★阿修羅♪ 現在地 HOME > 掲示板 > IT1 > 366.html
 ★阿修羅♪
次へ 前へ
完全性チェック抜きのコンパイルは危険――tcpdumpなどにトロイの木馬の恐れ
http://www.asyura.com/0306/it01/msg/366.html
投稿者 クエスチョン 日時 2003 年 8 月 19 日 22:16:34:WmYnAkBebEg4M

(回答先: 不正アクセスを受けていたGNU ProjectのFTPサーバ 投稿者 クエスチョン 日時 2003 年 8 月 19 日 22:12:15)

完全性チェック抜きのコンパイルは危険――tcpdumpなどにトロイの木馬の恐れ
http://www.zdnet.co.jp/enterprise/0211/14/n27.html

CERT/CCは米国時間の11月13日、フリーのパケットキャプチャツール
「tcpdump」と、パケットをキャプチャするためのライブラリである
「libpcap」に、トロイの木馬が仕込まれている恐れがあると警告した。


 CERT/CCは米国時間の11月13日、ネットワークの障害解析などに利用さ
れているフリーのパケットキャプチャツール「tcpdump」と、パケットを
キャプチャするためのライブラリである「libpcap」に、トロイの木馬が
仕込まれている恐れがあることを警告した。

 トロイの木馬が混入している恐れがあるのは、日本時間に直すと11月11
日午前1時前後に「http://www.tcpdump.org/」よりダウンロードされたソ
ースコードだ。配布元では11月13日よりトロイの木馬入りバージョンのダ
ウンロードを停止しているが、ミラーサイトにはまだ残っている可能性も
ある。

 11日前後にソースコードダウンロードを行っている場合は、MD5チェッ
クサムを検証するべきだ。ファイルサイズや問題の報告者が、正しいソー
スコードとトロイの木馬入りソースコードのMD5チェックサムを公開して
いる。CERT/CCでも同様に、MD5を用いて、そのソースコードが正当なもの
かどうかを確認するよう推奨している。

 なお、もしこのトロイの木馬入りバージョンをダウンロードし、コンパ
イルしてしまうと、幾つかのステップを経て、外部ホストへの接続を試み
ようとする。この接続がユーザーにばれないようにする細工も施されてお
り、最悪の場合、攻撃者がマシンにリモートからアクセスし、コンパイル
を行ったユーザーの権限でプログラムなどを実行する可能性もある。

 報告者も指摘しているが、この件は、7月末にOpenSSHにトロイの木馬が
仕掛けられたケースを思い起こさせるものだ。10月にはSendmailでも、ソ
ースコードにトロイの木馬が仕掛けられた可能性が警告されている。

 問題のないtcpdumpとlibpcapはSourceForge.netよりダウンロード可能
だ。だがかつてのように、提供者の善意を信じて、ダウンロードしたもの
をそのままコンパイルするといったやり方は、もう通用しなくなっている
のかもしれない。今後、何らかのプログラムのソースコードやパッケージ
をダウンロードするときは、いかなる場合においてもMD5チェックサム、
あるいはPGP署名などを用いて、それが正しいものかどうかを確認するべ
きだろう。

関連記事
Sendmailソースコードにトロイの木馬
Tips for Linux:OpenSSHに仕掛けられたトロイの木馬を判別するには?

 次へ  前へ

IT1掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。