【詳細情報】Mailmanで不正なファイルアクセスが できる(iDEFENSE独占レポート) | ScanNetSecurity
2024.05.02(木)

【詳細情報】Mailmanで不正なファイルアクセスが できる(iDEFENSE独占レポート)

◆概要:
 最近リリースされたMailman 2.1のソースコード配布に不正なファイルアクセス許可が含まれる。ファイルおよびディレクトリーの大半はデフォルトでworld writableに設定されているため、攻撃者はソースコードをコンパイルおよびインストールされる前に変更でき

国際 海外情報
◆概要:
 最近リリースされたMailman 2.1のソースコード配布に不正なファイルアクセス許可が含まれる。ファイルおよびディレクトリーの大半はデフォルトでworld writableに設定されているため、攻撃者はソースコードをコンパイルおよびインストールされる前に変更できてしまう可能性がある。Mailmanは多数のバイナリ(約12個)を特定グループにsetgid設定して実行する必要があるため、例えばMailmanが"nosetuid"でインストールされている場所にディスクパーティションをマウントするなどのセキュリティ保護を実行することができない。これにより、攻撃者はソフトウェアのインストール時にバックドアを簡単に作成したり、システムを乗っ取ることができてしまう(ソフトウェアがルートとしてインストールされる必要があるため)。


◆情報ソース:
・iDEFENSE Intelligence Operations, Jan. 08, 2003

◆キーワード:
 Other: Server application

◆分析:
 (iDEFENSE 米国)全ユーザーに対して、安全なumask(デフォルトのファイル作成許可)を設定すると同時に、安全なディレクトリーを使用してソースコードを解凍(unpack)およびコンパイルすることが最重要である。またユーザーはソース配布のファイルアクセス許可を確認するために、-pオプションを-tオプションと併用することでアクセス許可を一覧表示して危険なアクセス許可がないかを確認することを奨励する。

◆検知方法:
 MD5シグネチャおよびd486abaa1404e2fe93d72d3cdd9c84afをともなうソースコードのmailman-2.1.tgzで配布されたMailman 2.1でこの問題が確認されている。

◆暫定処置:
 world readableでない、又は実行不可能な保護ディレクトリー内でtarballを解凍(unpack)する(これにより、攻撃者はこのディレクトリーにcdすることを防止できる)。また、umaskの制限レベル設定により、大半のシェルおよびシステムにおいて適切なファイルアクセス権限でファイル作成が実行可能となる。

◆ベンダー情報:
 Mailmanの主要開発者Barry A. Warsaw (barry@python.org)には通知されているようだ。アップデート情報は未だである。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:03 GMT、01、08、2003】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る