2007/09/05

OpenSSH 4.7

OpenSSH 4.7がでてます.
セキュリティフィックスありになっているけど,
X11 cookieがどうのこうので, 意味が分からん.
誰か説明して....
2007/10/04

Trusted X11 cookieとUntrusted X11 cookieが分かった気がします.
http://www.linux.or.jp/JF/JFdocs/Remote-X-Apps-6.html に記載されている一文

あなたが興味を示すような名案が X11R6.3 で追加されました。
新しいセキュリティ拡張を通して、X サーバはすぐに新しいクッキーを作って
返すことができます。
さらにクッキーを「信用しない」ように指定できるので、そのようなクッキーで
接続を行ったアプリケーションは次のように操作を制限されます。
例えば他の信用できるクライアントのキーボード/マウスの入力やウィンドウに
表示されている内容を盗めなくなります。

下記は, メモ
X11では, "ディスプレイ"という単語が, キーボード・マウス・スクリーンを全部まとめて
表現している.
X11サーバは, ディスプレイを制御しているもの. なので, 人間が操作するのはサーバ側.
X11クライアントは, Xtermなどの"ディスプレイ"を使用するアプリケーション.

クライアントがサーバに接続するのをアクセス制御する機構は2つ. xhostとxauth.
xhostはクライアントのIPで制限(ただし, IPパケットにあるIPアドレスではなく, IPパケットの
データ部に乗っているXプロトコル内のIPアドレス(であるべき)何らかの情報でホストを特定している)
xauthは, 正式名称MIT-MAGIC-COOKIE-1. 認証に使用される(機密にすべき)情報は,
認証レコードあるいはマジッククッキーと呼ばれる.


この脆弱性に関して
http://www.unixuser.org/%7Eharuyama/security/openssh/henkouten/henkouten_4.7.txt
に記載の解説.

* Prevent ssh(1) from using a trusted X11 cookie if creation of an
untrusted cookie fails; found and fixed by Jan Pechanec.

X11の転送で, 信頼されないクッキーの生成に失敗する場合に,
信頼されるクッキーをssh(1)が利用しないようにした.
Jan Pechanec によって発見され修正された.

ChangeLogでは以下のようになっています.

- markus@cvs.openbsd.org 2007/08/15 08:14:46
[clientloop.c]
do NOT fall back to the trused x11 cookie if generation of an untrusted
cookie fails; from Jan Pechanec, via security-alert at sun.com;
ok dtucker

ソースをみると,
untrusted モードの場合にcookieの生成に失敗した場合も,
'xauth list'によって信頼されるクッキー(X11のディスプレイへの
制限されないアクセスが可能)の情報を取得してました.

0 件のコメント: