【詳細情報】FreeBSDのps情報漏れ用のパッチが発表 | ScanNetSecurity
2024.07.07(日)

【詳細情報】FreeBSDのps情報漏れ用のパッチが発表

◆概要:
 ユーザーからプロセスを隠すためにFreeBSDのkern.ps_showallprocs sysctlを使用した場合でも、/procインターフェースを介してユーザーが所有していないプロセスを見つけることが可能である。

国際 海外情報
◆概要:
 ユーザーからプロセスを隠すためにFreeBSDのkern.ps_showallprocs sysctlを使用した場合でも、/procインターフェースを介してユーザーが所有していないプロセスを見つけることが可能である。

 /procインターフェースは、実行しているプロセス、そのファイル記述子、ハードウェアデバイス情報、システム構成などのシステム情報に構造化されたインターフェースを提供する。ユーザーからプロセス情報を隠すために/procインターフェースのパッチが発表された。適用することにより、ユーザーが所有しているプロセスの情報しか表示できないようになる。


◆情報ソース:
・Sean Kelly (smkelly@zombie.org, http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 ) , Jan. 06, 2003

◆キーワード:
 FreeBSD 4.x

◆分析:
 (iDEFENSE 米国) psによって表示されているプロセスと関連プログラムの隠蔽により、特に大規模なマルチユーザーシステムではセキュリティが向上する。多くのプログラムは、コマンドラインの引数としてパスワードとユーザー名を受け入れる。プロセス情報を表示できる攻撃者は、このようなプログラムのユーザー名やパスワードを収集できる場合がある。

◆検知方法:
 以下の製品及びベンダーで脆弱性が確認されている。

 FreeBSD 4.6-STABLEおよび4.7-STABLEで脆弱性が確認されている。その他のバージョンも同様に脆弱である。
 これをテストするには、sysctlを使用してkern.ps_showallprocsを「0」に設定する必要がある。

sysctl kern.ps_showallprocs=0

 次に、ノーマルユーザーとしてログオンする。コマンドpsを使用した場合に、自分が所有しているプログラムのみのリストが表示されるべきである。ただし、/procファイルシステムにアクセスすると、その他のプロセス情報も表示できる。

ls -la /proc/*


◆ベンダー情報:
 動作すると考えられるパッチが作成されている。ただし、FreeBSD Projectによって公式に認識されていない。このパッチは、 http://www.FreeBSD.org/cgi/query-pr.cgi?pr=kern/42065 で入手可能であるが、カーネルの再構築とシステムの再起動が必要となる。この手順の詳細については、 http://www.freebsd.org/handbook/kernelconfig.html を参照のこと。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【19:38 GMT、01、07、2003】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  2. KADOKAWA グループへのランサムウェア攻撃「犯罪行為には厳正に対処」

    KADOKAWA グループへのランサムウェア攻撃「犯罪行為には厳正に対処」

  3. Google フォーム設定ミスで SECCON CTF for Girls 運営イベントの参加申込者の個人情報が閲覧可能に

    Google フォーム設定ミスで SECCON CTF for Girls 運営イベントの参加申込者の個人情報が閲覧可能に

  4. 16 桁ランダム文字列パスワード突破か 広島県のメールアドレスアカウントでスパム配信

    16 桁ランダム文字列パスワード突破か 広島県のメールアドレスアカウントでスパム配信

  5. KADOKAWA グループへのランサムウェア攻撃、角川ドワンゴ学園に関する一部情報も漏えい

    KADOKAWA グループへのランサムウェア攻撃、角川ドワンゴ学園に関する一部情報も漏えい

  6. 神奈川県警現役サイバー犯罪捜査官へ5つの質問

    神奈川県警現役サイバー犯罪捜査官へ5つの質問

  7. スマートフォンアプリ「Yahoo! JAPAN」にXSSの脆弱性

    スマートフォンアプリ「Yahoo! JAPAN」にXSSの脆弱性

  8. クボタクレジットの委託先のイセトーにランサムウェア攻撃、61,424名の利用明細が漏えい

    クボタクレジットの委託先のイセトーにランサムウェア攻撃、61,424名の利用明細が漏えい

  9. 大阪府警 三人のサイバー犯罪捜査官

    大阪府警 三人のサイバー犯罪捜査官

  10. 太陽工業にサイバー攻撃、情報システムの一部に被害

    太陽工業にサイバー攻撃、情報システムの一部に被害

ランキングをもっと見る