[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #209 2003-8-4->2003-8-8



西村@ラックです。

SecurityFocus Newsletter 第 209 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 11 Aug 2003 19:44:05 -0000
Message-ID: <20030811194405.31890.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #209
-----------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. The Lingering Ghost of Slammer
     2. Blogs: Another Tool in the Security Pro's Toolkit (Part Two)
     3. Demonstrating ROI for Penetration Testing (Part Two)
II. BUGTRAQ SUMMARY
     1. Multiple Atari800 Emulator Local Buffer Overflow Vulnerabili...
     2. Cisco IOS UDP Echo Service Memory Disclosure Vulnerability
     3. RAV AntiVirus Online Virus Scan Ravupdt.DLL ActiveX Control ...
     4. Novell GroupWise Wireless Webaccess Insecure Logged Password...
     5. IISShield Unspecified Scan Bypass Vulnerability
     6. Hassan Consulting Shopping Cart Multiple Vulnerabilities
     7. CDRTools RSCSI Debug File Arbitrary Local File Manipulation ...
     8. Symantec Norton AntiVirus Device Driver Memory Overwrite Vul...
     9. Linux Netfilter NAT Remote Denial of Service Vulnerability
     10. Netfilter Connection Tracking Denial of Service Vulnerabilit...
     11. mindi Temporary File Creation Vulnerabilities
     12. Multiple Postfix Denial of Service Vulnerabilities
     13. Counterpane Password Safe Clipboard Data Recovery Vulnerabil...
     14. Invision Board Overlapping IBF Formatting Tag HTML Injection...
     15. HP Compaq Insight Management Agent Format String Vulnerabili...
     16. Xtokkaetama Nickname Local Buffer Overflow Vulnerability
     17. Macromedia Dreamweaver MX PHP User Authentication Suite Cros...
     18. NetBSD Kernel OSI Packet Handler Remote Denial Of Service Vu...
     19. Man-db DEFINE Arbitrary Command Execution Vulnerability
     20. ZoneAlarm Local Device Driver IO Control Code Execution Vuln...
     21. EveryBuddy Long Message Denial Of Service Vulnerability
     22. IBM DB2 db2job File Overwrite Vulnerability
     23. FreezingCold Software aspBoard URL HTML Injection Vulnerabil...
     24. IBM DB2 Shared Library Injection Vulnerability
     25. TightVNC Win32 Server QueryAllowNoPass Access Control Bypass...
     26. gURLChecker HTML Parser Denial Of Service Vulnerability
     27. Webware WebKit Cookie String Command Execution Vulnerability
     28. ERoaster Local Insecure Temporary File Creation Vulnerabilit...
     29. Sun Microsystems ONE Application Server Java Server Page Sou...
     30. ManDB Compressor Binary Substitution Vulnerability
     31. JSCI SSO URI Pattern Matching Access Validation Vulnerabilit...
     32. vBulletin Register.PHP HTML Injection Vulnerability
     33. D-Link DI-704P Long URL Denial Of Service Vulnerability
     34. 121 Software 121 WAM! FTP Server Directory Traversal Vulnera...
     35. Bea WebLogic/Liquid Data Multiple Cross-Site Scripting Vulne...
     36. Cisco Content Service Switch ONDM Ping Failure Denial Of Ser...
     37. Lotus Sametime Multiple Encryption Implementation Flaw Vulne...
     38. IdealBB Error.ASP Cross-Site Scripting Vulnerability
     39. Postfix Connection Proxying Vulnerability
     40. Postfix SMTP Malformed E-mail Envelope Address Denial of Ser...
     41. MiniHTTPServer WebForums Server Null Default Password Vulner...
     42. VMware Workstation For Linux File Deletion Vulnerability
     43. IPNetSentryX / IPNetMonitorX Unauthorized Network Reconnaiss...
     44. TCPflow Format String Vulnerability

III. SECURITYFOCUS NEWS ARTICLES
     1. NSA Proposes Backdoor Detection Center
     2. Appeal in bug disclosure case
     3. Official: Cyberterror fears missed real threat
     4. Habeas cans spammer
     5. Security spending to hit $13.5bn by 2006
     6. Security spending to hit $13.5bn by 2006

IV. SECURITYFOCUS TOP 6 TOOLS
     1. AIM Sniff v0.1.2
     2. FIAIF is an Intelligent Firewall v1.16.0
     3. FirePay v0.9.2
     4. Antinat v0.61
     5. Webanalyse v1.13
     6. ngrep v1.41

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Multiple Atari800 Emulator Local Buffer Overflow Vulnerabili...
BugTraq ID: 8322
リモートからの再現性: なし
公開日: Jul 31 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8322
まとめ:
	
atari800 は、Unix、WinCE、MS-DOS、Atari TT/Falcon、SDL および Amiga 環境
用に開発された、多くの環境で動作する Atari 800、800XL、5200、および 
130XE のエミュレータソフトウェアである。

報告によると、atari800 エミュレータは、ローカル上でバッファオーバーフロー
が発生する複数の問題を抱えている疑いがある。

この問題は、ユーザが与えたデータに対する、メモリ内の予約済みバッファにコ
ピーされる前の境界チェックが不十分であることに起因すると推察される。ロー
カルの攻撃者は、これらの問題を引き起こすことが可能な方法で、過大なデータ
を与え、結果として、意図するメモリを書き換える可能性がある。このソフトウェ
アはグラフィックデバイスへの直接的なアクセスが必要であるため、影響を受け
るアプリケーションの 1 つは、setuid root が設定されていると報告されてい
る。そのため、報告によると、この問題を利用した攻撃により、ローカルの攻撃
者はローカル上で root 権限を奪取する可能性がある。

バージョン 1.2.2 以前が問題を抱えていると報告されているが、他のバージョ
ンも本問題を抱えている疑いがあることに留意すべきである。

2. Cisco IOS UDP Echo Service Memory Disclosure Vulnerability
BugTraq ID: 8323
リモートからの再現性: なし
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8323
まとめ:

IOS は、Cisco Systems が保守および販売を行っている、ルータ用の OS である。

特定の状況下において、Cisco IOS UDP Echo サービスは、リモートの攻撃者に
重要なメモリ内容を漏洩する可能性がある。

報告によると、upd-small-servers コマンドが有効になっている場合、IOS を実
行している Cisco アプライアンス機は、悪意ある意図的に組み立てられた UDP
echo パケットに対し、影響を受けるルータのメモリ内の一部分を含んだ内容で
応答する。

報告によると、この過程を繰り返すことにより、リモートの攻撃者は、ルータの
メモリ内に格納されたデータの一部を開示する可能性がある。結果として、他の
攻撃を仕掛ける際に有用となる重要な情報が漏えいする可能性がある。

**更新:この問題は、BID 8373 で示されている様な他の問題と併用して攻撃され
る可能性がある。 UDP Echo Service に対するこの攻撃により開示されたメモリ
は、BID 8373 の IOS HTTP 2GB Buffer Overflow 問題に対する攻撃の成功を支
援するために用いられる可能性がある。

ベンダは、udp-small-servers コマンドは IOS 11.2(1) 以降、デフォルトで無
効にされていると発表している。また、IOS 12.1、12.2、および 12.3 に由来す
るイメージは、本問題によって影響を受けると発表されていない。

3. RAV AntiVirus Online Virus Scan Ravupdt.DLL ActiveX Control ...
BugTraq ID: 8324
リモートからの再現性: あり
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8324
まとめ:

Ravupdt.dll は、RAV AntiVirus Online Virus Scan サービス用の ActiveX コ
ントロールの一部として配布されているリンクライブラリである。

ravupdt.dll はバッファオーバーフローが発生する問題を抱えている疑いがある
と報告されている。報告によると、この問題は、過大なデータが update() 関数
に渡された場合に生じる。

この問題は、Web ブラウザを実行しているユーザの権限でコードの実行を潜在的
に引き起こし可能であると推察される。この問題を利用する攻撃は、問題を抱え
る ActiveX コントロールをインストールしているユーザが、この問題を引き起
こすことが可能な方法でこの ActiveX コントロールを実行する Web ページに訪
問する必要がある。その場合、結果として重要なプロセスメモリの書き換えを引
き起こす、リモートから攻撃可能なスタックオーバーフローが発生する状況を作
り出すことが可能であると推察される。しかしながら、この事象は未検証である。

ActiveX コントロールは本質的に潜在的な問題を抱えている可能性があることに
留意すべきである。ActiveX コントロールをインストールする場合には、注意を
払うべきである。

4. Novell GroupWise Wireless Webaccess Insecure Logged Password...
BugTraq ID: 8325
リモートからの再現性: なし
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8325
まとめ:

GroupWise は、Novell が販売および保守を行っている、市販のグループウェア
パッケージである。

報告によると、Novell GroupWise Wireless Webaccess によるユーザパスワード
の処理方法には問題が存在する。この問題を利用する攻撃により、不正なユーザ
が重要な情報にアクセス可能になると推察される。

この問題は、パスワードの格納方法に存在する。ユーザがネットワークにアクセ
スし、GroupWise Wireless Webaccess を介して認証した場合、ユーザの認証用
情報が GroupWise Apache ログに平文で記録される。これらのログファイルを読
み込み可能なユーザは、他のユーザの認証用情報にアクセス可能であり、潜在的
にネットワーク上の他のユーザに成りすまし可能である。

ベンダは、この問題は、携帯電話によって WML および HDML ページにアクセス
された場合にのみ生じると発表している。

5. IISShield Unspecified Scan Bypass Vulnerability
BugTraq ID: 8326
リモートからの再現性: あり
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8326
まとめ:

IISShield は、異常な活動および攻撃による IIS サーバへの妨害を防ぐために
設計された IIS ISAPI フィルタである。

報告によると、このソフトウェアは、スキャンを迂回可能な詳細不明の問題を抱
えている疑いがある。

報告によると、ある状況下において、このソフトウェアは特定の意図的に組み立
てられた HTTP リクエストを検知するが、悪意ある要求のドロップに失敗する。

未検証ではあるが、この問題を利用する攻撃により、攻撃者は保護されている 
IIS サーバに対する攻撃を仕掛ける際に、このソフトウェアによるスキャンを迂
回可能であると推察される。

本 BID は、さらなる技術詳細が公開された時点で更新される予定である。

6. Hassan Consulting Shopping Cart Multiple Vulnerabilities
BugTraq ID: 8327
リモートからの再現性: あり
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8327
まとめ:

Hassan Consulting Shopping Cart は、パス情報を漏洩する問題を抱えている疑
いがある。報告によると、このソフトウェアは、shop.cfg ファイルが要求され
た際に、パス情報を漏洩する。この問題を利用する攻撃により、リモートの攻撃
者は、システム資源に対するさらなる攻撃を仕掛ける際に有用となる、ファイル
システムの構成に関する情報にアクセス可能になると推察される。

この問題は、例えば、このソフトウェアではディレクティブのデバックが有効に
なっている可能性があるなどの、設定に関連していると推察される。ただし、こ
れは未検証である。
 
また報告によると、このソフトウェアは、ファイルおよびディレクトリの内容を
読み取り可能にしてしまうことを含む、他の攻撃にコンピュータを晒してしまう
可能性がある。これらの他の問題に関する詳細は、現時点では、ほとんど公開さ
れていない。これらの問題の具体的な本質に関するさらなる詳細が公開された場
合、個別の BID が適切に割り当てられる予定である。これらのさらなる問題は
以前に報告されており、既に BID 1777 で示されている可能性がある。

7. CDRTools RSCSI Debug File Arbitrary Local File Manipulation ...
BugTraq ID: 8328
リモートからの再現性: なし
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8328
まとめ:

rscsi は、cdrtools パッケージのヘルプコンポーネントである。

報告によると、ローカルの攻撃者は、攻撃者が指定したファイルに対して rscsi 
ユーティリティを実行する可能性がある。攻撃者は、影響を受けるこのユーティ
リティに対し、既に存在するファイルを参照する rscsi ユーティリティの 
'debug file' 引数を与えることにより攻撃可能である。この操作は、攻撃対象
のファイルのグループ所有権の改変を引き起こす。この改変は、rscsi ユーティ
リティを実行する人物がメンバーであるグループを反映する。また、攻撃対象の
ファイルの内容は、攻撃者により改変されているデータで書き換えられている可
能性がある。

rscsi ユーティリティは、デフォルトで setuid root 権限が設定されてインス
トールされているため、この問題を利用する攻撃により、ローカルの攻撃者は権
限昇格を引き起こす可能性がある。

この問題は、cdrtools 2.x およびそれより前の全てのバージョンに影響を及ぼ
すと報告されている。

8. Symantec Norton AntiVirus Device Driver Memory Overwrite Vul...
BugTraq ID: 8329
リモートからの再現性: なし
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8329
まとめ:

報告によると、Symantec Norton AntiVirus のデバイスドライバ "NAVAP.SYS" 
に影響がある、メモリが書き換えられる問題が存在する。この報告によると、こ
のデバイスコントロールオペレーションハンドラの 1 つが、DeviceIoControl() 
関数に渡されるポインタパラメータからのアドレスオフセットにデータの書き込
みを試みる。与えられるパラメータあるいは書き込まれるアドレスの妥当性は無
い。

報告によると、この問題は、 コントロールコード "0x222a87" を処理するため
のドライバサブルーチンに存在する。このコントロールオペレーションは、
DeviceIoControl() 関数を介して、権限の無いユーザプロセスにより実行される
可能性がある。このコントロールオペレーションに渡される引数の 1 つは、後
に妥当性確認なしでのメモリ書き込みの攻撃対象として用いられる。このデバイ
スドライバのコードはカーネルモードで実行されるため、無効なアドレス (ペー
ジマップされていない) は完全なコンピュータのクラッシュを引き起こす。また、
困難であると推察されるが、悪意あるユーザプログラムが、カーネルの制御を乗っ
取り、権限昇格を引き起こす可能性がある。

この報告では、NAV 2002 は問題があると記載されている。現時点では、NAV
2003 が影響を受けるかどうかは未詳である。

概念検証コードは開発されている。

9. Linux Netfilter NAT Remote Denial of Service Vulnerability
BugTraq ID: 8330
リモートからの再現性: あり
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8330
まとめ:

Netfilter プロジェクトは、Linux カーネルで動作するパケットフィルタリング
コンポーネントを保守している。サービス不能状態に陥る問題に対する修正が、
Netfilter プロジェクトにより発表されている。

この問題は、ip_nat_ftp または ip_nat_irc モジュールがロードされているコ
ンピュータ、あるいは、CONFIG_IP_NF_NAT_FTP または CONFIG_IP_NF_NAT_IRC 
オプションに対応してビルドされたカーネルを使用しているコンピュータに存在
する。これらのオプションのサブコンポーネントは、FTP および IRC アプリケー
ションプロトコルの制限されたステートフルインスペクションを実装しており、
NAT を介して FTP アクティブモード および DCC といった機能を利用可能にす
る。

リモートから攻撃可能なサービス不能状態に陥る問題は、これらの機能の少なく
とも 1 つが有効になっており、FTP/IRC サーバへの通信が許可されている場合
に存在する。

Linux kernel バージョン 2.4.20 は問題を抱えていると検証されている。セキュ
リティパッチは入手可能である。Netfilter チームによれば、Red Hat Linux が
同梱している 2.4.20 カーネルは、このパッチを含んでいる。

10. Netfilter Connection Tracking Denial of Service Vulnerabilit...
BugTraq ID: 8331
リモートからの再現性: あり
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8331
まとめ:

Netfilter プロジェクトは、Linux カーネルで動作するパケットフィルタリング
コンポーネントを保守している。サービス不能状態に陥る問題に対する修正が、
Netfilter プロジェクトにより発表されている。

この問題は、connection tracking サポートが有効になっているコンピュータに
存在する。connection tracking により、ファイアウォールは、どのパケットが
確立済みの接続に属しているかを識別可能である。CONFIG_IP_NF_CONNTRACK オ
プションに対応してビルドされたカーネルを使用している Linux 2.4.20 を稼動
させているコンピュータ、あるいは ip_conntrack モジュールがロードされてい
る Linux 2.4.20 を稼動させているコンピュータは、問題を抱えている。他のカー
ネルバージョンは影響を受けない。

この問題は、新たなリンクリスト実装の Linux 2.4.20 カーネルへの導入に起因
する。以前のこのリンクリスト実装への依存は、サービス不能を引き起こされる
可能性がある。

特定のカーネルのリンクリスト API への依存を除去するパッチが公開されてい
る。

11. mindi Temporary File Creation Vulnerabilities
BugTraq ID: 8332
リモートからの再現性: なし
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8332
まとめ:

Mindi は、Hugo Robson が保守を行っている、boot/root ディスクを作成するた
めのプログラムである。

Debian は、このソフトウェアは、コンピュータ上のファイルを破壊可能で、潜
在的に権限昇格が可能な、一時ファイルの作成における複数の問題の影響を受け
ると報告している。操作の間、このソフトウェアは、非常に多数のファイルを 
/tmp に推測可能なファイル名で作成する。/tmp は誰でも書き込み可能なため、
シンボリックリンク攻撃が可能である。一時ファイルのファイル名の一部は固定
であり、また確実に推測可能である。他のファイル名は、プロセス ID に基づい
ている。

悪意あるローカルの攻撃者が、コンピュータ上の他のユーザがこのソフトウェア
を実行する予定であることを知っている場合、/tmp に予想したファイル名でシ
ンボリックリンクが作成される可能性がある。シンボリックリンクにより参照さ
れるこのファイルが、このソフトウェアを実行するユーザによる書き込みが可能
である場合、攻撃者が正しいファイル名を選択していた際には、このファイルは
上書き、または削除される。ファイルの内容が攻撃者により制御可能である場合、
権限昇格が引き起こされる可能性がある。非常に多数の一時ファイルが作成され
るため、攻撃手法により異なる結果をもたらすと推察される。

Debian は修正版を公開している。

12. Multiple Postfix Denial of Service Vulnerabilities
BugTraq ID: 8333
リモートからの再現性: あり
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8333
まとめ:

Postfix は、フリーに利用可能なオープンソースのメール配信ソフトウェアであ
り、Sendmail の代替となるべく設計されている。このソフトウェアは Wietse
Venema によって開発、保守されている。

Debian はこの MTA(mail transfer agent) について 2 つの問題を報告している。
1 つめの問題である CAN-2003-0468 により、攻撃者はプライベートネットワー
クのバウンススキャン(bounce-scan) が可能になる。この問題を利用する攻撃に
より、サーバを分散型サービス不能攻撃のツールとして利用することも可能であ
ると報告されている。報告によると、これは、サーバに意図するホストの意図す
るポートに接続させることで可能となる。

2 つめの問題である CAN-2003-0540 は、別のサービス不能に陥る問題である。
この問題は、特別に組み立てられたエンベロープアドレスによって引き起こされ、
キューから手動でメッセージが取り除かれるまでの間、キューマネージャをロッ
クする。報告によると、SMTP リスナーをロックすることも可能であり、同様に
結果としてサービス不能状態に陥る。

本 BID は、BID 8361 および 8362 に分割され、破棄される。

13. Counterpane Password Safe Clipboard Data Recovery Vulnerabil...
BugTraq ID: 8334
リモートからの再現性: なし
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8334
まとめ:

Counterpane Password Safe は Microsoft Windows 環境用のパスワード保管ア
プリケーションである。

このソフトウェアには、ユーザによってウィンドウが最小化された際、クリップ
ボードからデータを消去し、パスワードデータベースをロックするセキュリティ
オプションがある。

報告によると、セキュリティオプションが設定されている状況であっても、この
ソフトウェアはプログラムが最小化された際、クリップボードからパスワードお
よび他の重要な情報を消去しない。これにより、ユーザはプログラムのウィンド
ウが最小化された際に、クリップボードから認証用情報が消去されていると認識
し、あたかも安全であるかのような誤解をしてしまう可能性がある。これにより、
特定の状況において、悪意あるユーザによってパスワードが窃取される可能性が
ある。

この問題を利用した攻撃が行なわれるためには、まずユーザがパスワードや他の
重要な情報をクリップボードにコピーする必要があることに留意すべきである。

14. Invision Board Overlapping IBF Formatting Tag HTML Injection...
BugTraq ID: 8335
リモートからの再現性: あり
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8335
まとめ:

Invision Board は電子掲示板機能を提供するソフトウェアである。このソフト
ウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS および 
Microsoft Windows で利用可能である。

このソフトウェアは、コンテンツ表示の外観をコントロールするだけでなく、ユー
ザがコンテンツ内に画像やリンクを挿入することを可能にするなど、書式タグの
使用を助けるものである。これらのタグは IBF コードとして解釈される。

IBF タグを重複して使用することにより、このソフトウェアに悪意ある HTML タ
グを挿入することが可能であると推察される。これにより、悪意あるコードがこ
のソフトウェアを稼動しているサイトと同格のセキュリティコンテキストで解釈
される。IBF コードの挿入をサポートしている入力フィールドは全て、この問題
を抱えている疑いがある。

この問題を利用する攻撃による、このソフトウェアへの意図する HTML タグの挿
入は不可能であると推察されるが、この問題はリンクの詐称や操作、または他の
不正なコンテンツの挿入に利用される可能性が高いことに留意すべきである。

15. HP Compaq Insight Management Agent Format String Vulnerabili...
BugTraq ID: 8336
リモートからの再現性: あり
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8336
まとめ:

Compaq Web Agent は、Web インターフェイスを介しての Proliant サーバの管
理を容易にする Compaq Insight Manager のコンポーネントである。

報告によると、このソフトウェアの Web サーバコンポーネントには、書式指定
子を含む文字列の取り扱いに由来する問題が存在する。

リモートの攻撃者は ".DebugSearchPaths>?Url=" リクエストを介して、このソ
フトウェアの HTTP サーバに書式指定子を渡すことが可能である。これらのリク
エストが処理される際の、書式を扱う関数の不適当な使用により、このソフトウェ
アは書式指定子を含む文字列の取り扱いに由来する問題にさらされる。これによ
りメモリ領域の意図する場所や重要なデータを上書き可能である。この問題を利
用する攻撃により、意図するコードに実行が可能であると推察される。このソフ
トウェアの HTTP サーバは Local System 権限で稼動している。

Compaq Insight Management Agent 5.00 H が影響を受けると報告されているが、
他のバージョンも影響を受ける可能性がある。

16. Xtokkaetama Nickname Local Buffer Overflow Vulnerability
BugTraq ID: 8337
リモートからの再現性: なし
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8337
まとめ:

xtokkaetama は xkaetama とも呼ばれている、Linux で利用可能な Tetris に似
たパズルゲームである。

このソフトウェアはローカルから攻撃可能なバッファオーバーフローの問題を抱
えている疑いがある。これは、コマンドラインオプション '-nickname' の境界
チェックが不十分であることに起因しており、スタックメモリの隣接する領域を
攻撃者の与えた値で書き換えることが可能である。結果としてこのソフトウェア
の権限で意図するコードの実行が可能である。

このソフトウェアには、通常 stegid 'games' が設定されている。

この問題は、BID 8312 において提供されているアップデートでは修正されてい
ないことに留意すべきである。

17. Macromedia Dreamweaver MX PHP User Authentication Suite Cros...
BugTraq ID: 8339
リモートからの再現性: あり
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8339
まとめ:

Macromedia's Dreamweaver MX は視覚的な Web サイトや Web アプリケーション
の作成を可能にするよう設計された製品である。

Dreamweaver MX PHP Authentication Suite を使用して認証やアクセス管理を設
定されたページを作成することが可能である。このスクリプトは、ユーザがサイ
トで正しく認証されなかった際に、動的な内容をもつエラーページを作成する。

Macromedia Dreamweaver MX PHP Authentication Suite を用いて作成された 
PHP アクセス管理を行なうページで使用されている PHP 認証機能はクロスサイ
トスクリプティングの問題の影響を受けることが報告されている。

この問題は URI パラメータの無害化が不十分であることに起因しており、攻撃
者に利用される可能性がある。攻撃者は、影響を受けるサイトの認証ページで使
用されるアクセス拒否変数の値として符号化された HTML タグを与えることが可
能である。攻撃者は影響を受けるサイトへのリンクに埋め込んだコードを、攻撃
を予期しないユーザに渡す可能性がある。このリンクが辿られた場合、悪意ある 
HTML コードがエラーページに取り込まれ、ユーザのブラウザで解釈される。

攻撃者の与えた HTML タグやスクリプトコードはサイトの詳細情報にアクセス可
能であり、潜在的に Cookie に由来する認証用情報の窃取が可能であると推察さ
れる。攻撃者はこの問題を利用する攻撃により、サイトがユーザにどのように解
釈されるかも制御可能である。

この問題は Macromedia Dreamweaver MX 6 に影響を及ぼすと報告されているが、
他のバージョンも影響を受ける可能性があることに留意すべきである。

18. NetBSD Kernel OSI Packet Handler Remote Denial Of Service Vu...
BugTraq ID: 8340
リモートからの再現性: あり
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8340
まとめ:

報告によると、NetBSD システムは、OSI ネットワークのサポートをカーネルに
組み込んだ場合、リモートから利用可能なバッファオーバーフローの問題を抱え
る疑いがある。

この問題は、特定の状況下で netiso が有効化されたカーネルから呼び出される 
error-reporting 関数が BSD ネットワークスタックの必須用件を順守して実装
されていないために存在する。

カーネルがエラー表示の返信パケットを生成を引き起こすのに十分な OSI パケッ
トを処理する際、次の 2 つの結果のいずれかが起こる可能性がある。カーネル
が "options DEBUG" を与えられてコンパイルされている場合、結果としてカー
ネルパニックが引き起こされ、カーネルはこの問題を報告する可能性がある。そ
の他の場合、予期せずコンピュータがクラッシュする可能性がある。

この問題は、エラー表示の返信パケット組み立てを行なう関数が、BSD ネットワー
クスタックの標準である "PKTHDR" mbuf を使用するように変換されていないこ
とに起因する。

この問題は、OSI ネットワークサポートがインストールされており、且つ OSI 
ネットワークアドレスを割り当てられていないコンピュータには影響を及ぼさな
いことが報告されている。

19. Man-db DEFINE Arbitrary Command Execution Vulnerability
BugTraq ID: 8341
リモートからの再現性: なし
公表日: Aug 04 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8341
まとめ:

man-db は普段は man ユーティリティが保守している index database キャッシュ
を初期化、または手動で更新するために使用されるユーティリティである。

このソフトウェアはローカルユーザの昇格した権限でのコマンドの実行を可能に
する。

これは、このソフトウェアが、setuid "man" が設定されて稼動している場合で
あっても、DEFINE 命令を介してコマンドの実行を許可しているためである。こ
の問題を利用する攻撃により、攻撃者は "man" の権限で意図するコマンドの実
行が可能である。

デフォルトでは、man-db は setuid を設定されてインストールされていないこ
とは重要な留意点である。この問題は setuid "man" が設定されている場合のみ
発生する。

20. ZoneAlarm Local Device Driver IO Control Code Execution Vuln...
BugTraq ID: 8342
リモートからの再現性: なし
公表日: Aug 05 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8342
まとめ:

ZoneAlarm は Microsoft Windows 環境で利用可能なファイアウォールソフトウェ
アパッケージである。このソフトウェアは Zone Labs によって販売されている。

特定の状況下において、入力の処理に存在する問題により、攻撃者はこのソフト
ウェアを介して意図するメモリ領域でコードを実行することが可能であると推察
される。この問題を利用する攻撃により、コンピュータのリソースへの不正なア
クセスが引き起こされる可能性がある。

問題は、このソフトウェアのデバイスドライバである "VSDATANT" の入力の処理
に存在している。シグナルを与えることで特定のメモリ領域を上書き可能であり、
そのメモリ領域にデータが書き込まれる。dwIoControl コードを使用することに
より、このソフトウェアをこのメモリ領域にジャンプさせることが可能であり、
このアドレスに含まれているコードを実行させることが可能である。このソフト
ウェアによって実行されるコードは ring0 の権限を持つと推察される。

この問題は ZoneAlarm 3.1 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性がある。

21. EveryBuddy Long Message Denial Of Service Vulnerability
BugTraq ID: 8343
リモートからの再現性: あり
公表日: Aug 05 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8343
まとめ:

EveryBuddy は AIM、ICQ および MSN を含む様々なインスタントメッセンジャー
サービスをサポートするインスタントメッセンジャークライアントである。この
ソフトウェアは Microsoft Windows 環境で利用可能である。

このソフトウェアは過大な長さのメッセージの処理の際にサービス不能状態に陥
る問題を抱えている疑いがある。報告によると、各行 27 文字で 55 行のインス
タントメッセージを問題のあるクライアントのユーザに送信することで、この問
題を再現可能である。ほとんどの正当なクライアントは送信するインスタントメッ
セージの長さを制限しているが、過度な長さのメッセージを送信するように設計
された悪意あるメッセージクライアントを利用してこの問題を利用する攻撃が可
能である。

この問題はバッファオーバーフローに起因している可能性があるが、これは未検
証である。

22. IBM DB2 db2job File Overwrite Vulnerability
BugTraq ID: 8344
リモートからの再現性: なし
公表日: Aug 05 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8344
まとめ:

IBM のDB2 は、root.db2asgrp 所有でパーミッション 4550 を設定されてインス
トールされる db2job ユーティリティを同梱して販売されている。db2job は様
々なファイルに対して root 権限で書き込みを行なうと報告されている。

db2job が稼動する際、以下のファイルへデータの書き込みを行なう前に、権限
を降格させていない:

db2jobht.prf
db2jobht.bak
db2jobsm.bak
0_1.out

書き込みが行なわれるファイルは、パーミッション 0770 (所有者、グループが
書き込み可能) を持ち、root.db2asgrp の所有で作成される。シンボリックリン
クに書き込みが行なわれた場合、リンクで示されたファイルが上書きされ、この
パーミッションが与えられる。この問題を利用した攻撃は可能であるが、報告に
よると、db2job はデフォルトではいかなるユーザからも実行可能ではない (パー
ミッションは 4550 である)。普通は、実行権限を持つユーザは、root の他には 
db2asgrp グループのメンバである db2as および db2inst1 の 2 人のメンバの
みである。

groupid db2asgrp 権限を持つローカルの攻撃者は、この問題を利用する攻撃に
より、root 所有の重要なファイル (/etc/passwd、/etc/shadow など) に対する
書き込み権限を奪取し、上書き可能である。攻撃者がコマンドの実行やこのグルー
プのアクセスレベルを持っている場合 (おそらくは 2 つのアカウントの内の 1 
つを通して)、この問題を利用する攻撃により、さらなるアクセスレベルの昇格
が可能である。

23. FreezingCold Software aspBoard URL HTML Injection Vulnerabil...
BugTraq ID: 8345
リモートからの再現性: あり
公表日: Aug 05 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8345
まとめ:

aspBoard は ASP	を組み入れた電子掲示板システムである。

このソフトウェアは HTML タグを挿入される問題を抱えている疑いがある。この
問題はユーザが入力する 'URL' 変数の無害化が十分でないことにより発覚する。
掲示板に投稿する際に使用されるユーザが与えた URL を処理するスクリプトに
より、攻撃者は HTML タグ、およびスクリプトコードを POST リクエスト内に埋
め込むことが可能になると推察される。悪意ある HTML タグ、およびスクリプト
コードを掲示板への POST リクエスト内に埋め込むことにより、攻撃者はこの問
題を利用可能であると推察される。このコードは、サイト内のこれらの問題を抱
える領域を訪れたユーザの Web ブラウザで解釈される可能性がある。これはこ
のソフトウェアを稼動させているサイトのセキュリティコンテキストで生じる可
能性がある。

攻撃者が与えた HTML タグ、およびスクリプトコードはそのサイトの詳細情報に
アクセス可能であり、潜在的に Cookie に由来する認証用情報の窃取を可能にす
ると推察される。攻撃者はこの問題を利用することにより、そのサイトがユーザ
にどのように解釈されるかを制御することも可能であると推察される。

24. IBM DB2 Shared Library Injection Vulnerability
BugTraq ID: 8346
リモートからの再現性: なし
公表日: Aug 05 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8346
まとめ:

IBM DB2 は様々な共有ライブラリを同梱しており、それらは 'bin' ユーザおよ
び 'bin' グループが所有しているディレクトリに格納されている。

*バージョン 7.1 は /usr/IBMdb2/V7.1 ディレクトリ以下に次のサブディレクト
リを含んでいる。

drwxr-xr-x    2 bin      bin          4096 Jun 21  2002 java12
drwxr-xr-x    2 bin      bin          4096 Jul 30 19:54 lib
drwxr-xr-x    2 bin      bin          4096 Jun 21  2002 map

*バージョン 8.1 は /opt/IBMdb2/V8.1 ディレクトリ以下に次のサブディレクト
リを含んでいる。

drwxr-xr-x    2 bin      bin          4096 Dec 11  2002 java
drwxr-xr-x    2 bin      bin          4096 Dec 11  2002 lib
drwxr-xr-x   30 bin      bin          4096 Dec 11  2002 license
drwxr-xr-x    2 bin      bin          4096 Dec 11  2002 map
 
setuid root が設定されているユーティリティがこれらのディレクトリ内に格納
されているライブラリにリンクされているので、権限の低いユーザ、およびグルー
プがそのユーティリティを使用することによりこれらの所有権に問題が生じる。
攻撃者が bin ユーザの権限を取得可能である場合、共有ライブラリは、共有ラ
イブラリを使用する setuid root が設定されているユーティリティから root 
権限を奪取するように意図された悪意ある代替物で上書き可能である。

DB2 に同梱されている全ての、または多くの setuid が設定されているユーティ
リティにより、root 権限が奪取される可能性がある。

* - ローカルのディレクトリ構造が変化する可能性がある。

25. TightVNC Win32 Server QueryAllowNoPass Access Control Bypass...
BugTraq ID: 8347
リモートからの再現性: あり
公表日: Aug 05 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8347
まとめ:

TightVNC は Linux 由来の OS および Microsoft Windows を含む様々な環境で
フリーに利用可能な VNC の実装である。

Win32 環境用のこのソフトウェアは、アクセス制御を迂回可能であると推察され
る詳細不明の問題を抱えている疑いがあると報告されている。報告によると、こ
の問題は QueryAllowNoPass 設定ディレクティブに従っている間、ソフトウェア
が正しく動作しないことに起因する。この問題は TightVNC サーバに影響を及ぼ
すことが知られている。

この問題は 1.2.9 より前のバージョンに存在すると報告されている。

現時点において、この問題に関する明確な技術的な詳細は公開されていない。こ
の問題に関するさらなる詳細情報が公開され次第、本 BID は更新予定である。

26. gURLChecker HTML Parser Denial Of Service Vulnerability
BugTraq ID: 8348
リモートからの再現性: あり
公表日: Aug 05 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8348
まとめ:

gURLChecker は Web 上のリンクの正当性を確認可能なソフトウェアである。こ
のソフトウェアは Unix および Linux 由来の OS で利用可能である。

このソフトウェアはサービス不能状態に陥る問題を抱えている疑いがあると報告
されている。この問題は、明確に意図的に作成された過度に長い HTML タグをカ
ウントするソフトウェアを含んでいる HTML 構文解析ツール (html_parser.c) 
で生じる。この問題は uc_html_parser_get_attributes() 関数内で生じる。こ
の問題を利用することにより、このソフトウェアがサービス不能状態を引き起こ
すように意図されたコードを含む信頼されていない Web ページへアクセスする
際に使用される場合、このソフトウェアはクラッシュする可能性がある。

未検証ではあるが、この状態は結果として、メモリ内容の書き換えを引き起こす
可能性がある。メモリ内容の書き換えに関する問題本質から考察すると、この問
題を利用することにより、このソフトウェアの権限で意図したコードの実行が可
能になると推察される。

27. Webware WebKit Cookie String Command Execution Vulnerability
BugTraq ID: 8349
リモートからの再現性: あり
公表日: Aug 01 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8349
まとめ:

Webware は、Web ブラウザで使用可能なアプリケーションを開発するツールを提
供するパッケージソフトウェアである。このソフトウェアは Python で実装され
ている。

このソフトウェアは、動的に Web サーバのコンテンツを生成するための Python 
クラスを提供する WebKit という名のコンポーネントを同梱している。

WebKit コンポーネントは、悪意あるコマンドを実行可能であると推察される問
題を抱えている疑いがある。この問題は CookieEngine モジュールを提供する 
SmartCookie の使用に起因する。SmartCookie は悪意あるクライアントが与えた 
Cookie 文字列を格納しないように試みる。これにより、結果として Python の 
pickle モジュールの Cookie 文字列を含んだ悪意あるコード実行を引き起こす
可能性がある。

リモートの攻撃者は潜在的にこの問題を利用することにより、このソフトウェア
の権限で悪意あるコマンドの実行が可能であると推察される。

28. ERoaster Local Insecure Temporary File Creation Vulnerabilit...
BugTraq ID: 8350
リモートからの再現性: なし
公表日: Aug 06 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8350
まとめ:

eroaster はフリーに利用可能でグラフィカルな CD ライティグのためのフロン
トエンドである。このソフトウェアは Linux OS で利用可能である。

このソフトウェアによる一時ファイルのセキュアな作成に問題が存在すると報告
されている。これにより、攻撃者はこのソフトウェアのユーザが所有するファイ
ルを上書き可能になると推察される。

この問題に関する詳細はほとんど公開されていない。しかし、この問題は、プロ
グラムの実行中にファイルの作成を試みる前に、予測可能な一時ファイルの存在
のチェックが不十分であることに起因すると理論付けられる。シンボリックリン
クを作成することにより、攻撃者は潜在的に、シンボリックリンクを作成した元
のデータの破壊、または他悪意ある行為を行う可能性がある。

29. Sun Microsystems ONE Application Server Java Server Page Sou...
BugTraq ID: 8351
リモートからの再現性: あり
公表日: Aug 06 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8351
まとめ:

ONE Application Server は Sun Microsystems 社により販売、保守されている 
Web アプリケーションサーバである。

このソフトウェアに存在する問題により、結果として、Java Server Pages (JSP) 
のソースコードが漏洩する可能性がある。これにより、攻撃者は重要な情報に不
正にアクセス可能になると推察される。

この問題に関する明確な詳細は公開されておらず、本 BID は追加情報が公開さ
れ次第、更新予定である。JSP はたいていの場合、データベースとシステムの通
信で使用される重要な認証用情報を含んでいることは既知である。JSP のソース
コードの漏洩により、攻撃者は潜在的にこれらの認証用情報、および Web アプ
リケーションが通信しているシステムにアクセス可能になると推察される。

30. ManDB Compressor Binary Substitution Vulnerability
BugTraq ID: 8352
リモートからの再現性: なし
公表日: Aug 06 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8352
まとめ:

mandb は、たいていの場合、man ユーティリティにより保守されているインデッ
クスデータベースキャッシュを初期化、または手動でアップデートするために使
用されるソフトウェアである。

このソフトウェアはローカルの攻撃者の権限昇格を許す可能性がある問題を抱え
ている疑いがある。この問題の根本は、ローカルのユーザが、ファイルの中身を
参照する cat コマンドの圧縮機能のための代わりとして意図したプログラムを
指定可能であることである。特に、open_cat_stream() 機能呼び出しはプログラ
ムが権限を所有している間、行われる。悪意あるプログラムを指定することによ
り、攻撃者はこのソフトウェアの権限で意図したコードの実行が可能である。こ
のソフトウェアは典型的にユーザ 'man' の権限で実行される。

31. JSCI SSO URI Pattern Matching Access Validation Vulnerabilit...
BugTraq ID: 8353
リモートからの再現性: あり
公表日: Aug 06 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8353
まとめ:

JCSI は要求されるデータセキュリティを実現するための手段を提供する Java 
コンポーネントのパッケージソフトウェアである。JCSI SSO (シングルサイン-
オン) パッケージソフトウェアは Microsoft Active Directory で使用される 
Java アプリケーションのための認証、およびアクセス制御を提供する。

JSCI SSO は特定の状況下でアクセスの妥当正確認の問題を抱えている疑いがあ
ると報告されている。

この問題は JSCI SSO の XML 設定ファイル内のパターンマッチングタグに問題
がある。これらのタグは Java アプリケーションへのアクセス制御の際に使用さ
れる。報告によると、これらのパターンマッチングタグはセキュアな Java アプ
リケーションへの相対パスというより、むしろ完全な URI にマッチする。これ
は保護されている Java アプリケーションが移動された場合、および異なった権
限を所有している場合、JSCI SSO はもはやそれらを保護しないことを意味する。

これにより、システム管理者にあたかも安全であるかのような誤解を招き、リモー
トの攻撃者はセキュアだと思われているアクセス制限された Java アプリケーショ
ンへアクセス可能になると推察される。

32. vBulletin Register.PHP HTML Injection Vulnerability
BugTraq ID: 8354
リモートからの再現性: あり
公表日: Aug 06 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8354
まとめ:

vBulletin は PHP で実装された電子掲示板システムである。

このソフトウェアは HTML タグの挿入に関する問題を抱えている疑いがある可能
性がある。この問題は、register.php スクリプト内の "optional" と記された
フィールドへのユーザの入力の無害化が不十分であるために生じる。これにより、
攻撃者はユーザのプロフィール内に HTML タグ、およびスクリプトコマンドを埋
め込むことが可能になると推察される。攻撃者は、悪意ある HTML タグ、および
スクリプトコードを他のユーザが閲覧可能なフィールドへ埋め込むことによりこ
の問題を利用する可能性がある。このコードは、ユーザ情報を自動的に付加する
掲示板への投稿を見たユーザの Webブラウザ上で解釈される可能性がある。これ
はこのソフトウェアを稼動させているサイトのセキュリティコンテキストで生じ
る。

攻撃者が与えた HTML タグ、およびスクリプトコードはそのサイトの詳細情報に
アクセス可能であり、潜在的に Cookie に由来する認証用情報の窃取を可能にす
ると推察される。攻撃者はこの問題を利用する攻撃により、そのサイトがユーザ
にどのように解釈されるかを制御可することも可能であると推察される。

33. D-Link DI-704P Long URL Denial Of Service Vulnerability
BugTraq ID: 8355
リモートからの再現性: あり
公表日: Aug 06 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8355
まとめ:

D-Link DI-704P はインターネット用のブロードバンドゲートウェイデバイスで
ある。このデバイスは、一つのブロードバンドインターネットへの接続の共有、
およびローカルネットワークに接続されたコンピュータ間での一つのプリンタの
共有するための手段を提供する。

このデバイスはリモートからサービス不能状態に陥れられる問題を抱えている疑
いがあると報告されている。

この問題は過度に長いリクエストをルータに送信する際に生じる。報告によると、
過度の長さの URL が要求される際、このデバイスは不安定に動作する。これに
より、結果として、そのデバイスの再起動を要求する完全なサービス不能状態を
引き起こす、または管理者インターフェースへのログインを不可能にする可能性
がある。

未検証ではあるが、他の同類のファームウェアを使用している D-Link のデバイ
スも影響を受ける可能性があることに留意する必要がある。

34. 121 Software 121 WAM! FTP Server Directory Traversal Vulnera...
BugTraq ID: 8356
リモートからの再現性: あり
公表日: Aug 06 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8356
まとめ:

121 WAM! Server はユーザが Microsoft Access、SQL Server および MySQL を
含むオンラインデータベースの管理を可能にする Micorosoft Windows 環境用の
FTP サーバである。

報告によると、このソフトウェアには、リモートのユーザがサーバや各ユーザの
ルートディレクトリの範囲外にあるユーザアカウントの機密データにアクセス可
能になる問題が存在する。この問題は、アクセス権の妥当性確認の不備に起因し
ており、クライアントは '/../' という文字列を利用してルート FTP ディレク
トリの範囲外へアクセス可能になる。

これにより、攻撃者はサーバ上のシステムリソースにアクセス可能になると推察
される。この問題を利用する攻撃の成功により、攻撃者に、さらなる攻撃に有用
となりうる情報を攻撃者に公開してしまう可能性がある。

35. Bea WebLogic/Liquid Data Multiple Cross-Site Scripting Vulne...
BugTraq ID: 8357
リモートからの再現性: あり
公表日: Aug 07 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8357
まとめ:

BEAシステムズは、BEA WebLogic Express/Server、WebLogic Integration、 
Liquid Data components に存在する複数のクロスサイトスクリプティングの問
題を報告した。

報告されているのは以下の問題である:

クロスサイトスクリプティングの問題は、Web アプリケーションが forward ス
テートメントを動的に作成される URL と組み合わせて利用する際、情報を漏洩
する可能性がある。報告によると、問題を抱えるソフトウェアにより稼動してい
る Web アプリケーションが静的な URL を指す forward ステートメントを含む
場合、この問題を利用した攻撃はできない。

複数のクロスサイトスクリプティングの問題は WebLogic サーバのコンソールア
プリケーションに存在しており、特権を持つユーザが Web ブラウザ上で悪意あ
るリンクをたどることで、悪意ある HTML またはスクリプトコードが実行されて
しまう。

これらの問題を介する悪意ある HTML またはスクリプトコードが、問題を抱える
ソフトウェアを稼動させているサイトのコンテキストで実行される。この攻撃に
より、管理者または他のユーザの Cookie に由来する認証用情報の窃取が可能に
なると推察される。また、攻撃者が用意した悪意あるリンクをたどった Web の
ユーザにサイトがどのように解釈されるかも攻撃者は制御可能であるため、他の
攻撃も有効である。

36. Cisco Content Service Switch ONDM Ping Failure Denial Of Ser...
BugTraq ID: 8358
リモートからの再現性: あり
公表日: Aug 07 2003 12:00A
関連する URL:
http://www.securityfocus.com/bid/8358
まとめ:

Cisco Content Service Switche は、サーバファームおよびキャッシュクラスタ
用のフロントエンドを提供するように設計されたアプライアンス機です。

報告によると、特定の状況下において、リモートの攻撃者は Cisco Content
Service Switche 上の System Controller Module (SCM) を強制的に再起動させ
ることができる可能性がある。Online Diagnostics Monitor (ONDM) として知ら
れているデバイス上のコンポーネントは、機能性を保証するためのデバイス上の
すべての SFP カードに対して定期的に Ping パケットを送出する。応答が返っ
てこない場合、SCM はをデバイスを再起動する。

リモートの攻撃者は、このデバイスの IP address 範囲宛てに大量のデータを送
ることで、SYNフラッド攻撃を実行可能であると推察される。これにより、これ
らの診断用の Ping パケットの送出が妨げられるため、ルータはこのコンポーネ
ントが機能していないと判断し、SCM を再起動してしまう。

37. Lotus Sametime Multiple Encryption Implementation Flaw Vulne...
BugTraq ID: 8359
リモートからの再現性: あり
公表日: Aug 07 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8359
まとめ:

Sametime は Lotus によって販売、保守されているインスタントメッセージクラ
イアントである。このソフトウェアは、Microsoft Windows で利用可能である。

このソフトウェアには様々な問題が発見されており、このソフトウェアを通じて
暗号化された情報が悪意あるグループにより復号化される強い疑いがある。結果
として、攻撃者は重要な情報へのアクセス権を奪取する可能性がある。

1 つ目の問題は、ログインメッセージ内で RC2/40 キーが送信されることである。
ログインメッセージを傍受することで、攻撃者はユーザのパスワードを復号化で
きる可能性が極めて高い。

さらに、このキーがインスタントメッセージと一緒に送信される。これにより、
重要な情報が復号化される可能性がさらに高まる。

また、暗号化されたインスタントメッセージは 6 バイトの既知の文字を各イン
スタントメッセージの先頭に含んでいる。一定期間以上のインスタントメッセー
ジを収集し、6 バイトの既知の文字を解読することにより、使用されている暗号
化鍵を明らかにすることが可能になると推察される。しかし、これは未検証であ
る。

最後に、このソフトウェアにおける RC2/40 の実装では、暗号鍵を生成する際に
限られた範囲の文字列しか利用されないため、生成された鍵は非常に推測されや
すい。この実装では可能性として 256 の 10 乗 から 10 の 10 乗の範囲の推測
される可能性のある ASCII 表記の 10 進数のみが使用される。

38. IdealBB Error.ASP Cross-Site Scripting Vulnerability
BugTraq ID: 8360
リモートからの再現性: あり
公表日: Aug 07 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8360
まとめ:

IdealBB は ASP に実装されている Web ブラウザで使用可能な電子掲示板システ
ムである。

報告によると、このソフトウェアの error.asp ページはクロスサイトスクリプ
ティングを利用した攻撃を受ける問題を抱えている疑いがある。

この問題は、ユーザの影響を受ける 'msg' URI パラメータに存在する 
error.asp スクリプトの機能によって行われる無害化が不十分であることに起因
する。リモートの攻撃者は悪意あるリンクをリモートのサイトで稼動している 
error.asp スクリプトに対して組み立て、'msg' URI パラメータの値として意図
する HTML コードを与えることが可能であると報告されている。このリンク先が
参照されると、'msg' パラメータの内容が動的なエラーメッセージと組み合わさ
れ、リンクを参照したユーザのブラウザで実行される。

このことにより、Cookie の認証用情報の窃取が可能になり、他の攻撃も可能に
なると推察される。

この攻撃は IdealBB 1.4.9 のベータ版に影響を与えると報告されており、その
他のバージョンも問題を抱えている可能性がある。

39. Postfix Connection Proxying Vulnerability
BugTraq ID: 8361
リモートからの再現性: あり
公表日: Aug 04 2003 12:00AM
関連する URL: 
http://www.securityfocus.com/bid/8361
まとめ:

Postfix は、フリーに利用可能なオープンソースのメール配信ソフトウェアであ
り、Sendmail の代替となるべく設計されている。このソフトウェアは Wietse
Venema によって開発、保守されている。

報告によると、このソフトウェアには攻撃者がプライベートネットワークにおけ
るメールの不着のスキャン(bounce-scan)が可能になる問題が存在する。

この問題は以下の形式でメッセージをあるアドレスに配送しようとした際に生じ
る。

<[server_ip]:service!@local-host-name>

このメッセージを配送することにより、サーバは特定のポートと IP アドレスに
接続する。そのようなアドレスは "RCPT TO" もしくは"MAIL FROM" / Errors-To
SMTP のヘッダー部分に含まれる可能性がある。メールの不着を生じるようなリ
クエストを作成することにより、攻撃者はこの問題を利用して通常なら直接アク
セスしないようなネットワークへ代理でスキャンを行わせることが可能となる。

この問題を利用する攻撃により、サーバを分散型サービス不能攻撃のツールとし
て利用することが可能であると報告されている。報告によると、これは、サーバ
に意図するホストの意図するポートに接続させることで可能となる。

この問題は BID 8333 に示されている問題であるが、現在、個別の BID が割り
当てられている。

40. Postfix SMTP Malformed E-mail Envelope Address Denial of Ser...
BugTraq ID: 8362
リモートからの再現性: あり
公表日: Aug 04 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8362
まとめ:

Postfix は、フリーに利用可能なオープンソースのメール配信ソフトウェアであ
り、Sendmail の代替となるべく設計されている。このソフトウェアは Wietse
Venema によって開発、保守されている。

報告によると、このソフトウェアはサービス不能攻撃を受ける恐れがある。この
問題は、特別に組み立てられたエンベロープアドレスによって引き起こされ、キュー
から手動でメッセージが取り除かれるまでの間、キューマネージャをロックする。
報告によると、SMTP リスナーをロックすることも可能であり、同様に結果とし
てサービス不能状態に陥る。この問題はアドレス解析を行うコードに存在する。

この問題を利用する攻撃が成功した場合、メールサーバのログに攻撃の痕跡が検
知されてしまう。Postfix のログの "resolve_clnt_query: null recipient" と
いうエラーメッセージに関係のある、悪意のあるメッセージをキュー内から削除
しサービスを再起動することにより、正常な状態に復旧させることができる。

この問題は BID 8333 に示されている問題であり、現時点では個別の BID とし
て扱われている。

41. MiniHTTPServer WebForums Server Null Default Password Vulner...
BugTraq ID: 8363
リモートからの再現性: あり
公表日: Aug 07 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8363
まとめ:

WebForums Server は Microsoft Windows 上で動作する、商用利用可能な HTTP 
サーバである。

このソフトウェアにおいて問題があると報告されている。その報告によると、イ
ンストール時にデータベースの管理ユーザである 'admin' アカウントがデフォ
ルトで作成され、パスワードは設定されない。

リモートの攻撃者は、問題のあるコンピュータに管理ユーザで接続し、空パスワー
ドを入力することで攻撃を成功させることができてしまう。攻撃者はデフォルト
設定でインストールされているコンピュータへ管理者権限でアクセスすることが
できてしまう恐れがある。報告によると、このアカウントにはローカルの C ド
ライブ (C:\) へのアクセス権限を持っている。

この問題は MiniHTTPServer WebForums Server バージョン 1.5 に影響すると報
告されているが、他のバージョンに対しても影響する恐れがある。

42. VMware Workstation For Linux File Deletion Vulnerability
BugTraq ID: 8364
リモートからの再現性: なし
公表日: Aug 07 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8364
まとめ:

VMWare Workstation は単独ホストに複数の仮想サーバを稼動させることができ
るソフトウェアである。

VMWare Workstation for Linux platforms には、ホスト OS の権限の低いユー
ザがシンボリックリンク操作を介してアクセス権限のないファイルを削除できて
しまう問題があるとの疑いが報告されている。重要なシステムファイルが削除さ
れると、この問題はサービス不能状態を引き起こしてしまう。攻撃者は重要なファ
イルを含むデータを破壊することでも、この問題への攻撃を成功させてしまう恐
れがある。この問題はおそらくセキュアでない一時ファイルを実行させてしまう。

この問題は、build 5289 かそれ以降リリースされた VMWare Workstation for
Linux 4.0.1 に影響すると報告されている。なお、Windows バージョンには影響
しない。

43. IPNetSentryX / IPNetMonitorX Unauthorized Network Reconnaiss...
BugTraq ID: 8365
リモートからの再現性: なし
公表日: Aug 07 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8365
まとめ:

IPNetSentryX と IPNetMonitorX はネットワークセキュリティソフトウェアとネッ
トワーク診断ツールである。それぞれ、MacOS X で動作するように設計されてい
る。

報告によると、これらのソフトウェアが搭載されている RunTCPFlow と 
RunTCPDump という補助ソフトウェアを用いたローカルからの攻撃者によって、
許可されていないネットワークの調査に利用される疑いが存在する。

'RunTCPFlow' と 'RunTCPDump' は setUID root の設定を補助するツールである。
これらのソフトウェアは tcpdump と tcpflow で標準的に制限されたソフトウェ
アを実行するように設計されている。IPNetSentryX や IPNetMonitorX をインス
トールしたシステムのローカルユーザが、影響のある補助ソフトウェアを使用す
ることで間接的に tcpdump と tcpflow を呼び出すことが立証されている。

これはローカルからの攻撃者が適時、許可されていないネットワークのトラフィッ
クを分析する時に使用される可能性が存在する。

44. TCPflow Format String Vulnerability
BugTraq ID: 8366
リモートからの再現性: なし
公表日: Aug 07 2003 12:00A
関連する URL: 
http://www.securityfocus.com/bid/8366
まとめ:

tcpflow は分析を便利にするためにネットワークトラフィックのキャプチャと保
存を行うために設計されたソフトウェアである。

報告によるとこのソフトウェアは、ローカル書式指定子列に問題の疑いが存在す
る。報告によるとこの問題は通常の状態では攻撃が不可能だが、制限された状況
下では攻撃が可能である。このソフトウェアが IPNetMonitorX や IPNetSentryX 
ツールがインストールされた MacOS X にインストールされているなら、ローカ
ルからの攻撃者はこの補助ソフトウェアをこの状況で攻撃するために利用する可
能性が存在する。IPNetMonitorX と IPNetSentryX の問題に関する詳細は BID
8365 で示されている。

報告されている状況下では、権限のないユーザが RunTCPFlow を搭載している 
IPNetMonitorX や IPNetSentryX スクリプトを利用することで、このソフトウェ
アの実行が可能になる。これにより、権限の昇格が可能になるローカルからの攻
撃者は RunTCPFlow の -i パラメータの引数として悪意のある書式指定子列を与
えることが可能である。この引数は最終的には、エラーの記録のために呼び出す、
問題の存在する vfprintf() 関数を使用したデバッグ関数を通過してしまう。書
式指定子列は、攻撃者が値を与える書式指定関数と任意のメモリーのクラッシュ
により文字通りに解釈されてしまう可能性が存在する。

攻撃者はこのソフトウェアの権限で任意の命令を実行する状況を利用できる可能
性が存在する。

III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. NSA Proposes Backdoor Detection Center
著者: Kevin Poulsen

米国家のシンクタンクは、ソースコードや実行可能プログラムへの悪意ある改変
行為を検知する、自動化ツールや技術の開発に意欲を燃やしている。

http://www.securityfocus.com/news/6671

2. Appeal in bug disclosure case
著者: Deborah Radcliff

Bret "Secret Squirrel" McDanel 被告は、元同僚のセキュリティホールを告発
したとして、米連邦刑務所で 16 ヶ月間の求刑を受けた。同被告は不当な判定を
受けた、と担当の弁護士は語っている。

http://www.securityfocus.com/news/6643

3. Official: Cyberterror fears missed real threat
著者: Kevin Poulsen

米国のサイバーセキュリティ当局者の話によると、事件を起こしたテロリストた
ちが 9-11 を計画していた間、米政府は存在すら知れないテロリストハッカーの
集団を探しつづけていた。

http://www.securityfocus.com/news/6589

4. Habeas cans spammer
著者: Jan Libbenga, The Register

http://www.securityfocus.com/news/6683

5. Security spending to hit $13.5bn by 2006
著者: John Leyden, The Register

http://www.securityfocus.com/news/6681

6. Security spending to hit $13.5bn by 2006
著者: John Leyden, The Register

http://www.securityfocus.com/news/6682

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. AIM Sniff v0.1.2
作者: Shawn Grimes
関連する URL: http://www.aimsniff.com/
動作環境: UNIX
まとめ: 

AIM Sniff は、AOL インスタントメッセンジャーの監視と保存のためのユーティ
リティです。このツールは、嫌がらせや warez 交換といった事例の監視にも使
用可能です。リアルタイムのダンプ (積極的にネットワークを監視) あるいは 
PCAP ファイルの読み取り、および IM メッセージ用のファイルの解析が可能で
す。また、その情報を MySQL データベースや標準出力へダンプするオプション
もあります。このツールは、AIM ログインを監視し、NT ドメイン名と AIM ログ
イン名 (ハンドル名) をマッチングするために、元のコンピュータに対して SMB 
名前解決を実行します。 非常に簡易な Web フロントエンドが同梱されています。

2. FIAIF is an Intelligent Firewall v1.16.0
作者: Anders Fugmann
関連する URL: http://www.fiaif.net/
動作環境: Linux, POSIX
まとめ:
 
FIAIF は、知的なファイアウォールです。このツールは、iptables に基づくファ
イアウォールを設定するための、高度に調整可能なスクリプトを提供しています。
各ネットワークインターフェイス用の 1 つの設定ファイルを介して、設定が行
われ、設定を簡易化します。FIAIF は、マスカレード、ポートフォワーディング、
および帯域制御などに対応しています。

3. FirePay v0.9.2
作者: flamingcow
関連するt URL: http://firestuff.org/
動作環境: N/A
まとめ: 

FirePay は HashCash/MIME (application/postage-hashcash) 仕様の実装です。
このソフトウェアは電子メール用のスパム対策、サービス不能攻撃対策システム
です。コンセプトは、メールの送り主が計算時間の掛かる処理を済ませ、(この
場合、ハッシュ値の生成) 受け取り側がすばやく確認できるようにすることにあ
ります。このソフトウェアは CPU サイクルに対して輸送賃を支払うことを可能
にし、人工的なセキュリティを実現します。このプログラムを組み込むことで、
支払い (payment) のメッセージへの付加 (送信者用)、および支払い (payment) 
の確認か可能です。(受信者用)

4. Antinat v0.61
作者: malx
関連する URL: http://yallara.cs.rmit.edu.au/~malsmith/products/antinat/
動作環境: POSIX
まとめ: 

Antinat は、SOCKS 4、SOCKS 5、認証、 ファイアウォール機能、および名前解
決をサポートする、モジュール式、マルチスレッドの拡張性のある Linux 用の 
SOCKS サーバです。核となるサーバに変更を加えることなくモジュールの追加が
可能であり、モジュールを削除することで、サポートするいくつかの機能を削除
可能です。

5. Webanalyse v1.13
作者: Ranx <ranx@xxxxxxxxxxxx>
関連する URL: http://www.nanobody.net/
動作環境: Linux, POSIX
まとめ: 

Webanalyse は PHP 4 で開発された Web サイトのトラフィックの統計をとるソ
フトウェアです。このソフトウェアはデータベース、または Apache のログを全
く使用しません。このソフトウェアは Web サイトのトラフィックの統計を、日、
週、月、および年毎、リファラ、ホスト、IP、およびブラウザ毎に報告します。
このソフトウエアの大きな利点はそれぞれの訪問の詳細を報告してくれることで
す。これにより、サイト上で訪問されたページや記事を追跡することが可能です。
このソフトウェアは、訪問者の行動を追跡したい全てのページにとても容易に付
加可能です。

6. ngrep v1.41
作者: Jordan Ritter <jpr5@xxxxxxxxxxxxx>
関連する URL: http://ngrep.sourceforge.net/
動作環境: AIX, Digital UNIX/Alpha, FreeBSD, IRIX, Linux, OpenBSD, Solaris,
Windows 2000, Windows 95/98, Windows NT
まとめ: 

ngrep は GNU grep の一般的な機能をネットワーク層に適用できるものを提供す
ることを目的としています。ngrep は pcap を使用したツールで、パケットのデー
タ内のペイロードに対し、拡張された正規表現を指定しマッチさせることが可能
です。現在、Ethernet、PPP、および SLIP インターフェース経由のTCP、UDP を
認識し、tcpdump や snoop のようなより一般的なパケットスニッファツールと
同じ方式の bpf フィルタロジックを使用しています。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature