glibc GHOST 脆弱性対応についてご報告します。tracpath は glibc GHOST 脆弱性 (CVE-2015-0235) への対応のため glibc ライブラリの更新を実施済みです。(2015-01-29 04:00)
glibc ライブラリにはバッファオーバーフローの脆弱性 (CWE-788) があります。細工したホスト名を gethostbyname などの関数の引数に渡すことにより、バッファオーバーフローが発生します。
glibc GHOST 脆弱性対応についてご報告します。tracpath は glibc GHOST 脆弱性 (CVE-2015-0235) への対応のため glibc ライブラリの更新を実施済みです。(2015-01-29 04:00)
glibc ライブラリにはバッファオーバーフローの脆弱性 (CWE-788) があります。細工したホスト名を gethostbyname などの関数の引数に渡すことにより、バッファオーバーフローが発生します。
2015/01/18 に Trac 1.0.3, 1.1.3 がリリースされました。0.12.7 のリリースは修正がほとんどないため 1.0.4 と合わせて 2015/03/02 にリリースされることになりました。
ダウンロードは trac.edgewall.org/wiki/TracDownload と pypi.python.org/pypi/Trac からできるようになっています。
リリースノートに上げられている主要な変更の日本語訳をここに載せておきます。
Trac 1.0.2 は2014年10月にリリースされ、その後、40のバグフィックスと改善を行いました。
このリリースの主要なものです。
initenv TracAdmin コマンド後での補完処理のエラーを修正しました (#11797)1.0.3 の詳細なリリースノートは以下のページにあります。
このリリースの主要なものです。
WIKI_ADMIN 権限にて変更可能になりました (#6573)set_owner 属性でグループと権限が使えるようになりました (#11839)ここにあげたものに加えて、1.0.3 に対する修正を含んでいます。
詳細なリリースノートは以下にあります。
Apache のモニタリングと言えば mod_status を有効にして /server-status?auto にアクセスする方法が一般的にだと思います。
これは簡単でよいのですが MaxClients いっぱいまでリクエストが入ってこれ以上リクエストを受け付けられないような状態になると /server-status?auto にアクセスできずにモニタリングそのものができなくなります。(そもそもそういう状況を作ってはならないのですが、まあそれはとりあえず。)
server-status 用にワーカーを1つ予約できれば簡単なのですが、そういう設定は Apache にはないようです。もう少し探していると ScoreBoardFile という設定があることに気づきました。この設定にファイルを指定すれば、他のプロセスから統計情報にアクセスできるようです。
実際に FableTech Server Status for Apache というものがあり、これを使えば統計情報の内容を出力してくれます。ただ、これは C 言語で書かれて出力はもう少し加工したいので Python でアクセスするスクリプトを書いてみました。
https://github.com/jun66j5/apache-scoreboard/raw/master/apache-scoreboard.py
Apache の統計情報には ScoreBoardFile に指定したファイ名を apr_shm_attach() に渡すことで共有メモリにアクセスできます。このあたりは ctypes ライブラリを用いています。
スクリプトを試す前に以下のような設定を行いましょう。
LoadModule status_module modules/mod_status.so ExtendedStatus On ScoreBoardFile run/httpd.scoreboard
実際に試してみます。このスクリプトでは /server-status?auto と同じ出力が得られるようにしてあります。
$ sudo python ./apache-scoreboard.py /etc/httpd/run/httpd.scoreboard Total Accesses: 2147 Total kBytes: 17961 Uptime: 5641 ReqPerSec: 0.380555 BytesPerSec: 3260.07 BytesPerReq: 8566 BusyWorkers: 0 IdleWorkers: 50 Scoreboard: ................................................................_________________________......................................................................................................._________________________.......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
比較用に /server-status?auto の出力も上げておきます。
$ curl 'http://127.0.0.1/server-status?auto' Total Accesses: 2148 Total kBytes: 17970 CPULoad: .0266784 Uptime: 5660 ReqPerSec: .379505 BytesPerSec: 3251.11 BytesPerReq: 8566.7 BusyWorkers: 1 IdleWorkers: 49 Scoreboard: ................................................................__W______________________......................................................................................................._________________________.......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
もっと細かい出力や監視サーバにデータを投げたい場合などは show_scoreboard() を変更するとよいです。
NTP daemon 脆弱性対策についてご報告します。tracpath は NTP daemon 脆弱性 (VU#852879) の対策を実施済みです。(2014-12-20)
4.2.7 以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が発見されました。この脆弱性を用いて、第三者がリモートから ntpd プロセスの権限でコードを実行できてしまうおそれがあります。
[US-CERT] VU#852879 http://www.kb.cert.org/vuls/id/852879
おおまえです。Trac 日本語版 (trac-ja) の 0.12.6, 1.0.2 相当のものを作成しましたので以下のリポジトリで公開することにしました。
https://github.com/jun66j5/trac-ja
これまでインタアクトさんが Trac-ja を公開されていたのですが、最近は 0.12.4 1.0 以降そのままでしたので、公開されている最新のもの Trac-0.12.4.ja1, Trac-1.0.ja1をベースに Trac 本体の 0.12.4 以降 0.12.6 まで、1.0 以降 1.0.2 までの修正内容をマージする形で作成しました。
ダウンロードは以下の URL からできます。
インストールは以下のように pip または easy_install を使ってインストールすることができます。
$ pip uninstall Trac # すでにインストールしている場合 $ pip install https://github.com/jun66j5/trac-ja/archive/trac-0.12.6ja0.1.zip
$ easy_install https://github.com/jun66j5/trac-ja/archive/trac-0.12.6ja0.1.zip
このソースで何か問題を発見した場合は https://github.com/jun66j5/trac-ja/issues/new までお願いします。
おおまえです。先日 2014-10-26 に Trac 0.12.6, 1.0.2, 1.1.2 がリリースされました。ダウンロードは http://trac.edgewall.org/wiki/TracDownload と pypi.python.org/pypi/Trac からできるようになっています。
個々のリリースで 0.12.6 56チケット、1.0.2 182チケット、1.1.2 42チケットがクローズされました。以前までのリリースに比べて 1.0.2 のチケット数がかなり多いのですが、主に活動するコミッタがどんなに小さいものでもチケット登録する…というが大きい気がします。
それはさておき、リリースノートに記載されている主要な変更に上げられている部分の日本語訳をここに載せます。また、このリリースでバグを見つけたり改善案などがあれば、http://trac.edgewall.org/ や メーリングリスト などに報告いただけると大変ありがたいです。
Trac 0.12.6 は、56チケットに対する修正を含んでいます。以下が主要なものです。
チケットの詳細は以下にあります。
Trac 1.0.1 を2013年2月にリリースし、その後、200以上の修正と小さな改善を行いました。
このリリースの主要なものです:
このリリースは 0.12.6 に対する修正を含んでいます。チケットの詳細は以下にあります。
主要な変更:
ここにあげたものに加えて、1.0.2 と 0.12.6 に対する修正を含んでいます。
詳細なリリースノートは以下にあります。
こんにちは。SSLv3 POODLE 脆弱性対策についてご報告します。tracpathはPOODLE: SSLv3.0 脆弱性 (CVE-2014-3566)の対策を実施済みです。(2014-10-17)
SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。
ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。
[IPA] SSL 3.0 の脆弱性対策について(CVE-2014-3566)
https://www.ipa.go.jp/security/announce/20141017-ssl.html
[Redhat] POODLE: SSLv3.0 脆弱性 (CVE-2014-3566)
https://access.redhat.com/ja/articles/1232403
こんにちは。シェルプログラム bash の脆弱性 (shellshock) についてご報告します。
tracpath において、リモートからこの脆弱性を利用した攻撃の可能性はありません。しかし、非常にリスクが高いものであるため 2014/09/25 と 2014/09/26 とで bash の更新を実施しております。
[JPCERT/CC] GNU bash の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140037.html
[IPA] 更新:bash の脆弱性対策について(CVE-2014-6271 等):IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html
いつも tracpath をご利用頂き誠にありがとうございます。
tracpath が利用しているAWSのセキュリティ対応のため、緊急メンテナンスを実施予定です。
メンテナンス中は tracpath にアクセスすることができません。
お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。
最新情報はTwitter(@tracpath)でも更新します。
こんにちは、tracpath の新しい機能を2つご紹介します。
プロジェクトやユーザを識別しやすくするためのシンプルな機能です。
複数プロジェクトを跨いで開発しているとき、プロジェクトのロゴを登録して視認性を向上させるためにロゴ画像を登録することができるようになりました。
プロジェクト毎に好きな画像をアップロードしてください。何も登録しない場合、tracpathが自動描画したプロジェクトアイコンを表示されます。アップロード可能な画像は「Gif/PNG/JPG/JPEG/BMP」に対応しています。(高さは56pxで自動調整されます)
アップロードした画像のプレビューと簡単な編集機能は今後のバージョンアップでご提供します。
詳細は解説については、オンラインマニュアル「tracpath:管理者ガイド -> プロジェクトのアイコン」をご覧ください。
tracpath はプロジェクトの活動状況、コミット、チケット追加、チケット更新、Wikiの更新などすべての生産活動を記録します。これは、tracpath のベースとなっている思想で、「プロジェクトの全ての活動とソースコード(バージョン管理)を追跡可能な状態で記録する」を実現しています。このすべての活動状況は人(ユーザ)毎に記録され、活動状況は更新履歴としてみんなに共有されます。
例えば、プロジェクトのタイムラインでは、
プロジェクト全体の活動状況をタイムラインで俯瞰することが出来ますが、アバターが追加されたことで一目でだれの操作ログなのか、把握することが出来ます。
ユーザ名が表示されるところはどこでも吹き出しで分かりやすくアバターを表示します。レポート、チケット、チケット更新履歴、タイムラインなどで登録したユーザ毎のアバター画像と吹き出し機能が表示されます。
アバターの画像アップロード機能では、「png,gif,jpeg,jpg,bmp」多くの画像フォーマットに対応しており、アップロードされた画像をtracpathの利用場所によって、200×200, 40×40, 20×20 にリサイズした画像を自動生成します。
画像を登録しない場合でも、ユーザ毎に異なるアバター画像をシステムが自動生成します。
ぜひご活用ください。
詳細は解説については、オンラインマニュアル「tracpath:利用者ガイド -> アバターの設定方法」をご覧ください。
tracpath はユーザの声によってさらに機能アップしていきます。
あなたの開発現場の要望をお聞かせください。お問い合せや質問はこちらまでお気軽に。お待ちしております。