Appleのセキュリティチームの杜撰な対応についての私的まとめ
- moriyoshit
- 2537
- 0
- 4
- 0
Ruby1.9.2のWEBrickのパッチの件と類似の事例がないかと思って、lists.apple.com:security-announce のアーカイブを「"APPLE-SA" "Credit: Apple"」で検索したところ、衝撃的な事実が明らかになった。
2010-08-20 02:20:13telnetコマンドの脆弱性 (CVE-2009-0158) のパッチについて、アップストリームが認知してないっぽい。
2010-08-20 02:21:40当該脆弱性の修正を報じるSecurity Announcementはこれ: http://lists.apple.com/archives/security-announce/2009/May/msg00002.html
2010-08-20 02:23:05修正前のコード: http://bit.ly/azbhgc 修正後のコード: http://bit.ly/abY0xE
2010-08-20 02:26:30svn.freebsd.org の releng/8.1 以下にあるコード: http://bit.ly/am0pqH
2010-08-20 02:28:03DNSがらみの問題と書いてあるので、ai_canonnameあたりに注目して追えばいいとすぐわかりますよね。
2010-08-20 02:29:19識者ではないけど別にいいきがする。 http://bit.ly/a1dOgC RT @moriyoshit: *BSDで「アップストリーム」って言い方は不適切だったりするんでしょうか。識者の方?
2010-08-20 02:59:46http://bit.ly/9Q6IN9 の 5.2.1 Keep your ports up to date で実際に upstream という表現が使われているな
2010-08-20 03:01:18@hasegaw ありがとうございます。今回の場合は*BSD共通の祖先から続いているソースコードに問題があるということなので、どれがアップストリームなのか問題があるなあ、と思ってました。
2010-08-20 13:17:33昨日に引き続き、security-announce の調査中。昨日の脆弱性は BSS のオーバーフローだったので、それほどの悪質性はなかった。だが、先程見つけたのは、ちょっと深刻な匂いがする。
2010-08-21 02:17:18Direct Message経由で、このような未修正の脆弱性情報をpublicな場にタレ流すのはいかがなものか、という指摘もあったので、とりあえず詳細は検証が済んでから書きます。
2010-08-21 02:21:52やっとFreeBSD 8.1の環境が整ったので、件の問題の簡単なexploitを書いてみた。特殊なコンフィギュレーション下でしか発生しないが (特に64bit環境)、プロセスをabortさせることはできた。
2010-08-22 11:11:08これもFreeBSDのセキュリティチームに報告しようと思う。なお、NetBSDやOpenBSDはこのコンポーネントに関してはコードベースが異なっており、今回の脆弱性は該当しなかった。
2010-08-22 11:13:03セキュリティチームにまたメールした。前回の件について、まだ応答はない。MITREにコンタクトとろう。
2010-08-23 01:40:13