現在地 HOME > 掲示板 > IT1 > 364.html ★阿修羅♪ |
|
不正アクセスを受けていたGNU ProjectのFTPサーバ
http://www.zdnet.co.jp/enterprise/0308/18/epn24.html
GNU ProjectのFTPサイトを収容するサーバ「gnuftp.gnu.org」が何者かの
不正アクセスを受けていた。glibcをはじめとする広範なソフトウェアの
ソースコードに改変が加えられた可能性も否定できない。
GNU ProjectのFTPサイトを収容するサーバ「gnuftp.gnu.org」が何者か
の不正アクセスを受け、root権限を奪取されたうえ、トロイの木馬を仕込
まれていたことが明らかになった。
米国時間8月13日、GNU Projectを後援するFree Software Foundation
(FSF)やCERT/CCが公開したアドバイザリによると、このFTPサーバは今
年3月に不正アクセスを受け、7月最終週までの4カ月近くの間、そのまま
の状態に置かれていた。この不正アクセスは、Linuxカーネルのptraceに
存在した、ローカルでroot権限の奪取が可能な脆弱性を悪用したものだっ
たといい、実証コード(Exploit)が公開されてからパッチが作成される
までの1週間足らずの間に悪用されたという。
GNU ProjectではFTPサイトを通じて、gccやglibc、emacsをはじめとす
る広範なソフトウェアを配布している。
同プロジェクトによると、当該サーバは8月2日に新しいマシンに入れ替
えられたということだ。またFSFの情報によると、攻撃者はパスワードの
収集および他サイト攻撃のための踏み台としてgnuftp.gnu.orgを悪用した
ものと見られており、これまで数週間にわたる調査および完全性チェック
の結果、配布されたソースコードのうち書き換えを受けたものはないと見
られるという。
しかし、現時点までの調査で改変の痕跡が見られなかったからといって、
アーカイブソフトすべてにまったく改変が加えられなかったと断言するこ
とはできない。CERT/CCでは、ソースコードに何らかの悪意あるコードが
組み込まれた可能性は否定できないとし、今年3月から7月末までの間に
gnuftp.gnu.org(ftp.gnu.orgおよびalpha.gnu.org)とそのミラーサイト
から何らかのソフトウェアをダウンロードしていた場合は、日付やファイ
ルサイズだけでなく、MD5 ハッシュ値の確認を行うよう推奨している。こ
れらハッシュ値のリストはPGP署名されたうえで公開
(ftp://ftp.gnu.org/before-2003-08-01.md5sums.asc)されている。
また一方で、まだチェックが完了していないソフトウェアも存在する。
同プロジェクトではこれら未チェックのソフトウェアについてはひとまず
公開を停止しており、それらソフトの一覧もWebサイトから確認できる。
関連記事
完全性チェック抜きのコンパイルは危険――tcpdumpなどにトロイの木馬の恐れ
Sendmailソースコードにトロイの木馬
関連リンク
GNU Project
CERT Advisory CA-2003-21 GNU Project FTP Server Compromise
[ZDNet/JAPAN]