パスワードを忘れた? アカウント作成
13525 story

OpenSSL 0.9.8d, 0.9.7lリリース 16

ストーリー by Acanthopanax
暗号安全 部門より

iida曰く、"OpenSSL4件の脆弱性が見つかり、OpenSSL 0.9.8d, 0.9.7lがリリースされた。うち2件 (CVE-2006-2937, CVE-2006-2940) は、ASN.1解析時のDoSであるため、それなりに影響が出るものと思われる。1件のバッファ・オーバーフロー脆弱性は、前回に続き、Googleのセキュリティー・チームが報告したとのことだ。そのほかSSLv2クライアントの脆弱性も改修されている。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2006年09月30日 9時26分 (#1029140)
    OpenSSLのセキュリティアップデイトって、年に数回、あっても1〜2件程度だったと記憶してるんだけど。
    ついこのあいだ0.9.8cが出たばかりで、今度は同時に4件のセキュリティアップデイト。
    妙に多い更新に、
    FIPS認定が取り下げられたから、再チャレンジに向けて張り切っているんだろうか。
    とか、
    かなり使い込まれてるから、こういった危険性は少ないのかと思ってたけど、OpenSSLってまだまだ危ない所が残っているという事だろうか。
    とか、色々考えてしまいます。
    • Re:何があったんだろ? (スコア:2, おもしろおかしい)

      by Anonymous Coward on 2006年09月30日 9時40分 (#1029151)
      俺たちはとんでもない勘違いしてたんだ。

      0.9.8cは実はpublicベータ版で、
      本当はバージョン1にも満たないソフトウェアだったんだよ!

      # 注)ネタですから
      親コメント
      • by deleted user (28685) on 2006年09月30日 13時43分 (#1029250)
        >本当はバージョン1にも満たないソフトウェアだったんだよ!
        いやいや、ネタとは言い切れないかもしれませんよ。
        OpenSSLの実装は、いわゆる「脆弱性」に強いようには見えませんが。「強いように見えない」理由は。
        ・C言語で書いてある
        ・char buf[256];のようにふつーに固定バッファリングが残ってる
        ヨワヨワとまではいいませんし、「脆弱性」が絶対なくならないとはいいませんけど。
        でも、ちょっと難しい気が。。。
        親コメント
        • by shojin (28072) on 2006年10月01日 17時39分 (#1029785) 日記
          C言語で書いてあることや固定バッファリングが
          あることが潜在的な脆弱性と言うなら、Linuxや*BSD
          などの多くのUnix系OS、Apacheなどのサーバーデーモン
          など、殆どのプログラムが脆弱性を孕んでいることに
          なりませんか。そして、最早それはC言語で書いた
          プログラムは脆弱だという非現実的な議論に
          なりませんか?

          C言語でプログラムを書く場合には、
          スタック上にこういうバッファを取るのと
          必要なメモリーをライブラリーに確保してもらうのとは
          バッファーオーバーラン攻撃を受けるリスクと
          メモリーリークを内包するリスクを天秤にかけて
          判断することで、必ずしも後者が良いとは思いません。
          後者は副作用を持つので、場合によっては嫌われる
          スタイルになるのではないでしょうか。

          さらに言うなれば、
          この手の脆弱性はstack smashingを防ぐ仕組みが
          あればかなり防げるので、w^xやexec-shieldのような
          ものの実装が当たり前になれば今後はあまり大きな
          問題にはならないように思います。
          さりとて、DoS攻撃できるポイントに変わるだけですが。
          親コメント
        • ハァ?

          とか言ってもマイナスモデ食らうのが今のスラドクオリティだろうな。
          いや、邪魔したね。スコア5でも貰うといいと思うよ
    • 一度ソースコード読んでみるとわかるけど、
      ものすごく汚いセンス悪いコードになってるから、
      穴探しも容易じゃないのかもね。
  • by SuperSouya (18827) on 2006年09月30日 20時28分 (#1029383) 日記
    9月26日にリリースされたのStunnel [mirt.net]4.18に同梱されているOpenSSLのライブラリ(libeay32.dll、libssl32.dll、zlib1.dll)は、まだ0.9.8cのままです。
    おそらく、来月初旬には新しいのがリリースされると思いますので、それまでは待ちます。
    --
    Super Souya
  • by kiyomasa (31902) on 2006年10月01日 13時19分 (#1029667)
    FreeBSDでは修正パッチが配布されてOS自体はmake update; make buildworld(&カーネルも)・・・でいいのですが、 召喚中の悪魔諸氏がやっかいで、opensslのライブラリを静的にリンクしたプログラムを探して再コンパイルするので丸1日潰しました。
    実のところ、全部のマシンを調べるのが面倒になって途中から全部リコンパイルしてしましましたが・・
    portupgradeでこれやると時々動かなくなるプログラムが出てくるので注意。
  • by Anonymous Coward on 2006年09月30日 13時48分 (#1029251)
    debian使ってるけど、0.9.7eってなってる。
    コレってかなり古いって事?

    • Re:バージョン (スコア:0, 参考になる)

      by Anonymous Coward

      ディストリビューションにはそれぞれの運用ルールがあって、一般には互換性が失われることを避けるためバージョンアップせずセキュリティホールだけを塞ぐという「(セキュリティパッチの)バックポート」という処理を行ないます。

      ですからバージョンが古いからといってそのままセキュリティホールが残っていると判断するのは早計です。CVE番号やsecurityfocusなどのセキュリティ情報サイトの情報をもとに、該当する脆弱性が残っているのかどうかを確認すべきでしょう。

      今回のセキュリティホールは CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343 のCVE番号が付与されていますので、それを追いかければ現状を判断することが出来ます。
      ちなみにDebianでは現時点 (2006/09/30 15:15現在) で対応が終わっていないようです。

      • by Anonymous Coward

        stableは知りませんが、unstableにはきてますね。

        openssl (0.9.8c-2) unstable; urgency=high

          * Fix security vulnerabilities (CVE-2006-2937, CVE-2006-2940,
            CVE-2006-3738, CVE-2006-4343).  Urgency set to high.

        -- Kurt Roeckx <kurt@roeckx.be>  Wed, 27 Sep 2006 21:24:55 +0000
        • Re:バージョン (スコア:2, 参考になる)

          by Anonymous Coward on 2006年09月30日 22時04分 (#1029441)
          stableも。

          openssl (0.9.7e-3sarge3) stable-security; urgency=high

              * Non-maintainer upload by the Security Team
              * Apply patch to fix infinite loop / memory allocation denial of
                  service due to mis-handling of error conditions on invalid ASN1
                  data. CVE-2006-2937
              * Apply patch to fix a buffer overflow in the SSL_get_shared_ciphers
                  function. CVE-2006-3738
              * Apply patch to fix a denial of service in the SSLv2 client code
                  whereby a malicious server could cause a client to crash.
                  CVE-2006-4343
              * Apply patch to correct a potential denial of service attack when
                  parsing ASN1 data from untrusted sources. Certain types of public
                  key can take a disproportionate amount of time to process, allowing
                  an attacker to exhaust system resources. CVE-2006-2940

            -- Noah Meyerhans Tue, 26 Sep 2006 17:36:05 -0400
          親コメント
    • by Anonymous Coward
      パッケージ待ってないで自分で make したらいいじゃん
      • by Anonymous Coward
        パッケージでもmakeでもかまわないんだけど、Windows update並に自動化してくれないと、めんどくさくてやる気が起きない。

typodupeerror

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

読み込み中...