トップページunix
1001コメント297KB

NetBSD その10

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。05/01/22 04:44:31
    ,,-‐''""''ー--е        巛 ヽ
  ..|""       . .||         〒 !
 . .;;|.  NetBSD .|| イヤッッホォォォオオォオウ!
:.: .;;|        ...||         / /
.::..::;:;|    ,ノ""""||    ∧_∧ / /
.:::::;;:| ,/" ∧_∧n||   (´∀` / /
  ""   ( ´∀`/ )   ,-     f
      /  ._/ /||   / ュヘ    |
     /  __/( ) 〈_} )   |
     /   ( と)  ∧_∧   !
    / / ̄\ \\(´∀` ),ヘ  |  n
  ___/ /    \ \      ヽ    ( E)     ``もちろんNetBSDです。''
  (__/       \ |     /ヽ ヽ_//      http://www.netbsd.org/

お約束、関連リンクは>>2-10あたり
0256名無しさん@お腹いっぱい。05/02/15 00:55:29
>>255
Read The F●cking Manual
0257名無しさん@お腹いっぱい。05/02/15 00:57:11
RTFMは grep RTFM /usr/share/misc/acronyms してみ。
hier(7)ってのはman pageのsection 7
つーわけでman hierしろってこったな。

なんにしても、/tmpに大事なファイル置くとか
rootで作業するとかはUNIX作法の問題だから
NetBSDよりまずくだ質かなんかで
いろいろ聞いた方がいいんでは。
0258名無しさん@お腹いっぱい。05/02/15 07:06:23
漏れの設定したマシンだとSolarisに倣って/tmpをmount_mfsにしてたり
するから、/etc/rc.d/ボケが頑張って消さなくても勝手に消える。
FreeBSDは/tmpがFFSだと消えないんだよな? 最近使ってないから知らん
かったりするんだが。

起動時に消えたら困るファイルのために /var/tmp があるんだから、
作業するならそっち使えと。
0259名無しさん@お腹いっぱい。05/02/15 07:41:29
tmpという言葉の意味を調べた方がいいのでは
0260名無しさん@お腹いっぱい。05/02/15 08:24:51
aio_っていう名前の非同期IO必要?
stevensの本見る限りだと、シグナル駆動IOで十分な気がするけど
カーネルからユーザー空間へのデータのコピー時にブロックして
しまうって書いてあるけど、これってそんなに重たい処理なの?
0261名無しさん@お腹いっぱい。05/02/15 08:53:09
>>258
> FreeBSDは/tmpがFFSだと消えないんだよな? 最近使ってないから知らん
> かったりするんだが。
今でもデフォだと消えない。
「クラックの痕跡が /tmp に残ることが多い」
とかって理由で、消さなくしたんだったと記憶してる。
0262名無しさん@お腹いっぱい。05/02/15 11:44:05
NetBSD でも /etc/rc.conf で clear_tmp=NO ってしとけば
消えないけどね。
0263名無しさん@お腹いっぱい。05/02/15 13:44:42
>>257
最近のNetBSDだったら、
% wtf rtfm
する方が早くない?
0264名無しさん@お腹いっぱい。05/02/15 20:03:41
pkg_installなおしてplease
0265名無しさん@お腹いっぱい。05/02/15 21:38:03
メモリを 512M 実装している PC (NetBSD 1.6ZL、GENERIC_LAPTOP、i386) で
128M 程 malloc したら、

Cannot allocate memory

と怒られますた。一方、メモリを 192M 実装している PC (FreeBSD 4.10-STABLE、i386)
だと、ちゃんと 128M の malloc に成功します。512M もメモリ実装しているくせに、たか
が 128M のメモリも獲得できないなんて、NetBSD ってそんなに情けない奴だったのか。
しょぼーん。
0266名無しさん@お腹いっぱい。05/02/15 21:53:50
お前、それが面白いネタだと思ってるの? 幸せなヤツだね。あと、包茎は治療しといたほうがいいぞ。
0267名無しさん@お腹いっぱい。05/02/15 21:54:18
limit ってもんを知らないの?
Bourne sh系なら ulimit、csh 系なら limit コマンドで
制限値を増やせる。
単にデフォルト値が控え目なだけ。
0268名無しさん@お腹いっぱい。05/02/16 05:19:19
まあ、そー決めつけなさんな。
ぢつは何かバグがあんのかもよ?
ulimit してみて結果は報告してね。>>265
0269名無しさん@お腹いっぱい。05/02/16 11:11:50
そーでつか、ulimit でつか。えーっと、$ ulimit -a っと。デフォルト値は
ちょうど 128M になっとるな。$ ulimit -d 589824 、…って、malloc できる
じゃねーかこのやろー。ulimit なんて普段使わないから完全に忘れてたな、
サンクス。ところでついでに聞くけど、/etc/login.conf がない場合、デフォ
ルト値ってどこに組み込まれてるんすかね ?
0270名無しさん@お腹いっぱい。05/02/16 11:30:18
>>269
RTFM
0271名無しさん@お腹いっぱい。05/02/16 11:40:45
>>269


じゃ


0272名無しさん@お腹いっぱい。05/02/16 11:47:50
織田信長登場?
0273& ◆xOS3wf.pJg 05/02/16 11:51:18
>>264 どこを直すの?
027427305/02/16 11:53:37
まちがえてトリップ入れてしまった
0275名無しさん@お腹いっぱい。05/02/16 12:22:29
>>269
man options(4)
0276名無しさん@お腹いっぱい。05/02/16 13:01:49
NetBSDってTCPポートのランダム割り当てって実装していますか?
0277名無しさん@お腹いっぱい。05/02/16 13:09:15
いいえ。
それがセキュリティ的に必要な場合については
ユーザランドで簡単に実装できるからそうすれば?
0278名無しさん@お腹いっぱい。05/02/16 13:24:10
>>273
これのことかと
ttp://cvsweb.netbsd.org/bsdweb.cgi/pkgsrc/pkgtools/libnbcompat/files/Makefile.in.diff?r1=1.28&r2=1.30
0279名無しさん@お腹いっぱい。05/02/16 13:59:00
>>277
コードはむつかしくないだろうけど
ユーザランドでやってたら効率はよろしくないように思います。
0280名無しさん@お腹いっぱい。05/02/16 14:05:23
OpenBSDからコードを持ってくるとか
0281名無しさん@お腹いっぱい。05/02/16 14:07:09
> コードはむつかしくないだろうけど

その通り、きわめて簡単。

> ユーザランドでやってたら効率はよろしくないように思います。

いや、ポート割り当てに関しては、全然効率は変わらないよ、
一回乱数計算するだけなので。コリジョンはまず起きないから。

むしろ、カーネルでやった方が効率が落ちるんでないかな、
必要もないのに無駄に乱数計算をしなけりゃらないので。
0282名無しさん@お腹いっぱい。05/02/16 14:26:33
お前ら仕事しろよ
0283名無しさん@お腹いっぱい。05/02/16 14:27:03
>>277
FreeBSDは実装してるぞ!
NetBSDも乗り遅れんな!
0284名無しさん@お腹いっぱい。05/02/16 14:30:17
実際問題として、ポート割り当ての乱数化で防げる攻撃って
どういうものがあるの?
いや勿論 ftp のデータ転送とかはありそうだが、そういうのは
既にアプリケーション側でとっくに対策済みだし。
0285名無しさん@お腹いっぱい。05/02/16 15:04:41
>>284
OSで実装してればアプリケーション側で考慮せずに済むって事なのでは?
0286名無しさん@お腹いっぱい。05/02/16 15:07:05
でも実装してないOSも沢山あるわけだから、ポータブルな
アプリなら当然アプリ側で実装しないとまずいよねえ?
FreeBSDで対応したのも今回のリリースが初めてだし、
OpenBSDでしか動かないアプリってありそうにないけど?
0287名無しさん@お腹いっぱい。05/02/16 15:17:41
>>286
ポータブルならそうなのだが....
>>281さんがああ言ってるがOSで実装した方が
アプリがするより効率はよいはず。

もしかしたらLinuxも対応するかもしれん(議論中なのだが..)
0288名無しさん@お腹いっぱい。05/02/16 15:21:29
> OSで実装した方がアプリがするより効率はよいはず。

どうして? コリジョンが起きない限り効率は変わらないのでは?
0289名無しさん@お腹いっぱい。05/02/16 15:25:01
>>288
無駄なコンテキストスィッチが減る
0290名無しさん@お腹いっぱい。05/02/16 15:28:51
>>289
減らないよ。
ユーザランドの場合、まず乱数計算してから bind(2) 呼ぶだけ。
カーネルでやる場合、カーネルの bind(2) の処理の中で乱数計算
する。
どちらもシステムコールは1回で済むから、コンテキストスイッチ
の回数はまったく同じ。
0291名無しさん@お腹いっぱい。05/02/16 15:42:30
まあ、こうして本来ユーザランドでやるべき機能もカーネルで
抱えて、カーネルがどんどん肥大していく運命なわけでつよ。。

ブクブク
0292名無しさん@お腹いっぱい。05/02/16 15:46:38
だから結局>>285の結論に行き着くのでは?

仮にもしOSが実装してれば、現在実装してないアプリにも自動的に対応tできるって狙いではないかと。
0293名無しさん@お腹いっぱい。05/02/16 15:48:53
>>291
コンパイルオプションで選択的にすればいいような気も駿河
0294名無しさん@お腹いっぱい。05/02/16 15:49:16
それって要はアプリのバグでしょ。
本来直すべきところを直さずに、他のレイヤで解決するって
美しくないなあ。
で、いったい全体、どこにそういうアプリがあるっていうの?
0295名無しさん@お腹いっぱい。05/02/16 15:52:42
なんかいきなり的外れなのが出てきたぞ。294は例のヤシか?
0296名無しさん@お腹いっぱい。05/02/16 15:54:28
とりあえずlibutilあたりに突っ込んでおけばいいんじゃねーの?
0297名無しさん@お腹いっぱい。05/02/16 15:55:59
>>294
>で、いったい全体、どこにそういうアプリがあるっていうの?
俺は知らねーけど、そういう機能を入れるってことは、
OS側がアプリの出来不出来に左右されなくていいってことでしょ
(ようはアプリを信用してないってこと)
0298名無しさん@お腹いっぱい。05/02/16 15:59:05
>>295
ん? ランダム化しなきゃいけないところをしてないって
のは、アプリケーションのバグじゃないの?
本来あるレイヤですべき仕事を他のレイヤでやることが
ソフトウェアの無駄な肥大化を招いて美しくないってのも
常識だと思うし。
0299名無しさん@お腹いっぱい。05/02/16 16:01:58
>>298
でも実際にランダム化しなきゃいけないってきまりはないし...。
セキュリティ上した方がいいんでないのって感じだし...。
0300名無しさん@お腹いっぱい。05/02/16 16:03:45
>>299
どうしてした方がいいの?
いったいどういう攻撃を想定してるの?
0301名無しさん@お腹いっぱい。05/02/16 16:04:00
>>298
美しいっていう定義とは何か?
030229805/02/16 16:05:41
たとえば無駄な重複がないとか。
030329905/02/16 16:08:15
>>300
>どうしてした方がいいの?
OSによる実装が一番簡単で即効性がある解ではないかと思っているが

>いったいどういう攻撃を想定してるの?
ポートへのRST攻撃とか
0304名無しさん@お腹いっぱい。05/02/16 16:13:33
>>298
はぁ? 各アプリに対策を求めるほうがよほどアレだぞ。
そして、しったか飛ばしたあとは質問厨かよ。消えろバカ。
0305名無しさん@お腹いっぱい。05/02/16 16:15:46
>>302
それって現実的には難しいと思うよ
カーネルだけならまだしも、オープンソースなアプリを統一的に管理するって話になるし
0306名無しさん@お腹いっぱい。05/02/16 16:20:52
>>304
> はぁ? 各アプリに対策を求めるほうがよほどアレだぞ。

だから、そもそも ftp のようなアプリ側はとっくに対策済みだってば。

そもそもカーネル側だけで全ての攻撃に対処するなんて原理的に不可能
なんだから、どこまでをカーネルで対策すべきで、どこからはアプリで
対策すべきかってことを、ちゃんと切り分けることが大事でしょ?
でないとあっちとこっちで無駄に同じことをやっていて、遅くて肥大
した醜いシステムになるだけでは?

>>303
> OSによる実装が一番簡単で即効性がある解ではないかと思っているが

そもそも問題がない(既に対策済みで脅威がない)んだから、それは解
じゃないと思うけど。たんに物理メモリの無駄では?

> ポートへのRST攻撃とか

それは違うでしょ。FreeBSD が 4.11 でやったみたいに RST で受け入れる
シーケンス番号の範囲を狭くすることとか、あとは推測されないように
初期シーケンス番号を割り当てることっていのなら分かるけど。
だいたいサーバ側のポート番号は割れてるんだから、anonymous port の
側の番号をランダムにしたところで、まったく耐攻撃性は向上しないよ。
030730605/02/16 16:21:58
> だいたいサーバ側のポート番号は割れてるんだから、anonymous port の
> 側の番号をランダムにしたところで、まったく耐攻撃性は向上しないよ。

う、済まん。これは間違い。
0308名無しさん@お腹いっぱい。05/02/16 16:22:14
カーネルの肥大化はUNIXの宿命
0309名無しさん@お腹いっぱい。05/02/16 16:25:37
ブクブク
0310名無しさん@お腹いっぱい。05/02/16 16:28:20
>>306
>そもそも問題がない(既に対策済みで脅威がない)んだから、それは解
>じゃないと思うけど。たんに物理メモリの無駄では?
ずいぶんな自信ですね
0311名無しさん@お腹いっぱい。05/02/16 16:30:13
NetBSDは>>306さんによって守られております
0312名無しさん@お腹いっぱい。05/02/16 16:33:51
>>311
それ聞いて安心しますた
0313 ◆ogaWFi0wUo 05/02/16 16:39:54
アプリ側で対応した方が言いに決まってんだろ
OS側で対応してたら 他の対応していないOS側で使おうとしたときに使えないだろが
考えて発言しろや
0314名無しさん@お腹いっぱい。05/02/16 16:44:52
まぁ、ランダムポート化することだけが安全なわけではないしね。
0315名無しさん@お腹いっぱい。05/02/16 16:45:58
>>313
スレガ止まったからって煽るなw
0316名無しさん@お腹いっぱい。05/02/16 16:47:35
>>315
まぁ、>>313の言う通なんだがな
0317もうどうでもいい05/02/16 16:48:36
もうどうでもいい
0318名無しさん@お腹いっぱい。05/02/16 17:00:02
>>313
OSごとに処理を書けば対応できるじゃん
0319名無しさん@お腹いっぱい。05/02/16 17:01:29
まあアプリケーションの機能拡張競争と同じことがカーネルにも
あるってことだよね。
新機能がないと売れないから、ベンダはとにかく新機能をつけて
新バージョンを出して売ろうと宣伝する。
その機能が本当に役に立つのか、それとも無駄な機能かは別問題。

「××にはセキュリティに有効な○○機能が」って宣伝されると、
機能の数で判断するユーザーは、それに飛びつくと。
その機能が本当に役に立つのか、それとも無駄な機能かは別問題。
0320名無しさん@お腹いっぱい。05/02/16 17:02:29
>>319
Theoに言ってくれば?
0321名無しさん@お腹いっぱい。05/02/16 17:04:41
Theoも常にセキュリティを優先にしてくれればまだ分かりやすい
んだけど、実はそうでもないからなあ。
0322名無しさん@お腹いっぱい。05/02/16 17:08:19
>>313
はぁ? APIかなにかと勘違いしておらんか?
0323名無しさん@お腹いっぱい。05/02/16 17:10:21
Theo:「OpenBSDは、もう 8 年以上もの間、デフォルトのインストールでの
リモートセキュリティホールはたったひとつだけでした !」
0324名無しさん@お腹いっぱい。05/02/16 17:11:24
>>322
君の方が勘違いしてると思うけど。
OSの方でランダムにポートを割り当ててくれると仮定した
ftpソフトウェアは、他のOSに持ってくと、セキュリティ
問題が発生するでしょ。だからポータビリティを考えるな
ら、ユーザランド側で対処する他ないよ。
OpenBSD でしか動かさないことを前提としたソフトウェア
では、手抜きできるけど。
0325名無しさん@お腹いっぱい。05/02/16 17:13:33
しったかがファビョってるなぁ
0326名無しさん@お腹いっぱい。05/02/16 17:15:15
>>323
・デフォルトのインストールのみが対象
(注: OpenBSD でデフォルトで動くのは sshd のみ)
・ここで言うリモートホールには、カーネルを落すことが
できるホールは含まない
・新しい OpenBSD がリリースされた後は、古いバージョン
で発覚したリモートホールはホールと数えない。
ってのがミソだよね。
0327名無しさん@お腹いっぱい。05/02/16 17:16:42
やはり、NetBSDとOpenBSDの考え方は違うんだね。
NetBSDはポータビリティでOpenBSDはセキュリティ。

ようするにNetBSDはランダムポート化を実装する意志が無いって事でFA?
0328名無しさん@お腹いっぱい。05/02/16 17:17:13
>>324
ホント頭悪いなぁ。脆弱性を抱えかねないアプリにもOS側が何とかしてくれるから
ありがたいんだろ。
0329名無しさん@お腹いっぱい。05/02/16 17:17:50
>>327
なんで日本の2chでの議論が本家の意思決定に反映すると
思うのよ?
0330名無しさん@お腹いっぱい。05/02/16 17:19:14
まあ、321=326がTheoには直接いえないチキンなのと、すぐにボロを出す
しったかなのは確かかな。
0331名無しさん@お腹いっぱい。05/02/16 17:21:53
まあ、本家がポート番号をランダムに割り当てたって、実質的な
意味はあまりないと考えてるのは確かだろうけどね。
このスレでも誰も穴を指摘できないようだしな。

>>328
で、その脆弱性を抱えかねないアプリって何よ?
ftp みたいに別のポートを認証なしで利用するアプリはむしろ
例外的では? 今時設計するアプリなら、どんなポートでも
認証は行なうべきで、そうする限りは ftp みたいな問題は
発生しないよ。
頭のいい君なら、具体的に問題を指摘できるよね?
033232705/02/16 17:22:34
>>329
いや、単にこのスレにNetBSD JPの中の人が見てるかなって思って聞いてみただけさ
0333名無しさん@お腹いっぱい。05/02/16 17:23:26
>>331
頭を冷やしたほうがいいぞ
0334名無しさん@お腹いっぱい。05/02/16 17:24:27
〜なら〜すべきで済んだら、セキュリティホールなんぞ生まれない罠。馬鹿すぎ
0335名無しさん@お腹いっぱい。05/02/16 17:25:19
これまでに OpenSSH のリモートホールがいくつ見つかったかを数えれば、
「リモートホールが1つだけ」っていう宣伝文句がどういう意味なのかは
誰にでも分かるのでは?
0336名無しさん@お腹いっぱい。05/02/16 17:29:15
>>331
悪意を持ったアプリ作成者ならできちゃうね
0337名無しさん@お腹いっぱい。05/02/16 17:31:21
そりゃそうだ。
fgets(line, sizeof line, sockfd);
system(line);
みたいなアプリを書かれれば、OpenBSDだろうが
なんだろうが、間違いなくオダブツ。
悪意のあるバイナリを動かした時点で既に終ってる。
0338名無しさん@お腹いっぱい。05/02/16 17:34:19
良スレのやかん
0339名無しさん@お腹いっぱい。05/02/16 17:36:03
実際、configure から呼ばれるプログラムに >>337 のような
仕込みの入った openssh が、クラックされた ftp.openbsd.org
で配布されてた事件だってあったわけだし。
あの事件って、結局詳細の発表はなかったけど、どういう経緯
で侵入されたんだろう?
0340名無しさん@お腹いっぱい。05/02/16 17:38:48
悪意のあるバイナリって話が明後日の方向に飛んで行ったな。
そういうのに対してはTrusted SolarisやSE Linuxのように
RBACやMACが必要になるだろ。*BSDでは実装するなんて話すら
出ていないな。
0341名無しさん@お腹いっぱい。05/02/16 17:41:51
ちなみにSolaris 10ではTrusted Solarisの機能が一部入っている。
LinuxだとRHELにはSE Linuxの機能がフルに入っている。
0342名無しさん@お腹いっぱい。05/02/16 17:41:55
ちょっと待ってくれよ。
NetBSDって逐一アプリの検閲してるって事なの?

もしそうでなければアプリに今回のようなポートの問題があった時に
ランダムポートを実装してるかしてないかで変わってくるはずだが.
0343名無しさん@お腹いっぱい。05/02/16 17:42:25
RBAC や MAC って、カーネルにローカルホールがないことが
前提で、もしカーネルにローカルホールがあれば簡単に迂回
できるので、特に単機能サーバーではあまり意味がない機能
では?
0344名無しさん@お腹いっぱい。05/02/16 17:43:12
そういえば今日もまた Linux カーネルにローカルホールが
複数報告されてますね。
0345名無しさん@お腹いっぱい。05/02/16 17:44:34
>>342
当然ながらportsに対してはそんなことやっちゃおらん罠。
userlandに対してもOpenBSDのように徹底してやっているわけではない。
そして、たとえやっていたところで、穴がある可能性は常にあるし。

あと、武器がなければ戦争は起きないというのに等しい机上の空論を振り回す
バカは放置しとけ。
0346名無しさん@お腹いっぱい。05/02/16 17:45:58
>>343-344
ファビョっているねぇ
0347名無しさん@お腹いっぱい。05/02/16 17:47:08
>>343
お前、セキュリティのこと位置から勉強したほうがいいぞ。
0348名無しさん@お腹いっぱい。05/02/16 17:47:35
>>342
「アプリに」じゃなくて、「プロトコルとアプリの両方に」でしょ。
そもそもそういうプロトコルがあまり存在しない。ftp くらい?
0349名無しさん@お腹いっぱい。05/02/16 17:48:22
kernelに穴があると使えないんだとわめくヤシに
どう対処すればいいんだろう?
0350名無しさん@お腹いっぱい。05/02/16 17:49:51
>>348
何度も同じことを口にするようになったか。頭を冷やせ
0351名無しさん@お腹いっぱい。05/02/16 17:50:44
>>350
ファビョったヤシに何をいっても無駄。放置しとけ
0352名無しさん@お腹いっぱい。05/02/16 17:52:20
>>349
穴があっても入られないように毎日祈る
0353名無しさん@お腹いっぱい。05/02/16 17:52:22
>>349
kmem 書き換えられたら、SE Linux 的やり方では乗っとられるでしょ。
仮想マシン方式なら大丈夫だから、usermode linux とか xen とか
勧めたら?
xen の方は NetBSD でも使えまつ。
0354名無しさん@お腹いっぱい。05/02/16 17:53:15
IDがないんでアルファベットの前後にスペース置くヤシ以外の固体判別ができない…
0355名無しさん@お腹いっぱい。05/02/16 17:55:06
>>345
portsって… 君 NetBSD 使ってないアルね。
■ このスレッドは過去ログ倉庫に格納されています