[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #207 2003-7-21->2003-7-25



西村@ラックです。

SecurityFocus Newsletter 第 207 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 28 Jul 2003 20:43:28 -0000
Message-ID: <20030728204328.14237.qmail@xxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #207
-----------------------------

This Issue is Sponsored by: SPI Dynamics

I. FRONT AND CENTER(日本語訳なし)
     1. "Copying is Theft ..."
     2. Demonstrating ROI for Penetration Testing (Part One)
     3. Detecting SQL Injection in Oracle
II. BUGTRAQ SUMMARY
     1. Witango Server Remote Cookie Buffer Overflow Vulnerability
     2. RAV AntiVirus Online Virus Scan RavonLine.DLL ActiveX Control...
     3. Apache HTTP Server Multiple Vulnerabilities
     4. SimpNews PATH_SIMPNEWS Remote File Include Vulnerability
     5. GnuPG Group Root File Corruption Vulnerability
     6. CGI.pm Start_Form Cross-Site Scripting Vulnerability
     7. GNU GNATS Queue-PR Database Command Line Option Buffer Overflow...
     8. Multiple Linux 2.4 Kernel Vulnerabilities
     9. Microsoft Windows 2000 RPC DCOM Interface Denial of Service...
     10. Drupal Cross-Site Scripting Vulnerability
     11. AtomicBoard Directory Traversal Vulnerability
     12. WebCalendar Local File Include Information Disclosure...
     13. SCO OpenServer Display Local Privilege Escalation Vulnerability
     14. SurfControl E-Mail Filter For SMTP Nested Zip File Filter...
     15. Top Home Environment Variable Local Buffer Overflow Vulnerability
     16. Ashnews Remote File Include Vulnerability
     17. Savant Web Server CGITest.HTML Cross Site Scripting Vulnerability
     18. Multiple Savant Web Server Denial Of Service Vulnerabilities
     19. Microsoft Multiple IIS 6.0 Web Admin Vulnerabilities
     20. MySQL AB ODBC Driver Plain Text Password Vulnerability
     21. FDClone Local Insecure Temporary Directory Creation Vulnerability
     22. Sun Solaris IPv6 Packet Denial of Service Vulnerability
     23. 3Com DSL Router Administrative Interface Long Request Router...
     24. Sun Solaris automountd Denial of Service Vulnerability
     25. Novell Netware Enterprise Web Server CGI2Perl.NLM Buffer...
III. SECURITYFOCUS NEWS ARTICLES
     1. The Hackers Who Broke Windows
     2. Guilty Plea in Kinko's Keystroke Caper
     3. Study finds computer voting system widely vulnerable to tampering
     4. Online Identity-Theft Tactic Targeted
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Rate v0.81
     2. Enigmail v0.81.0
     3. Crash Core Analysis Suite v3.6-0.3
     4. Ethereal v0.9.14
     5. The SpamBouncer v1.5-Jul22
     6. Gherkin v0.2.3

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Witango Server Remote Cookie Buffer Overflow Vulnerability
BugTraq ID: 8224
リモートからの再現性: あり
公表日: Jul 18 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8224
まとめ:

Witango Server は、Web 上で利用するソフトウェアのための、動作が速いソフ
トウェア開発ツールである。

このソフトウェアは、Cookie から読み取った変数に対する境界チェックが不十
分であることに起因して、過大に長い値を与えることにより、スタック上に格納
された内部バッファを溢れさせることが可能であると推察される。具体的には、
攻撃者が Witango_UserReference 変数に約 2864 バイトを上回る長さの値が設
定された Cookie を含む、HTTP リクエストをこのソフトウェアを稼動させてい
るサーバに対して送信した場合、バッファオーバーフロー状態が引き起こされる。
攻撃者が隣接するスタックメモリ上に保存されたインストラクションポインタを
書き換える可能性があるため、意図するコードの実行が可能であると推察される。

このソフトウェアは LocalSystem 権限でインストールする必要があり、結果と
して、この問題を利用する攻撃により、問題を抱えるソフトウェアを稼動させて
いるコンピュータは全面的にセキュリティ上の脅威にさらされることになる点に
留意すべきである。

2. RAV AntiVirus Online Virus Scan RavonLine.DLL ActiveX Control Buffer 
Overflow Vulnerability
BugTraq ID: 8225
リモートからの再現性: あり
公表日: Jul 18 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8225
まとめ:

ravonline.dll は、RAV AntiVirus Online Virus Scan サービスのための 
ActiveX コントロールの一部として配布されているリンクライブラリである。

ravonline.dll には、バッファオーバーフローが発生する問題を抱えている疑い
があると報告されている。報告によると、この問題は、過大なデータが 
browseForFolder() 関数に渡された場合に生じる。

この問題は潜在的に Web ブラウザを実行しているユーザの権限で、コードの実
行を引き起こす可能性があると推察される。この問題は、問題を抱える ActiveX 
コントロールをインストールしているユーザが、この問題を引き起こすのに足る
方法でこの ActiveX コントロールを実行する Web ページを訪問することが必須
である。この Web ページを訪問させれば、リモートからスタックオーバーフロー
を引き起こす攻撃が可能であると考えられ、結果として重要なプロセスメモリを
書き換えられてしまう。

未検証ではあるが、browseForFolder() 関数は Shell32.dll からインポートさ
れていると報告されていることから、本問題は実際には Microsoft Windows に
組み込まれている Shell32.dll ライブラリにおいて生じる可能性がある。

ActiveX コントロールには本質的に潜在的な問題が含まれている可能性があるこ
とに留意すべきである。ActiveX コントロールをインストールする場合は、注意
を払うべきである。

3. Apache HTTP Server Multiple Vulnerabilities
BugTraq ID: 8226
リモートからの再現性: あり
公表日: Jul 18 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8226
まとめ:

Apache HTTP Server は、多数の異なる環境で動作するように設計された、オー
プンソースの Web サーバである。

このソフトウェアのバージョン 1.3.28 が、発見された複数の問題への対処がな
され公開された。このソフトウェアは、潜在的な 3 つのセキュリティ上の問題
に対して脆弱である。これらの脆弱性の影響には、サービス不能、ファイル記述
子の漏洩、およびロギングの失敗が含まれる。

Microsoft Windows および OS/2 環境下において、このソフトウェアにパイプを
通じて特殊制御文字 (具体的には、0x1A 文字) を送信させることが可能である
と推察される。このため潜在的に、このソフトウェアにロギングの停止およびソ
フトウェアの終了を引き起こす可能性がある。

報告によると、攻撃者は、このソフトウェアを内部ループに陥らせ、最終的にク
ラッシュを引き起こす、特別に組み立てられたリクエストを送信可能であると推
察される。

また、特定の状況下において、このソフトウェアは、親プロセスから子プロセス
にファイル記述子を漏洩する可能性がある。これにより、権限が無いにもかかわ
らずアクセスを受ける度合いが変化する可能性がある。

現時点では、複数の BID がこれらの問題に対して保留中である。個別の BID が
公開された時点で、本 BID は削除される予定である。

4. SimpNews PATH_SIMPNEWS Remote File Include Vulnerability
BugTraq ID: 8227
リモートからの再現性: あり
公表日: Jul 18 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8227
まとめ:

SimpNews は、PHP を利用して開発された、Web ブラウザで使用できるニュース
システムである。このソフトウェアは、Unix/Linux 由来の OS、および 
Microsoft Windows で利用可能である。

このソフトウェアは、リモートの攻撃者が悪意ある PHP スクリプトのインクルー
ドおよび実行が可能になると推察される問題を抱えている疑いがある。特定の 
PHP の設定において、リモートのユーザは、URI 変数 $path_simpnews を改変す
る可能性がある。この変数は、'config.php'、'functions.php'、および 
'includes/has_entries.inc' スクリプトへのインクルードパスとして使用され
ている。このインクルードパスを改変し、リモートのコンピュータ上にある悪意
ある PHP スクリプトを指すようにすることで、意図する PHP スクリプトの実行
が可能である。このスクリプトの実行は、問題を抱えるソフトウェアを稼動させ
ている Web サーバの権限で実行される。この問題は、'eventcal2.php' および 
'eventscroller.php' スクリプトの両方に存在する。

この問題を利用する攻撃により、Web サーバのプロセスの権限で、悪意ある PHP 
コマンドを実行される可能性がある。

SimpNews 2.01 から 2.13 に問題が存在すると報告されているが、他のバージョ
ンも影響を受ける可能性があることに留意すべきである。

5. GnuPG Group Root File Corruption Vulnerability
BugTraq ID: 8228
リモートからの再現性: なし
公表日: Jul 19 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8228
まとめ:

gnupg は、Unix/Linux 由来の OS を含む多くの環境で利用可能な、暗号化ユー
ティリティである。

このソフトウェアには、悪意あるローカルのユーザが root グループが所有する
ファイルを破壊可能であると推察される問題を抱えている疑いがあると報告され
ている。報告によると、この問題は、このソフトウェアに setgid root が設定
されていることに起因する。この問題は、Gentoo Linux に存在すると報告され
ているが、他のディストリビューションも同様のデフォルト設定を行っている可
能性があり、本問題を抱えている疑いがある。

この問題を利用する攻撃により、サービス不能攻撃のために重要あるいは機密ファ
イルを破壊可能であると推察される。また、権限昇格の可能性も存在する。

6. CGI.pm Start_Form Cross-Site Scripting Vulnerability
BugTraq ID: 8231
リモートからの再現性: あり
公表日: Jul 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8231
まとめ:

CGI.pm は、Web フォームの動的な作成および CGI 入力値の解析機能を提供する 
Perl モジュールである。

このソフトウェアは、特定の状況下において、クロスサイトスクリプティングの
問題を利用する攻撃を受ける問題を抱えている疑いがある。この問題は、
start_form() 関数 ( または、start_multipart_form() 関数といった、この関
数を使用するその他の関数) は、フォームアクションが指定されない場合、HTML 
およびスクリプトコードの無害化が不十分である。このため、この関数を使用す
るスクリプトはクロスサイトスクリプティング攻撃を受ける可能性がある。

この問題を利用する攻撃により、問題を抱えるスクリプトへの悪意あるリンクを
訪れるように仕向けられたユーザの Web ブラウザ内で、悪意ある HTML タグお
よびスクリプトコードの実行が可能である。このコードは、問題を抱えるソフト
ウェアを稼動させている Web サイトと同格のセキュリティコンテキストで実行
される。この問題を利用する攻撃により、Cookie に由来する認証用情報および
その他の攻撃が可能であると推察される。

7. GNU GNATS Queue-PR Database Command Line Option Buffer Overflow 
Vulnerability
BugTraq ID: 8232
リモートからの再現性: なし
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8232
まとめ:

GNU GNATS は、フリーに利用可能な、バグ追跡機能を提供するソフトウェアであ
る。このソフトウェアは、多くの Linux/Unix 由来の OS で利用可能である。

queue-pr ユーティリティは、この GNATS の一部として同梱されており、GNATS 
のキューを管理のために用いられるツールとして意図されている。この 
queue-pr ユーティリティは、setuid が設定されたユーティリティであり、典型
的には 'gnats' ユーザ権限が付与されている。

報告によると、このユーティリティにはスタックオーバーフローが発生する問題
が存在する。この問題は、'-d' コマンドラインオプションに渡されるデータベー
ス名に対する境界チェックが不十分であることに起因する。

攻撃者は、この問題を引き起こすのに十分な方法で、悪意あるデータベース名 
(1148 バイト以上のデータ) を渡すことにより、このユーティリティを実行する
可能性がある。

この問題を利用する攻撃に成功した場合、結果として、攻撃者が与えたコードが
潜在的に高い権限で実行される可能性がある。

一部の OS 上では、このユーティリティは setuid root が設定されてインストー
ルされている可能性があることに留意すべきである。

この問題は GNATS 3.113.1_6 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性があることに留意すべきである。

8. Multiple Linux 2.4 Kernel Vulnerabilities
BugTraq ID: 8233
リモートからの再現性: あり
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8233
まとめ:

Red Hat 社は Linux 2.4 カーネルに存在する複数の問題についてのアドバイザ
リレポートを発行した。このレポートでは、以下の問題が報告されている:

/proc/tty/driver/serial は、シリアルリンクの正確なキャラクタカウントを漏
洩することにより、ローカルの攻撃者に重要な情報を公開してしまう可能性があ
る。この情報により、悪意あるローカルのユーザはパスワードの長さ、およびパ
スワード入力時のキーストローク間のタイミングを推測することが可能であると
推察される。これは、他のユーザのパスワードを危険にさらすブルートフォース
攻撃に有用である可能性がある。

execve() システムの実装に競合状態が存在することが報告されている。この問
題は BID 8042 に示されている。

報告によると、新たに作成されたソケットに対して再使用フラグ(reuse flag)を
設定する問題が存在することから、カーネルの RPC コードが最近変更された。
これにより、管理権限を持たないユーザが、nfsd のような RPC コードに関連の
あるサービスが使用している UDP ポートに対してポートの割り当てを行なうこ
とが可能になると推察される問題が生じる。

execve() システムの実装に存在する問題により、悪意あるローカルのユーザは
制限されたファイルディスクリプタの読み込みが可能になると推察される。これ
は、実行可能なプロセスのファイルディスクリプタが、呼び出した側のプロセス
のファイルテーブルに格納されるために発生する。この問題を利用する攻撃によ
り、重要な情報に対するアクセスが可能になる。この問題は execve() の競合状
態に関する問題と関連しており、この問題も BID 8042 に示されている。

/proc ファイルシステムに存在する問題を利用する攻撃により、重要な情報に対
するアクセスが可能になると推察される。setuid プログラムが実行される前に 
/proc/self エントリが開かれた場合、このプログラムはすでに開かれているエ
ントリの所有権およびパーミッションを変更しない可能性がある。

Red Hat の STP プロトコルは、セキュリティが不十分であるため無効化される。
この問題は他のディストリビューションにも存在している可能性がある。STP に
存在するさらなる問題として、入力の長さのチェックが不十分であるため、サー
ビス不能攻撃を受ける可能性があることが報告されている。

報告によると、コンピュータ自身と同じ発信元 IP アドレスを持つ偽造パケット
を受信した場合、カーネルの転送テーブルが改ざんされる。

これらの問題はさらなる分析が完了した時点で、個別の BID に分割予定である。

9. Microsoft Windows 2000 RPC DCOM Interface Denial of Service 
Vulnerability
BugTraq ID: 8234
リモートからの再現性: あり
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8234
まとめ:

Microsoft Windows は分散コンピューティング環境 (DCE) においてクライアン
ト−サーバ間の通信のために Remote Procedure Calls (RPC) を利用している。
典型的には、DCE の終端の解決のために TCP のポート 135 が使用される。

Windows DCE-RPC スタックに存在する問題により、リモートのユーザは RPC サー
ビスを無効化することが可能であると推察される。明確に意図的に組み立てられ
たパケットが問題を抱えるコンピュータの DCOM __RemoteGetClassObject イン
ターフェイスに送信された場合、RPC サービスが機能不全に陥る可能性がある。
この問題は __RemoteGetClassObject から PerformScmStage 関数に渡される 
NULL ポインタに起因する。

他のサービスが RPC サービスに依存している可能性があるため、このインター
フェイスの消失はコンピュータ上の他のコンポーネントに影響を与える可能性が
あり、それらのサービスも同様に機能不全に陥る可能性がある。

一度 RPC サービスが無効化されると、ローカルのユーザは RPC プロセスが残し
た親プロセスを失ったパイプを乗っ取ることで権限昇格が可能になると推察され
ることに留意すべきである。この問題は BID 6769 に示されている。

この問題は BID 6005 に関連している可能性があるが、この関連性については未
詳である。報告によると、この問題は Microsoft Security Bulletin MS03-026 
のパッチを適用したコンピュータに影響を及ぼす。

10. Drupal Cross-Site Scripting Vulnerability
BugTraq ID: 8235
リモートからの再現性: あり
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8235
まとめ:

Drupal はオープンソースのコンテンツ管理システムである。このソフトウェア
は Microsoft Windows および Unix/Linux 由来の OS を含む様々な環境で利用
可能である。

このコンテンツ管理システムはクロスサイトスクリプティングを利用した攻撃を
受けるの問題を抱えている疑いがある。この問題は、このソフトウェアのメイン
ページ、および他のサブページで発覚した。攻撃者は、このソフトウェアへのリ
ンクに悪意ある HTML タグやスクリプトコードをこのソフトウェアへの悪意ある
リンクに含めることにより、この問題を利用した攻撃を行う可能性がある。この
コードは、このリンクを訪問するユーザの Web ブラウザによって解釈される。
この攻撃は、このソフトウェアを稼動させているサイトと同格のセキュリティコ
ンテキストで実行されると推察される。

攻撃者の与えた HTML タグおよびスクリプトコードはサイトの詳細情報にアクセ
ス可能であると推察され、潜在的に Cookie に由来する認証用情報の窃取を可能
にする。攻撃者はこの問題を利用する攻撃により、サイトがどのようにユーザに
解釈されるかを制御することも可能であると推察される。

11. AtomicBoard Directory Traversal Vulnerability
BugTraq ID: 8236
リモートからの再現性: あり
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8236
まとめ:

AtomicBoard は PHP を利用して開発された個人発信のニュースサイト兼掲示板
システムである。

報告によると、攻撃者は、Web サーバに意図するファイルを返させる index.php 
ファイルに渡される 'location' URI 変数を変更可能であると推察される。この
スクリプトは、ディレクトリの参照に関する問題を抱えている疑いがあり、攻撃
者は Web サーバを稼動しているユーザが閲覧可能なファイルシステムに存在す
る全てのファイルを取り出すことが可能になる。

具体的には、ディレクトリの参照に関する文字列 '../..' を含む悪意あるリク
エストを発行することにより、攻撃者は Web のルートディレクトリの範囲外へ
アクセスし、潜在的に Web サーバが読み出し可能な重要なファイルを漏洩させ
ることが可能であると推察される。

さらに、無効なファイル名を与えることで、Web サーバはこのソフトウェアへの
パスを漏洩するようなエラーメッセージを返す可能性がある。

ベンダは、このソフトウェアはアルファバージョンであると主張しており、セキュ
リティ上の問題が存在していることを認めている。作者はユーザに対し、このソ
フトウェアをセキュリティが求められる環境や、重要な環境に配備しないよう勧
告している。

AtomicBoard 0.6.2 に問題が存在すると報告されているが、他のバージョンも影
響を受ける可能性があることに留意すべきである。

12. WebCalendar Local File Include Information Disclosure Vulnerability
BugTraq ID: 8237
リモートからの再現性: あり
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8237
まとめ:

WebCalendar はフリーに利用可能なオープンソースの Web ブラウザで使用可能
なカレンダソフトウェアパッケージである。このソフトウェアは Unix および 
Linux 環境で利用可能である。

報告によると、このソフトウェアには情報を漏洩する問題が存在する。この問題
を利用する攻撃により、攻撃者は本来アクセス権限を持っていないにも関わらず、
Web サーバプロセスの権限で重要な情報を読み出し可能になると推察される。

この問題は、特定の変数にディレクトリの参照に関する文字列が渡された際の処
理に存在する。意図した PHP スクリプトに対するリクエストが発行され、ディ
レクトリの参照に関する文字列が user_inc 変数に渡された際、ディレクトリの
参照に関する文字列の終端にあるファイルを閲覧可能である。

13. SCO OpenServer Display Local Privilege Escalation Vulnerability
BugTraq ID: 8238
リモートからの再現性: なし
公表日: Jul 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8238
まとめ:

OpenServer は SCO によって販売、保守されている商用の UNIX OS である。

報告によると、SCO ディスプレイプログラムには問題が存在する。この問題によ
り、攻撃者は問題を抱えるコンピュータ上の権限を不正に奪取可能であると推察
される。

この問題の詳細は現時点では未詳である。本 BID はさらなる分析が完了した時
点で更新予定である。

この問題はメモリの書き換えによるエラーであると推察される。しかし、この情
報は未検証である。この問題は BID 8177、タイトル "ImageMagick Display
Filename Format String Vulnerability." に示されている問題と関連している
可能性がある。

14. SurfControl E-Mail Filter For SMTP Nested Zip File Filter Bypass 
Vulnerability
BugTraq ID: 8240
リモートからの再現性: あり
公表日: Jul 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8240
まとめ:

SurfControl E-Mail Filter for SMTP は多くの SMTP サーバと互換性があるゲー
トウェイ型の電子メールスキャナである。このソフトウェアは Microsoft
Windows で利用可能である。

報告によると、入れ子になっている zip ファイルはこのソフトウェアのスキャ
ン機構を迂回する可能性がある。zip 形式で圧縮された添付ファイルが 16 個の
他の zip ファイルを含む場合、フィルタは最初の 15 個のファイルに対しては
スキャンを行うが、16 番目のファイルに対してはスキャンを行わない。スキャ
ンはアルファベット順に行われるので、スキャンされるファイルの順番を制御す
ることは可能であると報告されている。

これにより、悪意ある、もしくはセキュリティポリシーにより制限されているコ
ンテンツは電子メールフィルタを迂回することが可能になると推察される。さら
に、エンドユーザはこの手段で送られてくる意図した悪意あるコンテンツの実行
を要求される可能性がある。

この問題は他のアーカイブフォーマットでも利用可能である可能性がある。他の 
SurfControl 製品も同様のスキャン機構を使用しており、同様にこの問題を抱え
ている疑いがあるが、このことは未詳である。

15. Top Home Environment Variable Local Buffer Overflow Vulnerability
BugTraq ID: 8239
リモートからの再現性: なし
公表日: Jul 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8239
まとめ:

top はフリーに利用可能な、オープンソースのプロセスモニタリングユーティリ
ティである。このソフトウェアは様々な Unix および Linux 環境で利用可能で
ある。

このソフトウェアは、過大な長さの環境変数を処理する際に、バッファオーバー
フロー状態が生じると報告されている。この結果として、攻撃者が潜在的に意図
したコードの実行を引き起こす可能性がある。

この問題は HOME 環境変数の境界チェックに存在する。このソフトウェアは 
HOME 環境変数の過大な長さの入力に対する処理が不適切である。過大な長さ 
(1100 バイト) の文字列をこの環境変数に指定することにより、攻撃者は重要な
プロセスメモリを書き換え、潜在的にこのソフトウェアの実行権限で意図したコー
ドの実行が可能であると推察される。

このソフトウェアは典型的に setuid root ビットが設定されてインストールさ
れることに留意すべきである。

さらに、2.0.11 以前のバージョンに問題が存在すると報告されているが、他の
バージョンにも問題が存在する可能性があることに留意すべきである。

16. Ashnews Remote File Include Vulnerability
BugTraq ID: 8241
リモートからの再現性: あり
公表日: Jul 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8241
まとめ:

Ashnews は PHPを利用して開発された、Web ブラウザで使用可能なニュース掲示
板機能を提供するソフトウェアである。

このソフトウェアには、リモートの攻撃者が悪意ある PHP スクリプトを埋め込
み、実行することが可能になる問題を抱えている疑いがある。リモートのユーザ
は、特定の PHP の設定のもとで、$pathtoashnews 変数に影響を及ぼす可能性が
ある。この変数は、ashnews.php および ashheadlines.php スクリプトへのイン
クルードパスで使用される。このインクルードパスをリモートコンピュータ上の
悪意ある PHP スクリプトを指し示すように改変することにより、意図した PHP 
コードの実行が可能になる。コードの実行は Web サーバと同格のセキュリティ
コンテキストで行われる。

この問題を利用することにより、Web サーバプロセスの権限で意図した PHP コ
マンドの実行が可能であると推察される。

17. Savant Web Server CGITest.HTML Cross Site Scripting Vulnerability
BugTraq ID: 8242
リモートからの再現性: あり
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8242
まとめ:

Savant Web Server は Windows 環境で動作するフリーの Web サーバである。

cgitest.html は、このソフトウェアをインストールする際、デフォルトでイン
ストールされる実証スクリプトである。

cgitest.html はクロスサイトスクリプティングを利用する攻撃を受ける問題を
抱えている疑いがあると報告されている。この問題は、cgitest.html スクリプ
トに与えられるデータに対する無害化が不十分であることに起因する。

この問題を利用することにより、問題を抱えるスクリプトへの悪意あるリンクを
訪れるように誘導されたユーザのブラウザで、悪意ある HTML タグ、およびスク
リプトコードが解釈される可能性がある。このコードは問題を抱えるサイトの権
限で解釈される。この問題を利用する攻撃により、Cookie に由来する認証用情
報の窃取、または他の攻撃が可能になると推察される。

この問題は Savant Web Server 3.1 に影響を及ぼすと報告されているが、他の
バージョンも影響を受ける可能性があることに留意すべきである。

18. Multiple Savant Web Server Denial Of Service Vulnerabilities
BugTraq ID: 8243
リモートからの再現性: あり
公表日: Jul 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8243
まとめ:

Savant Web Server は Windows 環境で動作するフリーの Web サーバである。

このソフトウェアにはサービス不能状態に陥る複数の問題を抱えている疑いがあ
ると報告されている。

報告によると、リモートの攻撃者は、続けざまにこのソフトウェアに対する多く
の HTTP リクエストを呼び出す可能性がある。この攻撃はこのソフトウェアの例
外を引き起こし、サービスを不能にすると報告されている。

さらに、リモートの攻撃者は過大な長さの HTTP リクエストを作成する可能性が
ある。これにより、このソフトウェアは例外を引き起こし、結果としてサービス
が不能になるとも報告されている。この問題は BID 3788 に記載されている問題
と同一であるが、このことは未詳である。

この問題は Savant Web Server 3.1 に影響を及ぼすと報告されているが、他の
バージョンも影響を受ける可能性があることに留意すべきである。

19. Microsoft Multiple IIS 6.0 Web Admin Vulnerabilities
BugTraq ID: 8244
リモートからの再現性: あり
公表日: Jul 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8244
まとめ:

Microsoft IIS 6.0 に同梱されている Web 管理インターフェースに複数の問題
が報告されています。

クロスサイトスクリプティングを利用する攻撃の複数の事例が、Web 管理インター
フェースに含まれる ASP の多くに発見されている。特に、Web_LogSettings.asp 
のようなこれらのスクリプトの多くを介して ReturnURL パラメータに与えられ
る入力は、インターフェースを使用しているユーザにエコー・バックされる前に
無害化されない可能性がある。攻撃者は、悪意ある HTML タグ、または悪意ある
スクリプトコードを含むインターフェースへの悪意あるリンクを介して、これら
の問題を利用することが可能である。これにより、攻撃者が与えたコードが、リ
ンクをたどる正当なユーザの Web ブラウザ内で解釈される可能性がある。

さらに、報告によると、Web 管理インターフェースは、正当なセッション ID の
漏洩、または、セッション ID を要求されない領域への不当なアクセスを許可す
る可能性がある。これらの問題は、特定の Web 管理インターフェースコンポー
ネントに対するアクセスの妥当性確認が不十分であることに、ある程度起因する
と推察される。影響を受ける可能性があるスクリプトは default.asp、
tasks.asp、および users.asp を含むスクリプトである。

本 BID は、これらの問題に関するさらなる分析が完了した時点で、個別の BID 
に分割予定である。

20. MySQL AB ODBC Driver Plain Text Password Vulnerability
BugTraq ID: 8245
リモートからの再現性: なし
公表日: Jul 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8245
まとめ:

MySQL AB ODBC(オープンデータベース接続)ドライバの実装に問題があると報
告されている。報告によると、ODBC の認証用情報は平文形式でシステムレジス
トリに格納される。

ODBC で接続する際、このソフトウェアのドライバは指定したデータベースに接
続するために使用される平文の認証用情報をシステムレジストリに格納すると報
告されている。ODBC SYSTEM-DSN エントリは、USER-DSN エントリがレジストリ
の HKEY_LOCAL_USER ブランチに格納されるのとは違い、システムレジストリの 
HKEY_LOCAL_MACHINE ブランチに格納される。SYSTEM-DSN は USER-DSN と比べて
非常に多くのユーザにアクセス可能であるので、このソフトウェアと ODBC
SYSTEM-DSN エントリが関連付けられた際、この問題の影響は深刻になると推察
される。

ローカルのユーザが重要なデータを含むレジストリキーへの読み込み権限を所持
している場合は、認証用情報は漏洩し、ターゲットとなるデータベースに接続す
るのに利用される可能性がある。

この問題は特定の設定に存在する可能性があることに留意すべきである。未検証
ではあるが、他の ODBC ドライバも同一の問題を抱えている可能性があると推察
される。

21. FDClone Local Insecure Temporary Directory Creation Vulnerability
BugTraq ID: 8247
リモートからの再現性: なし
公表日: Jul 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8247
まとめ:

fdclone はフリーに利用可能なオープンソースのファイル管理ツールである。こ
のソフトウェアは Linux 環境で利用可能である。

報告によると、このソフトウェアによる一時ディレクトリの生成において問題が
存在する。このため、攻撃者は潜在的に重要な情報へのアクセス権限を奪取する
ことが可能になると推察される。

この問題はこのソフトウェアによる /tmp ディレクトリにおけるディレクトリ生
成に存在する。このソフトウェアはディレクトリを生成する前に一時ディレクト
リが存在するかどうかのチェックを適切に行わず、既存のディレクトリのパーミッ
ションの正当性を検証しない。このため、攻撃者はこのソフトウェアによって生
成された一時ファイルのコンテンツへアクセス可能になると推察される。この問
題を利用することにより、シンボリックリンク攻撃を仕掛けることも可能である
と推察される。

22. Sun Solaris IPv6 Packet Denial of Service Vulnerability
BugTraq ID: 8250
リモートからの再現性: あり
公表日: Jul 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8250
まとめ:

Sun Solaris は、x86、および sparc プラットホームで動作するように設計され
た、広範囲で利用されている Unix に由来する OS である。

Sun は、Solaris 8 kernel に存在する問題を詳細に解説しているセキュリティ
アラートを発行している。報告によると、Solaris kernel は特定の IPv6 パケッ
トの処理が不適切である可能性があり、結果として、潜在的にカーネルパニック
に陥る。このため、リモートの攻撃者はカーネルパニックを誘発し、サービス不
能状態に陥らせる悪意あるパケットを組み立てることが可能であると推察される。

この問題を引き起こすパケットの種類に関する明確な詳細は現時点では未詳であ
る。本アラートはさらなる情報が公開され次第、更新予定である。

23. 3Com DSL Router Administrative Interface Long Request Router Denial Of 
Service Vulnerability
BugTraq ID: 8248
リモートからの再現性: あり
公表日: Jul 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8248
まとめ:

812 OfficeConnect は、3Com によって販売、保守されている DSL ルータシリー
ズの 1 つである。

報告によると、この製品に存在する問題により、結果として動作が不安定になる
可能性がある。このため、攻撃者は問題を抱えるルータの正当なユーザへのサー
ビスを不能にすることが可能であると推察される。

この問題は、管理用インターフェースによる過大な長さのリクエストの処理に存
在する。攻撃者が 512 バイト以上の長さの文字列を 80 番ポートを使用して管
理用インターフェイスへ送信すると、そのルータは再起動する。この問題を繰り
返し利用することにより、結果として、長期に及ぶサービス不能状態に陥る。

管理用インターフェースは DSL ルータの LAN インターフェースを介してのみ接
続可能であり、デフォルトで信頼されていないネットワーク側からはアクセスで
きないことに留意すべきである。

この問題はメモリ内容の書き換えの問題を引き起こす可能性があることに留意す
べきである。未検証ではあるが、この問題を利用することにより、意図したコー
ドを実行できる可能性が存在する。この問題は、他の 3Com ルータにも影響を及
ぼす可能性がある。

24. Sun Solaris automountd Denial of Service Vulnerability
BugTraq ID: 8253
リモートからの再現性: なし
公表日: Jul 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8253
まとめ:

Sun Solaris は、x86、および sparc アーキテクチャで動作するように設計され
た、広範囲で利用されている Unix 由来の OS である。

Sun は、automountd(1M) に存在する問題を詳細に解説しているセキュリティア
ラートを発行している。この問題により、ローカルのユーザは automountd プロ
セスのクラッシュを引き起こすことが可能になり、結果としてサービス不能状態
に陥れる可能性がある。Sun によると、以下に記載したパッチを適用済の 
Solaris 8 をインストールしているコンピュータが影響を受ける:

108993-14 から 108993-19 (SPARC) または、 108994-14 から 108994-19 (x86)

この問題を利用する攻撃に関する明確な詳細は、現時点では未詳である。本 BID 
はさらなる情報が公開され次第更新予定である。

25. Novell Netware Enterprise Web Server CGI2Perl.NLM Buffer Overflow 
Vulnerability
BugTraq ID: 8251
リモートからの再現性: あり
公表日: Jul 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8251
まとめ:

報告によると、Novell Netware Enterprise Web サーバの CGI2Perl.NLM はバッ
ファオーバーフローの問題を抱えている疑いがある。

この問題は、perl の仮想ディレクトリを経由して perl インタプリタに渡され
るユーザが与える要求に対する境界チェックが不十分であることに起因する。リ
モートの攻撃者は、バッファオーバフローを引き起こすのに十分なデータを送る
ことにより、1 つ、または複数のサーバを以上終了させる可能性があると報告さ
れている。この結果として、サーバの性能は低下し、最終的にはサーバは機能し
なくなる可能性がある。これは事実上、正当なユーザへのサービスを不能にする。

この製品のこの種の障害を利用した管理者権限を奪取するような攻撃用コードは
現時点では未詳であると、ベンダが報告していることに留意すべきである。しか
しながら、この問題の本質から考察すると、意図したプログラムが実行可能であ
ると推測される。しかしこのことは未検証である。

この問題は Netware 5.0 と 6.0 の Netware Enterprise Web Server の 
cgi2perl.nlm に影響を及ぼすと報告されている。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. The Hackers Who Broke Windows
By  Deborah Radcliff

ポーランドのセキュリティ研究者たちであり、ハッキンググループでもある The
Last Stage of Delirium は、堅固なシステムを破り、億単位の稼ぎを誇る大手
企業が見逃していたソフトウエアのセキュリティホールを発見した。このグルー
プのメンバーたちは、睡眠時間を惜しんで、日夜、セキュリティホールの発見に
勤しんでいる。

http://www.securityfocus.com/news/6519

2. Guilty Plea in Kinko's Keystroke Caper
By  Kevin Poulsen

ニューヨークのサイバー泥棒が、2 年間にわたり、マンハッタン地域の 13 もの 
Kinko's の店舗で、一般に使用されている複数のコンピュータに侵入していた。
この泥棒は、これらの店舗でコンピュータを使用した人々から、幾百ものオンラ
インバンキングのパスワードを盗み取っていた。

http://www.securityfocus.com/news/6447

3. Study finds computer voting system widely vulnerable to tampering
By Brian Witte, The Associated Press

コンピュータセキュリティの専門家が木曜日に発表した研究結果には、問題の多
かったパンチカードの投票用紙の代替として、米国の複数の州で使用された電子
選挙システムは、不正行為に対し非常に脆弱であるとの警告を発している。

http://www.securityfocus.com/news/6530

4. Online Identity-Theft Tactic Targeted
By Jonathan Krim, Washington Post

米連邦取引委員会は、昨日、インターネット犯罪の急増の取り締まりで、偽の 
Web ページを作成し、消費者からクレジットカード番号などの個人データを入力
させていたロサンゼルス在住の 17 才の若者を逮捕したことを明らかにした。

http://www.securityfocus.com/news/6517

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Rate v0.81
作者: mteg
関連する URL:
http://s-tech.elsat.net.pl/
動作環境: FreeBSD、Linux、OpenBSD、Solaris、SunOS
まとめ:

Rate は、便利な帯域測定ツールです。このツールの主要な用途は、指定された 
BPF パケットフィルタ表現にマッチするパケットが使用している帯域幅の測定で
あり、ソフトウェアベースのルータにおいて、現在、何が発生しているかを理解
する上で、ネットワーク管理者の大きな助けになります。管理者は、単一のコン
ピュータまたはサブネット全体から発生されるトラフィックの測定の他、HTTP 
トラフィック、ブロードキャストトラフィック、quake トラフィックなどの測定
が可能です。また、このツールは、IP 毎の統計の作成、高トラフィックを生成
しているノードの割り出しのために使用可能で、これらのための特別な動作モー
ドを備えています。また、POSIX 正規表現に基づき、パケットからの文字列の抽
出が可能です。

2. Enigmail v0.81.0
作者: Patrick
関連する URL:
http://enigmail.mozdev.org/thunderbird.html
動作環境: Linux、MacOS、POSIX、UNIX、Windows 2000、Windows 3.x、Windows
95/98, Windows CE, Windows NT, Windows XP
まとめ:

Enigmail は、Mozilla および Netscape 7.x のメールクライアント用プラグイ
ンであり、ユーザは広範囲で利用されている GnuPG により提供される認証およ
び暗号化機能を利用可能になります。Enigmail は、送信時に電子メールの暗号
化および署名が可能で、また、受信したメールの復号化および認証が可能です。
公開鍵のインポートおよびエクスポートも行えます。Enigmail は、インライン 
PGP 形式、および、添付ファイルの暗号化に使用可能な PGP/MIME 形式のいずれ
にも対応しています。Enigmail は、多くの動作環境で利用可能ですが、バイナ
リは少数の動作環境用にのみ配布されています。Enigmail はプロセス間通信を
用いて、GPG を実行し暗号化および認証を行います。

3. Crash Core Analysis Suite v3.6-0.3
作者: Mission Critical Linux webmaster@xxxxxxxxxxxxxxxxxxxxxxxx
関連する URL:
http://oss.missioncriticallinux.com/projects/crash/
動作環境: Linux、POSIX
まとめ:

Crash Core Analysis Suite は、内蔵型のツールで、SVR4 の crash コマンドに
大まかに由来していますが gdb とは完全に融合しており、これによりクラッシュ
に関するカーネル固有の性質と gdb によるソースレベルのデバック能力を兼ね
備えています。このソフトウェアは、稼動中のシステムの他、Mission Critical
Linux が提供している Kernel Core Dump パッチから作成されたカーネルコアダ
ンプ、および SGI が提供している Linux Kernel Crash Dumps (LKCD) パッチか
ら作成されたカーネルコアダンプを調査するために利用可能です。

4. Ethereal v0.9.14
作者: Gerald Combs, gerald@xxxxxxxxxxxx
関連する URL:
http://www.ethereal.com/
動作環境: AIX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、OpenBSD、SCO,
Solaris, True64 UNIX
まとめ:

Ethereal はネットワークプロトコルアナライザであり、ネットワークフレーム
の内容をインタラクティブに閲覧可能な "パケットスニッファ" でもあります。
このプロジェクトの目的は UXIX 用の商用製品と同等の品質を持ちながら、あら
ゆる環境で非常に有用なパケットアナライザを作成することです。

5. The SpamBouncer v1.5-Jul22
作者: BACbKA vassilii@xxxxxxxxxx
関連する URL:
http://www.spambouncer.org/
動作環境: UNIX
まとめ:

SpamBouncer は受信した電子メール内のヘッダや本文を検索し、スパムの可能性
がある条件の1つかそれ以上に合致するかどうかを判断する procmail 用のコマ
ンド群です。SpamBouncer はスパムであると疑わしいメールにタグを付けた後に
主要な受信箱に戻す、スパムであると疑わしいメールにタグを付ける、既知のス
パムの送信元からのスパムおよび個別フォルダ中の疑わしいスパムのファイルを
削除する、MAILER-DAEMON デーモンをシミュレートして「メールの不着 (bounce)」
として送り返す、既知のスパムの発信者として知られる「上位プロバイダ」やス
パムのサイトまたはドメインに苦情を言う、等の機能があります。

6. Gherkin v0.2.3
作者: mschmuhl
関連する URL:
http://www.altmode.com/gherkin
動作環境: OS に依存しない、POSIX
まとめ:

Gherkin は Nessus による脆弱性スキャン、DNS および、nmblookup による名前
解決、nmap による OS フィンガープリントの検出とスキャン、および、カスタ
マイズされた traceroute に由来するネットワークノード検知を組み入れた Web 
上で使用可能なマルチスレッドで動作するセキュリティスキャン集中管理機能を
提供するソフトウェアです。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature