Last modified: Fri Oct 12 10:48:13 2001 +0900 (JST)
この話って、bind 8 系列 (最新 8.2.1) を入れればいいだけの話ではなかったの? 「security がらみのこともあるし、まだ bind4 な人はこの際だから bind8 に移行しましょ〜」という話になってないのはなぜ?
IPP driver for Windows の話だが、どうも「Windows95 用」というやつは WindowsNT 4.0 Workstation でも使えるらしい。といっても HP LaserJet あたりがないと試せないと思うが……。
1999.08.30 のSecurity Focus Newsletter #3 1999-08-16 -> 1999-08-22 に追記した。一部は old news だった。
Microsoft Hotmail がたいへんな状況になっているみたいですね。 Microsoft は少なくとも、ユーザに対して状況および対応方法を説明すべきだと思うが、それは実行されたのだろうか。また、Hotmail ユーザは Microsoft に「more security!」をきちんと要求しよう。どこの会社もそうだけど、要求しないと直らないよ。
ホットメールにセキュリティーホール (from CNET NEWS, Mon 30 Aug 1999 12:55 PT)
Hotmail利用者のプライバシー露出。Microsoftがサーバ一時停止 (from ZDNet News, '99.8.30 2:54 PM PT)
被害の実態特定できずHotmailユーザーに動揺広がる (from ZDNet News, '99.8.30 5:23 PM PT)
ホットメールに致命的なセキュリティー欠陥 (from WIRED NEWS, 8月30日 12:50pm PDT)
ホットメールのセキュリティー問題:犯人は MS 自身? (from WIRED NEWS, 8月30日 12:05pm PDT)
ウェブメールはもともと危険なもの(上) (from WIRED NEWS, 8月30日 12:50pm PDT)
ホットメールのハッカーが声明発表 (from WIRED NEWS, 8月30日 4:00pm PDT)
ウェブメールはもともと危険なもの(下) (from WIRED NEWS, 8月30日 12:50pm PDT)
Hotmail問題はこうして起きた (from ZDNet News, '99.9.1 6:02 PM PT)
バグ・シンドロームには慣れるしかない (from ZDNet News, 1999.09.02)
security vulnerability 情報が多すぎる……とても追いつかん。 最初から、buffer overflow しないような soft をつくってくれ〜。
Microsoft さん、どうして NT 4.0 用は出さないの? NT 4 のプリンタサブシステムのデキがそれほどに悪いということなの?
Linux 2.0.38 ですが、http://lwn.net/daily/2.0.38.html にアナウンス文書があります。Linux blind TCP spoofing, act II + others なものだけではないみたい (よくわからん……)。ChangeLog さん情報ありがとうございます。
1999.08.27 の[RHSA-1999:030-01] Buffer overflow in cron daemon に追記した。fix の新版が出ていた。
いつも勉強させていただいている「がんばれ!! ゲイツ君」の No.110 続・99 日本語変換の夏ですが、「Netscape ですから何の心配もありません」というのはあまりにもナイーブすぎると思う。 「どうせパッチあててもまたすぐにバグが見つかるに決まってるでしょうから」というセリフはそのまま Sun や Netscape にも適用できるわけで (特に後者!)、これだけでは MS が特別に悲惨とは言えない。 もちろん、MS が特別に優秀だなんて言うつもりもさらさらないが (^^;)。
そもそも最近の Netscape Communicator 4.x は security fix の詳細を開示していないので、様々なメディアで明らかになった弱点がどのくらい fix されたのか、よくわからないのだ。 私は Netscape Communicator の CSS まわりの吐き気のする実装にさんざん苦労させられたし、正直言って、現状の Netscape Communicator を喜んで使う気には全くなれない。 やっぱり時代は w3m か?。
Linux だって 3 日に 1 件くらいは security fix が出てるわけだし、ゆめゆめ盲信するのはよくないと思う。
am-utils (amd, amq, ...) を使うのなら 6.0.1s10 (6.0.1 snapshot 10) 以降にしなさいという話。最新は 6.0.1s12 だ。http://www.cs.columbia.edu/~ezk/am-utils/ から入手できる。FreeBSD 3.2-RELEASE に入っているのは 6.0 みたい。-current でも同様みたい。まずいね。
1999.09.01 追記: RedHat から fix アナウンスが出ている。4.2, 5.2, 6.0 全てで新版が出ているので適用すること。詳細は RedHat Errata ページを参照。 (bugtraq id 614)
1999.09.16 追記: サンプル攻撃コード その 1, その 2。
1999.09.21 追記: CERT Advisory が出た。 CERT Advisory CA-99-12 Buffer Overflow in amd だ。 これによると、正式 fix 版 6.0.1 を使え、とある。 BSD/OS、FreeBSD、RedHat Linux において修正パッケージ/patch が配布されているので fix しよう。詳細は Advisory 参照。
1999.10.27 追記: Debian GNU/Linux 用の fix package が再リリースされている。
MSIE 5 では table cell 上において大きな HTML フォームテキストを置けないため、DoS 攻撃となるという指摘。 FrontPage Express や Outlook express でも同様だそうだ。Netscape 4.6 は not affected としている。
BO2K + α、なのかなあ。
ProFTPD 1.2.0 pre2 に buffer overflow する弱点。remote user が root 権限を得られる。さっそく patch が登場している。
1999.09.01 追記: RedHat から 6.0 用の fix パッケージが出ているので適用すること。詳細は RedHat Errata ページを参照。
また、BUGTRAQ に デモプログラムと ProFTPD 1.2.0 pre3a への patch が投稿されていた。ftp://ftp.tos.net/pub/proftpd/ から入手できる 1.2.0 pre4 で fix されているそうだ。 (bugtraq id 612)
1999.09.16 追記: けっきょく1.2.0 pre4 でも fix されていなかったというわけで、現在では 1.2.0 pre6 が出ている。 http://www.proftpd.org/ 参照。
1999.09.21 追記: ProFTPD の buffer overflow 弱点が止まるところを知らないため、SuSE Linux としては uninstall を推奨し、また安全であることが確実になるまで distribution からは外すというおしらせが出ている。SuSE としては、OpenBSD 由来の標準 ftpd を使うか、anonymous FTP するなら anon-ftpd を推奨している。
というわけで 1.2.0 pre6 も安全じゃなくて、patch が出ている。じぇんじぇん pro じゃないですなあ。
1999.08.27 のwu-ftpd 2.5, VR and BeroFTPD に追記した。正式 fix が登場。
1999.08.27 のNT Predictable Initial TCP Sequence numbers - changes observed with SP4 に追記した。とりあえず ToDo list には入ったみたい。
毎日毎日 scan されて、おまけに侵入までされたらやっぱりやだよねえ。
……まあ、そういう話。
1999.05.14 のfts, du, find on FreeBSD に追記した。3.x / -current 用 patch が登場。
Security Focus Newsletter 第3号 日本語版。英語オリジナルはこちら。
「Microsoft IIS および PWS の 8.3 ディレクトリ名に由来する弱点」「複数製品の8.3 ディレクトリ名に関する弱点」「Mini SQL w3-msql の弱点」あたりはここで取りあげていないような気がするので参照のこと。
それにしても、この「8.3 文字弱点」は壮絶すぎる。頭痛い話である。「8.3 文字ファイル名は使わない」ようにレジストリを設定しちゃうべきなんだろうな。
1999.08.31 追記: vulnerability database をよくよく読んだら、IIS や PWS, Netscape FastTrack などについては old news じゃん。NT 4.0 SP4/SP5 では fix されているそうだ。でも FTP Serv-U については NEWS だな。
Microsoft FrontPage 98 付属の Pwersonal Web Server 3.0.926 に対する DoS 攻撃デモプログラム。他のバージョンでどうなるかは不明。
NT 4.0/Windows2000 + MSIE 5 の history (index.dat) のアクセス権はデフォルトで NULL (何も設定されてない) のため、標準状態で誰でもアクセスできちゃうという問題の指摘。FTP パスワードが history に記録されちゃう問題というのもあるので、これはかなり問題。 対策としては、owner (および Administrator) だけがアクセスできるよう ACL を設定したり、"走査チェックのバイパス" ユーザ権利 (「高度なユーザ権利の表示」を check しないと出てこない) を削除したり、URL history を不許可としたり、IE5 で ftp アクセスしない(^^;;) が挙げられている。
NT 4.0 SP4 で追加できる Security Configuration Manager において、FullPrivilegeAuditing レジストリ値が正しく設定されないなどいくつかの不具合があるという指摘。 指摘は part1 と part2 に分かれている。
Post-SP5 (Eng):
Q229607: File Corruption on an NTFS Volume with More Than 4 Million Files
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/Hotfixes-PostSP5/NTFS-fix/
Post-SP4 (Jpn):
J049645: [NT] 改ざんされたイメージ ヘッダの実行によりクラッシュ発生 の SP4 用 patch。従来は「SP5 にて fix」状態であった。日本語 KB はまだ改訂されていないみたい。
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP4/Kernel-fix/
1999.09.02 追記: 日本語 KB J049645 が改訂されています。
J047619: [NT]BIOS の日付が最大 1 時間 2000/1/1 に更新されない の BIOS2-fix が 1999-08-28 ごろ更新されている。 1999.08.05 英語版更新にあわせたものだと思う。
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP4/BIOS2-fix/
IBM GINA において、とあるレジストリ値を不適切に設定してしまうと 全ユーザが local administrator 権限を得られてしまうという指摘。
