増田@ラックです。 SecurityFocus Newsletter 第 221 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 ------------------------------------------------------------------------ --- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください ------------------------------------------------------------------------ --- ------------------------------------------------------------------------ --- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml ------------------------------------------------------------------------ --- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われていま す。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いしま す。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式 の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 ------------------------------------------------------------------------ --- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 ------------------------------------------------------------------------ --- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせくださ い。 後者の場合には修正版をできるだけ迅速に発行します。 ------------------------------------------------------------------------ --- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 3 Nov 2003 13:53:34 -0700 (MST) Message-ID: <Pine.LNX.4.58.0311031350010.15572@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #221 ----------------------------- This Issue is Sponsored By: RSA Conference 2004 I. FRONT AND CENTER(日本語訳なし) 1. Introduction to Nessus 2. Reeducation Campaign 3. Pretty Good at Gettin' By II. BUGTRAQ SUMMARY 1. Sun Solstice X.25 Denial of Service Vulnerability 2. Sun Solstice X.25 snmpx25d Buffer Overflow Vulnerability 3. Apache Cocoon Directory Traversal Vulnerability 4. Microsoft Windows HTML Help API Privilege Escalation Vulnera... 5. Microsoft Internet Explorer Local Resource Reference Vulnera... 6. Opera Web Browser IFRAME Zone Restriction Bypass Vulnerabili... 7. CDE dtprintinfo Unspecified Remote Unauthorized Access Vulne... 8. Atrium Software Mercur Mailserver POP3 AUTH Remote Buffer Ov... 9. Multiple Advanced Poll PHP Vulnerabilities 10. Rit Research Labs The Bat! User Directories Insecure Default... 11. Sun Microsystems Java Virtual Machine Security Manager Denia... 12. Yahoo! Messenger File Transfer Buffer Overrun Vulnerability 13. Chi Kien Uong Guestbook HTML Injection Vulnerability 14. Chi Kien Uong Guestbook Cross-Site Scripting Vulnerability 15. SH-HTTPD Character Filtering Remote Information Disclosure V... 16. RedHat Apache Directory Index Default Configuration Error 17. Musicqueue SIGSEGV Signal Handler Insecure File Creation Vul... 18. Macromedia Flash Player Flash Cookie Predictable File Locati... 19. IWConfig Local ARGV Command Line Buffer Overflow Vulnerabili... 20. Les Visiteurs Multiple Remote File Include Vulnerabilities 21. Musicqueue Multiple Buffer Overrun Vulnerabilities 22. Symantec Norton Internet Security Error Message Cross-Site S... 23. thttpd defang Remote Buffer Overflow Vulnerability 24. Novell PMAP.NLM Buffer Overrun Vulnerability 25. Fastream NetFile Error Message Cross-Site Scripting Vulnerab... 26. InfronTech WebTide Directory/File Disclosure Vulnerability 27. Bytehoard Files.INC.PHP Root Directory Disclosure Vulnerabil... 28. Apache Web Server Multiple Module Local Buffer Overflow Vuln... 29. Apple Mac OS X Panther Screen Effects Locking Latency Vulner... 30. MacOS X Long Argv Value Kernel Buffer Overrun Vulnerability 31. Apple Mac OS X Core File Symbolic Link Vulnerability 32. kpopup Privileged Command Execution Vulnerability 33. Apple Mac OS X Insecure File Permissions Vulnerabilities 34. Apple Mac OS X Multiple Vulnerabilities 35. kpopup Local Arguments Format String Vulnerability 36. Apache Mod_Security Module Heap Corruption Vulnerability 37. Centrinity FirstClass HTTP Server Directory Disclosure Vulne... 38. SGI IRIX NFS Exportfs Wildcard Entry Unauthorized Access Vul... 39. Apple Mac OS X 10.3 Unspecified Apple Quicktime Java Vulnera... 40. Oracle Files Restricted Content Access Vulnerability 41. TelCondex SimpleWebserver HTTP Referer Remote Buffer Overflo... 42. Apache Web Server mod_cgid Module CGI Data Redirection Vulne... 43. Multiple Vendor HTTP Server IPv6 Socket IPv4 Mapped Address ... 44. Nokia IPSO Unspecified Denial of Service Vulnerability 45. Sun Solaris NFS Server Unspecified Remote Denial Of Service ... 46. E107 Chatbox.php Denial of Service Vulnerability 47. BEA Tuxedo and WebLogic Enterprise Input Validation Vulnerab... 48. Booby Error Message Cross-Site Scripting Vulnerability 49. Ledscripts LedForums Multiple Fileds HTML Injection Vulnerab... 50. Cisco IOS OSPF Potential Routing Table Corruption Vulnerabil... 51. Serious Sam Engine Remote Denial of Service Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Unlucky phisher pleads guilty 2. No effect seen in hack disclosure law 3. Justice e-censorship gaffe sparks controversy 4. Brazilian script kiddie arrested in Japan 5. The Web is littered with Web sites long abandoned 6. Cliff Stanford denies hacking Redbus IV. SECURITYFOCUS TOP 6 TOOLS 1. Lutel Firewall v0.72 2. BitDefender for Sendmail libmilter v1.5.5-BETA 3. KAVClient v0.2.1 4. sensorTrends v0.6 5. Apache DoS Evasive Maneuvers Module v1.9 6. mod_securid v2.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Sun Solstice X.25 Denial of Service Vulnerability BugTraq ID: 8881 リモートからの再現性: あり 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8881 まとめ: Sun Solstice は、ITU-T X.25 勧告の実装である。このソフトウェアにより、 Packet Switched Data Network (PSDN) への接続および X.25 を実行しているリ モートデバイスとの通信が可能である。 このソフトウェアには、リモートの攻撃者が、サービス不能状態を引き起こすこ とが可能になると推察される問題が存在すると報告されている。報告によると、 この問題は snmpx25d デーモンに存在する。snmpx25d は特定の SNMP リクエス トを適切に処理しないと報告されている。特別に組み立てられた SNMP リクエス トにより、このソフトウェアは過大な量の CPU サイクルを消費して、クラッシ ュまたはハングを引き起こす可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアを不安定な 方法で動作させ、クラッシュまたはハングを引き起こすことが可能であると推察 される。 この問題は、既に発行されている BID 4088 および BID 4089 に関連がある。 Sun Solstice X.25 9.2 以前がこの問題を抱えていると報告されているが、他の バージョンも同様に問題を抱えている可能性がある。 