西村@ラックです。 SecurityFocus Newsletter 第 208 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 4 Aug 2003 19:56:01 -0000 Message-ID: <20030804195601.32578.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #208 ----------------------------- This Issue is Sponsored by: SPI Dynamics I. FRONT AND CENTER(日本語訳なし) 1. Maintaining System Integrity During Forensics 2. Firewall Evolution - Deep Packet Inspection 3. Betting on Malware II. BUGTRAQ SUMMARY 1. Multiple Novell iChain Buffer Overflow Vulnerabilities 2. Microsoft Outlook Express Script Execution Weakness 3. e107 Website System HTML Injection Vulnerability 4. ManDB Utility Local Buffer Overflow Vulnerability 5. FreeRadius Chap Remote Buffer Overflow Vulnerability 6. University of Minnesota GopherD Do_Command Buffer Overflow... 7. PBLang Bulletin Board System HTML Injection Vulnerability 8. EFSoftware EF Commander FTP Banner Buffer Overflow Vulnerability 9. PBLang Bulletin Board System IMG Tag HTML Injection Vulnerability 10. Cisco Aironet AP1x00 Malformed HTTP GET Denial Of Service... 11. Cisco Aironet Telnet Service User Account Enumeration Weakness 12. Gallery Search Engine Cross-Site Scripting Vulnerability 13. Mod_Mylo Apache Module REQSTR Buffer Overflow Vulnerability 14. MacOS X Third Party Application Screen Effects Password... 15. HP PHNE_27128 Denial Of Service Introduction Vulnerability 16. HP PHNE_26413 Denial Of Service Introduction Vulnerability 17. Softshoe Parse-file Cross-Site Scripting Vulnerability 18. Mini SQL Remote Format String Vulnerability 19. XBlast HOME Environment Variable Buffer Overflow Vulnerability 20. KDE Konqueror HTTP REFERER Authentication Credential Leak... 21. Valve Software Half-Life Client Connection Routine Buffer... 22. Valve Software Half-Life Dedicated Server Malformed Parameter... 23. Valve Software Half-Life Dedicated Server Multiplayer Request... 24. Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of... 25. NetScreen ScreenOS TCP Window Size Remote Denial Of Service... 26. Multiple ManDB Utility Local Buffer Overflow Vulnerabilities 27. Sun Solaris Runtime Linker LD_PRELOAD Local Buffer Overflow... 28. SGI IRIX NSD AUTH_UNIX GID List Privilege Escalation... 29. Symantec Quarantine Server Disconnect Denial Of Service... 30. XConq Multiple Environment Variable Buffer Overflow... III. SECURITYFOCUS NEWS ARTICLES 1. Fed: Cyberterror fears missed real threat 2. Panel Probes the Half-life of Bugs 3. UK e-voting pilots deeply flawed 4. Yaha usurps Klez IV. SECURITYFOCUS TOP 6 TOOLS 1. PeerProtect v0.2 2. DSPAM v2.6.3 3. pkdump v0.96.2 4. Dante v1.1.14 5. System Rescue CD v0.2.0 6. FSlint v2.0.2 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Multiple Novell iChain Buffer Overflow Vulnerabilities BugTraq ID: 8280 リモートからの再現性: あり 公表日: Jul 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8280 まとめ: Novell iChain Server は、様々なネットワークを利用したアクセス制御の実装 および保守のための、Web インタフェースを備えたセキュリティ製品である。 報告によると、このソフトウェアは、バッファオーバーフローが発生する複数の 問題を抱えている疑いがある。 1つ目の問題は、ログイン時に特別なスクリプトが実行される際に発生する。こ の問題は、ユーザが与えたデータに対する境界チェックが不十分であることに起 因すると推察される。報告によると、この問題を利用する攻撃により、サーバの 異常終了を引き起こされる可能性がある。 2つ目の問題は、230 バイト以上のログインユーザ名が、このソフトウェアに渡 された場合に発生する。報告によると、長いログインユーザ名を利用したログイ ンに失敗し、また、このソフトウェアにて電子メールでの警告が有効となってい る場合、過大なデータにより問題を抱えるソフトウェアにて異常終了を引き起こ す可能性がある。 報告によると、これらの問題を利用する攻撃により、異常終了を引き起こし、正 当なユーザ向けのサービスを利用不能状態に陥らせることが可能である。 本 BID は、さらなる技術詳細が公開された時点で更新される予定である。 2. Microsoft Outlook Express Script Execution Weakness BugTraq ID: 8281 リモートからの再現性: あり 公表日: Jul 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8281 まとめ: 報告によると、Microsoft Outlook Express に存在する問題が再び報告された。 情報元によると、BID 3334 で示された問題は、Microsoft によって修正されて いるが、 再び問題となっている傾向にある。 当初の報告 (BID 3334) では、content-type ヘッダフィールドが "text/plain" と設定されたメッセージ中に組み込まれたスクリプトコードが解釈、実行される という動作を説明した。信頼筋は、この問題は修正された後に再発したようであ ると指摘している。 クライアントはこの種類の全てのメッセージを平文として取り扱うべきであり、 スクリプトの実行や HTML の解析を行うべきでないことから、これはセキュアで ない挙動である。さらに、これらのメッセージは、content-type フィールドに 基づき、HTML/スクリプトコードを含むメッセージを遮断するように設計された、 フィルタを迂回する可能性がある。 Symantec は修正されている当初の問題に関する記録を所持していない点に留意 すべきである。この BID は、さらなる情報が公開された時点で更新される。 3. e107 Website System HTML Injection Vulnerability BugTraq ID: 8279 リモートからの再現性: あり 公表日: Jul 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8279 まとめ: e107 Website System は、PHP を利用して開発された、Web ブラウザで使用でき るコンテンツ管理システムである。 このソフトウェアは、HTML タグが注入される問題を抱えている疑いがある。こ の問題は、class2.php スクリプトを介して発生する。攻撃者は、悪意ある HTML タグおよびスクリプトコードをカスタムタグに対応しているフォームフィールド に注入することにより、この問題を利用した攻撃が可能である。この問題は、 Chatbox および Forum といった、サイトのエリアに含まれる。注入されたコー ドは、このサイトのこれらのエリアを訪問したユーザの Web ブラウザ内で実行 される。コマンドの実行は、このソフトウェアを稼動させている Web サイトと 同格のセキュリティコンテキストで実行される。 攻撃者が与えた HTML タグおよびスクリプトコードは、このサイトのプロパティ にアクセス可能であり、潜在的に Cookie に由来する認証用情報の窃取が可能で ある。また、この問題を利用する攻撃により、攻撃者はどのようにこのサイトが ユーザに解釈されるかを制御可能である。 4. ManDB Utility Local Buffer Overflow Vulnerability BugTraq ID: 8278 リモートからの再現性: なし 公表日: Jul 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8278 まとめ: mandb は、通常 man ユーティリティにより保守されている、インデックスデー タベースキャッシュの初期化あるいは手動での更新に用いられるユーティリティ である。 このソフトウェアは、ローカルから攻撃可能なバッファオーバーフローが発生す る問題を抱えている疑いがあると報告されている。 報告によると、この問題を利用する攻撃により、ローカルの攻撃者は高い権限、 具体的には、'man' ユーザの権限で意図するコードを実行可能である。 この問題は、ユーザが与えたデータに対する境界チェックが不十分であることに 起因すると推察される。未検証ではあるが、メモリの確保が不十分なメモリバッ ファにコピーされたユーザが与えたデータが、そのバッファの境界を超えて、プ ログラムの処理手順の制御において非常に重要な保存されている値を書き換える 可能性がある。 この問題を利用する攻撃により、攻撃者は、問題を抱えるソフトウェアの処理手 順を改変し、攻撃者が意図するコマンドをインラインで実行する可能性がある。 mandb ユーティリティはデフォルトで setuid root が設定されてインストール されているが、この問題を利用する攻撃により 'man' 権限が奪取されるのみと 報告されていることに留意すべきである。 また、この問題は man 2.3.19 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性がある。 5. FreeRadius Chap Remote Buffer Overflow Vulnerability BugTraq ID: 8282 リモートからの再現性: あり 公表日: Jul 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8282 まとめ: FreeRADIUS は、フリーに利用可能な、オープンソースの RADIUS プロトコルの 実装である。このソフトウェアは、Unix および Linux で利用可能である。 報告によると、このソフトウェアは、CHAP リクエストの処理において問題が存 在する。このため、攻撃者は、問題を抱えるソフトウェアを稼動させているコン ピュータに本来アクセス権が無いにもかかわらず、アクセス可能になると推察さ れる。 本問題に関する明確な詳細は、現時点では公開されていない。CHAP に存在する 問題を利用する攻撃により、FreeRADIUS サーバの権限でコードの実行が可能で あると知られている。この攻撃により、攻撃者は、FreeRADIUS サーバの権限で、 問題を抱えるソフトウェアを稼動させているコンピュータへのアクセス権を奪取 する可能性がある。 6. University of Minnesota GopherD Do_Command Buffer Overflow Vulnerability BugTraq ID: 8283 リモートからの再現性: あり 公表日: Jul 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8283 まとめ: gopherd は、ミネソタ大学による、gopher プロトコルデーモンの実装である。 このソフトウェアは、Unix および Linux で利用可能である。 報告によると、ミネソタ大学の gopherd は、リモートから攻撃可能な境界チェッ クに由来する問題が存在する。これにより、攻撃者は問題を抱えるソフトウェア を稼動させているコンピュータに本来アクセス権が無いにもかかわらず、アクセ ス可能になると推察される。 この問題は、Gopherd.c ファイル中の do_command 関数に存在する。ユーザが与 えたデータに対する境界チェックが不十分であることに起因して、攻撃者は重要 なプロセスメモリを書き換え可能である。結果として、gopher デーモンのプロ セスの権限で意図するコマンドを実行可能である。 7. PBLang Bulletin Board System HTML Injection Vulnerability BugTraq ID: 8284 リモートからの再現性: あり 公表日: Jul 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8284 まとめ: PBLang は、PHP を利用して開発された、電子掲示板機能を提供するソフトウェ アである。 このソフトウェアは、HTML タグを注入される問題を抱えている疑いがある。こ の問題は、docs.php スクリプトに起因している。攻撃者は、悪意ある HTML タ グおよびスクリプトコードをこのソフトウェアへの投稿内容に含めることにより、 この問題を利用する攻撃を行う可能性がある。この問題は、投稿内容を処理する スクリプトによる、ユーザの入力値に対する無害化が不十分であることに起因し ており、攻撃者は HTML タグおよびスクリプトコードを投稿内容に組み込み可能 である。このコードは、このサイトのこれらのエリアを訪問するユーザの Web ブラウザで実行される可能性がある。コマンドの実行は、このソフトウェアを稼 動させている Web サイトと同格のセキュリティコンテキストで実行される。 攻撃者の与えた HTML タグやスクリプトコードはサイトの詳細設定にアクセス可 能であり、潜在的に Cookie に由来する認証用情報の窃取が可能であると推察さ れる。攻撃者はこの問題を利用する攻撃により、サイトがどのようにユーザに解 釈されるかをコントロールすることも可能である。 8. EFSoftware EF Commander FTP Banner Buffer Overflow Vulnerability BugTraq ID: 8285 リモートからの再現性: あり 公表日: Jul 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8285 まとめ: EF Commander は EFSoftware によって販売されている商用に利用可能な FTP ク ライアントである。このソフトウェアは Microsoft Windows 環境で利用可能で ある。 このソフトウェアに存在する問題により、結果として意図するコードの実行が可 能である。 このソフトウェアにはメモリ領域が破壊される問題が存在することが報告されて いる。いくつかの状況下で、クライアントが悪意のある FTP サーバに接続した 際、境界チェックに由来する問題がサーバによって悪用される可能性があると推 察される。 問題は、このソフトウェアの FTP バナーの処理に存在している。このソフトウェ アが過大な長さの FTP バナーを受信した際、動作が不安定になる。報告による と、問題を抱えるクライアントに 520 バイト以上の FTP バナーを送信した際に、 この問題を再現することが可能である。この問題を利用する攻撃によりバッファ オーバーフローを引き起こされる可能性があり、結果として攻撃者の与えたコー ドが実行される可能性がある。実行されるコードは全て、このソフトウェアのク ライアントユーザの権限で行なわれると推察される。 9. PBLang Bulletin Board System IMG Tag HTML Injection Vulnerability BugTraq ID: 8286 リモートからの再現性: あり 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8286 まとめ: PBLang は PHP を利用して開発された掲示板システムである。 このソフトウェアは HTML タグが挿入される問題を抱えている疑いがある。この 問題は docs.php スクリプトの中に発見された。攻撃者は、掲示板への投稿記事 に [IMG] タグでカプセル化された悪意ある HTML タグやスクリプトコードを含 ませることで、この問題を利用する攻撃が可能である。投稿記事を処理するスク リプトはユーザの入力の無害化が不十分であるため、攻撃者は投稿記事の [IMG] タグ内に HTML タグやスクリプトコマンドを埋め込むことが可能である。このコー ドはサイトの掲示板エリアを閲覧するユーザの Web ブラウザによって解釈され る可能性がある。これは、このソフトウェアを稼動させているサイトと同格のセ キュリティコンテキストで行なわれると推察される。 攻撃者の与えた HTML タグやスクリプトコードはサイトの詳細設定にアクセス可 能であり、潜在的に Cookie に由来する認証用情報の窃取が可能であると推察さ れる。攻撃者はこの問題を利用する攻撃により、サイトがどのようにユーザに解 釈されるかをコントロールすることも可能である。 この問題は、PBLang 4.56 に影響を及ぼすと報告されているが、これより前のバー ジョンも影響を受ける可能性があることに留意すべきである。 10. Cisco Aironet AP1x00 Malformed HTTP GET Denial Of Service Vulnerability BugTraq ID: 8290 リモートからの再現性: あり 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8290 まとめ: Cisco Aironet AP1x00 は無線アクセスポイント機器のシリーズである。 このシリーズの機器には、意図的に組み立てられた HTTP GET リクエストを受信 した際に、サービス不能状態に陥る問題を抱えている疑いがある。この問題は、 影響を受ける機器の Web 管理インターフェイスに存在している。このようなリ クエストは機器の再起動を引き起こす可能性がある。影響を受ける機器に対して、 繰り返し、このようなリクエストを送信することで、長期的なサービス不能状態 を引き起こすことが可能である。この問題を利用する攻撃により、この機器に依 存している無線 LAN の可用性を妨害することが可能である。 11. Cisco Aironet Telnet Service User Account Enumeration Weakness BugTraq ID: 8292 リモートからの再現性: あり 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8292 まとめ: Aironet は Cisco によって販売、保守されている無線アクセスポイント製品で ある。 報告によると、この機器は telnet サービスが有効化されている際に、情報を漏 洩してしまう。これにより、リモートの攻撃者は潜在的に重要な情報の奪取が可 能であると推察される。 この問題は telnet デーモンの応答に存在している。一般的な実装においては、 認証の試みの失敗に対し、ユーザ名が無効である、と応答を返す。しかし、この 製品の telnet デーモンに無効なユーザ名が送信された際、デーモンは、"% Login invalid" というメッセージを応答として返すため、攻撃者は攻撃対象機 器の有効なユーザ名の一覧を収集することが可能である。 12. Gallery Search Engine Cross-Site Scripting Vulnerability BugTraq ID: 8288 リモートからの再現性: あり 公表日: Jul 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8288 まとめ: Gallery は Web インターフェイスを備えたアルバムサイト機能を提供するソフ トウェアである。このソフトウェアは、PHP を利用して開発されており、 Microsoft Windows 環境のみならず、 Linux および Unix に由来する OS でも 利用可能である。 このソフトウェアは クロスサイトスクリプティングの問題を抱えている疑いが ある。この問題は、このソフトウェアが提供する検索エンジン機能 (search.php) の中に存在する。URI パラメータを介して検索エンジンに与えられる入力に対し て、ユーザに返される前の HTML タグやスクリプトコードの無害化が不十分であ り、クロスサイトスクリプティングの問題を利用する攻撃が可能である。 攻撃者は、悪意ある HTML タグやスクリプトコードを含む検索エンジンへのリン クを組み立てることで、この問題を利用する攻撃が可能である。攻撃者の与えた コードは、このようなハイパーリンクを辿るユーザのブラウザによって解釈され る可能性がある。これは、問題を抱えるソフトウェアを稼動させているサイトと 同格のセキュリティコンテキストで実行されると推察される。 13. Mod_Mylo Apache Module REQSTR Buffer Overflow Vulnerability BugTraq ID: 8287 リモートからの再現性: あり 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8287 まとめ: mod_mylo は Apache HTTP サーバ用のサードパーティ製モジュールである。この モジュールは標準のログに加えて、MySQL データベースへログを記録するよう設 計されている。 報告によると、このソフトウェアはリモートから攻撃可能なバッファオーバーフ ローの問題を抱えている疑いがある。 問題は HTTP リクエストの文字列がメモリ内のバッファにコピーされる前の HTTP リクエストの無害化が不十分であることに起因する。バッファのサイズを 超過するデータは隣接するメモリ内容を書き換える。報告によると、このバッファ に隣接するメモリには保存されたインストラクションポインタが格納されている ため、リモートの攻撃者はプログラムの処理手順を改変可能である。最終的には、 この問題を利用する攻撃により、リモートの攻撃者はこのソフトウェアと同格の セキュリティコンテキストで意図するコードの実行が可能である。 この問題は、mod_mylo 0.2.1 および、それより前の全てのバージョンに影響を 及ぼすと報告されている。 14. MacOS X Third Party Application Screen Effects Password Protection Bypass Vulnerability BugTraq ID: 8293 リモートからの再現性: なし 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8293 まとめ: Apple 社の MacOS X には Screen Effects という名前のパスワード認証機能を 備えたスクリーンセーバーが同梱されています。 報告によると、このソフトウェアはサードパーティ製のアプリケーションにより、 コンピュータに物理的にアクセス可能なユーザがこのソフトウェアのプロセスを 終了し、これによりデスクトップパスワードの保護を破る可能性がある問題を抱 えている疑いがある。 特定の状況下において、この問題により、攻撃者は問題を抱えるコンピュータに 不正にアクセス可能になると推察される。 15. HP PHNE_27128 Denial Of Service Introduction Vulnerability BugTraq ID: 8291 リモートからの再現性: なし 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8291 まとめ: HP PHNE_27128 は HP 社によって提供されている nettl、および nettladm に対 する重要ではない問題を解決する累積パッチである。 報告によると、PHNE_27128 パッチは潜在的にローカルからのサービス不能状態 を引き起こす。HP 社は、権限の高くないユーザがこの問題を利用することによ り、攻撃対象となるコンピュータ上でシステムパニックを引き起こす可能性があ ると報告している。 本 BID は、この問題に関するさらなる技術的な詳細が公開され次第更新予定で ある。 16. HP PHNE_26413 Denial Of Service Introduction Vulnerability BugTraq ID: 8289 リモートからの再現性: なし 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8289 まとめ: HP PHNE_26413 は HP 社によって提供されている nettl、netfmt、および nettladm に対する重要ではない問題を解決するパッチである。 報告によると、PHNE_26413 パッチは潜在的にローカルからのサービス不能状態 を引き起こす。HP 社は、権限の高くないユーザがこの問題を利用することによ り、攻撃対象となるコンピュータ上でシステムパニックを引き起こす可能性があ ると報告している。 本 BID は、この問題に関するさらなる技術的な詳細が公開され次第更新予定で ある。 17. Softshoe Parse-file Cross-Site Scripting Vulnerability BugTraq ID: 8294 リモートからの再現性: あり 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8294 まとめ: Softshoe は人材管理機能を提供するソフトウェアである。 このソフトウェアはクロスサイトスクリプティングを利用する攻撃を受ける問題 を抱えている疑いがある。この問題は 'parse_file' コンポーネントに存在し、 URI パラメータ 'TEMPLATE' に対する入力として HTML タグ、およびスクリプト コードに埋め込むことにより、この問題を利用する攻撃が可能であると推察され る。攻撃者は、悪意ある HTML タグ、またはスクリプトコードを埋め込んだ、問 題を抱えるソフトウェアを稼動させているサイトへの悪意あるリンクを作成する ことにより、この問題を利用する攻撃が可能である。このようなリンクを訪問し た場合、ユーザの Web ブラウザ上で攻撃者が与えたコードが解釈される可能性 がある。これは、このソフトウェアを稼動させているサイトと同格のセキュリティ コンテキストで実行される。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取、または その他の攻撃が可能になると推察される。 18. Mini SQL Remote Format String Vulnerability BugTraq ID: 8295 リモートからの再現性: あり 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8295 まとめ: Mini SQL (mSQL) はリレーショナルデータベースを管理するソフトウェアである。 このソフトウェアは、リモートから利用可能な書式指定子を含む文字列の取り扱 いに由来する問題抱えている疑いがあると報告されている。 報告によると、リモートの攻撃者は悪意ある書式指定子を送信することにより、 問題を引き起こす可能性がある。この問題は、書式指定子が外部の情報源、今回 の場合はリモートのユーザ、から与えられることが可能になると推察される書式 指定関数の誤用に起因するものである。セッションを通して特別に組み立てられ た書式指定子を渡すことにより、プロセスメモリの書き換えを引き起こし、それ によって、典型的には root 権限である、影響を受けるデーモンの権限で意図し たコードが実行可能になると推察される。 この問題は mSQL 1.3 および、それより前の全てのバージョンに影響を及ぼすと 報告されているが、他のバージョンも影響を受ける可能性がある。 19. XBlast HOME Environment Variable Buffer Overflow Vulnerability BugTraq ID: 8296 リモートからの再現性: なし 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8296 まとめ: XBlast は、Windows および様々な Linux ディストリビューションで利用可能な 複数人で対戦が可能なアーケードゲームである。 ローカルから攻撃可能なバッファオーバーフローを引き起こす問題が XBlast 2.6.1 に存在すると報告されている。 このソフトウェアは、HOME 環境変数を介して与えられる入力の境界チェックが 不十分である。この問題を利用する攻撃が成功した場合、意図したコードを実行 することが可能になる。このソフトウェアは、Linux システムでは典型的に setgid games が設定されてインストールされており、この問題を利用する攻撃 により、games の権限を奪取することが可能である。 20. KDE Konqueror HTTP REFERER Authentication Credential Leak Vulnerability BugTraq ID: 8297 リモートからの再現性: あり 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8297 まとめ: Konqueror は KDE プロジェクトによって配布、および保守されているフリーに 利用可能な、オープンソースの Web ブラウザである。このソフトウェアは Unix および Linux OS で利用可能である。 報告によると、このソフトウェアに存在する問題により、結果として HTTP REFERER ヘッダフィールドを介して認証用情報が漏洩する可能性がある。これに より、結果として、攻撃者は認証用情報へ不正にアクセス可能になると推察され る。 ユーザが URL の中に認証用情報を保持しているサイトを訪問する際、ブラウザ は URL の最後に付加されている認証用情報を、リファラーログを介してリンク 先のサイトに渡す。これにより、結果として、サイトのページを参照したユーザ アカウントへ不正にアクセス可能になると推察される。 21. Valve Software Half-Life Client Connection Routine Buffer Overflow Vulnerability BugTraq ID: 8299 リモートからの再現性: あり 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8299 まとめ: Half-Life は Valve Software 社によって販売、保守されているゲームである。 このソフトウェアに同梱されている機能により、ユーザはローカル、またはネッ トワークにアクセスしてゲームを行うことが可能になる。このゲームエンジンは 多くの改良が加えられて使用されている。 Half-Life Client はリモートから攻撃可能なバッファオーバーフローが発生す る問題を抱えている疑いがあると報告されている。 この問題は、クライアントがこのソフトウェアのゲームサーバとの接続の行うた めに使用される、クライアントの接続ルーチンに存在している。ゲームサーバか らクライアントへ送信されるパラメータ、およびデータの値の両方の境界チェッ クが不十分であるために、悪意あるサーバは影響を受けるクライアント上で意図 したコードの実行が可能であると推察される。 報告によると、516 バイトのパラメータ、および 268 の値は不十分なバッファ に隣接したデータを書き換える。これにより、リモートの攻撃者は保存されたイ ンストラクションポインタの書き換えが可能であり、それにより、プログラムの 処理手順を改変可能であると推察される。最終的には、攻撃者は、影響を受ける ゲームクライアントを稼動させているユーザの権限で与えた命令の実行が可能性 である。 この問題は Half-Life 1.1.1.0 に影響を及ぼすと報告されているが、これより 前のバージョンにも影響を及ぼす可能性があることに留意すべきである。 22. Valve Software Half-Life Dedicated Server Malformed Parameter Loop Denial Of Service Vulnerability BugTraq ID: 8301 リモートからの再現性: あり 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8301 まとめ: Half-Life は Valve Software 社によって販売、保守されているゲームである。 このソフトウェアに同梱されている機能により、ユーザはローカル、またはネッ トワークにアクセスしてゲームを行うことが可能になる。このゲームエンジンは 多くの改良が加えられて使用されている。 Half-Life Server は悪意あるクライアントによって利用される可能性があるサー ビス不能状態に陥る問題を抱えている疑いがある。複数人参加型のゲームに参加 するリクエストを行う間、クライアントからのパケット内に意図的に組み立てら れたパラメータを与えることにより、サーバプログラム内でループ状態を引き起 こすことが可能であると推察される。これにより、結果として問題を抱えるサー バのクラッシュを引き起こす。 この問題はこのソフトウェアに同梱されているサーバ、および Windows OS 用、 Linux OS 用の両方のフリーに配布されているサーバに影響を及ぼす。 23. Valve Software Half-Life Dedicated Server Multiplayer Request Buffer Overflow Vulnerability BugTraq ID: 8300 リモートからの再現性: あり 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8300 まとめ: Half-Life は Valve Software 社によって販売、保守されているゲームである。 このソフトウェアに同梱されている機能により、ユーザはローカル、またはネッ トワークにアクセスしてゲームを行うことが可能になる。このゲームエンジンは 多くの改良が加えられて使用されている。 Half-Life Server は悪意あるクライアントによって攻撃可能なバッファオーバー フローを引き起こす問題を抱えている疑いがある。複数人参加型のゲームに参加 するリクエストを行う間、クライアントからのパケット内に過度に長いパラメー タを与えることにより、スタックメモリの隣接する領域を攻撃者が与えたデータ で書き換え可能であると推察される。これにより、問題を抱えるサーバの権限で コードを実行可能であると推察される。送信されるデータの型はこのゲームのプ ロトコルによって制限されており、クライアントからのリクエストには特定の文 字の使用を許可しないため、攻撃はより困難であると推察されることに留意すべ きである。 この問題はこのソフトウェアに同梱されているサーバ、および Windows OS 用、 Linux OS 用の両方のフリーに配布されているサーバに影響を及ぼす。 24. Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability BugTraq ID: 8298 リモートからの再現性: あり 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8298 まとめ: XDR (外部データ表現) は環境に依存しないデータの記述や暗号化を管理するプ ロトコルであり、特に今回のケースでは、このプロトコルは、ネットワーク越し にシステムリソースを共有するために使用される NFSv3 (ネットワークファイル システム) の Linux での実装に関連して使用される。NFS はデータの書式を記 述するためにこのプロトコルを使用している。 Linux Kernel 2.4 の NFSv3 用の XDR ハンドラルーチンはリモートからサービ ス不能状態に陥れられる問題を抱えている疑いがある。 この問題は、カーネルソースファイル nfs3xdr.c 内に含まれる decode_fh XDR ハンドラルーチンに存在する。この問題は XDR パケットのサイズフィールドを 処理する際、size フィールドの符号付き/符号なし (signed/unsigned) の不一 致に起因する。 悪意ある攻撃者は、2 種類の負の表現である -1 もしくは、0xFFFFFFFF を含む XDR パケットを組み立てることにより、decode_fh XDR ハンドラルーチンの符号 の妥当性確認の計算 (if (size > NFS3_FHSIZE)) を迂回する可能性がある。こ の値は、符号なしの値である 0xFFFFFFFF または (4 GB) をサイズパラメータと して使用する memcpy() 関数に渡され、多量の memcpy 操作により、カーネルパ ニックが引き起こされる。 報告によると、この問題を利用する攻撃に成功するには、攻撃対象となるコンピュー タはエクスポートされたディレクトリにアクセス可能である必要があると推察さ れる。この問題を引き起こす他の方法も利用可能であると推察されることに留意 すべきである。 この問題は Linux 2.4 系カーネルに影響を及ぼすと報告されている。 25. NetScreen ScreenOS TCP Window Size Remote Denial Of Service Vulnerability BugTraq ID: 8302 リモートからの再現性: あり 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8302 まとめ: NetScreen は、ファイアウォール、VPN、および、トラフィック管理機能を統合 したインターネットセキュリティ機器である。ScreenOS はファイアウォールを 管理し、設定するために使用されるソフトウェアである。NetScreen は Microsoft Windows 95、98、ME、NT および 2000 クライアントをサポートして いる。 NetScreen の ScreenOS はリモートのユーザが影響を受ける機器をサービス不能 状態に陥れることが可能であると推察される問題を抱えている疑いがあると報告 されている。 報告によると、TCP ウィンドウサイズを制御するシステムの設定値を修正し、攻 撃対象の機器に接続することにより、攻撃者はリモートの機器をサービス不能状 態に陥れる可能性がある。 この問題は、管理サービスを使用するように設定された NetScreen の機器にの み影響を及ぼすと報告されている。例として、HTTP、SSH または Telnet がある。 この問題はいくつかの ScreenOS 4.0.1rx および 4.0.3rx にのみ影響を及ぼす。 ScreenOS 3.x、およびそれより前のバージョンと 4.0.0、4.0.2 を稼動させてい る NetScreen IDP、NetScreen Firewall/VPN 製品には問題がない。ベンダは影 響を受けるバージョン用のアップグレードを提供している。 26. Multiple ManDB Utility Local Buffer Overflow Vulnerabilities BugTraq ID: 8303 リモートからの再現性: なし 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8303 まとめ: mandb は、通常 man ユーティリティにより保守されている、インデックスデー タベースキャッシュの初期化あるいは手動での更新に用いられるユーティリティ である。 このソフトウェアは複数のバッファオーバーフローを引き起こす問題の影響を受 けると報告されている。 これらの問題は、ult_src()、add_to_dirlist()、test_for_include() 関数、お よび mandb の PATH/MANPATH 引数ハンドラに存在する。 この問題は、メモリ内の確保済みバッファにユーザが与えたデータをコピーする 前の入力データに対する境界チェックが不十分であることに起因する。ローカル の攻撃者は、これらの問題を引き起こすのに十分な過大なデータを与え、それに より意図したメモリ領域の書き換えを引き起こす可能性がある。攻撃者は最終的 にこの問題を利用することにより、昇格した権限で意図した命令の実行が可能で あると推察される。 コードの実行はこのソフトウェアの権限で実行され、典型的には 'man' ユーザ の権限で実行される。 この問題に対してさらなる分析が行われ次第、本 BID は個別の BID に分割予定 である。 27. Sun Solaris Runtime Linker LD_PRELOAD Local Buffer Overflow Vulnerability BugTraq ID: 8305 リモートからの再現性: なし 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8305 まとめ: Sun Solaris runtime linker (ld) は、実行時に実行ファイルに共有オブジェク トのリンクを張るユーティリティである。環境変数 LD_PRELOAD は共有ライブラ リを検索する際に他のライブラリに優先するライブラリを定義するのに利用され る。 報告によると、このソフトウェアにはバッファオーバーフローの問題が存在する 可能性がある。この問題は、LD_PRELOAD の値を処理する際に利用されるルーチ ンでの境界チェックが不十分であることに起因して生じると推察される。影響を 受けるルーチンは、権限を持たないユーザが setuid バイナリを実行する場合に LD_PRELOAD の値を指定する際に呼び出されると推察される。 報告によると、ローカルの攻撃者が 1200 バイトのデータを含み前後にスラッシュ を付加した LD_PRELOAD の値を作成する可能性がある。攻撃者は動的にリンクさ れた setuid バイナリを実行し、このソフトウェアでこの状態を発生させる可能 性がある。LD_PRELOAD の値からコピーされた過大なデータは内部メモリを書き 換え、最終的には昇格した権限で意図するコードを実行する可能性がある。 この問題は以下の条件のコンピュータに影響を与える点に留意すべきである。 Sparc Solaris 2.6 でパッチ 107733-10 を適用済み、 かつパッチ 107733-11を未適用 Sparc Solaris 7 でパッチ 106950-14 から 106950-22 までを適用済み、 かつ 106950-23 を未適用 Sparc Solaris 8 でパッチ 109147-07 から 109147-24 までを適用済み、 かつ 109147-25 を未適用 Sparc Solaris 9 でパッチ 112963-09 を未適用 Intel Solaris 2.6 でパッチ 107734-10 を適用済み、 かつパッチ 107734-11を未適用 Intel Solaris 7 でパッチ 106951-14 から 106951-22 までを適用済み、 かつパッチ 106951-23 を未適用 Intel Solaris 8 でパッチ 109148-07 から 109148-24 までを適用済み、 かつパッチ 109148-25 を未適用 Intel Solaris 9 でパッチ 113986-05 を未適用 28. SGI IRIX NSD AUTH_UNIX GID List Privilege Escalation Vulnerability BugTraq ID: 8304 リモートからの再現性: あり 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8304 まとめ: IRIX unified nsd (Name Service Daemon) は、DNS、NIS、LDAP を含む多数のネッ トワーク検索サービスへの一般的なインターフェイスを提供する。 SGI はこのソフトウェアに存在する問題により、攻撃者が nsd サーバおよびモ ジュールを介してリモートで root 権限を奪取する可能性があると報告している。 この問題は nsd サービスの RPC AUTH_UNIX 関数でのヒープオーバーフローであ る。 典型的に UDP の1024 番以上のポートで RPC AUTH_UNIX リクエストを扱うサー ビスに悪意ある文字列を与えることで、ヒープメモリを書き換え、攻撃者が与え たコードを実行することが可能になる。この問題により、攻撃者は問題を抱える コンピュータへの nsd サービスの権限でのアクセス権を奪取することが可能に なる。 29. Symantec Quarantine Server Disconnect Denial Of Service Vulnerability BugTraq ID: 8306 リモートからの再現性: あり 公表日: Jul 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8306 まとめ: Symantec Quarantine Server は、Symantec および Norton AntiVirus Corporate Edition のコンポーネントである。このソフトウェアはユーザの指定 したポートで接続を待ち受けるよう設定を行うことが可能である。 このソフトウェア (qserver.exe) は、サービス不能状態に陥る疑いがある。こ れは、ユーザがデータの送信前に接続を切断した際に発生する。これにより、サー ビスの CPU 使用率が 100% まで上昇してしまい、潜在的に他のリソースの可用 性を妨害する可能性がある。 このソフトウェアが通常の機能を回復するには、再起動を行わなければならない。 30. XConq Multiple Environment Variable Buffer Overflow Vulnerabilities BugTraq ID: 8307 リモートからの再現性: なし 公表日: Jul 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8307 まとめ: xconq は、様々な Unix または Linux 由来の動作環境で利用可能な複数人で同 時プレイが可能なゲームである。 このソフトウェアにはローカルから攻撃可能な複数のバッファオーバーフローが 報告されている。この問題は環境変数 USER または DISPLAY を介して与えられ るデータの境界チェックが不十分であることに起因する。これによりローカルの 攻撃者は、特定の変数が格納されているスタックメモリに隣接する領域の書き換 えが可能であり、典型的には setgid "games" が設定されており、インストール されているプログラムの権限で意図するコードの実行が可能であると推察される。 この問題は、BID 1495 と類似する問題であると推察される。これらの問題に関 するさらなる調査により、同一のものであると判明した場合は、本 BID は破棄 され、既出の BID が更新される予定である。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Fed: Cyberterror fears missed real threat 著者: Kevin Poulsen 米国のサイバーセキュリティ当局者の話によると、事件を起こしたテロリストた ちが 9-11 を計画していた間、米政府は存在すら知れないテロリストハッカーの 集団を探しつづけていた。 http://www.securityfocus.com/news/6589 2. Panel Probes the Half-life of Bugs 著者: Kevin Poulsen 研究者たちは、ソフトウェアの脆弱性に予測可能な減衰率が存在していると考え ており、Microsoft RPC のセキュリティホールがインターネットに最大限に蔓延 しているのは今であるとしている。 http://www.securityfocus.com/news/6568 3. UK e-voting pilots deeply flawed 著者: John Leyden, The Register 英国で優勢を保つ学術会は、今年の地方選挙で行われた電子投票の問題を警告し ている。 http://www.securityfocus.com/news/6580 4. Yaha usurps Klez 著者: John Leyden, The Register Messagelabs の情報によると、先月、インターネットで最大規模を誇った脅威的 なウイルス、Klez は、今や Yaha-E に取って代わられた。 http://www.securityfocus.com/news/6579 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. PeerProtect v0.2 作者: Poulet Fabrice 関連する URL: http://www.atout.be/ 動作環境: Linux、POSIX まとめ: PeerProtect は、Jay's ファイアウォールで動作するアドオンであり、RIAA お よび MPAA 等からの全ての IP アドレスを含むリストを生成し、それらから P2P 型 (一対一型) プログラムを保護します。 2. DSPAM v2.6.3 作者: Jonathan A. Zdziarski 関連する URL: http://www.networkdweebs.com/software/dspam/ 動作環境: UNIX まとめ: DSPAM は UNIX 上で動作する電子メールサーバ用のサーバ側で動作するスパム対 策ソフトウェアです。このソフトウェアは電子メールサーバのローカル配信エー ジェントを装い、ベイズ理論に基づく統計手法を使用した SPAM のフィルタリン グおよび学習を行っており、管理上の保守が不要の自己学習型ウイルス対策サー ビスを提供します。各電子メールは、最も人々の関心を引くトークンに分解され、 それぞれにスパムの確率を割り当てます。このようにして割り当てられた全ての 確率値は、スパムの統計的確率を割り出すために組み合わされます。十分に情報 が集まった電子メールデータベースを利用すれば、この手法により誤検知の可能 性をたったの 0.03% に抑え、99.5% のスパム検知成功率をもたらす可能性があ ります。 3. pkdump v0.96.2 作者: dsmoker 関連する URL: http://pkdump.sourceforge.net/pkdumpage.html 動作環境: Linux、POSIX まとめ: pkdump インターネット経由での外部のコンピュータからの TCP および UDP の ポートスキャンや接続の試みを検出します。 4. Dante v1.1.14 作者: Inferno Nettverk A/S, info@xxxxxxx 関連する URL: http://www.inet.no/dante/ 動作環境: Digital UNIX/Alpha、IRIX、Linux、OpenBSD、Solaris、SunOS まとめ: Dante は、Socks バージョン 4、Socks バージョン 5 (rfc1928)、MSProxyといっ たプロキシプロトコルをフリーに利用できるようにした実装です。ネットワーク 間のファイアウォールとしても使用できます。パッケージは、Socks、MSProxy、 HTTPプロキシをサポートする Socks サーバとプロキシクライアントの 2 つから 構成されます。商業利用も可能です。 5. System Rescue CD v0.2.0 作者: Fran輟is Dupoux 関連する URL: http://systemrescuecd.sourceforge.net/ 動作環境: Linux まとめ: System Rescue CD は、ハードディスクのパーティションやバックアップデータ の作成、および編集のようなコンピュータ上での管理業務の遂行を簡単な方法で 提供する ブート可能な CDROM からを利用可能な Linux システムです。このソ フトウェアは多くの システムユーティリティと (parted、qtparted、partimage および ファイルシステムツールなど) 基本的なユーティリティ (エディタ、 midnight commander、ネットワークツールなど) を同梱しています。 6. FSlint v2.0.2 作者: pixelbeat 関連する URL: http://www.iol.ie/~padraiga/fslint/ 動作環境: POSIX、UNIX まとめ: FSlint はファイルシステム上の様々な形式の問題を調査するツールキットです。 このソフトウェアは瞬時に、複数存在する同一のファイル、不良なシンボリック リンク、問題があるファイル名、空のディレクトリ、実行可能でない実行ファイ ル、一時ファイル、複数存在する同一の (バイナリ) ファイル名、および 使用 されていない ext2 ディレクトリブロックを報告します。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、 高橋俊太郎(TAKAHASHI Shuntarou) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature