アカウント


 



Firebird日本ユーザー会はFirebird Foundation の公式スポンサーです
Firebird日本ユーザー会は
Firebird Foundation の
公式スポンサーです

Firebird local exploit

アーティクルID:39
最終更新日:2003/7/2
編集者三浦しゅう(ウェブ担当)
ML投稿者えんどう(ENDO Yasuyuki)さん、林務(株式会社アペックス)さん
参考・引用記事Firebird local exploit,Re: Firebird local exploit,Re: Firebird local exploit,Re: Firebird local exploit,Re: Firebird local exploit,Re: Firebird local exploit

1.00と1.0.2における脆弱性(2003年5月9日にbugtraqに投稿されていました)
http://www.securityfocus.com/archive/1/321087/2003-05-08/2003-05-14/2
FreeBSDだけでなくLinuxにも脆弱性がある、と書かれています。
http://sourceforge.net/tracker/index.phpの記事も参照した。

firebird.sourceforge.net でのアナウンス。

US YahooのFirebird-develリスト
> Leyne Seanさんからレスがついています。

--[DESCRIPTION

Firebird has 3 binarys [gds_inet_server, gds_drop, and gds_lock_mgr],
which all use insufficent bounds checking in conjunction with getenv(),
making each one succeptable to local exploitation.


Firebirdは3つのバイナリで動作しています[gds_inet_server, gds_drop, gds_locl_mgr]、
これら全てはgetenv()を使用していますが範囲チェックが十分ではありません、
そのためどれもローカルでの権限奪取の可能性があります。

Firebird is by default setuid[firebird]. This exploit can lead to
root/escalated
privileges, should the attacker trojan the local firebird application.


Firebirdはデフォルトで[firebird]にsetuidします。攻撃者がローカルのfirebirdを利用するアプリケーションにトロイの木馬を組み込むことで、この権限奪取はroot特権へエスカレートすることが可能です、

---以上

ということで、SourceForgeも見てみましたが、bugtrackerで降順にならべても、この情報はないし、セキュリティで絞っても出てこないので、多分まだ認識されていないのではないかと思います。念のため、Firebird-develリストも最近の分だけですが検索してみたら、5/11付でポストされていました。

Leyne Seanさんからレスがついています。

In future, all such security postings should be forwarded to
fbsecurity@lists.firebirdsql.org.  This list is where security issues
the Foundation 'staff' developers follow all security issues.


将来的には、こうしたセキュリティに関する投稿はすべて、
fbsecurity@lists.firebirdsql.orgにフォワードされるべきでしょう。このリストはファウンデーションのセキュリティ担当によって管理され、デベロッパーは全てのセキュリティ情報を追跡することになるでしょう。

This saves the "whole world" knowing about the engine security issues
and how they can be exploited -- after all not everyone "plays nice"


こうしたことは「世界全体」を守ることになるでしょう、エンジンのセキュリティ情報について熟知し、どうやって権限奪取をすることができるのかを知ることは重要なことです---そうすればきっと、「祈りなさい」と言わないですむようになります

 

-
三浦しゅう(5)  72(水) 2254 - 2003

 このセキュリティ問題自体はローカルからFirebirdを使用するトロイの木馬を仕組まれた場合の危険に対する指摘なので、疑いのあるものをローカルに入れないということが肝要。実際にそのようなトロイの木馬を含んだ何かが発見されたわけではないようなので危険なことがありうるという可能性を示唆したものだ。勿論、放置されて良い問題ではない。調べてみないと全くなんとも言えないが、v1.0.0 v1.0.2 について記述されたものなので、時期的に考えても、1.0.3や1.5rc3のあたりでは解決済みかと思われる。


powered by Sylph  version.1.0 rc4 / ©1998-2004.DipMeshSystems .