Visual Basic から DCOM 経由で DoS attack をかけられるという指摘。 指摘者自身によるフォローおよび NTBUGTRAQ モデレータ Russ 氏によるフォローも参照。 どうやら、DCOM の "Access" permissions が空 (デフォルト) の場合の動作になにやら問題 (不定な部分) があるみたい。 なんにしろ、"Access" permissions を適切な値に設定すればよいのだろう。
1999.08.27 のMicrosoft Security Bulletin (MS99-031): Patch Available for "Virtual Machine Sandbox" Vulnerability に追記した。 弱点のある VM build 番号と調べ方を追記。
だめだ、時間がとれない。
Netscape Enterprise Server 3.6sp2 および FastTrack Web Servers 3.01 に弱点。buffer overflow するため、DoS 攻撃や SYSTEM 権限での任意のコードの実行が可能となる。 http://www.iplanet.com/downloads/patches/detail_12_86.html から Enterprise 3.6 SP 2 SSL Handshake fix を入手し適用する。 (bugtraq id 603)
関連報道: ネットスケープがウェブサーバーのバグをフィックス (from CNET NEWS, Thu 26 Aug 1999 10:40 PT)
1999.09.13 追記: BUGTRAQ-JP に、上記内容を再現できたという記事が投稿されていた。 記事では、日本語対応版としては Netscape Enterprise Server International Edition 3.6SP1 が広く利用されているがこれへの fix はないので危険だ、としている。
BUGTRAQ に fix 情報の追記が IIS からフォローされていた。 patch が更新されているので http://www.iplanet.com/downloads/patches/detail_12_86.html から新 patch を get すること。 また、FastTrack 3.01 のユーザは Enterprise Server 3.6 に update した後に 新 patch を適用するのだそうだ。FastTrack 3.1 用の fix は出ないのだろう。 なお、この弱点は NT 版でのもので、他のプラットホームでは問題ないようだ。
さらに、これとは別の弱点が NTBUGTRAQ に 投稿 (とフォロー) されていた。 この弱点はすでに LAC 三輪氏が発見し Netscape に連絡済みと BUGTRAQ-JP で投稿されている。新版が 09.22 に 3.6 SP3 として登場する予定。しばし待たれよ。
1999.09.21 追記: LAC 三輪氏が Server 3.5.1G under Solaris Sparc 2.5.1 でも再現すると BUGTRAQ-JP で報告していた。弱点は NT only ではない。
MSIE 4/5 に含まれる、Microsoft 製 JavaVM に弱点。 Java アプレットが sandbox を飛び出して client コンピュータを完全にコントロールできてしまう。 build 2000 および 3000 シリーズ全てに弱点がある。 (bugtraq id 600)
Patch が出ている。http://www.microsoft.com/java/vm/dl_vm32.htm から入手できる。……といっても「これが fix 版だぜい」という配布のしかたではないのね。わかりにくいなあ。日本語版もまだないみたいだし。
FAQ と KB Q240346 "Malicious Java Applet may be able to Read, Write, or Delete Files on the Computer of a Web Site Visitor" も参照のこと。
関連報道: ウィンドウズ・バグは「メリッサよりも危険」 (from WIRED NEWS, 8月26日 4:50pm PDT)
1999.08.30 追記: MS99-031 FAQ によると、build 1521〜3185 にこの弱点があるとのことです。 build 番号は、コマンドプロンプト (MS-DOS プロンプト) から jview コマンドを実行して得られる表示 "Java Version ?.??.????" の最後の 4 桁の数字です。 non-english version of build 3186 はまだ出てません。
1999.09.07 追記: 日本語 build 3186 出ました。http://www.microsoft.com/windows/ie_intl/ja/security/vm.htm から入手できる。まだ WindowsUpdate では入手できないので手動でやりましょう。
samba 2.0.5 付属の smbtorture を使うと NT 4.0 SP5 に DoS 攻撃ができてしまうという指摘。
epic4 (Enhanced Programmable IRC-II Client) pre1.034 (含む) から pre2.004-19990718 (含まず) までに弱点。DoS 攻撃を受ける。slink/potato 用の fix パッケージがあるので適用する。 (bugtraq id 605)
RedHat Linux 4.2, 5.2, 6.0 の cron デーモンに弱点。buffer overflow する。 fix が出ているので適用する。詳細は原文を参照。 (bugtraq id 602)
FreeBSD では問題なしのようだ。
1999.08.30 追記: アナウンスが RHSA-1999:030-02 として update されている。旧版パッケージは 4.2, 5.2 で問題があったようだ。詳細は RedHat Errata ページを参照。
また、Vixie cron の source patch が BUGTRAQ に投稿されていた。 これによると Caldera や Debian でも fix を準備中となっている。Slackware は Vixie cron ではなく Dillen's Cron Daemon なので問題ないそうだ。 (bugtraq id 611)
1999.09.01 追記: この件だが、どうも当初のものと、1999.08.30 の patch のものとは別の弱点のようだ。Debian GNU/Linux 用の fix package が登場しており、 OpenBSD からも Advisory が出ている。FreeBSD にも fix が必要なように思う。
1999.09.03 追記: buffer overflow 用、およびMAILTO 用のデモコードが登場していた。
1999.07.14 の Exploit of rpc.cmsd への fix の正式なおしらせ。 SunOS 5.7 (Solaris7) for sparc/x86 用の patch のバージョンが上っている (107022-04/107023-04) ことに注意。
NT 4.0 SP4 では TCP シーケンス番号の初期化の方法が SP3 以前よりも改良されたが、それでもシーケンス番号を予測できてしまうという指摘。シーケンス番号を予測可能な場合、IP spoofing 攻撃を受けるため非常に危険。 http://www.nta-monitor.com/news/NT4-SP4.htm にも情報がある。SP5 も同様みたい。困ったね。 (bugtraq id 604)
関連報道: Microsoft Admits NT Has Serious Security Flaw (from CMP's TechWeb, 08/26/99, 5:16 a.m. ET)
1999.08.30 追記: 将来の NT 4 SP において、Windows2000 でのシーケンス番号処理を backport する予定であるとフォローされていた。
1999.10.26 追記: Microsoft から Security Bulletin が出た。 MS99-046: Patch Available to Improve TCP Initial Sequence Number Randomness。 全ての NT 4.0 に弱点がある。 patch, FAQ, KB などは以下のとおり:
KB: Q243835: How to Prevent Predictable TCP/IP Initial Sequence Numbers
関連 CERT Advisory: CA-95.01 IP Spoofing Attacks and Hijacked Terminal Connections
NTBUGTRAQ の Russ 氏の投稿にも書いてあるが、 この patch の内容は SP6 には含まれておらず、SP7 に組み込まれると MS99-046 FAQ にある。 SP6 を適用した場合は、この patch を再適用しなければならない。
1999.12.28 追記: Security Bulletin が再リリースされた。 SP4/5 用と SP6 用とでは別の patch がリリースされている。 詳細は MS99-046 をご覧いただきたい。 日本語 patch はまだないが、SP4/5 用が出たのはうれしいなあ。
2000.02.23 追記: 日本語版 patch が出た。ただし、SP6a 用だけみたい。
バグ情報てんこもりなメール。Linux 特有ではない情報も含まれる。 Date が変なのは nimue.ids.pl が原因のようだ。
glibc 2.1.x and Linux without devpts mechanism (bugtraq id 597)
glibc 2.1.x に付属する pt_chown suid ヘルパープログラムに弱点。 local user が、devpts サポートを組み込んでいないプログラム (ex. screen) が制御している端末デバイス (/dev/ttyXX) の制御を奪うことができてしまう。 対策としては chmod 700 /usr/libexec/pt_chown しておく。 デモコードつき。
wu-ftpd 2.5, VR and BeroFTPD (bugtraq id 599)
wu-ftpd 2.5 およびそれ以前 (wu-ftpd VR, BeroFTPD) に弱点。mapped_path が buffer overrun するため remote user が root 権限を得られる。patch が添付されている。
RedHat Linux はさっそくこれに対応している。4.2/5.2/6.0 用の fix package が出ている。詳細は RedHat Errata ページを参照されたい。 また wu-ftpd.org にも patch が掲載された。 ftp://ftp.wu-ftpd.org/pub/wu-ftpd/quickfixes/apply_to_2.5.0/mapped.path.overrun.patch から入手できる。
1999.08.30 追記: WU-FTPD Development Group から正式な告知文書が発行された。これによると、wu-ftpd-2.4.2-beta-18-vr4 以降に問題がある。対策としては、 wu-ftpd 2.5.0 + patch に移行する他、MAPPING_CHDIR を undef して wu-ftpd をつくりなおす。
1999.09.08 追記: FreeBSD に関しても正式な案内が出た。 FreeBSD Security Advisory: FreeBSD-SA-99:03.ftpd だ。
lynx and telnet://
lynx (version?) で telnet://-n.rhosts という URL をアクセスすると 空の .rhosts ファイルができてしまうという指摘。わお。
mc, ftp:// and $()
GNU Midnight Commander (version?) の ftp クライアントが buffer overflow するという指摘。 さらに $() で囲んだシェルコマンドを含むディレクトリ (directory 名がそういう変な名前になっていると、ということか?) で重大な問題 (って何さ) が発生するという。
vlock -a
Linux Virtual Console locking プログラム vlock に弱点。 特定状況下で lock が外れてしまうという指摘。
glibc 2.0.x
glibc 2.0.x に弱点。noexec マウントオプションをバイパスする方法がある。 また、LC_ALL の処理に問題がある。
Windows2000 テストサイトのステータスページを読んでみたらけっこうおもしろかった。対抗馬 (?) crack.linuxppc.org ももちろんステータスを公開しています。root password とか Apache server status を公開してるってのがスゴいな。
いまさら Xanadu といわれても……。即座に思い出したのはテッド・ネルソンじゃなくて ABBA (ISO-2022-JP では正確に書けないなあ) であった。古いね俺も。
Linux 2.0.38 が出たみたいですね。Linux blind TCP spoofing, act II + others related なもののような気がするのだけど、よくわからん。
Alpha 用 Windows2000 は出ない? Merced があれば Alpha はいらない (どうせ売れないし) ということかな。
NT の cygwin 環境にかまけているうちにまじめに書いてる時間がなくなっちゃったので、とりあえず ftpd ML に流したものでカンベンしてください。 明日なんとかします。
link ミスを 3 個所修正。上西さんありがとうございます。
いやあ、それにつけてもマジック 27 点灯。今年こそ優勝だ、中日ドラゴンズ! いけいけ〜
これは 1999.08.20 のSecurity Bug in Oracle の話だ。suid bit を落とすために # chmod 755 $ORACLE_HOME/bin/dbsnmp しちゃおう、と記述されている。
8.03, 8.04, 8.05, 8.15 を含む全バージョンの Oracle 8 for UNIX に弱点。local user が root 権限を得られる。1999.05.06 の Multiple File system Vulnerabilities in Oracle 8 と同様の弱点がまだ残っているという。UNIX でプログラミングするやつは全員 Matt Bishop's secure programming guide を読め、だそうだ。 patch は現在作成中。
Lotus Notes Domino Server 4.6 に弱点。Notes LDAP Service に buffer overflow する弱点があり、DoS 攻撃をかけられる。対策としては、4.6.6 あるいは 5.0 に upgrade する。
新 ML "EXPLOIT-DEV" 開設のおしらせ。その名のとおりのことを実行するための完全公開 ML。キてるなあ。
1999.08.23 のIPsec/IPv6 に追記した。 itojun 氏による日本 NetBSD ユーザグループ meeting でのおはなしへの link を追記。きむらさん情報ありがとうございます。
「可決」の状況がいかに異常なものであったかを理解し、盗聴法の廃止をめざしましょう。
2000年2月13日から施行だそうです。
わは、ToyFDTD なんてのがあるのね。FD-TD か、なにもかもみななつかしい。
マイクロソフト プロダクト セキュリティ 警告サービスだが、警告 MSKK99-03 が 4〜5 通送られているという複数の報告が FWD fw-wizard ML に寄せられている。結局手元にも 4 通来たし、このページの読者の方からも同様の情報を受けとっている (亀渕さん情報ありがとうございます)。 せっかくのいいサービスなんだから、しっかり運用してほしい。
それにつけても、Alpha 版までやめちゃって、NT の開発目標ってなんだったんだろう。
Windows9x 上の MSIE 5.0 の ActiveX Control "Object for constructing type libraries for scriptlets" に弱点。攻撃者の web page からユーザの local file を作成/改変できてしまうという。e-mail 経由での攻撃も可という。 デモページが http://www.nat.bg/~joro/scrtlb.html にある。対策としては、Active Scripting を停止するか ActiveX コントロール/プラグインを停止する。 (bugtraq id 598)
1999.09.01 追記: Microsoft から Advisory が出た。Microsoft Security Bulletin (MS99-032): Patch Available for "Scriptlet.typlib/Eyedog" Vulnerability だ。 これによると、Scriptlet.typlib および Eyedog の 2 つの ActiveX コントロールに弱点がある。これらは "safe for scripting" とマークされているが、実はそうではないというのが問題。Scriptlet.typlib は local file を作成/変更できるし、Eyedog はレジストリ情報を調べたりシステム情報を集めたりできてしまう。また Eyedog には buffer overrun する弱点もある。もともとの指摘は Scriptlet.typlib へのものである。
patch が用意されている。ftp://ftp.microsoft.com/peropsys/IE/IE-Public/Fixes/usa/Eyedog-fix/ から入手できる。この patch を適用すると、
Scriptlet.typlib から "safe for scripting" マークを取り去る。これにより、ユーザが Scriptlet.typlib ActiveX コントロールを load する際に確認ダイアログが表示されるようになる。
Eyedog に "kill bit" を設定する。これにより、IE による load を抑止する。 buffer overflow を fix したバージョンは IE 5.01 において提供されるそうだ。
FAQ, KB はこちら:
KB: Q240308, Update Available for Scriptlet.typlib/Eyedog Security Vulnerability
KB: Q240797, How to Keep an ActiveX Control from Running in Internet Explorer
おまけ: この弱点への対応として ActiveX コントロールを不許可に設定した方も多いと思うが、これをやると WindowsUpdate がまともに動かなくなっちゃうんですよね。しゃーないので、手元では「信頼済みサイト」に http://windowsupdate.microsoft.com を登録したりしているのだけど、ここってなぜか https://windowsupdate.microsoft.com ではアクセスできないんですね。https://www.microsoft.com はちゃんとアクセスできるのですが。う〜ん、謎。
関連報道: E5にActiveXコントロール関連の深刻なセキュリティホール (from ZDNet News, 1999.08.30)
1999.09.01 午後追記: 上記 patch は日本語 IE 5 にも適用できるというレポートが Internet Watch に出ていた。山崎@SCEI さん情報ありがとうございます。
気になることが 1 つ。MS99-032 FAQ には、patch が正しくインストールされたか否かを確認するにはこれこれのレジストリを見ろ、と書いてある。patch を適用すると、 前者 (HKCR\CLSID\...) についてはそのとおりになるが、後者 (HKLM\SOFTWARE\...) についてはこうはならず、HKLM\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{06A7EC63-4E21-11D0-A112-00A0C90543AA} を設定するのだ。FAQ が間違っているのか、patch が間違っているのか。う〜ん、謎。
1999.09.02 追記: patch の方が正しかったようで、MS99-032 FAQ が修正されていました。ひとあんしん。
1999.09.17 追記: 日本語 web page での patch 配布が行われている。 http://www.microsoft.com/windows/ie_intl/ja/security/eyedog.htm だ。配布されているのは、英語版 patch そのものだ。
CiscoSecure Access Control Server (CiscoSecure ACS) for UNIX バージョン 1.0 〜 2.3.2 に弱点。デフォルト設定、かつ攻撃者が CiscoSecure ACS の TCP port 9900 にアクセスできる場合、攻撃者は認証なしで server のデータベースを読み書きできてしまう。 CiscoSecure ACS for Windows NT には問題はない。 対策としては、何らかのアクセス制限をかければよい。
WindowMaker versions 0.52 および 0.60 ((最新) に buffer overflow する弱点。X サーバが insecure に設定されている場合、windowmaker を remote から overflow させることが可能という。 fix はまだ登場していない。
1999.08.23 の Vulnerability In LSA on Windows NT SP5 に追記しました。ホントだそうです。
異音がするのは disk じゃなくて fan かな、とか思っていたのですが、今日きてみると正常に稼働している (ように聞こえる) ではないか……。うーみゅ。フロンティア神代は予防保守までやってくれるかな。
1999.08.02 の Alert : MS Office 97 Vulnerability に追記した。MS から fix が登場した。もちろん英語版だが……。
1999.08.20 の[RHSA-1999:028-01] Buffer overflow in libtermcap tgetent() に追記した。デモコードが登場。
[SECURITY] Current versions of seyon may contain malicious code (Fri, 20 Aug 1999 12:38:28 MST)
seyon は insecure だし fix も出る見込みがないので minicom に乗りかえましょうという話。
[SECURITY] New versions of man2html fixes postinst glitch (Fri, 20 Aug 1999 12:38:47 MST)
man2html 1.5 が tmp file attack を受ける。fix package に入れかえよう。
[SECURITY] New versions of trn fixes /tmp race
trn 3.6 が tmp file attack を受ける。fix package に入れかえよう。
RedHat Linux 4.2/5.2/6.0 の in.telnetd に弱点。DoS 攻撃を受ける。fix patch があるので適用する。詳細は上記 link を参照。
QMS-2060 ネットワークプリンタに弱点。passwd.ftp ファイルを設置して利用 user/password を設定しようとすると、(きちんと passwd.ftp に書いておいても) なぜか root だけうまく設定されず、誰でも root として (password なしで!) プリンタにアクセスできてしまうという指摘。なんじゃそりゃ〜。
Linux 2.2 用の、自分自身の存在を隠してしまう kernel module。
1999.09.03 追記: 別記事が BUGTRAQ に投稿されていた。
今日いちばん興奮したメール。
登場が待たれている NRL/INRIA/KAME 統合 IPv6 stack だが、なんと KAME そのものが「統合 IPv6 stack」となるだろうという大どんでん返し情報。いよいよ FreeBSD に KAME が merge されるか?!
1999.08.25 追記: itojun 氏による、日本 NetBSD ユーザグループ meeting でのおはなしが公開されていた。NetBSD-current ではすでに統合作業が行われているわけですね。
MS99-020: Patch Available for "Malformed LSA Request" Vulnerability で示されている弱点は NT 4.0 SP5 + LSA3 hot fix では解決しない、という指摘。 本当?
1999.08.24 追記: いつもの匿名希望さん (公開私信: まだ匿名希望ですか?) から情報をいただきました。日本語版 SP5 + LSA3 hotfix 対 CyberCop Scanner - LSA DoS で、SP5 + LSA3 hotfix が負け (LSA 異常終了) となるそうです。まいったね。
1999.11.08 追記: SP6 で fix された模様です。
Becky! 1.25.06 に弱点。uuencode のファイル名処理において buffer overflow する弱点。最新 1.25.07 において fix されている。
AspUpload に buffer overflow バグがあり、1.4.0.2 で fix されたというおしらせ。
電源を上げたら disk から異音がする……boot しない……愕然とすること 5 分、ふたたび電源を上げたら boot してくれた……ほっ。とりあえず /home の backup を開始。
1999.08.19 の The ShadowPenguin Documents. No.21 - Windowsアプリのセキュリティホール - に追記した。 NextFTP の fix 情報が出ていた。
ああ、ようやく残りネタが 1 ケタになった。
そうそう、法定点検のために、8/21 9:00〜17:00 まで電源が落ちます。よって、このページもその間は見れません。wall は自家発で動かすらしいんだけど……。
電子メールサーバ上で電子メールを check するプログラムの多くに弱点。意図的に壊れた添付ファイルなどによりこれらチェックプログラムが hung してしまうという。さらに問題なのは、この hung が電子メールサーバ自身まで道連れにしてしまう点にある。これは「Ping of Death の e-mail 版」だという。
IBM C Set ++ for AIX version 2, 3 の Source Code Browser に含まれる Program Database Name Server Daemon (pdnsd) に buffer overflow する弱点。 remote user が root 権限を得られる。 とりあえずの対策としては pdnsd を停止する。これ用の fix は登場しないため、version up が唯一の fix。
BSDi 4.0.1 を SMP で使うと hang ってしまう弱点。 CPU を大量に使うプログラムを動作させている最中に fstat を実行すると hang。 とりあえずの対策としては fstat を使えないようにするか SMP を使わないようにする。
UNIX 版 Oracle に再び弱点。Oracle Intelligent agent をインストールすると $ORACLE_HOME/bin に dbsnmp という suid root なものができるのだが、こいつは TCL スクリプト nmiconf.tcl を実行するもの。デフォルトでこいつは $ORACLE_HOME/network/agent/config にあるものを実行するが、これをバイパスして攻撃者が書いた nmiconf.tcl を実行させるのは簡単にできる。 指摘者は HP-UX 10.20 / Oracle 7.3.3, 8.0.4.3 と AIX 4.3 / Oracle 8.0.5.1 で確認。
Red Hat Linux 4.2, 5.2, 6.0 の libtermcap に buffer overflow する弱点。 patch が出ているので適用する。同様の fix が Debian GNU/Linux に対しても登場している。
1999.08.23 追記: さっそくデモコードが登場している。
Windows98 に含まれる telnet.exe が Heap Overflow を起こすという指摘。 "Connect Failed" メッセージ box を表示している間入力バッファが未監視の状態になり、255 文字のバッファを越えて書き込めてしまう。 MSIE 5 は rlogin: や telnet:、tn3270: URL に対して telnet.exe を起動するため、悪意ある web site が任意のコードを実行できる可能性がある。Windows95 でも同様とフォローされている。 また、これはすでに Windows98 second edition に含まれる IE 5.0b では fix されているとフォローされている。
1999.09.13 追記: MS から Security Bulletin が出た。Microsoft Security Bulletin (MS99-033): Patch Available for "Malformed Telnet Argument" Vulnerability 参照。
2000.04.14 追記: 日本語 KB J050135 [IE5]Windows95/98 における TELNET のセキュリティ問題 が改訂され、ようやく Windows 95 への対応方法が明らかになった。すでに Windows 98 については 2000.02.02 頃に WindowsUpdate 経由で fix が提供されていたが、これについても MS Security Advisor ページ等での告知はされていなかった。
1999.05.30 の Solaris libc exploit に追記した。 もうちょっとすると fix が出るらしい。時間がかかるのう。
SuSE Linux に含まれる identd に問題。通常の inetd と動作が異なるため、SuSE 標準設定では DoS 攻撃を受ける。最新の pidentd 3.07 への version up を勧めるフォローがついている。
ISS Security Alert Summary August 15, 1999 Volume 4 Number 6。
BIOS2-fix と HTMLA-fix の話。ちゃんと SP4 用も用意された。えらいじゃん。
慶応大学 武田氏による、ネットワーク侵入検出システム (IDS) FAQ ミラーおよび日本語版。すばらしい。武田氏は Packet Monster という IDS も開発中。
Linux 用の crypto パッチをまとめたもの。
Solaris 2.6/7 を secure にインストールする方法。
NetBSD/OpenBSD の procfs/fdesc ファイルシステムに弱点。一般ユーザが kernel panic させてしまえるという指摘。
3COM HiperARC (HiPer Access Router Card) を reboot させてしまう code。 バージョン 4.0 - 4.2.29 に問題があり、telnet access を禁止すれば防止できるというフォローがされている。なんか昔も似たようなのがあったような。
HP-UX 10.24 (VVOS) with VirtualVault A.02.00/03.00/03.01/03.50 に弱点。 これに含まれる Netscape Enterprise Server が、いくつかの URL を正しく処理できない。http://help.netscape.com/products/server/enterprise/P186244-readme.html の話か? patch があるので適用する。詳細は bulletin 参照。
インターネットの全ホストに対して security scan をかけようという Internet Auditing Project のおしらせ。これ用の BASS, the Bulk Auditing Security Scanner の開発が続いている。
Windows 版 Netscape Communicator 4.0〜4.6 において EMBED タグの処理に弱点。pluginspage 属性の処理において buffer overflow し、悪意ある web サイトが任意のコードを実行できる可能性がある。デモコードが付属している。 (bugtraq id 618)
Windows95 (winsock2 がインストールされている場合のみ)、Windows98 および Windows2000 を DHCP クライアントとして利用する場合には、 ICMP Router Discovery Protocol (IRDP) を使ってルータを検索・設定する。 攻撃者がこの機能を悪用すると、DoS 攻撃や盗聴・改竄攻撃などが可能となる。 WindowsNT 4.0 においては、この機能はデフォルトで off となっている (KB J048070 参照)。 また Sun Solaris 2.6 においても、特定条件下で IDRP を利用するようになっているので注意が必要である。
対策としては、境界ルータ/ファイアウォールで ICMP Type 9, 10 パケットを破棄する、KB 216141 に基づき IDRP サポートを停止する、/etc/defaultrouter を書く (Solaris) などが挙げられている。
山のようにネタがたまっているので、手抜きモードですすみます。すんません。 BUGTRAQ-JP への投稿を紹介するときは、当分は local copy への link とします。
世の中キビシイ。
MSIE 5 の FTP Folder extension において、長いパス名によって buffer overflow するという指摘。
Debian 利用者は upgrade しましょう。
New versions of cfingerd fixes root exploit (from BUGTRAQ, Sat, 14 Aug 1999 12:08:08 MST)
new version isdnutils fixes exploitable xmonisdn (from BUGTRAQ, Sat, 14 Aug 1999 12:08:25 MST)
WWWC 0.9.3 以前に弱点。TITLE タグの処理において buffer overflow するため、悪意のあるサーバから任意のコマンドを実行されてしまう。 デモページが用意されている。 1.0.0 b77 以降、もしくは 0.9.4 以降には弱点がないので乗りかえる。
Shadow Penguin Security からの最新ドキュメント。 AL-Mail や NextFTP の SecurityFocus vulnerability database をたどっていったらたどりつきました。Widnows プラットホーム上の著名なメール/FTP ソフトの多くに buffer overflow 問題があると指摘されています。 お使いのソフトが含まれていたら、作者にコンタクトしてみましょう。
AL-Mail が含まれているのがキツいなあ。 FFFTP については 1.68a で fix されています。
1999.08.21 追記: NextFTP は 1.83 で fix したと掲示されていた。
1999.10.15 追記: ようやく AL-Mail 修正版 1.11 が登場。Windows 2000 にも対応している。
Security Focus News, Issue 2 日本語版 1999.08.06〜08.13 (英語原文)。 そろそろこのページの使命も終りつつあるかな (すばらしい!)。
Security Focus News, Issue 1 日本語版 1999.08.01〜08.05 (英語原文)。 日本語になった BUGTRAQ ダイジェストですね。すばらしいです。
1999.08. のLinux blind TCP spoofing, act II + others に追記した。fix が登場している。
port 366 だそうです。これの実装って存在するのでしょうか?
1999.06.01 のInfosec Security Vulnerability Report: The web server included in Compaq Insight Manager could expose sensitive information. に追記した。ようやく fix が登場したようだ。
Microsoft IIS 4 に弱点。HTTP リクエストに大量の HOST: ヘッダを付加すると IIS が大量のメモリーを消費し down してしまう。IIS 4 は NT OptionPack の他に Site Server 3.0 や Commerce Internet Server 2.0/2.5 にも付属している。
この弱点は ラックの三輪氏が発見したもの。発見者自身の投稿はこちら。
すでに日本語 KB と patch が登場している。
KB: J049652, [IIS] 特殊な異常形式のヘッダーでサービス拒否が発生する
Patch: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/security/HDBRK-fix/
なお、HDBRK-fix 登場とともに MS99-022 の Fesrc-fix が MS99-029 の HDBRK-fix 相当の内容に更新されている。これらをインストールすると、各種 DLL がバージョン 4.02.0720 になる。
ついにマイクロソフトが日本語でのセキュリティ警告サービスをはじめました。日本語かつ mail によるリアルタイム通知をやってくれる会社は、もしかしてマイクロソフトが初めてなんじゃないかしらん。これまでも「BackOffice ニュース」にセキュリティ情報が含まれていたのだけど、これはリアルタイムじゃないからね。とにかくめでたいです。アンチマイクロソフトな会社/組織も見習ってね。
「ご登録メールの送信から確認メールの返信までには通常 8 時間程かかります
」ということなので (batch 的に処理しているのかしらん)、気長に返信を待ちましょう。私もさっそく登録しました。
関連:
マイクロソフト、セキュリティ情報のメールサービス開始 (from INTEROP Magazine, '99.8.19)
1999.05.10 のMicrosoft Security Bulletin (MS99-014): Patch Available for Excel 97 Virus Warning Vulnerabilities に追記した。日本語版 patch がようやく登場した。 MSKK99-01 として上記セキュリティ 警告サービスでもアナウンスされている。……あれ? MSKK99-02 も同一内容だぞ。MSKK さん、なんか変ですぜ。
BUGTRAQ-JP アーカイブ文字化けの件ですが、とりあえず fix する方向には向っているようです (とくめいいぬさん情報ありがとうございます)。しかしなにしろあちらは us-ascii な環境の方ですから、いつ直るか……。さらに、使用しているスタイルシートにも問題があるようです。BUGTRAQ-JP アーカイブがどうやっても日本語フォントで表示されない方は、スタイルシートを使用しないようにしてみましょう。そうやって表示させてもひきつづき化けるわけですが……。
HP-UX や Tru64 Unix などいくつかの OS では malloc() した領域を free() する際に内容が clear されないため、ssh や ssh-agent が保持していた private key, passphrase, password などを知られる可能性があるという指摘。
1999.08.06 の 4.4 BSD issue -- chflags に追記した。 ssh 1.x/2.x 用の patch が登場していた。
BUGTRAQ-JP アーカイブ文字化けの件ですが、ISO-2022-JP エンコードされた日本語中の <> まで <> に変換しちゃてるからみたいです。こがさん情報ありがとうございます。
MS99-029 ってのが出てますが、もう書いている時間がないので原文参照ってことで。MS Security Advisor memo のほうはちょろっと更新しましたが。
1999.08.11 の NetBSD Security Advisory 1999-011 に追記した。OpenBSD および FreeBSD の状況を追記。
24:00 からのワールドビジネスサテライトで AES の話をしていたが、キャスターも解説者 (早稲田の人) もなんかズレたことを話していた。公開されている文書を読んでいれば、あんなズレたことは言わないはずなんだが。
BUGTRAQ-JP にメールが流れはじめた (ってなんだかマッチポンプ気分 (^^)) のだが、http://www.securityfocus.com/ の BUGTRAQ-JP アーカイブがなんだか文字化けしているのは私だけだろうか。
cfingerd 1.2.0〜1.3.2 に弱点。local user が root 権限でコマンドを実行できる。 直ちに ALLOW_EXECUTION を disable し、fix されている 1.4.0 に乗りかえること。 サンプル攻撃コードが添付されている。 1.4.0 は http://www.Infodrom.North.DE/cfingerd/ から入手できる。
cfinger 1.3.2 には他にも buffer overflow バグが指摘されていた。
NetBSD 1.4 以前に弱点。execve() の処理中に profiling が off にならないため、 local user が root 権限を得られる理論的可能性がある……ということでいいのかな。正直言ってよくわからん。 1.4.1 以降および NetBSD-current には弱点はない。1.4 以前の場合は Advisory に添付の patch を適用する。 OpenBSD や FreeBSD でどうなのかは不明。
1999.08.12 追記: 上記の理解でいいそうです。よかった(^^)。 また OpenBSD については http://www.openbsd.org/errata.html#profil で告知されています。 FreeBSD にも同様の問題が存在し、kern_exec.c の 1.100 版で fix されています。これは FreeBSD-current に対するものですが、FreeBSD 3.2-RELEASE に対しても同様の修正で ok だと思います。 曽田さん情報ありがとうございます。
OpenBSD の errata 見ていて気がついたのですが、/etc/rc 関連のものがありますが、FreeBSD-current にも反映されているようです。
1999.09.06 追記: FreeBSD 用 fix がようやく正式にアナウンスされた。……が、なんと http://www.freebsd.org/security/ には載ってない。しかたないので freebsd-announce ML archive から。 FreeBSD-SA-99:02: Profiling Across Exec Calls だ。でも、手元の 3.2-RELEASE にこれを適用すると、なぜか落ちちゃうんですよねえ。
1999.08.05 の Simple DOS attack on FW-1 に追記した。問題の所在の告知および fix がなされていた。
Back Orifice 2000 対応の暗号化プラグイン、 BO_CAST と BO2K IDEA の初期リリース版に重大な問題があったという告知。 fix 版が配布されているので、使っている人 (!) は新しいものに入れかえよう。 詳細はこちら:
富士通の IRC クライアント CHOCOA に buffer overrun する弱点。 Ver0.2f22 および 1.0beta7.1 において fix されているので、利用者は今すぐ入れかえよう。
BUGTRAQ-JP の subscribe 完通知が quoted-printable でくる件ですが、日本側の担当者にとっても卒倒しかける事態だったようで、対処されるようです。これはさすがに対処してもらわないと困りますよね。とくめいいぬさん情報ありがとうございます。
とくめいいぬさんから続報が入ってきています。どうやら設定に問題があるのではなく、BUGTRAQ で利用している LISTSERV という ML driver 自身に問題があるようです。fix されるまでにはしばらくかかりそうです。問題が発生するのは welcome メッセージだけで、ML の本文については投稿したものそのままになるそうです。
Windows NT Server 4.0, Terminal Server Edition (TSE) に弱点。 TSE へ接続要求を行うと TSE は新しいセッションを用意する。これは認証によって正しいユーザが接続しようとしているか否かを確認する前の段階である。このため、攻撃者が誤った接続要求を大量に行うことにより TSE に対して DoS 攻撃を実行できる。 UNIX でいう「inetd に対する DoS 攻撃」と同様の話だ。 TSE が使用する TCP port 3389 がフィルタリングされていなければ、firewall の内側に存在する TSE も攻撃を受ける。
SP4 対応の patch が用意されている。といってももちろん英語版なので、日本語 TSE に適用しないように。patch を適用すると、まず認証を行い、その後に新しいセッションを用意するようになる。 patch は ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40tse/hotfixes-postSP4/Flood-fix/ から入手できる。
参考文書:
KB: Q238600, Multiple Connection Requests Promote Denial of Service Attack
IIS Security Advisory: Denial of Service Attack Against Windows NT Terminal Server (from NTBUGTRAQ, August 9, 1999)
発見者は ISS のようだ。
2000.03.29 追記: 日本語 patch がようやく出ている。 x86, alpha。
1999.08. のMicrosoft Security Bulletin (MS99-027): Patch Available for "Encapsulated SMTP Address" Vulnerability に追記した。英語 patch はそのまま日本語 Exchange にも適用できるそうだ。
40% しか相互接続できんのを「実用段階」と言っていいのかなあ。私にはとてもそうは言えない。
DES 後継 AES (Advanced Encryption Standard) 候補が 5 つに絞られた。NTT の E2 は落ちちゃったです。詳細は AES Round 2 Information を参照。選定詳細については Status Report on the First Round of the Development of the Advanced Encryption Standard を参照。E2 は「Rijndael と Twofish と同じような感じだけど両者より security margin が低いし速度も遅い、RAM/ROM も食う」のが落ちた理由。残念。世の中キビシイ。
円より子議員の努力も虚しくこういう事態まできてしまった。公明党、サイテー。民主党 (とゆーか元自民組)、腐臭がするぜ。
そこらじゅうに PGP をインストールせにゃならんなあ。めんどくさ。
ネットワークが復旧した。NCA5 から default route が来てなかった (来なくなった) みたい。
ほほぉ……。なぜ米 Microsoft であってマイクロソフト日本法人ではないのか、というところに興味があるなあ。
1999.08.02 のAlert : MS Office 97 Vulnerability に追記した。Microsoft からもレジストリ変更による確認ダイアログ表示 patch が登場した。
1999.08.08 の Microsoft Security Bulletin (MS99-027): Patch Available for "Encapsulated SMTP Address" Vulnerability に追記した。NTBUGTRAQ にオリジナル情報が登場していた。
「交付の日から6カ月以内に施行」って、いつ交付されるんだろう。
龍大のネットワークが止っている。どうもルータが変らしい。 というわけで、これを公開しても誰も読めないんだよね。
WindowsNT の BIOS-fix が BIOS2-fix として再登場。 BIOS-fix については、日本語 NT では SP4 用個別 patch はなく SP5 にて fix だったが、BIOS2-fix は post-SP5 patch として登場している。
Microsoft Exchange Server 5.5 SP2 を Internet Mail Service と共に運用している場合に弱点。外部攻撃者が Exchange の anti-relay 機構を迂回して電子メールの不正中継を実行させることができる。 patch が出ているので適用する。 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.5/PostSP2/imc-fix/ から入手できる。もちろん英語版。
参考文書:
FAQ: http://www.microsoft.com/security/bulletins/MS99-027faq.asp
Microsoft KB: article Q237927, XIMS: Messages Sent to Encapsulated SMTP Address Are Rerouted Even Though Rerouting Is Disabled
KB Q196626, XFOR: Restricting Routing in the Internet Mail Service
KB Q199656, XIMS: How To Stop Spam Mail Messages from using IMS Relay agent
1999.08.09 追記: security bulletin の元となった情報が NTBUGTRAQ で公開されていた。bulletin では Exchange 5.5 だけに問題があると記述されているが、ここでは 4.0 や 5.0 にも問題があるとされている。
1999.08.10 追記: Microsoft BackOffice ニュース( 8月 9日号) に、上記英語版 patch は日本語版にも適用できるという情報が掲載されていた。でも 日本語 Security Advisor ページにはまだ情報がないなあ。
BUGTRAQ-JP の subscribe 処理完了の通知がきたけど
Content-Type: text/plain; charset=ISO-2002-JP Content-Transfer-Encoding: quoted-printable
というのはちょっとなあ。あと、subscribe するときは SUBSCRIBE BUGTRAQ-JP 氏, 名 (ex. SUBSCRIBE BUGTRAQ-JP MIWA, NOBUO) と書け、と BUGTRAQ-JP FAQ には書いてある。 まとめ送りや Subject: に [BUGTRAQ-JP] というタグを埋めこむ方法についても FAQ に書いてあるぞ。
……うう、MSDN Flash, Volume 2, Number 15, August 3, 1999 と Microsoft BackOffice News (99/ 8/ 5) まで quoted-printable で来てる。 先週まではまともだったのに。しくしく。
それにしても、BUGTRAQ アーカイブはいつまでたっても 7 月のところに溜ってるなあ。もしかしてメンテナーさん気がついていらっしゃらないのかしらん。
1999.07.30 の Troff dangerous に追記した。OpenBSD や FreeBSD-curent での fix を紹介。ちゃんと Errata 出そうよ > FreeBSD。
4.4BSD 起源の OS、およびそれらへの login 手段を備えるプログラム (ssh など) に弱点。一般ユーザであっても chflags() が実行できてしまうため、セキュリティ上大きな穴が空いてしまう。さらに chmod()/chown() の戻り値を検査していないプログラムがあるために傷口を広げている。状況:
FreeBSD: 1999.08.02 に 1.126 版 vfs_syscalls.c (-current) および 1.112.2.4 版 vfs_syscalls.c (3-stable) で fix されている。 (from FreeBSD-security ML, Wed, 4 Aug 1999 10:58:50 +0930 (CST)) http://www.jp.freebsd.org/cgi/cvsweb.cgi/src/sys/kern/vfs_syscalls.c で履歴が読める。 FreeBSD 3.2-RELEASE に対してなら http://www.jp.freebsd.org/cgi/cvsweb.cgi/src/sys/kern/vfs_syscalls.c.diff?r1=1.112.2.2&r2=1.112.2.4 の差分を適用すればいいのかな?
本件は FreeBSD-SA-99:01 としてアナウンスされるはず。
NetBSD: -current において fix されている。
$NetBSD: vfs_syscalls.c,v 1.146 1999/07/31 03:18:43 christos Exp $ $NetBSD: rc,v 1.128 1999/08/05 20:51:57 christos Exp $
BSDI: patch が出ている。
ftp://ftp.bsdi.com/bsdi/patches/patches-4.0.1/M401-014 ftp://ftp.bsdi.com/bsdi/patches/patches-3.1/M310-056
OpenBSD: patch が出ている。 http://www.openbsd.org/security.html#25 参照。
GNU screen: 記事に 3.7.6 および 3.9.2 用の patch が添付されている。
SSH: 不明。
XFree86: 次期バージョン (3.3.5 および 4.x か?) において fix。
1999.08.18 追記 ssh 1.x/2.x 用の patch が登場していた。(from installer ML, Fri, 13 Aug 1999 13:27:25 JST)
http://www.ssh.fi/sshprotocols2/patches/patch-ssh-2.0.13-bsd.tty.chown
http://www.ssh.fi/sshprotocols2/patches/patch-ssh-2.0.12-bsd.tty.chown
http://www.ssh.fi/sshprotocols2/patches/patch-ssh-1.2.27-bsd.tty.chown
1999.09.06 追記: FreeBSD 用 fix がようやく正式にアナウンスされた。……が、なんと http://www.freebsd.org/security/ には載ってない。しかたないので freebsd-announce ML archive から。 FreeBSD-SA-99:01: BSD File Flags and Programming Techniques だ。 ただし、3.2-RELEASE に入っているのは 1.112.2.3 じゃなくて 1.112.2.2 なんですけどね。
ケータイの盗聴はむつかしいという議論をしたばっかりなのに「売人が携帯電話で連絡を取り」などという説明をする鈴木りえこ氏 (評論家) というのはいったい何者なんだ。
Acushop の Sales Builder には world-writable な shell script が含まれているため root 権限を奪取できる、という指摘。
Netscape Enterprise Server には MS の ASP のような JHTML という仕組みがあるのだが、poor な設定のサイトでは parse する前の JHTML のソースが外部に漏れてしまうという指摘。指摘者は 3.5.1 で確認。 対策としては、directory index を表示しないようにする。 なんか似たような話が以前にもあったような。
Windows2000 の公開セキュリティテストサイトだそうです。 Microsoft もなかなかやるじゃないですか。 腕におぼえのある方はぜひ attack しましょう。
追記: こんな記事が出てます。ハッカー攻撃を受ける前に自滅したMicrosoftの公開テストサーバ (from ZDNet News, 1999.8.4 3:24 PM PT)。
うーんなんだかなあ。なんでもかんでも悪いほうに取ってばかりいてもしかたないと思うんだが。 MS にも利用者にも利益が得られるのならそれでいいと思う。 crack されなかったといって安全だと言えないのはどの crack コンテストでも同じなんだし、もし crack されたら MS にとっても (未来の) 利用者にとっても有益だろう。 今確認したら http://www.windows2000test.com にはつながるが http://slashdot.org/ にはつながらないなあ。 ……あ、つながった。
春山さん情報ありがとうございました。
1999.09.09 追記:
関連報道: ハッカーらがWindows 2000の挑戦に応酬
(from CNET News, Fri 3 Sep 1999 12:55 PT)。
マイクロソフトとしてはいじめてもらったほうが助かるはずなんだけど、中村正三郎氏の「こんなのやってどれほど意味があるんですかね。クラッキングできた人には、1万ドルなんて賞金を払うわけでもないし(つまり、そこまでの自信はMSにはない)。
」という指摘は重要だ。私はてっきり賞金出るもんだとばかり思っていたのだけど、たしかにそんな話はどこにもない。しぇ〜。ちょっとシブちんすぎるんじゃないの? > マイクロソフト。
Linxu カーネルにいくつかのバグ/弱点があるという指摘。
2.0.36/37 は Blind TCP spoofing 攻撃を受ける。 fix patch が添付されている。
OOB データの 1 バイトが通常 (非 OOB) データとして解釈されてしまう。 2.0.37 および 2.2.9-ac1 で確認。
TCP 3 way ハンドシェークの第 3 段階に問題。 2.0.36 で確認。
1999.08.19 追記: これの fix が Solar Designer 氏により http://www.false.com/security/linux/ に示されている。
Back Orifice 2000 を探知するスキャナ公開のおしらせ。free。 http://www.diamondcs.com.au から入手できる。 ほんとに使いものになるのか否かは私はしらない。
TIS (Network Assiciates) Gauntlet 5.0 firewall に対する DoS 攻撃コード。 Gauntlet を通過する IP address が判明すれば攻撃できるとしている。 対策としては ICMP type 12 パケットを router で止めるか、patch を適用する。 (1999.08.06 誤殖修正 - 江田さんありがとうございます)
1999.07.30 の Microsoft Security Bulletin (MS99-026): Patch Available for "Malformed Dialer Entry" Vulnerability に追記した。サンプルコードが登場していた。
Allaire ColdFusion のセキュリティネタ 2 題。
Allaire Security Bulletin (ASB99-11): Solutions to Issues that Allow Users to Execute Commands on NT Servers through MDAC RDS (July 29, 1999)
MS99-025 関連。
管理用の非公開 CFML タグを使って管理領域に不正にアクセスできちゃう可能性がある、ということでいいのかな。
1999.10.01 追記:
Allaire Security Bulletin (ASB99-10):
Addressing Potential Security Issues with Undocumented CFML Tags and
Functions Used in the ColdFusion Administrator
が改訂されている。
September 29, 1999 -- Patch and 3.x information added.
だそうだ。再読されたい。
広く利用されている firewall プロダクト Check Point FireWall-1 (FW-1) に対して、コネクションテーブルを埋めつくすことによって DoS 攻撃を実現できる、という指摘。FW-1 の背後に存在しない目標に対して scan をかけると、FW-1 はパケット毎にコネクションを作成するが、目標が存在しないためにこのコネクションは timeout (デフォルトで 3600 秒) するまで存在しつづける。このとき scan には SYN じゃなくて ACK (NULL などでも ok) ではじめるところがポイント。nmap の一撃で DoS できてしまうのは問題である。 技術詳細が http://www.enteract.com/~lspitz/fwtable.html に述べられている。 対策としては次のものがあげられている。
TCP timeout を小さくする。指摘者は 15 minutes (900 seconds) という数字を示している。
許可するコネクションを制限する。
Fastpath (for ver 3.0) あるいは FastMode (for ver 4.0) を実装する。
指摘者は SynDefender ではこの攻撃を防げない、としている。
1999.08.11 追記: 問題の所在と当面の対策の告知、および fix がなされている。FireWall-1 ユーザはただちに対処しよう。
1999.08.19 追記: code.def を編集して対応する方法が告知されていた。
tripwire のような tool。MD5 より secure という RIPEMD-160 アルゴリズムによるファイル検査を実行する。 free で使える tripwire (1.x) には Y2K BUG があるので、商用版 tripwire (2.x、Y2K 対応) に移行できない人は導入を検討されたい。 ところで、fcheck.pl とか viper.pl っていうのはどこで入手できるんだろう。 archie でも ftpserch でもみつからないのだけど……。なにかに含まれているものなのかな。
SATAN/SAINT の後継。現時点で入手できるのは SARA 2.0.6 だ (CHANGES には 2.0.5 までの情報しかないなあ、ほんとに 2.0.6 なのか?)。 nmap や samba ともインターフェイスする。snmp インターフェイスも実装予定。
BUGTRAQ-JP がついにスタートしました。 subscribe したい人は、[email protected] に SUBS BUGTRAQ-JP First-name Last-name という本文をつけたメールを送ればよいようです。
……手元から送ったものに対する確認メールがきた。 Sender: address に対して送り返してるなあ。 おお、日本語で書いてある。 でも整形がなんだか妙で読みにくいなあ。
1999.08.06 追記: subscribe するときは SUBSCRIBE BUGTRAQ-JP 氏, 名 (ex. SUBSCRIBE BUGTRAQ-JP MIWA, NOBUO) と書け、と BUGTRAQ-JP FAQ には書いてある。 まあ、どっちでも subscribe はできるみたいだけど。 あと、まとめ送りや Subject: に [BUGTRAQ-JP] というタグを埋めこむ方法についても FAQ に書いてある。
1999.07.07 の Microsoft Security Bulletin (MS99-024): Patch Available for "Unprotected IOCTLs" Vulnerability に追記した。 日本語 patch が登場した。
文書が 2 つ出てます。
J049348, [IIS] サンプルの ASP コードがサーバーファイルの表示に使用される
MS99-013 関連です。
J049349, [IIS]Microsoft Security Bulletin MS99-025 の FAQ
MS99-025 FAQ 日本語版です。
あと、日本語 Security Advisor ページには書いてありませんが、 Microsoft Security Bulletin (MS99-026): Patch Available for "Malformed Dialer Entry" Vulnerability 対応の日本語 KB が出てます。
J049358, [NT] ダイヤラ終了時にアクセス違反が発生する
なんと、MS99-002 対応の fix は既に登場していた。それも、昨日今日ではなく 1999 年 6 月 7 日に。マイクロソフト日本法人さん、せっかく出したのならアナウンスしてくださいよ〜。気がついてない人多いですよ。
OHNO さん情報ありがとうございます。
1999.08.02 の Alert : MS Office 97 Vulnerability に追記した。NTBUGTRAQ からレジストリ設定用の utility が登場。
Windows2000 対応ガイド。この中の「インストールのセキュリティ上の問題」には興味深い記述がある。
Power Users に対して、デフォルトで次のディレクトリ (HKLM\Software
(HKLM\Software\Classes を含む), Program Files,
%windir%, %windir%\system32)
への書き込み権限を持たせているのも、そのためです。
ただし、Power Users は、たとえば、
Windows 2000 のセットアップで system32 にインストールされたファイルを置き換えることはできません。
一般のユーザに付与されるアクセス権
(non-admin/non-power/non-"local system")
は、デフォルトでは、Windows NT に比べて大幅に制限されています。たとえば
Windows 2000 では、特権のないユーザは、Windows
システム ディレクトリへの書き込みができません。
おぉこれは……Windows200 では、ついに、ようやく、やっとこさ、デフォルトパーミッションがまともになるようだ。1999 年にもなってこんなことをトピックとして記述する必要のある OS というのもあれだが、ともかくめでたい。以前 NT5 はアプリの互換性が低いという話があったが、原因の多くはこれなんじゃないかしらん。
ちなみに Windows 2000 アプリケーション仕様書というのも出ている。
Compaq Presario の Windows 98 プレインストール版を買うと、もれなく裏口がついてくる、という話題。この裏口を使うと、attacker が任意のコマンドを実行できてしまう。
関連 NTBUGTRAQ 記事を以下に示す。上記 WIRED の記事を読んでおくと理解しやすい。
Backdoors in Windows desktop PCs (Mon, 26 Jul 1999 11:44:04 -0400): Richard M. Smith 氏のオリジナル記事。
Update on the Compaq Presario backdoor and security hole (Wed, 28 Jul 1999 18:32:35 -0400): Richard M. Smith 氏のアップデート記事。 HP Pavilion 付属の ActiveX コントロールの問題に関する紹介もされている。
Re: Backdoors in Windows desktop PCs (Fri, 30 Jul 1999 11:22:06 -0400): NTBUGTRAQ モデレータ Russ 氏によるフォロー。 Frank Farance 氏の指摘が紹介されている。
MS Office97 に弱点。Office97 に含まれるデータベースエンジン JET 3.51 を経由して、Excel97 ワークシートから OS へシェルコマンド (ファイル読み混み/削除、ウィルス感染など) を実行できる。 Word97 ドキュメントも同様と推測。マクロが含まれない場合は警告は表示されないしウィルスチェックソフトも役に立たない。 攻撃方法としては、Excel ワークシートを web ページに隠しフレーム <IFRAME SRC=malicious.XLS> として配置したり、隠しフレームが含まれた HTML を e-mail として送ったりすることが考えられる。 この不具合は MDAC 2.1 に含まれる JET 4.0 では fix されているという。 Jet Driver (ODBCJT32.DLL) のバージョンを確認されたい。
この指摘は Microsoft によって確認され、MDAC 2.1 への upgrade が推奨されている。また MDAC 2.1 への upgrade を必要としない fix を開発中であるともフォローされている。加えて、さまざまなテスト結果とともにレジストリ HKEY_CLASSES_ROOT\Excel.Sheet.8 の EditFlags の値を hex:00,00,00,00 にするとよいとフォローされている。
Microsoft からも Excel 97 "ODBC Driver" Vulnerability としてアナウンスされている。 日本語 Security Advisor ではまだアナウンスされていない。 日本の場合はそもそも MS99-002 すらアナウンスされていないからなあ。それとも実は Office97 SR2 で fix されているとか?!
関連報道:
『Office 97』にセキュリティホール、侵入を可能に (from CNET NEWS, Fri July 30, 1999, 8:10 PT)
Office 97/Jet 3.51に新たなセキュリティホールの報告 (from ZDNet News, 1999.7.30 5:16 AM PT)
1999.08.03 追記: 上記記事に「マクロが含まれない場合は警告は表示されないしウィルスチェックソフトも役に立たない」旨を追加した。また、Excel 97 "ODBC Driver" Vulnerability を読めばわかるが、Microsoft はもはや MDAC 2.1 への upgrade を推奨していないことに注意。 まもなく登場すると思われる official fix を待とう。といっても、日本語対応 fix がいつまで待てばいいのかはよくわからん。
NTBUGTRAQ から、上記レジストリを設定するための tool "fxrgconf" が登場した。 http://ntbugtraq.ntadvice.com/default.asp?pid=55&did=32 から入手できる。 HKEY_CLASSES_ROOT の "DocObject" subkey を持つキーはたいてい "EditMode" という値を持っている。こいつの第 3 バイト (Confirm open after download) を 01 から 00 に変更するための tool。いかにも 1 にすればいいような名前なのに 0 にすべきなのね。
しかし、こいつを適用しても、あくまでプロンプトが出るようになるだけであることに注意すべきである。プロンプトから save したあとはウィルスチェックするのがふつうだが、現在存在するウィルスチェックソフトはこの攻撃を検知できないところに問題がある。
1999.08.09 追記: 本家 Microsoft からも、上記レジストリ書きかえ tool が登場した。 Office Document Open Confirmation Tool "confirm.exe" がそれだ。 これを適用すると、IE から Word や Excel などの Office ドキュメントを開くときに確認ダイアログが開くようになる。 手元の WindowsNT Server に Office97 powerd by Word98 をインストール (一般的には自殺行為だがどうせテストマシンだからなんでもいいのだ) して試してみたが、ちゃんと適用できているようだ。
NTBUGTRAQ モデレータ Russ 氏によるこのツールの解説記事によれば、MS 版は上記 fxrgconfはよりも限定された領域でしか動作しないという。 confirm.exe を実行したあとで fxrgconf.exe を実行してみたところ、手元の環境では ComicChat.Room.1 が未変更であると表示された。
1999.08.23 追記: ようやく MS から Security Bulletin が登場。MS99-030: Patch Available for Office "ODBC Vulnerabilities" だ。これによると、2 種類の弱点があるという。
"VBA Shell" の弱点は Jet 4.0 より前のバージョンの Jet に存在。データベースクエリー中に OS コマンドを含めることができてしまう。 Office 97 および Access 2000 が該当。
"Text I-ISAM" の弱点は (Jet 4.0 を含む) 全ての Jet に存在。 Jet を使ってテキストファイルを改変する方法が存在。 攻撃者はデータベースクエリーからシステムファイルを改変できてしまう。 Office 97 および Office 2000 が該当。
Jet は MS Office の他、Visual Studio や Publisher, Streets & Trips など多数のプロダクトに含まれており、かなりの割合の MS Windows 系システムに影響があると考えられる。
Patch が用意されている。Office 97/2000 用の patch は http://officeupdate.microsoft.com/articles/mdac_typ.htm から入手できる。また Jet 各バージョン対応の個別 patch も配布されるようだが、 MS99-030 FAQ に示された URL からはまだ入手できないようだ。
"VBA Shell" 弱点を防ぐためには、Jet 4.0 が持つ sandbox mode を活用する。 Office 2000 においては、Access 2000 においてのみこれがデフォルトで off となっており、しかもユーザはこれを変更できなかったため弱点が露呈していた。 上記 patch を適用すると、ユーザが sandbox mode の有効/無効およびレベルを設定できるようになる。上記 URL では Office 97 用と Office 2000 とが別ページになっているが、実は配布されている patch は同一のものだ。
これらは当然ながら英語版の話なので、日本語版ユーザはもうすこし待たれたい。
関連報道:
マイクロソフトが前言撤回、Office 2000の欠陥を認める (from CNET NEWS, Fri 20 Aug 1999 11:20 PT)
米MS,Excelのセキュリティホール修正プログラムを発行 (from ZDNet News, 99.8.20 6:19 PM PT)
1999.09.03 追記: MSKK での patch 配布が開始されている。patch 自体は英語版のままのようだ。 まあ patch 自体は日本語 Office にも使えると以前からアナウンスされていた (うっ、このページに書くのを忘れていた……) からいいんだけどね。
ところが話はここで終らない。なんと、patch を適用しても弱点が山ほど残っているとオリジナルの指摘者 Cuartango 氏に指摘されている。 Cuartango 氏は、ODBC コールを含む Office 文書はマクロ入り文書と同様に (危険性があるとして) 扱うべきだと指摘している。 Microsoft も指摘を確認、新たな patch を開発中としている。
関連報道: Security Woes Continue For Microsoft (from TechWeb, 09/01/99, 4:15 p.m. ET)
1999.09.21 追記: 日本語 KB 出てます。J050044 が親玉なので、まずはこいつを読んでください。 でも新しい弱点がすでにみつかってるわけで、情報がもう古いんだよね。
1999.10.13 追記: ようやく新 patch が登場し、Security Bulletin が改訂された。 この新 patch は日本語版 Office にも適用できると MSKK99-22 で説明されていた。 日本語 patch ページ (97, 2000) ではまだ古いものを配布しているので注意されたい。 MDAC (Microsoft Data Access Components) パッケージについても、新版 2.1.2.4202.3 (GA) が公開されていた。 また、弱点発見者 Cuartango 氏による解説が NTBUGTRAQ に投稿されていた。
1999.11.22 追記: Office 95 でも問題が発生するとフォローされていた。 Microsoft は fix を準備中らしい。
2000.03.15 追記: Office 95 (Jet 3.0) 用の fix が出ました。 鈴木さん情報ありがとうございます。
J052570: [AC95]Jet 3.0 VBA 関数実行時のセキュリティ強化設定方法
まずアップデートをインストールし、その後 J052570 を参照して sandbox mode を設定します。3 (常に sandbox mode を使用) にするのがよろしいでしょう。
Windows2000 の Encrypting File System (EFS) への攻撃を論じた文書に対する Microsoft の見解。 同文書に記述されているおすすめ設定/運用をしていれば ok、ということらしい。 でもさあ、何度も書いているけど、デフォルトでダメなのはダメなんだよ。 デフォルト値を安全側に倒してよね。 BUGTRAQ の関連記事:
Cracking Win2K EFS -- Whitepaper (Mon, 26 Jul 1999 11:07:50 CST)
Microsoft's Reply regarding EFS (Wed, 28 Jul 1999 18:42:07 MST)
Linux カーネル 2.2.10 に含まれる ipchains firewall コードに弱点。 特定の条件 (CONFIG_IP_ALWAYS_DEFRAG が set されず、2 発目以降の flagment packet は常に通過) 下において、firewall が外部からの特定の攻撃方法を許してしまう。 fix patch が添付されている。デモコードも配布されているそうだ。
JPCERT/CC まとめの 1999.04〜06 の不正アクセスの動向。
1999.07.14 の aix 4.2 4.3.1, adb に追記した。正式アナウンスが出た。
HP の Software Distributor (SD) コマンドに buffer overflow する弱点。 user が上位アクセス権限を得られる。 このソフトは HP OpenView の一部として動作するようで、HP-UX の他 NT, Sun, AIX など多数のプラットホームに影響する。 patch があるので適用する。 詳細は上記 link を参照。
Cobalt Networks の RaQ2 のデフォルト設定に弱点。remote user が任意のソフトウェアパッケージをインストールできてしまう。fix が出ているので適用する。
RaQ2: http://www.cobaltnet.com/patches/RaQ2-Security-1.0.pkg
日本語 RaQ2: http://www.cobaltnet.com/patches/RaQ2J-Security-1.0.pkg
詳細は Cobalt からのアナウンスを参照のこと。 (1999.08.03 link 先変更。CERT 報告と違う場所に情報を載せるなよなあ)
CERT Advisory CA-98.06, Buffer Overflow in NIS+ が update されている。 Fujitsu の UXP/V V10L20 にも弱点があり、現状では patch がまだないという。
Q190997, Proxy Server 2.0 Combined Hotfix Information and List of Fixes というのが出てるよ、という情報。
1999.07.19 の に追記した。
1999.05.27 の New Allaire Security Zone Bulletins and KB Articles に追記した。decrypt tool が投稿されていた。
RedHat 6.0 付属の squid の cachemgr.cgi に、デフォルトで誰でもアクセスできてしまうという指摘。 これに対し、RedHat から正式に fix が登場している。
Windows9x 用トロイの木馬防御ソフト Cassandra Gold 登場のおしらせ。NT 版も近日登場だそうだ。