正しくTogetter / min.tにログインできない不具合が発生中です。X側の修正をお待ちください(詳細はこちら)

CVE-2015-7547: Critical Vulnerability in glibc getaddrinfo

11
前へ 1 ・・ 3 4 ・・ 8 次へ
piyokango @piyokango

“リモートコード実行の恐れ:glibcにバッファオーバーフローの脆弱性。パッチ情報と回避策は - @IThtn.to/mDo8LNJ67

2016-02-18 01:33:28
hito @_hito_

@OrangeMorishita @n_soda すぐバラすと大惨事になるから遅延でバラす系のなにかが埋もれているんだと思ってます……。

2016-02-18 01:33:51
Yasuhiro Morishita @OrangeMorishita

> Remote code execution is possible, but not straightforward. It requires bypassing the security mitigations ... // googleonlinesecurity.blogspot.jp/2016/02/cve-20…

2016-02-18 01:34:25
Yasuhiro Morishita @OrangeMorishita

.@_hito_ @n_soda さきほど引用したGoogleの方が書いたブログの文章読んでも、そういう気がしました。

2016-02-18 01:39:43
t0r0 @t0r0_twit

github.com/t0r0t0r0/CVE-2… 一応これでQTYPE別でDROPはできた。 事故あるだろうけど。

2016-02-18 01:39:52
Stéphane Bortzmeyer @bortzmeyer

Don't block the #DNS responses > 2 kB. As @fanf reminds us, .gdn and .hiv have DNSKEY answers larger than that. #DNSSEC #BigDNS

2016-02-18 01:41:11
Yoshibumi SUEMATSU @yo_suematsu

CVE-2015-7547の件、各ディストリビューションの準備が整ってから公開されたのはCriticalだから?まだ公開されていないなにか・・ どうなんでしょ。

2016-02-18 01:42:04
SODA Noriyuki @n_soda

@kunitake @AoiMoe @_hitsumabushi_ これですが twitter.com/yo_suematsu/st… で、信頼できるリゾルバ経由でもダメと記載されてると教えてもらいました。PoCのケースはDNS的に変な応答なので防げるが、DNS的に正しい攻撃もありうると

2016-02-18 01:42:29
Yoshibumi SUEMATSU @yo_suematsu

@yo_suematsu CVE-2015-7547 FAQより。 2. Can a trusted DNS resolver protect against this issue? answerは長いので省略。 access.redhat.com/articles/21614…

2016-02-18 01:18:51
hito @_hito_

@OrangeMorishita @n_soda ヤバい方のPoCはまだ公開しないよ、と書いてあるので、たぶんなんかあるんでしょうね……。

2016-02-18 01:43:11
Yasuhiro Morishita @OrangeMorishita

.@_hito_ @n_soda これですね。> We will not release our exploit code, but a non-weaponized Proof of Concept has been made available ...

2016-02-18 01:44:41
hito @_hito_

@OrangeMorishita @n_soda はい。「まだ公開しない」は誤訳でしたね。「will not」なんで深刻にキケンなんじゃないかなー…………

2016-02-18 01:45:20
Yasuhiro Morishita @OrangeMorishita

そうだと思います。一応、ASLRなどをバイパスする必要があるとなってはいますが。 twitter.com/_hito_/status/…

2016-02-18 01:47:09
hito @_hito_

@OrangeMorishita この脆弱性、DNS経由で超大規模攻撃が可能なので、「どこかの誰かが死ぬ」という攻撃を繰り出せるという意味ではASLRの保護はあまり意味がないんだと思います。

2016-02-18 01:48:40
Yasuhiro Morishita @OrangeMorishita

ASLRで保護されていないシステムも(攻撃対象がとても多いので)それなりにあり、それらには攻撃できるので(どこかの誰かを攻撃できるという意味では)ASLRの保護はあまり意味がない、といった感じでしょうか。 twitter.com/_hito_/status/…

2016-02-18 01:51:32
hito @_hito_

@OrangeMorishita いえ、ASLRで保護されていてもしょせんランダムなので、1システムに100回アタックできる x 50,000 システム、とかならそれなりに成果が得られるケースがあるだろうと思っています。

2016-02-18 01:53:22
hito @_hito_

@OrangeMorishita ASLRは「スタック破壊攻撃の成功率を0.01%に下げる」という方向なので、じゃあ10000台に攻撃すれば当たるよね、という発想です(この割合を増幅できるファクタがあるのかもしれませんが)。

2016-02-18 01:55:06
Yasuhiro Morishita @OrangeMorishita

ありがとうございます。ASLRは所詮確率を1/10000に下げるための技術に過ぎず、攻撃回数や攻撃対象を無理なく増やせるのであれば、成功確率を下げる効果が薄れる、ということですかね。 twitter.com/_hito_/status/…

2016-02-18 01:56:01
hito @_hito_

@OrangeMorishita はい。そして今回のやつはもう、攻撃対象はいくらでも増やせるはずなので問題なのだろうと。なお10000分の1というのは適当な数字です。

2016-02-18 01:57:03
hito @_hito_

まあまだ深刻にヤバい攻撃コードはwildにないはずで、更新する猶予はまだある。はず。

2016-02-18 02:00:04
hito @_hito_

PowerDNS方面では「問題を引き起こすレスポンスを選択的に落とすLUAを準備するよ(ただし問題を把握してからな)」って言ってますね。blog.powerdns.com/2016/02/17/pow…

2016-02-18 02:07:22
FreeBSD Help @FreeBSDHelp

As a FreeBSD user, you want to know if FreeBSD is affected by the glibc vulnerability (CVE-2015-7547). You expect:

2016-02-18 02:08:48
Yasuhiro Morishita @OrangeMorishita

【自分用メモ】PowerDNS & CVE-2015-7547: possible mitigation | PowerDNS Blog blog.powerdns.com/2016/02/17/pow…

2016-02-18 02:10:08
Yu F @fj_twt

GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog d.hatena.ne.jp/Kango/20160217…

2016-02-18 02:10:45
Yasuhiro Morishita @OrangeMorishita

【自分用メモ】GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog (id:Kango / @piyokango) d.hatena.ne.jp/Kango/20160217…

2016-02-18 02:12:16
前へ 1 ・・ 3 4 ・・ 8 次へ