Debian セキュリティ勧告

cron -- ローカルからの特権取得

報告日時:
2000-11-18
影響を受けるパッケージ:
cron
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2000-1096.
詳細:
Debian GNU/Linux 2.2 に含まれている Vixie Cron には、 Michal Zalewski さんによって発見された、 ローカルからの攻撃に対する脆弱性があります。 これは、テンポラリファイルがセキュアでないパーミッションであることや、 テンポラリファイルの削除時の競合条件に関するいくつかの問題が、 サービス拒否攻撃 (crontabs の編集を妨げる) から特権の取得 (他のユーザーが crontab を編集できる) までの攻撃を可能にするからです。

一時的な問題の修正として、"chmod go-rx /var/spool/cron/crontabs" を行うことで、現在可能なこの問題の利用を防ぐことが出来ます。 しかし、これだけでは問題の解決にはなりません。 Debian 2.2 においては 3.0pl1-57.1 に、 Debian 開発版においては 3.0pl1-61 に、アップグレードすることをお勧めします。

また、新しい cron のパッケージには、 crontab に特別なファイル (デバイスや named pipe など) を名前で指定することが出来なくなります。 注意していただきたいのは、この修正はセキュリティ問題の修正ではなく、 正当性のチェックであると言うことです。

注: Debian GNU/Linux 2.1 はこの攻撃に対して脆弱です。 Debian GNU/Linux 2.2 (potato) へのアップグレードをお勧めします。

修正:

Debian GNU/Linux 2.2 (potato)

ソース:
http://security.debian.org/dists/potato/updates/main/source/cron_3.0pl1-57.1.diff.gz
http://security.debian.org/dists/potato/updates/main/source/cron_3.0pl1-57.1.dsc
http://security.debian.org/dists/potato/updates/main/source/cron_3.0pl1.orig.tar.gz
alpha:
http://security.debian.org/dists/potato/updates/main/binary-alpha/cron_3.0pl1-57.1_alpha.deb
arm:
http://security.debian.org/dists/potato/updates/main/binary-arm/cron_3.0pl1-57.1_arm.deb
i386:
http://security.debian.org/dists/potato/updates/main/binary-i386/cron_3.0pl1-57.1_i386.deb
m68k:
http://security.debian.org/dists/potato/updates/main/binary-m68k/cron_3.0pl1-57.1_m68k.deb
powerpc:
http://security.debian.org/dists/potato/updates/main/binary-powerpc/cron_3.0pl1-57.1_powerpc.deb
sparc:
http://security.debian.org/dists/potato/updates/main/binary-sparc/cron_3.0pl1-57.1_sparc.deb