1.00と1.0.2における脆弱性(2003年5月9日にbugtraqに投稿されていました) http://www.securityfocus.com/archive/1/321087/2003-05-08/2003-05-14/2 FreeBSDだけでなくLinuxにも脆弱性がある、と書かれています。 http://sourceforge.net/tracker/index.phpの記事も参照した。
firebird.sourceforge.net でのアナウンス。 US YahooのFirebird-develリスト > Leyne Seanさんからレスがついています。 --[DESCRIPTION
Firebird has 3 binarys [gds_inet_server, gds_drop, and gds_lock_mgr], which all use insufficent bounds checking in conjunction with getenv(), making each one succeptable to local exploitation.
Firebirdは3つのバイナリで動作しています[gds_inet_server, gds_drop, gds_locl_mgr]、 これら全てはgetenv()を使用していますが範囲チェックが十分ではありません、 そのためどれもローカルでの権限奪取の可能性があります。
Firebird is by default setuid[firebird]. This exploit can lead to root/escalated privileges, should the attacker trojan the local firebird application.
Firebirdはデフォルトで[firebird]にsetuidします。攻撃者がローカルのfirebirdを利用するアプリケーションにトロイの木馬を組み込むことで、この権限奪取はroot特権へエスカレートすることが可能です、
---以上
ということで、SourceForgeも見てみましたが、bugtrackerで降順にならべても、この情報はないし、セキュリティで絞っても出てこないので、多分まだ認識されていないのではないかと思います。念のため、Firebird-develリストも最近の分だけですが検索してみたら、5/11付でポストされていました。
Leyne Seanさんからレスがついています。
In future, all such security postings should be forwarded to fbsecurity@lists.firebirdsql.org. This list is where security issues the Foundation 'staff' developers follow all security issues.
将来的には、こうしたセキュリティに関する投稿はすべて、fbsecurity@lists.firebirdsql.orgにフォワードされるべきでしょう。このリストはファウンデーションのセキュリティ担当によって管理され、デベロッパーは全てのセキュリティ情報を追跡することになるでしょう。
This saves the "whole world" knowing about the engine security issues and how they can be exploited -- after all not everyone "plays nice"
こうしたことは「世界全体」を守ることになるでしょう、エンジンのセキュリティ情報について熟知し、どうやって権限奪取をすることができるのかを知ることは重要なことです---そうすればきっと、「祈りなさい」と言わないですむようになります
|