西村@ラックです。 SecurityFocus Newsletter 第 209 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 11 Aug 2003 19:44:05 -0000 Message-ID: <20030811194405.31890.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #209 ----------------------------- I. FRONT AND CENTER(日本語訳なし) 1. The Lingering Ghost of Slammer 2. Blogs: Another Tool in the Security Pro's Toolkit (Part Two) 3. Demonstrating ROI for Penetration Testing (Part Two) II. BUGTRAQ SUMMARY 1. Multiple Atari800 Emulator Local Buffer Overflow Vulnerabili... 2. Cisco IOS UDP Echo Service Memory Disclosure Vulnerability 3. RAV AntiVirus Online Virus Scan Ravupdt.DLL ActiveX Control ... 4. Novell GroupWise Wireless Webaccess Insecure Logged Password... 5. IISShield Unspecified Scan Bypass Vulnerability 6. Hassan Consulting Shopping Cart Multiple Vulnerabilities 7. CDRTools RSCSI Debug File Arbitrary Local File Manipulation ... 8. Symantec Norton AntiVirus Device Driver Memory Overwrite Vul... 9. Linux Netfilter NAT Remote Denial of Service Vulnerability 10. Netfilter Connection Tracking Denial of Service Vulnerabilit... 11. mindi Temporary File Creation Vulnerabilities 12. Multiple Postfix Denial of Service Vulnerabilities 13. Counterpane Password Safe Clipboard Data Recovery Vulnerabil... 14. Invision Board Overlapping IBF Formatting Tag HTML Injection... 15. HP Compaq Insight Management Agent Format String Vulnerabili... 16. Xtokkaetama Nickname Local Buffer Overflow Vulnerability 17. Macromedia Dreamweaver MX PHP User Authentication Suite Cros... 18. NetBSD Kernel OSI Packet Handler Remote Denial Of Service Vu... 19. Man-db DEFINE Arbitrary Command Execution Vulnerability 20. ZoneAlarm Local Device Driver IO Control Code Execution Vuln... 21. EveryBuddy Long Message Denial Of Service Vulnerability 22. IBM DB2 db2job File Overwrite Vulnerability 23. FreezingCold Software aspBoard URL HTML Injection Vulnerabil... 24. IBM DB2 Shared Library Injection Vulnerability 25. TightVNC Win32 Server QueryAllowNoPass Access Control Bypass... 26. gURLChecker HTML Parser Denial Of Service Vulnerability 27. Webware WebKit Cookie String Command Execution Vulnerability 28. ERoaster Local Insecure Temporary File Creation Vulnerabilit... 29. Sun Microsystems ONE Application Server Java Server Page Sou... 30. ManDB Compressor Binary Substitution Vulnerability 31. JSCI SSO URI Pattern Matching Access Validation Vulnerabilit... 32. vBulletin Register.PHP HTML Injection Vulnerability 33. D-Link DI-704P Long URL Denial Of Service Vulnerability 34. 121 Software 121 WAM! FTP Server Directory Traversal Vulnera... 35. Bea WebLogic/Liquid Data Multiple Cross-Site Scripting Vulne... 36. Cisco Content Service Switch ONDM Ping Failure Denial Of Ser... 37. Lotus Sametime Multiple Encryption Implementation Flaw Vulne... 38. IdealBB Error.ASP Cross-Site Scripting Vulnerability 39. Postfix Connection Proxying Vulnerability 40. Postfix SMTP Malformed E-mail Envelope Address Denial of Ser... 41. MiniHTTPServer WebForums Server Null Default Password Vulner... 42. VMware Workstation For Linux File Deletion Vulnerability 43. IPNetSentryX / IPNetMonitorX Unauthorized Network Reconnaiss... 44. TCPflow Format String Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. NSA Proposes Backdoor Detection Center 2. Appeal in bug disclosure case 3. Official: Cyberterror fears missed real threat 4. Habeas cans spammer 5. Security spending to hit $13.5bn by 2006 6. Security spending to hit $13.5bn by 2006 IV. SECURITYFOCUS TOP 6 TOOLS 1. AIM Sniff v0.1.2 2. FIAIF is an Intelligent Firewall v1.16.0 3. FirePay v0.9.2 4. Antinat v0.61 5. Webanalyse v1.13 6. ngrep v1.41 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Multiple Atari800 Emulator Local Buffer Overflow Vulnerabili... BugTraq ID: 8322 リモートからの再現性: なし 公開日: Jul 31 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8322 まとめ: atari800 は、Unix、WinCE、MS-DOS、Atari TT/Falcon、SDL および Amiga 環境 用に開発された、多くの環境で動作する Atari 800、800XL、5200、および 130XE のエミュレータソフトウェアである。 報告によると、atari800 エミュレータは、ローカル上でバッファオーバーフロー が発生する複数の問題を抱えている疑いがある。 この問題は、ユーザが与えたデータに対する、メモリ内の予約済みバッファにコ ピーされる前の境界チェックが不十分であることに起因すると推察される。ロー カルの攻撃者は、これらの問題を引き起こすことが可能な方法で、過大なデータ を与え、結果として、意図するメモリを書き換える可能性がある。このソフトウェ アはグラフィックデバイスへの直接的なアクセスが必要であるため、影響を受け るアプリケーションの 1 つは、setuid root が設定されていると報告されてい る。そのため、報告によると、この問題を利用した攻撃により、ローカルの攻撃 者はローカル上で root 権限を奪取する可能性がある。 バージョン 1.2.2 以前が問題を抱えていると報告されているが、他のバージョ ンも本問題を抱えている疑いがあることに留意すべきである。 2. Cisco IOS UDP Echo Service Memory Disclosure Vulnerability BugTraq ID: 8323 リモートからの再現性: なし 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8323 まとめ: IOS は、Cisco Systems が保守および販売を行っている、ルータ用の OS である。 特定の状況下において、Cisco IOS UDP Echo サービスは、リモートの攻撃者に 重要なメモリ内容を漏洩する可能性がある。 報告によると、upd-small-servers コマンドが有効になっている場合、IOS を実 行している Cisco アプライアンス機は、悪意ある意図的に組み立てられた UDP echo パケットに対し、影響を受けるルータのメモリ内の一部分を含んだ内容で 応答する。 報告によると、この過程を繰り返すことにより、リモートの攻撃者は、ルータの メモリ内に格納されたデータの一部を開示する可能性がある。結果として、他の 攻撃を仕掛ける際に有用となる重要な情報が漏えいする可能性がある。 **更新:この問題は、BID 8373 で示されている様な他の問題と併用して攻撃され る可能性がある。 UDP Echo Service に対するこの攻撃により開示されたメモリ は、BID 8373 の IOS HTTP 2GB Buffer Overflow 問題に対する攻撃の成功を支 援するために用いられる可能性がある。 ベンダは、udp-small-servers コマンドは IOS 11.2(1) 以降、デフォルトで無 効にされていると発表している。また、IOS 12.1、12.2、および 12.3 に由来す るイメージは、本問題によって影響を受けると発表されていない。 3. RAV AntiVirus Online Virus Scan Ravupdt.DLL ActiveX Control ... BugTraq ID: 8324 リモートからの再現性: あり 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8324 まとめ: Ravupdt.dll は、RAV AntiVirus Online Virus Scan サービス用の ActiveX コ ントロールの一部として配布されているリンクライブラリである。 ravupdt.dll はバッファオーバーフローが発生する問題を抱えている疑いがある と報告されている。報告によると、この問題は、過大なデータが update() 関数 に渡された場合に生じる。 この問題は、Web ブラウザを実行しているユーザの権限でコードの実行を潜在的 に引き起こし可能であると推察される。この問題を利用する攻撃は、問題を抱え る ActiveX コントロールをインストールしているユーザが、この問題を引き起 こすことが可能な方法でこの ActiveX コントロールを実行する Web ページに訪 問する必要がある。その場合、結果として重要なプロセスメモリの書き換えを引 き起こす、リモートから攻撃可能なスタックオーバーフローが発生する状況を作 り出すことが可能であると推察される。しかしながら、この事象は未検証である。 ActiveX コントロールは本質的に潜在的な問題を抱えている可能性があることに 留意すべきである。ActiveX コントロールをインストールする場合には、注意を 払うべきである。 4. Novell GroupWise Wireless Webaccess Insecure Logged Password... BugTraq ID: 8325 リモートからの再現性: なし 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8325 まとめ: GroupWise は、Novell が販売および保守を行っている、市販のグループウェア パッケージである。 報告によると、Novell GroupWise Wireless Webaccess によるユーザパスワード の処理方法には問題が存在する。この問題を利用する攻撃により、不正なユーザ が重要な情報にアクセス可能になると推察される。 この問題は、パスワードの格納方法に存在する。ユーザがネットワークにアクセ スし、GroupWise Wireless Webaccess を介して認証した場合、ユーザの認証用 情報が GroupWise Apache ログに平文で記録される。これらのログファイルを読 み込み可能なユーザは、他のユーザの認証用情報にアクセス可能であり、潜在的 にネットワーク上の他のユーザに成りすまし可能である。 ベンダは、この問題は、携帯電話によって WML および HDML ページにアクセス された場合にのみ生じると発表している。 5. IISShield Unspecified Scan Bypass Vulnerability BugTraq ID: 8326 リモートからの再現性: あり 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8326 まとめ: IISShield は、異常な活動および攻撃による IIS サーバへの妨害を防ぐために 設計された IIS ISAPI フィルタである。 報告によると、このソフトウェアは、スキャンを迂回可能な詳細不明の問題を抱 えている疑いがある。 報告によると、ある状況下において、このソフトウェアは特定の意図的に組み立 てられた HTTP リクエストを検知するが、悪意ある要求のドロップに失敗する。 未検証ではあるが、この問題を利用する攻撃により、攻撃者は保護されている IIS サーバに対する攻撃を仕掛ける際に、このソフトウェアによるスキャンを迂 回可能であると推察される。 本 BID は、さらなる技術詳細が公開された時点で更新される予定である。 6. Hassan Consulting Shopping Cart Multiple Vulnerabilities BugTraq ID: 8327 リモートからの再現性: あり 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8327 まとめ: Hassan Consulting Shopping Cart は、パス情報を漏洩する問題を抱えている疑 いがある。報告によると、このソフトウェアは、shop.cfg ファイルが要求され た際に、パス情報を漏洩する。この問題を利用する攻撃により、リモートの攻撃 者は、システム資源に対するさらなる攻撃を仕掛ける際に有用となる、ファイル システムの構成に関する情報にアクセス可能になると推察される。 この問題は、例えば、このソフトウェアではディレクティブのデバックが有効に なっている可能性があるなどの、設定に関連していると推察される。ただし、こ れは未検証である。 また報告によると、このソフトウェアは、ファイルおよびディレクトリの内容を 読み取り可能にしてしまうことを含む、他の攻撃にコンピュータを晒してしまう 可能性がある。これらの他の問題に関する詳細は、現時点では、ほとんど公開さ れていない。これらの問題の具体的な本質に関するさらなる詳細が公開された場 合、個別の BID が適切に割り当てられる予定である。これらのさらなる問題は 以前に報告されており、既に BID 1777 で示されている可能性がある。 7. CDRTools RSCSI Debug File Arbitrary Local File Manipulation ... BugTraq ID: 8328 リモートからの再現性: なし 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8328 まとめ: rscsi は、cdrtools パッケージのヘルプコンポーネントである。 報告によると、ローカルの攻撃者は、攻撃者が指定したファイルに対して rscsi ユーティリティを実行する可能性がある。攻撃者は、影響を受けるこのユーティ リティに対し、既に存在するファイルを参照する rscsi ユーティリティの 'debug file' 引数を与えることにより攻撃可能である。この操作は、攻撃対象 のファイルのグループ所有権の改変を引き起こす。この改変は、rscsi ユーティ リティを実行する人物がメンバーであるグループを反映する。また、攻撃対象の ファイルの内容は、攻撃者により改変されているデータで書き換えられている可 能性がある。 rscsi ユーティリティは、デフォルトで setuid root 権限が設定されてインス トールされているため、この問題を利用する攻撃により、ローカルの攻撃者は権 限昇格を引き起こす可能性がある。 この問題は、cdrtools 2.x およびそれより前の全てのバージョンに影響を及ぼ すと報告されている。 8. Symantec Norton AntiVirus Device Driver Memory Overwrite Vul... BugTraq ID: 8329 リモートからの再現性: なし 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8329 まとめ: 報告によると、Symantec Norton AntiVirus のデバイスドライバ "NAVAP.SYS" に影響がある、メモリが書き換えられる問題が存在する。この報告によると、こ のデバイスコントロールオペレーションハンドラの 1 つが、DeviceIoControl() 関数に渡されるポインタパラメータからのアドレスオフセットにデータの書き込 みを試みる。与えられるパラメータあるいは書き込まれるアドレスの妥当性は無 い。 報告によると、この問題は、 コントロールコード "0x222a87" を処理するため のドライバサブルーチンに存在する。このコントロールオペレーションは、 DeviceIoControl() 関数を介して、権限の無いユーザプロセスにより実行される 可能性がある。このコントロールオペレーションに渡される引数の 1 つは、後 に妥当性確認なしでのメモリ書き込みの攻撃対象として用いられる。このデバイ スドライバのコードはカーネルモードで実行されるため、無効なアドレス (ペー ジマップされていない) は完全なコンピュータのクラッシュを引き起こす。また、 困難であると推察されるが、悪意あるユーザプログラムが、カーネルの制御を乗っ 取り、権限昇格を引き起こす可能性がある。 この報告では、NAV 2002 は問題があると記載されている。現時点では、NAV 2003 が影響を受けるかどうかは未詳である。 概念検証コードは開発されている。 9. Linux Netfilter NAT Remote Denial of Service Vulnerability BugTraq ID: 8330 リモートからの再現性: あり 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8330 まとめ: Netfilter プロジェクトは、Linux カーネルで動作するパケットフィルタリング コンポーネントを保守している。サービス不能状態に陥る問題に対する修正が、 Netfilter プロジェクトにより発表されている。 この問題は、ip_nat_ftp または ip_nat_irc モジュールがロードされているコ ンピュータ、あるいは、CONFIG_IP_NF_NAT_FTP または CONFIG_IP_NF_NAT_IRC オプションに対応してビルドされたカーネルを使用しているコンピュータに存在 する。これらのオプションのサブコンポーネントは、FTP および IRC アプリケー ションプロトコルの制限されたステートフルインスペクションを実装しており、 NAT を介して FTP アクティブモード および DCC といった機能を利用可能にす る。 リモートから攻撃可能なサービス不能状態に陥る問題は、これらの機能の少なく とも 1 つが有効になっており、FTP/IRC サーバへの通信が許可されている場合 に存在する。 Linux kernel バージョン 2.4.20 は問題を抱えていると検証されている。セキュ リティパッチは入手可能である。Netfilter チームによれば、Red Hat Linux が 同梱している 2.4.20 カーネルは、このパッチを含んでいる。 10. Netfilter Connection Tracking Denial of Service Vulnerabilit... BugTraq ID: 8331 リモートからの再現性: あり 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8331 まとめ: Netfilter プロジェクトは、Linux カーネルで動作するパケットフィルタリング コンポーネントを保守している。サービス不能状態に陥る問題に対する修正が、 Netfilter プロジェクトにより発表されている。 この問題は、connection tracking サポートが有効になっているコンピュータに 存在する。connection tracking により、ファイアウォールは、どのパケットが 確立済みの接続に属しているかを識別可能である。CONFIG_IP_NF_CONNTRACK オ プションに対応してビルドされたカーネルを使用している Linux 2.4.20 を稼動 させているコンピュータ、あるいは ip_conntrack モジュールがロードされてい る Linux 2.4.20 を稼動させているコンピュータは、問題を抱えている。他のカー ネルバージョンは影響を受けない。 この問題は、新たなリンクリスト実装の Linux 2.4.20 カーネルへの導入に起因 する。以前のこのリンクリスト実装への依存は、サービス不能を引き起こされる 可能性がある。 特定のカーネルのリンクリスト API への依存を除去するパッチが公開されてい る。 11. mindi Temporary File Creation Vulnerabilities BugTraq ID: 8332 リモートからの再現性: なし 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8332 まとめ: Mindi は、Hugo Robson が保守を行っている、boot/root ディスクを作成するた めのプログラムである。 Debian は、このソフトウェアは、コンピュータ上のファイルを破壊可能で、潜 在的に権限昇格が可能な、一時ファイルの作成における複数の問題の影響を受け ると報告している。操作の間、このソフトウェアは、非常に多数のファイルを /tmp に推測可能なファイル名で作成する。/tmp は誰でも書き込み可能なため、 シンボリックリンク攻撃が可能である。一時ファイルのファイル名の一部は固定 であり、また確実に推測可能である。他のファイル名は、プロセス ID に基づい ている。 悪意あるローカルの攻撃者が、コンピュータ上の他のユーザがこのソフトウェア を実行する予定であることを知っている場合、/tmp に予想したファイル名でシ ンボリックリンクが作成される可能性がある。シンボリックリンクにより参照さ れるこのファイルが、このソフトウェアを実行するユーザによる書き込みが可能 である場合、攻撃者が正しいファイル名を選択していた際には、このファイルは 上書き、または削除される。ファイルの内容が攻撃者により制御可能である場合、 権限昇格が引き起こされる可能性がある。非常に多数の一時ファイルが作成され るため、攻撃手法により異なる結果をもたらすと推察される。 Debian は修正版を公開している。 12. Multiple Postfix Denial of Service Vulnerabilities BugTraq ID: 8333 リモートからの再現性: あり 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8333 まとめ: Postfix は、フリーに利用可能なオープンソースのメール配信ソフトウェアであ り、Sendmail の代替となるべく設計されている。このソフトウェアは Wietse Venema によって開発、保守されている。 Debian はこの MTA(mail transfer agent) について 2 つの問題を報告している。 1 つめの問題である CAN-2003-0468 により、攻撃者はプライベートネットワー クのバウンススキャン(bounce-scan) が可能になる。この問題を利用する攻撃に より、サーバを分散型サービス不能攻撃のツールとして利用することも可能であ ると報告されている。報告によると、これは、サーバに意図するホストの意図す るポートに接続させることで可能となる。 2 つめの問題である CAN-2003-0540 は、別のサービス不能に陥る問題である。 この問題は、特別に組み立てられたエンベロープアドレスによって引き起こされ、 キューから手動でメッセージが取り除かれるまでの間、キューマネージャをロッ クする。報告によると、SMTP リスナーをロックすることも可能であり、同様に 結果としてサービス不能状態に陥る。 本 BID は、BID 8361 および 8362 に分割され、破棄される。 13. Counterpane Password Safe Clipboard Data Recovery Vulnerabil... BugTraq ID: 8334 リモートからの再現性: なし 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8334 まとめ: Counterpane Password Safe は Microsoft Windows 環境用のパスワード保管ア プリケーションである。 このソフトウェアには、ユーザによってウィンドウが最小化された際、クリップ ボードからデータを消去し、パスワードデータベースをロックするセキュリティ オプションがある。 報告によると、セキュリティオプションが設定されている状況であっても、この ソフトウェアはプログラムが最小化された際、クリップボードからパスワードお よび他の重要な情報を消去しない。これにより、ユーザはプログラムのウィンド ウが最小化された際に、クリップボードから認証用情報が消去されていると認識 し、あたかも安全であるかのような誤解をしてしまう可能性がある。これにより、 特定の状況において、悪意あるユーザによってパスワードが窃取される可能性が ある。 この問題を利用した攻撃が行なわれるためには、まずユーザがパスワードや他の 重要な情報をクリップボードにコピーする必要があることに留意すべきである。 14. Invision Board Overlapping IBF Formatting Tag HTML Injection... BugTraq ID: 8335 リモートからの再現性: あり 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8335 まとめ: Invision Board は電子掲示板機能を提供するソフトウェアである。このソフト ウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS および Microsoft Windows で利用可能である。 このソフトウェアは、コンテンツ表示の外観をコントロールするだけでなく、ユー ザがコンテンツ内に画像やリンクを挿入することを可能にするなど、書式タグの 使用を助けるものである。これらのタグは IBF コードとして解釈される。 IBF タグを重複して使用することにより、このソフトウェアに悪意ある HTML タ グを挿入することが可能であると推察される。これにより、悪意あるコードがこ のソフトウェアを稼動しているサイトと同格のセキュリティコンテキストで解釈 される。IBF コードの挿入をサポートしている入力フィールドは全て、この問題 を抱えている疑いがある。 この問題を利用する攻撃による、このソフトウェアへの意図する HTML タグの挿 入は不可能であると推察されるが、この問題はリンクの詐称や操作、または他の 不正なコンテンツの挿入に利用される可能性が高いことに留意すべきである。 15. HP Compaq Insight Management Agent Format String Vulnerabili... BugTraq ID: 8336 リモートからの再現性: あり 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8336 まとめ: Compaq Web Agent は、Web インターフェイスを介しての Proliant サーバの管 理を容易にする Compaq Insight Manager のコンポーネントである。 報告によると、このソフトウェアの Web サーバコンポーネントには、書式指定 子を含む文字列の取り扱いに由来する問題が存在する。 リモートの攻撃者は ".DebugSearchPaths>?Url=" リクエストを介して、このソ フトウェアの HTTP サーバに書式指定子を渡すことが可能である。これらのリク エストが処理される際の、書式を扱う関数の不適当な使用により、このソフトウェ アは書式指定子を含む文字列の取り扱いに由来する問題にさらされる。これによ りメモリ領域の意図する場所や重要なデータを上書き可能である。この問題を利 用する攻撃により、意図するコードに実行が可能であると推察される。このソフ トウェアの HTTP サーバは Local System 権限で稼動している。 