Skip site navigation (1) Skip section navigation (2)

Site Navigation

FreeBSD Security Information

はじめに

このページは、FreeBSD のセキュリティに関して、 初心者、ベテランを問わず手助けになるよう書かれています。 FreeBSD では、セキュリティを非常に重要なものと捉えており、 OS をできる限りセキュアなものにしようと常に努力しています。

ここではどのようにしてさまざまな攻撃からあなたのシステムを守るか、 またセキュリティに関わるバグを発見した場合に誰に連絡すれば良いのか、 などについて、多くの情報や情報へのリンクを掲載しています。 また、システムプログラマ向けに、セキュリティ上の弱点を作成しないようにするための さまざまな手法を紹介する項も含まれています。

目次

FreeBSD セキュリティオフィサとセキュリティオフィサチーム

セキュリティに関して取り組んでいる人たちとの情報交換を円滑にするため、 FreeBSD ではセキュリティ関係の窓口としてセキュリティオフィサを設けています。

もしセキュリティに関するバグの可能性について FreeBSD プロジェクトと連絡をとる必要が生じたら、 発見したことの詳細と、何が問題となっているのかを書いて セキュリティオフィサに メールを送ってください。

FreeBSD プロジェクトでは、脆弱性の報告に対して臨機応変に対応する目的で セキュリティオフィサのメールエイリアスに 4 人 (セキュリティオフィサ、セキュリティオフィサ補佐、コアチームメンバ 2 人) が登録されています。つまり、 <security-officer@FreeBSD.org> へ送られたメールは、現在以下のメールアドレスへ届くようになっています。

Jacques Vidrine <nectar@FreeBSD.org> セキュリティオフィサ
Chris Faulhaber <jedgar@FreeBSD.org> セキュリティオフィサ補佐
Robert Watson <rwatson@FreeBSD.org> FreeBSD コアチームメンバ、リリースエンジニアリング渉外、
TrustedBSD プロジェクト渉外、システムセキュリティアーキテクチャの専門家
Warner Losh <imp@FreeBSD.org> FreeBSD コアチーム渉外、名誉セキュリティオフィサ

また、セキュリティオフィサが選出したコミッターグループである セキュリティオフィサチーム <security-team@FreeBSD.org> が、 セキュリティオフィサをサポートしています。

セキュリティオフィサ宛のメッセージに暗号化が必要な場合には、 セキュリティオフィサの PGP 公開鍵を使って暗号化してください。

情報の取り扱いに関する方針

セキュリティオフィサは一般的な方針として、 脆弱性の発見から、その危険性の解析と修正、修正のテスト、 関係する他の組織との調整などに必要と思われる時間が経過した後に、 その問題に関するすべての情報を公開することを原則とします。

セキュリティオフィサは、 FreeBSD プロジェクトの資源を脅かすような緊急性の高い脆弱性を FreeBSD クラスタ管理者の一人ないし複数の人たちにかならず通知します。

セキュリティオフィサは、 問題を完全に理解したり修正するために専門的知識や意見が必要とされる場合、 報告されたセキュリティ上の脆弱性について議論を行なうために セキュリティオフィサ以外の FreeBSD の開発者や外部の開発者に協力を求めることがあります。 報告された脆弱性に関する情報には不必要な流出を最小限に抑える努力を行い、また、 議論に参加する専門家はセキュリティオフィサの方針に従います。 過去、議論に参加した専門家たちは、FFS、VM システム、ネットワークスタックなど、 オペレーティングシステムの非常に複雑なコンポーネントについて 豊富な経験を持っていることを理由に選ばれています。

FreeBSD のリリース作業が進行中の場合、セキュリティオフィサは 適切なリリースサイクルや、予定されているリリースに深刻なセキュリティ上の バグが含まれているかどうかといった情報を判断材料として提供する目的で、 リリースエンジニアに脆弱性の存在やその影響の大きさを知らせることがあります。 ただしそれが必要だと判断された場合には、 脆弱性の存在やその影響に関する情報の不必要な漏洩を防ぐために、 リリースエンジニアに脆弱性の情報を提供しない場合もあります。

FreeBSD セキュリティオフィサは、FreeBSD とコードを共有しているサードパーティベンダ (OpenBSD および NetBSD プロジェクト、Apple、FreeBSD に由来するソフトウェアのベンダ、 Linux ベンダのセキュリティリスト) はもちろんのこと、 他の団体や CERT (訳注: 日本では JPCERT/CC) のような、脆弱性やセキュリティに関する出来事を追跡する組織と 緊密に協調して作業を行っています。 脆弱性は FreeBSD 以外の実装にも影響することがあり、(頻繁ではありませんが) 世界中のネットワークコミュニティに影響する可能性もあります。 そのような際、セキュリティオフィサは脆弱性に関する情報を他の団体へ公開することがあります。 もしそれが不都合な場合は、脆弱性の報告にその旨を明記してください。

あなたが情報を提供する際に、提供する情報に何か特別な扱いが必要ならば、 それを明記するのを忘れないようにお願いします。

脆弱性の報告を行なう際に、報告者が他のベンダとの間で公開の日程を調整したいと考えている場合は、 脆弱性の報告にその旨を明記してください。明確な指定がない場合、 FreeBSD セキュリティオフィサは、解決策の検証が十分に行なわれ次第、 可能な限り迅速に情報を公開できるような時期を選びます。 ただし、もし脆弱性が (bugtraq のような) 公的なフォーラムで活発に議論されているとか、 すでに積極的に悪用されているといった状態ならば、 セキュリティオフィサはユーザコミュニティの安全を最大限に確保するため、 報告者の指定した公開スケジュールを無視する可能性があることに注意してください。

報告者は FreeBSD プロジェクトがオープンソースプロジェクトだということ、 また、FreeBSD のソースツリーに加えられたあらゆる変更が 記録されているリビジョン管理情報は、世界中からアクセス可能であるということに 注意してください。 公開スケジュールの指定は、セキュリティ勧告、修正パッチ、更新情報の公開に加え、 ソースツリーへの最初の修正も考慮したものである必要があります。 なお、セキュリティ勧告、修正パッチ、バイナリアップデートの生成にはリビジョン管理システムが利用されるため、 ツリーへの修正とこれらの作業の間には必然的に時間的な遅れが生じます。

情報を提供する際は、PGP を使って暗号化しても構いません。 また、その旨を明記すれば、それに対する返信も PGP を用いて暗号化されます。

FreeBSD のセキュリティ勧告

FreeBSD セキュリティオフィサは、以下の FreeBSD 開発ブランチに対してセキュリティ勧告を提供しています。 これには -STABLE ブランチセキュリティブランチ が含まれます (-CURRENT ブランチ に対する勧告は提供されません)。

  • 通常、-STABLE ブランチは一つだけですが、 (たとえば FreeBSD 4.x から 5.x のように) 開発の中心となるブランチが新しいものへと移行する期間は 二つの -STABLE ブランチが存在することになります。 -STABLE ブランチには RELENG_4 のような CVS タグ名が付けられています。 これに対応する構築物は FreeBSD 4.6-STABLE のような名前になります。

  • FreeBSD の各リリースには、 対応するセキュリティブランチがひとつ用意されています。 セキュリティブランチには RELENG_4_6 のような CVS タグ名が付けられています。 これに対応する構築物は FreeBSD 4.6-RELEASE-p7 のような名前になります。

各ブランチに対するセキュリティオフィサのサポートには、 「原則としてリリース後 12 ヵ月間」という期限があります。 現在サポートされているブランチの保守終了予定日は、次のとおりです。 保守終了予定日の列には、 そのブランチに対応する最も早い保守終了予定日が記入されています。ただし、 これらの予定日は延長される可能性があること、また、そうするにふさわしい理由があれば ブランチの保守が記載されている日付よりも早く終了する可能性もあるということに ご注意ください。

ブランチ リリース 保守終了予定日
RELENG_4 なし 2004 年 10 月 31 日
RELENG_4_8 4.8-RELEASE 2004 年 3 月 31日
RELENG_4_9 4.9-RELEASE 2004 年 10 月 31日
RELENG_5_1 5.1-RELEASE 2004 年 2 月 28 日
RELENG_5_2 5.2-RELEASE 2004 年 7 月 31 日

これ以前の古いリリースについては、 積極的にメンテナンスされることはありませんので、 上記のサポートされているリリースのいずれかへのアップグレードを強く推奨します。

セキュリティに関する修正は FreeBSD の開発と同様に、まず FreeBSD-current ブランチに導入されます。 そして数日間のテストを経て、わたしたちのカバーしている FreeBSD-stable ブランチに対応するように修正内容が持ち込まれ、 勧告が公表されることになります。

2002 年に発行された勧告に関する統計情報:

  • ベースシステムに関するセキュリティ勧告は、(さまざまな緊急度のものが) 44 発行されました。
  • FreeBSD のみが影響を受けるセキュリティ上の弱点を扱った勧告は、12 ありました。 残りの 32 勧告は、他の少なくとも一つ以上の OS も影響を受けるものです (これの原因の多くは、ソースコードを共有していることによるものでした)。
  • セキュリティ情報は、6 発行されました。これは、オプションとして Ports Collection に含まれているサードパーティ製アプリケーションの、 全部で 95 ある問題を扱っています。

セキュリティ勧告は、以下の FreeBSD メーリングリストを通じて公表されます。

  • FreeBSD-security-notifications@FreeBSD.org
  • FreeBSD-security@FreeBSD.org
  • FreeBSD-announce@FreeBSD.org (訳注: この内容は announce-jp@jp.FreeBSD.org にも配送されます)

勧告は、常に FreeBSD セキュリティオフィサの PGP 鍵 で署名され、 FTP CERT リポジトリ に関連パッチとともにアーカイブされます。 これ (訳注: 原文のこと) を書いている時点では、以下の勧告が公開されています (このリストは数日ほど情報が古い場合があります。 最新の勧告は FTP サイト をチェックしてください):

訳注:いくつかのセキュリティ勧告には、FreeBSD 日本語ドキュメンテーションプロジェクト(doc-jp)による日本語版が存在します。 この翻訳は以下のリンクから読むことができますが、 announce-jp@jp.FreeBSD.org にも配送されます。 ただし、これらは doc-jp が参考のために提供するもので、 翻訳者および doc-jp は、その内容についていかなる保証もいたしません。

日本語訳についてのお問い合わせは、 doc-jp@jp.FreeBSD.org までお願いします。この日本語訳は PGP 署名されていませんので、 パッチ等の内容が改竄されていないことを確認するために PGP のチェックを行なう場合には、原文を参照するようにお願いします。

Date Advisory name
2008-02-14 FreeBSD-SA-08:04.ipsec
2008-02-14 FreeBSD-SA-08:03.sendfile
2008-01-14 FreeBSD-SA-08:02.libc
2008-01-14 FreeBSD-SA-08:01.pty
2007-11-29 FreeBSD-SA-07:10.gtar
2007-11-29 FreeBSD-SA-07:09.random
2007-10-03 FreeBSD-SA-07:08.openssl
2007-08-01 FreeBSD-SA-07:07.bind
2007-08-01 FreeBSD-SA-07:06.tcpdump
2007-07-12 FreeBSD-SA-07:05.libarchive
2007-05-23 FreeBSD-SA-07:04.file
2007-04-26 FreeBSD-SA-07:03.ipv6
2007-02-09 FreeBSD-SA-07:02.bind
2007-01-11 FreeBSD-SA-07:01.jail
2006-12-06 FreeBSD-SA-06:26.gtar
2006-12-06 FreeBSD-SA-06:25.kmem
2006-11-08 FreeBSD-SA-06:24.libarchive
2006-09-30 FreeBSD-SA-06:22.openssh
2006-09-28 FreeBSD-SA-06:23.openssl
2006-09-19 FreeBSD-SA-06:21.gzip
2006-09-06 FreeBSD-SA-06:20.bind
2006-09-06 FreeBSD-SA-06:19.openssl
2006-08-23 FreeBSD-SA-06:18.ppp
2006-06-14 FreeBSD-SA-06:17.sendmail
2006-05-31 FreeBSD-SA-06:16.smbfs
2006-05-31 FreeBSD-SA-06:15.ypserv
2006-04-19 FreeBSD-SA-06:14.fpu
2006-03-22 FreeBSD-SA-06:13.sendmail
2006-03-22 FreeBSD-SA-06:12.opie
2006-03-22 FreeBSD-SA-06:11.ipsec
2006-03-01 FreeBSD-SA-06:10.nfs
2006-03-01 FreeBSD-SA-06:09.openssh
2006-02-01 FreeBSD-SA-06:08.sack
2006-01-25 FreeBSD-SA-06:07.pf
2006-01-25 FreeBSD-SA-06:06.kmem
2006-01-18 FreeBSD-SA-06:05.80211
2006-01-11 FreeBSD-SA-06:04.ipfw
2006-01-11 FreeBSD-SA-06:03.cpio
2006-01-11 FreeBSD-SA-06:02.ee
2006-01-11 FreeBSD-SA-06:01.texindex
2005-10-11 FreeBSD-SA-05:21.openssl
2005-09-07 FreeBSD-SA-05:20.cvsbug
2005-07-27 FreeBSD-SA-05:19.ipsec
2005-07-27 FreeBSD-SA-05:18.zlib
2005-07-20 FreeBSD-SA-05:17.devfs
2005-07-06 FreeBSD-SA-05:16.zlib
2005-06-29 FreeBSD-SA-05:15.tcp
2005-06-29 FreeBSD-SA-05:14.bzip2
2005-06-29 FreeBSD-SA-05:13.ipfw
2005-06-09 FreeBSD-SA-05:12.bind9
2005-06-09 FreeBSD-SA-05:11.gzip
2005-06-09 FreeBSD-SA-05:10.tcpdump
2005-05-13 FreeBSD-SA-05:09.htt
2005-05-06 FreeBSD-SA-05:08.kmem
2005-05-06 FreeBSD-SA-05:07.ldt
2005-05-06 FreeBSD-SA-05:06.iir
2005-04-22 FreeBSD-SA-05:05.cvs
2005-04-15 FreeBSD-SA-05:04.ifconf
2005-04-06 FreeBSD-SA-05:03.amd64
2005-04-04 FreeBSD-SA-05:02.sendfile
2005-03-28 FreeBSD-SA-05:01.telnet
2004-12-01 FreeBSD-SA-04:17.procfs
2004-11-18 FreeBSD-SA-04:16.fetch
2004-10-04 FreeBSD-SA-04:15.syscons
2004-09-19 FreeBSD-SA-04:14.cvs
2004-06-30 FreeBSD-SA-04:13.linux
2004-06-07 FreeBSD-SA-04:12.jailroute
2004-05-19 FreeBSD-SA-04:11.msync
2004-05-19 FreeBSD-SA-04:10.cvs
2004-05-05 FreeBSD-SA-04:09.kadmind
2004-05-05 FreeBSD-SA-04:08.heimdal
2004-04-15 FreeBSD-SA-04:07.cvs
2004-03-29 FreeBSD-SA-04:06.ipv6
2004-03-17 FreeBSD-SA-04:05.openssl
2004-03-02 FreeBSD-SA-04:04.tcp
2004-02-25 FreeBSD-SA-04:03.jail
2004-02-05 FreeBSD-SA-04:02.shmat
2004-01-30 FreeBSD-SA-04:01.mksnap_ffs
2003-11-28 FreeBSD-SA-03:19.bind
2003-10-05 FreeBSD-SA-03:15.openssh
2003-10-03 FreeBSD-SA-03:18.openssl
2003-10-03 FreeBSD-SA-03:17.procfs
2003-10-02 FreeBSD-SA-03:16.filedesc
2003-09-23 FreeBSD-SA-03:14.arp
2003-09-17 FreeBSD-SA-03:13.sendmail
2003-09-16 FreeBSD-SA-03:12.openssh
2003-08-26 FreeBSD-SA-03:11.sendmail
2003-08-10 FreeBSD-SA-03:10.ibcs2
2003-08-10 FreeBSD-SA-03:09.signal
2003-08-03 FreeBSD-SA-03:08.realpath
2003-04-08 FreeBSD-SN-03:02
2003-04-07 FreeBSD-SN-03:01
2003-03-30 FreeBSD-SA-03:07.sendmail
2003-03-21 FreeBSD-SA-03:06.openssl
2003-03-20 FreeBSD-SA-03:05.xdr
2003-03-03 FreeBSD-SA-03:04.sendmail
2003-02-24 FreeBSD-SA-03:03.syncookies
2003-02-24 FreeBSD-SA-03:02.openssl
2003-02-04 FreeBSD-SA-03:01.cvs
2003-01-07 FreeBSD-SA-02:44.filedesc
2002-11-15 FreeBSD-SA-02:43.bind
2002-11-15 FreeBSD-SA-02:41.smrsh
2002-11-12 FreeBSD-SA-02:42.resolv
2002-11-12 FreeBSD-SA-02:40.kadmind
2002-10-10 FreeBSD-SN-02:06
2002-09-16 FreeBSD-SA-02:39.libkvm
2002-08-28 FreeBSD-SN-02:05
2002-08-19 FreeBSD-SA-02:38.signed-error
2002-08-05 FreeBSD-SA-02:37.kqueue
2002-08-05 FreeBSD-SA-02:36.nfs
2002-08-05 FreeBSD-SA-02:35.ffs
2002-08-05 FreeBSD-SA-02:33.openssl
2002-08-01 FreeBSD-SA-02:34.rpc
2002-07-31 FreeBSD-SA-02:32.pppd
2002-07-15 FreeBSD-SA-02:31.openssh
2002-07-12 FreeBSD-SA-02:30.ktrace
2002-07-12 FreeBSD-SA-02:29.tcpdump
2002-06-26 FreeBSD-SA-02:28.resolv
2002-06-19 FreeBSD-SN-02:04
2002-05-29 FreeBSD-SA-02:27.rc
2002-05-29 FreeBSD-SA-02:26.accept
2002-05-28 FreeBSD-SN-02:03
2002-05-20 FreeBSD-SA-02:25.bzip2
2002-05-20 FreeBSD-SA-02:24.k5su
2002-05-13 FreeBSD-SN-02:02
2002-04-22 FreeBSD-SA-02:23.stdio
2002-04-18 FreeBSD-SA-02:22.mmap
2002-04-17 FreeBSD-SA-02:21.tcpip
2002-04-16 FreeBSD-SA-02:20.syncache
2002-03-30 FreeBSD-SN-02:01
2002-03-26 FreeBSD-SA-02:19.squid
2002-03-18 FreeBSD-SA-02:18.zlib
2002-03-12 FreeBSD-SA-02:17.mod_frontpage
2002-03-12 FreeBSD-SA-02:16.netscape
2002-03-12 FreeBSD-SA-02:15.cyrus-sasl
2002-03-12 FreeBSD-SA-02:14.pam-pgsql
2002-03-07 FreeBSD-SA-02:13.openssh
2002-02-21 FreeBSD-SA-02:12.squid
2002-02-12 FreeBSD-SA-02:11.snmp
2002-02-06 FreeBSD-SA-02:10.rsync
2002-02-06 FreeBSD-SA-02:09.fstatfs
2002-01-24 FreeBSD-SA-02:08.exec
2002-01-18 FreeBSD-SA-02:07.k5su
2002-01-16 FreeBSD-SA-02:06.sudo
2002-01-04 FreeBSD-SA-02:05.pine
2002-01-04 FreeBSD-SA-02:04.mutt
2002-01-04 FreeBSD-SA-02:03.mod_auth_pgsql
2002-01-04 FreeBSD-SA-02:02.pw
2002-01-04 FreeBSD-SA-02:01.pkg_add
2001-12-04 FreeBSD-SA-01:64.wu-ftpd
2001-12-02 FreeBSD-SA-01:63.openssh
2001-10-08 FreeBSD-SA-01:62.uucp
2001-10-08 FreeBSD-SA-01:61.squid
2001-09-24 FreeBSD-SA-01:60.procmail
2001-09-04 FreeBSD-SA-01:59.rmuser
2001-08-30 FreeBSD-SA-01:58.lpd
2001-08-27 FreeBSD-SA-01:57.sendmail
2001-08-23 FreeBSD-SA-01:56.tcp_wrappers
2001-08-21 FreeBSD-SA-01:55.procfs
2001-08-20 FreeBSD-SA-01:54.ports-telnetd
2001-08-17 FreeBSD-SA-01:53.ipfw
2001-08-06 FreeBSD-SA-01:52.fragment
2001-07-30 FreeBSD-SA-01:51.openssl
2001-07-27 FreeBSD-SA-01:50.windowmaker
2001-07-23 FreeBSD-SA-01:49.telnetd
2001-07-17 FreeBSD-SA-01:48.tcpdump
2001-07-10 FreeBSD-SA-01:47.xinetd
2001-07-10 FreeBSD-SA-01:46.w3m
2001-07-10 FreeBSD-SA-01:45.samba
