The FreeBSD Projectのthe FreeBSD Security Officer and the Security Officer Teamは3日(協定世界時)、1件のFreeBSD Security Advisoryを報告した。これは2006年9月28日(協定世界時)に公開されたSAにさらに修正を加えるものである。サーバを運用している場合には、迅速に対応してほしい。

FreeBSD-SA-07:08.openssl

  • トピック - OpenSSL SSL_get_shared_ciphers()におけるバッファオーバーフロー
  • カテゴリ - contrib
  • モジュール - openssl
  • 公表日 - 2007-10-03
  • 影響範囲 - すべてのFreeBSDリリース
  • 修正済み
    ・2007-10-03 21:39:43 UTC (RELENG_6, 6.2-STABLE)
    ・2007-10-03 21:40:35 UTC (RELENG_6_2, 6.2-RELEASE-p8)
    ・2007-10-03 21:41:22 UTC (RELENG_6_1, 6.1-RELEASE-p20)
    ・2007-10-03 21:42:00 UTC (RELENG_5, 5.5-STABLE)
    ・2007-10-03 21:42:32 UTC (RELENG_5_5, 5.5-RELEASE-p16)
  • CVE-2007-5135

FreeBSDはThe OpenBSD Projectによって開発されたSecure Sockets Layer (SSL v2/v3)およびTransport Layer Security (TLS v1)プロトコルの実装プロダクトが同梱されている。以前、同プロダクトに対してセキュリティ上の脆弱性があることが発見され、2006年9月28日(協定世界時)にFreeBSD-SA-06:23.opensslとして修正が施されている。

しかしながら、FreeBSD-SA-06:23.opensslにおける修正では不十分であることが今回明らかになった。SSL_get_shared_ciphers()に存在しているバッファオーバーフローを悪用されると、実行しているアプリケーションの権限レベルでコードの実行やクラッシュを実現できる可能性がある。SSL_get_shared_ciphers()を使っていない場合には同問題の影響は受けない。しかしながら、重要度の高いモジュールであるだけに迅速に対処しておきたい。

問題を一時的に回避する方法はない。問題を解決するには修正済みのセキュリティブランチにシステムをアップデートするか、パッチを適用してモジュールを再構築し関連するアプリケーションを再起動する必要がある。また、同ライブラリを静的にリンクしているアプリケーションについては、修整後のライブラリを使ってすべて再構築する必要がある。