セキュリティホール memo - 2002.12

Last modified: Mon Apr 28 19:44:20 2003 +0900 (JST)


2002.12.27

追記

 2002.12.25 の 注意:DDoS 攻撃を行う Dynamic Trojan Horse Network ワームの蔓延 に追記した。詳細な続報登場。

Windows デスクトップ製品のライフサイクル - Internet Explorer および他の Windows オペレーティングシステムのコンポーネント
(タレコミ, Fri, 27 Dec 2002 10:18:47 +0900)

 Life-Cycle Guidelines: Windows Operating System Components の日本版。US 版とはちょっと違う。 たとえば、US 版では注 3 として

3. Support for all versions of Internet Explorer on Windows 98 'Gold' ended June 30, 2002.

と書かれているが、日本版では:

[3] Windows 98「ゴールド」のInternet Explorer の全バージョンのサポートは、 2003 年 6 月 30 日まで製品サポートのみをご提供します。

 まるまる 1 年違います (!) が、「製品サポートのみ」で Hotfix サポートはない、というあたりがミソのようです。US 版では、そのように分離した書かれ方はされていないんですよね。

 で、Windows 2000 方面を見てもわかるように、IE 5.5 と IE 6 gold はもうすぐ打ちどめです。とっとと IE 6 SP1 へ移行するか、IE 5.01 に戻しましょう (笑)。IE 5.01 は Windows 2000 ある限り保守されるようですから。 ( IE 5.01 のままにしておくと、Windows Update で「IE 6 SP1 にしろー」と出続けるのはなんとかならないんですかね……意図して IE 5.01 のままにしてあるのに)

 O さん情報ありがとうございます。ところで、Mac OS 版 IE の情報は別途どこかにあるんでしょうか。 ……プロダクトライフサイクル - Macintosh 版ソフトフェア にあるそうです。サポートプロダクトライフサイクル FAQ: Macintosh 版ソフトウェア も参照。 プロダクトサポートライフサイクル のページからたどれるんですね。 O さんまたまた情報ありがとうございます。_o_

東南海・南海地震等に関する専門調査会(第7回)
(東南海・南海地震等に関する専門調査会, 2002.12.24)

 東南海・南海地震同時発生 関東から九州、津波最大12メートル−−防災会議調査会 (毎日) な話の一次発表資料。 マスメディア情報ははしょりすぎなので、関係地域に住んでいる人は目を通しておきませう。


2002.12.26

奥天の! セキュリティ川柳道場: 第 1 回のお題「パスワード」
(Microsoft Backstage)

 奥天さんが、いつのまにか師匠になられていらっしゃいます。

次回のお題は「ウイルス」、 投句の締め切りは2003年1月4日までです。

 締切が近いですね……。

読売新聞がティッカー配信会社を相手に損害賠償訴訟 ニュース記事の見出し引用は リンクか、著作権侵害か?
(INTERNET Watch, 2002.12.26)

 少なくとも読売新聞という会社に対しては、見出しとは全く関係ない文字列をつけて link した方がいいらしい。これからそうするよ。 わかってない奴、とか。

[port139ml:01713] Re: Process Monitoring Tool
(port139ml, Wed, 25 Dec 2002 21:43:21 +0900)

 procmon の出力を syslog に出し、さらに chdir も log に出す patch。 procmon は Linux 2.4.x 用の kernel module なのか……俺的には使えないじゃん。 しくしく。というわけで、ちょっと google してみたら、こんなのが出てきました。

MHonArc Security Advisory: XSS vulnerability with HTML messages
(TechStyle Newsletter, 2002-12-25)

 MHonArc 2.5.13 以前の HTML メール処理にクロスサイトスクリプティング脆弱性が存在。2.5.14 で修正されている他、HTML メールの処理を抑止することにより回避可能。 回避方法も示されている。 text/x-html という奴への処理は手元では行っていなかったので、早速追加。

JP1/Agent for Process Managementに関するセキュリティ問題への対応
(日立, 2002.12.25)

 Pine Internet Security Advisory PINE-CERT-20020601: Remote buffer overflow in resolver code of libc な問題が日立 JP1 の JP1/Agent for Process Management (Linux版) にあったそうで。

Linux版のJP1/Agent for Process Managementは,OSが提供するDNSリゾルバライブラリに対するパッチ対策を行なっただけでは,完全に対策できない問題がありました。
(中略)
不正なDNS応答を受信すると,該当するシステム上で任意のコードを実行したり,DoS(Denial of Service)状態に陥る危険性があります。

 patch があるので適用すればよい。

2003年もウイルス受難は続く——ウイルスベンダー3社の予想
(ZDNet, 2002.12.25)

 うーん、

2003年は「アンチウイルスソフトを入れて、定期的にアップデートしているから安心」という図式が成り立たなくなる可能性も高い。

 すでに成り立たないと思うんですが……。アンチウイルスソフトにひっかからない攻撃プログラムなんていくらでもあるし、誰でも簡単につくれちゃうわけで。

SMB署名に関するメモ
(port139, 2002.12.26)

 SMB 署名の問題により、グループ ポリシーが変更される (309376) (MS02-070)Windows .NET Serverの最終ベータ版,Win 95/NTマシンのドメイン参加を“デフォルト禁止”に (日経 IT Pro) で話題の SMB 署名に関する、わかりやすいまとめ。

 samba は残念ながら今のところ SMB 署名には対応していないのだそうです。

お役所の無線ネットワークはホットスポット
(slashdot.jp, 2002.12.25)

 「無線 LAN は危ない」という認識は、まだまだ広まってはいないようですね。 まあ世の中、何度言っても直してくれない人もいますから、彼らは直しただけ偉いのかもしれません。「天下の朝日」からの指摘だったから、なのかもしれませんが。

追記

 2002.12.23 の Some vim problems, yet still vim much better than windows に追記した。6.1.265 で修正されている。


2002.12.25

注意:DDoS 攻撃を行う Dynamic Trojan Horse Network ワームの蔓延
(ISS, 2002.12.24)

 狙われているのは「西ヨーロッパの商用のターゲット」だそうです。

当社で発見した限りでは、DTHN の感染は 5000 件に満たないものです。これは最近活動している攻撃としては重大な DDoS の危険性を持つものの、Nimda や Code Red レベルの脅威には及びません。

 5000 台弱 (ということなんだろう) がこのように評価される時代なのですね……。

2002.12.27 追記:

 詳細な続報: DDoS 攻撃を行う Dynamic Trojan Horse Network ワームの蔓延 (ISSKK)。更新機能もあるそうで。

追記

 2002.12.23 の Advisory 05/2002: Another Fetchmail Remote Vulnerability に追記した。Mac OS X 10.2.3 では直っていません。_o_

女性のためのセキュリティ講座 連載第15回(最終回) 出会い系〜匿名性に隠れた危険性
(日経 Rankin'BizTech, Wed, 25 Dec 2002 09:46:55 +0900)

 毎回興味深い連載でしたが、最終回なんですね。


2002.12.23

Microsoft VM の問題により、システムが侵害される (810030) (MS02-069)
(Microsoft, 2002.12.12)

 Microsoft Java VM build 3805 以前に複数の弱点。 攻撃者は、悪意ある web ページや HTML メールを利用して、ユーザコンピュータ上で任意のコードを実行させること、などが可能となる。 MS02-052 での積みのこし分、なのかなあ。

 Java VM build 3809 で修正されているので入れかえる。でも、Sun Java plug-in を使っている人は、ひきつづき使ったほうがいいと思う。

 CVE: CAN-2002-1257, CAN-2002-1258, CAN-2002-1259, CAN-2002-1260, CAN-2002-1261, CAN-2002-1325, CAN-2002-1263

SMB 署名の問題により、グループ ポリシーが変更される (309376) (MS02-070)
(Microsoft, 2002.12.12)

 Windows 2000/XP に弱点。攻撃者は SMB 署名の設定をダウングレードさせ、署名なしの状態にさせた上で、署名のないデータを改ざんすることでグループポリシーを変更し、ローカル管理者を追加したり任意のコードを実行させたりすることが可能。

 patch がある他、Windows XP SP1 ではすでに修正されている。

 CVE: CAN-2002-1256

2003.01.23 追記:

 bulletin が改訂された。

2003/1/23: このセキュリティ情報のリリース後、このセキュリティ情報で説明された修正プログラムが Windows XP Service Pack 1 に含まれていないことが確認されました。この点を反映させ、このセキュリティ情報および修正プログラムを更新しました。

 なんじゃこりゃあ……。で、新しい XP 用 patch は XP SP1 にもインストール可能、なのだそうだ。

Windows WM_TIMER メッセージ処理の問題により、権限が昇格する (328310) (MS02-071)
(Microsoft, 2002/12/12)

 Windows NT/2000/XP に弱点。

対話的なデスクトップのあるプロセスが、別のプロセスがタイマを設定していない場合でも、そのプロセスに対してコールバック機能を実行させることができ、ここにセキュリティ上の脆弱性が存在します。WM_TIMER メッセージを受けたプロセスが、メッセージを出したプロセスよりも高い権限で実行されていた場合、この脆弱性により、メッセージを出したプロセスはその高い権限で処理を実行することができます。

というわけで、この弱点を利用すると、local user が local SYSTEM 権限を得られる。 patch があるので適用しよう。

 これは White paper: Exploiting the Win32 API. 話の fix。 http://security.tombom.co.uk/shatter.html は現在読めないみたいなので、google cache をどうぞ。 http://www.securitycentric.com/files/papers/programming/ にも何かあるようです。

 CVE: CAN-2002-1230

2003.02.14 追記:

 Windows NT 4.0 用の patch が出し直されていました。 旧版では不具合が発生していたようです。 KB: 328310 - [MS02-071] Windows WM_TIMER メッセージ処理の問題により権限が昇格する

ウェブアプリ開発の鉄則31カ条 JNSAセキュリティーセミナー
(毎日, 2002.12.17)

 31箇条はこちらです。

2003.01.14 追記:

 遅まきながら、高木さん自身によるフォローをリンク: [memo:5151][memo:5157]

Some vim problems, yet still vim much better than windows
(guninski.com, 2002.12.12)

 vim 6.0/6.1 に弱点。 テキストファイルにごにょごにょ書いておくと、そのテキストファイルを vim で開いたとたんにシェルコマンドが実行されてしまう。 回避するには .vimrc などに set modelines=0 と書いておく。

2002.12.26 追記:

 vim 6.1.265 で修正されているようです。匿名希望さん情報ありがとうございます。

Patch 6.1.265
Problem:    libcall() can be used in 'foldexpr' to call any system function.
            rename(), delete() and remote_send() can also be used in
            'foldexpr'.  These are security problems. (Georgi Guninski)
Solution:   Don't allow using libcall(), rename(), delete(), remote_send() and
            similar functions in the sandbox.
Files:      src/eval.c

 しかし、6.1.265 だけだと Win32 環境でコンパイルエラーになるようです。 6.1.266 も適用しましょう。

2003.01.21 追記:

2003.01.22 追記:

SecurityFocus Newsletter #173, 174
(bugtraq-jp)

 HTML 版:

 テキスト版:

Advisory 05/2002: Another Fetchmail Remote Vulnerability
(VulnWatch, Fri, 13 Dec 2002 19:17:59 +0900)

 Fetchmail remote vulnerabilities につづく buffer overflow 問題。fetchmail 6.1.3 以下に heap buffer overflow する問題があり、悪意あるメール送信者により任意のコードを実行させることが可能。 fetchmail 6.2.0 で修正されている。

 CVE: CAN-2002-1365

2002.12.25 追記:

 リンクとか備忘録とか日記とか: 2002.12.24 - 1。 なんか勘違いしていたようです。確かに、Mac OS X 10.2.3 では直っていません。 <s> で囲っておきまた。_o_

Security hole found in the Safe module
(Debian GNU/Linux, 2002.12.12)

 Safe.pm 2.0.7 以前が利用されている perl 5.8.0 以前で、Safe.pm による防御を突破する方法があるという話。FreeBSD ももちろん該当してるっぽいが、SA は出てませんねえ……。

 CVE: CAN-2002-1323

2003.04.28 追記:

 ports/lang/perl5/files/patch-Safe.pmsrc/contrib/perl5/ext/Opcode/Attic/Safe.pm (freebsd.org)。

[Full-Disclosure] Advisory 04/2002: Multiple MySQL vulnerabilities
(securiteam, Thu, 12 Dec 2002 23:55:20 +0900)

 MySQL 3.23.53a 以前, 4.0.5a 以前に複数の弱点。remote から任意のコードを実行できるものも含まれる。MySQL 3.23.54 で修正されている。

 CVE: CAN-2002-1373, CAN-2002-1374, CAN-2002-1375, CAN-2002-1376

2003.01.21 追記:

UNIX fixes
(various)

 いろいろ出てます。

Debian GNU/Linux
Red Hat Linux
Turbolinux
Mac OS X

追記

 2002.11.26 の Solaris fs.auto におけるリモートからのセキュリティ侵害の脆弱性 に追記した。patch 登場。

追記

 2002.12.22 の Foundstone Research Labs Advisory - Multiple Exploitable Buffer Overflows in Winamp に追記した。official 情報を追記。


2002.12.22

@Random/1st 一般受付開始
(@Random, 2002.12.21)

 @Random/1st の一般受付がはじまっています。いまだに詳細が不明確なアヤシイ集いですが、時間とお金の都合がつく方はぜひどうぞ。

 関連: 大論戦の予感 「@Random/1st」 (笑)。 料金はですね……ほんとはもっと安くしたいんですけど、ショバ代が高くてねえ。 すんません。 次はもっと安い場所を探します、はい。 SSL じゃない? 確かに……。次回までにはなんとかしたいですねえ。 安いやつで (笑)。 でもそんなので本当にいいの? って話もあるわけで……。 悩ましいところです。 domain 屋さんが SSL 屋さんもやってくれるとうれしいんですけどねえ。

Macromedia Shockwave Flash Malformed Header Overflow #2
(ntbugtraq, Tue, 17 Dec 2002 10:27:13 +0900)

 Macromedia Flash 6.0.65.0 より前に弱点。 .SWF ファイルのヘッダ部分の処理に buffer overflow する弱点があり、悪意ある web サイトや HTML メール送信者により任意のコードを実行可能。

 Flash 6.0.65.0 で fix されている。 最新バージョンに upgrade すればよい。

 関連: Flashにいろいろ出来ちゃう脆弱性 (slashdot.jp)。

KDE Security Advisory: Multiple vulnerabilities in KDE
(bugtraq, Sat, 21 Dec 2002 21:13:37 +0900)

 KDE 2.x, 3.x に複数の弱点。 URL, ファイル名、電子メールアドレスなどの quoting に問題があるため、攻撃者が KDE 利用者権限で任意のコマンドを実行することが可能。 KDE 3.0.5a で修正されている他、KDE 2.2.2 用の patch が配布されている。

iDEFENSE Security Advisory 12.19.02: Multiple Security Vulnerabilities in Common Unix Printing System (CUPS)
(bugtraq, Fri, 20 Dec 2002 01:55:05 +0900)

 CUPS 1.1.17 以前に複数の弱点。 最悪の場合 local / remote user が root 権限を獲得する可能性があるという。 いくつかフォローもされている (Joe Testa 氏, zen-parse 氏) が、穴があることは間違いない。

 CUPS 1.1.18 で fix されているので入れかえる。 Mac OS X 10.2 以降では CUPS が標準装備されているが、 Mac OS X 10.2.3 で修正されている。

2002.12.23 追記:

 CVE: CAN-2002-1366, CAN-2002-1367, CAN-2002-1368, CAN-2002-1369, CAN-2002-1371, CAN-2002-1372, CAN-2002-1383

2003.01.16 追記:

2003.01.21 追記:

RedHatがディストリビューションのメンテ期間を1年に
(slashdot.jp, 2002.12.22)

 fix 提供期間の長さが特徴のひとつであった Red Hat Linux だが、どうやら過去のものとなるようだ。 Red Hat Linux 利用者は、今後どう対応するのか、まじめに考えたほうがよいだろう。

 TCO 議論方面で Microsoft にちょっと (かなり?) 有利になるのかな。

2002.12.23 追記:

 Errata policy updates and product end of life

Red Hat Linux 8.0 (Psyche) December 31, 2003
Red Hat Linux 7.3 (Valhalla) December 31, 2003
Red Hat Linux 7.2 (Enigma) December 31, 2003
Red Hat Linux 7.1 (Seawolf) December 31, 2003
Red Hat Linux 7.0 (Guinness) March 31, 2003
Red Hat Linux 6.2 (Zoot) March 31, 2003

RealNetworks HELIX Server Buffer Overflow Vulnerabilities (#NISR20122002)
(bugtraq, Sat, 21 Dec 2002 04:59:53 +0900)

 RealNetworks Helix Universal Server 9.0 に 3 つの buffer overflow する弱点。 patch があるので適用すればよい。

Foundstone Research Labs Advisory - Multiple Exploitable Buffer Overflows in Winamp
(bugtraq, Thu, 19 Dec 2002 09:31:43 +0900)

 Winamp 2.81 および 3.0 に buffer overflow する弱点。 MP3 ファイルの ID3v2 タグ (Winamp 2.81: Artist フィールド、Winamp 3.0: Artist および Album フィールド) の取りあつかいで buffer overflow するため、Winamp 2.81 はクラッシュ、Winamp 3.0 では任意のコードの実行が可能。

 Winamp 3.0 build #488 で修正されている。 また、現在公開されている Winamp 2.81 でも修正されている (?) ようで、 in_mp3.dll が 2.81b になっているそうだ (Richard Stanway 氏のフォロー)。

2002.12.23 追記:

 Security Fixes For Winamp: Get The Latest And Be Protected (winamp.com)。 (info from [memo:5127])

If you haven't downloaded Winamp since 12-17-2002 then you are vulnerable to the security exploit.

だそうです。

2002.12.23 追記:

 CVE: CAN-2002-1176, CAN-2002-1177

Windows Shell の未チェックのバッファによりシステムが侵害される (329390) (MS02-072)
(Microsoft, 2002.12.19)

 Windows XP に弱点。Windows Shell における .MP3 および .WMA ファイルの「カスタム属性を自動的に抽出する」処理に buffer overflow する弱点があるため、悪意ある .MP3 / .WMA ファイルにより任意のコードが実行可能。攻撃ファイルは演奏される必要すらなく、

ユーザーがそのファイル (Web ページまたはローカル ディスクのいずれかに配置されているファイル) のアイコンの上にマウス ポインタを移動するか、またはそのようなファイルが保存されている共有フォルダを開くと、この脆弱性の影響を受けるコードが呼び出される可能性があります。ユーザーがそのような HTML 形式の電子メールを開くかまたはプレビューした際に、そのメールにより、この脆弱性の影響を受けるコードが呼び出される可能性があります。

 大流行した MS01-020 級の弱点のように見える。 今すぐ修正プログラムを適用しよう。

 関連:

2002.12.23 追記:

 関連記事を追加。

追記

 2002.12.17 の CERT Advisory CA-2002-36 Multiple Vulnerabilities in SSH Implementations に追記した。 Cisco Security Advisory 登場、その他。


2002.12.20

セキュリティー責任者の4分の1が顧客情報を当局に積極提供
(WIRED NEWS, 2002.12.20)

 うーむ……。やってきた警官自身が犯罪を犯そうとしている可能性、くらいは考慮すべきだと思うのだが……。国家の安全もいいけど、コラテラル・ダメージにされるのはねえ。

エステ会社のウェブから個人情報流出で訴訟に
(slashdot.jp, 2002.12.20)

 訴訟開始。 依頼したい被害者さんは 弁護団への依頼手続き (TBC プライバシー被害弁護団) を参照。 勝ち目などについては Q & A (TBC プライバシー被害弁護団) を参照。

 請求額 (slashdot.jp) には「50000人がそれぞれ、うっかり(?)100万円の損害賠償請求をしてしまうと、総額500億円の請求になってしまいます」という話が出てきますが、 参考判例 (TBC プライバシー被害弁護団) を見る限り、10 万円/人程度は十分可能性があるわけで、その場合でも 総額 50 億円。というわけで、判決に注目。 類似訴訟が爆発的に増大する可能性、もあるよね。 (あるからみなさん手弁当でやっていらっしゃるのかもだけど)

solution 5581: ウイルスバスター2003: フレッツ接続ツールを使用してインターネットに接続時、コンピュータが再起動する。
(トレンドマイクロ, 2002.12.20)

 Winwows NT 4.0 + フレッツ接続ツール Ver 2.2 + ウイルスバスター 2003 (パーソナルファイアウォール有効) 利用時にブルーサンダー発生。 回避方法としては、ウイルスバスター 2003 のパーソナルファイアウォールをアンインストールする。

年末年始
(various)

 JPCERT/CC や IPA ISEC 自体は、年末年始も活動しているんだろうか……。

自由に使える著作物を公開するための新著作権ライセンス「Creative Commons」
(INTERNET Watch, 2002.12.17)

 Creative Commons、ついに登場。 関連: 【O'Reilly会議】著作権の一方的な強化に対抗する仕組み「Creative Commons」をStanford大の教授が提案

Internet Week 2002 方面
(various)

 IAjapan エグゼクティブフォーラム〜どうなる日本のIT!〜 って、けっこう興味深い内容だったのかなあ。


2002.12.18


2002.12.17

CERT Advisory CA-2002-36 Multiple Vulnerabilities in SSH Implementations
(CERT/CC, December 16, 2002)

 SSH Communications Security SSH や F-Secure SSH、PuTTY などが該当。 ただし PuTTY 0.53b にはこの問題はない (ので upgrade しませう)。 また、OpenSSH 3.5 以前や lsh 1.4.2 / 1.5 にはこの問題はない。

F-Secure SSH products are not exploitable via these attacks.

とか

SSH Secure Shell products are not exploitable via these attacks.

など、まぎらわしい言い方をしているので注意。 Rapid 7 Advisory R7-0009 Vulnerabilities in SSH2 Implementations from Multiple Vendors を読んでから CERT Advisory を読んだ方がよくわかると思われ。

2002.12.22 追記:

 CA-2002-36 の Vendor Info は連日改訂されている。 Cisco Security Advisory: SSH Malformed Packet Vulnerabilities が登場したり、PuTTY の情報が消えたり。 消えたことから誤解をしている人がいるようだが、VU#389665 をみてもわかるように、PuTTY 0.53b で fix されている、という部分は変化していない。

 あと、SSH Communications Security と F-Secure なのだが、 親 server プロセスから fork された子 server プロセスが crash するだけで、親 server プロセスは何ら影響を受けないし、攻撃者が悪意あるコードを実行させる事もできない、としている。 影響は極めて小さいようだ。が、crash してしまうのはうれしくないだろう。

2003.01.06 追記:

 [IPS] PUTTY SSH-Client Exploit。 PuTTY 攻略用ニセ ssh サーバだそうです。

2003.01.21 追記:

 WinSCP 2.1 beta (#119) で fix されたそうです。高柳さん情報ありがとうございます。


2002.12.16

Microsoft Side.B Vol.6「コンピュータウィルスは、どうやら歯も折るようです。」
(Microsoft)

 足元には気をつけよう (^^;;)

古川:あと、セキュリティを強化させるためのHotfixのダウンロード数って日本は他の国と比較するとけっこう少ないんですね。それだけそういったことをご存じない初心者の方が多いとも言えるんですが、実は上級者の方のダウンロード数というのも意外と少なくて、これが悩ましかったりするんですね。特にシステム管理者の方などは職業柄保守的じゃないですか?保守する立場の方ですから。Windowsアップデイトなどで環境が変わってしまったりすることにネガティブになったり、Hotfixがリリースされる度に会社の全てのパソコンに反映させなくてはいけないでしょう。今後上級者向けにもTechNetのサイトなどとうまく連携して啓蒙していきたいですね。

 今でもそうなんだろうか…… > ダウンロード数。


2002.12.13

ウィルスバスター 2003 ねた
(トレンドマイクロ, 2002.12.13)

追記

 2000.09.07 の MS00-060: Patch Available for "IIS Cross-Site Scripting" Vulnerabilities に追記した。FrontPage 2000 Server Extensions for UNIX に関する話題を追記。

追記

 2002.09.28 の Smart HTML インタープリタでバッファオーバーランによりコードが実行される (Q324096) (MS02-053) に追記した。FPSE 2000 / 2002 for UNIX にはこの問題はないそうだ。

追記

 2002.12.12 の CERT Advisory CA-2002-35 Vulnerability in RaQ 4 Servers に追記した。今泉さんによる経緯と日本語版 RaQ 4 での状況の解説。 日本語版 RaQ 4 にはこの問題は存在しない。


2002.12.12

追記

 2002.12.05 の Local root vulnerability found in exim 4.x (and 3.x) に追記した。4.11 で修正されています。

いろいろ
(various)

[VulnWatch] Directory Traversal Vulnerabilities in FTP Clients
(VulnWatch, Wed, 11 Dec 2002 09:22:40 +0900)

 複数の ftp クライアントに弱点。たとえば、ftp サーバがパス名つきのファイル名 "../passwd" を返した場合に、ftp クライアントがそれを ../passwd (親ディレクトリ上の passwd ファイル) として保存してしまう場合がある。 テストは '../' の他、絶対パス (/foo/bar)、Microsoft 形式 (..\..)、トリプルドット (...、Microsoft OS では ../.. と同じ意味になる) で行われた。

 wget 1.[78].1、OpenBSD 3.0、Solaris 2.6/7 に弱点が発見されている。

2002.12.20 追記:

 Turbolinux fix link 追加。

追記

 2002.11.28 の Microsoft Data Access Components のバッファ オーバーランにより、コードが実行される (Q329414) (MS02-065) に追記した。「Windowsの深刻なホール」対策で発生するトラブルを解決する (日経 IT Pro) が出た。わかりやすい。

追記

 2002.12.10 の Linux最新カーネルにデータ消失のバグ に追記した。ZDNet 版、らむじぃさんからの情報。

CERT Advisory CA-2002-35 Vulnerability in RaQ 4 Servers
([email protected], Thu, 12 Dec 2002 09:21:34 +0900)

 Security Hardening Package (SHP) パッケージ入りの RaQ 4 に弱点。 remote から root 権限を奪取可能。 この話だと思われ: Cobalt RaQ4 Remote root exploit (bugtraq)。

 対応するには RaQ4-en-Security-2.0.1-SHP_REM.pkg を適用すればよい、と書かれている。 Sun Cobalt RaQ 4 Patches によると、RaQ4-en-Security-2.0.1-SHP_REM.pkg というのは、SHP を修正するのではなく、削除するもののようだ。 日本語版 RaQ 4 patch には該当する patch がないようだが、そもそも日本語版 RaQ 4 には SHP は存在するのだろうか。 ……日本語版 RaQ 4 には SHP は存在しないようです。I さん情報ありがとうございます。

2002.12.13 追記:

 [memo:5090] Cobalt RaQ4サーバのSHPを削除するパッチについての誤解について。 SHP 問題の経緯と、日本語版 RaQ 4 には SHP 自身がない旨が解説されている。 また、US 版 patch を日本語版 RaQ 4 に適用しようとした場合、SHP が存在しないので exit するとフォローされている [memo:5091]


2002.12.11

追記

 2002.12.06 の ウイルスバスター: メール検索機能におけるバッファオーバフロー問題につきまして に追記した。Unchecked buffer in PC-cillin が公開された。


2002.12.10

Linux最新カーネルにデータ消失のバグ
(CNET, 2002.12.09)

 Linux 2.4.20 + ext3 の環境で、特殊なモード (って何?) を設定していた場合に、ファイルシステムの umount 前 30 秒以内に保存されたファイルが消失する可能性があるという話。 デフォルト状態では発生しないそうです。

2002.12.12 追記:

 ZDNet 版: Linuxカーネルのデータ損失バグ修正

 らむじぃさんから (ありがとうございます):

デフォルトではメタデータのみのジャーナリングを行うモード(data=ordered)なのですが、マウントオプションで明示的に実データも取るモードに変更している(data=journal)場合、或いは個別のファイルに chattr コマンドの -j オプションで実データもジャーナリング対象に指定していた場合に限ります。

このモードは ext3 の中ではもっとも整合性が保てるものの、そのせいでもっとも遅くて現状ではあまり用いられていません。デフォルトの orderd の方がバランスがとれていて、現実的です。

2003.01.09 追記:

Vulnerability Note VU#961489 University of Washington IMAP Server vulnerable to buffer overflow after login
(CERT/CC)

 UW IMAP 2002 以前に buffer overflow 穴があり、認証されたユーザが認証されたユーザの権限で任意のコードをメールサーバ上で実行可能だった模様。 UW IMAP 2002a で修正されているそうな。

UNIX fixes
(various)

Debian GNU/Linux
HP-UX
SGI IRIX

w3m-0.3.2.2
(installer ML, Fri, 06 Dec 2002 22:38:07 +0900)

 security fix: html_quote for img alt attributes だそうです。


2002.12.09

Symantec: 2003 シリーズ よくある質問
(Symantec)

 Norton AntiVirus / Internet Security / SystemWorks 2003 の FAQ。 NIS 2003 はデフォルトで referer 切るんですか……。

 シマンテックにも、 新着サポート技術情報 (Microsoft) とか ここ一週間のあいだに更新(あるいは新掲載)されたQ & A みたいなページがあると便利なんだが……。個別製品全部追いかけるのはタイヘン。

追記

 2002.12.06 の ウイルスバスター: メール検索機能におけるバッファオーバフロー問題につきまして に追記した。コーポレート版では、5.02 のみにこの問題があるそうだ。

追記

 2002.12.06 の Internet Explorer 用の累積的な修正プログラム (324929) (MS02-068) に追記した。深刻度が「警告 (Moderate)」から「緊急 (Critical)」に変更された。 (typo fixed: chewie さん感謝)

VirusScan WebScanXの脆弱点
(NAI, 2002.12.06)

 この話だと思われ: Potential Vuln in McAfee VirusScan 451 (bugtraq)。 VirusScan 4.5.1 SP1 (最新版) において、ダウンロードスキャンかインターネットフィルタが有効な場合、WebScanX.exe が利用される。 が、WebScanX.exe は、mswsock.dll, regemul.dll, msjava.dll, psapi.dll, setupapi.dll, browseui.dll といった DLL を、\winnt\system32 ではなく、なぜか home directory から読み込もうとしてしまう。 このため、home directory に攻撃コード入りのニセ DLL を設置できると、WebScanX.exe 動作権限 (local SYSTEM) で悪の限りを尽すことができてしまう。 Nimda ウィルスを思い出そう……この場合は local SYSTEM を取られるので、もっと悲惨な被害が発生する可能性がある。

 回避方法としては、ダウンロードスキャンとインターネットフィルタを無効にし、WebScanX.exe が動作しないようにする。 修正方法については、「本脆弱点を修正したモジュールがございますので、弊社テクニカルサポートセンターまでご連絡下さい」だそうだ。 セキュリティ fix を公開しない企業、ですか……。

2002.12.11 追記:

 2002/11/29 版 HotFix (HotFix 40) で直っているようです。

パーソナル・ファイアウォールにしかできないこと
(日経 IT Pro, 2002.12.06)

 Personal FireWall を運用するにはそれなりの資金 (メンテナンスコスト含む) とそれなりのスキルが必要なわけですが、これらの調達が簡単なら苦労しないわけで。特に後者 (^^;;)[samba-jp:13876] Master Browser をまた、奪われてしまいました。 なんて話もありますしねえ。

ウイルス作者と対策ソフトのいたちごっこは終わらない
(日経 IT Pro, 2002.12.06)

 技術的対策が不可能である以上、最も高度な判断を行える可能性がある「人間」による最終ライン防御を強化する必要があるわけですが、これが簡単なら苦労しないわけで (^^;;)


2002.12.06

Internet Explorer 用の累積的な修正プログラム (324929) (MS02-068)
(Microsoft, Thu, 05 Dec 2002 10:16:44 +0900)

 MS02-066 にひきつづき、またもや Internet Explorer 用の累積的な修正プログラムが登場。 MS02-066 では修正されなかった、クロスドメインセキュリティ問題が修正されている模様。 今回修正された弱点は、IE 5.5 / 6 のみが対象で、IE 5.01 は関係ない。 この弱点を利用すると、悪意ある web サイトや HTML メール送信者によるローカルファイルの読み取り、既知のパス名にある実行ファイルの起動が可能になるという。 patch が出ているので適用すればよい。

 関連: Notes on MS02-068, extensive downplaying of severity。 実行ファイルが起動できちゃうのに「警告 (Moderate)」でいいのか、という話。 私も、コマンド実行可能な穴は「重要 (Important)」以上に分類したほうがいいと思う。

2002.12.09 追記:

 批判を受けてか、深刻度が「警告 (Moderate)」から「緊急 (Critical)」に格上げされています。patch 自体は同じです。O さん、麗美さん情報ありがとうございます。

 JP810687 - HTML ヘルプの Shortcut コマンドと WinHelp コマンドを制限する方法 も実施しておいた方がよさげですね。 しかし、EnableDefaultShortcuts.reg とか DisableAllShortcuts.reg とかのファイルって、どこにあるんですかねえ。少なくとも、私の Windows XP Professional SP1 には入っていないみたいなのですが……。

電子メール ヘッダー処理の問題により、Outlook 2002 が異常終了する (331866) (MS02-067)
(Microsoft, Thu, 05 Dec 2002 10:05:54 +0900)

 Outlook 2002 に弱点。メールヘッダの処理に問題があり、POP3、IMAP、WebDAV プロトコルを使用している場合に、「不正な形式の電子メール」によって Outlook 2002 がクラッシュしてしまう。Outlook 98 / 2000、Outlook Express にはこの問題はない。 Office XP SP2 に適用できる patch が出ているので適用すればよい。

 Outlook Express のこの話もはやく直してほしいなあ。

SNS Advisory No.60: Windows XP Disclosure of Registered AP Information
(bugtraq-jp, Wed, 04 Dec 2002 21:24:14 +0900)

 関連: [port139:01621] Re: FYI : Windows XP の無線 LAN 機能。 結局のところ、 「無線 LAN のセキュリティなんて信用しちゃダメだ」という、いつもの結論になってしまうような……。

セキュリティ・スタジアム 2002: 競技で再確認した7つの教訓
([event:01066], Wed, 27 Nov 2002 10:52:47 +0900)

 セキュリティ・スタジアム 2002 で得られた教訓のまとめ。

Sybase 関連
(bugtraq)

Cyrus IMAP 関連
(bugtraq)

 Cyrus IMAP Server 2.1.11 では修正されているようだ。from Changelog:

Changes to the Cyrus IMAP Server since 2.1.10

ウイルスバスター: メール検索機能におけるバッファオーバフロー問題につきまして
(トレンドマイクロ, 2002.12.02)

 ウイルスバスター 2002 / 2003 の「メール検索機能」に buffer overflow 穴があった模様。修正モジュールが配布されている。

2002.12.09 追記:

 solution 5480: ウイルスバスター コーポレートエディション 5: POP3 Scanner のバッファオーバーフロー問題について (トレンドマイクロ)。 コーポレート版では、5.02 のみにこの問題があるそうだ。

2002.12.11 追記:

 Unchecked buffer in PC-cillin (bugtraq) 登場。 今回の件の詳細情報。

2002.12.23 追記:

 CVE: CAN-2002-1349

「亜鉛のひげ」に気をつけろ
(slashdot.jp, 2002.12.05)

 「電気亜鉛めっき」だと問題になる可能性がある、模様。 該当した場合の対策はたいへんそう。問題のない部材を使いませう。って半径 50m 以内がどうなってるのか、調べナイト……。


2002.12.05

solution 5476: ウイルスバスター2003: インターネット接続時にブルースクリーンになる
(トレンドマイクロ, 2002.12.05)

 Windows XP + ブリッジ接続 + ウイルスバスター 2003 の組みあわせで、インターネット接続時にブルーサンダーになる、という話。 XP じゃない場合、ブリッジ接続じゃない場合にはこの問題は発生しない、という。

[samba-jp:13876] Master Browser をまた、奪われてしまいました。
(samba-jp ML, Tue, 26 Nov 2002 11:42:24 +0900)

 personal firewall を不用意に使ったために Master Browser を奪われて、 組織内ネットワークが混乱したりするという話。 多くの personal firewall は「外向き許可、内向き拒否」がデフォルトだと思うが、 この場合

『ブラウズマスタになりたい』と要求するだけして、拒否されても聞く耳を持たないので、本来のマスタが諦めて権限を放棄しているのではないかと推測しています。

ということになるようだ [samba-jp:13880] [samba-jp:13887]

 Microsoft Network のタコな機構は使うな、という気もしないではないが、なかなかそうもいかないのが現実というものなのだろう。

tool いろいろ
(various)

NetScreen もの
(various)

 NetScreen Security Alerts をアンテナに追加しておきました。

Local root vulnerability found in exim 4.x (and 3.x)
(bugtraq, Thu, 05 Dec 2002 00:40:29 +0900)

 Exim 4.10 以前、3.35 以前に、local user が root 権限を奪取できる穴がある、という指摘。Debian GNU/Linux Woody i386 用の exploit つき。

2002.12.12 追記:

 exim 4.11 で修正されています。from ChangeLog:

148. Minor security problem involving pid_file_path (admin user could get root) has been fixed.

SecurityFocus Newsletter #170, 171, 172
(bugtraq-jp)

 HTML 版:

 テキスト版:

UNIX fixes
(various)

Debian GNU/Linux
Red Hat Linux
Turbolinux
Vine Linux
  • glibc のセキュリティフィックス: 2.[56], 2.1.x

HP-UX
SGI
Sun Solaris

追記

 2002.12.03 の Internet Security Systems Issues Vulnerability Disclosure Guidelines, Aligns with National Efforts For Responsible Disclosure of Security Holes に追記した。ZDNet から解説記事が登場。

トレンドマイクロ: MDACの機能を使用していますか?
(トレンドマイクロ, 2002.12.04)

CRYPTREC 関連
(IPA, 2002.11.28)

 で、電子政府推奨暗号リスト案に関するパブリックコメント (METI) が求められていますので、答えられる方はどうぞ。

Life-Cycle Guidelines: Windows Operating System Components
(MS02-068, 2002.12.05)

 Windows 9x/Me/NT 4.0 のサポート終了と共に、これら OS 上の IE もどんどんサポート終了になるようで。 2003.12.31 で IE 5.5 SP2 / 6 SP1 の Extended phase も終ってしまうようで。

 うーむ、Support for all versions of Internet Explorer on Windows 98 'Gold' ended June 30, 2002 だったのか。あいやー。

2002.12.05 追記:

 [port139:01602] life cycle。Microsoft、恐るべし (笑)。

2002.12.27 追記:

 日本版登場: Windows デスクトップ製品のライフサイクル - Internet Explorer および他の Windows オペレーティングシステムのコンポーネント


2002.12.04

追記

 2002.11.28 の Microsoft Data Access Components のバッファ オーバーランにより、コードが実行される (Q329414) (MS02-065) に追記した。 hsj さんが IIS 5.0 用 exploit を公開。 MDAC 2.7 をインストールした後に、 MS02-008 の他、 SQL Server を動作させている場合は MS02-030, MS02-040 を適用する必要がある模様。

追記

 2002.12.02 の Canna Security Advisory Canna-2002-1: 複数の canna サーバーの脆弱性 に追記した。hsj さんが exploit を公開。

FlexScan L365/L365-A、L465、L565/L565-A、L665、およびPLACEOをご愛用のお客様へ、お詫びとお願い。
(EIZO, 2002.11.28)

 2001.07.25 以降に販売開始されたナナオ / EIZO 製品、具体的には FlexScan L365/L365-BK, L365-A/L365-BK-A, L465/L465-BK, L565/L565-BK, L565-A/L565-BK-A, L665/ L665-BK, PLACEO の一部のロットで、

コンピュータの電源を切っている、あるいはコンピュータがパワーセーブモードに入っている時に、ディスプレイの入力信号切り替え機能が「オート(Auto)」設定状態で、かつ、ディスプレイの電源を入れたままにしている状態を長期間継続させた場合

に、「ScreenManager メニューが取扱説明書で解説されているものと異なった表示になる」「電源ボタンを押しても画面が表示されない」などの問題が発生するという。 該当機種を利用の場合は、シリアルナンバーが該当するか否かを確認し、該当する場合は示されている回避策を実施しておこう。

 修理が実施されるのは、来年 1 月下旬から、だそうだ。 半径 50m 以内にいる人がフリーダイヤルに電話してみたところ、つながらなかった模様。

富士ゼロックス製レーザープリンタエンジンで再度焼損事故 〜告知と該当顧客の捕捉を強化
(PC Watch, 2002.12.03)

 富士ゼロックス株式会社製印字装置(エンジン)搭載の モノクロレーザープリンター等の無償部品交換について (2002.10.22) の話。11月19日にまたもや焼損事故が発生しているのだそうだ。 すでに 8 割が対策済みだそうだが、2 割残っている、ということでもあるわけで。 まだの人は、いそいで対策してもらおう。

@Random/1st 私家版 progress report
(self)

 @Random/ZERO に参加された方への先行予約受付中です。 Forum にも情報がありますのでお読みください。

 一般の方の予約受付は 12/21 から開始の予定です。 Information を参照してください。


2002.12.03

安全なパスワードとは?——セキュリティ・スタジアムの種明かし
(日経 IT Pro, 2002.11.29)

 確かに、「1 文字目に \」というのはなかなかなさげな気が。 \(^^)/wa-i ならけっこう強いのかな (^^;;;)。 (素の john には ok だけど、顔文字辞書を適用されるとアレかな……)

「他人の情報を表示するサイト」は対岸の火事ではない
(日経 IT Pro, 2002.11.29)

 セキュリティ上の問題だからこそ、あえて詳細を公開してほしいんですけどねぇ……。

今回の取材にあたって,リクルートからは「要因を公表することで,他社などで同様のトラブルが発生する可能性もある。こういう要因が広くあると報道することが,危険性をはらんでいることも考慮していただきたい」(同社広報室)という趣旨のご意見をいただいた。

 「他社などで同様のトラブルが発生する可能性」があるからこそ、詳細を広く公開し、問題をあぶり出し、各個撃破していく必要があるんじゃないのかな。 そうやってこそ、日本全体のセキュリティレベルの底上げが可能なんじゃないのかな。 何も言わなかったら問題がなくなるとでもリクルートは言うのかな。

問題山積、米国防総省の国民データベース計画
(WIRED NEWS, 2002.12.02)

 そもそもうまくいかないんじゃないの? という意見が多いようだけど、 うまくいったとしても、対テロ戦争が口実の 1984 化計画にしか見えないし。 まぁ、パキスタン系移民に対して問答無用で人権蹂躙を行う国のやることだから、なんでもありなのかな。

Windowsに潜むデフォルト設定の落とし穴(上)
(日経 IT Pro, 2002.11.29)

 たとえばトレンドマイクロのウィルスバスターは IE'en を動かなくしてしまうけれど、それが本質的な防衛になるわけではもちろんないわけで。 世の中には、たとえば Microsoft Office といっしょに動く用の IE'en ライクなもの、もあるらしいです。

 図 3 は Windows NT/2000 のもののようです。 Windows XP の dcomcnfg では、コンソールルート→コンポーネントサービス→コンピュータ→マイコンピュータ を表示させ、ここで右クリックして [プロパティ] を選択すると、それっぽいダイアログが出るようです。[画像]

SNS Advisory No.59: Buffalo Wireless LAN Access Point Denial of Service Vulnerability
(bugtraq-jp, Tue, 03 Dec 2002 13:13:37 +0900)

 メルコの "AirStation" 無線 LAN アクセスポイント WLAR-L11G-L に弱点。WLAR-L11G-L 上で稼働する web サーバに GET / HTTP/1.0 と投げると WLAR-L11G-L が再起動してしまうという。

 ファームウェアバージョン 1.41.180 beta3 で修正されているので適用すればよい。修正リストのいちばん最後に 「エアステーションに対して特定のパケットを送ると再起動してしまう問題を修正しました」 と書いてありますね。

 別の人が bugtraq に流したもの: Buffalo AP Denial of Service。 この人は WLA-L11G Ver.2.31 に問題があるとしているのだが、WLA-L11G 用の fix 版ファームウェアは今のところ存在しないように見えます。うーむ。

Internet Security Systems Issues Vulnerability Disclosure Guidelines, Aligns with National Efforts For Responsible Disclosure of Security Holes
(日経 BizTech, 2002.12.03)

 ガイドライン: http://documents.iss.net/literature/vulnerability_guidelines.pdf。通常は、30 日の猶予をくれる (ようになる?) ようです。 明日くらいには日本語版も出るのかなあ。

2002.12.05 追記:

 何が変わった? ISSのバグ開示指針 (ZDNet)

ISSはこれまでも、2日に公開したのと似たような方針に従っていたが、新しい指針には大きな変更点がある。Apacheなどのオープンソースソフトの開発者を、Microsoftなどプロプライエタリなソフトの開発元と同じように扱うという点だ。

 これまでそうしていなかった、という事自体が大きな驚きなんですが……。


2002.12.02

[memo:5023] サイト「日本におけるインターネットの法に基づく傍受」
(memo ML, Sun, 01 Dec 2002 04:45:26 +0900)

 おお〜。中身読めてないので「おお〜」としか言えないのがアレですが……。

Silly Kernel Panic in Mac OS X 10.2.2
([osx-users:0048], Fri, 29 Nov 2002 23:49:37 +0900)

 Mac OS X 10.2.2 で、mkdir hoge; cd hoge; mkdir hoge; mv hoge .. すると panic になるという話。 10.1.x だと panic はしないけど上書きしちゃうそうで [osx-users:0052]。 UFS だとだいじょうぶなので HFS+ の問題なのでは [osx-users:0056] とされている。

 さらに、 smb でもカーネルパニックが発生する [osx-users:0063] のだそうで。いろいろ出ますねえ。

Canna Security Advisory Canna-2002-1: 複数の canna サーバーの脆弱性
(タレコミ, Mon, 02 Dec 2002 13:50:38 +0900)

 canna 3.6 以前に 2 つの弱点。 irw_through 関数で buffer overflow が発生するため、remote から canna サーバ動作権限 (通常 canna や bin など) を奪取できる可能性がある。 またリクエストの正当性の検査に問題があり、remote から canna サーバの内部情報を取得できてしまう。

 patch が示されているので適用して再構築するか、canna 3.6p1 で修正されているので入れかえればよい。

 Shadow Penguin Society じゃなくて Shadow Penguin Security の hsj さん、だと思う……。

 itojun さん情報ありがとうございます。

2002.12.04 追記:

 hsj さんち に canna-3.5b2 用の exploit が出ていました。

JP436047: Windows Update の関連技術情報
(Microsoft, 2002.11.27)

 「SSL (https) が通らないとうまくいかん」話は出てないなぁ……。


私について