◆概要: ユーザーからプロセスを隠すためにFreeBSDのkern.ps_showallprocs sysctlを使用した場合でも、/procインターフェースを介してユーザーが所有していないプロセスを見つけることが可能である。 /procインターフェースは、実行しているプロセス、そのファイル記述子、ハードウェアデバイス情報、システム構成などのシステム情報に構造化されたインターフェースを提供する。ユーザーからプロセス情報を隠すために/procインターフェースのパッチが発表された。適用することにより、ユーザーが所有しているプロセスの情報しか表示できないようになる。◆情報ソース:・Sean Kelly (smkelly@zombie.org, http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 ) , Jan. 06, 2003◆キーワード: FreeBSD 4.x◆分析: (iDEFENSE 米国) psによって表示されているプロセスと関連プログラムの隠蔽により、特に大規模なマルチユーザーシステムではセキュリティが向上する。多くのプログラムは、コマンドラインの引数としてパスワードとユーザー名を受け入れる。プロセス情報を表示できる攻撃者は、このようなプログラムのユーザー名やパスワードを収集できる場合がある。◆検知方法: 以下の製品及びベンダーで脆弱性が確認されている。 FreeBSD 4.6-STABLEおよび4.7-STABLEで脆弱性が確認されている。その他のバージョンも同様に脆弱である。 これをテストするには、sysctlを使用してkern.ps_showallprocsを「0」に設定する必要がある。sysctl kern.ps_showallprocs=0 次に、ノーマルユーザーとしてログオンする。コマンドpsを使用した場合に、自分が所有しているプログラムのみのリストが表示されるべきである。ただし、/procファイルシステムにアクセスすると、その他のプロセス情報も表示できる。ls -la /proc/*◆ベンダー情報: 動作すると考えられるパッチが作成されている。ただし、FreeBSD Projectによって公式に認識されていない。このパッチは、 http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 で入手可能であるが、カーネルの再構築とシステムの再起動が必要となる。この手順の詳細については、 http://www.freebsd.org/handbook/kernelconfig.html を参照のこと。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです。 【19:38 GMT、01、07、2003】