月)

【詳細情報】FreeBSDのps情報漏れ用のパッチが発表

国際 海外情報

◆概要:
 ユーザーからプロセスを隠すためにFreeBSDのkern.ps_showallprocs sysctlを使用した場合でも、/procインターフェースを介してユーザーが所有していないプロセスを見つけることが可能である。

 /procインターフェースは、実行しているプロセス、そのファイル記述子、ハードウェアデバイス情報、システム構成などのシステム情報に構造化されたインターフェースを提供する。ユーザーからプロセス情報を隠すために/procインターフェースのパッチが発表された。適用することにより、ユーザーが所有しているプロセスの情報しか表示できないようになる。


◆情報ソース:
・Sean Kelly (smkelly@zombie.org, http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 ) , Jan. 06, 2003

◆キーワード:
 FreeBSD 4.x

◆分析:
 (iDEFENSE 米国) psによって表示されているプロセスと関連プログラムの隠蔽により、特に大規模なマルチユーザーシステムではセキュリティが向上する。多くのプログラムは、コマンドラインの引数としてパスワードとユーザー名を受け入れる。プロセス情報を表示できる攻撃者は、このようなプログラムのユーザー名やパスワードを収集できる場合がある。

◆検知方法:
 以下の製品及びベンダーで脆弱性が確認されている。

 FreeBSD 4.6-STABLEおよび4.7-STABLEで脆弱性が確認されている。その他のバージョンも同様に脆弱である。
 これをテストするには、sysctlを使用してkern.ps_showallprocsを「0」に設定する必要がある。

sysctl kern.ps_showallprocs=0

 次に、ノーマルユーザーとしてログオンする。コマンドpsを使用した場合に、自分が所有しているプログラムのみのリストが表示されるべきである。ただし、/procファイルシステムにアクセスすると、その他のプロセス情報も表示できる。

ls -la /proc/*


◆ベンダー情報:
 動作すると考えられるパッチが作成されている。ただし、FreeBSD Projectによって公式に認識されていない。このパッチは、 http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 で入手可能であるが、カーネルの再構築とシステムの再起動が必要となる。この手順の詳細については、 http://www.freebsd.org/handbook/kernelconfig.html を参照のこと。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【19:38 GMT、01、07、2003】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×