Debian セキュリティ勧告

DSA-066-1 cfingerd -- リモートからの攻撃

報告日時:
2001-07-11
影響を受けるパッケージ:
cfingerd
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 2914, BugTraq ID 2915.
Mitre の CVE 辞書: CVE-2001-0735.
詳細:
Steven van Acker さんにより、bugtraq に Debian GNU/Linux 2.2 で配布さ れたバージョンの cfingerd (設定可能な finger デーモン) に二つの問題が あるとの報告がありました。
  1. 設定ファイル (内部で $ コマンドが展開されるようなファイル) を読む部分のコードが、入力をバッファにバッファオーバフローのチェックをしないでコピーしてしまっています。 ALLOW_LINE_PARSING 機能が有効になっている場合、このコードでユーザファイルを読むようになっているため、ローカルのユーザから弱点をつくことができます。
  2. 同じルーチンに printf フォーマット攻撃に対処していない printf 呼び出しがあります。

ALLOW_LINE_PARSING は標準設定の /etc/cfingerd.conf で有効にされているため、 ローカルのユーザから root 特権を得ることができます。

この問題はバージョン 1.4.1-1.2 で対処されており、すぐに cfingerd パッケージをアップグレードすることを薦めます。

修正:

Debian GNU/Linux 2.2 (potato)

ソース:
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1-1.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1-1.2.dsc
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/cfingerd_1.4.1-1.2_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/cfingerd_1.4.1-1.2_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/cfingerd_1.4.1-1.2_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/cfingerd_1.4.1-1.2_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/cfingerd_1.4.1-1.2_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/cfingerd_1.4.1-1.2_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。