aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/News/2006/20060713.wml
blob: 2a8c78910b66fc9bd256659f8272709b2af1e8ac (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
<define-tag pagetitle>Debian サーバの侵害からの復旧について</define-tag>
<define-tag release_date>2006-07-13</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.5"

<p>Debian サーバの核となっているものの一つが侵害後に再インストールされ、
サービスが復旧されました。712日に gluck.debian.org というホストが 
Linux カーネルの脆弱性を利用した侵害を受けたものです。
侵入者は汚染した開発者のアカウントを使ってこのサーバにアクセスを行いました。</p>

<p>影響を受けて一時的に停止していたサービスは以下のとおりです: <a
href="http://cvs.debian.org/">cvs</a><a
href="http://ddtp.debian.org/">ddtp</a><a
href="http://lintian.debian.org/">lintian</a><a
href="$(HOME)/devel/people">people</a><a
href="http://popcon.debian.org/">popcon</a><a
href="http://planet.debian.org/">planet</a><a
href="$(HOME)/ports/">ports</a><a
href="https://release.debian.org/">release</a></p>

<h3>詳細について</h3>

<p>少し前に少なくとも開発者アカウントの一つが汚染され、このアカウントが攻撃者によって Debian
のサーバへのアクセスを行うために使われました。そして Linux カーネルに最近発見されたローカルから root
権限を奪取する脆弱性が利用され、このサーバの root 権限が奪われました。</p>

<p>71202:43(UTC) に Debian のサーバ管理者らが怪しげなメールと警告を受けとりました。
続く調査が明らかにしたところでは、開発者のアカウントが汚染され、
ローカルからカーネルの脆弱性が攻撃され root 権限を奪取されたということでした。</p>

<p>71204:30(UTC) に gluck はオフラインとなり、信頼出来るメディアから起動されました。
他の Debian サーバは、同様に侵害をうけていないかを調査するためにロックされました。
これらはロックが解除される前に、修正されたカーネルへとアップグレードされます。</p>

<p>カーネルへの攻撃から Debian サーバの管理者らが気づくまでの間が短時間だったため、
攻撃者が大きなダメージをあたえる時間や考えを持つには至りませんでした。
明白に汚染されたバイナリは <code>/bin/ping</code> のみです。</p>

<p>侵害されたアカウントは、制限がかかっている Debian
ホストにアクセスする権限を与えられてはいませんでした。
つまり、通常のアーカイブやセキュリティアーカイブは侵害されることがなかったということです。</p>

<p>開発者のパスワードに対する再調査を行った結果、
脆弱なパスワードをもった多くのアカウントがロックされました。</p>

<p>こちらで<a href="https://db.debian.org/machines.cgi">マシンの状態</a>が確認できます。</p>

<h2>カーネルの脆弱性について</h2>

<p>今回の侵害に使われたカーネルの脆弱性は <a
href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451">\
CVE-2006-2451</a> として記載されています。これは Linux カーネルの 2.6.13 から 2.6.17.4
のみに存在するもので、2.6.16 では 2.6.16.24 未満に存在します。
このバグはローカルユーザがルート権限を prctl 関数の PR_SET_DUMPABLE
引数を利用して取得するものです。この引数は、
ユーザが権限を持っていないディレクトリに対してプログラムがコアダンプを吐く際に利用します。</p>

<p>現在の安定版リリース Debian GNU/Linux 3.1 別名「Sarge」は Linux カーネル 2.6.8
を含んでおり、これはこの問題の影響を受けません。侵害を受けたサーバは Linux
カーネル 2.6.16.18 で動作していました。</p>

<p>Linux カーネルバージョン 2.6.13 以上 2.6.17.4 未満を利用している場合、
あるいは Linux カーネル 2.6.16 以上で 2.6.16.24 未満の場合は、
ただちにカーネルをアップデートしてください。</p>

<h2>Debian について</h2>

<p>Debian GNU/Linux はフリーなオペレーティングシステムであり、
インターネットを通じて協力しあう世界中の 1000 名以上のボランティアによって開発されています。Debian
のフリーソフトウェアへの献身、非営利組織であること、オープンな開発モデルは GNU/Linux
ディストリビューションの中でも Debian を特別なものとしています。</p>

<p>Debian プロジェクトの強さの鍵は、ボランティアベースであること、Debian
社会契約への献身的な努力、
可能な限り最良のオペレーティングシステムを提供することへの約束によるものです。</p>

<h2>連絡先について</h2>

<p>詳細な情報については、Debian の web ページ <a href="$(HOME)/">\
http://www.debian.org/</a> を参照するか、&lt;press@debian.org&gt;
宛へメールを送ってください。</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy