西村@ラックです。 SecurityFocus Newsletter 第 214 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 16 Sep 2003 12:24:58 -0600 (MDT) Message-ID: <Pine.LNX.4.58.0309161224130.1872@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #214 ----------------------------- This Issue is Sponsored by: Solsoft I. FRONT AND CENTER(日本語訳なし) 1. Dynamic Honeypots 2. Demonstrating ROI for Penetration Testing (Part Three) 3. Hardening the TCP/IP stack to SYN attacks 4. SecurityFocus New Mailing List Announcement II. BUGTRAQ SUMMARY 1. FoxWeb PATH_INFO Remote Buffer Overrun Vulnerability 2. HP Tru64 UNIX Unspecified DTTerm Denial Of Service Vulnerabi... 3. Python Publishing Accessories Error Messages Cross-Site Scri... 4. ISS RealSecure Server Sensor SSL Denial Of Service Vulnerabi... 5. Digital Scribe Error Function Cross-Site Scripting Vulnerabi... 6. Microsoft Internet Explorer Browser Popup Window Object Type... 7. Mah-Jong Server Undisclosed Remote Buffer Overflow Vulnerabi... 8. Mah-Jong Server Undisclosed Remote Denial Of Service Vulnera... 9. FTP Desktop Banner Parsing Buffer Overflow Vulnerability 10. FTP Desktop FTP 331 Server Response Buffer Overflow Vulnerab... 11. Apache::Gallery Insecure Local File Storage Privilege Escala... 12. Microsoft ASP.NET Request Validation Null Byte Filter Bypass... 13. ICQ Webfront guestbook Cross-Site Scripting Vulnerability 14. Kukol E.V. HTTP & FTP Server Suite File Disclosure Vulnerabi... 15. Microsoft Internet Explorer XML Page Object Type Validation ... 16. Roger Wilco Remote Server Side Buffer Overrun Vulnerability 17. NullSoft Winamp MIDI Plugin IN_MIDI.DLL Track Data Size Buff... 18. Roger Wilco Remote Username Denial of Service Vulnerability 19. PHPBB URL BBCode HTML Injection Vulnerability 20. RealOne Player Insecure Configuration File Permission Local ... 21. WinRAR Compressed File Size Misrepresentation Weakness 22. Escapade Scripting Engine PAGE Parameter Cross-Site Scriptin... 23. Invision Power Board Index.php Showtopic Cross-Site Scriptin... 24. Gordano Messaging Suite WWW.exe Denial of Service Vulnerabil... 25. Multiple Microsoft Internet Explorer Script Execution Vulner... 26. FloosieTek FTGatePro WebAdmin Interface Information Disclosu... 27. Gordano Messaging Suite Alertlist.mml Information Disclosure... 28. IkonBoard Cookie Default Parameter Arbitrary Command Executi... 29. Yak! Chat Client FTP Server Default Credentials Vulnerabilit... 30. Net-SNMP Unauthorized MIB Object Access Vulnerability 31. FutureWave WebX Server Directory Traversal Vulnerability 32. CacheFlow CacheOS HTTP HOST Proxy Vulnerability 33. KokeshCMS Unauthorized Content Editing Vulnerability 34. b2evolution Multiple Cross-Site Scripting Vulnerabilities 35. CmdFTP Store_Line() Heap Overflow Vulnerability 36. Pine Message/External-Body Type Attribute Buffer Overflow Vu... 37. Pine rfc2231_get_param() Remote Integer Overflow Vulnerabili... 38. MySQL Password Handler Buffer Overflow Vulnerability 39. b2evolution Multiple SQL Injection Vulnerabilities 40. Multiple Unspecified OSSIM SQL Injection Vulnerabilities 41. Asterisk CallerID Call Detail Records SQL Injection Vulnerab... III. SECURITYFOCUS NEWS ARTICLES 1. Lamo denies $300,000 database hack 2. Lamo surrenders, is released 3. Adrian Lamo charged with computer crimes 4. White House selects Symantec executive as new cybersecurity ... 5. E-mail fraudsters target Barclays 6. Wi-Fi whistle blower faces criminal charges IV. SECURITYFOCUS TOP 6 TOOLS 1. Private v0.5b 2. Novosec Bouncy Castle Extensions v1.0 3. LinuxMagic magic-smtpd v0.7.2rc3 4. GKrellM v2.1.18 (GTK 2.0) 5. Tiny SHell v0.6 6. iptables-control v1.0.6 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. FoxWeb PATH_INFO Remote Buffer Overrun Vulnerability BugTraq ID: 8547 リモートからの再現性: あり 公表日: Sep 05 2003 関連する URL: http://www.securityfocus.com/bid/8547 まとめ: FoxWeb は、Foxpro に基づく Web アプリケーション開発フレームワークである。 このソフトウェアは、Microsoft Windows 環境で利用可能である。 このソフトウェアは、リモートから攻撃可能なバッファオーバーフローが発生する 問題を抱えている疑いがある。この問題は、FoxWeb CGI および ISAPI エクステン ション (foxweb.exe および foxweb.dll) にユーザが与えた PATH_INFO データに 対する境界チェックが不十分であることに起因する。PATH_INFO への入力値に 3000 バイト以上のデータが与えられた場合、スタックメモリに隣接する領域は溢 れたデータで書き換えられる可能性がある。この問題により、潜在的にリモートの 攻撃者は、リターンアドレスといったスタック変数を特定のデータで書き換え可能 である。この問題を利用する攻撃により、攻撃者はプログラムの処理手順を制御可 能であると推察される。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、このソフトウェア の実行権限で意図するコードの実行が可能である。 2. HP Tru64 UNIX Unspecified DTTerm Denial Of Service Vulnerabi... BugTraq ID: 8548 リモートからの再現性: あり 公表日: Sep 05 2003 関連する URL: http://www.securityfocus.com/bid/8548 まとめ: HP は、Tru64 UNIX 用の dtterm ターミナルエミュレータに存在する、サービス不 能状態に陥る詳細不明の問題を解消するセキュリティ通知を発行している。報告に よると、この問題にはローカルおよびリモート両方からの脅威が存在する。 ベンダは現時点では明確な技術詳細は公表していない。本 BID はさらなる情報が 公開され次第、更新される予定である。 3. Python Publishing Accessories Error Messages Cross-Site Scri... BugTraq ID: 8549 リモートからの再現性: あり 公表日: Sep 05 2003 関連する URL: http://www.securityfocus.com/bid/8549 まとめ: Python Publishing Accessories は、Web 出版システムの作成に用いられる複数の python モジュールで構成されるライブラリである。 報告によると、このソフトウェアには、ユーザに返されるエラーメッセージに起因 する問題が存在する。ユーザ入力値に対する無害化が不十分であるため、この問題 によりリモートの攻撃者は、ユーザの Web ブラウザ内で HTML タグまたはスクリ プトコードの実行が可能であると推察される。 この問題は、このソフトウェアが生成するエラーメッセージに対する無害化が不十 分であることに起因すると報告されている。報告によると、この問題を抱えるソフ トウェアは適切な無害化を行わず、ユーザに返されるエラーメッセージ内に無効な URL へのリクエストを含めてしまう。HTML タグおよびスクリプトコードは、ユー ザの Web ブラウザ内で実行される。攻撃者は悪意あるリンクを辿ったユーザの Web ブラウザ内で実行される HTML タグまたはスクリプトコードが含まれた悪意あ るハイパーリンクを組み立て可能である。この攻撃は、影響を受ける Web サイト と同格のセキュリティコンテキストで行われる。 この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報 の窃取が可能であると推察される。その他の攻撃も可能であると推察される。 この問題は、Python Publishing Accessories 0.2.1 に存在すると報告されている が、これより前のバージョンも影響を受ける可能性がある。 4. ISS RealSecure Server Sensor SSL Denial Of Service Vulnerabi... BugTraq ID: 8550 リモートからの再現性: あり 公表日: Sep 05 2003 関連する URL: http://www.securityfocus.com/bid/8550 まとめ: ISS RealSecure Server Sensor は、同一コンピュータ上の Microsoft IIS または Apache といった Web サーバと統合可能な、不正侵入検知ソフトウェアである。こ のソフトウェアは、Microsoft Windows および Unix/Linux 由来の OS を含む、多 くの動作環境に対応している。 このソフトウェアは、悪意ある SSL 上のリクエストを処理する際にサービス不能 状態に陥る疑いがある。報告によると、SSL 上でのリクエストに無効な Unicode 文字を含ませて渡すことにより、この問題を再現可能である。この問題を利用する 攻撃により、このソフトウェアを稼動させているコンピュータの Microsoft IIS Web サーバをクラッシュさせる可能性がある。このサービスは自動的に再起動され ることに留意すべきである。 この問題が他の動作環境に影響を及ぼすかどうか、あるいは、攻撃によりコンピ ュータ上に実装されている他の Web サーバをクラッシュさせることが可能かどう かは未詳である。 現在、この問題を発見した研究者らは、この問題を利用した攻撃により意図する コードを実行できる可能性を調査中である。執筆時点では、意図するコードを実行 できる可能性については十分な詳細は公開されていない。本 BID は、さらなる詳 細が公開された場合には更新され、影響は適切に調整される。 5. Digital Scribe Error Function Cross-Site Scripting Vulnerabi... BugTraq ID: 8551 リモートからの再現性: あり 公表日: Sep 05 2003 関連する URL: http://www.securityfocus.com/bid/8551 まとめ: Digital Scribe は、PHP を利用した、フリーに利用可能なオープンソースの Web 出版ソフトウェアである。このソフトウェアは、Linux 環境で利用可能である。 報告によると、このソフトウェアによる入力値に対する妥当性確認に問題が存在す る。このため、攻撃者は Cookie に由来する認証用情報の窃取、またはその他の攻 撃を仕掛けることが可能であると推察される。 この問題は、register.php および login.php スクリプトによる入力値の処理に存 在する。両スクリプトにおいて、URI パラメータである error は Web ページに表 示される前の無害化が不十分であり、攻撃者はこのソフトウェアを稼動させている Web サイトへの悪意あるリンク内に HTML タグおよびスクリプトコードを組み込み 可能である。このリンクを辿った場合、このハイパーリンクに含まれる悪意ある コードは、この Web サイトと同格のセキュリティコンテキストで、攻撃を受けた ユーザの Web ブラウザ内で実行される可能性がある。 6. Microsoft Internet Explorer Browser Popup Window Object Type... BugTraq ID: 8556 リモートからの再現性: あり 公表日: Sep 07 2003 関連する URL: http://www.securityfocus.com/bid/8556 まとめ: Internet Explorer は、Web ブラウザのポップアップウィンドウを解釈する際に、 オブジェクトタイプの処理が不適切である。これは結果として、悪意あるソフトウ ェアを実行する可能性がある。 この問題は、オブジェクトタグが含まれた悪意あるポップアップウィンドウが解釈 される際に、このソフトウェアがサーバからのレスポンスを受信した時に発生する。 読み込まれたファイルタイプの適切なパラメータチェックは、Web サーバから受信 した HTTP 応答に含まれるオブジェクトタイプに対して行われない。 この問題を利用する攻撃が成功した場合、悪意あるオブジェクトが信頼され、イン ストールまたはローカルシステム上で実行される可能性がある。コードの実行は、 影響を受ける Web ブラウザを実行しているユーザの権限で行われる。また、攻撃 者はコマンドラインパラメータにてローカル上に配置した実行ファイルを実行可能 であると推察されることに留意すべきである。 この問題は Microsoft Bulletin MS03-032 および BID 8456 と関連しており、BID 3867 とも関連していると報告されている。 7. Mah-Jong Server Undisclosed Remote Buffer Overflow Vulnerabi... BugTraq ID: 8557 リモートからの再現性: あり 公表日: Sep 07 2003 関連する URL: http://www.securityfocus.com/bid/8557 まとめ: mah-jong は、多くの Unix 環境で利用可能なネットワーク対応のコンピュータ ゲームである。 このゲームサーバに影響を及ぼすリモートから攻撃可能な、バッファオーバーフ ローが発生する詳細不明の問題が報告されている。報告によると、この問題を利用 する攻撃が可能であり、攻撃者は意図するコードを与え、リモートのゲームサーバ の権限で実行する可能性がある。 この問題により、リモートの攻撃者は本来認められていないにもかかわらず、影響 を受けるコンピュータへのリモートからの対話的なアクセス権限を奪取可能である と推察される。 現時点では、この問題が Debian 保守バージョンに限定されるかどうかは未詳であ る。未検証ではあるが、他のバージョンも影響を受ける可能性がある。 本 BID は、この問題に関するさらなる詳細が公開され次第、更新される予定であ る。 8. Mah-Jong Server Undisclosed Remote Denial Of Service Vulnera... BugTraq ID: 8558 リモートからの再現性: あり 公表日: Sep 07 2003 関連する URL: http://www.securityfocus.com/bid/8558 まとめ: mah-jong は、多くの Unix 環境で利用可能なネットワーク対応のコンピュータ ゲームである。 このゲームサーバに影響を及ぼすリモートから攻撃可能な、サービス不能状態に陥 る詳細不明の問題が報告されている。報告によると、この問題を利用する攻撃が可 能であり、リモートの攻撃者は影響を受けるゲームサーバで無限ループを発生させ る可能性がある。この攻撃により、このゲームサーバが以後のコマンドを受け付け なくなり、事実上、正当なユーザ向けのサービスは利用不能状態に陥いる。 現時点では、この問題が Debian 保守バージョンに限定されるかどうかは未詳であ る。未検証ではあるが、他のバージョンも影響を受ける可能性がある。 本 BID は、この問題に関するさらなる詳細が公開され次第、更新される予定であ る。 9. FTP Desktop Banner Parsing Buffer Overflow Vulnerability BugTraq ID: 8559 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8559 まとめ: FTP Desktop は、あたかも FTP サイトがローカルコンピュータ上のフォルダにあ るかのように、ユーザが FTP サイトにアクセスすることを可能にするアプリケー ションである。 報告によると、このソフトウェアには、バッファオーバーフローが発生する問題が 存在する。この問題は、このソフトウェアがリモートの FTP サーバからの 'Welcome' バナーである 220 メッセージを解釈する際に発生する。このソフトウ ェアが特定の長さを超える FTP バナーを受信した際、バッファオーバーフローが 発生する。 悪意ある FTP サーバが、約 237 バイトを超える文字列で構成されるバナーを送信 した場合、クライアントの内部バッファが溢れ、隣接するメモリ領域を悪意ある サーバから与えられたデータで書き換える。これにより、影響を受ける FTP クラ イアントの権限で悪意あるコードが実行可能であると推察される。 この問題は、FTP Desktop 3.5 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性があることに留意すべきである。 10. FTP Desktop FTP 331 Server Response Buffer Overflow Vulnerab... BugTraq ID: 8560 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8560 まとめ: FTP Desktop は、あたかも FTP サイトがローカルコンピュータ上のフォルダにあ るかのように、ユーザが FTP サイトにアクセスすることを可能にするアプリケー ションである。 報告によると、このソフトウェアには、バッファオーバーフローが発生する問題が 存在する。この問題は、このソフトウェアがリモートの FTP サーバからの 331 サーバ応答を解釈する際に発生する。このソフトウェアが特定の長さを超える FTP 331 応答を受信した際、バッファオーバーフローが発生する。 悪意ある FTP サーバが、約 237 バイトを超える文字列で構成される 331 応答を 送信した場合、クライアントの内部バッファが溢れ、隣接するメモリ領域を悪意あ るサーバから与えられたデータで書き換える。これにより、影響を受ける FTP ク ライアントの権限で悪意あるコードが実行可能であると推察される。 この問題は、FTP Desktop 3.5 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性があることに留意すべきである。 11. Apache::Gallery Insecure Local File Storage Privilege Escala... BugTraq ID: 8561 リモートからの再現性: なし 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8561 まとめ: Apache::Gallery は Apache および mod_perl と共に使用するよう設計された perl モジュールである。このソフトウェアの目的は、サーバがホスティングして いる各ディレクトリについて、画像サムネイルのインデックスを作成することであ る。 Gallery.pm ファイルの内部から Inline C の初期化を行なう際、このモジュール は、安全な場所にファイルを適切に格納していない。具体的には、このモジュール は典型的にはいかなるユーザであっても書き込み可能な一時ディレクトリを返す File::Spec->tmpdir() を呼び出す。このディレクトリは、後に Apache からリン クされる共有オブジェクトの格納場所として使用される。これらの .so ファイル は予測可能なファイル名であり、攻撃者は潜在的に Apache にリンクされる悪意あ る共有オブジェクトファイルを用意しておくことが可能となる。 攻撃者は、悪意ある共有オブジェクトファイルを組み立てることで、この問題を利 用する攻撃が可能である。このファイルは、このモジュールによりエラーが回避さ れるような特定の関数を含んでいる必要がある。攻撃者は、単にこれらのファイル を /tmp/lib/auto/Apache/Gallery_4033 ディレクトリ、もしくは典型的に使用さ れる一時ディレクトリに、Apache が共有オブジェクトを作成する前に置くだけで よい。これらの共有オブジェクトは Apache プロセスがそれらにリンクする前に置 き換えられる必要があることに留意すべきである。 結果として、悪意あるコードがリンクされて Apache プロセスで実行され、事実上、 高い権限で意図したコードの実行が可能になる。 12. Microsoft ASP.NET Request Validation Null Byte Filter Bypass... BugTraq ID: 8562 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8562 まとめ: ASP.NET 1.1 には、ユーザが与える悪意ある HTML タグを、クライアントに解釈さ れる前に無害化するように設計された、リクエスト検証機能が含まれている。 報告によると、リクエスト検証機能は、想定通りに動作せず、特定の状況下で迂回 される可能性がある。結果として、ユーザの与える入力に対する無害化をリクエス ト検証機能に頼っている ASP スクリプトは、クロスサイトスクリプティングや HTML タグを挿入する攻撃の影響を受ける疑いがあると推察される。リクエスト検 証機能は、ユーザが与える悪意ある入力に null バイト (%00) を含めることによ り迂回される可能性がある。例として、HTML タグ内の '<' 文字の後に null バイ トを配置した場合に、この問題を悪用される可能性があることが検証されている: <%00script> これにより事実上、この機能を迂回可能であるが、多くのクライアントは null バ イト無視し、HTML タグを通常どおり解釈する。 このことは、リクエスト検証機能が十分に悪意ある入力を無害化しているように思 えるため、あたかも安全であるかのような誤解を生じる可能性があることにも留意 すべきである。開発者は、誤解をしたままスクリプトを設計し、ユーザが与えた入 力への直接の検証は実装しなかったものと推察される。 13. ICQ Webfront guestbook Cross-Site Scripting Vulnerability BugTraq ID: 8563 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8563 まとめ: ICQ は、Microsoft Windows およびその他の環境で動作するインスタントメッセン ジャークライアントである。ICQ Webfront は、ユーザの ICQ クライアントと統合 された個人の Web サイトを作成するために使用される。このソフトウェアは、他 のユーザとの間で、個人情報、コンテンツ、およびファイルの共有を可能にする。 報告によると、このソフトウェアのゲストブックモジュールには、メッセージフ ィールドにおいて問題が存在する。この問題を利用する攻撃により、リモートの攻 撃者はユーザの入力に対する無害化が不十分であることに起因して、ユーザの Web ブラウザ上で HTML タグやスクリプトコードの実行が可能となる。 報告によると、この問題はこのソフトウェアのユーザ入力値に対する無害化が不十 分であることに起因している。HTML タグやスクリプトコードはユーザのブラウザ によって解釈されるため、攻撃者は悪意ある HTML タグやスクリプトコードを含む リンクを組み立て、そのリンクをたどるユーザのブラウザで解釈させることが可能 であると推察される。この攻撃は影響を受ける Web サイトと同格のセキュリティ コンテキストで行われる。 この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報 の窃取が可能であると推察される。他の攻撃も可能である。 ICQ 2003 が問題を抱えるパッケージとして挙げられているが、他のバージョンも 同様に影響を受ける可能性がある。 14. Kukol E.V. HTTP & FTP Server Suite File Disclosure Vulnerabi... BugTraq ID: 8564 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8564 まとめ: Kukol E.V. HTTP & FTP Server Suite は、Microsoft Windows 環境で利用可能な Web サーバ兼ファイルサーバである。 このソフトウェアの Web サーバコンポーネントは、ファイルを開示してしまう問 題を抱えている疑いがある。リモートの Web ユーザはリクエスト内のディレクト リ参照に関する文字列を利用して、Web 用の仮想ルートディレクトリの範囲外にあ るファイルへのアクセス権を奪取する可能性がある。この方法で、Web サーバが読 み取り可能なファイルの内容がリモートの攻撃者に開示される可能性がある。 この問題により、問題を抱えるソフトウェアを稼動しているコンピュータに対する 更なる攻撃を仕掛ける際に有用となり得る重要な情報を開示する可能性がある。 15. Microsoft Internet Explorer XML Page Object Type Validation ... BugTraq ID: 8565 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8565 まとめ: Internet Explorer は、XML を使用する Web サイトを解釈する際に、オブジェク トタイプを適切に処理していない。この結果として、悪意あるソフトウェアを実行 される可能性がある。 この問題は、このソフトウェアが、オブジェクトタグが埋め込まれた悪意ある XML を使用する Web ページを解釈する際に、サーバからの応答を受信した時に発生す る。Web サーバから受信した HTTP 応答に含まれるオブジェクトタイプにおいて、 読み込まれたファイルタイプのパラメータのチェックが不十分である。 この問題を利用する攻撃が成功した場合、悪意あるオブジェクトを信頼させ、ロー カルコンピュータでインストールおよび実行させることが可能であると推察される。 コードの実行はすべて、影響を受けるブラウザを実行しているユーザの権限で行わ れると推察される。攻撃者は、コマンドラインパラメータによってローカルにイン ストールされた実行ファイルを実行できる可能性があることに留意すべきである。 この問題は、Microsoft Bulletin MS03-032、BID 8456 および BID 8556 に関連が あり、BID 3867 にも関連があると報告されている。 16. Roger Wilco Remote Server Side Buffer Overrun Vulnerability BugTraq ID: 8566 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8566 まとめ: Roger Wilco は、ユーザがリアルタイムで会話することを可能にするインターネッ トで利用される通信クライアントである。このソフトウェアは、Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアの複数のバージョンには、リモートから攻撃可能 なバッファオーバーフローが発生する問題を抱えている。この問題は、問題を抱え るサーバが、データを内部メモリバッファにコピーする際に、クライアント側のサ イズの値を信頼してしまうことにある。 クライアントがサーバへの接続を試みる際、まず、パスワードやチャンネルを含む 様々なデータを持つパケットを送信する。このパケットの 3、4 番目のバイトは、 このデータのサイズを表している。この通信を受信すると、サーバは内部メモリに データをコピーする際にクライアントが与えるサイズの値を使用する。サイズの値 が 2 バイトであるため、攻撃者は理論上、サーバにコピーされるデータに 65535 バイトまでのサイズを与えることが可能である。サーバは、事前に十分と思われる サイズのバッファを割り当てるため、これにより結果としてバッファオーバーフ ローが引き起こされる可能性がある。 攻撃者は、この問題を利用する攻撃により、サーバプロセス空間にある重要なメモ リ変数を上書き可能であると推察される。これにより、最終的にはサーバの処理手 順を制御可能となり、結果として攻撃者の与えるコードが実行される可能性がある。 17. NullSoft Winamp MIDI Plugin IN_MIDI.DLL Track Data Size Buff... BugTraq ID: 8567 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8567 まとめ: NullSoft Winamp は Nullsoft から配布されているフリーに利用可能なメディアプ レイヤーである。このソフトウェアは Microsoft Windows 環境で利用可能である。 IN_MIDI.DLL は MIDI ファイルを処理する際にこのソフトウエアによって使用され るデフォルトの MIDI プラグインである。 報告によると、このソフトウェアの MIDI プラグインである IN_MIDI.DLL は、悪 意ある MIDI ファイルを処理する際、バッファオーバーフローが発生する問題を抱 えている疑いがある。この問題は、MIDI ファイルのヘッダである Track Data Size の値として 'ffffffff' の値が渡される際に生じる。未検証ではあるが、こ の問題は、スタックメモリの内部バッファにコピーされるデータの境界チェックを 行う際の符号のあるなしの不一致に起因する可能性がある。符号なしの値ではなく、 0xffffffff (-1) のような符号付きの値は、境界条件の検査において間違えて使用 される可能性がある。 未検証ではあるが、この問題を利用する攻撃により、攻撃者は影響を受ける Winamp を実行しているユーザの権限で、意図するコードが実行できる可能性があ ると推察される。 報告によると、ユーザの設定によりこの問題を利用する攻撃を妨げる可能性があり、 例えば、ファイルの開かれ方や、デフォルトの MIDI デバイスの使われ方などがあ る。 このソフトウェアをインストールする際に行われる、デフォルトの MIDI ファイル プレイヤーのレジストリの設定に起因して、悪意ある Web ページ、または悪意あ る HTML 形式の電子メールを閲覧する際にも、この問題は自動的に利用される可能 性があることに留意すべきである。 バージョン 3.01 以前の IN_MIDI.DLL を使用している Winamp がこの問題を抱え ている疑いがあると報告されている。 18. Roger Wilco Remote Username Denial of Service Vulnerability BugTraq ID: 8568 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8568 まとめ: Roger Wilco は、ユーザがリアルタイムに会話することが可能になるように意図さ れた、ネットワーク上で利用可能なコミュニケーションクライアントである。複数 のクライアントが単一の Roger Wilco サーバに接続し、リモートユーザが相互に 話をすることが可能である。このソフトウェアは Microsoft Windows サーバで利 用可能である。 報告によると、過度の長さのユーザ名を用いて Roger Wilco サーバに接続するこ とにより、サーバがクラッシュする可能性がある。この問題は NETWORK.DLL ライ ブラリ内で生じると報告されており、具体的には、33 バイト以上のユーザ名を用 いてサーバに接続する際に生じる。この問題は、事実上、他の正当なユーザ向けの サービスを不能にする可能性がある。 未検証ではあるが、この問題は、ユーザ名のデータを内部メモリのバッファにコ ピーする前に、境界チェックが不十分であることに起因している可能性がある。 この問題は Roger Wilco 1.4.1.6 に影響を及ぼすと報告されている。 19. PHPBB URL BBCode HTML Injection Vulnerability BugTraq ID: 8570 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8570 まとめ: phpBB は PHP を使用して開発され、多くのデータベース製品でサポートされてい る、オープンソースの Web ブラウザで使用可能な電子掲示板ソフトウェアである。 このソフトウェアは Microsoft Windows、および様々な Unix および Linux に由 来する OS で動作する。 BBCode は、ユーザが与えたこのソフトウェアのエントリ内のテキストの出力形式 を制御するための、機能を限定した基本的な HTML の実装である。 このソフトウェアの BBCode には HTML タグが挿入される問題を抱えている疑いが あると報告されている。報告によると、攻撃者は悪意あるスクリプトを BBCode が 解釈されるこのソフトウェアの領域に挿入する可能性があり、その方法として、例 えば、掲示板による投稿、またはプライベートメッセージがある。この問題はユー ザが与えた URL BBCode タグに対する無害化が不十分であることに起因する。 [url] BBCode タグには問題があると報告されている。 無害化が不十分である結果として、挿入されたコードが、Web サイトの問題を抱え る領域を閲覧したユーザの Web ブラウザ内で解釈される可能性がある。このこと は、このソフトウェアおよび関連するモジュールを稼動させている Web サイトの セキュリティコンテキストで行われる。 この問題を利用する攻撃により、攻撃者は Cookie に由来する認証用情報の窃取が 可能であり、他の攻撃も可能であると推察される。 この問題は phpBB 2.0.6 に影響を及ぼすと報告されているが、他のバージョンも 問題を抱えている可能性がある。 20. RealOne Player Insecure Configuration File Permission Local ... BugTraq ID: 8571 リモートからの再現性: なし 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8571 まとめ: RealOne Player は Microsoft Windows および MacOS を含む様々な環境で利用可 能なメディアプレイヤーである。 報告によると、このソフトウェアにはローカル上で攻撃可能な権限昇格の問題を抱 えている疑いがある。 このソフトウェアの設定ファイルはユーザのホームディレクトリの隠しフォルダ '.realnetworks' 内にインストールされる。この問題は、ディレクトリに格納され ている設定ファイルが 0660 パーミッションでインストールされることにより生じ る。これは、攻撃対象となるユーザと同じグループに属している攻撃者が、このソ フトウェアの設定ファイルを変更し、その結果、攻撃対象となるユーザの権限に攻 撃者の権限を昇格させる可能性があることを意味している。 ローカルの攻撃者は、トロイの木馬化させた共有ライブラリを作成し、 'RealShared_0_0' 設定ファイルの中の 'dt_codecs' 変数を変更することにより、 'dt_codecs' 変数が悪意ある共有ライブラリを指し示すために、この問題を利用可 能であると推察される。これにより、結果として、このソフトウェアが実行される 際に、攻撃対象となるユーザの権限で意図するコードが実行される可能性がある。 他の方法でもこの問題を利用する攻撃が可能である。 この問題は、X86 ベースの Linux に由来する OS の RealOne Player に影響を及 ぼすと報告されていることに留意すべきである。 21. WinRAR Compressed File Size Misrepresentation Weakness BugTraq ID: 8572 リモートからの再現性: あり 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8572 まとめ: WinRAR は、いくつかの異なるアーカイブフォーマットを使用しているファイルを 読み書き可能な圧縮ユーティリティである。このソフトウェアは Microsoft Windows で利用可能である。 このソフトウェアは、悪意あるユーザが圧縮ファイルのサイズを偽って表示させる ことが可能になると推察される問題を抱えている疑いがある。この問題は、このソ フトウェアが実際のファイルサイズを十分に検証せずに .rar ヘッダの値を信用す ることにより生じる。 .rar ヘッダがファイルサイズ以外の点では正確で、有効な CRC チェックサムを含 んでいる場合、このソフトウェアは、ヘッダ内に提供されているファイルサイズの 情報に基づき、ファイルを展開するための領域を事前に割り当てる。事前に領域を 割り当てる際に、(展開前の領域の割り当てはヘッダに記載されたファイルサイズ に基づいているので) このソフトウェアは、実際のサイズに基づくアーカイブに含 まれているファイルを展開するために十分なディスク容量があるかを検証しない。 これにより、ユーザは圧縮されたファイルのファイルサイズが正確であることを期 待し、この想定に基づいてファイルを展開する可能性があるので、セキュリティ上 の脅威が発生する。見かけ上のサイズが大きなファイルが、展開する際に全ての利 用可能なディスク領域を消費するアーカイブに含まれている可能性がある。さらに、 特定の状況下では、このソフトウェアは、実際のファイルサイズが相対的に小さい 場合においても、ヘッダに記載されているファイルサイズに基づいてファイルを展 開しようと試み、展開されるファイルの領域を超えるディスク領域をゼロで埋める 可能性がある。 RARLAB によって配布されている Rar のアドオンである UnRar もこの問題を抱え ている疑いがある。UnRar アドオンは、Unix/Linux に由来する OS を含む、様々 な OS で利用可能であり、様々なウィルススキャナにより自動的に実行される可能 性がある。これにより、ユーザの操作を必要としないさらなる攻撃を引き起こす可 能性がある。 WinRar 3.20 がこの問題の影響を受けるかどうかに関しては矛盾した報告がある。 22. Escapade Scripting Engine PAGE Parameter Cross-Site Scriptin... BugTraq ID: 8573 リモートからの再現性: あり 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8573 まとめ: Escapade (ESP) はサーバサイドのスクリプト言語である。 報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存在 する。この問題は一部のユーザが与える変数の無害化が不十分であることに起因し ている。具体的には、ESP に渡される 'PAGE' URI パラメータから、悪意ある HTML コードが無害化されない。 この問題を利用する攻撃により、攻撃者は、悪意あるリンクをたどったリモートの ユーザの Web ブラウザ上で、意図する HTML コードの実行が可能であると推察さ れる。コードの実行は問題を抱える Web サイトのセキュリティコンテキストで実 行される。報告によると、この問題を利用することにより、影響を受けるソフトウ ェアのインストールパスを漏洩する可能性もある。 その他の攻撃も可能であると推察される。 この問題を利用する攻撃により、攻撃者は Cookie に由来する認証用情報の窃取、 または他の攻撃を引き起こすことが可能になると推察される。 23. Invision Power Board Index.php Showtopic Cross-Site Scriptin... BugTraq ID: 8575 リモートからの再現性: あり 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8575 まとめ: Invision Board は Web ブラウザで利用可能な電子掲示板ソフトウェアである。こ のソフトウェアは PHP を利用して開発され、Unix、Linux に由来する OS および Microsoft Windows OS で利用可能である。 報告によると、このソフトウェアの index.php スクリプトには、クロスサイトス クリプティングの問題が存在する。 この問題は、index.php スクリプト内の関数によって行われる、ユーザが操作可能 な 'showtopic' URI パラメータの無害化が不十分であることに起因する。報告に よると、リモートの攻撃者が index.php スクリプトへの悪意あるリンクを作成し、 'showtopic' URI パラメータの値として意図する HTML コードを与える可能性があ る。このリンクが辿られた場合、'showtopic' パラメータの内容は、リンクを辿っ たユーザの Web ブラウザで解釈される。 これにより、Cookie に由来する認証用情報の窃取が可能になると推察される。ま た、他の攻撃も可能であると推察される。 24. Gordano Messaging Suite WWW.exe Denial of Service Vulnerabil... BugTraq ID: 8576 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8576 まとめ: Gordano Messaging Suite は、Windows、Linux、Sun Solaris、および IBM AIX 環 境で互換性のあるメッセージサーバである。このソフトウェアは、クライアントに 電子メール、インスタントメッセンジャー、SMS、およびウイルス対策サービスを 提供している。 報告によると、このソフトウェアの WWW.exe プロセスには、リモートの攻撃者が Windows 環境上において、このプロセスをクラッシュ可能な問題が存在する。 WWW.exe のプロセスは、Administration、WebMail Professional、WebMail Express、WebMail Mobile、Instant Messaging、および Web Server などのサービ スを提供するために、TCP 80 番、8000 番、8025 番、8081 番、8888 番、および 9000 番ポートで接続を待ち受けている。この問題は、リモートからの攻撃者が、 悪意ある HTTP GET リクエストを '/../..' の文字列を使って Web サーバに送り 込む際に生じる。攻撃者は、WWW.exe プロセスをクラッシュさせ、このプロセスに より提供される全てのサービスの終了を引き起こす可能性がある。このプロセスの 再起動により、通常の機能性に回復する可能性がある。 報告によると、WWW.exe プロセスは、Linux 環境上ではクラッシュしないが、攻撃 者は、このプロセスを停止させようと、'/../..' 文字列を含む HTTP GET リクエ ストをこのサーバに複数送信する可能性がある。これは、正当なユーザ向けのサー ビスを利用不能状態に陥らせる可能性がある。 この問題を利用する攻撃に成功した場合、効果的に正当なユーザ向けのサービスを 利用不能状態に陥らせる可能性がある。 報告によると、Gordano Messaging Suite 9.0 がこの問題を抱えている疑いがある が、他のバージョンも同様に影響を受ける可能性がある。 25. Multiple Microsoft Internet Explorer Script Execution Vulner... BugTraq ID: 8577 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8577 まとめ: 報告によると、Microsoft Internet Explorer には複数の問題が存在する。これら の問題は信頼筋により報告されているが、情報伝達上の問題により、本報告の問題 に関する詳細の入手は難しい状態である。この問題の登録は、さらなる情報が入手 され次第、更新される予定である。 現時点で入手可能な限定された情報に基づくと、下記のような問題が存在する可能 性がある。 1. ブラウザ履歴に残された Java スクリプトのプロトコル URL は、ブラウザのバ ックボタンが押した場合に、Java スクリプトが実行される。 2. 特定の条件下において、Internet Explorer の機能を破壊して、検索機能を意 図する機能の実行にマッピングさせることができる可能性がある。これは、IE に て Ctrl+F 機能を乗っ取ることにより行われると推察される。 3. Internet Explorer のクリック機能を乗っ取り、代わりに dragNdrop 機能を実 行できると推察される。この操作により、攻撃者は意図するホームページを目的の リストにドラッグ可能である。 4. 3 に示されている問題と同様、ブラウザの特定の操作を実行するために異なる メソッドを乗っ取り、潜在的に悪意ある機能を実行するためにユーザ操作の必要性 を排除することが可能になる。 5. 検索関数によるスクリプトコードのセキュアでない処理により、サーチウィン ドウ内でスクリプトコードが実行され、ブラウザのセキュリティポリシーを突破す る可能性がある。 6. 検索メソッドにより行われる URL チェックを迂回することが可能であり、HREF プロパティを BASE タグに渡すことを可能にする。 7. file: プロトコルを悪用し、潜在的にローカルセキュリティゾーンでコードが 実行できる可能性がある。window.external.NavigateAndFind は、このような例で 悪用される可能性のあるメソッドである。この問題は、すでに公開されている問題 とあわせて用いられることで、攻撃者にメディアサイドバーのエラーページに悪意 あるコードを注入することを可能にする。この結果、"マイコンピュータ" ゾーン のセキュリティコンテキストでコードが実行される。 その他の問題も存在するが、さらなる詳細は現時点では未詳であるか、あるいは公 開されていない。明確な詳細情報が入手され次第、情報は変更される可能性がある。 また、さらなる情報が入手され次第、この問題も更新される予定である。 26. FloosieTek FTGatePro WebAdmin Interface Information Disclosu... BugTraq ID: 8578 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8578 まとめ: 報告によると、FloosieTek FTGatePro は、情報を開示する問題を抱えている疑い がある。この問題は、WebAdmin Interface に存在しており、攻撃者は重要なサー バの設定情報を閲覧できる可能性がある。この問題は、このソフトウェアによる アクセス制御が不十分であることに起因していると考えられる。 結果として、特権を持たない攻撃者は、'/tools/ftgatedump.fts' もしくは 'Exportmbx.fts' ファイルへのリクエストを行うことにより、この問題を攻撃可 能である。1 つ目のスクリプトへのリクエストにより、様々な設定データを含む "ftgate_dump.txt" をサーバ上に作成する。2 つ目のスクリプトにより、ユーザは、 意図するローカルドメインのメールボックスを CSV 形式で保存される特定のファ イルにエクスポート可能である。メールボックスの内容を閲覧する攻撃者は、その ファイルを "ftgate_dump.txt" としてエクスポートする必要がある。 攻撃者は、'ftgatedump.fts?command=1' へのリクエストを作成することで、 "ftgate_dump.txt" ファイルの内容を閲覧可能である。既述のように、このファ イルには、攻撃対象のコンピュータに攻撃者がさらなる攻撃を加えるために利用さ れる、このソフトウェアの様々な設定の詳細が含まれている可能性がある。エクス ポートされたメールボックスが閲覧された場合、ユーザ名およびパスワードデータ も攻撃者に開示される可能性がある。 FTPGate Pro WebAdmin Interface は、デフォルトではインターネットから利用可 能ではないが、内部ネットワーク上のユーザに攻撃される可能性があるということ に留意するべきである。 27. Gordano Messaging Suite Alertlist.mml Information Disclosure... BugTraq ID: 8579 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8579 まとめ: Gordano Messaging Suite は、Windows、Linux、Sun Solaris、および IBM AIX 環 境で互換性のあるメッセージサーバである。このソフトウェアは、クライアントに 電子メール、インスタントメッセンジャー、SMS、およびウイルス対策サービスを 提供している。 報告によると、このソフトウェアの Alertlist.mml モジュールには、ユーザが管 理者用に保存されている重要なデータにアクセス可能であると推察される問題が存 在する。 このモジュールは、ユーザ名、ドメイン、ログインした時間など、サーバにログイ ンしたユーザに関する情報を管理者に知らせる。報告によると、このソフトウェア が適切な認証を実行しないことから、管理者権限のないユーザが、このソフトウェ アにアクセスすることが可能になる。報告によると、このソフトウェアは Alertlist.mml モジュールにアクセスする際に適切な認証を行っていないため、管 理者権限のないユーザが Alertlist.mml モジュールにアクセスする可能性がある。 この問題による結果として、攻撃者は、問題を抱えるソフトウェアを稼動させてい るコンピュータに対する、さらなる攻撃を仕掛ける際に使用される可能性のある、 重要なデータにアクセス可能になると推察される。 報告によると、Gordano Messaging Suite 9.0 がこの問題を抱えている疑いがある が、他のバージョンも同様に影響を受ける可能性がある。 28. IkonBoard Cookie Default Parameter Arbitrary Command Executi... BugTraq ID: 8580 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8580 まとめ: IkonBoard は、複数の Web サーバ環境で動作する、Web 電子掲示板 (BBS) 機能を 提供する Perl で書かれたソフトウェアである。 このソフトウェアは、攻撃者の意図するコマンドを実行される問題を抱えている疑 いがあると報告されている。報告によると、この問題はユーザが与えた 'デフォル ト' の Cookie データに対する無害化が不十分であることに起因している。 具体的には、ユーザから与えられた Cookie データに対する、文字列に挿入する前 の無害化を実行するパターンマッチングのコードに問題が存在すると報告されてい る。この問題を利用する攻撃により、攻撃者は意図するコマンドを実行可能である と推察される。攻撃者が、このソフトウェアの無害化機能を失敗させるよう意図し て組み立てた、不正な文字列が含まれる悪意ある Cookie をこのソフトウェアに渡 した場合、このデータは、注入された文字列の一部である '$default' の値として Perl の eval() 関数に渡される。これにより、攻撃者は意図した Perl コードを 解釈させることが可能になる。したがって、問題を抱えるソフトウェアを稼動させ ている Web サーバの権限で、意図したコマンドが実行可能になると推察される。 この問題は、BID 7361 に記載されている問題と関連している可能性がある。 この問題は IkonBoard 3.1.2a に影響を及ぼすと報告されているが、これより前の バージョンも影響を受ける可能性がある。 29. Yak! Chat Client FTP Server Default Credentials Vulnerabilit... BugTraq ID: 8581 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8581 まとめ: Yak! は、Dificraft Software 社から商用製品として提供されている、Microsoft Windows で利用可能なチャットクライアントである。 報告によると、このチャットクライアントのクライアント FTP サーバには、攻撃 者がリソースに不正にアクセス可能になると推察される問題が存在する。 この問題は、このチャットクライアントの FTP サーバで作成されるデフォルトの 認証用情報に存在する。この FTP サーバがインストールされると、デフォルトで ユーザ 'Yak' をパスワード 'asd123' で作成する。このユーザは、この FTP サー バが設置されているファイルシステムへのフルアクセスを与えられている。この FTP サーバは、3535 番ポートで接続を待ち受けている。 30. Net-SNMP Unauthorized MIB Object Access Vulnerability BugTraq ID: 8582 リモートからの再現性: あり 公表日: Sep 06 2003 関連する URL: http://www.securityfocus.com/bid/8582 まとめ: Net-SNMP は、フリーに利用可能な SNMP プロトコルのオープンソースの実装であ る。以前は UCD-SNMP として知られていたこのソフトウェアは、Unix および Linux 環境で利用可能である。 このソフトウェアは、既存のユーザまたはコミュニティが MIB オブジェクトに不 正にアクセスできる問題を抱えている疑いがある。この問題に起因して、ユーザま たはコミュニティのビューから明示的に排除されている MIB オブジェクトも依然 としてアクセスされる可能性がある。この問題により、潜在的に悪意ある攻撃者は、 制限されている MIB に含まれる情報への読み込み/書き込みアクセスが可能である と推察される。 31. FutureWave WebX Server Directory Traversal Vulnerability BugTraq ID: 8583 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8583 まとめ: FutureWave WebX Server は ActiveX、SSI、CGI を利用可能な Web サーバである。 報告によると、このソフトウェアにはリモートの攻撃者が Web サーバのルートデ ィレクトリの範囲外にある情報にアクセス可能になる問題が存在する。この問題は、 ユーザが与える入力に対する無害化が不十分であることに起因する。この問題によ り、リモートの攻撃者は '/../' 文字列を利用して Web サーバのルートディレク トリの範囲外を相対的にたどることが可能になる。 この問題により、攻撃者はこのソフトウェアが読み取り可能な意図するファイルを 探索することが可能であると推察される。この問題を利用する攻撃に成功した場合、 この問題を抱えるコンピュータに対するさらなる攻撃を仕掛けるのに利用される可 能性のある重要な情報を、攻撃者は入手可能である。 FutureWave WebX Server 1.1 および WebX Lite がこの問題を抱えている疑いがあ ると報告されているが、他のバージョンも同様に影響を受ける可能性がある。 32. CacheFlow CacheOS HTTP HOST Proxy Vulnerability BugTraq ID: 8584 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8584 まとめ: CacheOS は CacheFlow により販売されている Web キャッシュシステムと組み合わ せることを想定したファームウェアである。 HTTP リクエストを通じて任意の TCP コネクションをトンネリングするために、悪 意ある HTTP HOST ヘッダフィールドを CacheOS 上で使用可能である。 報告によると、CacheOS は HOST HTTP の値を悪用可能である恐れがある。この問 題は、設計の不備に起因すると考えられる。悪意あるリクエストは、ファイアウ ォールの内側に存在する、意図するコンピュータの意図するポートを標的にできる 可能性がある。 影響を受けるサーバに対して悪意ある HTTP GET リクエストを行うことにより、リ モートの攻撃者がこの問題を悪用する可能性があることが検証されている。このリ クエストは、HTTP ヘッダの値 HOST として内部サーバを含み、リクエストの本文 には有効な SMTP データを含む。このリクエストが送信される際、悪意あるリクエ ストは復帰コード (carriage return) を含んだまま内部メールサーバへ引き渡さ れる。これにより、大量の迷惑メールを送信するためのオープンリレーサーバとし て、内部メールサーバを利用可能になると推察される。 本 BID は BID 4143 に示されている問題と関連している可能性がある。 この問題は CacheFlow 7XX シリーズのサーバ上の CacheOS Version SA 4.1.10016 に影響を及ぼすと報告されているが、他のバージョンも影響を受ける可能性がある ことに留意すべきである。 33. KokeshCMS Unauthorized Content Editing Vulnerability BugTraq ID: 8585 リモートからの再現性: あり 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8585 まとめ: KokeshCMS は PHP によって開発されているコンテンツ管理システムである。この ソフトウェアは、Microsoft Windows および Unix/Linux 由来の OS で利用可能で ある。 このソフトウェアはコンテンツ編集スクリプト (edit.php) へのアクセス権が適切 に安全に設定されていない。この問題の原因は、このソフトウェアがスクリプトへ のアクセスを許可する前に、ユーザに対して認証を強制しないことにある。結果と して、この問題を利用する攻撃により、リモートの攻撃者はこのソフトウェアによ り管理されているサイト上のコンテンツを操作する可能性がある。例としては、悪 意あるまたは口汚いコンテンツをサイト上に置く可能性がある。この問題は、ユー ザがこのサイトのコンテンツを信用している場合、さらなるリスクが発生する可能 性がある。 34. b2evolution Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 8586 リモートからの再現性: あり 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8586 まとめ: b2evolution は、ユーザが個人発信のニュースサイトやニュースフィードを作成お よび管理可能な PHP を利用して開発されたソフトウェアである。 報告によると、このソフトウェアには複数のクロスサイトスクリプティングの問題 が存在する。 この問題はユーザが入力したデータの無害化が不十分であることにより発生する。 HTML タグおよびスクリプトコードは、Web ページ上に表示される前に外部から入 力されたデータから無害化されない。そのため、攻撃者はそのリンクを参照した ユーザのブラウザ上で実行される悪意ある HTML タグもしくはスクリプトコードの 作成が可能になる。この攻撃はこのソフトウェアの問題を抱えるバージョンを稼動 させている Web サイトと同格のセキュリティコンテキストで発生すると推察され る。 この問題を利用する攻撃が成功した場合、Cookie に由来する認証用情報の窃取と いった攻撃が可能になると推察される。その他の攻撃も可能である。 35. CmdFTP Store_Line() Heap Overflow Vulnerability BugTraq ID: 8587 リモートからの再現性: あり 公表日: Sep 08 2003 関連する URL: http://www.securityfocus.com/bid/8587 まとめ: cmdftp はコマンドラインで操作する Linux 用の FTP クライアントである。 報告によると、このソフトウェアはリモートからヒープオーバーフローを引き起こ される問題を抱えている疑いがある。この問題は FTP サーバのディレクトリ一覧 を処理する際に store_line() によって実行される境界チェックが不十分であるこ とに起因する。'ls' コマンドが実行された際に悪意ある FTP サーバにより返され た過大なデータは、ヒープメモリのバッファの境界を溢れて、結果として隣接する ヒープメモリの管理構造を書き換えると推察される。最終的には、リモートの攻撃 者はこの書き換えを利用して問題を抱えるこのソフトウェアを実行しているユーザ の権限で、与えた意図するコードを実行可能であると推察される。 この問題は、cmdftp 0.641 より前の全てのバージョンに影響を与えると報告され ている。 36. Pine Message/External-Body Type Attribute Buffer Overflow Vu... BugTraq ID: 8588 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8588 まとめ: Pine はフリーに利用可能な、オープンソースの MUA (Mail User Agent) である。 このソフトウェアは Washington 大学により配布され、 Unix、Linux、および Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアには "message/external body type" 属性の処理 において問題が存在する。これにより、攻撃者は問題を抱えるソフトウェアを利用 しているコンピュータに、本来アクセス権を持っていないにも関わらずアクセス可 能になると推察される。 この問題は name/value の組み合わせの解析に存在する。不適切な境界チェックに 起因して、重要なプロセスメモリの書き換えを引き起こす値をこのフィールドに与 えることが可能である。攻撃者は特別に組み立てられた文字列を用いて、このソフ トウェアのユーザ権限で意図するコードを実行可能である。 37. Pine rfc2231_get_param() Remote Integer Overflow Vulnerabili... BugTraq ID: 8589 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8589 まとめ: Pine は、Linux および Unix で利用されているメールクライアントソフトウェア である。 報告によると、このソフトウェアには、整数桁あふれによるオーバーフローが発生 し、結果としてメモリ内容を書き換えられ、意図するコードの実行につながる問題 を抱えている疑いがある。 この問題は、string.c 内の rfc2231_get_param() 関数に存在する。問題を抱える ソフトウェアを利用しているユーザが、リモートの攻撃者により送信された、特別 に組み立てれた悪意ある電子メールを開いた際に、この問題が引き起こされる。こ の問題は、電子メールヘッダを解析する際の、このソフトウェアによる境界チェッ クが不十分であることに起因している。メモリ内容の書き換えが引き起こされる可 能性があるため、攻撃者は問題を抱えるバージョンのこのソフトウェアの実行権限 で意図するコードの実行が可能であると推察される。 この問題を利用する攻撃が成功した場合、攻撃者は問題を抱えるコンピュータに対 して本来アクセス権を持っていないにも関わらずアクセスするために意図するコー ドの実行が可能であると推察される。 38. MySQL Password Handler Buffer Overflow Vulnerability BugTraq ID: 8590 リモートからの再現性: あり 公表日: Sep 10 2003 関連する URL: http://www.securityfocus.com/bid/8590 まとめ: MySQL は、Microsoft Windows、Linux、および Unix 環境で利用可能な、オープン ソースのリレーショナルデータベースである。 報告によると、このソフトウェアは、過度に長いユーザパスワードを処理する際に バッファオーバーフローが発生する問題を抱えている疑いがある。 この問題は、MySQL データベースにて 'User' テーブルの 'Password' フィールド に格納されている MySQL ユーザパスワードに対して実行される境界チェックが不 十分であることに起因して生じる。報告によると、パスワードを処理する際に適切 に境界チェックが行われていない。16 文字より長いパスワードは、メモリ内の予 約バッファの境界を溢れて、隣接するメモリの内容を書き換える可能性がある。こ のバッファオーバーフローは acl_init() 関数の ACL_USER インスタンスにおいて 発生し、最終的には記憶されている実行ポインタの値を破壊してしまう恐れがある。 この問題を利用する攻撃により、影響を受ける MySQL サーバ上でグローバルの管 理者権限を持つ攻撃者は、このソフトウェアの実行権限で意図する与えたコードの 実行が可能であると推察される。 この問題は、MySQL 4.0.14 以前および 3.0.57 以前の全バージョンに影響を及ぼ すと報告されている。 39. b2evolution Multiple SQL Injection Vulnerabilities BugTraq ID: 8591 リモートからの再現性: あり 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8591 まとめ: b2evolution は、ユーザが個人発信のニュースサイトやニュースフィードを作成お よび管理可能な PHP を利用して開発されたソフトウェアである。 報告によると、このソフトウェアには、SQL 文を注入される複数の問題が存在する。 この問題は、ユーザが与えたデータに対する無害化が不十分であることにより引き 起こされる。この問題により、攻撃者は悪意ある SQL 文をデータベースクエリに 注入可能であると推察される。これらの問題の原因は、ユーザが与えた入力に対す る、データベースクエリに組み込む前の無害化が不十分であることである。この問 題を利用する攻撃により、リモートの攻撃者は SQL クエリの論理構成を改変する 可能性がある。 これらの問題により、攻撃者はデータベースに格納されている重要なデータにアク セス可能であると推察される。このソフトウェアが利用するデータベースに対する、 その他の攻撃も同様に可能である。 40. Multiple Unspecified OSSIM SQL Injection Vulnerabilities BugTraq ID: 8592 リモートからの再現性: あり 公表日: Sep 09 2003 関連する URL: http://www.securityfocus.com/bid/8592 まとめ: OSSIM は単一のツールの中にネットワークの監視と管理を一元管理するオープン ソースプログラムである。 報告によると、SQL 文が注入される詳細不明な複数の問題 (SQL injection vulnerability) がこのソフトウェアの様々な箇所に存在する。これらの問題によ り攻撃者はデータベースクエリに悪意ある SQL 文を注入可能である。この問題は、 データベースクエリへの組み込み前のユーザの入力に対する無害化が不十分である ことに起因する。この問題を利用する攻撃により、リモートの攻撃者は SQL クエ リの論理構造を改変する可能性がある。 これらの問題を利用する攻撃により、攻撃者は、データベースに格納された重要な データへのアクセス、セキュリティ制限の迂回、またはデータの操作が可能である と推察される。このソフトウェアが利用するデータベースに対するその他の攻撃も 可能であると推察される。 41. Asterisk CallerID Call Detail Records SQL Injection Vulnerab... BugTraq ID: 8599 リモートからの再現性: あり 公表日: Sep 11 2003 関連する URL: http://www.securityfocus.com/bid/8599 まとめ: Asterisk はソフトウェアをベースにした PBX システムであり、Linux 環境で利用 可能である。このソフトウェアは、SIP、IAX v1 および v2、H323 を含む様々なプ ロトコルに対応している。このソフトウェアは、バックエンドデータベースとして リレーショナルデータベースを利用している。 Call Detail Records (CDR) は様々なユーザデータを記録するために電話システム によって使用されている。これは CallerID データといった様々な情報を含んでい る。 このソフトウェアは、悪意ある CDR データを介して SQL 文が注入される攻撃を受 ける疑いがある。この問題は、ユーザが与えた CallerID データに対する無害化が 不十分であることに起因しており、このソフトウェアを稼動させているコンピュー タ上で SQL コマンドの実行が可能であると推察される。この問題を利用する攻撃 により、攻撃者は SQL クエリの論理構造を改変する、または、このソフトウェア が利用しているデータベースに存在する問題を攻撃することが潜在的に可能である。 その他の攻撃も可能であると推察される。 この問題を攻撃する攻撃者は、電話システムにより送信される CallerID データを 改変できる必要がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Lamo denies $300,000 database hack 著者: Kevin Poulsen ニューヨークタイムズ社の LexisNexis 口座に侵入し、30 万ドルの損失を生じた 疑いで、Lamo 容疑者は 3 年間の禁固刑を言い渡されたが、同容疑者は、30 万ド ルという推計は事実に基づいていないとしている。 http://www.securityfocus.com/news/6934 2. Lamo surrenders, is released 著者: Kevin Poulsen ニューヨークタイムズ紙の内部ネットワークに侵入した疑いを掛けられている住所 不定のハッカー、Lamo 被告に、米連邦裁判所の判事はコンピュータの操作、旅行 などの移動、そして無職であることを禁じて釈放した。 http://www.securityfocus.com/news/6907 3. Adrian Lamo charged with computer crimes 著者: Kevin Poulsen 米連邦政府の逮捕状を手にした FBI の捜査官たちが、木曜日、Lamo 容疑者を取り 調べていたことが、同容疑者の家族と弁護士の証言で明らかになった。この容疑者 は、昨年、ニューヨークタイムズ社に侵入した罪に問われている。 http://www.securityfocus.com/news/6888 4. White House selects Symantec executive as new cybersecurity ... 著者: Ted Bridis, The Associated Press http://www.securityfocus.com/news/6961 5. E-mail fraudsters target Barclays 著者: John Leyden, The Register http://www.securityfocus.com/news/6947 6. Wi-Fi whistle blower faces criminal charges 著者: John Leyden, The Register IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Private v0.5b 作者: drugphish 関連する URL: http://www.drugphish.ch/~jonny/private.html 動作環境: Linux、POSIX まとめ: Private は、LSM フックを使用し、設定可能な 4.4BSD の様なセキュアレベルを Linux に提供するカーネルモジュールです。このソフトウェアは、ptrace、モジ ュールのロードおよびアンロード、ファイルシステムのマウント、ファイルパーミ ッション、およびシステム時間変更に対する、BSD 環境上で知られているセキュア レベルと同様の制御をユーザに提供します。 2. Novosec Bouncy Castle Extensions v1.0 作者: Johannes Nicolai 関連する URL: http://www.sourceforge.net/projects/novosec-bc-ext/ 動作環境: OS に依存しない まとめ: Novosec Bouncy Castle Extensions は、Bouncy Castle 暗号フレームワークにい くらかの拡張を提供します。このソフトウェアは、Bouncy Castle OCSP 生成機お よび解析機と連動する、OCSP (RFC 2560) サーバおよびクライアントに対応してお り、Bouncy Castle クラスに依存している CMP (RFC 2510、RFC 2511) 生成および 解析クラスの実装で完全に検証されています。 3. LinuxMagic magic-smtpd v0.7.2rc3 作者: LinuxMagic Inc. <magicsmtpd linuxmagic com> 関連する URL: http://www.linuxmagic.com/opensource/magicmail/magic-smtpd/ 動作環境: Linux、POSIX まとめ: MAGIC-SMTPD は Dan Bernstein 作の qmail-smtpd をそのまま置き換えられる ソフトウェアで、LinuxMagic Magic Mail Server の一部となるように元々設計 されていたものです。オープンソース版であるこのソフトウェアにより、サー バへの負荷とスパムの量を減らすために、配送先ではこのソフトウェアに備わっ ているスパム対策機能と正当なユーザかどうかに関する判断機能の恩恵を受け られます。このソフトウェアは qmail 単体、qmail と vpopmail の組み合わせ、 データベースへの接続に対応するよう設計されています。なお、ISP での運用 を想定し、このソフトウェアは大小さまざまな規模のメールサーバ全てに対応 予定です。 4. GKrellM v2.1.18 (GTK 2.0) 作者: Bill Wilson 関連する URL: http://www.gkrellm.net/ 動作環境: FreeBSD、Linux、NetBSD、OpenBSD、Solaris、SunOS まとめ: GKrellM は、SMP の CPU、ディスク、負荷、稼動しているネットワークインターフ ェイス、およびインターネット接続の状態をチャートにし、結果を重ねて表示する GTK を利用した監視プログラムです。また、メモリおよびスワップ、ファイルシ ステムのマウント/アンマウントの状態、POP3 および IMAP を含むメールボックス の確認、時計/カレンダ、ラップトップのバッテリ、センサ(温度、ボルト数、お よびファン)、および稼働時間を監視する組み込みの機能があります。このソフト ウェアには、ネットワーク監視用の LED、および PPP のオン/オフボタン、および オンラインタイマがあります。設定用の GUI ポップアップがあり、プラグイン拡 張をインストール可能で、様々なテーマを利用可能です。このプログラムは、クラ イアント/サーバも監視機能を設定することも可能です。 5. Tiny SHell v0.6 作者: Christophe Devine 関連する URL: http://www.cr0.net:8040/code/network/ 動作環境: FreeBSD、IRIX、Linux、OpenBSD、Solaris、SunOS、UNIX まとめ: Tiny SHell は、一般的なリモートシェルツール (rlogin、telnet、ssh など) の 軽量なクライアント/サーバシステムのクローンです。このソフトウェアはリモー トシェルの実行、およびファイル転送の機能を提供します。このソフトウェアは不 要なものを取り除き 8 ビットで動作し、仮想端末のペア (pty/tty) を完全にサ ポートし、単純な XOR 暗号化を使用しています。現時点では多くの Unix 環境 (Linux、BSD、OSF、SunOS および IRIX) でサポートされています。 6. iptables-control v1.0.6 作者: Francesco 'StealthP' <NOSPAM stealthp net> 関連する URL: http://devzone.stealthp.org/iptables-control 動作環境: Linux、POSIX まとめ: Iptables-Control は高速で利用しやすい iptables 用のフィルタリングルール を設定するソフトウェアです。このソフトウェアの特徴は段階的で対話式に設 定するスクリプト、TCP/UDP ポートの設定、ルーティングやマスカレードのた めの LAN の設定、そして ICMP のフィルタリングです。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、 高橋俊太郎(TAKAHASHI Shuntarou) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature