“リモートコード実行の恐れ:glibcにバッファオーバーフローの脆弱性。パッチ情報と回避策は - @IT” htn.to/mDo8LNJ67
2016-02-18 01:33:28@OrangeMorishita @n_soda すぐバラすと大惨事になるから遅延でバラす系のなにかが埋もれているんだと思ってます……。
2016-02-18 01:33:51> Remote code execution is possible, but not straightforward. It requires bypassing the security mitigations ... // googleonlinesecurity.blogspot.jp/2016/02/cve-20…
2016-02-18 01:34:25(cont.) ... present on the system, such as ASLR. // googleonlinesecurity.blogspot.jp/2016/02/cve-20…
2016-02-18 01:34:59.@_hito_ @n_soda さきほど引用したGoogleの方が書いたブログの文章読んでも、そういう気がしました。
2016-02-18 01:39:43Don't block the #DNS responses > 2 kB. As @fanf reminds us, .gdn and .hiv have DNSKEY answers larger than that. #DNSSEC #BigDNS
2016-02-18 01:41:11CVE-2015-7547の件、各ディストリビューションの準備が整ってから公開されたのはCriticalだから?まだ公開されていないなにか・・ どうなんでしょ。
2016-02-18 01:42:04@kunitake @AoiMoe @_hitsumabushi_ これですが twitter.com/yo_suematsu/st… で、信頼できるリゾルバ経由でもダメと記載されてると教えてもらいました。PoCのケースはDNS的に変な応答なので防げるが、DNS的に正しい攻撃もありうると
2016-02-18 01:42:29@yo_suematsu CVE-2015-7547 FAQより。 2. Can a trusted DNS resolver protect against this issue? answerは長いので省略。 access.redhat.com/articles/21614…
2016-02-18 01:18:51@OrangeMorishita @n_soda ヤバい方のPoCはまだ公開しないよ、と書いてあるので、たぶんなんかあるんでしょうね……。
2016-02-18 01:43:11.@_hito_ @n_soda これですね。> We will not release our exploit code, but a non-weaponized Proof of Concept has been made available ...
2016-02-18 01:44:41@OrangeMorishita @n_soda はい。「まだ公開しない」は誤訳でしたね。「will not」なんで深刻にキケンなんじゃないかなー…………
2016-02-18 01:45:20そうだと思います。一応、ASLRなどをバイパスする必要があるとなってはいますが。 twitter.com/_hito_/status/…
2016-02-18 01:47:09@OrangeMorishita この脆弱性、DNS経由で超大規模攻撃が可能なので、「どこかの誰かが死ぬ」という攻撃を繰り出せるという意味ではASLRの保護はあまり意味がないんだと思います。
2016-02-18 01:48:40ASLRで保護されていないシステムも(攻撃対象がとても多いので)それなりにあり、それらには攻撃できるので(どこかの誰かを攻撃できるという意味では)ASLRの保護はあまり意味がない、といった感じでしょうか。 twitter.com/_hito_/status/…
2016-02-18 01:51:32@OrangeMorishita いえ、ASLRで保護されていてもしょせんランダムなので、1システムに100回アタックできる x 50,000 システム、とかならそれなりに成果が得られるケースがあるだろうと思っています。
2016-02-18 01:53:22@OrangeMorishita ASLRは「スタック破壊攻撃の成功率を0.01%に下げる」という方向なので、じゃあ10000台に攻撃すれば当たるよね、という発想です(この割合を増幅できるファクタがあるのかもしれませんが)。
2016-02-18 01:55:06ありがとうございます。ASLRは所詮確率を1/10000に下げるための技術に過ぎず、攻撃回数や攻撃対象を無理なく増やせるのであれば、成功確率を下げる効果が薄れる、ということですかね。 twitter.com/_hito_/status/…
2016-02-18 01:56:01@OrangeMorishita はい。そして今回のやつはもう、攻撃対象はいくらでも増やせるはずなので問題なのだろうと。なお10000分の1というのは適当な数字です。
2016-02-18 01:57:03PowerDNS方面では「問題を引き起こすレスポンスを選択的に落とすLUAを準備するよ(ただし問題を把握してからな)」って言ってますね。blog.powerdns.com/2016/02/17/pow…
2016-02-18 02:07:22As a FreeBSD user, you want to know if FreeBSD is affected by the glibc vulnerability (CVE-2015-7547). You expect:
2016-02-18 02:08:48【自分用メモ】PowerDNS & CVE-2015-7547: possible mitigation | PowerDNS Blog blog.powerdns.com/2016/02/17/pow…
2016-02-18 02:10:08GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog d.hatena.ne.jp/Kango/20160217…
2016-02-18 02:10:45【自分用メモ】GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog (id:Kango / @piyokango) d.hatena.ne.jp/Kango/20160217…
2016-02-18 02:12:16