Compaq Insight Management Agent 5.00 H が影響を受けると報告されているが、 他のバージョンも影響を受ける可能性がある。 16. Xtokkaetama Nickname Local Buffer Overflow Vulnerability BugTraq ID: 8337 リモートからの再現性: なし 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8337 まとめ: xtokkaetama は xkaetama とも呼ばれている、Linux で利用可能な Tetris に似 たパズルゲームである。 このソフトウェアはローカルから攻撃可能なバッファオーバーフローの問題を抱 えている疑いがある。これは、コマンドラインオプション '-nickname' の境界 チェックが不十分であることに起因しており、スタックメモリの隣接する領域を 攻撃者の与えた値で書き換えることが可能である。結果としてこのソフトウェア の権限で意図するコードの実行が可能である。 このソフトウェアには、通常 stegid 'games' が設定されている。 この問題は、BID 8312 において提供されているアップデートでは修正されてい ないことに留意すべきである。 17. Macromedia Dreamweaver MX PHP User Authentication Suite Cros... BugTraq ID: 8339 リモートからの再現性: あり 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8339 まとめ: Macromedia's Dreamweaver MX は視覚的な Web サイトや Web アプリケーション の作成を可能にするよう設計された製品である。 Dreamweaver MX PHP Authentication Suite を使用して認証やアクセス管理を設 定されたページを作成することが可能である。このスクリプトは、ユーザがサイ トで正しく認証されなかった際に、動的な内容をもつエラーページを作成する。 Macromedia Dreamweaver MX PHP Authentication Suite を用いて作成された PHP アクセス管理を行なうページで使用されている PHP 認証機能はクロスサイ トスクリプティングの問題の影響を受けることが報告されている。 この問題は URI パラメータの無害化が不十分であることに起因しており、攻撃 者に利用される可能性がある。攻撃者は、影響を受けるサイトの認証ページで使 用されるアクセス拒否変数の値として符号化された HTML タグを与えることが可 能である。攻撃者は影響を受けるサイトへのリンクに埋め込んだコードを、攻撃 を予期しないユーザに渡す可能性がある。このリンクが辿られた場合、悪意ある HTML コードがエラーページに取り込まれ、ユーザのブラウザで解釈される。 攻撃者の与えた HTML タグやスクリプトコードはサイトの詳細情報にアクセス可 能であり、潜在的に Cookie に由来する認証用情報の窃取が可能であると推察さ れる。攻撃者はこの問題を利用する攻撃により、サイトがユーザにどのように解 釈されるかも制御可能である。 この問題は Macromedia Dreamweaver MX 6 に影響を及ぼすと報告されているが、 他のバージョンも影響を受ける可能性があることに留意すべきである。 18. NetBSD Kernel OSI Packet Handler Remote Denial Of Service Vu... BugTraq ID: 8340 リモートからの再現性: あり 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8340 まとめ: 報告によると、NetBSD システムは、OSI ネットワークのサポートをカーネルに 組み込んだ場合、リモートから利用可能なバッファオーバーフローの問題を抱え る疑いがある。 この問題は、特定の状況下で netiso が有効化されたカーネルから呼び出される error-reporting 関数が BSD ネットワークスタックの必須用件を順守して実装 されていないために存在する。 カーネルがエラー表示の返信パケットを生成を引き起こすのに十分な OSI パケッ トを処理する際、次の 2 つの結果のいずれかが起こる可能性がある。カーネル が "options DEBUG" を与えられてコンパイルされている場合、結果としてカー ネルパニックが引き起こされ、カーネルはこの問題を報告する可能性がある。そ の他の場合、予期せずコンピュータがクラッシュする可能性がある。 この問題は、エラー表示の返信パケット組み立てを行なう関数が、BSD ネットワー クスタックの標準である "PKTHDR" mbuf を使用するように変換されていないこ とに起因する。 この問題は、OSI ネットワークサポートがインストールされており、且つ OSI ネットワークアドレスを割り当てられていないコンピュータには影響を及ぼさな いことが報告されている。 19. Man-db DEFINE Arbitrary Command Execution Vulnerability BugTraq ID: 8341 リモートからの再現性: なし 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8341 まとめ: man-db は普段は man ユーティリティが保守している index database キャッシュ を初期化、または手動で更新するために使用されるユーティリティである。 このソフトウェアはローカルユーザの昇格した権限でのコマンドの実行を可能に する。 これは、このソフトウェアが、setuid "man" が設定されて稼動している場合で あっても、DEFINE 命令を介してコマンドの実行を許可しているためである。こ の問題を利用する攻撃により、攻撃者は "man" の権限で意図するコマンドの実 行が可能である。 デフォルトでは、man-db は setuid を設定されてインストールされていないこ とは重要な留意点である。この問題は setuid "man" が設定されている場合のみ 発生する。 20. ZoneAlarm Local Device Driver IO Control Code Execution Vuln... BugTraq ID: 8342 リモートからの再現性: なし 公表日: Aug 05 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8342 まとめ: ZoneAlarm は Microsoft Windows 環境で利用可能なファイアウォールソフトウェ アパッケージである。このソフトウェアは Zone Labs によって販売されている。 特定の状況下において、入力の処理に存在する問題により、攻撃者はこのソフト ウェアを介して意図するメモリ領域でコードを実行することが可能であると推察 される。この問題を利用する攻撃により、コンピュータのリソースへの不正なア クセスが引き起こされる可能性がある。 問題は、このソフトウェアのデバイスドライバである "VSDATANT" の入力の処理 に存在している。シグナルを与えることで特定のメモリ領域を上書き可能であり、 そのメモリ領域にデータが書き込まれる。dwIoControl コードを使用することに より、このソフトウェアをこのメモリ領域にジャンプさせることが可能であり、 このアドレスに含まれているコードを実行させることが可能である。このソフト ウェアによって実行されるコードは ring0 の権限を持つと推察される。 この問題は ZoneAlarm 3.1 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性がある。 21. EveryBuddy Long Message Denial Of Service Vulnerability BugTraq ID: 8343 リモートからの再現性: あり 公表日: Aug 05 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8343 まとめ: EveryBuddy は AIM、ICQ および MSN を含む様々なインスタントメッセンジャー サービスをサポートするインスタントメッセンジャークライアントである。この ソフトウェアは Microsoft Windows 環境で利用可能である。 このソフトウェアは過大な長さのメッセージの処理の際にサービス不能状態に陥 る問題を抱えている疑いがある。報告によると、各行 27 文字で 55 行のインス タントメッセージを問題のあるクライアントのユーザに送信することで、この問 題を再現可能である。ほとんどの正当なクライアントは送信するインスタントメッ セージの長さを制限しているが、過度な長さのメッセージを送信するように設計 された悪意あるメッセージクライアントを利用してこの問題を利用する攻撃が可 能である。 この問題はバッファオーバーフローに起因している可能性があるが、これは未検 証である。 22. IBM DB2 db2job File Overwrite Vulnerability BugTraq ID: 8344 リモートからの再現性: なし 公表日: Aug 05 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8344 まとめ: IBM のDB2 は、root.db2asgrp 所有でパーミッション 4550 を設定されてインス トールされる db2job ユーティリティを同梱して販売されている。db2job は様 々なファイルに対して root 権限で書き込みを行なうと報告されている。 db2job が稼動する際、以下のファイルへデータの書き込みを行なう前に、権限 を降格させていない: db2jobht.prf db2jobht.bak db2jobsm.bak 0_1.out 書き込みが行なわれるファイルは、パーミッション 0770 (所有者、グループが 書き込み可能) を持ち、root.db2asgrp の所有で作成される。シンボリックリン クに書き込みが行なわれた場合、リンクで示されたファイルが上書きされ、この パーミッションが与えられる。この問題を利用した攻撃は可能であるが、報告に よると、db2job はデフォルトではいかなるユーザからも実行可能ではない (パー ミッションは 4550 である)。普通は、実行権限を持つユーザは、root の他には db2asgrp グループのメンバである db2as および db2inst1 の 2 人のメンバの みである。 groupid db2asgrp 権限を持つローカルの攻撃者は、この問題を利用する攻撃に より、root 所有の重要なファイル (/etc/passwd、/etc/shadow など) に対する 書き込み権限を奪取し、上書き可能である。攻撃者がコマンドの実行やこのグルー プのアクセスレベルを持っている場合 (おそらくは 2 つのアカウントの内の 1 つを通して)、この問題を利用する攻撃により、さらなるアクセスレベルの昇格 が可能である。 23. FreezingCold Software aspBoard URL HTML Injection Vulnerabil... BugTraq ID: 8345 リモートからの再現性: あり 公表日: Aug 05 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8345 まとめ: aspBoard は ASP を組み入れた電子掲示板システムである。 このソフトウェアは HTML タグを挿入される問題を抱えている疑いがある。この 問題はユーザが入力する 'URL' 変数の無害化が十分でないことにより発覚する。 掲示板に投稿する際に使用されるユーザが与えた URL を処理するスクリプトに より、攻撃者は HTML タグ、およびスクリプトコードを POST リクエスト内に埋 め込むことが可能になると推察される。悪意ある HTML タグ、およびスクリプト コードを掲示板への POST リクエスト内に埋め込むことにより、攻撃者はこの問 題を利用可能であると推察される。このコードは、サイト内のこれらの問題を抱 える領域を訪れたユーザの Web ブラウザで解釈される可能性がある。これはこ のソフトウェアを稼動させているサイトのセキュリティコンテキストで生じる可 能性がある。 攻撃者が与えた HTML タグ、およびスクリプトコードはそのサイトの詳細情報に アクセス可能であり、潜在的に Cookie に由来する認証用情報の窃取を可能にす ると推察される。攻撃者はこの問題を利用することにより、そのサイトがユーザ にどのように解釈されるかを制御することも可能であると推察される。 24. IBM DB2 Shared Library Injection Vulnerability BugTraq ID: 8346 リモートからの再現性: なし 公表日: Aug 05 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8346 まとめ: IBM DB2 は様々な共有ライブラリを同梱しており、それらは 'bin' ユーザおよ び 'bin' グループが所有しているディレクトリに格納されている。 *バージョン 7.1 は /usr/IBMdb2/V7.1 ディレクトリ以下に次のサブディレクト リを含んでいる。 drwxr-xr-x 2 bin bin 4096 Jun 21 2002 java12 drwxr-xr-x 2 bin bin 4096 Jul 30 19:54 lib drwxr-xr-x 2 bin bin 4096 Jun 21 2002 map *バージョン 8.1 は /opt/IBMdb2/V8.1 ディレクトリ以下に次のサブディレクト リを含んでいる。 drwxr-xr-x 2 bin bin 4096 Dec 11 2002 java drwxr-xr-x 2 bin bin 4096 Dec 11 2002 lib drwxr-xr-x 30 bin bin 4096 Dec 11 2002 license drwxr-xr-x 2 bin bin 4096 Dec 11 2002 map setuid root が設定されているユーティリティがこれらのディレクトリ内に格納 されているライブラリにリンクされているので、権限の低いユーザ、およびグルー プがそのユーティリティを使用することによりこれらの所有権に問題が生じる。 攻撃者が bin ユーザの権限を取得可能である場合、共有ライブラリは、共有ラ イブラリを使用する setuid root が設定されているユーティリティから root 権限を奪取するように意図された悪意ある代替物で上書き可能である。 DB2 に同梱されている全ての、または多くの setuid が設定されているユーティ リティにより、root 権限が奪取される可能性がある。 * - ローカルのディレクトリ構造が変化する可能性がある。 25. TightVNC Win32 Server QueryAllowNoPass Access Control Bypass... BugTraq ID: 8347 リモートからの再現性: あり 公表日: Aug 05 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8347 まとめ: TightVNC は Linux 由来の OS および Microsoft Windows を含む様々な環境で フリーに利用可能な VNC の実装である。 Win32 環境用のこのソフトウェアは、アクセス制御を迂回可能であると推察され る詳細不明の問題を抱えている疑いがあると報告されている。報告によると、こ の問題は QueryAllowNoPass 設定ディレクティブに従っている間、ソフトウェア が正しく動作しないことに起因する。この問題は TightVNC サーバに影響を及ぼ すことが知られている。 この問題は 1.2.9 より前のバージョンに存在すると報告されている。 現時点において、この問題に関する明確な技術的な詳細は公開されていない。こ の問題に関するさらなる詳細情報が公開され次第、本 BID は更新予定である。 26. gURLChecker HTML Parser Denial Of Service Vulnerability BugTraq ID: 8348 リモートからの再現性: あり 公表日: Aug 05 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8348 まとめ: gURLChecker は Web 上のリンクの正当性を確認可能なソフトウェアである。こ のソフトウェアは Unix および Linux 由来の OS で利用可能である。 このソフトウェアはサービス不能状態に陥る問題を抱えている疑いがあると報告 されている。この問題は、明確に意図的に作成された過度に長い HTML タグをカ ウントするソフトウェアを含んでいる HTML 構文解析ツール (html_parser.c) で生じる。この問題は uc_html_parser_get_attributes() 関数内で生じる。こ の問題を利用することにより、このソフトウェアがサービス不能状態を引き起こ すように意図されたコードを含む信頼されていない Web ページへアクセスする 際に使用される場合、このソフトウェアはクラッシュする可能性がある。 未検証ではあるが、この状態は結果として、メモリ内容の書き換えを引き起こす 可能性がある。メモリ内容の書き換えに関する問題本質から考察すると、この問 題を利用することにより、このソフトウェアの権限で意図したコードの実行が可 能になると推察される。 27. Webware WebKit Cookie String Command Execution Vulnerability BugTraq ID: 8349 リモートからの再現性: あり 公表日: Aug 01 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8349 まとめ: Webware は、Web ブラウザで使用可能なアプリケーションを開発するツールを提 供するパッケージソフトウェアである。このソフトウェアは Python で実装され ている。 このソフトウェアは、動的に Web サーバのコンテンツを生成するための Python クラスを提供する WebKit という名のコンポーネントを同梱している。 WebKit コンポーネントは、悪意あるコマンドを実行可能であると推察される問 題を抱えている疑いがある。この問題は CookieEngine モジュールを提供する SmartCookie の使用に起因する。SmartCookie は悪意あるクライアントが与えた Cookie 文字列を格納しないように試みる。これにより、結果として Python の pickle モジュールの Cookie 文字列を含んだ悪意あるコード実行を引き起こす 可能性がある。 リモートの攻撃者は潜在的にこの問題を利用することにより、このソフトウェア の権限で悪意あるコマンドの実行が可能であると推察される。 28. ERoaster Local Insecure Temporary File Creation Vulnerabilit... BugTraq ID: 8350 リモートからの再現性: なし 公表日: Aug 06 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8350 まとめ: eroaster はフリーに利用可能でグラフィカルな CD ライティグのためのフロン トエンドである。このソフトウェアは Linux OS で利用可能である。 このソフトウェアによる一時ファイルのセキュアな作成に問題が存在すると報告 されている。これにより、攻撃者はこのソフトウェアのユーザが所有するファイ ルを上書き可能になると推察される。 この問題に関する詳細はほとんど公開されていない。しかし、この問題は、プロ グラムの実行中にファイルの作成を試みる前に、予測可能な一時ファイルの存在 のチェックが不十分であることに起因すると理論付けられる。シンボリックリン クを作成することにより、攻撃者は潜在的に、シンボリックリンクを作成した元 のデータの破壊、または他悪意ある行為を行う可能性がある。 29. Sun Microsystems ONE Application Server Java Server Page Sou... BugTraq ID: 8351 リモートからの再現性: あり 公表日: Aug 06 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8351 まとめ: ONE Application Server は Sun Microsystems 社により販売、保守されている Web アプリケーションサーバである。 このソフトウェアに存在する問題により、結果として、Java Server Pages (JSP) のソースコードが漏洩する可能性がある。これにより、攻撃者は重要な情報に不 正にアクセス可能になると推察される。 この問題に関する明確な詳細は公開されておらず、本 BID は追加情報が公開さ れ次第、更新予定である。JSP はたいていの場合、データベースとシステムの通 信で使用される重要な認証用情報を含んでいることは既知である。JSP のソース コードの漏洩により、攻撃者は潜在的にこれらの認証用情報、および Web アプ リケーションが通信しているシステムにアクセス可能になると推察される。 30. ManDB Compressor Binary Substitution Vulnerability BugTraq ID: 8352 リモートからの再現性: なし 公表日: Aug 06 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8352 まとめ: mandb は、たいていの場合、man ユーティリティにより保守されているインデッ クスデータベースキャッシュを初期化、または手動でアップデートするために使 用されるソフトウェアである。 このソフトウェアはローカルの攻撃者の権限昇格を許す可能性がある問題を抱え ている疑いがある。この問題の根本は、ローカルのユーザが、ファイルの中身を 参照する cat コマンドの圧縮機能のための代わりとして意図したプログラムを 指定可能であることである。特に、open_cat_stream() 機能呼び出しはプログラ ムが権限を所有している間、行われる。悪意あるプログラムを指定することによ り、攻撃者はこのソフトウェアの権限で意図したコードの実行が可能である。こ のソフトウェアは典型的にユーザ 'man' の権限で実行される。 31. JSCI SSO URI Pattern Matching Access Validation Vulnerabilit... BugTraq ID: 8353 リモートからの再現性: あり 公表日: Aug 06 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8353 まとめ: JCSI は要求されるデータセキュリティを実現するための手段を提供する Java コンポーネントのパッケージソフトウェアである。JCSI SSO (シングルサイン- オン) パッケージソフトウェアは Microsoft Active Directory で使用される Java アプリケーションのための認証、およびアクセス制御を提供する。 JSCI SSO は特定の状況下でアクセスの妥当正確認の問題を抱えている疑いがあ ると報告されている。 この問題は JSCI SSO の XML 設定ファイル内のパターンマッチングタグに問題 がある。これらのタグは Java アプリケーションへのアクセス制御の際に使用さ れる。報告によると、これらのパターンマッチングタグはセキュアな Java アプ リケーションへの相対パスというより、むしろ完全な URI にマッチする。これ は保護されている Java アプリケーションが移動された場合、および異なった権 限を所有している場合、JSCI SSO はもはやそれらを保護しないことを意味する。 これにより、システム管理者にあたかも安全であるかのような誤解を招き、リモー トの攻撃者はセキュアだと思われているアクセス制限された Java アプリケーショ ンへアクセス可能になると推察される。 32. vBulletin Register.PHP HTML Injection Vulnerability BugTraq ID: 8354 リモートからの再現性: あり 公表日: Aug 06 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8354 まとめ: vBulletin は PHP で実装された電子掲示板システムである。 このソフトウェアは HTML タグの挿入に関する問題を抱えている疑いがある可能 性がある。この問題は、register.php スクリプト内の "optional" と記された フィールドへのユーザの入力の無害化が不十分であるために生じる。これにより、 攻撃者はユーザのプロフィール内に HTML タグ、およびスクリプトコマンドを埋 め込むことが可能になると推察される。攻撃者は、悪意ある HTML タグ、および スクリプトコードを他のユーザが閲覧可能なフィールドへ埋め込むことによりこ の問題を利用する可能性がある。このコードは、ユーザ情報を自動的に付加する 掲示板への投稿を見たユーザの Webブラウザ上で解釈される可能性がある。これ はこのソフトウェアを稼動させているサイトのセキュリティコンテキストで生じ る。 攻撃者が与えた HTML タグ、およびスクリプトコードはそのサイトの詳細情報に アクセス可能であり、潜在的に Cookie に由来する認証用情報の窃取を可能にす ると推察される。攻撃者はこの問題を利用する攻撃により、そのサイトがユーザ にどのように解釈されるかを制御可することも可能であると推察される。 33. D-Link DI-704P Long URL Denial Of Service Vulnerability BugTraq ID: 8355 リモートからの再現性: あり 公表日: Aug 06 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8355 まとめ: D-Link DI-704P はインターネット用のブロードバンドゲートウェイデバイスで ある。このデバイスは、一つのブロードバンドインターネットへの接続の共有、 およびローカルネットワークに接続されたコンピュータ間での一つのプリンタの 共有するための手段を提供する。 このデバイスはリモートからサービス不能状態に陥れられる問題を抱えている疑 いがあると報告されている。 この問題は過度に長いリクエストをルータに送信する際に生じる。報告によると、 過度の長さの URL が要求される際、このデバイスは不安定に動作する。これに より、結果として、そのデバイスの再起動を要求する完全なサービス不能状態を 引き起こす、または管理者インターフェースへのログインを不可能にする可能性 がある。 未検証ではあるが、他の同類のファームウェアを使用している D-Link のデバイ スも影響を受ける可能性があることに留意する必要がある。 34. 121 Software 121 WAM! FTP Server Directory Traversal Vulnera... BugTraq ID: 8356 リモートからの再現性: あり 公表日: Aug 06 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8356 まとめ: 121 WAM! Server はユーザが Microsoft Access、SQL Server および MySQL を 含むオンラインデータベースの管理を可能にする Micorosoft Windows 環境用の FTP サーバである。 報告によると、このソフトウェアには、リモートのユーザがサーバや各ユーザの ルートディレクトリの範囲外にあるユーザアカウントの機密データにアクセス可 能になる問題が存在する。この問題は、アクセス権の妥当性確認の不備に起因し ており、クライアントは '/../' という文字列を利用してルート FTP ディレク トリの範囲外へアクセス可能になる。 これにより、攻撃者はサーバ上のシステムリソースにアクセス可能になると推察 される。この問題を利用する攻撃の成功により、攻撃者に、さらなる攻撃に有用 となりうる情報を攻撃者に公開してしまう可能性がある。 35. Bea WebLogic/Liquid Data Multiple Cross-Site Scripting Vulne... BugTraq ID: 8357 リモートからの再現性: あり 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8357 まとめ: BEAシステムズは、BEA WebLogic Express/Server、WebLogic Integration、 Liquid Data components に存在する複数のクロスサイトスクリプティングの問 題を報告した。 報告されているのは以下の問題である: クロスサイトスクリプティングの問題は、Web アプリケーションが forward ス テートメントを動的に作成される URL と組み合わせて利用する際、情報を漏洩 する可能性がある。報告によると、問題を抱えるソフトウェアにより稼動してい る Web アプリケーションが静的な URL を指す forward ステートメントを含む 場合、この問題を利用した攻撃はできない。 複数のクロスサイトスクリプティングの問題は WebLogic サーバのコンソールア プリケーションに存在しており、特権を持つユーザが Web ブラウザ上で悪意あ るリンクをたどることで、悪意ある HTML またはスクリプトコードが実行されて しまう。 これらの問題を介する悪意ある HTML またはスクリプトコードが、問題を抱える ソフトウェアを稼動させているサイトのコンテキストで実行される。この攻撃に より、管理者または他のユーザの Cookie に由来する認証用情報の窃取が可能に なると推察される。また、攻撃者が用意した悪意あるリンクをたどった Web の ユーザにサイトがどのように解釈されるかも攻撃者は制御可能であるため、他の 攻撃も有効である。 36. Cisco Content Service Switch ONDM Ping Failure Denial Of Ser... BugTraq ID: 8358 リモートからの再現性: あり 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8358 まとめ: Cisco Content Service Switche は、サーバファームおよびキャッシュクラスタ 用のフロントエンドを提供するように設計されたアプライアンス機です。 報告によると、特定の状況下において、リモートの攻撃者は Cisco Content Service Switche 上の System Controller Module (SCM) を強制的に再起動させ ることができる可能性がある。Online Diagnostics Monitor (ONDM) として知ら れているデバイス上のコンポーネントは、機能性を保証するためのデバイス上の すべての SFP カードに対して定期的に Ping パケットを送出する。応答が返っ てこない場合、SCM はをデバイスを再起動する。 リモートの攻撃者は、このデバイスの IP address 範囲宛てに大量のデータを送 ることで、SYNフラッド攻撃を実行可能であると推察される。これにより、これ らの診断用の Ping パケットの送出が妨げられるため、ルータはこのコンポーネ ントが機能していないと判断し、SCM を再起動してしまう。 37. Lotus Sametime Multiple Encryption Implementation Flaw Vulne... BugTraq ID: 8359 リモートからの再現性: あり 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8359 まとめ: Sametime は Lotus によって販売、保守されているインスタントメッセージクラ イアントである。このソフトウェアは、Microsoft Windows で利用可能である。 このソフトウェアには様々な問題が発見されており、このソフトウェアを通じて 暗号化された情報が悪意あるグループにより復号化される強い疑いがある。結果 として、攻撃者は重要な情報へのアクセス権を奪取する可能性がある。 1 つ目の問題は、ログインメッセージ内で RC2/40 キーが送信されることである。 ログインメッセージを傍受することで、攻撃者はユーザのパスワードを復号化で きる可能性が極めて高い。 さらに、このキーがインスタントメッセージと一緒に送信される。これにより、 重要な情報が復号化される可能性がさらに高まる。 また、暗号化されたインスタントメッセージは 6 バイトの既知の文字を各イン スタントメッセージの先頭に含んでいる。一定期間以上のインスタントメッセー ジを収集し、6 バイトの既知の文字を解読することにより、使用されている暗号 化鍵を明らかにすることが可能になると推察される。しかし、これは未検証であ る。 最後に、このソフトウェアにおける RC2/40 の実装では、暗号鍵を生成する際に 限られた範囲の文字列しか利用されないため、生成された鍵は非常に推測されや すい。この実装では可能性として 256 の 10 乗 から 10 の 10 乗の範囲の推測 される可能性のある ASCII 表記の 10 進数のみが使用される。 38. IdealBB Error.ASP Cross-Site Scripting Vulnerability BugTraq ID: 8360 リモートからの再現性: あり 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8360 まとめ: IdealBB は ASP に実装されている Web ブラウザで使用可能な電子掲示板システ ムである。 報告によると、このソフトウェアの error.asp ページはクロスサイトスクリプ ティングを利用した攻撃を受ける問題を抱えている疑いがある。 この問題は、ユーザの影響を受ける 'msg' URI パラメータに存在する error.asp スクリプトの機能によって行われる無害化が不十分であることに起因 する。リモートの攻撃者は悪意あるリンクをリモートのサイトで稼動している error.asp スクリプトに対して組み立て、'msg' URI パラメータの値として意図 する HTML コードを与えることが可能であると報告されている。このリンク先が 参照されると、'msg' パラメータの内容が動的なエラーメッセージと組み合わさ れ、リンクを参照したユーザのブラウザで実行される。 このことにより、Cookie の認証用情報の窃取が可能になり、他の攻撃も可能に なると推察される。 この攻撃は IdealBB 1.4.9 のベータ版に影響を与えると報告されており、その 他のバージョンも問題を抱えている可能性がある。 39. Postfix Connection Proxying Vulnerability BugTraq ID: 8361 リモートからの再現性: あり 公表日: Aug 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/8361 まとめ: Postfix は、フリーに利用可能なオープンソースのメール配信ソフトウェアであ り、Sendmail の代替となるべく設計されている。このソフトウェアは Wietse Venema によって開発、保守されている。 報告によると、このソフトウェアには攻撃者がプライベートネットワークにおけ るメールの不着のスキャン(bounce-scan)が可能になる問題が存在する。 この問題は以下の形式でメッセージをあるアドレスに配送しようとした際に生じ る。 <[server_ip]:service!@local-host-name> このメッセージを配送することにより、サーバは特定のポートと IP アドレスに 接続する。そのようなアドレスは "RCPT TO" もしくは"MAIL FROM" / Errors-To SMTP のヘッダー部分に含まれる可能性がある。メールの不着を生じるようなリ クエストを作成することにより、攻撃者はこの問題を利用して通常なら直接アク セスしないようなネットワークへ代理でスキャンを行わせることが可能となる。 この問題を利用する攻撃により、サーバを分散型サービス不能攻撃のツールとし て利用することが可能であると報告されている。報告によると、これは、サーバ に意図するホストの意図するポートに接続させることで可能となる。 この問題は BID 8333 に示されている問題であるが、現在、個別の BID が割り 当てられている。 40. Postfix SMTP Malformed E-mail Envelope Address Denial of Ser... BugTraq ID: 8362 リモートからの再現性: あり 公表日: Aug 04 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8362 まとめ: Postfix は、フリーに利用可能なオープンソースのメール配信ソフトウェアであ り、Sendmail の代替となるべく設計されている。このソフトウェアは Wietse Venema によって開発、保守されている。 報告によると、このソフトウェアはサービス不能攻撃を受ける恐れがある。この 問題は、特別に組み立てられたエンベロープアドレスによって引き起こされ、キュー から手動でメッセージが取り除かれるまでの間、キューマネージャをロックする。 報告によると、SMTP リスナーをロックすることも可能であり、同様に結果とし てサービス不能状態に陥る。この問題はアドレス解析を行うコードに存在する。 この問題を利用する攻撃が成功した場合、メールサーバのログに攻撃の痕跡が検 知されてしまう。Postfix のログの "resolve_clnt_query: null recipient" と いうエラーメッセージに関係のある、悪意のあるメッセージをキュー内から削除 しサービスを再起動することにより、正常な状態に復旧させることができる。 この問題は BID 8333 に示されている問題であり、現時点では個別の BID とし て扱われている。 41. MiniHTTPServer WebForums Server Null Default Password Vulner... BugTraq ID: 8363 リモートからの再現性: あり 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8363 まとめ: WebForums Server は Microsoft Windows 上で動作する、商用利用可能な HTTP サーバである。 このソフトウェアにおいて問題があると報告されている。その報告によると、イ ンストール時にデータベースの管理ユーザである 'admin' アカウントがデフォ ルトで作成され、パスワードは設定されない。 リモートの攻撃者は、問題のあるコンピュータに管理ユーザで接続し、空パスワー ドを入力することで攻撃を成功させることができてしまう。攻撃者はデフォルト 設定でインストールされているコンピュータへ管理者権限でアクセスすることが できてしまう恐れがある。報告によると、このアカウントにはローカルの C ド ライブ (C:\) へのアクセス権限を持っている。 この問題は MiniHTTPServer WebForums Server バージョン 1.5 に影響すると報 告されているが、他のバージョンに対しても影響する恐れがある。 42. VMware Workstation For Linux File Deletion Vulnerability BugTraq ID: 8364 リモートからの再現性: なし 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8364 まとめ: VMWare Workstation は単独ホストに複数の仮想サーバを稼動させることができ るソフトウェアである。 VMWare Workstation for Linux platforms には、ホスト OS の権限の低いユー ザがシンボリックリンク操作を介してアクセス権限のないファイルを削除できて しまう問題があるとの疑いが報告されている。重要なシステムファイルが削除さ れると、この問題はサービス不能状態を引き起こしてしまう。攻撃者は重要なファ イルを含むデータを破壊することでも、この問題への攻撃を成功させてしまう恐 れがある。この問題はおそらくセキュアでない一時ファイルを実行させてしまう。 この問題は、build 5289 かそれ以降リリースされた VMWare Workstation for Linux 4.0.1 に影響すると報告されている。なお、Windows バージョンには影響 しない。 43. IPNetSentryX / IPNetMonitorX Unauthorized Network Reconnaiss... BugTraq ID: 8365 リモートからの再現性: なし 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8365 まとめ: IPNetSentryX と IPNetMonitorX はネットワークセキュリティソフトウェアとネッ トワーク診断ツールである。それぞれ、MacOS X で動作するように設計されてい る。 報告によると、これらのソフトウェアが搭載されている RunTCPFlow と RunTCPDump という補助ソフトウェアを用いたローカルからの攻撃者によって、 許可されていないネットワークの調査に利用される疑いが存在する。 'RunTCPFlow' と 'RunTCPDump' は setUID root の設定を補助するツールである。 これらのソフトウェアは tcpdump と tcpflow で標準的に制限されたソフトウェ アを実行するように設計されている。IPNetSentryX や IPNetMonitorX をインス トールしたシステムのローカルユーザが、影響のある補助ソフトウェアを使用す ることで間接的に tcpdump と tcpflow を呼び出すことが立証されている。 これはローカルからの攻撃者が適時、許可されていないネットワークのトラフィッ クを分析する時に使用される可能性が存在する。 44. TCPflow Format String Vulnerability BugTraq ID: 8366 リモートからの再現性: なし 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8366 まとめ: tcpflow は分析を便利にするためにネットワークトラフィックのキャプチャと保 存を行うために設計されたソフトウェアである。 報告によるとこのソフトウェアは、ローカル書式指定子列に問題の疑いが存在す る。報告によるとこの問題は通常の状態では攻撃が不可能だが、制限された状況 下では攻撃が可能である。このソフトウェアが IPNetMonitorX や IPNetSentryX ツールがインストールされた MacOS X にインストールされているなら、ローカ ルからの攻撃者はこの補助ソフトウェアをこの状況で攻撃するために利用する可 能性が存在する。IPNetMonitorX と IPNetSentryX の問題に関する詳細は BID 8365 で示されている。 報告されている状況下では、権限のないユーザが RunTCPFlow を搭載している IPNetMonitorX や IPNetSentryX スクリプトを利用することで、このソフトウェ アの実行が可能になる。これにより、権限の昇格が可能になるローカルからの攻 撃者は RunTCPFlow の -i パラメータの引数として悪意のある書式指定子列を与 えることが可能である。この引数は最終的には、エラーの記録のために呼び出す、 問題の存在する vfprintf() 関数を使用したデバッグ関数を通過してしまう。書 式指定子列は、攻撃者が値を与える書式指定関数と任意のメモリーのクラッシュ により文字通りに解釈されてしまう可能性が存在する。 攻撃者はこのソフトウェアの権限で任意の命令を実行する状況を利用できる可能 性が存在する。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. NSA Proposes Backdoor Detection Center 著者: Kevin Poulsen 米国家のシンクタンクは、ソースコードや実行可能プログラムへの悪意ある改変 行為を検知する、自動化ツールや技術の開発に意欲を燃やしている。 http://www.securityfocus.com/news/6671 2. Appeal in bug disclosure case 著者: Deborah Radcliff Bret "Secret Squirrel" McDanel 被告は、元同僚のセキュリティホールを告発 したとして、米連邦刑務所で 16 ヶ月間の求刑を受けた。同被告は不当な判定を 受けた、と担当の弁護士は語っている。 http://www.securityfocus.com/news/6643 3. Official: Cyberterror fears missed real threat 著者: Kevin Poulsen 米国のサイバーセキュリティ当局者の話によると、事件を起こしたテロリストた ちが 9-11 を計画していた間、米政府は存在すら知れないテロリストハッカーの 集団を探しつづけていた。 http://www.securityfocus.com/news/6589 4. Habeas cans spammer 著者: Jan Libbenga, The Register http://www.securityfocus.com/news/6683 5. Security spending to hit $13.5bn by 2006 著者: John Leyden, The Register http://www.securityfocus.com/news/6681 6. Security spending to hit $13.5bn by 2006 著者: John Leyden, The Register http://www.securityfocus.com/news/6682 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. AIM Sniff v0.1.2 作者: Shawn Grimes 関連する URL: http://www.aimsniff.com/ 動作環境: UNIX まとめ: AIM Sniff は、AOL インスタントメッセンジャーの監視と保存のためのユーティ リティです。このツールは、嫌がらせや warez 交換といった事例の監視にも使 用可能です。リアルタイムのダンプ (積極的にネットワークを監視) あるいは PCAP ファイルの読み取り、および IM メッセージ用のファイルの解析が可能で す。また、その情報を MySQL データベースや標準出力へダンプするオプション もあります。このツールは、AIM ログインを監視し、NT ドメイン名と AIM ログ イン名 (ハンドル名) をマッチングするために、元のコンピュータに対して SMB 名前解決を実行します。 非常に簡易な Web フロントエンドが同梱されています。 2. FIAIF is an Intelligent Firewall v1.16.0 作者: Anders Fugmann 関連する URL: http://www.fiaif.net/ 動作環境: Linux, POSIX まとめ: FIAIF は、知的なファイアウォールです。このツールは、iptables に基づくファ イアウォールを設定するための、高度に調整可能なスクリプトを提供しています。 各ネットワークインターフェイス用の 1 つの設定ファイルを介して、設定が行 われ、設定を簡易化します。FIAIF は、マスカレード、ポートフォワーディング、 および帯域制御などに対応しています。 3. FirePay v0.9.2 作者: flamingcow 関連するt URL: http://firestuff.org/ 動作環境: N/A まとめ: FirePay は HashCash/MIME (application/postage-hashcash) 仕様の実装です。 このソフトウェアは電子メール用のスパム対策、サービス不能攻撃対策システム です。コンセプトは、メールの送り主が計算時間の掛かる処理を済ませ、(この 場合、ハッシュ値の生成) 受け取り側がすばやく確認できるようにすることにあ ります。このソフトウェアは CPU サイクルに対して輸送賃を支払うことを可能 にし、人工的なセキュリティを実現します。このプログラムを組み込むことで、 支払い (payment) のメッセージへの付加 (送信者用)、および支払い (payment) の確認か可能です。(受信者用) 4. Antinat v0.61 作者: malx 関連する URL: http://yallara.cs.rmit.edu.au/~malsmith/products/antinat/ 動作環境: POSIX まとめ: Antinat は、SOCKS 4、SOCKS 5、認証、 ファイアウォール機能、および名前解 決をサポートする、モジュール式、マルチスレッドの拡張性のある Linux 用の SOCKS サーバです。核となるサーバに変更を加えることなくモジュールの追加が 可能であり、モジュールを削除することで、サポートするいくつかの機能を削除 可能です。 5. Webanalyse v1.13 作者: Ranx <ranx@xxxxxxxxxxxx> 関連する URL: http://www.nanobody.net/ 動作環境: Linux, POSIX まとめ: Webanalyse は PHP 4 で開発された Web サイトのトラフィックの統計をとるソ フトウェアです。このソフトウェアはデータベース、または Apache のログを全 く使用しません。このソフトウェアは Web サイトのトラフィックの統計を、日、 週、月、および年毎、リファラ、ホスト、IP、およびブラウザ毎に報告します。 このソフトウエアの大きな利点はそれぞれの訪問の詳細を報告してくれることで す。これにより、サイト上で訪問されたページや記事を追跡することが可能です。 このソフトウェアは、訪問者の行動を追跡したい全てのページにとても容易に付 加可能です。 6. ngrep v1.41 作者: Jordan Ritter <jpr5@xxxxxxxxxxxxx> 関連する URL: http://ngrep.sourceforge.net/ 動作環境: AIX, Digital UNIX/Alpha, FreeBSD, IRIX, Linux, OpenBSD, Solaris, Windows 2000, Windows 95/98, Windows NT まとめ: ngrep は GNU grep の一般的な機能をネットワーク層に適用できるものを提供す ることを目的としています。ngrep は pcap を使用したツールで、パケットのデー タ内のペイロードに対し、拡張された正規表現を指定しマッチさせることが可能 です。現在、Ethernet、PPP、および SLIP インターフェース経由のTCP、UDP を 認識し、tcpdump や snoop のようなより一般的なパケットスニッファツールと 同じ方式の bpf フィルタロジックを使用しています。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、 高橋俊太郎(TAKAHASHI Shuntarou) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature