西村@ラックです。 SecurityFocus Newsletter 第 210 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 18 Aug 2003 17:31:18 -0000 Message-ID: <20030818173118.12391.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #210 ----------------------------- This Issue is Sponsored by: eEye Digital Security I. FRONT AND CENTER(日本語訳なし) 1. MRTG for Intrusion Detection with IIS 6 2. Honeypot Farms 3. Basic IIS Lockdown Using Scripts and Group Policy 4. The Sad Tale of a Security Whistleblower II. BUGTRAQ SUMMARY 1. Sun One/IPlanet Administration Server Directory Traversal Vu... 2. C-Cart Path Disclosure Vulnerability 3. Novell iChain Session Inheritance Vulnerability 4. Multiple Vendor OSF Distributed Computing Environment Denial... 5. Red Hat Linux Up2Date GPG Signature Validation Vulnerability 6. PostNuke Downloads / Web_Links Modules TTitle Cross-site Scr... 7. Meteor FTP Server USER Memory Corruption Vulnerability 8. Cool Components Testbuddy Plaintext Password Storage Weaknes... 9. Pam-PGSQL Username Logging Remote Format String Vulnerabilit... 10. Multiple geeeekShop Information Disclosure Vulnerabilities 11. Invision Power Board Admin.PHP Cross-Site Scripting Vulnerab... 12. MDaemon SMTP Server Null Password Authentication Vulnerabili... 13. Web ChatServer HTML Injection Vulnerability 14. DCForum+ Subject Field HTML Injection Vulnerability 15. Stellar Docs Path Disclosure Vulnerability 16. Better Basket Pro Store Builder Remote Path Disclosure Vulne... 17. FreeBSD Ptrace/SPIgot Insufficient Signal Verification Denia... 18. PHPOutSourcing Zorum Cross-Site Scripting Vulnerability 19. News Wizard Path Disclosure Vulnerability 20. PHP Website Calendar Module SQL Injection Vulnerabilities 21. Distributed Shell Local HOME Environment Variable Buffer Ove... 22. FreeBSD IBCS2 System Call Translator Kernel Memory Disclosur... 23. PHP Website Multiple Module Cross-Site Scripting Vulnerabili... 24. NetSurf Long URI Buffer Overflow Vulnerability 25. DameWare Mini Remote Control Server Shatter Attack Local Pri... 26. PHPOutsourcing Zorum Path Disclosure Vulnerability 27. Microsoft Windows 2000 Subnet Bandwidth Manager RSVP Server ... 28. Cisco 7900 Series VoIP Phone ARP Spoofing Denial Of Service ... 29. Horde Application Framework Account Hijacking Vulnerability 30. Netris Client-Side Buffer Overrun Vulnerability 31. HostAdmin Path Disclosure Vulnerability 32. DistCC Insecure Temporary File Vulnerability 33. Eudora WorldMail Search Cross-Site Scripting Vulnerability 34. HP Tru64 Unspecified EE Device Driver Local Denial of Servic... 35. PHP DLOpen Arbitrary Web Server Process Memory Vulnerability 36. SurgeLDAP Path Disclosure Vulnerability 37. SurgeLDAP User.CGI Cross-Site Scripting Vulnerability 38. SurgeLDAP HTTP GET Denial Of Service Vulnerability 39. SurgeLDAP Insecure Password Storage Vulnerability 40. CiscoWorks Common Management Foundation Administrative Authe... 41. CiscoWorks Common Management User Field Privileged Informati... 42. CiscoWorks Common Management Foundation Guest Account Passwo... 43. Microsoft MCIWNDX.OCX ActiveX Control Buffer Overflow Vulner... 44. Xoops BBCode HTML Injection Vulnerability 45. SGI IRIX NFSD XDR Decoding Remote Denial of Service Vulnerab... 46. HolaCMS HTMLtags.PHP Local File Include Vulnerability 47. Clickcess ChitChat.NET Message HTML Injection Vulnerability 48. HP Fixes Unspecified Local Denial Of Service Vulnerability 49. Microsoft URLScan / RSA Security SecurID Configuration Enume... 50. ECartis LIScript Arbitrary Variable Viewing Vulnerability 51. Ecartis Multiple Buffer Overrun Vulnerabilities 52. Sun One/IPlanet Web Server Windows Denial Of Service Vulnera... III. SECURITYFOCUS NEWS ARTICLES 1. The Bright Side of Blaster 2. Hackers Claim New Fingerprint Biometric Attack 3. RPC DCOM Worm Hits the Net 4. Virus will get you if you don't watch out 5. Blaster's Microsoft Attack Fizzles 6. Federal charge filed against Ohio man accused of hacking Acx... IV. SECURITYFOCUS TOP 6 TOOLS 1. Arno's IPTABLES Firewall Script v1.8.1BETA-3 2. Graphical certification authority v0.4.5 3. Dropbear SSH Server v0.34 4. AIM Sniff v0.9b 5. tinc 1.0.1 6. Anti-Spam SMTP Proxy v1.0.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Sun One/IPlanet Administration Server Directory Traversal Vu... BugTraq ID: 8367 リモートからの再現性: あり 公表日: Aug 08 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8367 まとめ: Administration Server は、Sun Microsystems が販売および保守を行っているソ フトウェアパッケージである。このパッケージは、Sun ONE および iPlanet とい うブランド名称で販売されている。 このソフトウェアによる入力値の妥当性確認に存在する問題により、リモートの ユーザは、制限されているディレクトリにアクセス可能になると推察される。この 問題を利用する攻撃により、攻撃者は本質的に重要な情報を奪取する可能性がある。 この問題は、管理インターフェイスの ViewLog ファイルによる入力値の処理に存 在する。攻撃者が ViewLog ファイルにアクセスし、ディレクトリ参照に関する文 字列を admin-serv 変数に渡すことにより、ログディレクトリの範囲外にあるファ イルにアクセス可能になる。このソフトウェアは管理者権限で実行されているため、 攻撃者は開くために管理者権限が要求されるファイルを読み取り可能である。 2. C-Cart Path Disclosure Vulnerability BugTraq ID: 8368 リモートからの再現性: あり 公表日: Aug 08 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8368 まとめ: C-Cart は、PHP を利用して開発された、ネット上のショッピングカートシステム である。このソフトウェアは、情報を格納するためのバックエンドデータベースと して MySQL を利用している。 このソフトウェアは、パス情報が漏えいする問題を抱えている疑いがある。 'show.php' あるいは 'search.php' スクリプトに URI パラメータ 'q' として無 効なデータを渡すことにより、インストールパス情報が含まれたエラーメッセージ が表示される。この問題により、他のページも影響を受ける可能性がある。 この問題を利用する攻撃は、Web サーバおよび PHP の設定次第であると推察され る。 この種の情報は、問題を抱えるソフトウェアを稼動させているコンピュータに対す る、さらなる攻撃を仕掛けるための、攻撃者によるファイルシステムのマッピング に有用となる可能性がある。 3. Novell iChain Session Inheritance Vulnerability BugTraq ID: 8369 リモートからの再現性: あり 公表日: Aug 07 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8369 まとめ: Novell iChain Server は、様々なネットワークを利用したアクセス制御の実装お よび保守のための、Web インタフェースを備えたセキュリティ製品である。 Novell は、ユーザが別ユーザのセッションを引き継ぎ可能であると推察される、 このソフトウェアに存在する問題を発表している。報告によると、この問題は結果 として、新たなユーザセッションが別ユーザと同一ポート上で開かれる状況が発生 する。この問題を利用する攻撃により、別ユーザのセッションに不正にアクセス可 能となり、重要な情報の漏洩、または、引き継がれたセッションのユーザアクセス 権限と関連する、その他のセキュリティプロパティへのセキュリティ上の脅威が引 き起こされる可能性がある。 正確な技術詳細は現時点では公開されていないが、この問題は不慮により発生する 可能性があると考えられている。この問題を攻撃するための意図的な方法が存在す るかどうかは未詳である。本 BID は、さらなる詳細が公開された場合、適切に更 新される予定である。 4. Multiple Vendor OSF Distributed Computing Environment Denial... BugTraq ID: 8371 リモートからの再現性: あり 公表日: Aug 08 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8371 まとめ: DCE (Distributed Computer Environment) は、Open Software Foundation により 保守が行われている、一連の分散コンピューティングの標準である。非常に多数の ベンダが DCE クライアントおよびサーバ実装を提供している。 複数のベンダによる OSF DCE 標準に基づく実装には、サービス不能状態を引き起 こされる問題が報告されている。この問題を利用する攻撃により、リモートの攻撃 者は、サーバ実装のハングあるいはクラッシュを引き起こす可能性がある。この問 題を利用する攻撃により、正当なクライアント向けの DCE サービスの可用性を損 なわせる可能性がある。 正確な技術詳細は現時点では未詳であるが、この問題は Null ポインタディファレ ンスにより引き起こされるため、意図するコードを実行するために攻撃可能ではな いと考えられている。本 BID は、さらなる詳細が公開された場合、適切に更新さ れる予定である。 本問題は、一部実装での RPC サービスを介して曝される可能性がある。 一部ベンダは、BID 8205 "Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability" を利用する攻撃の試みの副次的作用により、影響を受け る実装において本問題が潜在的に引き起こされる可能性があると報告していること に留意すべきである。また IBM は、本問題は無効なプレゼンテーションコンテキ スト ID を持つ RPC パケットがサーバにより受け取られた場合はいつでも発生す る可能性がある、DCE の RPC ランタイム実装に存在する問題であると報告してい る。また、BID 8205 に対するスキャンツールが、一部の実装において、この問題 を引き起こすと報告されている。BID 8234 "Microsoft Windows 2000 RPC DCOM Interface Denial of Service Vulnerability" を利用する攻撃の試みによっても 本問題を引き起こし可能であるかどうかは未詳である。 5. Red Hat Linux Up2Date GPG Signature Validation Vulnerability BugTraq ID: 8372 リモートからの再現性: なし 公表日: Aug 08 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8372 まとめ: up2date は、Red Hat Linux ユーザが Red Hat Network に接続し、公式のアップ デートおよび修正をダウンロード可能にする、Red Hat Update Agent ソフトウェ アである。このソフトウェアは、パッケージのインストールの制限が目的であり、 Red Hat パッケージ署名用の鍵で署名されたパッケージのみのインストールが可能 となるように設計されている。 報告によると、up2date ツールは、Red Hat Network からダウンロードした rpm パッケージに対する、GPG 署名の妥当性確認が不十分である。この問題により、 GPG 署名がされていないパッケージのインストールが引き起こされる可能性がある。 しかしながら、本問題は容易に利用されるとは考えられていない。ローカルの攻撃 者は、インストールに先立って、悪意あるパッケージを Red Hat Network 上に設 置する必要があると例示されている。この問題を利用する攻撃を成し遂げるために は、攻撃者は Red Hat Network サーバ群を攻略する必要がある。 6. PostNuke Downloads / Web_Links Modules TTitle Cross-site Scr... BugTraq ID: 8374 リモートからの再現性: あり 公表日: Aug 08 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8374 まとめ: PostNuke は、PHP を利用して開発されたコンテンツ管理システムである。このソ フトウェアは、Windows、Linux、およびその他 Unix 由来のコンピュータで利用可 能である。 報告によると、このソフトウェアには、無害化されていないデータに関する問題が 存在する。この問題は、Downloads および Web_Links モジュールに関連しており、 具体的には TTitle 変数に存在する。HTML タグおよびスクリプトコードは、問題 を抱えているモジュールによって表示される前に、この変数への入力値から無害化 されない。そのため、この問題を利用する攻撃により、攻撃者は、ハイパーリンク を辿ったユーザの Web ブラウザで実行されるスクリプトコードが含まれた、悪意 あるハイパーリンクを組み立て可能であると推察される。コードの実行は、問題を 抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキ ストで行われる。 この問題により、攻撃対象となるユーザは Cookie に由来する認証用情報を窃取さ れる疑いがある。また、その他の攻撃も行われる可能性がある。 7. Meteor FTP Server USER Memory Corruption Vulnerability BugTraq ID: 8376 リモートからの再現性: あり 公表日: Aug 08 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8376 まとめ: Meteor FTP Server は、Microsoft Windows で動作するパーソナルファイルサーバ である。 このソフトウェアは、FTP USER コマンドに過大な値を与えることにより、悪意あ るクライアントによって、メモリを書き換えられる問題を抱えている疑いがある。 この問題は、問題を抱えるサーバとのクライアント認証が行われる前に発生するた め、有効な FTP アカウントを持っていないリモートの攻撃者によって攻撃される 可能性がある。 この問題を利用する攻撃により、サーバのクラッシュが引き起こされる可能性があ る。未検証ではあるが、メモリの書き換えが引き起こされる問題の本質から考察す ると、この問題を利用する攻撃により、意図するコードが実行される可能性がある。 8. Cool Components Testbuddy Plaintext Password Storage Weaknes... BugTraq ID: 8378 リモートからの再現性: なし 公表日: Aug 08 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8378 まとめ: Testbuddy は、AOL Instant Messenger 用の管理クライアントである。このソフト ウェアは、一般には公開されていない。 このソフトウェアは、Windows レジストリ内にユーザ名および対応するパスワード を平文で格納している。具体的には、このソフトウェアは、認証用情報を以下のレ ジストリに格納している。 HKEY_CURRENT_USER\Software\America Online\TestBuddy\[screen name] キー 'Password=[password]' 結果として、これらの認証用情報は、レジストリにアクセス可能な権限を持った ローカルのユーザに漏えいする可能性がある。この問題は、スクリーン名のセキュ リティ上の脅威となる可能性がある。 9. Pam-PGSQL Username Logging Remote Format String Vulnerabilit... BugTraq ID: 8379 リモートからの再現性: あり 公表日: Aug 09 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8379 まとめ: Leon J Breedt による 'pam-pgsql' は、PostgreSQL と併用する、PAM 認証モジ ュールである。 このソフトウェアは、リモートから攻撃可能な書式指定子を含む文字列の取り扱い に由来する問題を抱えている疑いがあると報告されている。 報告によると、リモートの攻撃者は、悪意ある書式指定子をユーザ名として、PAM 認証を要求するプログラム (HTTP、SSH、telnet など) に与える可能性がある。与 えられたユーザ名は、このソフトウェアによるロギング手順の際に処理される。 与えられた悪意あるユーザ名を記録する際、ユーザ名に組み込まれた書式指定子は、 書式関数の誤った実装によって、完全に解釈される可能性がある。この問題を利用 する攻撃により、攻撃者は意図するメモリを書き換え、潜在的に PAM 認証を要求 しているプログラムの実行権限で意図するコードを実行すると推察される。 10. Multiple geeeekShop Information Disclosure Vulnerabilities BugTraq ID: 8380 リモートからの再現性: あり 公表日: Aug 09 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8380 まとめ: geeeekShop は、PHP を利用して開発された、オンラインショッピング機能を提供 するソフトウェアである。 このソフトウェアは、情報が漏えいする複数の問題を抱えている疑いがある。この ソフトウェアのスクリプトに URI パラメータとして無効なデータを渡すことによ り、インストールパス情報が含まれたエラーメッセージが表示される。また報告に よると、リモートの攻撃者は、'site.config.php' スクリプトにアクセスし、潜在 的に重要な情報の漏えいを引き起こす可能性がある。 この問題を利用する攻撃は、Web サーバおよび PHP の設定次第であると推察され る。 この種の情報は、問題を抱えるソフトウェアを稼動させているコンピュータに対す る、さらなる攻撃を仕掛けるための、攻撃者によるファイルシステムのマッピング に有用となる可能性がある。 この問題は geeeekShop 1.4.0 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性があることに留意すべきである。 11. Invision Power Board Admin.PHP Cross-Site Scripting Vulnerab... BugTraq ID: 8381 リモートからの再現性: あり 公表日: Aug 09 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8381 まとめ: Invision Board は、電子掲示板機能を提供するソフトウェアである。このソフト ウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS および Microsoft Windows で利用可能である。 報告によると、このソフトウェアの admin.php は、クロスサイトスクリプティン グの問題を抱えている疑いがある。 この問題は、admin.php スクリプト内の関数によって、ユーザが操作可能な URI パラメータ 'adsess' に対して行われる無害化が不十分なことに起因する。報告に よると、リモートの攻撃者は、リモートのサイト上に admin.php スクリプトへの 悪意あるハイパーリンクを組み立て、URI パラメータ 'adsess' の値として意図す る HTML コードを与える可能性がある。このハイパーリンクが辿られた場合、 'adsess' パラメータの内容は、このハイパーリンクを辿ったユーザの Web ブラウ ザ内で解釈される。 この問題により、Cookie に由来する認証用情報の窃取が可能であると推察される。 また、その他の攻撃も行われる可能性がある。 12. MDaemon SMTP Server Null Password Authentication Vulnerabili... BugTraq ID: 8382 リモートからの再現性: あり 公表日: Aug 09 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8382 まとめ: MDaemon は Microsoft Windows 環境で動作する電子メールサーバ製品である。 このソフトウェアの SMTP 認証ハンドラに影響を及ぼす問題が報告されている。 報告によると、このソフトウェアの SMTP サーバにアクセスするために、何れの有 効なユーザ名またはアカウントが Null パスワードと共に用いられる可能性がある。 このソフトウェアのデフォルトのアカウントである 'MDaemon' がよく知られてい るため、問題が悪化する可能性がある。 この問題を利用する攻撃により、リモートの攻撃者は、影響を受ける SMTP サーバ をスパム電子メール用のオープンリレーとして使用する可能性がある。また、その 他の攻撃も行われる可能性がある。 この問題は、MDaemon 5.0.5 に影響を及ぼすと報告されているが、他のバージョン も影響を受ける可能性があることに留意すべきである。 13. Web ChatServer HTML Injection Vulnerability BugTraq ID: 8383 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8383 まとめ: Web ChatServer は、Web ブラウザで使用できるチャットシステムである。このソ フトウェアは、Microsoft Windows で利用可能である。 このソフトウェアは、HTML タグが注入される問題を抱えている疑いがある。この 問題の原因は、HTML タグおよびスクリプトコードが、他のユーザに表示される前 に、チャットメッセージから無害化されないことである。攻撃者は、悪意ある HTML タグおよびスクリプトコードをチャットメッセージ内に組み込み、このメッ セージをチャットシステムの他のユーザ宛てに送信する可能性がある。攻撃者が注 入したコードは、悪意あるこのメッセージを閲覧しているユーザの Web ブラウザ 内で解釈される可能性がある。コードの実行は、このソフトウェアを稼動させてい る Web サイトと同格のセキュリティコンテキストで実行される。 14. DCForum+ Subject Field HTML Injection Vulnerability BugTraq ID: 8384 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8384 まとめ: DCForum+ は Web ブラウザで利用可能な会議機能を提供するソフトウェアであり、 オンライン上での会議を容易にするべく設計されている。このソフトウェアは Perl を利用して開発されており、ほぼ環境に依存せず、Linux、Windows および多 くの Unix 由来の OS を含むほとんどの環境で利用可能である。 このソフトウェアは HTML タグが挿入される問題を抱えている疑いがある。この問 題は dcboard.php スクリプトに発見された。攻撃者は掲示板への投稿の件名フ ィールドに悪意ある HTML タグやスクリプトコードを挿入することで、この問題を 利用する攻撃が可能である。これは、投稿された記事を処理するスクリプトの入力 に対する無害化が不十分であるためで、攻撃者は投稿記事に HTML タグやスクリプ トコマンドを埋め込むことが可能になる。このコードはサイトのこのエリアを閲覧 するユーザのブラウザで解釈される。これは、このソフトウェアを稼動しているサ イトと同格のセキュリティコンテキストで実行される。 攻撃者の与えた HTML タグやスクリプトコードはサイトのプロパティにアクセス可 能であり、潜在的に、Cookie に由来する認証用情報の窃取が可能である。攻撃者 はこの問題を利用する攻撃により、サイトがユーザにどのように解釈されるかを操 作することも可能である。 この問題は DCForum+ 1.2 に影響を及ぼすと報告されているが、他のバージョンも 影響を受ける可能性があることに留意すべきである。 15. Stellar Docs Path Disclosure Vulnerability BugTraq ID: 8385 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8385 まとめ: Stellar Docs は商用の Web インタフェースを備えたドキュメント管理ソフトウェ アである。このソフトウェアは、Unix および Linux 由来の OS で利用可能である。 このソフトウェアは、Web リソースへの無効なリクエストに対して応答するエラー ページ内でパス情報を開示してしまう。これは、コンピュータに対するさらなる攻 撃を仕掛ける際に有用となり得る、ファイルシステムの構成に関する情報を開示す る可能性がある。エラー出力は、データベース機能が失敗したことを示しており、 これは、SQL 文の挿入などの、より深刻な問題に起因する可能性がある。 未検証ではあるが、この問題は構成に起因しており、例として、このソフトウェア のデバッグ機能が有効化されている場合にこの情報を出力する可能性がある。 16. Better Basket Pro Store Builder Remote Path Disclosure Vulne... BugTraq ID: 8386 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8386 まとめ: Store Builder は Better Basket Pro e-commerce パッケージ用の追加プログラ ムである。このソフトウェアは Unix および Linux 環境で利用可能である。 報告によると、Better Basket Pro (BBPro) Store Builder は特定の状況下で path 情報を開示する。これは、結果としてコンピュータのリソースに対する直接 的な攻撃を可能にする。 この問題は、プログラムが生成するエラーレスポンスに存在する。プログラムに対 して無効なリクエストが発行された際、Store Builder は、このソフトウェアのイ ンストールパスに関する情報を開示する。これは、コンピュータのリソースに対す る、より直接的な攻撃を仕掛ける際に必要な情報を攻撃者に与える可能性がある。 17. FreeBSD Ptrace/SPIgot Insufficient Signal Verification Denia... BugTraq ID: 8387 リモートからの再現性: なし 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8387 まとめ: システムコール ptrace() は親プロセスがコアメモリイメージおよび子プロセスの レジスタにアクセスすることを可能にするよう設計されたデバッグ関数である。こ の関数はプロセスのデバッグや実行の追跡に有用である。 デバイスドライバ spigot は、FreeBSD OS 用に開発されたビデオキャプチャドラ イバである。このドライバは、明確に Creative Labs 社のビデオカードをサポー トするよう設計されているが、デフォルトでは FreeBSD カーネル内でこのドライ バのサポートが有効化されない。 spigot ドライバと同様にシステムコール ptrace() の FreeBSD による実装に、結 果としてローカルからサービス不能に陥る問題が発見されている。問題は、どちら の機構もシグナル番号の完全性の検証が不十分であることにある。結果として特定 の状況下で、影響を受ける機構の 1 つから範囲外、または負のシグナル番号が届 けられる可能性がある。これは典型的には、結果としてアサートの失敗やシステム パニックを引き起こし、事実上コンピュータをクラッシュさせる。 この問題を利用する攻撃により、特権をもたない攻撃者がローカルにアクセス可能 なコンピュータをクラッシュさせることが可能である。 ここに記載されている問題は、4.8-RELEASE-p1 および 5.1-RELEASE を含む全ての FreeBSD のリリースに影響を及ぼす。 FreeBSD 5.x カーネルは、有効化されていた際にカーネルにアサートコードを組み 込む 'INVARIANTS' オプションがデフォルトでは有効になっていないことに留意す べきである。デフォルトの FreeBSD 5.x カーネルのような構成においては、攻撃 者はカーネルメモリを操作が可能になる。コンピュータの完全な攻撃が可能になる と、この方法で実行に影響を及ぼす可能性がある。FreeBSD 4.x カーネルではこの 可能性は無い。 18. PHPOutSourcing Zorum Cross-Site Scripting Vulnerability BugTraq ID: 8388 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8388 まとめ: Zorum は PHPOutSourcing によって販売および保守されている商用の電子掲示板ソ フトウェアパッケージである。このソフトウェアは Unix、Linux、および Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアの index.php にクロスサイトスクリプティング の問題が存在する。これにより、攻撃者は悪意あるリンクをたどる攻撃対象のユー ザのブラウザで、HTML タグやスクリプトコードを実行可能であると推察される。 問題は index.php の HTML タグやクロスサイトスクリプトコードのフィルタリン グに存在する。攻撃者の与えた HTML タグやスクリプトコードが悪意あるリンクの index.php のメソッド変数に渡される際、コードがサイトの権限で解釈される可能 性がある。これにより攻撃者は、Cookie に由来する認証用情報の窃取や他の悪意 ある攻撃が可能性である。 19. News Wizard Path Disclosure Vulnerability BugTraq ID: 8389 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8389 まとめ: News Wizard はコンテンツ管理ソフトウェアである。このソフトウェアは、PHP を 利用して開発されており Linux/Unix 由来の OS で利用可能である。 このソフトウェアは、Web リソースへの無効なリクエストに対して応答するエラー ページ内でパス情報を開示してしまう。これは、コンピュータに対するさらなる攻 撃を仕掛ける際に有用となり得る、ファイルシステムの構成に関する情報を開示す る可能性がある。 未検証ではあるが、この問題は構成に起因している可能性がある。例として、この ソフトウェアのデバッグ機能が有効化されている場合にこの情報を出力する可能性 がある。 20. PHP Website Calendar Module SQL Injection Vulnerabilities BugTraq ID: 8390 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8390 まとめ: PHP Website は対話的なコミュニティを運営する Web サイトの保守、および管理 を容易に行なうことを可能にする、Web サイトのコンテンツ管理システムである。 このソフトウェアは、攻撃者がデータベースのクエリに SQL 構文を挿入すること を可能にする問題を抱えている疑いがある。この問題の原因は、ユーザの与えた入 力に対して、この入力をデータベースクエリに組み込む前の無害化が不十分である ためである。 最初の問題は SQL クエリが値 '2003[%00 = null]-1' を持つ際に発生する。カレ ンダースクリプトに悪意あるリクエストを発行することで、この問題を発生させる ことが可能である。 特定の URI パラメータと共に '+' 記号を送信することで攻撃可能な、類似した問 題が報告されており、機密、または重要な情報にアクセスするためのさらなる攻撃 が可能である。 悪意あるユーザは重要な情報を閲覧、または変更するためにデータベースクエリに 影響を及ぼす可能性があり、潜在的にソフトウェア、またはデータベースを脅威に さらすことが可能である。 21. Distributed Shell Local HOME Environment Variable Buffer Ove... BugTraq ID: 8391 リモートからの再現性: なし 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8391 まとめ: Distributed Shell (dsh) は 1 つのコマンドを複数のコンピュータ上で実行する ことを可能にするよう設計されたシェルである。このソフトウェアはクラスタシス テムでの使用のために開発されており、Linux 環境で利用可能である。 このソフトウェアには問題が発見されている。問題はプログラマ定義の 'asprintf()' 関数内で境界チェックが不適当であるために起こる。関数への呼び 出しは下記に示すようなコードの一部によって生成される: asprintf (&buf, "%s/.dsh/dsh.conf", getenv("HOME") 境界条件のチェックは下記のコードの一部で実行される: ssize_t buflen = 50 * strlen(fmt); 実行のこの時点で、'asprintf()' の呼び出しを介して渡された 'fmt' 変数は依然 として "%s/.dsh/dsh.conf" を含んでいる。境界チェックを行なうコードの検証か ら、作者は書式指定子 '%s' が解釈されるであろうと勘違いをしたと推察される。 しかし、実際には解釈されない。 結果として、後で格納用バッファを動的に割り当てる際のサイズ引数としてに使用 される変数 'buflen' は値として '50 * "%s/.dsh/dsh.conf"' を格納しているだ けである。そこで、前述の長さよりも大きなサイズを持つ環境変数 HOME が存在し ている場合、動的に割り当てられたメモリバッファに vsnprintf() を介してデー タがコピーされた際、データが溢れ、結果として事実上、ヒープメモリの管理構造 を書き換える。 dsh が setuid ビットが有効化されてインストールされている場合、攻撃者はこの 問題を利用する攻撃により、昇格した権限で意図するコマンドを実行することが可 能であると推察される。 この問題は dsh 0.24 に影響を及ぼすと報告されている。 注記: この問題は実際には正当なものではない、ということを示す新たな情報が bugtraq に投稿されている。従って、本 BID は破棄される。 22. FreeBSD IBCS2 System Call Translator Kernel Memory Disclosur... BugTraq ID: 8392 リモートからの再現性: なし 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8392 まとめ: Intel Binary Compatibility Specification 2 は、IBCS2 準拠のバイナリの実行 を可能にする FreeBSD 用のカーネルレベルのツールのパッケージである。 報告によると、FreeBSD に同梱して配布されているこのソフトウェアのコードには、 結果として重要なカーネルメモリの内容を開示する可能性のある問題が存在する。 これにより、攻撃者は重要な情報へのアクセス権を奪取する可能性があると推察さ れる。 問題は、このソフトウェアのコードで実装されているシステムコールトランスレー タに存在している。トランスレータは、ユーザが未チェックの長さの変数を与える ことが可能になる問題のある statfs システムコールを使用している。そうするこ とで、攻撃者はユーザの認証用情報などの重要な情報を含む可能性のあるカーネル メモリ空間の大部分を閲覧可能である。 iBCS2 コードはデフォルトではカーネルに組み込まれていないことに留意すべきで ある。 23. PHP Website Multiple Module Cross-Site Scripting Vulnerabili... BugTraq ID: 8393 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8393 まとめ: PHP Website は、無害化されていないユーザの入力によって、正当なユーザのブラ ウザ上で攻撃者が悪意あるコードを実行可能になると推察される問題を抱えている 疑いがある。 この問題は、このソフトウェアの Calendar、PageMaster、Search および Fatcat モジュールに関連している。HTML タグやスクリプトコードは表示される前にユー ザの与えた入力からフィルタリングされない可能性がある。そこで、リンクを訪問 するユーザのブラウザで実行される可能性のある、スクリプトコードを含む悪意あ るリンクを組み立てることが可能であると推察される。これは問題を抱えるサイト の権限で実行される。 この問題は、ユーザを Cookie に由来する認証用情報の窃取や他の攻撃にさらす可 能性がある。 24. NetSurf Long URI Buffer Overflow Vulnerability BugTraq ID: 8394 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8394 まとめ: NetSurf は Microsoft Windows 環境用の Web ブラウザである。 このソフトウェアは、バッファオーバーフローの問題を抱えている疑いがある。こ れは、URI の境界チェックが不十分であることに起因する。オーバーフロー状態を 引き起こすのに十分な長さの URI が、隣接するメモリ領域を特定の攻撃者の与え た値で書き換える。これは、潜在的に Web クライアントのセキュリティコンテキ ストで悪意あるコードの実行を可能にする。過大な長さの URI を指定する悪意あ るリンクを辿ることでこの状態を引き起こすことが可能である。 25. DameWare Mini Remote Control Server Shatter Attack Local Pri... BugTraq ID: 8395 リモートからの再現性: なし 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8395 まとめ: DameWare Mini Remote Control Server (DWMRCS) は管理者がリモートから、もし くはローカルからサーバを設定することを可能にするユーティリティである。この ソフトウェアは Windows 環境で利用可能であり、SYSTEM 権限で稼動する。 このソフトウェアはデスクトップ上で、ユーザがアクセス可能なダイアログボック スで稼動することが発見されている。Windows API の不備により、攻撃対象となる このソフトウェアのウィンドウに特別に組み立てられた Windows Message を渡す ことで、事実上この問題を引き起こすことが可能である。結果として、ローカルの 管理者権限を持たないユーザは、この方法でウィンドウの操作が可能であり、ユー ザの与えたコマンドの実行が可能になる推察される。 この問題は、DWMRCS 3.71.0.0 以前のバージョンに影響を及ぼす。 26. PHPOutsourcing Zorum Path Disclosure Vulnerability BugTraq ID: 8396 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8396 まとめ: Zorum はフリーで利用可能な、オープンソースの PHP を利用して開発された電子 掲示板ソフトウェアである。このソフトウェアは Unix、Linux および Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアはパスを開示する問題を抱えている疑いがある。 この問題は、意図的に組み立てられたリクエストを、このソフトウェアに送信する ことで引き起こすことが可能であり、結果としてエラーメッセージが、インストー ルパスに関する重要な情報を攻撃者に開示する可能性がある。 この情報は、攻撃者がファイルシステムに関して調査するのに有用であり、さらな る攻撃を仕掛けるために利用される。 Zorum 3.4 がこの問題を抱えている疑いがあるが、これより前のバージョンにも問 題がある可能性がある。 27. Microsoft Windows 2000 Subnet Bandwidth Manager RSVP Server ... BugTraq ID: 8397 リモートからの再現性: あり 公表日: Aug 11 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8397 まとめ: Microsoft RSVP Server は RFC 2814 に定義されているプロトコルの実装である。 このソフトウェアは Microsoft Windows 環境で利用可能である。 Microsoft Windows 2000 用のこのソフトウェアは、攻撃者がネットワークの管理 を乗っ取ることが可能になる問題が確認されている。これにより、攻撃者はネット ワークの QoS (Quality of Service) を操作することが可能であると推察される。 問題はこのソフトウェアの優先度の処理にある。サーバが低い RSVP サービス優先 度で実行されている場合、このサーバは新しいサーバによって終了させられる。こ のソフトウェアとしてネットワークにアクセス可能な攻撃者は、特定のコンピュー タ上でサービスの質を低下させることが可能である。 通常、孤立したネットワークセグメント上でのみ、この問題を利用した攻撃が可能 であることに留意すべきである。この問題が発生するネットワーク通信のレベルの ため、リモートからの攻撃は困難である。 28. Cisco 7900 Series VoIP Phone ARP Spoofing Denial Of Service ... BugTraq ID: 8398 リモートからの再現性: あり 公表日: Aug 12 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8398 まとめ: 7900 Series VoIP Phone は Cisco Systems によって販売されている Voice-Over-IP を実現するための手段を提供する電話機である。 この電話機は、偽造された ARP メッセージによりクラッシュする可能性がある問 題を抱えている疑いがあると報告されている。 報告によると、影響を受ける電話機と同一のセグメントに接続している攻撃者は、 偽造された ARP メッセージをこの電話機に送ることにより、攻撃対象の電話機を スイッチから切り離すことが可能になると推察される。これにより、結果として、 この電話機は不安定になり、クラッシュする。正常な機能を回復するためには、こ の電話機の電源を一旦入れ直す必要がある。代表電話に対する攻撃により、全ての 着信が拒否される可能性があることも報告されている。 例えば、パケットおよびデータの挿入、といった情報の改ざんや窃取を行う種類の 攻撃を含む他の攻撃も可能であると報告されている。 29. Horde Application Framework Account Hijacking Vulnerability BugTraq ID: 8399 リモートからの再現性: あり 公表日: Aug 12 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8399 まとめ: Horde Application Framework は PHP を利用して開発されている、一連の Web ア プリケーションである。このフレームワークに同梱されるものに電子メール転送 エージェントがある。 このソフトウェアは、リモートの攻撃者はメールアカウントの乗っ取りが可能であ ると推察される問題を抱えている疑いがある。報告によると、この問題は電子メー ルに含まれている悪意あるリンクを介することにより利用可能である。リンクが訪 問されると、問題を抱えるソフトウェアが訪問されたサイトにセッション ID を漏 洩する可能性がある。攻撃者はこれらの認証用情報を使用して、大量のユーザのア カウントにアクセス可能になると推察される。 これはセッションが固定の場合に生じる問題である。 30. Netris Client-Side Buffer Overrun Vulnerability BugTraq ID: 8400 リモートからの再現性: あり 公表日: Aug 12 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8400 まとめ: Netris はフリーに利用可能なネットワーク対応の "Tetris" 用のコンソールであ る。このソフトウェアは Unix および Linux 由来の OS で利用可能である。 このソフトウェアはクライアント側のバッファオーバーフローの問題が報告されて いる。この問題は、サーバの挨拶状を内部記憶装置のバッファにコピーする際、境 界チェックが不十分であることに起因すると言われている。結果として、攻撃者は 理論上 Netris サーバを装い、接続されると、クライアントプログラムに過度の データを渡す可能性がある。この問題が生じた場合、内部プログラムのメモリの内 容は書き換えられ、このソフトウェアを起動したユーザの権限で潜在的に意図した コードの実行が可能になる。 この問題は Netris 0.5 および、それより前のバージョンに影響を及ぼす。 31. HostAdmin Path Disclosure Vulnerability BugTraq ID: 8401 リモートからの再現性: あり 公表日: Aug 12 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8401 まとめ: HostAdmin は、Web ホスティングの運用を自動で行うように意図された、Web ブラ ウザで使用可能なツールである。 このソフトウェアは、パス情報を漏洩する問題を抱えている疑いがある。無効な データをこのソフトウェアが稼動しているサイトに渡すことにより、設定されてい るパス情報を含むエラーメッセージが表示される。 この問題を利用する攻撃は Web サーバ、および PHP の設定に依存する可能性があ る。 この種の情報は攻撃対象のホストに対するさらなる攻撃をする上で、ファイルシス テムを調査するために有用である可能性がある。 32. DistCC Insecure Temporary File Vulnerability BugTraq ID: 8402 リモートからの再現性: なし 公表日: Aug 12 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8402 まとめ: distcc は Linux/Unix に由来する OS 用に配布されているコンパイラソフトウェ アである。このソフトウェアは複数のコンピュータ間でソフトウェア体型を配布可 能なフロントエンドのコンパイラとして動作する。 このソフトウェアには一時ファイルの処理がセキュアでない問題が報告されている。 これにより、攻撃者は重要なファイルの書き換えが可能になると推察される。ロー カルのユーザは悪意あるシンボリックリンクを作成することにより、この問題を利 用可能であると推察される。 この問題を利用する攻撃により、結果として、重要なファイルの破壊を引き起こし、 サービス不能状態に陥る可能性がある。未検証ではあるが、ローカルの攻撃者が独 自のデータでファイルを書き換え可能である場合、ローカルの攻撃者は権限の昇格 が可能であると推察される。 33. Eudora WorldMail Search Cross-Site Scripting Vulnerability BugTraq ID: 8403 リモートからの再現性: あり 公表日: Aug 12 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8403 まとめ: Eudora WorldMail は Java に由来するメールサーバである。 このソフトウェアには無害化されていないユーザの入力内容が、ユーザに対して表 示可能であると推察される問題が報告されている。この問題は、HTML タグ、およ びスクリプトを適切に変換しない、国を検索するユーティリティに関係している。 攻撃者は、そのリンクをたどったユーザのブラウザ上で実行される悪意あるスクリ プトコードを含むリンクを作成することが可能であると推察される。この悪意ある スクリプトコードは、このソフトウェアを稼動させているコンピュータのセキュリ ティコンテキストで実行される。 この問題により、窃取された Cookie に由来する認証用情報が Web ユーザに漏洩 し、他の攻撃も同様に行われる。 この問題は検索フォームを介しても漏洩することにも留意すべきである。検索フ ォームへの入力が記録されていた場合、この問題はより永続的で、潜在的にユーザ が HTML タグを挿入する攻撃の検索ログを閲覧可能であると推察される。 34. HP Tru64 Unspecified EE Device Driver Local Denial of Servic... BugTraq ID: 8404 リモートからの再現性: なし 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8404 まとめ: Tru64 OS を稼動させているシステムは、DE60x シリーズアダプターまたは 10/100 ポートを搭載した DS15 と組み合わせることで、ee デバイスドライバの利用を実装 している。 HP は、ee デバイスドライバで詳細不明のローカルのサービス不能状態に陥ること が発見されたと報告している。報告によるとこの状態を引き越す原因は現時点では 未詳であるが、問題を引き起こす可能性は低いと見られている。この問題を利用す る攻撃に成功した場合、潜在的にシステムが不安定になり、クラッシュする可能性 がある。この問題の根本は例外的に使用される ee デバイスドライバのエラーコン トロールパスに存在すると見られている。 この問題は HP Tru64 4.0f から HP Tru64 5.1 に同梱されている ee デバイスド ライバに影響を及ぼす。 35. PHP DLOpen Arbitrary Web Server Process Memory Vulnerability BugTraq ID: 8405 リモートからの再現性: なし 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8405 まとめ: PHP は個人でホームページを作成する際に利用される Web アプリケーション開発 パッケージである。このソフトウェアは Unix、Linux、および Micorosoft Windows 環境で利用可能である。 Web サーバソフトウェアである Apache と共に使用される際、PHP の dlopen 関数 に問題があると報告されている。これにより、攻撃者は潜在的に重要な情報へ不正 にアクセス可能になると推察される。 この問題は、プロセスを呼び出すメモリへのアクセス権に存在する。PHP スクリプ トが Apache のプロセスによって実行される際、Apache のプロセスメモリの内容 がテキストファイルに出力可能である。これは攻撃者が一時的に認証用情報を含む 重要な情報にアクセスするために使用される可能性がある。この関数が抱える問題 により、攻撃者はサーバが提供するように設定されたサービスとは違う内容を配布 可能であるような他の攻撃も可能であると推察される。 36. SurgeLDAP Path Disclosure Vulnerability BugTraq ID: 8406 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8406 まとめ: SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可 能である。 このソフトウェアはパス情報を漏洩する問題を抱えている疑いがある。無効なリ ソースに対して HTTP GET リクエストを発行することにより、重要なパス情報にア クセス可能である。このことは、リモートの攻撃者が問題を抱えているソフトウェ アを稼動させているコンピュータのファイルシステムの構成を把握する手助けにな り、問題を抱えているソフトウェアは攻撃対象のコンピュータに対するさらなる攻 撃に有用である可能性がある。 この問題は、このソフトウェアの Web サーバのコンポーネントに存在する。 37. SurgeLDAP User.CGI Cross-Site Scripting Vulnerability BugTraq ID: 8407 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8407 まとめ: SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可 能である。 このソフトウェアはクロスサイトスクリプティングを利用する攻撃を受ける問題を 抱えている疑いがある。この問題は user.cgi スクリプトに存在し、ユーザにエ コーバックされる URI パラメータを介して与えられるデータの無害化が不十分で あることに起因する。リモートの攻撃者は、ユーザを、問題を抱えるスクリプトの 'cmd' パラメータに対する値として悪意ある HTML タグ、およびスクリプトコー ドが、記入されている悪意あるリンクに訪問するように誘導することにより、この 問題を利用する可能性がある。このコードはリンクを訪問した際にユーザのブラウ ザで解釈される。このことはサーバの権限で生じる。 この問題を利用する攻撃に成功した場合、Cookie に由来する認証用情報の窃取、 または他の攻撃が可能になると推察される。 この問題は、このソフトウェアの Web サーバのコンポーネントに存在する。 38. SurgeLDAP HTTP GET Denial Of Service Vulnerability BugTraq ID: 8408 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8408 まとめ: SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可 能である。 このソフトウェアは、過度に長い HTTP GET リクエストがサーバに送信される際に 生じる可能性がある、サービス不能状態に陥る問題を抱えている疑いがある。未検 証ではあるが、これにより、結果として、メモリ内容の書き換えを引き起こし、そ れを利用することにより、さらには、意図したコードの実行が可能であると推察さ れる。報告によると、501 文字、またはそれ以上の文字を含む HTTP GET リクエス トにより、このような状態に陥る。 この問題は、このソフトウェアの Web サーバのコンポーネントに存在する。 39. SurgeLDAP Insecure Password Storage Vulnerability BugTraq ID: 8409 リモートからの再現性: なし 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8409 まとめ: SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可 能である。 このソフトウェアはパスワードの認証用情報が十分にセキュアでない。これらの認 証用情報はサーバを稼動させているシステム内に平文で格納されており、このシス テムにローカルにアクセス可能なユーザに対して漏洩する可能性がある。 Microsoft Windows では、これらの認証用情報はプログラムディレクトリ内の 'user.dat' ファイルに格納されると報告されている。 40. CiscoWorks Common Management Foundation Administrative Authe... BugTraq ID: 8410 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8410 まとめ: CiscoWorks Common Management Foundation は Cisco によって販売、保守されて いるネットワーク管理ツールパッケージである。 このソフトウェアには攻撃者は認証機能を迂回し、管理者権限でアクセス可能にな ると推察される問題があると報告されている。これにより、リモートの攻撃者はリ ソースへ不正にアクセス可能になると推察される。 この問題は特定の URL の処理に存在する。悪意を持って組み立てられたこのソフ トウェアへの URL を渡すことにより、認証の要求を迂回することが可能である。 本来、攻撃者は最小限の権限である guest ユーザとしてアクセスされなければな らない。 41. CiscoWorks Common Management User Field Privileged Informati... BugTraq ID: 8411 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8411 まとめ: CiscoWorks Common Management Foundation は Cisco によって販売、保守されて いるネットワーク管理ツールパッケージである。 このソフトウェアには攻撃者は重要な情報にアクセス可能になると推察される問題 がある。これにより、リモートの攻撃者はリソースに対するさらなる直接的な攻撃 をしかけるのに必要な情報を得る可能性がある。 この問題はユーザ名の誤った処理に存在する。デバイスは Web のフォームから ユーザ名を受け取るが、送信されたユーザ名のチェックを適切に処理しない。権限 の低いアプリケーションユーザとしてログインしたユーザは、デバイス上の特別な 権限が必要とされる情報を読み取るために、Web フォームに記入したユーザ名を変 更し、'admin' ユーザとして送信しなおす可能性がある。 42. CiscoWorks Common Management Foundation Guest Account Passwo... BugTraq ID: 8412 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8412 まとめ: CiscoWorks Common Management Foundation は Cisco によって販売、保守されて いるネットワーク管理ツールパッケージである。 報告によると、このソフトウェアのデフォルトアカウントには問題が存在する。こ の問題により、攻撃者はアプリケーションに対して意図せずアクセス権を得る可能 性がある。 この問題は、ゲストアカウントに存在する。デフォルトでは、このソフトウェアは ゲストアカウントに対するパスワードの設定を要求しない。そのため、パスワード で保護されていないアカウントでこのソフトウェアを実行される可能性がある。 43. Microsoft MCIWNDX.OCX ActiveX Control Buffer Overflow Vulner... BugTraq ID: 8413 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8413 まとめ: 'mciwndx.ocx' ActiveX コントロールは Microsoft Visual Studio 6 に同梱され ており、マルチメディアプログラミングに対応している。 'mciwndx.ocx' にはバッファオーバーフローの問題を抱えている疑いがあると報告 されている。報告によると、640 KB 以上の過剰なデータが "filename" プロパテ ィに渡される際に、問題が発生する。 この問題を利用することにより、ブラウザを実行しているユーザの権限でコードを 実行できる可能性が潜在的に存在すると推察される。この問題を利用するには、問 題を抱える ActiveX コントロールをインストールしているユーザを、この問題を 引き起こすのに十分な方法で ActiveX コントロールを起動させるような、悪意あ る Web ページに誘導させる必要がある。これにより、リモートからこの問題を利 用した攻撃によりスタックオーバーフローを引き起こし、結果として重要なプロセ スメモリを上書きされる可能性がある。しかしながら、これは未検証である。 デフォルトで同梱されている ActiveX コントロールにも潜在的な問題が含まれる 可能性がある点は留意すべきである。また、ActiveX コントロールをインストール する際には、注意が必要である。 44. Xoops BBCode HTML Injection Vulnerability BugTraq ID: 8414 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8414 まとめ: Xoops はオープンソースのフリーに利用可能な Web ポータル機能を提供するソ フトウェアであり、オブジェクト指向プログラミングも可能な PHP で開発され ている。このソフトウェアはバックエンドデータベースとして MySQL を利用し ており、ほとんどの Unix 、Linux ディストリビューションで動作する。 BBCode は、ユーザが Xoops に与えた項目のテキストの外見を制御するために使用 される基本的な制限された HTML の実装である。 Xoops BBCode には HTML タグが挿入される問題が存在すると報告されている。報 告によると、ニュースの記入、掲示板への投稿、個人メッセージといった BBCode によって表現されるこのソフトウェアの部分に、攻撃者は悪意あるスクリプトを挿 入する可能性がある。この問題はユーザが与える BBCode タグに対する無害化が十 分に実施されていないことに起因する。報告によると、[color]、[size]、[font] BBCode タグを利用した攻撃が可能である。挿入されたコードは、各サイトの問題 を抱える箇所を閲覧するユーザの Web ブラウザ内で解釈される可能性がある。こ のコードは問題を抱えるソフトウェアおよび関連するモジュールを稼動させている サイトと同格のセキュリティコンテキストで実行される。 CSS や vbscript を利用した攻撃をリダイレクトすることにより、この問題を利用 した攻撃が実証されている。未検証ではあるが、Cookie に由来する認証用情報の 窃取およびその他の攻撃が可能であると推察される。 この問題は Xoops 1.3.x 以下に影響があると報告されている。また、この問題は ニュースや個人メッセージおよび NewBB Xoops モジュールを介して利用すること で攻撃可能であると報告されている。 45. SGI IRIX NFSD XDR Decoding Remote Denial of Service Vulnerab... BugTraq ID: 8415 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8415 まとめ: XDR (External Data Representation) は、独立した動作環境でのデータの記述、 および暗号化を制御するプロトコルであり、特に SGI IRIX nfsd daemon と組み合 わせて使用され、ネットワークを介した資源に基づくシステムを共有するために使 用される。NFS は自身のデータの形式を記述するためにこのプロトコルを使用する。 SGI は IRIX nfsd daemon にはリモートからのサービス不能攻撃を引き起こす疑い があるという問題が存在すると報告している。この問題は nfsd が復号化の際にこ のプロトコルにエラーを引き起こすような意図的に組み立てられたパケットを処理 しようとする際に発生する。 未検証ではあるが、この問題は BID 8298 に示されている Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability と関連して いる可能性がある。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は影響を受けるコンピ ュータにシステムパニックを引き起こすことが可能になると推察される。 46. HolaCMS HTMLtags.PHP Local File Include Vulnerability BugTraq ID: 8416 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8416 まとめ: holaCMS は PHP に実装されているコンテンツ管理システムである。 報告によると、このソフトウェアの htmltags.php モジュールに情報漏洩の問題が 存在する。この問題を利用することにより、攻撃者は本来アクセス権を持っていな いにもかかわらず潜在的に重要な情報にアクセス可能になると推察される。この問 題を利用した攻撃を介して特定のファイルの情報が編集される可能性があると報告 されている。 この問題により攻撃者がパスワードファイルのような秘匿性のあるデータへのアク セスを可能になると推察される。この問題はリモートのファイルに対しても利用さ れるかどうかは未詳である。事実であれば、この問題はリモートのコマンドの実行 につながる可能性がある。 47. Clickcess ChitChat.NET Message HTML Injection Vulnerability BugTraq ID: 8417 リモートからの再現性: あり 公表日: Aug 13 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8417 まとめ: Clickcess ChitChat.NET は特に SQL サーバでの利用を目的として開発され、 ASP.NET に実装されているディスカッション用の電子掲示板ソフトウェアである。 このソフトウェアは Microsoft Windows で利用可能である。 報告によると、このソフトウェアにはユーザが入力した不適切な情報を電子掲示板 のウェブサイトに挿入することが可能になる推察される問題が存在する。この問題 は HTML タグやスクリプトコードを適切にフィルタリングしない Name and Topic Title の入力フィールドに関連している。挿入された HTML タグはこのサイトの問 題のあるエリアを閲覧する攻撃対象のブラウザ内で解釈されると推察される。これ は ChitChat.NET を稼動させているサイトのセキュリティコンテキストで生じる可 能性がある。 この問題はコンピュータから Cookie に由来する認証用情報を窃取するために利用 される可能性がある。また、その他の攻撃も可能であると推察される。 48. HP Fixes Unspecified Local Denial Of Service Vulnerability BugTraq ID: 8418 リモートからの再現性: なし 公表日: Aug 14 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8418 まとめ: HP-UX は、HP によって販売、保守されている UNIX OS である。 いくつかの HP-UX において、パッチが適用された際に信頼性において問題がある と報告されている。そのため、攻撃者がそのコンピュータを不安定にさせ、クラッ シュさせてしまう恐れがある。 問題は、HP が提供する 2 つのパッチに存在する。パッチ PHNE_26413、 PHNE_27128 には、適用時にローカルの攻撃者がそのコンピュータをクラッシュさ せることが可能な、サービス不能状態に陥る問題がある。この問題の詳細について は現時点では未詳である。本 BID はさらなる情報が入手でき次第、更新予定であ る。 49. Microsoft URLScan / RSA Security SecurID Configuration Enume... BugTraq ID: 8419 リモートからの再現性: あり 公表日: Aug 14 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8419 まとめ: Microsoft URLScan は、HTTP メソッドの種類、ファイル拡張子、その他のクエ リーによるアクセスをブロックするように設定することが可能な Internet Server API (ISAPI) である。 RSA Security 社により開発された 2 つの要素により構成される認証メカニズム、 SecurID もまた、Web サイトへの認証されていないアクセスを防ぐために利用可能 である。 Microsoft URLScan、RSA Security SecurID において、Web サーバへの接続にこれ らが利用される際に問題が存在することが発見されている。報告によると、この問 題はグローバル ISAPI フィルタリスト内にこれらの製品が登録されている順番に 起因する。 設定に問題がある際に、攻撃者は拡張子の異なる複数のファイルを繰り返し要求す ることで、Microsoft URLScan 拡張フィルタリストを列挙できてしまう恐れがある。 この問題は Web サーバが Referer の変数 NAME および VALUE に 'Rejected-By-UrlScan' という文字列が含まれた hidden 属性を持つフォームフ ィールドを含むページを正しく返さないことに起因する。デフォルト設定が変更さ れた際、拒否対象の文字列が異なる点に留意すべきである。 この種類の情報の列挙は、対象 Web サーバに対してさらなる攻撃を実行する際に、 潜在的に攻撃者の手助けをしてしまう。 50. ECartis LIScript Arbitrary Variable Viewing Vulnerability BugTraq ID: 8420 リモートからの再現性: あり 公表日: Aug 14 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8420 まとめ: ECartis は Unix、Linux 上で動作するフリーに利用可能な、オープンソースの メーリングリストマネージャである。 そのソフトウェアにおいて、ユーザが与えたデータを処理する際に問題があると報 告されている。このため、攻撃者が認証されていない、潜在的に重要な情報にアク セスすることが可能であると推察される。 特定の関数および変数が使われる電子メールを介して送信されるリクエストを処理 する際に問題がある。特定の悪意のあるリクエストを入力することで、そのソフト ウェアに取扱いが制限されている非常に重要なデータを漏洩させる、または処理を 実行させることが可能である。このソフトウェアにはこの種の問題が複数存在して いると報告されている。 51. Ecartis Multiple Buffer Overrun Vulnerabilities BugTraq ID: 8421 リモートからの再現性: あり 公表日: Aug 14 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8421 まとめ: ECartis はフリーに利用可能なオープンソースのメーリングリスト管理ソフトウェ アである。このソフトウェアは Unix と Linux 環境で利用可能である。 報告によると、このソフトウェアには複数のバッファオーバーランの問題が存在す る。この問題は、プログラムの様々な問題に起因しており、各問題はメールの内容 を内部メモリにコピーする際に境界チェックが不十分であることの結果として発生 する。 このような問題のひとつに smtp_body_822bis() 関数に由来するものが存在する。 この関数は、送り元のバッファから送り先のバッファへデータをコピーするよう設 計された stmp.c のソースファイルに存在する。しかしながら、この関数は size パラメータを含んでいないため、これにより送り先のバッファでオーバーフローが 発生させることが可能である。結果として、この関数は潜在的にバッファオーバー フローを利用する攻撃を受ける可能性が存在する。 その他では、unhtml.c と unmime.c のソースファイルに含まれる問題が報告され ている。全ての問題はこれらのファイルに存在していて、ポインタ間のデータ転送 を行う前の境界チェックが不十分であるために発生する。 この問題を利用する攻撃が成功した場合、結果としてリモートからのサービス不能 攻撃が可能になる。また、未検証ではあるが、この問題の本質から考察すると、攻 撃者はオーバーフローを利用した攻撃により意図したコードを実行することが理論 上可能である。なお、電子メールプロトコルの本質から考察すると、文字セットが 制限されるため、この問題を利用する攻撃を成功させることは難しいことに留意す るべきである。 52. Sun One/IPlanet Web Server Windows Denial Of Service Vulnera... BugTraq ID: 8423 リモートからの再現性: あり 公表日: Aug 14 2003 12:00A 関連する URL: http://www.securityfocus.com/bid/8423 まとめ: Sun ONE Web Server はサンマイクロシステムズにより保守されている Web サーバ の実装である。これは iPlanet から商標変更されている。 サンマイクロシステムズからの報告によると、Windows 環境においてこのソフトウ ェアはリモートからサービス不能攻撃を受ける問題を抱えている疑いがある。この 問題を利用する攻撃により、サーバは予期せず終了してしまう。これを利用した攻 撃により、影響を受けたサーバの正規ユーザへのサービス提供を拒否する状態に陥 るらせることが可能であると推察される。 サンマイクロシステムズはこの問題に対するさらなる技術的な詳細を公開していな い。さらなる詳細が公開された場合、本 BID は更新予定である。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. The Bright Side of Blaster 著者: Kevin Poulsen 専門家は、今回のワームがインターネットのセキュリティをより重要視することに づかせるきっかけとなるであろうと述べている。 http://www.securityfocus.com/news/6728 2. Hackers Claim New Fingerprint Biometric Attack 著者: Ann Harrison Chaos Computer Camp の 技術者 2 人は、薄く不可視のラテックスを使って、ハイ テクを駆使した指紋認証スキャナを欺くことが出来ることをおおやけにしている。 http://www.securityfocus.com/news/6717 3. RPC DCOM Worm Hits the Net 著者: Kevin Poulsen 太平洋標準時間の 8 月 11 日、月曜日、正午にプールで泳いでいたとしたら、あ なたは何てラッキーなのでしょう。 http://www.securityfocus.com/news/6689 4. Virus will get you if you don't watch out 著者: Larry Blasko, The Associated Press http://www.securityfocus.com/news/6741 5. Blaster's Microsoft Attack Fizzles 著者: Helen Jung, The Associated Press http://www.securityfocus.com/news/6736 6. Federal charge filed against Ohio man accused of hacking Acx... 著者: Caryn Rousseau, The Associated Press http://www.securityfocus.com/news/6733 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Arno's IPTABLES Firewall Script v1.8.1BETA-3 作者: Arno 関連する URL: http://rocky.molphys.leidenuniv.nl 動作環境: Linux, POSIX まとめ: Arno's Iptables firewall は、当初 Seven's iptables スクリプトに由来してい たスクリプトです。最も大きな違いの 1 つは、このスクリプトは ADSL モデムに も対応している点です。このツールは、ステルススキャンの検知、ログ溢れを防ぐ ためのレート制限を行える大規模なユーザ定義可能なロギング、マスカレードおよ びポートフォワーディング (NAT)、接続のスループットの最適化、SYN/ICMP フラ ッド攻撃に対する防御、およびその他の機能があります。このツールは設定および 高度なカスタマイズが可能です。ご利用のファイアウォールのログをより読み易く するためのフィルタスクリプト (fwfilter) が同梱されています。 2. Graphical certification authority v0.4.5 作者: chris 関連する URL: http://www.hohnstaedt.de/xca.html 動作環境: Linux, POSIX まとめ: Graphical certification authority は RSA 鍵および証明書の管理、そして PKCS#10 リクエストの作成と署名を行うためのインターフェースを備えたアプリ ケーションです。このソフトウェアは鍵と証明書の保存に OpenSSL ライブラリお よび Berkeley DB を使用します。このソフトウェアは鍵および PEM、DER、PKCS8 証明書のインポートやエクスポート機能、PEM、DER、PKCS12 証明書の署名および 破棄、そして x509v3 拡張の選択をサポートしています。また、証明書のツリービ ュー機能も備えています。 3. Dropbear SSH Server v0.34 作者: Matt Johnston 関連する URL: http://matt.ucc.asn.au/dropbear/dropbear.html 動作環境: POSIX まとめ: Dropbear はメモリの少ない環境で利用可能なように設計された SSH2 サーバです。 4. AIM Sniff v0.9b 作者: Shawn Grimes 関連する URL: http://www.aimsniff.com/ 動作環境: UNIX まとめ: AIM Sniff はネットワークを介して AOL Instant Messenger のメッセージを監視 し、アーカイブ化するためのユーティリティです。このソフトウェアを利用して、 嫌がらせやソフトウェアの不正コピーの取引を監視することが可能です。このソフ トウェアはリアルタイムのダンプ (能動的なネットワークの盗聴) 機能、または PCAPファイルの読み出し、および IM メッセージ用のファイルを解析する機能があ ります。また、MySQL データベースや標準出力へ情報をダンプするオプションもあ ります。このソフトウェアは AIM ログインを監視し、NT ドメイン名と AIM ログ イン名 (handle) を照合するために、このソフトウェアを稼動するコンピュータ上 で SMB の調査も行ないます。このソフトウェアには、極めて基本的な Web フロン トエンドが含まれています。 5. tinc 1.0.1 作者: guus <sliepen@xxxxxxxxxx> 関連する URL: http://tinc.nl.linux.org/ 動作環境: Linux まとめ: tinc は、インターネット上の複数のコンピュータ間でセキュアなプライベートネ ットワークを構築するためにトンネリング、および暗号化を使用する Virtual Private Network (VPN) デーモンです。このトンネリングにより、VPN を利用する サイトはまったく情報を漏洩することなく、インターネットを越えてお互いに情報 を共有することが可能になります。 6. Anti-Spam SMTP Proxy v1.0.0 作者: John Hanna 関連する URL: http://assp.sourceforge.net/ 動作環境: BSDI, Linux, MacOS, Os Independent, OS/2, Perl (perl が動作する 環境), POSIX, Windows 2000, Windows NT まとめ: Anti-Spam SMTP Proxy (ASSP) Server プロジェクトは、迷惑な宣伝メール (UCE) の停止を支援するためにホワイトリストや Bayesian フィルタを実装する、環境に 依存しないオープンソースの SMTP プロキシサーバを作成することを目標としてい ます。スパム対策ツールは新しいスパムに対して順応性があり、それぞれのサイト の電子メールパターンに応じてカスタマイズ可能であるように設計されています。 この設計により、いずれの電子メール配送システムとの組み合わせも容易になり、 初期設定後のオペレータによる処理への介入をなくすという目標を達成しています。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、 高橋俊太郎(TAKAHASHI Shuntarou) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature