The FreeBSD Project, the FreeBSD Security Officer and the Security Officer Teamは30日(協定世界時)、2件のFreeBSD Security Advisoryを報告した。どちらも緊急性が高い問題ではないが、サーバを運用していて該当する場合は早めの対応や問題回避を実施されたい。
FreeBSD-SA-07:09.random
- トピック - 乱数値漏洩
- カテゴリ - core
- モジュール - sysdevrandom
- 公表日 - 2007-11-29
- クレジット - Robert Woolley
- 影響範囲 - すべてのFreeBSDバージョン
- 修正済み
- 2007-11-29 16:05:38 UTC (RELENG_7, 7.0-BETA4)
- 2007-11-29 16:06:12 UTC (RELENG_6, 6.3-PRERELEASE)
- 2007-11-29 16:06:54 UTC (RELENG63, 6.3-RC2)
- 2007-11-29 16:07:30 UTC (RELENG62, 6.2-RELEASE-p9)
- 2007-11-29 16:07:54 UTC (RELENG61, 6.1-RELEASE-p21)
- 2007-11-29 16:08:54 UTC (RELENG_5, 5.5-STABLE)
- 2007-11-29 16:09:26 UTC (RELENG55, 5.5-RELEASE-p17)
- CVE-2007-6150
random(4)やurandom(4)で生成される乱数値だが、処理実行後に初期化されていない変数を利用して直前に読み込まれた乱数値が推測できる可能性があることがわかった。同デバイスにアクセスできる場合だが、乱数値の予測が可能になることでセキュリティ上の問題になる可能性がある。
問題を一時的に回避する方法はない。セキュリティパッチを適用するか最新のセキュリティパッチを適用してからカーネルを再構築してシステムを再起動する必要がある。
FreeBSD-SA-07:10.gtar
- トピック - gtar(1)ディレクトリトラバース脆弱性
- カテゴリ - contrib
- モジュール - contrib_tar
- 公表日 - 2007-11-29
- クレジット - Dmitry V. Levinx
- 影響範囲 - FreeBSD 5系
- 修正済み
- 2007-11-29 16:08:54 UTC (RELENG_5, 5.5-STABLE)
- 2007-11-29 16:09:26 UTC (RELENG55, 5.5-RELEASE-p17)
- CVE-2007-4131
FreeBSD 5系までで採用されていたGNU tarのパス処理に問題があり、パスに"."や".."が含まれている場合にファイルを上書きしてしまう問題があることがわかった。gtar(1)を実行するユーザの権限でしか上書きは行われないが、rootで細工されたファイルを展開してしまうことで問題が発生する可能性もある。
問題を一時的に回避するには、gtar(1)の使用をやめ、かわりにbsdtar(1)を使うようにすればよい。またはセキュリティパッチをあてるか最新のセキュリティブランチに更新してからgtarを再構築すればよい。