柏崎@北海道です. 後輩が「こんなクラックツールあるみたいですよー」とptrace脆弱性を 突っつくツールを拾ってきたので「僕のは最新カーネルにアップデート してあるから大丈夫さ」と,そのクラックツールを試してみたところ, あっさりとroot権限を奪われました. 真っ青になって,周囲にあるマシンにいくつかのバージョンのカーネル パッケージを入れて試してみたところ kernel-2.4.19-0vl26 kernel-2.4.20-0vl24.2 kernel-2.4.20-0vl29.1 の全てでroot権限を奪われました.以下のような具合いです $ gcc -O2 -Wall -o crack-tool crack-tool.c (仮称) $ ./crack-tool sh-2.04# sh-2.04# touch hoge -rw-r--r-- 1 root root 0 Apr 21 **:** hoge -rwsr-sr-x 1 root root * Apr 21 **:** crack-tool -rw-r--r-- 1 reo reo * Apr 21 **:** crack-tool.c sh-2.04# crack-tool.cをコンパイルして出来た実行形式ファイルの所有者は当初 reo.reo ですが,実行した直後にroot.rootになります. これは,その後輩が拾ってきたクラックツール (について,ここで公表 していいのかどうか判断がつかなかったので伏せます) がおかしなもの なのか,それとも脆弱性対策がなされていなかったのか,何とも僕には 判断つけることが出来なかったので,こちらでお尋ねする次第です. このような貧困な情報では何とも判断のしようがないと思いますが,必 要な情報があれば適宜提供しますので,何なりとお申し付け下さい. -- 柏崎 礼生 (Hiroki Kashiwazaki)@北大情報基盤センター Ph.D candidate in the Division of Electronics & Information Engineering, Hokkaido University mailto:reo@xxxxxxxxxxxxxxxx Tel:+81-11-706-2998