2001-07-10 FreeBSD-SA-01:44.gnupg
2001-07-10 FreeBSD-SA-01:43.fetchmail
2001-07-10 FreeBSD-SA-01:42.signal
2001-07-09 FreeBSD-SA-01:41.hanterm
2001-06-04 FreeBSD-SA-01:40.fts
2001-05-02 FreeBSD-SA-01:39.tcp-isn
2001-04-23 FreeBSD-SA-01:38.sudo
2001-04-23 FreeBSD-SA-01:37.slrn
2001-04-23 FreeBSD-SA-01:36.samba
2001-04-23 FreeBSD-SA-01:35.licq
2001-04-23 FreeBSD-SA-01:34.hylafax
2001-04-17 FreeBSD-SA-01:33.ftpd-glob
2001-04-16 FreeBSD-SA-01:32.ipfilter
2001-04-06 FreeBSD-SA-01:31.ntpd
2001-03-22 FreeBSD-SA-01:30.ufs-ext2fs
2001-03-12 FreeBSD-SA-01:29.rwhod
2001-03-12 FreeBSD-SA-01:28.timed
2001-03-12 FreeBSD-SA-01:27.cfengine
2001-03-12 FreeBSD-SA-01:26.interbase
2001-03-12 FreeBSD-SA-01:23.icecast
2001-02-14 FreeBSD-SA-01:25.kerberosIV
2001-02-12 FreeBSD-SA-01:24.ssh
2001-02-07 FreeBSD-SA-01:22.dc20ctrl
2001-02-07 FreeBSD-SA-01:21.ja-elvis
2001-02-07 FreeBSD-SA-01:20.mars_nwe
2001-02-07 FreeBSD-SA-01:19.ja-klock
2001-01-31 FreeBSD-SA-01:18.bind
2001-01-29 FreeBSD-SA-01:17.exmh
2001-01-29 FreeBSD-SA-01:16.mysql
2001-01-29 FreeBSD-SA-01:15.tinyproxy
2001-01-29 FreeBSD-SA-01:14.micq
2001-01-29 FreeBSD-SA-01:13.sort
2001-01-29 FreeBSD-SA-01:12.periodic
2001-01-29 FreeBSD-SA-01:11.inetd
2001-01-23 FreeBSD-SA-01:10.bind
2001-01-23 FreeBSD-SA-01:09.crontab
2001-01-23 FreeBSD-SA-01:08.ipfw
2001-01-23 FreeBSD-SA-01:07.xfree86
2001-01-15 FreeBSD-SA-01:06.zope
2001-01-15 FreeBSD-SA-01:05.stunnel
2001-01-15 FreeBSD-SA-01:04.joe
2001-01-15 FreeBSD-SA-01:03.bash1
2001-01-15 FreeBSD-SA-01:02.syslog-ng
2001-01-15 FreeBSD-SA-01:01.openssh
2000-12-20 FreeBSD-SA-00:81.ethereal
2000-12-20 FreeBSD-SA-00:80.halflifeserver
2000-12-20 FreeBSD-SA-00:79.oops
2000-12-20 FreeBSD-SA-00:78.bitchx
2000-12-18 FreeBSD-SA-00:77.procfs
2000-11-20 FreeBSD-SA-00:76.tcsh-csh
2000-11-20 FreeBSD-SA-00:75.php
2000-11-20 FreeBSD-SA-00:74.gaim
2000-11-20 FreeBSD-SA-00:73.thttpd
2000-11-20 FreeBSD-SA-00:72.curl
2000-11-20 FreeBSD-SA-00:71.mgetty
2000-11-14 FreeBSD-SA-00:70.ppp-nat
2000-11-14 FreeBSD-SA-00:69.telnetd
2000-11-13 FreeBSD-SA-00:68.ncurses
2000-11-10 FreeBSD-SA-00:67.gnupg
2000-11-06 FreeBSD-SA-00:66.netscape
2000-11-06 FreeBSD-SA-00:65.xfce
2000-11-06 FreeBSD-SA-00:64.global
2000-11-01 FreeBSD-SA-00:63.getnameinfo
2000-11-01 FreeBSD-SA-00:62.top
2000-10-31 FreeBSD-SA-00:61.tcpdump
2000-10-30 FreeBSD-SA-00:60.boa
2000-10-30 FreeBSD-SA-00:59.pine
2000-10-30 FreeBSD-SA-00:58.chpass
2000-10-13 FreeBSD-SA-00:57.muh
2000-10-13 FreeBSD-SA-00:56.lprng
2000-10-13 FreeBSD-SA-00:55.xpdf
2000-10-13 FreeBSD-SA-00:54.fingerd
2000-10-06 FreeBSD-SA-00:52.tcp-iss
2000-09-27 FreeBSD-SA-00:53.catopen
2000-09-13 FreeBSD-SA-00:51.mailman
2000-09-13 FreeBSD-SA-00:50.listmanager
2000-09-13 FreeBSD-SA-00:49.eject
2000-09-13 FreeBSD-SA-00:48.xchat
2000-09-13 FreeBSD-SA-00:47.pine
2000-09-13 FreeBSD-SA-00:46.screen
2000-08-31 FreeBSD-SA-00:45.esound
2000-08-28 FreeBSD-SA-00:44.xlock
2000-08-28 FreeBSD-SA-00:43.brouted
2000-08-28 FreeBSD-SA-00:42.linux
2000-08-28 FreeBSD-SA-00:41.elf
2000-08-28 FreeBSD-SA-00:40.mopd
2000-08-28 FreeBSD-SA-00:39.netscape
2000-08-14 FreeBSD-SA-00:38.zope
2000-08-14 FreeBSD-SA-00:37.cvsweb
2000-08-14 FreeBSD-SA-00:36.ntop
2000-08-14 FreeBSD-SA-00:35.proftpd
2000-08-14 FreeBSD-SA-00:34.dhclient
2000-07-12 FreeBSD-SA-00:33.kerberosIV
2000-07-05 FreeBSD-SA-00:32.bitchx
2000-07-05 FreeBSD-SA-00:31.canna
2000-07-05 FreeBSD-SA-00:30.openssh
2000-07-05 FreeBSD-SA-00:29.wu-ftpd
2000-07-05 FreeBSD-SA-00:28.majordomo
2000-07-05 FreeBSD-SA-00:27.XFree86-4
2000-07-05 FreeBSD-SA-00:26.popper
2000-07-05 FreeBSD-SA-00:24.libedit
2000-06-19 FreeBSD-SA-00:23.ip-options
2000-06-12 FreeBSD-SA-00:25.alpha-random
2000-06-07 FreeBSD-SA-00:22.apsfilter
2000-06-07 FreeBSD-SA-00:21.ssh
2000-05-26 FreeBSD-SA-00:20.krb5
2000-05-23 FreeBSD-SA-00:19.semconfig
2000-05-09 FreeBSD-SA-00:18.gnapster.knapster
2000-05-09 FreeBSD-SA-00:17.libmytinfo
2000-05-09 FreeBSD-SA-00:16.golddig
2000-04-24 FreeBSD-SA-00:15.imap-uw
2000-04-24 FreeBSD-SA-00:14.imap-uw
2000-04-19 FreeBSD-SA-00:13.generic-nqs
2000-04-10 FreeBSD-SA-00:12.healthd
2000-04-10 FreeBSD-SA-00:11.ircii
2000-03-15 FreeBSD-SA-00:10.orville-write
2000-03-15 FreeBSD-SA-00:09.mtr
2000-03-15 FreeBSD-SA-00:08.lynx
2000-03-15 FreeBSD-SA-00:07.mh
2000-03-01 FreeBSD-SA-00:06.htdig
2000-02-28 FreeBSD-SA-00:05.mysql
2000-02-19 FreeBSD-SA-00:04.delegate
2000-02-19 FreeBSD-SA-00:03.asmon
2000-01-24 FreeBSD-SA-00:02.procfs
2000-01-19 FreeBSD-SA-00:01.make
1999-09-16 FreeBSD-SA-99:06.amd.asc
1999-09-15 FreeBSD-SA-99:05.fts.asc
1999-09-15 FreeBSD-SA-99:04.core.asc
1999-09-05 FreeBSD-SA-99:03.ftpd.asc
1999-09-04 FreeBSD-SA-99:02.profil.asc
1999-09-04 FreeBSD-SA-99:01.chflags.asc
1998-11-04 FreeBSD-SA-98:08.fragment.asc
1998-10-13 FreeBSD-SA-98:07.rst.asc
1998-06-10 FreeBSD-SA-98:06.icmp.asc
1998-06-04 FreeBSD-SA-98:05.nfs.asc
1998-06-02 FreeBSD-SA-98:04.mmap.asc
1998-05-14 FreeBSD-SA-98:03.ttcp.asc
1998-03-12 FreeBSD-SA-98:02.mmap.asc
1997-12-09 FreeBSD-SA-97:06.f00f.asc
1997-12-01 FreeBSD-SA-98:01.land.asc
1997-10-29 FreeBSD-SA-97:05.open.asc
1997-08-19 FreeBSD-SA-97:04.procfs.asc
1997-04-07 FreeBSD-SA-97:03.sysinstall.asc
1997-03-26 FreeBSD-SA-97:02.lpd.asc
1997-02-05 FreeBSD-SA-97:01.setlocale.asc
1997-01-18 FreeBSD-SA-96:21.talkd.asc
1996-12-16 FreeBSD-SA-96:20.stack-overflow.asc
1996-12-10 FreeBSD-SA-96:19.modstat.asc
1996-11-25 FreeBSD-SA-96:18.lpr.asc
1996-07-16 FreeBSD-SA-96:17.rzsz.asc
1996-07-12 FreeBSD-SA-96:16.rdist.asc
1996-07-04 FreeBSD-SA-96:15.ppp.asc
1996-06-28 FreeBSD-SA-96:12.perl.asc
1996-06-24 FreeBSD-SA-96:14.ipfw.asc
1996-06-05 FreeBSD-SA-96:13.comsat.asc
1996-05-21 FreeBSD-SA-96:11.man.asc
1996-05-17 FreeBSD-SA-96:10.mount_union.asc
1996-05-17 FreeBSD-SA-96:09.vfsload.asc
1996-04-22 FreeBSD-SA-96:02.apache.asc
1996-04-21 FreeBSD-SA-96:08.syslog.asc
1996-04-21 FreeBSD-SA-96:01.sliplogin.asc
1996-04-20 FreeBSD-SA-96:03.sendmail-suggestion.asc

FreeBSD のセキュリティメーリングリストについて

もしいくつかの FreeBSD システムを管理/利用しているのなら、 以下のメーリングリストのうち少なくとも一つに参加するべきです:

freebsd-security セキュリティ一般に関する議論
freebsd-security-notifications セキュリティ告知 (流量の少ないモデレートメーリングリスト)

安全なプログラミングのためのガイドライン

  • いかなる場合も入力の源 (source of input) を信用しないでください。 例えばコマンドライン引数、環境変数、設定ファイル、入ってくる TCP/UDP/ICMP パケット、ホスト名の lookup、関数の引数などです。 もし受け取ったデータの長さ、内容が自分の制御下にないなら、 内容をコピーするプログラム、関数は十分に注意しなければなりません。 特に注意しなければならないのは以下のようなことです:
    • 境界のわからないデータによる strcpy() や sprintf() の呼び出し。 長さが分かっている場合には strncpy や snprintf() を使います。 (長さが分からない場合には何らかの境界チェックを実装します。) 要するに、gets() や sprintf() は決して使ってはいけない、ということです、以上。 もし使ったとしたら、邪悪な小人があなたの後ろから忍び寄ることでしょう。
    • もし特定の文字を禁止したユーザの入力を必要とした場合には、 決してそれらの禁止した文字をチェックしてはいけません。 代りに、あなたが許可した文字でのみ構成されているかどうかを チェックします。 基本的には、明示的に許可したもの以外は すべて禁止する、とします。
    • strncpy() と strncat() のマニュアルページを良く読むこと。 これらがどのように働くのか良く理解してください!!! strncpy() が末端の \0 を付け加えないかもしれないのに対して、 strncat() は \0 を付け加えます。
    • strvis() と getenv() の誤用に注意する。 strvis() では、コピー先の文字列を簡単に駄目にしてしまいます。 getenv() はプログラムが予想する長さよりも長い文字列を返すことがあります。 これらの二つの関数は、プログラムへの攻撃に際し鍵となる手法のひとつで、 環境変数に予想外の値を設定しスタックや変数を上書きします。 もしあなたのプログラムが環境変数を読み込むなら、偏執症になってください。 しつこいくらいの偏執症に。
    • open() や stat() を使うときは、毎回自問自答してください: 「これがシンボリックリンクだったらどうなる?」
    • mktemp()、tempnam() などの代りに mkstemp() を使うようにする。 一般的に /tmp で起こる競合に注意することはもちろんのこと、 めったに起こらない状況にも注意を払ってください:
      • ディレクトリを作成する。 これは成功も失敗も有り得る。
      • O_CREAT | O_EXCL でファイルをオープンする
      mkstemp() を使った場合、これらのケースもうまく面倒を見てくれます。 よってすべての一時的なファイルは、競合条件を排除し、 パーミッションが適切かどうかを保証するために mkstemp() を使うべきです。
    • 攻撃者が他の任意のシステムへ/からパケットを送る/受け取ることができる 場合、攻撃者は私たちが受け取るデータを完全に制御できるようになり、 一切のデータは信用できなくなります。
    • 設定ファイルが正しい書式で書かれているとか、適切なユーティリティで出 力されていることを仮定してはいけません。 ユーザが指定する端末名や言語指定文字列など、パス名に使う可能性のあるものでは、 '/' や '../../../' などの文字列が含まれる可能性を考慮する必要があります。 setuid root で動くプログラムの場合には、ユーザにより指定されたパスを 絶対に信用してはいけません。
    • データが格納される方法にセキュリティホール/弱点がないかどうか 探してください。 詮索好きな眼から保護するために、すべての一時ファイルのパーミッション は 600 にするべきです。
    • 特権で動作するプログラムは、ありきたりの問題を grep するだけ ではいけません。 strcpy() やその類似関数の誤用による、バッファオーバーフローを 引き起こす方法は数多く存在するので、 そのようなプログラムではすべての行でオーバーフローの可能性を 探ってください。
    • ある個所で特権を放棄したからといって、それで exploit が なくなるというわけではありません。 攻撃者は、あとで /bin/sh を実行する際に再び特権が得られるように、 スタックに必要なコードを置いておくかもしれません。
  • uid で管理しましょう。 できる限り早く特権を放棄しましょう(しかも完全に)。 euid と uid を入れ替えるだけでは十分ではありません。 可能なら setuid() を使いましょう。
  • エラーが発生しても設定ファイルを表示しないようにします。 行番号と行内での位置が分かれば十分です。 これはすべてのライブラリ、suid/sgid プログラムに当てはまります。
  • 既存のコードのセキュリティ上の問題を発見するために、 コードを見直すときには以下の点に注意します:
    • 自分のセキュリティ上の修正に自信がない場合には、 あらかじめ同意を得ているレビュアーに送って、あなたのコードを 見直してもらってください。 セキュリティ上の修正と銘打って何かを壊してしまうと、 とても恥ずかしい思いをすることになりますので、 良く理解していないコードを commit しないでください。
    • あなたが commit 権限を持っていない場合、 権限を持ったレビュアーは、その変更をチェックする最後の人間となります。 その人がチェックと、最終バージョンをソースツリーに取り入れる作業の 両方を行うことになります。
    • レビュー用に変更点を送る際には、context diff もしくは unified diff を用いるようにします。 この diff は patch(1) に簡単に適用できます。 単純にファイル全体を送るようなことはしないでください。 diff の出力は読みやすく、 (複数の変更が同時に加えられたような場合でも) 手元のソースに簡単に適用できます。 すべての変更は -current ブランチに対して行うようにします。
    • レビュアーに変更点を送付する前に、必ず自分でその変更をテストするよう にします(関連するソースをビルドして実行する、など)。 明らかに壊れているものをレビューしたがる人はいません。 そのようなものは提出者が自分が何をしたかをよく確認していない、 ということをはっきりさせるにすぎません。 (そんなことでは信頼を得られませんね)。 もし特定のバージョンのものが入っているマシンのアカウントが必要なら、 そう尋ねてください。 プロジェクトはそのような目的のためのリソースを用意しています。
    • コミッターへの注意: -current へのパッチを -stable ブランチに 適切に適用することを忘れないでください。
    • あなたのスタイルに合うようにコードを書き直す必要はありません。 そんなことはレビュアーの仕事をより困難にするだけです。 明白な理由がない限りそのようなことはしないでください。
  • シグナルハンドラの内部で複雑なことをしているプログラムを 探してください。 ライブラリ内の多くのコードは、このようなことを安全に行えるほど 再入可能ではありません。
  • realloc() の使い方には特別な注意を払ってください。 多くの場合、この関数は正しく使われていません。
  • 固定サイズのバッファを使うときには、バッファのサイズが変わっても コードの部分が変更されないということが無いように、sizeof() を 使うようにしてください。 たとえば:
            char buf[1024];
            struct foo { ...};
            ...
    BAD:
            xxx(buf, 1024)
            xxx(yyy, sizeof(struct foo))
    GOOD:
            xxx(buf, sizeof(buf))
            xxx(yyy, sizeof(yyy))
    
    ポインタが指しているもののサイズを知りたいときに、 ポインタの sizeof をとったりしないよう注意してください。
  • "char foo[###]" のようなものを見たときには、 すべての foo の使い方が正しいかどうかを調べて、 オーバーフローする可能性がないかどうかをチェックしてください。 オーバーフローが避けられない場合には、 すくなくともバッファを malloc して、スタック上を動き回ることが できないようにしてください。
  • ファイル識別子はできる限り早く close してください。 ライブラリルーチンでは、ファイル識別子は常に “使ったら close” するようにしてください。

有用なツールとして its4 の ports が /usr/ports/security/its4/ に あります。 これは自動化された C のコードの検査ツールで、コード中で 潜在的な問題点をハイライト表示します。 これは最初のチェックには 便利ですが盲信して頼りすぎてはいけません。 完全な監査は コード全体を人の目で確かめることが必要です。

確実なプログラミングテクニックとリソースに関する更なる情報は、 リソースセンターの How to Write Secure Code を見てください。

FreeBSD セキュリティ Tips and Tricks

FreeBSD システム (実際にはどの UNIX® システムでも) を セキュアにするにはいくつかのステップがあります:

  • 潜在的に危険なソフトウェアを無効にする
    多くのソフトウェアは特定のリソースを使うために、 set-uid として実行可能にすることによって 特権ユーザとして実行されなければなりません。 たとえば UUCP や PPP はシリアルポートを使うために、 sendmail はメールスプールに書き込むために、 bind は特権ポートを使うために、特権ユーザとして実行されます。 UUCP を使わない場合には、 システムにソフトウェアがあっても役にたちません。 また、無効にしている方が得策といえます。 もちろん、これを行うには、将来的にその機能が必要かの見極めと、 必要なものと不要なものを分別する知識が必要です。
    swapinfo のように、セキュリティ上の危険性を高める可能性はあるが、 それほど有用ではないユーティリティに気がつくかと思います。 ('chmod ug-s ファイル名' コマンドを使い) プログラムの set-uid ビットを外しても、root の時は swapinfo を常に 使い続けることができます。 しかし、多くの s ビットを外すために、常時 root になっている、という ことはあまりよいことではありません。 不要なプログラムを削除するだけではなく、提供しないサービスも 取り除きます。 /etc/inetd.conf/etc/rc.conf ファイルを編集し、 不要なサービスをすべて停止することで取り除くことができます。
  • セキュリティ上のバグがあるソフトウェアを修正するには (または、クラッカーの一歩先を行くには)
    まずは、様々な FreeBSD Security メーリングリスト を購読して下さい。バグの最新情報や修正を入手することができます。 修正は、すぐに当てるようにして下さい。
  • バックアップ - セキュリティ侵害が起こった場合は、 システムを修復して下さい。
    常時バックアップを取り、書き換えられていないことが確実な OS (例として、CD-Rom) を準備しておきましょう。 攻撃者によって変造されたり書き換えられたデータがバックアップに 含まないようにしてください。
  • システムの状態を監視するソフトウェアのインストール
    (packages や ports にある) tcp wrappers や tripwire のようなプログラムを 用いて、システムを監視することができます。 このようなプログラムは、 侵入者を検知するのに役立ちます。また、毎日 root アカウントへ送られて くる /etc/security スクリプトの出力に目を通すようにして下さい。
  • システムに携わる人の育成
    ユーザーは、自分が何をしているのか を理解しなくてはいけません。 自分のパスワードを他人に渡したり、簡単に推測できるパスワード の使用を避けることを教えます。システム/ネットワークの セキュリティは、ユーザー自身の手の中にあることを理解すれば いいのです。

システムのセキュリティを強化する方法の tips の応用編に ついては、以下の FreeBSD Security How-To サイトをご利用下さい。 http://www.FreeBSD.org/~jkb/howto.html

セキュリティとは、継続です。 セキュリティに関する、最新の開発状況を常に把握するようにしてください。

セキュリティ上の問題を見つけてしまった時にすべきこと:

  • セキュリティ侵害のレベルを決める
    攻撃者はどのような特権を得たのか? root 特権を得たのか、それともユー ザーレベルのアクセス権を得ただけなのか?
  • システム (カーネルや userland) の状態が変更されていないか判断する
    どのソフトウェアが変更されたのか? 新しいカーネルはインストール されたのか? (telnetd、login のような) システムバイナリは編集されたのか? OS にたいして変更された疑いがある場合は、安全なメディアから OS の 再インストールを行います。
  • 不正侵入の手口を見つける
    よく知られているセキュリティバグを通じて侵入はなされたのか? そうであれば、正しいパッチを当てて下さい。 設定ミスによって侵入がなされたのか? 侵入は新しいバグによるものなのか? もしそれが新しいバグによるものと思われる場合、 FreeBSD Security Officer までご連絡ください。
  • セキュリティホールを修正する
    問題を解決するために、新しいソフトウェアをインストールするか、 古いソフトウェアにパッチを当てます。危険にさらされたアカウント全てを 無効にします。
  • その他の情報源
    CERTにも、 システムに侵入された際に取るべき手順について 詳細が 載っています。

その他の関連するセキュリティ情報