2. Sun Solstice X.25 snmpx25d Buffer Overflow Vulnerability BugTraq ID: 8882 リモートからの再現性: あり 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8882 まとめ: Sun Solstice は、ITU-T X.25 勧告の実装である。このソフトウェアにより、 Packet Switched Data Network (PSDN) への接続および X.25 を実行しているリ モートデバイスとの通信が可能である。 このソフトウェアには、リモートの攻撃者が、問題を抱えるコンピュータ上で意 図するコードを実行することにより、本来アクセス権を持っていないにも関わら ずコンピュータにアクセス可能になると推察される問題が存在すると報告されて いる。 報告によると、この問題は、snmpx25d デーモンによる境界チェックが不十分で あることに起因する。攻撃者は、際限のないメモリコピー操作を利用することで 保存されているリターンアドレス/ベースポインタを上書きし、影響を受ける処 理手順を攻撃者が選択するアドレスに戻すことが可能である。この問題の明確な 本質は、詳細情報が不足しているため、現時点では未詳であるが、この問題を利 用する攻撃により、攻撃者は問題を抱えるコンピュータ上で意図するコードを実 行可能であると推察される。 この問題は、既に発行されている BID 4088 および BID 4089 に関連がある。 この問題を利用する攻撃が成功した場合、攻撃者は、問題を抱えるコンピュータ に本来アクセス権を持っていないにもかかわらずアクセスするために、このデー モンの権限で意図するコードを実行可能であると推察される。 Sun Solstice X.25 9.2 以前がこの問題を抱えていると報告されているが、他の バージョンも同様に問題を抱えている可能性がある。 3. Apache Cocoon Directory Traversal Vulnerability BugTraq ID: 8883 リモートからの再現性: あり 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8883 まとめ: Apache Cocoon は、Apache による XML Web 開発フレームワークである。 このソフトウェアには、リモートの攻撃者が、サーバが読み取り可能な重要なフ ァイルにアクセスするために、Web 用の仮想ルートディレクトリの範囲を越える ことが可能であると推察される問題が存在すると報告されている。報告によると、 この問題は "view-source" サンプルスクリプトに存在する。 この問題は、ユーザが "filename" パラメータに与えた入力に対する無害化が不 十分であることに起因しており、攻撃者は '../../../' 文字列を発行すること により、情報に不正にアクセス可能であると推察される。 この問題を利用する攻撃が成功した場合、問題を抱えるソフトウェアを稼動させ ているコンピュータに対する、さらなる攻撃を仕掛ける際に有用となる、問題を 抱えるコンピュータに関する重要な情報が奪取される可能性がある。 2003 年 10 月 22 日より前の Apache Cocoon 2.1 および 2.2 がこの問題によ る影響を受けると報告されているが、他のバージョンも同様に影響を受ける可能 性がある。 4. Microsoft Windows HTML Help API Privilege Escalation Vulnera... BugTraq ID: 8884 リモートからの再現性: なし 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8884 まとめ: Microsoft HTML Help API は、Windows ソフトウェア開発者によりユーザに「ヘ ルプ」文書を提供するために利用される標準的な機構である。報告によると、高 い権限で実行されるソフトウェアによる、この Help API の使用は攻撃可能な問 題に繋がる可能性がある。 報告によると、この問題は、Microsoft Internet Explorer がヘルプ機能の一部 として利用される際の方法に存在する。報告によると、MSIE プロセスが作成さ れた際、このソフトウェアの権限は、ユーザと異なる場合、降格が行われていな い。結果として、攻撃者は、MSIE コンポネントを用いてファイルシステムへの 誘導や、「ヘルプ」インターフェイスを呼び出したソフトウェアの権限でコマン ドの実行が可能であると報告されている。 この問題を利用する攻撃は、2 つの重要な要因次第で成功する。 攻撃者は、攻撃対象となるコンピュータにローカル上のデスクトップアクセスを する必要がある。これは、コンソールにて、もしくは、リモートから(例えばタ ーミナルサービス上で)行われる可能性がある。 高い権限で HTML Help API を実行するソフトウェアの存在が必要である。パー ソナルファイアウォールおよびアンチウイルスソフトウェアといった、System レベルのユーティリティがこの攻撃の理想的な標的となる可能性がある。 5. Microsoft Internet Explorer Local Resource Reference Vulnera... BugTraq ID: 8886 リモートからの再現性: あり 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8886 まとめ: Microsoft Internet Explorer は、ローカルのリソースに不正にアクセスされる 可能性がある問題を抱えている疑いがある。Internet Explorer version 6 SP1 は、リモートのサイトによる file:// または res:// URI (またはその他の変形) を介した、ローカルリソースへのアクセスに制限を行っている。報告によると、 この制限は、これらのプロトコルのいずれかを介してリソースを指定する際に、 さらなるスラッシュを追加することにより迂回される可能性がある。以下の例が 示されている。 file:///c:/somefile.html これは、攻撃者がクライアントコンピュータの推測可能な場所にファイルを作成 可能となる問題といった、他の問題点を利用する攻撃に有用となる可能性がある。 作成されたコンテンツはこれらのプロトコルを用いて攻撃者により参照される可 能性がある。 当初の問題の分析では、この問題により意図的に組み立てられた IFRAME により ゾーン制限の迂回が可能であると述べられた。当初の分析と相反する、さらなる 技術情報が提供されている。BID 8900 は、Macromedia Flash に存在する別の問 題を記述するために作成された。 この問題が他の問題と組み合わせて攻撃に利用された場合、クライアントコンピ ュータ上で意図するコードの実行が可能である。この問題を利用する攻撃の条件 として、攻撃者は悪意あるコンテンツをクライアントコンピュータ上の推測可能 な場所に格納し、この問題を利用してそのコンテンツを参照させる必要があり、 これにより Local Zone のセキュリティコンテキストでの実行が引き起こされる。 その他の攻撃の可能であり、Internet Explorer に依存する他のアプリケーショ ンにおいても攻撃の媒介が存在する可能性がある。 Liu Die Yu は相反する情報を発表しており、この問題はユーザがローカルリソ ースにリダイレクトされて、そのローカルリソースが再表示されると主張してい る。また、"file://" または "[DriveLetter]:\[...]" といった他のバリエーシ ョンもこの攻撃に有効であると報告されている。このことは、現時点では、調査 中である。 6. Opera Web Browser IFRAME Zone Restriction Bypass Vulnerabili... BugTraq ID: 8887 リモートからの再現性: あり 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8887 まとめ: Opera は、Microsoft Windows、Linux/Unix 由来の OS、および Apple MacOS を 含む、多くの環境で利用可能な Web ブラウザである。 このソフトウェアのセキュリティモデルには、攻撃者が Local Zone にてユーザ のファイルシステムにアクセス可能な問題が発見されている。この問題は、ロー カルシステム内の場所を参照する悪意ある HTML iframe を処理する際に生じる。 この問題を利用する攻撃により、重要なデータの漏洩、または、システムの重要 なファイルの書き換えが引き起こされる可能性がある。Symantec は、研究者か ら提供されたコンセプト実証用コードにより事実上ローカルファイルシステムに アクセス可能になることを検証しているが、このローカルファイルが改変される 可能性があるかどうかは未検証である。 この問題の本質から考察すると、理論上、この問題を利用する攻撃により意図す るコードの実行が可能であると推察される。しかしながら、Symantec は現時点 では、この種の操作が行われるように Opera が制御されうる手法が存在するか どうかは未詳である。 この問題は、以前のリリースと同様に、Opera の最新リリースにも影響を及ぼす と思われている。 **更新: ベンダは Symantec と連絡を取り、これはセキュリティ上の問題ではな いと述べている。Symantec は、この問題を報告した人物による主張を再現出来 ていない。本 BID は削除される予定であるが、さらなる発見により本問題の存 在が確認された場合、復活する可能性がある。 7. CDE dtprintinfo Unspecified Remote Unauthorized Access Vulne... BugTraq ID: 8888 リモートからの再現性: あり 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8888 まとめ: dtprintinfo は Common Desktop Environment (CDE) のコンポネントである。 CDE は、様々な UNIX 環境に同梱されている。 HP の報告によると、dtprintinfo はローカル上およびリモートから、コンピュ ータに本来アクセス権を持っていないにも関わらずアクセスされる詳細不明の問 題を抱えている可能性がある。本問題に関する明確な詳細は現時点では公開され ていないが、さらなる情報が公開された場合、本 BID は適切に更新される予定 である。 この問題は現時点では HP-UX のみに影響を及ぼすと知られているが、他の Unix 環境も影響を受ける可能性が高いと推察される。 8. Atrium Software Mercur Mailserver POP3 AUTH Remote Buffer Ov... BugTraq ID: 8889 リモートからの再現性: あり 公表日: Oct 25 2003 関連する URL: http://www.securityfocus.com/bid/8889 まとめ: MERCUR Mailserver は、Atrium Software International により販売および保守 が行われている、商用のメールソフトウェアソリューションである。このソフト ウェアは、Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアには、POP3 AUTH コマンドを処理する際に問題 が存在する。この問題により、攻撃者は、問題を抱えるコンピュータ上のこのサ ービスをクラッシュできる可能性がある。 この問題は、AUTH コマンドへの長い引数への処理に存在する。過大な長さの文 字列が PLAIN オプションを介して与えられた場合、このプロセスは不安定にな る。これは、base64 デコードルーチンに存在する境界チェックの不備に起因す る。 この問題を利用する攻撃により、攻撃者は、意図するコードの実行が可能である。 問題を抱えるコンピュータ上で実行されるコードは、POP3 サーバプロセスの権 限で実行される。これは、典型的には SYSTEM 権限である。 9. Multiple Advanced Poll PHP Vulnerabilities BugTraq ID: 8890 リモートからの再現性: あり 公表日: Oct 25 2003 関連する URL: http://www.securityfocus.com/bid/8890 まとめ: Advanced Poll はフリーに利用可能な、オープンソースの PHP を利用して開発 された Web アプリケーションである。このソフトウェアは、Unix、Linux、およ び Microsoft Windows 環境で利用可能である。 このソフトウェアには、リモートのユーザから与えられた入力を処理する際に複 数の問題が存在する。このため、攻撃者は重要な情報の窃取、php ファイルのイ ンクルード、あるいは PHP コードの実行が可能であると推察される。 以下の問題が存在する: comments.php は、一部フィールドの入力を適切にフィルタリングしない。