【詳細情報】FreeBSDのps情報漏れ用のパッチが発表 | ScanNetSecurity
2022.08.10(水)

【詳細情報】FreeBSDのps情報漏れ用のパッチが発表

◆概要:  ユーザーからプロセスを隠すためにFreeBSDのkern.ps_showallprocs sysctlを使用した場合でも、/procインターフェースを介してユーザーが所有していないプロセスを見つけることが可能である。

国際 海外情報
◆概要:
 ユーザーからプロセスを隠すためにFreeBSDのkern.ps_showallprocs sysctlを使用した場合でも、/procインターフェースを介してユーザーが所有していないプロセスを見つけることが可能である。

 /procインターフェースは、実行しているプロセス、そのファイル記述子、ハードウェアデバイス情報、システム構成などのシステム情報に構造化されたインターフェースを提供する。ユーザーからプロセス情報を隠すために/procインターフェースのパッチが発表された。適用することにより、ユーザーが所有しているプロセスの情報しか表示できないようになる。


◆情報ソース:
・Sean Kelly (smkelly@zombie.org, http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 ) , Jan. 06, 2003

◆キーワード:
 FreeBSD 4.x

◆分析:
 (iDEFENSE 米国) psによって表示されているプロセスと関連プログラムの隠蔽により、特に大規模なマルチユーザーシステムではセキュリティが向上する。多くのプログラムは、コマンドラインの引数としてパスワードとユーザー名を受け入れる。プロセス情報を表示できる攻撃者は、このようなプログラムのユーザー名やパスワードを収集できる場合がある。

◆検知方法:
 以下の製品及びベンダーで脆弱性が確認されている。

 FreeBSD 4.6-STABLEおよび4.7-STABLEで脆弱性が確認されている。その他のバージョンも同様に脆弱である。
 これをテストするには、sysctlを使用してkern.ps_showallprocsを「0」に設定する必要がある。

sysctl kern.ps_showallprocs=0

 次に、ノーマルユーザーとしてログオンする。コマンドpsを使用した場合に、自分が所有しているプログラムのみのリストが表示されるべきである。ただし、/procファイルシステムにアクセスすると、その他のプロセス情報も表示できる。

ls -la /proc/*


◆ベンダー情報:
 動作すると考えられるパッチが作成されている。ただし、FreeBSD Projectによって公式に認識されていない。このパッチは、 http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 で入手可能であるが、カーネルの再構築とシステムの再起動が必要となる。この手順の詳細については、 http://www.freebsd.org/handbook/kernelconfig.html を参照のこと。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【19:38 GMT、01、07、2003】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×