Debian セキュリティ勧告

DSA-120-1 mod_ssl -- バッファオーバフロー

報告日時:
2002-03-10
影響を受けるパッケージ:
libapache-mod-ssl, apache-ssl
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2002-0082.
詳細:

Ed Moyle さんが最近 Apache-SSL と mod_ssl にバッファオーバフローを 発見 しました。セッションキャッシングを有効にしている場合、mod_ssl は SSL セッション変数を整列して、後で使うために格納します。 この変数は固定長のバッファに格納されますが、その際に適切な境界チェックがなされていません。

このオーバフローを攻撃するには、サーバはクライアント証明書を要求するよう設定されていて、 同時に攻撃側が注意深く作成され、サーバが信頼している証明機関に認証された証明書を入手している必要があります。 この条件が満たされた場合、攻撃者がサーバ上で任意のコマンドを実行することが可能です。

この問題は安定版 (stable) の Debian ディストリビューションではバージョン 1.3.9.13-4 の Apache-SSL と、バージョン 2.4.10-1.3.9-1potato1 の libapache-mod-ssl で修正されています。また、テスト版 (testing) と不安定版 (unstable) ディストリビューションでは、バージョン 1.3.23.1+1.47-1 の Apache-SSL とバージョン 2.8.7-1 の libapache-mod-ssl で修正されています。

直ぐに Apache-SSL と mod_ssl パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 2.2 (potato)

ソース:
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.diff.gz
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.dsc
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13.orig.tar.gz
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.dsc
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9.orig.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/dists/stable/updates/main/binary-all/libapache-mod-ssl-doc_2.4.10-1.3.9-1potato1_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/apache-ssl_1.3.9.13-4_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/libapache-mod-ssl_2.4.10-1.3.9-1potato1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/apache-ssl_1.3.9.13-4_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/libapache-mod-ssl_2.4.10-1.3.9-1potato1_arm.deb
Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/apache-ssl_1.3.9.13-4_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/libapache-mod-ssl_2.4.10-1.3.9-1potato1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/apache-ssl_1.3.9.13-4_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/libapache-mod-ssl_2.4.10-1.3.9-1potato1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache-ssl_1.3.9.13-4_powerpc.deb
http://security.debian.org/dists/stable/updates/main/binary-powerpc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/apache-ssl_1.3.9.13-4_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。