PHP にて magic_quotes_gpc=OFF が設定されている場合、攻撃者は一部のフィールド 内で PHP コードをこのスクリプトに送信可能であり、Web サーバプロセスの権 限でローカルコンピュータ上でコードの実行が引き起こされる。 以下のファイルは、リモートの意図する PHP ファイルのインクルードを許して しまう。 booth.php poll_ssi.php popup.php index.php (上述のファイルは、register_globals の off/on に関わらず問題を抱えている) admin_tpl_new.php admin_tpl_misc_new.php admin_templates_misc.php admin_templates.php admin_stats.php admin_settings.php admin_preview.php admin_password.php admin_logout.php admin_license.php admin_help.php admin_embed.php admin_edit.php admin_comment.php (上述のファイルは、register_globals が off の場合のみ、問題を抱えている) この問題を利用する攻撃により、攻撃者は、リモートサーバ上の PHP ファイル を参照させる可能性があり、ローカル上でコマンドの実行が引き起こされる可能 性がある。 misc/info.php ファイルにより、リモートの攻撃者は、phpinfo() 関数から情報 を窃取可能である。 10. Rit Research Labs The Bat! User Directories Insecure Default... BugTraq ID: 8891 リモートからの再現性: なし 公表日: Oct 25 2003 関連する URL: http://www.securityfocus.com/bid/8891 まとめ: The Bat! は、Rit Research Labs により販売および保守が行われている、商用 のメールユーザエージェントである。このソフトウェアは、Microsoft Windows 環境で利用可能である。 このソフトウェアには問題が確認されている。このため、攻撃者は潜在的に重要 な情報に不正にアクセス可能であると推察される。 この問題は、ユーザディレクトリの作成および保守に存在する。ユーザが追加さ れ、アカウントが設定された際に、このユーザのアカウントは以下のディレクト リに格納される。 \Program Files\The Bat!\MAIL\USERACCT USERACCT は、新たに追加されたユーザのユーザ名を表す。このソフトウェアは 上記ディレクトリへの適切なアクセス制御を行っていないため、本来アクセス権 を持っていないユーザによる電子メールアーカイブといった潜在的に重要な情報 の読み取りが可能となる。 11. Sun Microsystems Java Virtual Machine Security Manager Denia... BugTraq ID: 8892 リモートからの再現性: あり 公表日: Oct 26 2003 関連する URL: http://www.securityfocus.com/bid/8892 まとめ: Java Virtual Machine は、Sun Microsystems Java ディストリビューションの コンポネントである。このソフトウェアは、Unix、Linux、および Microsoft Windows 環境で動作する。 報告によると、このソフトウェアには、Security Manager を実行する際に問題 が発生する。この問題を利用する攻撃により、バーチャルマシンのクラッシュが 引き起こされる。この問題の詳細は、現時点では未詳である。 この問題を利用する攻撃が行われる可能性がある、明確な状況は未詳である。し かしながら、この問題は Java Virtual Machine 内部に存在する問題であること を示している。これはセキュリティ上の問題であると推察されるが、この事は現 時点では未検証である。本 BID は、さらなる分析と詳細が公開され次第、更新 される予定である。 12. Yahoo! Messenger File Transfer Buffer Overrun Vulnerability BugTraq ID: 8894 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8894 まとめ: Yahoo! Messenger は、リモートから攻撃可能なバッファオーバーフローの問題 を抱えている疑いがある。この問題は、ユーザ側から開始されるファイル転送リ クエストの際、境界チェックが不十分であることに起因する。 攻撃者は、攻撃対象となるユーザが受け取らなければならない、特別に組み立て られた 'sendfile' リクエストを作成することにより、この問題を引き起こす可 能性がある。このリクエストには、この問題を引き起こすための十分な数の %、 & または ? 文字に加えて 73 バイトより大きく、Yahoo ID を含んでいる必要が ある。これにより、メモリの書き換えに起因すると推察される、メモリアクセス 違反が引き起こされると報告されている。 理論上、攻撃者はこの問題を利用する攻撃により、クライアントのコンピュータ 上で意図するコードを実行可能である。この問題は、悪意ある 'sendfile' リン クを介して利用される可能性がある。 13. Chi Kien Uong Guestbook HTML Injection Vulnerability BugTraq ID: 8895 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8895 まとめ: Chi Kien Uong Guestbook は、PHP を利用して開発されたゲストブックである。 このソフトウェアは、HTML タグを注入される問題を抱えている疑いがあると報 告されている。報告によると、この問題は、ユーザがメッセージを投稿する際の、 ユーザが与えたデータの無害化が不十分であることに起因する。攻撃者は、意図 する HTML を動的に生成されるコンテンツに注入する、悪意ある投稿を送信する 可能性がある。この問題は、影響を受けるフォームフィールドの無害化が不十分 であることに起因する。 この問題を利用する攻撃により、攻撃者は意図する HTML およびスクリプトコー ドを、掲示板の悪意ある投稿を閲覧する、攻撃を予期していないユーザの Web ブラウザで実行可能であると推察される。コードの実行は、問題を抱える Web サイトと同格のセキュリティコンテキストで行われる。この問題を利用する攻撃 により、Cookie に由来する認証用情報の窃取が行われる可能性がある。その他 の攻撃も可能である。 この問題は、Chi Kien Uong Guestbook 1.51 に影響を及ぼすと報告されている が、これより前のバージョンも影響を受ける可能性があることに留意すべきであ る。 14. Chi Kien Uong Guestbook Cross-Site Scripting Vulnerability BugTraq ID: 8896 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8896 まとめ: Chi Kien Uong Guestbook は、PHP を利用して開発されたゲストブックである。 このソフトウェアに、クロスサイトスクリプティングの問題が存在すると報告さ れている。 報告によると、この問題は、ユーザが影響を受けるサイトに電子メールアドレス や URL を送信する際の処理に存在していると報告されている。この問題は、ユ ーザが与えたデータの処理が不十分であることに起因しており、具体的には、リ モートの攻撃者がリンクに HTML タグやスクリプトコードを埋め込み可能にする、 特定のパラメータの二重引用符の処理に起因する。HTML タグやスクリプトコー ドは、その後、リンクを訪問するユーザのブラウザで解釈される可能性がある。 この攻撃は、問題を抱えるサイトと同格のセキュリティコンテキストで行われる。 この問題を利用する攻撃に成功した場合、攻撃者は、Cookie に由来する認証用 情報の窃取が可能であると推察される。 この問題は、Chi Kien Uong Guestbook 1.51 に影響を及ぼすと報告されている が、他のバージョンも同様に影響を受ける可能性があることに留意すべきである。 15. SH-HTTPD Character Filtering Remote Information Disclosure V... BugTraq ID: 8897 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8897 まとめ: sh-httpd は、フリーに利用可能なオープンソースの、シェルスクリプトで記述 された Web サーバである。このソフトウェアは、Unix および Linux 環境で利 用可能である。 このソフトウェアによる一部の文字の処理に問題が確認されている。これにより、 攻撃者は情報に不正にアクセス可能になると推察される。 この問題は、アスタリスク文字の処理に存在する。このサービスに対して、アス タリスク文字 (*) を使用してディレクトリ内容を列挙するリクエストが行われ た際、全ての要求したディレクトリ内のコンテンツを閲覧可能である。攻撃者は、 この問題を利用する攻撃により、コンピュータの構成、有効化されているサービ スに関する情報や、他の制限されている可能性がある情報を収集可能である。 16. RedHat Apache Directory Index Default Configuration Error BugTraq ID: 8898 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8898 まとめ: RedHat 同梱の Apache の設定には、リモートの攻撃者が特定の HTTP GET リク エストを送信することにより、ディレクトリ内容の列挙を閲覧可能になる問題が 存在すると報告されている。 報告によると、この問題は、ルートディレクトリの autoindex が無効化されて おり、本来デフォルトの welcome メッセージが表示されるはずであったとして も発生する。報告によると、'//' へのリクエストは、'/' へのリクエストを用 いた Apache によるディレクトリ内容の列挙の表示を防ぐためのルールを迂回す る。 この問題を利用する攻撃が成功した場合、コンピュータに対するさらなる攻撃を 仕掛ける際に有用となり得る重要な情報の開示が引き起こされる。 この問題は、RedHat Linux 9.0 に同梱の Apache 2.0.40 に存在すると報告され ている。他のバージョンも同様に影響を受ける可能性がある。 17. Musicqueue SIGSEGV Signal Handler Insecure File Creation Vul... BugTraq ID: 8899 リモートからの再現性: なし 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8899 まとめ: Musicqueue は、様々なタスクを実行する外部プログラムを呼び出すよう設計さ れた、CGI に基づいたジュークボックスユーティリティである。このソフトウェ アは、Linux 環境で利用可能である。このプログラムは、インストールするユー ザの権限でこのソフトウェアに suid および sgid を設定する、make suid イン ストールオプションを含んでいる。 このソフトウェアが呼び出された際、生成される全ての SIGSEGV シグナルの処 理手順として、crash() 関数が登録される。この関数の唯一の機能は、一時ファ イルの名前のみを引数に持つ gcgiSaveEnvVariables() ライブラリ関数を呼び出 す。セグメンテーション違反を引き起こしたプログラムの CGI 環境変数データ は、このファイルに格納される。 crash() シグナルハンドラは、前述のライブラリ関数に、環境変数の情報の格納 場所として、推測可能なファイル名、具体的には、"/tmp/musicqueue.crash" を 渡すことが発見されている。結果として、SIGSEGV を処理する際、このソフトウ ェアは、シンポリックリンクを利用する攻撃を受ける疑いがある。 環境変数に含まれる、潜在的に攻撃者が制御可能なデータにより、攻撃者は、実 行ファイルの所有者またはグループへの権限の昇格が容易であると推察される。 特定の設定では、事実上、root 権限でのセキュリティ上の脅威を引き起こす可 能性がある。 この問題は、Musicqueue 1.2.0 に影響を及ぼすと報告されているが、これより 前のバージョンも影響を受ける可能性がある。 18. Macromedia Flash Player Flash Cookie Predictable File Locati... BugTraq ID: 8900 リモートからの再現性: あり 公表日: Oct 24 2003 関連する URL: http://www.securityfocus.com/bid/8900 まとめ: Macromedia Flash Player は、クライアントコンピュータの推測可能な場所に Flash cookie (.sol ファイル) を格納すると報告されている。具体的には、 Flash cookie は、ローカルのファイルシステムの下記の場所に格納される: %APPDATA%\Macromedia\Flash Player\YOURDOMAINNAME.TLD\YOURDOMAINNAME.sol %APPDATA% の箇所は、典型的には C:/MyDocuments/[username]/Application Data/ に展開される。 コンピュータ上の推測可能な場所にコンテンツを格納可能である場合、file:// URI (または他のバリエーション) を介したコンテンツの参照などのその他の攻 撃も行われる可能性がある。この問題は、攻撃者が Cookie に Internet Explorer または場合によっては他のブラウザでも解釈される HTML タグやスク リプトコードを挿入することが可能であることと組み合わされる。Internet Explorer の例では、このようなコンテンツは Local Zone のコンテキストで解 釈される。 この問題は、Flash cookie をセットするコードを含む悪意ある Web ページを介 して利用され、その後、cookie を参照するため、他の方法が試みられる可能性 がある。攻撃を成功させるためには、攻撃者は依然として攻撃対象のローカルの ユーザ名を推察する必要がある。 報告によると、この問題は Microsoft Windows 環境向けのプレイヤに影響を及 ぼす。他の環境用のプレイヤも影響を受ける可能性がある。Macromedia Director MX も同様に影響を受ける。 この問題は、本来は BID 8886 が割り当てられていたが、Macromedia Flash の 個別の問題であると判明した。BID 8886 も Internet Explorer の新たな問題に ついて記述した追加の技術的詳細によって更新された。これらの問題に関する当 初の報告は、両方の問題を同時に攻撃する Mindwarper が提供したコンセプトを 実証するコードのものであった。 Andreas Sandblad は、BID 7826 の問題を利用することで攻撃対象のローカルの ユーザ名を推察する必要がなくなることを証明した。 19. IWConfig Local ARGV Command Line Buffer Overflow Vulnerabili... BugTraq ID: 8901 リモートからの再現性: なし 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8901 まとめ: iwconfig は、フリーに利用可能なオープンソースの、Linux 向けの無線接続管 理ツールである。 このソフトウェアに、コマンドライン上の文字列を処理する際に問題が存在する ことが確認されている。これにより、ローカルの攻撃者は権限昇格が可能である と推察される。 この問題は、境界チェックに由来するものである。このプログラムの引数として 96 バイト以上のデータを渡すことで攻撃に利用可能なスタックオーバーフロー を発生させることが可能である。この問題は、ARGV からのデータが渡される関 数のオーバーフローであると推察される。 iwconfig プログラムは、典型的には、デフォルトで setuid が設定されてイン ストールされることに留意すべきである。 20. Les Visiteurs Multiple Remote File Include Vulnerabilities BugTraq ID: 8902 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8902 まとめ: Les Visiteurs は、フリーに利用可能な、オープンソースの Web サイトのアク セス統計処理を行なうスクリプトである。このソフトウェアは PHP を利用して 開発されており、Unix、Linux、および Microsoft Windows 環境で利用可能であ る。 報告によると、このソフトウェアによる特定の種類の入力に対する処理に問題が 存在する。このため、攻撃者はコンピュータ上で意図するコマンドを実行可能で あると推察される。 この問題は、インクルードファイルの処理に存在する。config.inc.php および new-visitor.inc.php スクリプトは、スクリプト内の複数箇所でインクルード変 数の妥当性確認が不十分である。攻撃者は、悪意あるファイルを含むリモートの 場所を与え、Web サーバの権限でコンピュータ上でコマンドを実行する可能性が ある。 21. Musicqueue Multiple Buffer Overrun Vulnerabilities BugTraq ID: 8903 リモートからの再現性: なし 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8903 まとめ: Musicqueue は、様々なタスクを実行する外部プログラムを呼び出すよう設計さ れた、CGI に基づいたジュークボックスユーティリティである。このソフトウェ アは、Linux 環境で利用可能である。このプログラムは、インストールするユー ザの権限でこのソフトウェアに suid および sgid を設定する、make suid イン ストールオプションを含んでいる。 このソフトウェアには、バッファオーバーフローを引き起こす複数の問題が発見 されている。どちらの問題も、ユーザが与える入力を sprintf() libc 関数へ渡 す際の境界チェックが不十分であることに起因する。結果として、攻撃者は suid または sgid が設定されてインストールされている可能性のある、影響を 受けるアプリケーションの権限で意図するコードを実行可能であると推察される。 具体的には、この問題は、ユーザが制御可能な 'language' パラメータが渡され る openLang() および langExists() 関数で発生する。報告によると、openLang () に関する問題は、悪意あるデータがアスキー文字の 'a' から 'z' の範囲に 制限されるため、攻撃に利用することは不可能であると推察される。しかし、部 分的にポインタを上書きし、それにより処理手順を制御可能であると推察される。 langExists() のオーバーフローは容易に攻撃に利用可能であると報告されてい る。 これら両方の問題の本質から考察すると、このバグを引き起こすことで、潜在的 に SIGSEGV シグナルが生成されることに留意すべきである。結果として、これ らの問題は、BID 8899 に記載されている問題とあわせて利用され、事実上、権 限昇格を可能にすると推察される。 22. Symantec Norton Internet Security Error Message Cross-Site S... BugTraq ID: 8904 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8904 まとめ: Symantec Norton Internet Security は Norton Personal Firewall および Norton Antivirus を同梱している市販のセキュリティユーティリティパッケー ジである。 このソフトウェアには、リモートの攻撃者がユーザのブラウザ内で HTML タグ、 またはスクリプトコードを実行可能になると推察される問題が存在すると報告さ れている。 報告によると、このソフトウェアが Web サイトをブロックする際、要求された URL を含むエラーメッセージがユーザに返される。問題はこの URL の無害化が 不十分であることに起因し、その結果、攻撃者はサイトを訪問したユーザのブラ ウザで解釈される HTML タグ、またはスクリプトコードを含む、悪意あるリンク を作成可能になる。このスクリプトコードはブロックされたサイトのコンテキス トで実行される。 この攻撃の利用に成功した場合、攻撃者はさらなる攻撃を仕掛けるために使用さ れる可能性がある Cookie に由来する認証用情報の窃取が可能になると推察され る。 Norton Internet Security 2003 6.0.4.34 がこの問題を抱えていると報告され ているが、他のバージョンも同様に影響を受ける可能性がある。 23. thttpd defang Remote Buffer Overflow Vulnerability BugTraq ID: 8906 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8906 まとめ: thttpd は HTTP Web サーバ機能を提供するソフトウェアである。 報告によると、このソフトウェアには、リモートの攻撃者が問題を抱えるコンピ ュータ上で意図するコードを実行することにより、本来アクセス権を持っていな いにも関わらずコンピュータにアクセス可能になると推察される問題が存在する。 この問題は、境界チェックが不十分であることに起因している。 報告によると、この問題は libhttpd.c 内の defang() 関数に存在する。この問 題は境界チェックが不十分であることに起因している。リモートの攻撃者は最終 的に、この問題をリモートから利用し、問題を抱えるソフトウェアを実行してい るユーザの権限で意図するコードを実行する可能性がある。この問題を利用する 攻撃が成功した場合、攻撃者は問題を抱えるコンピュータに本来アクセス権を持 っていないにも関わらずアクセス可能になると推察される。 この問題を利用する攻撃が成功した場合、攻撃者は、問題を抱えるコンピュータ に本来アクセス権を持っていないにも関わらずアクセスするために、Web サーバ の権限で意図するコードの実行が可能である。 thttpd 2.21 から 2.23b1 までがこの問題を抱えていると報告されているが、他 のバージョンも同様に影響を受ける可能性がある。 24. Novell PMAP.NLM Buffer Overrun Vulnerability BugTraq ID: 8907 リモートからの再現性: あり 公表日: Oct 27 2003 関連する URL: http://www.securityfocus.com/bid/8907 まとめ: Novell は NetWare/ZenWorks の PMAP.NLM コンポーネントが、結果としてサー バが異常終了するバッファオーバーフローの問題を抱えている疑いがあると報告 している。この問題を利用する攻撃により、潜在的にサービス状態を引き起こさ れる、または問題を抱えるソフトウェアの権限で意図するコードを実行される可 能性がある。 Novell はこの問題に関する多くの詳細は発表していないが、PMAP.NLM サービス の本質から考察するとリモートから利用されると推察される。本 BID はさらな る詳細が公開され次第、更新予定である。 25. Fastream NetFile Error Message Cross-Site Scripting Vulnerab... BugTraq ID: 8908 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8908 まとめ: Fastream NetFile は Microsoft Windows 環境で動作する FTP 兼 Web サーバで ある。 このソフトウェアには、リモートの攻撃者がユーザのブラウザで HTML タグ、ま たはスクリプトコードを実行可能になると推察される問題が存在すると報告され ている。 報告によると、この問題は存在しない URL が要求される際に生じる。このソフ トウェアは、存在しない URL を含む "404 Not Found" エラーメッセージをユー ザに返す。問題はこの URL の無害化が不十分であることに起因し、その結果、 ユーザのブラウザで解釈される可能性がある HTML タグ、またはスクリプトコー ドを含む悪意あるリンクを作成可能になる。このスクリプトコードはそのサイト の権限で実行される。 この攻撃の利用に成功した場合、攻撃者はさらなる攻撃を仕掛けるために使用さ れる可能性がある Cookie に由来する認証用情報の窃取が可能になると推察され る。 NetFile FTP/Webserver 6.0.3.588 がこの問題を抱えていると報告されているが、 他のバージョンも同様に影響を受ける可能性がある。 26. InfronTech WebTide Directory/File Disclosure Vulnerability BugTraq ID: 8909 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8909 まとめ: Infrontech WebTide は J2EE Web アプリケーションサーバである。 このソフトウェアは、リモートの攻撃者が重要な情報にアクセス可能になると推 察される問題を抱えている疑いがある。具体的には、URL エンコードされた '?' 文字に続けて .jsp 拡張子が記された (%3f.jsp) リクエストを送信することに より、ディレクトリの内容を一覧表示することが可能である。報告によると、こ のソフトウェアはディレクトリのインデックスファイルでは無く、ディレクトリ の内容の一覧表示を提供する。スクリプトのソースコードといったファイルの内 容もこの方法で開示される可能性があることも報告されている。 ディレクトリおよびファイルの内容を閲覧可能であることを考慮すると、攻撃者 は潜在的に、システムリソースに対するさらなる攻撃に有用となる可能性がある、 重要な情報にアクセス可能になると推察される。 27. Bytehoard Files.INC.PHP Root Directory Disclosure Vulnerabil... BugTraq ID: 8910 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8910 まとめ: Bytehoard は PHP を利用して開発されたファイルの保存/転送アプリケーション である。 このソフトウェアは、ディレクトリ内容を開示させる攻撃を受ける疑いがある。 リモートの攻撃者は、files.inc.php スクリプトにリクエストを送信し、潜在的 にリモートの攻撃者が Web 用の仮想ルートディレクトリの範囲に不正にアクセ ス可能になると推察される。また、この問題により、攻撃者は Web 用の仮想ル ートディレクトリの範囲内および範囲外のディレクトリへ相対的にアクセスする ことも可能になり、結果として、情報の漏洩が引き起こされる可能性がある。 この問題を利用する攻撃は、Web サーバプロセスの権限での読み取りアクセスが 引き起こされる。 28. Apache Web Server Multiple Module Local Buffer Overflow Vuln... BugTraq ID: 8911 リモートからの再現性: なし 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8911 まとめ: 報告によると、Apache には、ローカルの攻撃者が問題を抱えるコンピュータ上 で意図するコードを実行することにより、本来アクセス権を持っていないにも関 わらずアクセス可能となる問題が存在する。 報告によると、問題はこのソフトウェアの mod_alias、および mod_rewrite モ ジュールに存在する。この問題は、丸括弧を用いて正規表現が 10 箇所以上設定 されている場合に生じると報告されている。この問題は、このソフトウェアの正 規表現インターフェースのラッパー関数に存在すると報告されている。 ローカルの攻撃者は最終的に、ローカルでこの問題を利用し、問題を抱えるソフ トウェアを実行しているユーザの権限で、意図するコードを実行する可能性があ る。この問題を利用する攻撃に成功した場合、攻撃者は問題を抱えるコンピュー タに本来アクセス権を持っていないにも関わらずアクセス可能になると推察され る。この問題を利用する攻撃を行うためには、攻撃者は特別に組み立てられた設 定ファイル (.htaccess、または httpd.conf) をローカル上で作成する必要があ ることも報告されている。 この問題を利用する攻撃が成功した場合、攻撃者は、問題を抱えるコンピュータ に本来アクセス権を持っていないにもかかわらずアクセスするために、Web サー バの権限で意図するコードを実行可能であると推察される。 29. Apple Mac OS X Panther Screen Effects Locking Latency Vulner... BugTraq ID: 8912 リモートからの再現性: なし 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8912 まとめ: Apple Mac OS X は、Screen Effects と呼ばれるスクリーンロック/スクリーン セーバーアプリケーションを同梱している。このソフトウェアが起動された場合、 コンソールはロックされ、ユーザはコンソールのロックを解除するために再び認 証を行わなければならない。 Apple Mac OS X Panther に同梱されているバージョンのこのソフトウェアは、 ユーザに認証を促す前にいくつかのキーボードからのイベントを処理する可能性 があることが報告されている。この問題の原因は、このソフトウェアがコンソー ルをロックする際にいくらかの遅延があることである。報告によると、コンソー ルがロックされる前に、フォルダの検索およびアプリケーションの実行を含む、 様々な操作が可能であると推察される。未検証ではあるが、このソフトウェア自 体を停止するためにこの問題を利用可能であると推察される。この問題の影響と 利用可能な範囲は限られているが、理論上、悪意ある操作がタイミングよく行わ れる可能性があるのでセキュリティ上の脅威が存在する。 30. MacOS X Long Argv Value Kernel Buffer Overrun Vulnerability BugTraq ID: 8913 リモートからの再現性: なし 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8913 まとめ: MacOS X は Apple によって開発された UNIX に由来するオペレーティングシス テムである。MacOS X カーネルは FreeBSD カーネルに由来している。 コマンドラインのアプリケーションが呼び出される際、パラメータ、および引数 がそれぞれ、一般に argv[] と呼ばれる引数ベクトル内に格納される。報告によ ると、過大なデータが argv[] エントリ内に格納される際、バッファオーバーフ ローが MacOS X カーネル内で生じる可能性がある。 この問題に関する明確な技術的詳細は現時点では未詳であるが、この問題は、デ ータを処理する際の境界チェックが不十分であることに起因していると考えられ る。この問題を利用することにより、ローカル上でサービス不能状態を招き、事 実上、カーネルのクラッシュを引き起こすことが可能であると主張されている。 また、この問題を利用する攻撃により、カーネルメモリの内容の一部が漏洩する 可能性があると推察される。このデータは、メモリアドレスの形式であると推察 されるが、カーネルメモリ内に格納されているデータが含まれる可能性もある。 この情報へのアクセスは、さらなる攻撃を仕掛ける際に有用となるか、もしくは、 認証用情報および権限昇格や不正アクセスに有用となるその他のデータを漏洩す る可能性がある。 この問題の本質から考察すると、攻撃者は、重要なカーネルメモリの内容をカー ネルの実行の制御や重要なプロセス変数の改変を行うように意図された方法で、 書き換え可能であると推察される。このことが可能であると判明した場合、これ により、ローカルの権限がルートユーザの権限に昇格される可能性がある。 この問題はコンピュータのローカルの権限で生じるが、アプリケーションが、引 数としてユーザが与えるデータを使用する別のアプリケーションを呼び出すよう に実行されている場合、攻撃者はこの問題をリモートから引き起こすことが可能 であると推察される。 この問題は MacOS X 10.2.8 以前のバージョンで生じると報告されている。 31. Apple Mac OS X Core File Symbolic Link Vulnerability BugTraq ID: 8914 リモートからの再現性: なし 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8914 まとめ: Mac OS X は Apple によって販売、および保守されている UNIX オペレーティン グシステムである。 この OS にコアファイルを作成する間に問題が存在することが発見されている。 これにより、ローカルの攻撃者は意図する root 所有のファイルを上書き可能で あると推察される。 この問題はコアファイルが作成される場所に存在する。デフォルトでは、このソ フトウェアではコアファイルの作成は無効である。しかし、コアファイルの作成 が有効である場合は、異常終了しコアダンプした root 権限のプロセスは、コア ファイルを /cores ディレクトリ内に作成する。この /cores ディレクトリはど のようなユーザであっても書き込み可能なパーミッションが設定されている。 コアファイルは予測可能なファイル名 (core.PID。PID の箇所は終了したプロセ スの ID を表す) で作成されるので、全てのユーザはコアファイルに成り代わっ てシンボリックリンクを作成可能である。いったんプロセスがコアファイルを作 成すると、終了したプロセスが十分な権限を持っている場合、シンボリックリン クを張られているファイルは上書きされる。 この問題は root 権限のプロセスで利用される可能性があることに留意すべきで ある。また、この問題は重要な情報を含む可能性があるプロセスメモリのダンプ へのアクセス権を奪取ために使用される可能性もある。 32. kpopup Privileged Command Execution Vulnerability BugTraq ID: 8915 リモートからの再現性: なし 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8915 まとめ: kpopup は、コンピュータが "WinPopup" メッセージの送受信を可能にするよう 設計された KDE ユーティリティである。 ローカルの攻撃者は、デフォルトで setuid root が設定されてインストールさ れる、このソフトウェアを介して root 権限の奪取が可能であると報告されてい る。報告によると、このソフトウェアは C ライブラリの system(3) 関数を不適 切に使用し、コンピュータ上の他のユーティリティを実行する。少なくとも一例 として、system(3) は、環境変数 PATH に依存する方法で killall(1) バイナリ を実行するために呼び出される。この環境変数は、このソフトウェアが実行され る際に特権を持たないユーザにより設定される可能性があるため、killall(1) というファイル名の意図する実行ファイルが実行される可能性がある。 典型的な UNIX および UNIX 由来のシステム上では、system(3) ライブラリ関数 は fork(2) を呼び出し、子プロセスは引数を関数パラメータとして "/bin/sh" を実行する。現代の多くのシェルは、setuid/setgid プロセスによりこの関数が 安全ではない方法で利用されることを見越しており、プロセスの実 userid/gid と相違がある場合は、実効権限を無効にする。これにより、通常は、これらの問 題を利用した攻撃を防ぐ。しかし、今回の問題は例外である可能性がある。この ソフトウェアは、システムコールを行う前にまず実 uid および gid を 0 に設 定するため、この問題は攻撃に利用可能となる事例であると推察される。これは、 Symantec による検証はされていない。 33. Apple Mac OS X Insecure File Permissions Vulnerabilities BugTraq ID: 8916 リモートからの再現性: なし 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8916 まとめ: Apple Mac OS X には、セキュアでないパーミッションまたは不適切なパーミッ ションでファイルがインストールされる、もしくは作成される複数の事例が存在 する。これにより、ローカルの攻撃者は、重要なファイルの改変や、後に他のユ ーザにより実行される可能性があるバイナリの置き換えが可能である推察される。 レポートは、これらのセキュアでないパーミッションを 2 つの主要な問題に分 類している。最初の問題は、DMG イメージからディレクトリ/ファイルが移動さ れた場合に、あらゆるユーザに read/write/execute パーミッションが与えられ る。多くのソフトウェアパッケージが DMG イメージからインストールされるた め、後に攻撃者により改変やトロイの木馬化される可能性があり、深刻なセキュ リティ上のリスクとなる。もう一方の問題は、/Applications、/Library/ Application Support、および /Library/StartupItems といったフォルダに存在 する、Apple およびサードパーティ製の様々なソフトウェアのデフォルトパーミ ッションである。 最初の問題は、Apple Mac OS X 10.3 において修正されている。2 番目の問題は、 各ベンダにより修正される必要がある、広範囲な問題である。2 番目の問題を緩 和するために、ユーザおよび管理者は、インストールされている全てのソフトウ ェアのデフォルトパーミッションを見直すことが推奨される。 これら 2 つの問題は、Mac OS X 10.3 (Panther) の公開で提供された、様々な セキュリティアップデートを取り扱う、累積 BID である BID 8917 にも記述さ れている。 34. Apple Mac OS X Multiple Vulnerabilities BugTraq ID: 8917 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8917 まとめ: Apple Mac OS X 10.3 (Panther) が、複数の新たな、および既知の問題を修正す るために公開された。これらの問題により、攻撃者はサービス不能状態、意図す るコードの実行、権限昇格、および不正アクセスを引き起こすことが可能である と推察される。 報告によると、以下に記述されている複数の問題が修正されている。 報告によると、このソフトウェアには、攻撃者が重要な情報にアクセス可能であ ると推察される、設計上の不備 (CAN-2003-0876) が存在する。この問題は、こ のソフトウェアがディスクイメージといったマウントされたボリュームからフォ ルダをコピーする際にフォルダのパーミッションを保持しないことに起因する。 この問題は、BID 8916 にて詳述されている。 Mac OS X には、コアファイルを作成する際に問題 (CAN-2003-0877) が確認され ており、攻撃者は重要なファイルのアクセスまたは書き換えが可能であると推察 される。この問題の詳細は、BID 8914 にて記述されている。 報告によると、Personal File Sharing が有効になっている場合、攻撃者が権限 昇格を引き起こすことが可能であると推察される問題 (CAN-2003-0878) が存在 する。この問題は、slpd デーモンが一時ディレクトリに root 権限が所有する ファイルを作成する可能性があることに起因する。この問題により、既存のファ イルが書き換えられ、権限昇格が引き起こされる可能性がある。 報告によると、このソフトウェアには、サービス不能状態が引き起こされる、も しくは、潜在的にバッファオーバーフローが発生する問題 (CAN-2003-0895) が 存在する。この問題により、攻撃者は、過大なコマンドライン引数を与えること により、 OS をクラッシュ可能であると推察される。この問題の詳細は、BID 8913 にて記述されている。 報告によると、KTRACE カーネルオプションを介して ktrace が 有効の場合、こ のソフトウェアに影響を及ぼす問題 (CVE-2002-0701) が存在する。この問題に より、ローカルの攻撃者は、重要な情報にアクセス可能であると推察される。ベ ンダによる報告では、この問題による影響を受ける具体的なユーティリティは現 時点では存在しない。 報告によると、nfs に影響を及ぼす、サービス不能状態に陥る問題 (CVE-2002- 0830) が存在する。これにより、リモートの攻撃者は、特定の RPC メッセージ を送信することにより、システムをハングさせることが可能であると推察される。 zlib (CAN-2003-0107) BID 6913 および gm4 (CAN-2001-1411) ユーティリティ には、2 つの潜在的な問題が報告されているが、これらは現時点ではシステムに 影響を及ぼさない。しかしながら、将来において問題の原因となる可能性がある。 また、OpenSSH の問題 (CAN-2003-0386) も確認されている。この問題により、 リモートの攻撃者は、不正なホストから OpenSSH サーバのログイン機構にアク セスすることが可能である。さらなる情報は、BID 7831 から入手可能である。 報告によると、攻撃者が、暗号化パスワードなどの認証用情報にアクセス可能で あると推察される問題 (CAN-2001-1412) が存在する。 報告によると、このソフトウェアには、攻撃者が、適切な権限を持っていないに も関わらず secure Preference Panes にアクセス可能であると推察される設計 上の問題 (CAN-2003-0883) が存在する。 TCP タイムスタンプに起因する、情報が開示される問題 (CAN-2003-0882) が報 告されている。報告によると、このタイムスタンプは常に一定の値で初期化され るため、攻撃者はシステムの稼働時間を計算可能であると推察される。 報告によると、Mac OS X Mail ソフトウェアには問題 (CAN-2003-0881) が存在 する。この問題は、アカウントが MD5 チャレンジレスポンスを利用するよう設 定されている場合に生じる。ログインの試みが失敗した場合、このプログラムは 平文パスワードに切り替える。 CAN-2003-0880 は、Full Keyboard Access が System Preference の Keyboard ペインを介して有効になっている場合に、Screen Effects を迂回して Dock 機 能へのキーボードアクセスが可能であると推察される問題に割り当てられている。 この問題は、BID 8912 に記述されている問題とは異なるものであると報告され ている。BID 8912 は、Mac OS X 10.3 の本ビルドでは解決されない。 これらの問題は、現在、更なる分析が行なわれている。個別の BID は新たな問 題を説明するために適宜作成され、既存の BID は既知の問題を反映するために 適宜更新される。 35. kpopup Local Arguments Format String Vulnerability BugTraq ID: 8918 リモートからの再現性: なし 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8918 まとめ: kpopup は、コンピュータが "WinPopup" メッセージの送受信を可能にするよう 設計された KDE ユーティリティである。このソフトウェアは、Unix および Linux 環境で利用可能である。 報告によると、ローカルの攻撃者は、デフォルトで setuid root が設定されて インストールされる、このソフトウェアに存在している、書式指定子を含む文字 列の取り扱いに由来する問題を利用可能である。報告によると、このソフトウェ アは、書式指定子が引数としてこのソフトウェアに渡された際の処理が不適切で ある。 速報によると、この問題は、セグメンテーション違反のエラーによって、このソ フトウェアをクラッシュさせるために利用される。これは、典型的に攻撃者が与 えたコードを実行するために利用される可能性がある、メモリ管理の問題を意味 する。 36. Apache Mod_Security Module Heap Corruption Vulnerability BugTraq ID: 8919 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8919 まとめ: Apache 2 mod_security モジュールは、Web ベースの IDS として稼動するよう に設計されたソフトウェアである。また、データ処理や解析を行なうことにより、 特定種類の攻撃を防ぐようにも設計されている。 このソフトウェアには、Apache サーバにより送信された特定のデータの取り扱 いにおいて、問題が発見されている。この問題は、mod_security.c ソースファ イルの sec_filter_out() 関数内で生じる。 この関数がサーバサイドスクリプトから送信されたデータを処理するために用い られる際、この関数は、このデータが送信前に 4 キロバイトまたは 8 キロバイ トのチャンクに分割される、と誤った仮定をする。結果として、このデータを格 納するバッファのサイズを展開する際に、この 2 倍のサイズの大きさを明示的 に再割り当てする。しかしながら、このデータは想定されたチャンクサイズでは ないため、このデータにコピーされるデータサイズは実際には想定よりも大きい 可能性がある。最終的にバッファにコピーされる際に、malloc チャンクポイン タといった重要なヒープ上の変数が書き換えられる可能性がある。 この問題を利用する攻撃により最終的に、攻撃者は Apache サーバの実行権限で 意図するコードを実行可能である。しかしながら、攻撃者は、ローカル上、もし くは、悪意あるスクリプトをアップロード可能なサーバ上(他の問題を利用する 攻撃を介して可能であると推察される)でこの攻撃を行う必要がある点が特に重 要である。この問題は、過大なデータのリクエストを影響を受けるモジュールに 送信することで引き起こすことは不可能である。 この問題は、mod_security リリース 1.7 および 1.7.1 に影響を及ぼすと報告 されている。 37. Centrinity FirstClass HTTP Server Directory Disclosure Vulne... BugTraq ID: 8920 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8920 まとめ: FirstClass は、Centrinity から入手可能な、ネットワークサービスユーティリ ティの商用パッケージであり、主に Microsoft Windows 環境で利用可能である。 Apple 環境用のバージョンも同様に存在している。 報告によると、このソフトウェアには、リモートの攻撃者が Web 用の仮想ルー トディレクトリおよびユーザの Web ディレクトリを介して重要な情報にアクセ ス可能になると推察される問題が存在する。 この問題は、ユーザをファイル検索フォームに導く "/Search" がサーバの URL に付加される際に生じる。そして攻撃者は、フォーム内の全てのオプションを選 択し、ファイル名のフィールドを空欄にしておくことで、ディレクトリに関する 情報にアクセスすることが可能になる。 **この問題に関して相反する報告がなされている。使用を容易にするために、デ フォルトで Web 用の仮想ルートディレクトリとユーザの Web ディレクトリへの いかなるユーザからのアクセスも許可されていると報告されている。デフォルト では、これらのディレクトリに重要な情報は配置されていない。必要であれば、 ユーザは、カンファレンスと呼ばれるこのソフトウェアの ACL 保護されたコン テナを用いることにより Web サイトの非公開の箇所を保護できる。また、この 検索ユーティリティは、"Groups" フォルダ内の "Unauthenticated Users" 権限 グループを用いることで容易に無効化できることも報告されている。 この問題を利用する攻撃が成功した場合、コンピュータに対するさらなる攻撃を 仕掛ける際に利用される可能性がある重要な情報の開示が引き起こされる。 この問題は、FirstClass 7.1 に存在すると報告されているが、他のバージョン も同様に影響を受ける可能性がある。 38. SGI IRIX NFS Exportfs Wildcard Entry Unauthorized Access Vul... BugTraq ID: 8921 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8921 まとめ: SGI は、Irix 6.5.21 に問題が発見されていると公表した。この問題は /etc/ exports 設定ファイル内で root, rw が設定される、あるいは、ワイルドカード 文字を含み、明示的なホスト名またはネットグループが記載されていないアクセ スオプションが設定されている際に生じる。 このような設定が行われている場合、このソフトウェアはユーザに対するアクセ スの妥当性確認を実行しない可能性があり、潜在的に、本来アクセス権を持って いないユーザにアクセスを許す可能性がある。この問題により、悪意あるユーザ は重要な情報の漏洩や改変、および潜在的に他の攻撃を仕掛けることが可能であ ると推察される。 39. Apple Mac OS X 10.3 Unspecified Apple Quicktime Java Vulnera... BugTraq ID: 8922 リモートからの再現性: あり 公表日: Oct 28 2003 関連する URL: http://www.securityfocus.com/bid/8922 まとめ: Apple は、Mac OS X 10.3 (Panther) に同梱される Quicktime Java 実装に存在 する詳細不明の問題を修正するセキュリティアップデートを公開している。ベン ダの報告によると、この問題によりコンピュータに本来アクセス権を持っていな いにも関わらずアクセス可能となり、この問題が本質的にリモートから攻撃に利 用されることを意味する可能性がある。これより前のバージョンの Mac OS X は、 この問題による影響は受けない。 この問題に関する技術詳細は現時点では未詳である。本 BID は、この問題の本 質に関するさらなる詳細が公開され次第、更新される予定である。 40. Oracle Files Restricted Content Access Vulnerability BugTraq ID: 8923 リモートからの再現性: あり 公表日: Oct 29 2003 関連する URL: http://www.securityfocus.com/bid/8923 まとめ: Oracle Files は、Oracle Database や Application サーバと併用される、 Oracle Collaboration Suite 1 に付与されるファイル/コンテンツセキュリティ 機構である。 報告によると、認証済みのユーザが制限されたコンテンツに本来アクセス権が無 いにも関わらずアクセス可能となる問題が存在する。この問題の原因は、Oracle WebCache が、Oracle Files により上書きされない寛大なデフォルトの cacheability ルールを設定していることであり、結果として様々なファイルが 不正なアクセスに曝される可能性がある。js、html、pdf、jpg/jpeg、および bmp/png といった様々なファイル種類がこの問題による影響を受ける。 この問題は Oracle Files の 9.0.3.3.6 より前のバージョンに存在する。 41. TelCondex SimpleWebserver HTTP Referer Remote Buffer Overflo... BugTraq ID: 8925 リモートからの再現性: あり 公表日: Oct 29 2003 関連する URL: http://www.securityfocus.com/bid/8925 まとめ: TelCondex SimpleWebServer は、Microsoft Windows 環境で動作する Web サー バである。 報告によると、このソフトウェアには、リモートの攻撃者が、問題を抱えるコン ピュータ上で意図するコードを実行することにより、本来アクセス権を持ってい ないにも関わらずコンピュータにアクセス可能になると推察される問題が存在す る。この問題は、境界チェックが不十分であることに起因している。 この問題は、HTTP referer ヘッダに起因していると報告されている。報告によ ると、攻撃者は HTTP referer ヘッダを介して 700 バイトのデータを送信する ことによりサーバをクラッシュ可能、または 704 バイトのデータでスタック上 のリターンアドレスを書き換え可能であると推察される。この問題は、HTTP referer 変数への境界チェックが不十分であることに起因している。リモートの 攻撃者は最終的にリモートからこの問題を利用する攻撃を行い、問題を抱えるソ フトウェアを実行しているユーザの権限で意図するコードを実行する可能性があ る。この問題を利用する攻撃により、攻撃者は、問題を抱えるコンピュータに本 来アクセス権を持っていないにも関わらずアクセス可能になると推察される。 この問題を利用する攻撃が成功した場合、攻撃者はサービス不能状態の引き起こ し、または、問題を抱えるコンピュータに本来アクセス権を持っていないにも関 わらずアクセスするために Web サーバの権限で意図するコードの実行が可能で ある。 SimpleWebServer 2.12.30210 ビルド 3285 がこの問題を抱えていると報告され ているが、他のバージョンも同様に影響を受ける可能性がある。 42. Apache Web Server mod_cgid Module CGI Data Redirection Vulne... BugTraq ID: 8926 リモートからの再現性: あり 公表日: Oct 29 2003 関連する URL: http://www.securityfocus.com/bid/8926 まとめ: Apache の報告によると、threaded MPM (Multi-Processing Module) が使用され ている場合、mod_cgid モジュールに潜在的な問題が存在する。この問題は、CGI リダイレクト先パスの処理が不適切であることに起因していると述べられてい る。報告によると、このモジュールは CGI 出力データを分離した、無関係のス レッドに不適切にリダイレクトする。Apache は、具体的な問題は、cgid デーモ ンと CGI スクリプト間の通信に用いられる AF_UNIX ソケットの取り扱いの不備 に関連していると記載している。この問題は不意に生じる可能性が高いと推察さ れており、リモートの攻撃者が故意にこの問題を引き起こし可能であるかは現時 点では未詳である。 問題となる CGI データの内容次第では、この問題は、結果として潜在的に、銀 行口座情報やログイン情報といった重要な情報が別スレッドのユーザに漏洩する 可能性がある。この問題は、重要なページへのアクセス権が別のユーザに不適切 に与えられる結果をもたらす可能性もある。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID は、さらな る情報が公開され次第、更新される予定である。未検証ではあるが、この問題は 様々な点で BID 8725 で示されている問題と類似している可能性があることに留 意すべきである。 43. Multiple Vendor HTTP Server IPv6 Socket IPv4 Mapped Address ... BugTraq ID: 8927 リモートからの再現性: あり 公表日: Oct 29 2003 関連する URL: http://www.securityfocus.com/bid/8927 まとめ: IPv6 は、IPv4 を代替するために設計されたプロトコルである。IPv6 は、2 つ のプロトコル間の移行を容易にするために IPv4 形式のアドレスのカプセル化が 可能であり、IPv6 ネットワークにおける IPv4 アプリケーションの使用を可能 にする。また、多くのコンピュータは、2 つのプロトコル間の移行期を設けるた めに、IPv4、および IPv6 の両方に対応していると思われる。 問題は、特定の Web サーバに存在し、Web アプリケーションでセキュリティ上 の問題となると推察される。割り当てられた IPv4 形式のアドレスが IPv6 のイ ンターフェイスを通してコンピュータに渡されたとき、混乱が生じ、Web アプリ ケーションの関数が悪用される可能性があると推察される。攻撃シナリオは、そ のようなアドレスが、例えばサーバの $REMOTE_ADDR 環境変数に渡された際に発 生する可能性がある。$REMOTE_ADDR 環境変数がこの状況で認証、およびアクセ スコントロールに使用された場合、予期していない動作が発生し、潜在的にセキ ュリィ上の問題を持ち込む可能性がある。 この問題は、攻撃者がアクセス制限を迂回して、潜在的にリクエストの送信元を 隠すことを可能にする。 44. Nokia IPSO Unspecified Denial of Service Vulnerability BugTraq ID: 8928 リモートからの再現性: あり 公表日: Oct 29 2003 関連する URL: http://www.securityfocus.com/bid/8928 まとめ: IP Security Operating System (IPSO) は、Nokia により保守および販売が行わ れているセキュリティ用アプライアンスの組み込み OS である。 サービス不能状態に陥る詳細不明の問題が、この OS で発見されている。報告に よると、この問題は、コンピュータが IP クラスタリングを使用して設定された 際に発生する。この問題に関するさらなる詳細は、現時点では未詳であるが、さ らなる情報が公開され次第、本 BID は適宜、更新予定である。 この問題は、IPSO 3.7 ビルド 29 より前の全ての 3.X IPSO リリースに影響を 与えると報告されている。 45. Sun Solaris NFS Server Unspecified Remote Denial Of Service ... BugTraq ID: 8929 リモートからの再現性: あり 公表日: Oct 29 2003 関連する URL: http://www.securityfocus.com/bid/8929 まとめ: Solaris は、Sun Microsystems により販売されている UNIX OS である。 この OS による特定のタイプの NFS リクエストの処理に問題が確認されている。 これにより、リモートのユーザが問題のあるコンピュータの正当なユーザ向けの サービスを利用不能状態に陥らせることが可能であると推察される。 この問題は特定のタイプの UFS ファイルシステムリクエストの処理にある。不 適切なリクエストを NFS システムを介して UFS ファイルシステムを共有してい るコンピュータに送ることにより、そのコンピュータを UFS パニックに陥らせ、 カーネルパニックを引き起こす可能性がある。 現時点では、この問題に関する十分な技術的詳細は公開されていない。本 BID はさらなる情報が公開された時点で更新予定である。 46. E107 Chatbox.php Denial of Service Vulnerability BugTraq ID: 8930 リモートからの再現性: あり 公表日: Oct 29 2003 関連する URL: http://www.securityfocus.com/bid/8930 まとめ: E107 は、PHP および MySQL を利用して開発されたコンテンツ管理システムであ る。 このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがあると報 告されている。報告によると、この問題は Chatbox.php スクリプトの 'Name:' フィールドに HTML タグまたはスクリプトコードの形式でユーザが与えたデータ の処理に起因して発生する。この問題は、ソフトウェアの挙動を不安定にし、ク ラッシュさせる可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアをクラッシ ュまたはハングさせることが可能であると推察される。 この問題は、E107 0.545 および 0.603 に影響を及ぼすと報告されているが、他 のバージョンも影響を受ける可能性があることに留意すべきである。 47. BEA Tuxedo and WebLogic Enterprise Input Validation Vulnerab... BugTraq ID: 8931 リモートからの再現性: なし 公表日: Oct 30 2003 関連する URL: http://www.securityfocus.com/bid/8931 まとめ: BEA WebLogic Integration は企業内で複数のシステムを統合する機能を提供す る、J2EE アプリケーションサーバ、および APIを含むパッケージソフトウェア である。 BEA Tuxedo および WebLogic には、Tuxedo 管理コンソールに起因する問題が存 在すると報告されている。報告によると、この管理コンソールのスクリプトは、 ユーザが与えた入力の無害化と妥当性確認が適切に行われていない、INIFILE と いった様々な初期化引数を受け入れる。この問題により、攻撃者がサービス不能 状態、ファイル漏洩、およびクロスサイトスクリプティングといった攻撃を実行 可能になると推察される。 攻撃者は、この管理コンソールを使用する際に、INIFILE に様々なパスの値を与 えることで、ファイルの存在を判断できる可能性があると報告されている。この 攻撃は、重要なファイルを、異なるファイルシステム、およびネットワークドラ イブを含め Web サーバのディレクトリ外にあるファイルを発見するために利用 される可能性がある。この情報はさらなる攻撃を仕掛ける際に有用となる可能性 がある。 攻撃者は、INIFILE への引数の 1 つとして適切なファイル名の代わりにCON、 AUX、COM1、および COM2 といったデバイス名を与えることで、管理コンソール にサービス不能状態を引き起こす可能性があると推察される。この問題は、コン ソールサービスの可用性にも影響を与える可能性がある。 また、このソフトウェアには、INIFILE へのユーザが与えた入力に対する無害化 が不十分であることに起因して、クロスサイトスクリプティングの問題が存在す ると報告されている。この問題は、INIFILE の引数として不適切なファイル名が 与えられたときに生じる。この引数は、適切な無害化をされないままユーザに返 される。攻撃者は、HTML タグまたはスクリプトコードを含む特別に組み立てら れたファイル名を与えることにより、この問題を利用する攻撃を行い、攻撃者の 作成した悪意あるリンクを辿ったユーザのブラウザ上で実行する可能性がある。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能で あると推察される。その他の攻撃も同様に可能である。 48. Booby Error Message Cross-Site Scripting Vulnerability BugTraq ID: 8932 リモートからの再現性: あり 公表日: Oct 30 2003 関連する URL: http://www.securityfocus.com/bid/8932 まとめ: Booby は、メモ、連絡先情報、ブックマーク等の管理に用いられる Web ブラウ ザで利用可能なデスクトップアプリケーションである。 このソフトウェアには、リモートの攻撃者が、ユーザのブラウザで HTML または スクリプトコードを実行可能になると推察される問題を抱えていると報告され ている。 報告によると、このソフトウェアが不適切なデータを含むエラーメッセージをユ ーザに返す際にこの問題が発生する。この問題はユーザが与えたデータの無害化 が不十分であることに起因しており、攻撃者は、ユーザのブラウザで解釈される 可能性がある HTML タグまたはスクリプトコードが含まれた、悪意あるリンクを 組み立てることが可能である。このスクリプトコードは、影響を受けるサイトの セキュリティコンテキストで実行される。 この問題を利用する攻撃が成功した場合、攻撃者は、さらなる攻撃を仕掛ける際 に有用となる Cookie に由来する認証用情報の窃取が可能であると推察される。 Booby 0.2.3 以前がこの問題を抱えていると報告されている。 49. Ledscripts LedForums Multiple Fileds HTML Injection Vulnerab... BugTraq ID: 8934 リモートからの再現性: あり 公表日: Oct 30 2003 関連する URL: http://www.securityfocus.com/bid/8934 まとめ: LedForums は、PHP、MySQL を利用して開発された、電子掲示板機能を提供する ソフトウェアである。 報告によると、このソフトウェアにはリモートの攻撃者が HTML または スクリ プトコードをブラウザで実行できてしまう問題がある。この問題は 'top_ message'、'topic' フィールドに存在すると報告されている。この問題はユーザ が与えた入力の無害化が不十分であることに起因する。攻撃者は、問題を抱える フィールドの何れかに悪意ある HTML コードを埋め込むことが可能であると推察 される。注入されたコードは、問題を抱えるサイトを訪問したユーザの Web ブ ラウザにより解釈される可能性がある。この攻撃は、影響を受けるサイトのセキ ュリティコンテキストで行われる。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は Cookie に由来す る認証用情報の窃取が可能であると推察される。その他の攻撃も同様に可能であ る。 LedForums Beta 1 がこの問題を抱えていると報告されている。 50. Cisco IOS OSPF Potential Routing Table Corruption Vulnerabil... BugTraq ID: 8935 リモートからの再現性: あり 公表日: Oct 30 2003 関連する URL: http://www.securityfocus.com/bid/8935 まとめ: 特定の設定がされている Cisco IOS ルータには、OSPF (Open Shortest Path First) プロトコルを処理する際にバグが発見されている。この問題が潜在的に ルーティングテーブルの書き換えに繋がる可能性があると信頼筋により推察され ているが、この問題が明確なセキュリティ上の問題であるかどうかは現時点では 未検証である。 このバグは、AS5350 デバイスで実行されている Cisco IOS リリース 12.3(1a) に存在すると報告されている。報告によると、この問題は以下の設定が用いられ ている場合に生じる可能性がある。 router ospf 1 log-adjacency-changes redistribute connected subnets route-map ospf redistribute static subnets route-map ospf network 192.168.100.0 0.0.1.255 area 1 結果として、このデバイスは、ホストのアドレスに関係なく、全てのピアに OSPF Hello パケットをマルチキャストする可能性がある。これにより、潜在的 に、悪意あるコンピュータは、ルーティングテーブルのエントリの書き換えを意 図した、虚偽の情報が含まれたレスポンスを発行することが可能であると推察さ れる。この問題は現時点では未検証である。 このバグがセキュリティ上の問題であると判明した場合、この問題を利用する攻 撃により、攻撃者は、制御されたシステムを介してトラフィックの経路変更を行 う可能性がある。これは、情報の改ざんや窃取を行う攻撃(man-in-the-middle)、 セッションハイジャック、データストリームの改変を含む、多くの攻撃に繋がる 可能性がある。 報告によると、この問題は Cisco IOS 12.2(3) に存在しない。 *** 2003 年 10 月 31 日 - Cisco は、この問題に関するレスポンスを発行し、 このデバイスの挙動は想定しているものであると述べている。OSPF は、IP アド レスが割り当てられた全てのインターフェイスで有効となっており、Hello パケ ットは典型的にはこれらのインターフェイス上で送信される。本 BID は、相反 する報告としてフラグが付けられ、さらなる詳細が公開され次第、更新される予 定である。 51. Serious Sam Engine Remote Denial of Service Vulnerability BugTraq ID: 8936 リモートからの再現性: あり 公表日: Oct 30 2003 関連する URL: http://www.securityfocus.com/bid/8936 まとめ: Serious Sam は Croteam によって開発されたゲームエンジンである。Serious Sam に基づくゲームには、Serious Sam: the first encounter、Serious Sam: the second encounter、Deer Hunter 2003、および Carnivores: Cityscape が ある。 このソフトウェアには、リモートの攻撃者が、サービス不能状態を引き起こすこ とが可能になると推察される問題が存在すると報告されている。報告によると、 この問題は、クライアントが特定のパラメータを介して意図的に組み立てられた データをサーバに送信する際に発生する。このリクエストにより、このソフトウ ェアは過大な量の CPU サイクルを消費して、クラッシュまたはハングを引き起 こす可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアを不安定な 方法で動作させ、クラッシュまたはハングを引き起こすことが可能であると推察 される。 このソフトウェアのエンジンと TCP プロトコル上で実行されるゲームがこの問 題を抱えていると報告されているが、他のゲームやバージョンも同様に影響を受 ける可能性がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Unlucky phisher pleads guilty 著者: Kevin Poulsen クレジットカード番号を収集しようと計画していた女性は、誤って FBI 関係者 にスパムを送信したことから、疑いを掛けられ、米連邦罪で有罪となった。 http://www.securityfocus.com/news/7329 2. No effect seen in hack disclosure law 著者: Kevin Poulsen 専門家によると、法律上または法律に規定されていなくても、電子商取引サイト は、未だにセキュリティ侵害に関して顧客に明かす気配すらない。 http://www.securityfocus.com/news/7311 3. Justice e-censorship gaffe sparks controversy 著者: Kevin Poulsen 米司法局は、PDF ファイルとして公開する前に、多様化する職場内部に関する重 要な報告書の機密個所を抹消しようと Microsoft Word のハイライトツールを使 用した。これにより、何が起きたのかが想像出来るであろう。 http://www.securityfocus.com/news/7272 4. Brazilian script kiddie arrested in Japan 著者: John Leyden, The Register http://www.securityfocus.com/news/7353 5. The Web is littered with Web sites long abandoned 著者: Anick Jesdanun, The Associated Press http://www.securityfocus.com/news/7350 6. Cliff Stanford denies hacking Redbus 著者: John Leyden, The Register http://www.securityfocus.com/news/7341 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Lutel Firewall v0.72 作者: Tomek Lutelmowski 関連する URL: http://energoprojekt.pl/~lutel/firewall/ 動作環境: N/A まとめ: Lutel Firewall Script は、ホームネットワーク、または複数のサブネットでフ ァイアウォール、および NAT/マスカレードルータとして使用するための bash で書かれた Linux 用の iptables シェルスクリプトです。このスクリプトによ り、複数のワークステーションからのインターネット接続へのアクセスを共有し ます。主な機能はインターフェースのエイリアスのサポート、サブネット毎のト ラフィック定義、パケットの所有者を表す UID および GID による制限、パケッ ト長の制限、SYN フラッドの防御、サブネット間のルーティングの無効化、サブ ネット毎のマスカレーディングの設定、透過プロキシのサポート、ポート転送、 偽造対策防御、TOS の最適化、tc のようなサードパーティトラフィックシェー バのための事前に定義されたネットフィルタ、DHCP のサポート、FTP のアクテ ィブモード、およびパッシブモードのサポート、ZorbIPTraffic です。 2. BitDefender for Sendmail libmilter v1.5.5-BETA 作者: Mircea MITU 関連する URL: http://www.bitdefender.com/bd/site/products.php?p_id=35 動作環境: Linux まとめ: BitDefender for Sendmail libmilter は、Linux で動作するメールサーバ用の 強力なアンチウイルスソリューションです。メールサーバレベルで電子メールト ラフィックへの積極的な保護を提供し、不注意なユーザにより引き起こされる可 能性があるネットワーク全体へのリスクを緩和します。送信メールおよび受信メ ールのいずれもリアルタイムでスキャンされ、感染が疑われるものを削除し、ユ ーザによるウイルスに感染したメールの送信を防ぎます。強力なスキャニングエ ンジンを介して、インターネット上で活動している全てのウイルスに対して、 100 % の検知率を主張しており、これは最も高名な研究所により認定されていま す。 3. KAVClient v0.2.1 作者: Leonid Zeitlin 関連する URL: http://kavclient.sourceforge.net/ 動作環境: Linux まとめ: KAVClient は、Kaspersky Anti-Virus デーモン用の C 言語インターフェイスで す。このソフトウェアは、ファイルおよびメモリのウイルス検査を可能にします。 4. sensorTrends v0.6 作者: John Weidley 関連する URL: http://www.packetshack.org/index.php?page=sensorTrends 動作環境: Linux まとめ: sensorTrends は、単位時間中にスキャンされたポートの高機能な一覧を表示す る Web インタフェースを備えたアプリケーションです。表示は、incidents.org および Dshield.com の外観 (look and feel) と似ています。データを incidents.org および Dshield.com と相関をとるためのクイックリンクを備え ています。サポートしているログのフォーマットは、Cisco ルータのアクセスコ ントロールリスト (ACL) syslog 出力、Cisco PIX ファイアウォール syslog 出 力、Snort の portscan.log ファイル、および NetScreen syslog 出力です。 5. Apache DoS Evasive Maneuvers Module v1.9 作者: Network Dweebs Corporation 関連する URL: http://www.nuclearelephant.com/projects/dosevasive/ 動作環境: N/A まとめ: Apache DoS Evasive Maneuvers Module は、サービス不能攻撃、および総当り攻 撃を検知し、回避を試みる機能を提供する Apache 1.3 用のモジュールです。こ のモジュールは 10 秒 '403 List' にアドレスを追加し、子プロセスごとに内部 のハッシュテーブルを使用し、同一アドレスから同じ URL に対する再三のリク エストを迅速に破棄することによって、この機能を提供しています。このモジュ ールは、ipchains、ipfilter、または、攻撃をネットワーク層へ押し出すように 意図された他のどんなツールとも通信するように設定し、攻撃された際に電子メ ールで通知することが可能です。 6. mod_securid v2.0 作者: Erwan Legrand 関連する URL: http://www.deny-all.com/mod_securid/v2/ 動作環境: Linux、POSIX、Solaris、SunOS まとめ: mod_securid は、 Apache Web サーバ用の RSA SecurID 認証を実現する Apache のモジュールです。このモジュールにより、管理者は Web サイト (もしくは、 Web サイトの一部) へのアクセスを SecurID トークンと ACE サーバを使用して 認証されたユーザに制限することが可能になります。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、 高橋俊太郎(TAKAHASHI Shuntarou) 監修: 増田智一(MASUDA Tomokazu) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature