セキュリティホール memo - 2001.05

Last modified: Tue Apr 15 13:02:37 2003 +0900 (JST)


2001.05.31

Windows 2000 における QFE(Hotfix) の適用方法メモ
(PASSJ pml-security ML, Wed, 30 May 2001 20:59:10 +0900)

 JWNTUG Open Talk で議論された、SP / hotfix の適用方法に関する重要な知見。 河端さんのフォロー も参照。

追記

 2001.05.29 の [memo:3] well-known? bug on moving a .com folder in Windows98SE Explorer追記した。 IE 6 build 2479 入りの Windows 98SE では発生しない。

[memo:100] virus check & third party relay
(memo ML, Wed, 30 May 2001 13:13:07 +0900 (JST))

 anti-virus 機能つき mail server において、virus を発見したときに、 envelope ではなく From: や To: を使って報告すると、これ自体が 3rd party relay になるのでは、という指摘。 議論はその後、「どこに返すべきか」という方向で続いている。 管理者 + 自ドメインという例が多いみたい。 機能として設定できない場合も、 改造した自作 script を通すようにした りして対応されているそうだ。

SNS Advisory No.27 TrendMicro Interscan VirusWall Buffer Overflow Vulnerability
(BUGTRAQ-JP, Thu, 31 May 2001 15:45:46 +0900)

 Interscan VirusWall 3.5, 3.51 (日本語版含む) に弱点。 \Interscan\cgi-bin\RegGo.dll でバッファオーバーフローが発生するため、 remote から、DoS 攻撃の他、SYSTEM 権限で任意のコマンドを実行できてしまう。

 fix patch が出ているので適用すればよい。 詳細は solution 2694: RegGo.dllでバッファオーバーフロー にある。

 そうか、NT/2000 版だけバージョン番号が違うんだ……。

BlackICE Defender Ver.2.5chJ
(connect24h ML, Thu, 31 May 2001 14:42:57 +0900)

 リリースノートに興味深い記述がありますね。

SecurityFocus.com Newsletter #94 2001-5-18->2001-5-25
(BUGTRAQ-JP, Wed, 30 May 2001 11:24:52 +0900)

 SecurityFocus.com Newsletter 第 94 号日本語版 (テキスト, 英語版)。

 MS Windows 2000 Debug Register Privilege Escalation Vulnerability は SP2 では直っているんだそうです。 SideKick っていうと Turbo Pascal なころのボーランド社を思い出してしまいますが、 おもしろそうです。 twwwscan ……じゃなくて arirang 1.5 が出てます。 UNIX で動く twwwscan (!!!) のようです。

 LAC さん、DNS まわりがトラブってるっぽいですが、だいじょうぶでしょうか。 ……直った?

週刊バイオ 第33号: 人工指の研究 横浜国立大学大学院
(memo ML [memo:126], Thu, 31 May 2001 06:19:53 +0900)

 例の「指紋認証装置をダマせてしまう人工指」の話。 家庭でも簡単につくれる、というのがすばらしいですね。 QP 3 分クラッキング。

 マックポート・バイオセキュリティー は本件の意味をまじめに認識していらっしゃるようですが、 トータルセキュリティシステムをクリエイトする システムニーズ平成12年11月6日(月)の日本経済新聞記事に対するコメント にある 「今回の記事の内容については議論してもあまり意味がないと考えており」 というのは、セキュリティ屋としては失格なんじゃないの?

 論文については、[memo:124], [memo:125] で紹介されています。

[synnergy] - GnuPG remote format string vulnerability
(BUGTRAQ, Wed, 30 May 2001 02:58:48 +0900)

 GnuPG 1.0.5 以前に弱点。 ファイル名処理にフォーマットバグがあるため、フォーマット文字列を含むファイル名 (ex. %8x_%8x_%8x) や暗号化データ中のファイル名情報を通して、任意のコードを実行させられる。 1.0.6 で fix されている。 Release Notes には Fixed a format string bug which is exploitable if --batch is not used とか Checked all translations for format strings bugs とかありますね。

 関連: [memo:131] [security input]gnupg format string vulnerability

NetBSD Security Advisories
([email protected])

FreeBSD Security Advisories
([email protected])

OpenBSD Security Advisories
([email protected])

 May 30, 2001: Programs using the fts routines can be tricked into changing into the wrong directory.May 29, 2001: Sendmail signal handlers contain unsafe code, leading to numerous race conditions. の 2.8 / 2.9 用 fix 出てます。後者は Sendmail 8.11.4 で fix されている件ですね。

追記

 2001.05.29 の Sendmail 8.11.4追記した。 詳細情報登場。


2001.05.30


2001.05.29

追記

 2001.05.21 の MS01-027: Web サーバー証明書検証の問題により Web サイトの偽装が可能になる追記した。 IE 5.5 SP1 patch 改訂など。

[memo:3] well-known? bug on moving a .com folder in Windows98SE Explorer
(memo ML, Sat, 26 May 2001 10:11:45 +0900)

 Windows 98 SE の explorer で、なんとか.com とか なんとか.exe という名前のフォルダをつくって、他のフォルダ/ドライブに移動/コピーしようとすると、なんとショートカットができてしまうという話。Windows 95 OSR2, Windows NT 4.0 でも同様だが Windows 2000 では発生しない とフォローされています。手元の Windows 2000 SP2 日本語版で、ショートカットはつくられずまともにコピー/移動できることを確認しました。

2001.05.31 追記: IE 6 build 2479 入りの Windows 98SE では発生しないと フォロー されている。 そういえば、explorer と internet explorer って同じだったんですよね。

Sendmail 8.11.4
(installer ML, Tue, 29 May 2001 06:01:36 +0900)

 緊急、にではありませんが、念のため、8.11.4 に upgrade しておきましょう。

8.11.4 revamps signal handling within the MTA in order to reduce the likelihood of a race condition that can lead to heap corruption as described in Michal Zalewski's advisory. The problems discussed in the advisory are not currently known to be exploitable but we recommend upgrading to 8.11.4 in case a method is found to exploit the signal handling race condition. 8.11.4 also fixes other bugs found since the release of 8.11.3.

 もちろん、これを機会に sendmail を捨てる、のもよいでしょう。

2001.05.31 追記: 詳細: Unsafe Signal Handling in Sendmail さらなる詳細は http://razor.bindview.com/publish/papers/signals.txt のようだ。


2001.05.28

MS01-029: Windows Media Player .ASX プロセッサが未チェックのバッファを含む
(Microsoft Product Security Notification Service, Thu, 24 May 2001 08:54:11 +0900)

 Windows Media Player 6.4, 7 に弱点。 .ASX ファイルの処理において buffer overrun するため、remote 攻撃者は web page や添付ファイルに設置した .ASX ファイルを経由して任意のコードを実行できる。 ファイルの読み書き削除が可能な、危険な弱点だ。 これは MS00-090 類似の弱点。

 また、インターネットショートカットを、ユーザの一時ファイルフォルダに、 既知のファイル名で保存してしまう。つまり、パス全体が既知なものとなる。 これを利用すると、ショートカットファイルに JavaScript 等を仕込んだ HTML ファイルを置き、これを web page や HTML メールから kick することで、Local Computer ゾーン権限でスクリプトが実行されてしまい、結果として攻撃者はユーザコンピュータ上のファイルを読むことができる。

 さらに、悪意ある web サイトが、 いくつかの手法を組みあわせることでユーザのプライバシー情報を得られてしまう問題もあるという。

 6.4 用の patch は準備中。7.0 については、 7.1 に upgrade することでこの問題を回避できる。Media Player 6.4 は低機能だし穴も多いので、あきらめて 7.1 にするのも一考。

 CVE: CAN-2001-0242, CAN-2001-0243。 BUGTRAQ BugID 2677: Windows Media Player .ASX Buffer Overflow Vulnerability, BugID 2686: Windows Media Player .ASX 'Version' Buffer Overflow Vulnerability

  MS00-090「.ASX バッファ オーバーラン」と「.WMS スクリプト 実行」の脆弱性 の fix を含む (というか置きかえる) というが、では MS01-010「Windows Media Player スキン ファイルのダウンロード」の脆弱性 についてはどうなのか。 よくわからん。

 関連記事: Windows Media Playerにセキュリティホール (ZDNet News)

追記

 2001.05.21 の MS01-026: 不要なデコーディング操作により IIS でコマンドが実行される追記した。 MS01-026 の改訂に対応: WebDAV, FTP UPN。

MS01-028: テンプレートにリンクしている RTF 文書が警告なしでマクロを実行する
(Microsoft Product Security Notification Service, Tue, 22 May 2001 07:04:44 +0900)

 MS Word 97, 98, 98 Mac Edition, 2000, 2001 for Mac に弱点。 テンプレートにマクロを仕込み、このテンプレートにリンクする RTF 文書を開くと、 テンプレート中のマクロが無警告で実行されてしまう。まあ、警告されたところで、 マクロ自体が悪性なのか陽性なのかは MS Office の機能としてはわからない (から anti-virus 製品で検査しないとダメな) のだけど。

 今のところ Word 2000 だけがある。他のはまだ。 まあ、この patch に頼らず、最新の anti-virus 製品を最新のパターンファイルと共に利用するのがよいと思うけど。

 Mac 利用者は、Macintosh トラブルニュースの Word 2001/98:RTF でのマクロ警告迂回 も参照。

2001.06.15 追記: office:mac 用: Microsoft(R) Word for Macintosh(R) セキュリティアップデート: マクロの脆弱性。 この弱点を狙った実例も出ているので注意: Microsoft Wordを襲うトロイの木馬 (CNET)

2001.06.25 追記: 他力本願堂本舗に解説が出た。Windows Security の実験十五。 初出はたぶん Microsoft です > たりきさん。

CISCO Security Advisories
(BUGTRAQ)

RedHat Linux fixes
(BUGTRAQ)

TurboLinux-Security-Announces
(TL-Security-Announce ML)

 vim-5.7, pmake-2.1.35beta, openssl-0.9.6a, vixie-cron-3.0.1, openssh-2.5.2p2 出てます。

医療相談とセキュリティー JIMA調査報告
(毎日インタラクティブ, 2001-05-23)

 必要なのは VeriSign じゃなくて ICSA Certified とかなんじゃないの? ちゃんと patch / hotfix あててなかったら、おわりなんだしさ。 どうも、「セキュリティ = 暗号化」という誤解があるような。 それもだいじだけど、それだけでは困るんですが。


2001.05.25

通信総合研究所、不正アクセス・サイバーテロを徹底検証、未然に防止へ
(Yahoo! ニュース/MYCOM PC WEB, 2001年5月25日(金) 5時0分)

 CRL プレスリリース: 情報通信危機管理研究開発施設による研究開発に着手。 N+I 2001 TOKYO でデモるようです。横河さんですかー。 匿名希望さん情報ありがとうございます。

セキュリティホール memo メーリングリスト
(2001.05.25)

 まだまだ不備な点がたくさんあると思いますが、はじめることにします。 記事の再配布等に関する規定 をご了解頂いた上で、 参加方法 に従ってご参加下さいませ。

 ……あー、外向き DNS にアドレス登録しとくの忘れた (T_T)。 ついさっき登録しましたが、もし http://memo.st.ryukoku.ac.jp がみつからなければ、http://133.83.35.36 に直接アクセスしてみて下さい。_o_

 ……なんか、いきなり落ちたらしい。先行き不安だ……。 おかげで ip filter のルールファイルの名前が間違ってることに気がつけたけど (^^;;)。 いぢめないでね。

 From: に到達不可能な mail address が書いてあるために subscribe に失敗する人が 1% くらいいますね。


2001.05.24

セキュリティ対策チームにDoS攻撃の皮肉
(ZDNet News, 2001年5月24日 01:45 PM)

 「今回の攻撃はコンピュータ警報発令機関を1つにまとめることは危険ということを改めて確認する機会になった」、 機関がどうこうじゃなくて、「情報発信システムが分散していることの必要性を改めて確認する機会になった」のだと思うが……。 もちろん、警報発令機関も複数あるべきだとは思うが。

 CERT/CC 自身のアナウンスは Web Service Problems にある。現在、ryukoku.ac.jp からは、 ICMP echo は見えないが TCP port 80 は見える。

SecurityFocus.com Newsletter #93 2001-5-9->2001-5-17
(BUGTRAQ-JP, Wed, 23 May 2001 11:03:56 +0900)

 SecurityFocus.com Newsletter 第 93 号日本語版 (テキスト, 英語版)。 man -S Heap Overflow Vulnerability が最近 fix 出てきてるやつかな。

SecurityFocus.com Newsletter #92 2001-5-2->2001-5-8
(BUGTRAQ-JP, Mon, 21 May 2001 20:01:26 +0900)

 SecurityFocus.com Newsletter 第 92 号日本語版 (テキスト, 英語版)。

 BugID 2686: Windows Media Player .ASX 'Version' Buffer Overflow VulnerabilityMS01-029 の話なのかな。 vixie cron ネタも出てますね。

Re: FreeBSD 4.3 RELEASE and -STABLE allows telnet root logins?
(freebsd-security ML, Fri, 11 May 2001 23:43:36 +0900)

 これ、まだ直ってないんですよね? 4.3-RELEASE では AUTHENTICATION はデフォルトでは定義されてないように見えます。

syn cache
(直接 mail, Mon, 21 May 2001 21:28:13 +0900)

 pickup - 2001.05.21SYN cookies を紹介したのですが、soda さんから次の mail をいただきました (ありがとうございます):

BSD 系の OS が syn cookie を使っていない理由は、 syn cookie では、TCP の仕様を正しく実装できない (syn flood を受けていない通常時であっても、 connection 開設中にハングしてしまうことがある) からです。

下記の Bill Sommerfeld の記事に、どういう場合にそうなるかについての解説があります。
http://mail-index.netbsd.org/tech-kern/2001/04/18/0006.html
http://mail-index.netbsd.org/tech-kern/2001/04/18/0011.html
http://mail-index.netbsd.org/tech-kern/2001/04/19/0004.html

このため、BSD 系 OS では bsdi の David Borman によって開発された syn cache を使っています。これは、未開設のコネクションは、 従来よりも軽いデータ構造 (syn cache) に保持しておき、大量の syn が届いて syn cache も溢れた際には、未開設のコネクションの古い syn を捨てることによって DoS の状況を避けるというものです。

2001.05.23

「セキュリティホール memo メーリングリスト」記事の再配布等に関する規定 (案)

 ひきつづきご意見募集中。 Tea Room for Conference の No.400 にコメントしていただくか、直接 mail していただいても ok ok。 明日の 12:00 までには開始したいなあ。

■ 規定 ■

 セキュリティホール memo メーリングリストへ投稿された記事は、 配布されたそのままの内容における、 複製・配布および公開を、 主催者やメールの著者等に断ることなく自由に行ってかまわないものとします。 配布されたそのままの内容であれば、形態の変換 (例: plain text から HTML への変換、 漢字コードや base64 などのエンコード方法の変更、 圧縮プログラムやアーカイバによる変換) は自由に行えるものとします。 複製・配布および公開に用いることができるメディアの種類は問わないものとします。

 なお、上記における「配布されたそのままの内容」とは次のものとします。

  • ヘッダ情報: 少なくとも Date:, From:, To:, Subject:, Message-Id: がそのまま含まれるものとします。 その他については随時削除してかまわないものとします。

  • メール本文: 全体がそのまま含まれるものとします。

■ 推奨 ■

 推奨事項は規定ではありません。

 上記規定に基づいて、引用が含まれた記事を他者に対して複製・配布および/または公開する場合、 引用元の記事も共に他者に対して複製・配布および/または公開する事を強く推奨します。


2001.05.22

 まだ時差ボケが直ってないようです。

追記

 2001.05.21 の MS01-026: 不要なデコーディング操作により IIS でコマンドが実行される追記した。 シェルコマンド実行権限の修正、patch が全部入りであることの話を追記。 いはらさんご指摘ありがとうございます。

新着サポート技術情報 watch
(Microsoft)

 個人的におもしろそうなやつだけ。 最近、Windows 2000 SP2 に向けた KB が多いですね。


2001.05.21

pickup - 2001.05.21

SecurityFocus.com Newsletter #91 2001-4-25->2001-5-1
(BUGTRAQ-JP, Wed, 9 May 2001 11:17:03 +0900)

 SecurityFocus.com Newsletter 第 91 号日本語版 (テキスト, 英語版)。

追記

 2001.04.25 の アーガス社のハッキング・コンテストでハッカーが初勝利(上)追記した。 Sun Security Bulletin #00202 登場。

Linux 関連

aml 関連

MS01-027: Web サーバー証明書検証の問題により Web サイトの偽装が可能になる
(Microsoft Product Security Notification Service, Thu, 17 May 2001 09:33:20 +0900)

 IE 5.01 SP2 以前、5.5 SP1 以前に弱点。 https: な URL に接続する場合、IE は web サーバのデジタル証明書が正当か否かをチェックするのだが、証明書の CRL (Certificate Revocation List) チェックが有効である場合に、証明書の有効期間やサーバ名、証明書の発行者の信頼性の確認のいくつかまたは全て (!!) が実行されない可能性があるという。 さらに、悪意ある web サーバ管理者は IE のアドレスバーに、本来とは別の URL を表示できてしまうという。 これらを組みあわせれば、偽サーバいっちょあがりである。 なにしろ SSL しているわけだから、安心して騙されます。 もっとも、MS はこの 2 つを組みあわせるのは困難だとしてはいる。

 patch が出ている。IE 5.01 SP2 および 5.5 SP1 用。 それ以前な人は 5.01 SP2 or 5.5 SP1 まで上げる必要があるってことなのだろう。

 この他に、この patch には MS01-020 の内容が含まれているという。 また、 MS00-033 の「フレームのドメイン照合」の 2 つの変種に新たに対応したそうだ。 ただし、 MS00-033 を含むわけではないので注意。

 CVE: CAN-2001-0338, CAN-2001-0339, CAN-2001-0246, CAN-2001-0332

 関連: Webサーバーの“なりすまし”を許すセキュリティ・ホールがIEに発覚 (日経 IT Pro)

2001.05.29 追記: 英語版 Advisory が改訂され、IE 5.5 SP1 patch が改訂されています。 MS01-020 に加え、 MS01-015 patch を含むようになったようです。まだ english 版しかありません。

 また、MS00-033 については「新種に対応した」だけであって、MS01-027 patch に MS00-033 オリジナルの内容が含まれているわけではないようです。これにあわせて、上記記述を訂正しておきました。

MS01-026: 不要なデコーディング操作により IIS でコマンドが実行される
(Microsoft Product Security Notification Service, Tue, 15 May 2001 09:06:05 +0900)

 IIS 4.0 / 5.0 (と、明記されてないけど PWS 4.0 も多分) に MS00-078 / MS00-086 ライクな弱点。 IIS は %255c みたいなエンコードした URL のデコードを 2 回行ってしまうため、 本来アクセスできないはずの領域にアクセスできてしまい、結果として remote から IUSR_hostname 権限でシェルコマンドを実行できてしまう (権限修正: いはらさん感謝)。 その影響は MS00-078 / MS00-086 と同様の致命的なもの。

 その他にも、次の問題があった:

 さらに、 MS00-060 の修正と、 MS01-014 / MS01-016 の副作用としてメモリリークも発生していた。

 patch が用意されている: NT 4.0, Windows 2000。 この問題は NT 4.0 SP7 改め Post SP6a セキュリティロールアップパッケージ と Windows 2000 SP3 で fix される。 結果として、この patch は以下の fix を置きかえるものだという:

 FAQ を読むと、IIS 関連で follow されていないのは MS99-025 (MDAC / RDS 脆弱性) と MS99-013 (sample file 脆弱性) だけのようだ (いずれも IIS 4)。 ただし、多分 Index Server / Service は別扱いなので、 これをインストールしている人はそれ用の patch もちゃんと適用しよう。 あと、IIS がらみじゃない patch ももちろん別ね。

 その他:

2001.05.22 追記: シェルコマンド実行権限は、IIS 4/5 どちらも IUSER_hostname でした。 いはらさんご指摘ありがとうございます。

 あと、patch が全部入りであることについては FAQ に記述があります:

累積的な修正プログラムをリリースするのはなぜですか?

マイクロソフトは、セキュリティ修正プログラムは、 必要なマシンにインストールした場合にのみお客様を保護することができるということをよく理解しており、 そのためのプロセスはできるだけ簡略化したいと考えております。 日頃からのセキュリティ修正プログラムの管理を簡略化する試みの一部として、 可能な場合累積的な修正プログラムの展開をしていく予定です。

だそうです。 ほとんどの人にはこの方が便利でしょうし、個人的には歓迎です。

2001.05.28 追記: MS01-026 が改訂されている。 WebDAV を無効にしたまま patch を適用すると、httpext.dll が update されないそうだ。無効にしている場合は、一旦有効にした後 patch を適用し、再び無効にする。

 また、この patch をインストールすると、FTP サーバにおいて UPN 形式でのログオンができなくなるそうだ。まあ、使っている人がどれだけいるか知らないが。

2001.06.11 追記: memo ML でも話題になっていたが、NT 4.0 の dual CPU な機械に MS01-026 をインストールする場合には注意が必要だそうだ。 具体的には、NT 4.0 インストール後に single → dual 変更した場合、%SystemRoot%\Repair\Setup.log が single 版状態のままになってしまうため、 MS01-026 のように KERNEL32.dll が含まれている hotfix だと問題が発生するようだ。 JP168132 - サービスパックの適用後 NT がシングルプロセッサをレポートする を参照して、Setup.log を修正してから hotfix を適用しよう。

 Windows 2000 (IIS 5) の場合は、こういう心配はしなくてよいようだ。

MS01-024: ドメインコントローラへの不正なリクエストがメモリを使い果たす
(Microsoft Product Security Notification Service, Wed, 09 May 2001 10:44:52 +0900)

 Windows 2000 のドメインコントローラに弱点。 特殊なリクエストを送ることでメモリリークが発生し DoS になる。 詳細は def-2001-24: Windows 2000 Kerberos DoS を。 patch があるので適用すればよい。Windows 2000 SP3 で fix。 CVE: CAN-2001-0237

その他の Microsoft 関連

 2nd Open Talk in MSC 東京はおかげさまで盛況だったようです。

メール関連


2001.05.11

追記

 2001.05.11 の ドコモ携帯SO503i 個人データ流出の恐れ 内蔵プログラムに欠陥追記した。 NTT ドコモから公式発表: 「DoCoMo by Sony SO503i」の不具合について。 悔い改めたようです。

Changes to FreeBSD security support policy
(freebsd-security ML, Fri, 11 May 2001 19:20:53 +0900)

 The FreeBSD Security Officer recommends that all systems currently running a version of FreeBSD 3.x be upgraded to 4.3-RELEASE or higher とか As of FreeBSD 4.3-RELEASE, the security officer will be providing support for a new CVS branch consisting of 4.3-RELEASE plus all released security patches from FreeBSD Security Advisories. This branch carries the CVS branch tag of ``RELENG_4_3'' とか、いろいろ注目すべきことが書いてありますので、 FreeBSD ユーザは読みましょう。

2001 年 4 月ウイルス届出状況
(IPA, 2001.5.11)

 「1年前にしか更新していないユーザは、4月の届出の内、 実に4分の3のウイルスは検出漏れ」、興味深いデータですね。 にもかかわらず残り 1/4 に登場する Laroux ってほんとにシブトイ。 あと、「データファイルに見せかけた添付ファイルにご用心!!」 のところも注目ですね。

Potential DOS Vulnerability in WFTPD
(BUGTRAQ, Fri, 04 May 2001 15:37:37 +0900)

 WFTPD で 3.0 R5 (最新) で、 フロッピードライブに cd しようとすると DoS っぽくなる可能性あるよねという話。 とりあえずの対応としては、BIOS でフロッピーを disable する。

追記

 2001.04.27 の WFTPD "Pro" 3.0 R4 Buffer Overflow追記した。 3.0 R5 で fix。

ドコモ携帯SO503i 個人データ流出の恐れ 内蔵プログラムに欠陥
(西日本新聞, 2001.05.11)

 SONY 製ケータイ SO503i に含まれている Java 実装に弱点。 本来保護されているべきデータを読み出せてしまう。 ネットビレッジの 『SO503iでiアプリご使用時の注意(2001/05/10)』 には 『スクラッチパッド(データ格納メモリ領域)の保護が不十分』 とあり、どうやら NTT ドコモの 『Q iモードJavaでは不正なJavaプログラムに対してどのような対策をとっていますか?』 にある 『他のJavaアプリが使用するスクラッチパッドにもアクセスできない』 が達成されていない模様。

 この問題が最初に報告されたのは JavaHz メーリングリスト[JavaHz:707] ハマリ話。 のようだ。その後、『SO503iのスクラッチパッド破壊』『「バージョンアップはするな!」SO503iのセキュリティホール』という subject で議論が続いている。 http://gigahz.net/ml/java/archive/select_mail.cgi?d=7http://gigahz.net/ml/java/archive/select_mail.cgi?d=8 を参照 (メール選択ページでは subject が途中で切れているので注意)。

 SO503iセキュリティテスト にテスト用アプリケーションが公開されている。 テストレポートも募集しているようなので、SO503i ユーザは試されたい。 すでにいくつかの成功事例 (!) が書きこまれている。

 問題なのは、どう見てもセキュリティホールでしかないにもかかわらず、 NTT ドコモは 『アプリケーション作成上の注意点』 に 『アプリケーションのバージョンアップを行う際の注意点』 などと生ぬるい文章を追加してケリをつけた気になっている、ということ。 おまけに、『データの流出については「その可能性はない」(NTTドコモ広報部)と否定している』(西日本新聞) 状況だ。 約 40 万台を穴つきのまま放置したいらしい。 NTT ドコモ自身の解説である 『Q iモードJavaでは不正なJavaプログラムに対してどのような対策をとっていますか?』 を守れていないにもかかわらず、だ。 NTT ドコモは [JavaHz:870] [JavaHz:873] にある観点をどう考えているのか、ということなのだ。

 ところで、http://www.nishinippon.co.jp/media/ とかアクセスすると index 見えるんですが、それでいいんですかねえ。 意図して許可してるんなら、別にいいんですけどね。

 匿名希望さん情報ありがとうございました。

2001.05.11 追記: NTT ドコモから公式発表: 「DoCoMo by Sony SO503i」の不具合について。 悔い改めたようです。 関連: SO503iのiアプリにバグ,42万台回収,交換へ (ZDNet News)、 SO503i、iアプリ内の情報が流出するセキュリティーホール (ケータイ Watch)。 ふたたび匿名希望さん情報ありがとうございました。

2001.06.11 追記: その後の状況:

 匿名希望さん情報ありがとうございます。 おそくなってすいません。

2001.06.19 追記: 関連記事: 携帯電話の不具合問題を追う〜2 NTTドコモにて。 自分達が守ると言ったことを守らなかったのがそもそもの原因のくせに、 「今回のSO503iの問題に関しては,いわばハッカー(の仕業)みたいなものなんです」 などと他人が原因のような事を言っているようではなあ。 こういうことを平気で言える会社って、なんなんだろう。 NTTドコモの辞書には正直とか謙虚とかいう文字はないのかしらん。


2001.05.10

ホームページ書き換え事案に関する対策について
(直接 mail, Thu, 10 May 2001 15:53:41 +0900)

 警察庁の発表文書が 5/10 付けで update されている。 sadmind/IIS ワーム にやられる事例が少なくとも 15 件発生しているという。 しかし、CERT と同様 MS00-078 を示してしまっているのは問題だと思うぞ。 MS00-086 にしようよ。 ……ちょっとまて、MS00-078 は日本語 Alpha 版や日本語 IIS 5.0 NEC98 版があるから、これが示されているのかな。 でも x86 PC なほとんどの人にとってはやっぱり MS00-086 の方がいいはずだぞ。

 匿名希望さん情報ありがとうございます。 おねがいですから、機種依存文字を使うのはやめてください > 警察庁。

DummyDaemons 1.1
(窓の杜, 2001-5-10)

 honeypot なコマンド群のようです。 dmytelnetd を使ってみたが、login: への入力が、打ってる最中には echo されないのは変だな。 LINEMODE まわりの実装があれなのかな。 作者の Ichikawa Hiromitsu さんは、Windows 標準添付の telnet コマンドと TeraTermPro ではきちんと動くことを確認されていらっしゃるそうです。


2001.05.09

「VBS/SSTウイルスの亜種[VBS/Homepage(仮称)]に関する警告」
(IPA, 2001.05.09)

 また made by Vbs Worms Generator なヤツなのかしらん。

追記

 2001.03.09 の MS01-016: 不正な WebDAV リクエストにより IIS が CPU リソースを使い果たす追記した。 類似の新種が登場。IIS 5.0 PROPFIND DOS #2。 やはり IIS 5 がリスタートしてしまう。 当面の対策としては、上記の方法で WebDAV を停止する。

追記

 2001.04.19 の [SECURITY] [DSA-048-1] samba symlink attacks追記した。 実は 2.0.8 ではうまく fix できていなかったそうで、 2.0.9 が出ている。

CERT(R) Advisory CA-2001-11 sadmind/IIS Worm
(connect24h ML, Thu, 03 May 2001 19:33:56 +0900)

 sadmind/IIS ワームが登場という話題。Solaris の sadmind 穴 を利用して侵入・繁殖し、~root/.rhosts に + + と書く。 さらに UNICODE encoding bug を利用して IIS 4/5 を攻撃し、web page を改変などする。 改変された web page の文句 fuck USA Government fuck PoizonBOx contact:[email protected] からすると、米中サイバー戦争 の中国側製か?

 sadmind も IIS も patch 出てますから、ちゃんと適用しましょう。

 また、sadmind/IIS ワームおよび MS01-023 の登場にあわせて、IPA の 緊急警告 Web 改ざん多発、Webサーバソフトウェアにセキュリティパッチを が改訂されています。

 関連報道: Solarisマシンに感染してIISのページを改ざんするワームを米CERT/CCが警告 (日経 IT Pro), Solaris と Windows の両 OS を突く新型ワームが急拡大 (internet.com)。

Debian GNU/Linux security fixes
(debian-security-announce)

新着サポート技術情報 pickup
(新着サポート技術情報)

 Windows 2000 SP2 まだですか? みんな待ってます。


2001.05.08

CERT(R) Advisory CA-2001-09 Statistical Weaknesses in TCP/IP Initial Sequence Numbers
(JPCERT/CC, Wed, 02 May 2001 17:53:26 +0900)

 TCP に深刻なセキュリティホールを発見 の話。要は、RFC1948 対応 (もしくはもっとイイ手) ができてない OS はちょっとねーという話なのかな。 問題アリとして挙げられているのは: Compaq Tru64 UNIX / OPENVMS, FreeBSD (4.3-RELEASE 以降で fix, FreeBSD Security Advisory FreeBSD-SA-01:39.tcp-isn で 4.2 / 3.5.1 用 patch 公開), 富士通 UXP/V, HP-UX (patch あり), SGI IRIX (デフォルト設定では問題が発生), Sun Solaris (デフォルト設定では問題が発生)。

 Elias Levy 氏の Predictable Initial Sequence Numbers も参照。 Michal Zalewski 氏 (BindView) の Strange Attractors and TCP/IP Sequence Number Analysis は http://razor.bindview.com/publish/papers/tcpseq.html で読め、 GUARDENT の The Problem with Random Increments は http://www.guardent.com/cgi-bin/pdfdownload.pl から get できるそうです。 Strange Attractors and TCP/IP Sequence Number Analysis には Windows や MacOS の情報も出ています。 AIX 4.3 はヨクナイと書かれてるなあ。 Solaris の tcp_strong_iss=2 の奇妙なふるまいの記述も注目。 「やっぱり絵だねえ」。

 関連報道: ネットを支える基盤技術に問題点——CERTが警告 (ZDNet)


2001.05.07

aml pickup
(aml ML)

追記

 2001.05.02 の MS01-023: ISAPI エクステンションの未チェックのバッファにより IIS 5.0 Server のセキュリティが侵害される追記した。 exploit, snort rule, MS の document update, CERT Advisory など。


2001.05.02

security info pickup - 05.02

SecurityFocus.com Newsletter #90 2001-4-18->2001-4-24
(BUGTRAQ-JP, Tue, 1 May 2001 21:11:51 +0900)

 SecurityFocus.com Newsletter 第 90 号日本語版 (テキスト, 英語版)。

some ftpd implementations mishandle CWD ~{
(vuln-dev ML, Tue, 01 May 2001 10:00:20 +0900)

 [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons 関連な話、だろう。 "CWD ~{" というリクエストを出すと、変な挙動を示す ftpd があるという指摘。 wu-ftpd 2.6.1 については patch が示されている。

Linksys BEFSR81 8-Port Cable/DSL Router の SNMP に問題
(直接 mail, Tue, 01 May 2001 12:10:40 +0900)

 UEDA さんから。情報ありがとうございます。 下記において、ファームウェアバージョン 2.38 は最新版です。

LinksysBEFSR81 (ファームウェアバージョン 2.38) ルーターを使用しているのですが、WAN 側からデフォルト設定で SNMP 情報を取得、書き換えできる設定になってしまっているようです。
デフォルト SNMP コミュニティ名:public (Read-only) private (Read-write)

この件についてメーカーには一ヶ月前に報告済みで現在ファームウェアの開発が進められています。

現状の対策としては SNMP コミュニティー名を想像ができないものに設定するなどの方法しかないようです。

MS01-023: ISAPI エクステンションの未チェックのバッファにより IIS 5.0 Server のセキュリティが侵害される
(Microsoft Product Security Notification Service, Wed, 02 May 2001 00:50:05 +0900)

 Microsoft IIS 5.0 に弱点。 IPP (Internet Printing Protocol) サポート用の ISAPI エクステンションがバッファオーバーフローするため、remote から SYSTEM 権限を取得できる。 発見者による詳細: Windows 2000 IIS 5.0 Remote buffer overflow vulnerability (Remote SYSTEM Level Access)。 多分、.htr バグのように「定番 attack」になってしまうのだろう。 奇しくも同じ eEye だし。

 対応としては、patch が出ているので適用すればよい。 この patch は Windows 2000 SP2 に含まれるそうだ。

 .printer に対するスクリプトマッピングを削除してあれば、この問題を回避できる。 patch の適用をすぐに行えない状況であれば、とりあえず .printer へのスクリプトマッピングを削除しておこう。 外部に公開するサーバであれば、この他にも、 不要なスクリプトマッピングは削除しておくべきである。 Internet Information Services 5 セキュリティのチェックリスト の「未使用のスクリプト マッピングを削除する」を参照。

 CVE: CAN-2001-0241

 関連報道: MSのウェブサーバーソフトに重大なセキュリティーホール (CNet News)、 ウィンドウズ2000サーバーに欠陥 (読売新聞)。 なにがなんだかさっぱりわからない記事を出すのはやめてほしい > 読売。

2001.05.07 追記:


2001.05.01


[セキュリティホール memo]
私について