[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #225 2003-11-24->2003-11-28



増田@ラックです。

SecurityFocus Newsletter 第 225 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 1 Dec 2003 15:11:29 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0312011509190.15559@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #225
-----------------------------

This Issue is Sponsored by: Tenable Security

I. FRONT AND CENTER(日本語訳なし)
     1. Fighting Spammers With Honeypots: Part 1
     2. Fighting Spammers With Honeypots: Part 2
     3. Ending the Free Lunch
     4. The Wells Fargo Example
     5. Exploiting Cisco Routers: Part 2
II. BUGTRAQ SUMMARY
     1. Microsoft MSN Messenger Information Leakage Weakness
     2. Imatix Xitami Post Request Header Remote Denial Of Service V...
     3. SGI rpc.mountd Unspecified Denial of Service Vulnerability
     4. SGI rpc.mountd Unauthorized Drive Mounting Vulnerability
     5. OpenBSD semctl/semop Local Unexpected Array Indexing Vulnera...
     6. PrimeBase SQL Database Server Administrative Server Password...
     7. VBPortal Friend.PHP Remote E-Mail Relaying Weakness
     8. Opera Skin Zip File Buffer Overflow Vulnerability
     9. GEdit Large IOStream File Memory Corruption Vulnerability
     10. Thomson Cable Modem Remote Denial Of Service Vulnerability
     11. Linux IPRoute Spoofed Kernel Messages Denial Of Service Vuln...
     12. Pan Long Author Address Denial Of Service Vulnerability
     13. CommerceSQL Shopping Cart index.cgi Directory Traversal Vuln...
     14. Anthill Remote File Include Vulnerability
     15. Apple Mac OS X Finder Application Access Validation Vulnerab...
     16. SIRCD Server Operator Privilege Escalation Vulnerability
     17. Monit HTTP Content-Length Parameter Denial of Service Vulner...
     18. Monit Overly Long HTTP Request Buffer Overrun Vulnerability
     19. Qualcomm Eudora Attachment LaunchProtect Warning Bypass Weak...
     20. Thomson SpeedTouch DSL Router Port Scan Denial Of Service Vu...
     21. HP ProCurve Switch Denial of Service Vulnerability
     22. Mozilla Chatzilla IRC URI Handler Memory Corruption Vulnerab...
     23. Microsoft Internet Explorer MHTML Forced File Execution Vuln...
     24. Microsoft Internet Explorer Invalid ContentType Cache Direct...
     25. Microsoft Internet Explorer Browser MHTML Redirection Local ...
     26. Microsoft Internet Explorer Window.MoveBy/Method Caching Mou...
     27. Microsoft Internet Explorer BackToFramedJPU Cross-Domain Pol...
     28. Apple MacOS X DHCP Response Root Compromise Vulnerability
     29. Macromedia JRun Administrative Interface Multiple Cross-Site...
     30. My_EGallery Module Remote Include Command Injection Vulnerab...
     31. ISC BIND Negative Cache Poison Denial Of Service Vulnerabili...
     32. GnuPG ElGamal Signing Key Private Key Compromise Vulnerabili...
     33. RNN Guestbook Multiple Vulnerabilities
     34. GNU Screen Escape Sequence Buffer Overrun Vulnerability
     35. Microsoft Exchange Server 2003 Outlook Web Access Lowered Se...
     36. Traceroute Detection Security Tool Remote Format String Vuln...
     37. RemotelyAnywhere Autologon.HTML Password/Domain Cross-Site S...
     38. Bitfolge Snif Downloads Directory Traversal Vulnerability
     39. phpBB search.php SQL Injection Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Nachi worm infected Diebold ATMs
     2. Exploit Code on Trial
     3. New charges in Lowe's wi-fi hacks
     4. .name registry site hacked
     5. Reseller touts home WLAN pack with easy to use security
     6. Police arrest ID thief in Wells Fargo case
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Sentry Firewall CD-ROM v1.5.0-rc7(dev)
     2. AstroFlowGuard Bandwidth & Security Management v1.005
     3. SILC (Secure Internet Live Conferencing)(client) v1.0
     4. CleanPOP v1.0
     5. ThePacketMaster Linux Security Server v1.0.1
     6. Fast Logging Project for Snort v1.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Microsoft MSN Messenger Information Leakage Weakness
BugTraq ID: 9082
リモートからの再現性: あり
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9082
まとめ:

MSN Messenger は、Microsoft Windows で動作する、Passport システムに基づく
インスタントメッセージクライアントである。

このソフトウェアは情報が漏洩する問題を抱えている疑いがある。報告によると、
この問題は、クライアントによるファイル転送招待リクエスト (file transfer 
invitation request) に存在する。このソフトウェアは、入力リクエストの処理が
不適切であり、クライアントの IP アドレスといった重要な情報をリモートのコン
ピュータに、最初のリモートホストの身元確認を行わず、送信する可能性がある。
想定された挙動は、IP アドレスの開示に先立って、ファイル転送を許可する必要
がある。しかしながら、この問題を利用する攻撃により、クライアントユーザがフ
ァイル転送リクエストを許可する前に、クライアントの IP アドレスを取得可能で
ある。これは、攻撃者がクライアントユーザの IP アドレスを列挙可能となるため、
セキュリティ上の脅威となる。

この情報は、クライアントコンピュータおよびネットワークに対する、直接的な攻
撃を仕掛ける際に利用される可能性がある。

MSN Messenger 6.0.0602 以前、および Windows Messenger の全バージョンが、こ
の問題を抱えていると報告されている。MSN Messenger の他のバージョンも同様に
影響を受ける可能性がある。

2. Imatix Xitami Post Request Header Remote Denial Of Service V...
BugTraq ID: 9083
リモートからの再現性: あり
公表日: Nov 21 2003
関連する URL: http://www.securityfocus.com/bid/9083
まとめ:

Xitami は、Imatix によって配布されている、フリーに利用可能な Web サーバパ
ッケージである。このソフトウェアは、Unix、Linux、および Microsoft 環境で利
用可能である。

このソフトウェアによる特定種類のリクエストの処理に問題が確認されている。こ
のため、リモートの攻撃者は、問題を抱えるサーバの正当なユーザ向けのサービス
を利用不能状態に陥らせることが可能である。

攻撃者が意図的に組み立てられた特定のフィールドを含むヘッダを持つ POST リク
エストを組み立てた場合、このソフトウェアを無限ループに陥らせることが可能で
ある。これにより、典型的にはこのソフトウェアのクラッシュが引き起こされ、サ
ービス不能状態に陥り、通常のサービス提供に復帰させるためにはこのサーバの手
動での再起動が必要となる。

3. SGI rpc.mountd Unspecified Denial of Service Vulnerability
BugTraq ID: 9084
リモートからの再現性: あり
公表日: Nov 21 2003
関連する URL: http://www.securityfocus.com/bid/9084
まとめ:

rpc.mountd は、NFS ファイルシステムのマウントリクエストを取り扱う RPC サー
バである。

SGI の報告によると、rpc.mountd には、サービス不能状態に陥る詳細不明の問題
が存在する。明確な技術詳細は未詳であるが、この問題を利用する攻撃により NFS
 サービスへのアクセスが妨害される可能性があると考えられている。

本 BID はこの問題に関するさらなる詳細が公開され次第、更新される予定である。

4. SGI rpc.mountd Unauthorized Drive Mounting Vulnerability
BugTraq ID: 9085
リモートからの再現性: あり
公表日: Nov 21 2003
関連する URL: http://www.securityfocus.com/bid/9085
まとめ:

rpc.mountd は、NFS ファイルシステムのマウントリクエストを取り扱う RPC サー
バである。

SGI は、rpc.mountd にはドライブの不正なマウントが引き起こされる可能性があ
る問題の存在を報告している、報告によると、この問題は rpc.mountd が誤って特
権ポート以外からのマウントリクエストを許可することに起因している。この問題
により潜在的に、重要な情報の開示や改変が引き起こされる可能性がある。

この問題に関する明確な詳細は現時点では未詳である。本 BID はさらなる情報が
公開され次第、更新される予定である。

5. OpenBSD semctl/semop Local Unexpected Array Indexing Vulnera...
BugTraq ID: 9086
リモートからの再現性: なし
公表日: Nov 21 2003
関連する URL: http://www.securityfocus.com/bid/9086
まとめ:

semop システムコールは、指定されたセマフォ集合への一連の操作を行うために利
用される。semctl システムコールは、指定されたセマフォに対する多くの制御操
作を可能にする。

両システムコールにより行われる操作に問題が発見されている。具体的には
'semid' パラメータの取り扱いである。この問題は、前述のパラメータへの妥当性
確認を行う際に sysv_sem.c ソースファイルにて生じる。

適切な semid 値を引き出した後に両システムコールにより行われる最初の操作は、
この値が負の値で無く、特定の変数より大きくないことを確認することである。し
かしながら、このコードは semid のサイズを、正しい seminfo.semmni 変数では
なく、seminfo.semmsl のサイズと比較を行う。この問題により、semid が想定よ
りも大きくなる可能性がある。

特定のセマフォ集合の構造体へのポインタは、その後、この semid 値を介して一
連のセマフォ id のインデキシングにより取得される。この値が想定より大きい可
能性があるため、このポインタはメモリの意図しない場所から取得され、潜在的に
不正なメモリ番地を持たされる可能性がある。

ポインタが計算された後、構造体パラメータ値を問い合わせようとしてこのポイン
タの参照先が呼び出される。前述の問題に起因して、これはメモリのページ化され
ていない参照先を呼び出そうとし、事実上、セグメンテーション違反およびカーネ
ルパニックが引き起こされる。

満たさなければならない限定的な条件は多いが、理論上、十分に熟練した攻撃者は
この問題を利用する攻撃により、ローカル上で権限昇格が可能である。この情報は
現時点では未検証である。

OpenBSD 3.4 上で攻撃者が権限昇格を行うための能力は、昨今この OS に実装され
たメモリ保護スキーマにより妨げられる可能性がある。しかしながら、これらの変
更に関わらず、十分に熟練した攻撃者はこの保護を迂回可能であると推察される。

6. PrimeBase SQL Database Server Administrative Server Password...
BugTraq ID: 9087
リモートからの再現性: なし
公表日: Nov 22 2003
関連する URL: http://www.securityfocus.com/bid/9087
まとめ:

PrimeBase SQL Database Server は、Unix、Linux、および Microsoft Windows 環
境で利用可能なデータベースの実装である。

報告によると、このソフトウェアには、認証用情報の格納方法に問題が存在する。
このため、攻撃者はリソースに不正にアクセス可能であると推察される。

この問題は、認証用情報の格納に存在する。このソフトウェアに含まれる管理サー
バは、認証用情報をセキュアな方法で格納しておらず、平文でテキストファイルに
格納している。この問題は、あらゆるユーザがこのファイルへの読み取りアクセス
が可能となるデフォルトの umask により作成される事実によって悪化する。

この問題により、このサーバを稼動させているコンピュータにシェルレベルでアク
セス可能な攻撃者は、このデータベースサーバの管理インターフェイスへのアクセ
ス権を奪取可能であると推察される。

7. VBPortal Friend.PHP Remote E-Mail Relaying Weakness
BugTraq ID: 9088
リモートからの再現性: あり
公表日: Nov 22 2003
関連する URL: http://www.securityfocus.com/bid/9088
まとめ:

vbPortal は vbBulletin フォーラムと組み合わせて使用可能な Web ポータルア
プリケーションである。

このソフトウェアの Friends.PHP スクリプトに問題が確認されている。このため、
リモートの攻撃者は不正に電子メールを中継可能であると推察される。

この問題は、yname および ymail 変数の取り扱いに存在する。これらの変数は、
ヘッダ内で改変される可能性があり、そのため意図する値で変数を定義可能である。
この問題により、攻撃者はこのソフトウェアを介して、このサーバのアドレスに隠
れて、あらゆる場所に電子メールを送信可能であると推察される。

8. Opera Skin Zip File Buffer Overflow Vulnerability
BugTraq ID: 9089
リモートからの再現性: あり
公表日: Nov 22 2003
関連する URL: http://www.securityfocus.com/bid/9089
まとめ:

Opera は、Microsoft Windows、Linux、Unix、および Apple MacOS を含む、多く
の環境で利用可能な Web ブラウザである。

このソフトウェアによる ZIP 化されたスキンファイルの処理に問題が確認されて
いる。このため、攻撃者は問題を抱えるブラウザを使用しているコンピュータに不
正にアクセス可能であると推察される。

この問題は、特別に組み立てられた ZIP ファイルの処理に存在する。ZIP 化デー
タの後にデータが追記された ZIP 化スキンファイルがこのソフトウェアによりダ
ウンロードされる際、この ZIP 化データより後のデータは境界チェックのエラー
を引き起こす。この問題の利用する攻撃により、重要なプロセスメモリの書き換え
が引き起こされ、結果として、プログラムの処理手順の改変が行われ、攻撃者が与
えたコードが実行される可能性がある。

この問題を利用する攻撃により Opera ブラウザを実行しているユーザの権限でコ
ードの実行が引き起こされる可能性があることに留意すべきである。

9. GEdit Large IOStream File Memory Corruption Vulnerability
BugTraq ID: 9090
リモートからの再現性: なし
公表日: Nov 23 2003
関連する URL: http://www.securityfocus.com/bid/9090
まとめ:

gEdit は、フリーに利用可能なオープンソースのテキスト処理を行うアプリケーシ
ョンである。このソフトウェアは、Unix および Linux 環境で利用可能である。

このソフトウェアによる特定の形式のファイルの処理に問題が報告されている。こ
れにより、メモリ内容の改変が可能であると推察される。

この問題は、長い文字列のファイルの処理に存在する。長い文字列を持ち、終端文
字のないファイルをこのソフトウェアで開く際、メモリ書き換えによるエラーが発
生する。未検証ではあるが、この問題は、バッファオーバーフローであると推察さ
れる。

これが、攻撃に利用可能なバッファオーバーフローであった場合、悪意を持って組
み立てられたファイルに意図する命令を埋め込むことで、意図するコードの実行が
可能になると推察される。このソフトウェアを介して実行されるコードは、このソ
フトウェアのユーザに権限で実行されると推察される。

10. Thomson Cable Modem Remote Denial Of Service Vulnerability
BugTraq ID: 9091
リモートからの再現性: あり
公表日: Nov 24 2003
関連する URL: http://www.securityfocus.com/bid/9091
まとめ:

TCM シリーズは、Thomson によって販売されているケーブルモデムである。

これらの製品に、HTTP ポートに対する長いリクエストを処理する際に問題が発見
されている。これにより、攻撃者はデバイスの正当なユーザ向けのサービスを利用
不能状態に陥らせることが可能である。

この問題は、HTTP リクエストの過度に長い文字列の処理に存在している。100 バ
イト以上のデータを含むリクエストがこのデバイスの HTTP サーバに対して行われ
た際、このデバイスは不安定になり、クラッシュする。これを繰り返すことで、長
期に渡るサービス不能状態を引き起こすことが可能である。

この問題は、デバイスのファームウェアでの境界チェックに由来する問題と関連が
あると推察される。そうであった場合、特定の状況下で、デバイス上でコードの実
行が行われる可能性がある。

WAN 側インターフェイスから Web サーバにアクセス可能であるかどうかは、現時
点では未詳である。しかし、そのように設計されているとは考えられず、攻撃は、
LAN 側インターフェイスからのみに限定されると推察される。

11. Linux IPRoute Spoofed Kernel Messages Denial Of Service Vuln...
BugTraq ID: 9092
リモートからの再現性: なし
公表日: Nov 24 2003
関連する URL: http://www.securityfocus.com/bid/9092
まとめ:

iproute は、Linux 環境向けのフリーに利用可能なオープンソースのネットワーク
ツールである。

このソフトウェアに、カーネルからのメッセージの処理する際に問題が発見されて
いる。これにより、攻撃者はコンピュータの正当なユーザ向けのサービスを利用不
能状態に陥らせることが可能である。

この問題は、カーネルからのメッセージの送信元の確認方法に存在する。特別に組
み立てられたメッセージを作成することで、カーネルの netlink インターフェイ
スに偽装したメッセージを送信し、このソフトウェアを騙して予期せぬ反応をさせ
ることが可能である。これは、正当なルーティングテーブルを失わせることが可能
であり、また、他の種類のルーティングを利用した攻撃が可能である。

12. Pan Long Author Address Denial Of Service Vulnerability
BugTraq ID: 9093
リモートからの再現性: あり
公表日: Nov 24 2003
関連する URL: http://www.securityfocus.com/bid/9093
まとめ:

Pan は、フリーに利用可能な、オープンソースのニュース閲覧ユーティリティであ
る。このソフトウェアは、Unix および Linux 環境で利用可能である。

報告によると、このソフトウェアには電子メールアドレスの処理に問題が報告され
ている。これにより、リモートの攻撃者はソフトウェアの正当なユーザ向けのサー
ビスを利用不能状態に陥らせることが可能である。

この問題は、投稿者の電子メールアドレスが過大に長い、ニュース記事の処理に存
在する。このソフトウェアがこのような記事を処理する際、このソフトウェアは不
安定になりクラッシュする。このソフトウェアは、悪意ある記事を閲覧する試みが
成されるたびにクラッシュを繰り返す。

13. CommerceSQL Shopping Cart index.cgi Directory Traversal Vuln...
BugTraq ID: 9094
リモートからの再現性: あり
公表日: Nov 24 2003
関連する URL: http://www.securityfocus.com/bid/9094
まとめ:

CommerceSQL Shopping Cart は、ショッピングカート機能を提供するアプリケーシ
ョンである。

報告によると、このソフトウェアには、リモートの攻撃者が、サーバの仮想ルート
ディレクトリの範囲外にある情報へアクセス可能となる問題が存在する。この問題
は、'page' URI パラメータを介してユーザが与えるデータの無害化が不十分であ
ることに起因する。この問題により、リモートの攻撃者は、連続する '../' 文字
列を使用することで、サーバの仮想ルートディレクトリの範囲外にアクセス可能と
なる。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は、パスワードファイ
ルなどの、問題を抱えるコンピュータに対してさらなる攻撃を仕掛けるのに利用さ
れる可能性のある重要な情報にアクセス可能になると推察される。

CommerceSQL 2.2 以前のバージョンが、この問題を抱えている疑いがある。

14. Anthill Remote File Include Vulnerability
BugTraq ID: 9095
リモートからの再現性: あり
公表日: Nov 24 2003
関連する URL: http://www.securityfocus.com/bid/9095
まとめ:

Anthill は、PHP を利用して開発されたバグ追跡システムである。

このソフトウェアに、攻撃者が、問題を抱えるコンピュータで実行させる意図する
コードを含む悪意あるファイルをインクルード可能であると推察される問題が存在
すると報告されている。報告によると、攻撃者は、実行される可能性がある悪意あ
るコードが含まれたリモートのファイルをこのソフトウェアにインクルードする可
能性がある。

この問題を利用する攻撃により、リモートの攻撃者は、潜在的にリモートの悪意あ
る PHP スクリプトをインクルードし、問題を抱えるソフトウェアを稼動させてい
る Web サーバの権限で実行可能である。

Anthill 0.2.5 が、この問題を抱えていると報告されている。

15. Apple Mac OS X Finder Application Access Validation Vulnerab...
BugTraq ID: 9096
リモートからの再現性: なし
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9096
まとめ:

finder アプリケーションは、デスクトップユーザに Mac OS X のファイルシステ
ムおよび周辺機器の操作および管理する方法を提供するため、Apple Mac OS X デ
ィストリビューションに同梱されている。このソフトウェアは、ユーザのファイル
およびフォルダのパーミッションの確認を行うよう設計されている。

このソフトウェアは、アクセス権限の妥当性確認に関する問題を抱えている疑いが
あると報告されている。報告によると、この問題は 'admin' 権限をもつユーザが 
'/System/Library' ディレクトリにアクセスを試みる際に存在する。このディレク
トリはデフォルトでは root/wheel ユーザの所有で、755 のパーミッションが設定
されており、このパーミッションは、通常、'admin' に対して、'/System/Library
' に対する、読み取りおよび実行の権限を許可する。このソフトウェアは、前述の
ディレクトリに対してアクセスを制限する認証ダイアログを正常に表示するが、ユ
ーザが admin ユーザの認証用情報を使用して認証を行った場合、誤って '/System
/Library' ディレクトリに対して完全なパーミッションを許可する。

報告によると、この問題は、このソフトウェアがユーザを認証する際、'/etc/
authorization' ファイルを使用するために発生する。このソフトウェアは、'com.
apple.desktopservices' の権限を探すが、このエントリがこの認証制御リストに
存在しないため、このソフトウェアは admin ユーザに '/System/Library' ディレ
クトリ上で完全なパーミッションを与えるというデフォルトのルールを適用してし
まう。

さらに、このソフトウェアが提供する 'Go To Folder..' 機能も、この方法で '
admin' ユーザに、影響を受けるコンピュータ上の /private を含む全てのディレ
クトリの書き込み権限を与えるために利用される可能性がある。

報告によると、この問題は、'admin' ユーザが sudoers のリストから削除されて
いたとしても存在する。

この問題を利用する攻撃により、攻撃者は、ローカルコンピュータ上で権限を昇格
可能である。

この問題は Mac OS X 10.3 に影響を及ぼすと報告されているが、他のバージョン
も影響を受ける可能性があることに留意すべきである。

16. SIRCD Server Operator Privilege Escalation Vulnerability
BugTraq ID: 9097
リモートからの再現性: あり
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9097
まとめ:

sircd は、Linux および Unix 環境で動作する IRC サーバデーモンである。

このソフトウェアは権限昇格が引き起こされる問題を抱えている疑いがある。この
問題は、s_client.c に存在すると報告されている。報告によると、このソフトウ
ェアにログオン済みの全てのユーザは、ユーザモードを +o、すなわちオペレータ
モードに設定することが可能である。

攻撃者は、この問題を利用する攻撃により、IRC チャネルの乗っ取りや、ユーザの
なりすましが可能であり、なりすまされたユーザの権限は、攻撃対象のサーバに対
してさらなる攻撃を仕掛ける際に有用となる可能性がある。

sircd 0.5.2 および 0.5.3 が問題を抱えていると報告されているが、他のバージ
ョンも影響を受ける可能性があることに留意すべきである。

17. Monit HTTP Content-Length Parameter Denial of Service Vulner...
BugTraq ID: 9098
リモートからの再現性: あり
公表日: Nov 24 2003
関連する URL: http://www.securityfocus.com/bid/9098
まとめ:

Monit は、プロセス、デバイス、ファイル、およびディレクトリを監視するために
開発された Linux、および Unix OS 用のユーティリティである。このソフトウェ
アは、HTTPS インターフェースを使用し、リモートのユーザがシステム統計を監視
することが可能である。

Monit 4.1 以前のバージョンに、潜在的に匿名の攻撃者がこのデーモンのプロセス
をクラッシュ可能になると推察される問題が発見されている。この問題は、特定の
 HTTP パラメータの値をメモリ割り当てを行う関数に渡す前の、このパラメータに
対する無害化が不十分であることに起因する。

具体的には、このソフトウェアは、Content-Length HTTP パラメータの値を引数と
して xmalloc() 関数に渡す前に、このパラメータの妥当性確認を行わない。結果
として、Content-Length の値として負の値を渡すことにより、この値は前述の関
数によって符号なしとしてキャストされるために、この値は過度に大きな値として
解釈される。これにより、xmalloc() 関数は予期せずに失敗し、結果として、この
デーモンがクラッシュする可能性がある。

未検証ではあるが、このクラッシュは、実際には、このソフトウェアが xmalloc()
 から返される NULL 値を処理しないことに起因し、結果として潜在的に NULL ポ
インタの参照先を呼び出す可能性がある。

18. Monit Overly Long HTTP Request Buffer Overrun Vulnerability
BugTraq ID: 9099
リモートからの再現性: あり
公表日: Nov 24 2003
関連する URL: http://www.securityfocus.com/bid/9099
まとめ:

Monit は、プロセス、デバイス、ファイル、およびディレクトリを監視するために
開発された Linux、および Unix OS 用のユーティリティである。このソフトウェ
アは、HTTPS インターフェースを使用し、リモートのユーザがシステム統計を監視
することが可能である。

Monit 4.1 以前のバージョンに、潜在的にリモートの攻撃者が、root 権限で意図
するコードを実行可能になるバッファオーバーフローの問題が発見された。この問
題は、このソフトウェアが HTTP リクエストデータを処理する際の境界チェックが
不十分であることに起因する。

攻撃者は潜在的にこの問題を利用することによって、重要なプロセスメモリの値を
上書き可能であり、このソフトウェアの実行手順を制御可能になると推察される。
この問題を利用する攻撃に成功した場合、攻撃者は、影響を受けるコンピュータの
 root 権限をリモートから奪取する可能性がある。

19. Qualcomm Eudora Attachment LaunchProtect Warning Bypass Weak...
BugTraq ID: 9101
リモートからの再現性: あり
公表日: Nov 25 2003
関連する URL: http://www.securityfocus.com/bid/9101
まとめ:

Eudora は、Qualcomm によって保守、および配布されているフリーに利用可能なメ
ールユーザエージェント (MUA) である。このソフトウェアは Microsoft Windows 
環境で利用可能である。

このソフトウェアの LaunchProtect の実装に問題が発見されている。この問題に
より、ユーザを騙し、危険な行為を実行させることが可能であると推察される。

この問題は、LaunchProtect ディレクトリの範囲外にあるファイルの処理に存在す
る。添付ファイルが LaunchProtect ディレクトリ内に保存されている場合、この
ソフトウェアは、全ての実行可能な添付ファイルを開く前に警告メッセージを表示
する。しかし、警告メッセージの表示はこの添付ファイル用ディレクトリに限られ、
添付ファイル用ディレクトリの範囲外に置かれた添付ファイルに対しては、このソ
フトウェアから警告はなされない。これにより、ユーザは、添付ファイルを開く際
に警告されないため、あたかも安全であるかのような誤解に陥る可能性がある。

この問題の脅威は、Bugtraq ID 5432 に記載されている問題により、さらに増大す
る可能性がある。

20. Thomson SpeedTouch DSL Router Port Scan Denial Of Service Vu...
BugTraq ID: 9102
リモートからの再現性: あり
公表日: Nov 25 2003
関連する URL: http://www.securityfocus.com/bid/9102
まとめ:

SpeedTouch は、Thomson によって販売されている DSL ルータである。

この DSL ルータは、特定の種類のトラフィックをルーティングする際に問題が存
在すると報告されている。この問題により、問題を抱えるルータの正当なユーザ向
けのサービスを利用不能状態に陥らせることが可能である。

この問題は、あるタイプのセキュリティソフトウェアからのスキャンの処理に存在
する。報告では、セキュリティスキャンが Nessus、および NMAP のようなソフト
ウェアから開始され、このルータを越えてリモートのコンピュータにルーティング
された場合、このルータは不安定になることが示唆されている。報告によると、こ
の問題により、確実にクラッシュを再現し、結果としてネットワークのユーザ向け
のサービスを利用不能状態にする。

この問題は現時点では、510 モデルに影響を及ぼすことが確認されているが、他の
モデルも影響を受ける可能性がある。

21. HP ProCurve Switch Denial of Service Vulnerability
BugTraq ID: 9103
リモートからの再現性: あり
公表日: Nov 26 2003
関連する URL: http://www.securityfocus.com/bid/9103
まとめ:

HP ProCurve Switch にはサービス不能状態を引き起こす問題が存在すると報告さ
れている。報告によると、この問題は、W32.Welchia.Worm (MCID 1811)、および 
W32.Blaster.Worm (MCID 1761) のような RPC ワームが存在する場合に生じる。

報告では、問題を抱えるスイッチは、特定の RPC ワームが存在する場合、動作が
不安定になることが示唆されている。この問題は、結果として、ネットワークトラ
フィックの低下により、ネットワークのユーザ向けのサービスを利用不能状態にす
る。この問題は、Microsoft Windows OS が稼動しているコンピュータに影響を及
ぼすことが報告されている。

この問題により、ソフトウェアのクラッシュを引き起こし、その結果、正当なユー
ザ向けのサービスを利用不能状態にする可能性がある。

22. Mozilla Chatzilla IRC URI Handler Memory Corruption Vulnerab...
BugTraq ID: 9104
リモートからの再現性: あり
公表日: Nov 26 2003
関連する URL: http://www.securityfocus.com/bid/9104
まとめ:

Mozilla Web ブラウザは、Chatzilla コンポーネントにより、IRC のような様々な
チャットプロトコルをサポートしている。

Mozilla Chatzilla の IRC URI ハンドラは、過度な長さの URI を処理する際、メ
モリの内容を書き換える問題を抱えている疑いがある。報告によると、この問題は、
クライアントが 約 40K の長さの irc: で始まる URI を訪問した場合に引き起こ
される可能性がある。これにより、ブラウザは js3250.dll 内でメモリアクセス違
反でクラッシュする。未検証ではあるが、この問題を利用することにより、理論上、
攻撃者が特定のメモリ領域を書き換えプログラムの処理手順を制御可能である場合、
意図するコードが実行可能であると推察される。

この問題は、Windows 環境上の Mozilla に報告されている。他のバージョンが同
様に影響を受けるかどうかは未詳である。

この問題は BID 4637 と関連する可能性がある。

23. Microsoft Internet Explorer MHTML Forced File Execution Vuln...
BugTraq ID: 9105
リモートからの再現性: あり
公表日: Nov 25 2003
関連する URL: http://www.securityfocus.com/bid/9105
まとめ:

Microsoft Internet Explorer には、MHTML ファイルを示す URI の処理において、
アクティブコンテンツを Local Zone で実行可能な場合に、悪意あるファイルをク
ライアントコンピュータにダウンロードし実行可能な問題が発見されている。

この問題は、MHTML ファイルおよび情報の提供元を示す URI を用いて、Web ブラ
ウザを攻撃者が指定したファイルをダウンロードするようにリダイレクトする場合
に生じる。MHTML URI は、MHT ファイルに組み込まれているコンテンツの場所を指
定するために使用される。攻撃に利用される MHTML URI は、以下の形式である。

mhtml:[Mhtml_File_Uri]![Original_Resource_Uri]
(mhtml:「MHTML ファイルを示す URI」!「情報の提供元 URI」)

報告によると、Mhtml_File_Uri に指定されたリソースが見つからない場合、ブラ
ウザは、Original_Resource_Uri に指定されたリソースの取得を試みる。

この問題は、あらかじめ未使用の CLSID を用いて、OBJECT タグの CODEBASE プロ
パティを、存在しない Mhtml_File_Uri および攻撃者が与える Original_Resource
_Uri に設定することにより、攻撃に利用することが可能である。ブラウザがまず 
MHTML URI の最初の部分に指定された存在しないリソースの取得に失敗すると、代
わりにこの URI の 2 番目の部分にて攻撃者が指定したコンテンツをダウンロード
する。ダウンロードされたコンテンツは、その後実行される。この問題は、BID 
9107、および 9109 に記載されているような他の問題と組み合せて利用することに
より、最終的に Local Zone でコードを実行可能であると推察される。

この問題を利用する攻撃は容易であり、この BID と組み合わせて利用される可能
性がある他の問題が存在することから、この問題はインターネット上で広く攻撃に
利用される可能性がある。

この問題は、BID 9100 「Multiple Internet Explorer Browser Security Model 
Compromise Vulnerabilities」において BID が割り当てられていたが、現時点で
は個別の BID が割り当てられている。

24. Microsoft Internet Explorer Invalid ContentType Cache Direct...
BugTraq ID: 9106
リモートからの再現性: あり
公表日: Nov 25 2003
関連する URL: http://www.securityfocus.com/bid/9106
まとめ:

Microsoft Internet Explorer は、攻撃者がクライアントコンピュータ上のキャッ
シュされたインターネットコンテンツが格納された場所を列挙可能になると推察さ
れる問題を抱えている疑いがある。攻撃者は、ブラウザへの HTTP レスポンス内に
無効な ContentType を指定することによって、この問題を利用可能である。

攻撃者がキャッシュされたコンテンツの位置を割り出し可能である場合、他の既知
の問題を用いて、キャッシュされたコンテンツを参照可能であると推察される。こ
れにより、攻撃者は、悪意あるアクティブコンテンツをキャッシュに格納し、その
後、このブラウザに発見されている他の様々な既知の問題を利用することによって
このコンテンツを参照させる可能性がある。また、このブラウザには、Local Zone
 (マイコンピュータ) のセキュリティコンテキストでコンテンツを解釈可能な既存
の問題が存在する。この問題は、悪意ある Web ページから他の問題と組み合わせ
て利用することにより、問題を抱えるブラウザを実行しているコンピュータ上でコ
ードの実行を引き起こす可能性がある。

Symantec は、この問題が研究者によって検証されたバージョンと同様に、IE 5.0 
上でも攻撃可能であることを検証済みである。しかし、他の外部報告書では、
Microsoft Internet Explorer 6.0 の様々なバージョンではこの問題を確実に再現
することは難しいと指摘している。この問題を利用するためには、特定のブラウザ、
および特定の OS の設定を必要とする可能性がある。この BID は、影響を受ける
バージョン、パッチレベル、および設定を明確にするさらなる情報が公開され次第、
更新予定である。

この問題を利用する攻撃は容易であり、この BID と組み合わせて利用される可能
性がある他の問題が存在することから、この問題はインターネット上で広く攻撃に
利用される可能性がある。

この問題は、BID 9100 「Multiple Internet Explorer Browser Security Model 
Compromise Vulnerabilities」において BID が割り当てられていたが、現時点で
は個別の BID が割り当てられている。

25. Microsoft Internet Explorer Browser MHTML Redirection Local ...
BugTraq ID: 9107
リモートからの再現性: あり
公表日: Nov 25 2003
関連する URL: http://www.securityfocus.com/bid/9107
まとめ:

Internet Explorer に、攻撃者がコンピュータ上のローカルファイルを解析可能で
あると推察される問題が報告されている。

報告によると、Internet Explorer が IFRAME 内のローカルファイルを解析してし
まう問題 (MhtRedirParsesLocalFile) が存在する。この問題は、ブラウザがロー
カルリソースにリダイレクトを行う MHTML ファイル URI の使用に起因する。 
MHTML URI は、MHT ファイルに組み込まれているコンテンツの場所を指定するため
に使用される。攻撃に利用される MHTML URI は、以下の形式である。

mhtml:[Mhtml_File_Uri]![Original_Resource_Uri]

Mhtml_File_Uri に指定されたリソースが見つからない場合、ブラウザは、
Original_Resource_Uri に指定されたリソースの取得を試みると報告されている。
これは、HTTP リダイレクトと同様な動作をする。Original_Resource_Uri にアク
セスする際、セキュリティチェックが不十分なことから、この問題を利用してブラ
ウザをローカルのリソースにリダイレクトさせることが可能であると推察される。
この問題は、問題を抱えるコンピュータで意図するコードを実行するために、BID 
9105 と組み合わせて利用される可能性がある。

Symantec は、この問題が研究者によって検証されたバージョンと同様に、IE 5.0 
上でも攻撃可能であることを検証済みである。

この問題は、BID 9100 「Multiple Internet Explorer Browser Security Model 
Compromise Vulnerabilities」において BID が割り当てられていたが、現時点で
は個別の BID が割り当てられている。

26. Microsoft Internet Explorer Window.MoveBy/Method Caching Mou...
BugTraq ID: 9108
リモートからの再現性: あり
公表日: Nov 25 2003
関連する URL: http://www.securityfocus.com/bid/9108
まとめ:

Microsoft Internet Explorer は、Microsoft Windows に同梱されているインター
ネットブラウザである。このソフトウェアは、デフォルトで JavaScript に対応し
ている。window.moveBy() は、JavaScript 関数であり、この関数に渡される引数
により指定された移動量でカレントウィンドウを水平および垂直方向に移動する。
BID 8755 にて、window.moveBy() 関数を利用して、攻撃者が潜在的にマウスクリ
ックイベントをハイジャックし、Internet Explorer のユーザが意図しない手順を
踏むよう仕掛けることが報告されている。この問題は、MS03-048 Internet 
Explorer の累積セキュリティアップデートで対応済みである。

報告によると、BID 8755 で示されている攻撃の変形が、MS03-048 の累積セキュリ
ティアップデートに組み込まれているセキュリティ機構を迂回することが発見され
ている。MS03-048 では、window.moveBy() 関数の利用に制限を課したが、
JavaScript メソッドキャッシング (SaveRef) を使って、攻撃者は、再度 window.
moveBy() 関数を利用可能にすることから、潜在的にマウスクリックイベントをハ
イジャックする可能性がある。

この問題を攻撃することで、攻撃者は、マウスクリックイベントをハイジャックし、
最終的には、攻撃を予期していないユーザを意図しない手順に導くことが可能であ
る。

この問題は、BID 9100 「Multiple Internet Explorer Browser Security Model 
Compromise Vulnerabilities」において BID が割り当てられていたが、現時点で
は個別の BID が割り当てられている。

27. Microsoft Internet Explorer BackToFramedJPU Cross-Domain Pol...
BugTraq ID: 9109
リモートからの再現性: あり
公表日: Nov 25 2003
関連する URL: http://www.securityfocus.com/bid/9109
まとめ:

報告によると、Microsoft Internet Explorer にはサブフレームに問題が存在する。
このため、攻撃者はクロスドメインポリシー違反を起こす可能性がある。

この問題は、Liu Die Yu により既に報告されている問題(BID 8577 で対応済み) 
の変形である。この問題は、サブフレームを JavaScript プロトコル URI に誘導
し、history.back() を使用する。この問題のコンポーネントにより、スクリプト
コードは、別のドメインからブラウザの履歴に格納されているページのプロパティ
にアクセス可能である。この問題そのものにより、悪意ある Web ページは別のド
メインとやり取りが可能であり、潜在的に重要な情報の窃取、または他の攻撃を誘
発する可能性がある。他の問題(例えば、BID 9105 および 9107) と組み合わせて
この問題を攻撃することにより、クライアントコンピュータ上で Local Zone のセ
キュリティコンテキストで悪意あるコードを実行することが可能である。

Symantec は、この問題が研究者によって検証されたバージョンと同様に、IE 5.0 
上でも攻撃可能であることを検証済みである。

この問題を利用する攻撃は容易であり、この BID と組み合わせて利用される可能
性がある他の問題が存在することから、この問題はインターネット上で広く攻撃に
利用される可能性がある。

この問題は、BID 9100 「Multiple Internet Explorer Browser Security Model 
Compromise Vulnerabilities」において BID が割り当てられていたが、現時点で
は個別の BID が割り当てられている。

28. Apple MacOS X DHCP Response Root Compromise Vulnerability
BugTraq ID: 9110
リモートからの再現性: あり
公表日: Nov 26 2003
関連する URL: http://www.securityfocus.com/bid/9110
まとめ:

Apple MacOS X に、DHCP 応答を介して問題を抱えるコンピュータへの管理者権限
でのアクセス権を攻撃者が奪取できる可能性のある問題が発見されている。

この問題は、問題を抱えるコンピュータがユーザ、グループおよびボリュームのマ
ウント設定に関して悪意ある DHCP サーバを信頼する要因となる特定のデフォルト
設定に起因すると報告されている。報告によると、MacOS X を稼動させているコン
ピュータは、すべての利用可能なインターフェースで DHCP のやり取りを試みる。
Airport Card がインストールされており、またネットワークが見つからない場合、
コンピュータは IP アドレスを取得するためにあらゆるネットワークに接続しよう
とする。そして、このコンピュータは、DHCP により与えられたフィールドを利用
して、ネットワーク上の LDAP または NetInfo サーバに接続しようともする。

この問題は、デフォルトでこのコンピュータがローカルのユーザ設定よりも LDAP 
または NetInfo サーバに高い優先度を設定しており、かつ、このサーバの情報は
正確であると絶対的に信用してしまうことに起因する。結果として、問題を抱える
コンピュータが存在する内部ネットワーク上に悪意ある設定を施した DHCP サーバ
を設置することにより、攻撃者は任意のログイン名およびユーザ id (uid) が 0 
のユーザを利用して、問題を抱えるコンピュータにログイン可能であると推察され
る。

この問題を利用する攻撃が成功した場合、コンピュータが悪意あるネットワーク内
で起動される際に、リモートの攻撃者は問題を抱えるコンピュータへの管理者レベ
ルのアクセス権を奪取可能であると推察される。

未検証ではあるが、この問題は 10.2 以前のバージョンの Apple MacOS X にも影
響を与える可能性がある。

29. Macromedia JRun Administrative Interface Multiple Cross-Site...
BugTraq ID: 9112
リモートからの再現性: あり
公表日: Nov 26 2003
関連する URL: http://www.securityfocus.com/bid/9112
まとめ:

Macromedia JRun は、Microsoft Windows 上で IIS 4 および IIS 5 と連携するた
めの J2EE アプリケーションサーバである。

Macromedia JRun は、TCP 8000 番ポートで待ち受ける、web ブラウザから利用可
能な管理コンソールを含んでいる。この管理用ページにアクセスする際、ユーザは
管理者権限でのログインを促される。

報告によると、認証されていないユーザが、URI パラメータ内に組み込まれた悪意
あるスクリプトコードを、管理用インターフェースによって使用される様々なスク
リプトに渡すことができる可能性があり、その Web ページがロードされる際に、
認証済ユーザによって解釈される。

この問題は、このソフトウェアがスクリプトファイル webserverlist.jsp、
clusterframe.jsp、jrunwebserverconfig.jsp、および serverframe.jsp に渡され
る特定のパラメータを無害化していないことに起因すると報告されている。

攻撃者はスクリプトコードが埋め込まれた悪意あるリンクを組み立て、さらに管理
権限を持つユーザをそのリンク先を訪ねるように誘導することにより、この状況を
悪用する可能性がある。悪意あるリンクが訪ねられた場合、攻撃者は潜在的に管理
者認証用情報を開示させることが可能であり、最終的に攻撃者は管理用インターフ
ェースへのアクセス権を奪取可能である。管理用インターフェースへのアクセスは、
特定のコンピュータに対するさらなるより深刻な攻撃につながる可能性がある。

これらの問題は、Macromedia JRun 4 (build 61650) に存在すると報告されている
が、他のバージョンにも影響が及ぶ可能性がある。

30. My_EGallery Module Remote Include Command Injection Vulnerab...
BugTraq ID: 9113
リモートからの再現性: あり
公表日: Nov 26 2003
関連する URL: http://www.securityfocus.com/bid/9113
まとめ:

My_eGallery はフリーに利用可能なオープンソースの PostNuke 用モジュールであ
る。このモジュールは Unix および Linux 環境で利用可能である。

報告によると、このモジュールによる入力の取扱いに問題が発見されている。これ
により、リモートの攻撃者が本来権限を持っていないにもかかわらず問題を抱える
ソフトウェアを利用しているコンピュータへのアクセス権限を奪取できる可能性が
ある。

特定のファイルへのインクルードパスを改変可能であり、結果として、攻撃者は外
部のコンピュータに存在する意図した PHP ファイルをインクルードできる可能性
がある。このインクルードにより、攻撃者が与えたインクルードパスに含まれるコ
マンド群がローカルシステム上で実行される。報告によると、この問題は '
displayCategory.php' のパラメータ 'basepath' を含む複数のスクリプトに存在
すると推察される。

この問題を利用して実行されたコマンドにより、攻撃者は問題を抱えるコンピュー
タに対する Web サーバのプロセス権限でのアクセス権を奪取できる可能性がある。

31. ISC BIND Negative Cache Poison Denial Of Service Vulnerabili...
BugTraq ID: 9114
リモートからの再現性: あり
公表日: Nov 26 2003
関連する URL: http://www.securityfocus.com/bid/9114
まとめ:

ISC BIND はドメインネームサービスプロトコルを実装したサーバプログラムであ
る。このソフトウェアはインターネット上で広く利用されている。

報告によると、このソフトウェアは DNS キャッシュが汚染される問題を抱えてい
る疑いがある。この問題は不正な送信元からの否定応答がキャッシュされることに
起因する。権威のある否定応答を発行する DNS サーバを制御可能なリモートの攻
撃者は、この問題を悪用できる可能性がある。最終的には、問題を抱える BIND を
利用している DNS サーバが攻撃者が制御する悪意ある DNS サーバにクエリを発行
した場合、受け取るべきではない権威のある否定応答が、問題を抱える DNS サー
バのキャッシュを汚染する。結果として、否定応答で記載されたドメインの名前を
解決不能となる。報告によると、このサービス不能状態は、悪意ある DNS レコー
ドが DNS キャッシュ内で期限切れになるまで続く。攻撃者は可能な限り悪意ある 
DNS レコードを攻撃対象の DNS サーバのキャッシュに留めさせるため、大きな 
TTL 値を使用するものと思われる。

ベンダは、否定応答に対するキャッシュ汚染対策として、影響を受けるバージョン
に修正が加えられた、と述べている。

この問題を利用する攻撃により、リモートの攻撃者は、問題を抱えるソフトウェア
の正当なユーザ向けのサービスを利用不能状態に陥らせることが可能である。また、
未検証ではあるが、この問題に関連する別の影響範囲も存在すると推察される。

この BID はこの問題に関するさらなる明確な情報が公開され次第、更新予定であ
る。

32. GnuPG ElGamal Signing Key Private Key Compromise Vulnerabili...
BugTraq ID: 9115
リモートからの再現性: あり
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9115
まとめ:

GnuPG は、署名および暗号化へのエルガマルアルゴリズムの利用に、オプションで
対応している。これによりユーザは、エルガマルアルゴリズムを利用してコンテン
ツに署名するために使用される、公開鍵および秘密鍵のセットを生成することが可
能である。

エルガマル署名鍵の実装方法に問題があり、秘密鍵が侵害される可能性があると報
告されている。ベンダの報告によると、事実上、この問題を悪用することにより、
数秒間の間に秘密鍵を侵害される可能性がある。侵害された秘密鍵は以後、コンテ
ンツの署名に利用されるものと推察され、それを本物であると思いこみ、その外見
だけを基にして信用されてしまう可能性がある。また、未検証ではあるが、コンテ
ンツがエルガマル署名および暗号鍵を使用して暗号化されている場合も、危険にさ
らされる可能性がある。

この問題は GnuPG のバージョン 1.0.2 以降に存在すると報告されている。また、
この問題は他の種類の鍵や暗号化にのみ利用されるエルガマル鍵には一切影響を与
えない点に留意すべきである。

さらなる技術的詳細は現時点では公開されていないが、ベンダはエルガマル署名鍵
の今後の使用に対して勧告を出しており、エルガマル署名鍵をサポートしなくする
パッチが提供されている。

33. RNN Guestbook Multiple Vulnerabilities
BugTraq ID: 9116
リモートからの再現性: あり
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9116
まとめ:

RNN Guestbook はカスタマイズが可能な CGI スクリプトである。

このソフトウェアには、攻撃者によるコマンドの実行、HTML タグの注入、情報開
示、不正な管理者権限でのアクセスが可能となる、複数の問題が存在すると報告さ
れている。

このソフトウェアには攻撃者が問題を抱えるコンピュータに対する管理者権限での
アクセス権を奪取可能な問題が存在すると報告されている。この問題は 'gbadmin.
cgi' スクリプトのパラメータ 'action' に存在する。報告によると、このスクリ
プトへアクセスする際、ユーザはパスワード入力を促されるが、パラメータ'
action' 内の QUERY_STRING の値として文字列を与えることにより、管理者レベル
でのアクセスが可能であると推察される。攻撃者はこの問題を利用する攻撃により、
設定を改変または削除し、管理者パスワードを変更する可能性がある。

'gbadmin.cgi' スクリプトのパラメータ 'action' には、入力値の妥当性確認の問
題が存在すると報告されている。報告によると、'gbadmin.cgi?action=setup' ス
クリプトにアクセスし、パスワードファイル (/etc/passwd) といった意図したフ
ァイルを指すように 'guestbook entry file' のパス情報を変更することにより、
攻撃者は Web サーバの権限で重要な情報へのアクセス権を奪取する可能性がある。
また、この問題を利用した攻撃により、問題を抱えるコンピュータ上で意図したコ
マンドを実行可能である。報告によると、重要なファイルにアクセスするだけでな
く、問題を抱えるソフトウェアのプロセスの権限で実行されるように、攻撃者は '
/path/file;<cmd> <args>|' といったフォーマットでパス情報にコマンドを挿入す
る可能性がある。

このソフトウェアには、HTML タグを注入できる問題が報告されており、問題を抱
えるシステム上で HTML タグまたはスクリプトコードを実行可能であると推察され
る。報告によると、この問題は変数 $name、$email、$refer、$msn、$aol、$guest
_site、$comment、$ip に存在する。この問題はユーザが与える入力値に対する無
害化が不十分であることに起因する。攻撃者は悪意ある HTML コードを問題のある
フィールドのうちのひとつの中に含ませ、Cookie に由来する認証用情報を窃取可
能であると推察される。また、同様に別の攻撃も可能である。

ローカルのユーザが問題を抱えるコンピュータに管理者権限でアクセス可能になる
問題が発見されている。報告によると、管理者パスワードが 'gbpass.pl' ファイ
ル内に平文で格納されている。このファイルは他のゲストブックファイルと同じデ
ィレクトリに格納されているため、ゲストブックディレクトリにアクセスする権限
を持つユーザは管理者パスワードを奪取可能である。

RNN Guestbook 1.2 がこれらの問題を抱えている疑いがあると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

これらの問題は現時点では分析中であり、新たな BID が個別の問題に対して適宜
作成される予定である。

34. GNU Screen Escape Sequence Buffer Overrun Vulnerability
BugTraq ID: 9117
リモートからの再現性: あり
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9117
まとめ:

GNU Screen は、2 ギガバイト以上のセミコロン (;) をエスケープシーケンスに含
めることにより、バッファオーバーフローの問題が引き起こされる疑いがある。

この問題の原因は、w_NumArgs 変数(ソースファイルの ansi.c に存在する)が符
号付きの整数として宣言されることである。この変数の値は、MAXARGS 変数より小
さいかチェックされる。この値を負の値にラップ(符号を逆転) させることが可能
な入力が与えられた場合、技術的には失敗するべきサイズチェックが成功する可能
性がある。このチェックが成功した後に行われ、攻撃者が制御するデータでメモリ
の書き換えを引き起こす、その他の命令が行われる可能性もある。この問題を利用
する攻撃により、意図するコードが実行される、あるいはサービス不能状態が引き
起こされる可能性がある。

この問題を利用する攻撃により、ローカル上での権限昇格が可能である。また特定
の状況において、エスケープシーケンスが SSH、telnet、もしくは他のネットワー
ククライアントを用いたリモートのネットワークセッションから生じるため、リモ
ートからの攻撃も可能であると推察される。(しかしながら、大量のデータが必要
とされるため可能性は低い) このソフトウェアは、典型的には setgid utmp もし
くは setuid root が設定されてインストールされる。

35. Microsoft Exchange Server 2003 Outlook Web Access Lowered Se...
BugTraq ID: 9118
リモートからの再現性: なし
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9118
まとめ:

Microsoft Exchange Server 2003 は、Microsoft によって提供されている電子メ
ール、およびディレクトリサーバである。Outlook Web Access (OWA) は、ユーザ
が Web 経由でこのサーバのメールボックスにアクセスすることを可能にする、こ
のソフトウェアによって提供されているサービスである。

報告によると、このソフトウェアには、攻撃者が本来アクセス権限がないにもかか
わらず、OWA を介してユーザのメールにアクセス可能となり、結果として重要な情
報へアクセスされてしまう問題が存在する。

この問題は、Microsoft Windows SharePoint Services 2.0 が Exchange Server 
2003、および Microsoft Windows Server 2003 の両方が稼動しているコンピュー
タにインストールされた際に生じると報告されている。このインストールは、この
サーバに使用されている Kerberos 認証を IIS (Internet Information Services)
 において無効にし、OWA は脆い NTLM 認証プロトコルに後退する可能性がある。
また、このソフトウェアによる OWA リクエストの不適切な処理も引き起こす可能
性がある。この問題により、攻撃者は本来アクセス権限がないにもかかわらず、ユ
ーザのメールボックスにアクセス可能となり、重要な情報の開示が引き起こされる
可能性がある。

詳細が不足しているため、明確な攻撃に関する情報および攻撃手法は現時点では特
定できない。この BID は、さらなる情報が公開された時点で更新予定である。

36. Traceroute Detection Security Tool Remote Format String Vuln...
BugTraq ID: 9119
リモートからの再現性: あり
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9119
まとめ:

Phrack マガジンの 51 号において、特定のコンピュータに対する経路探索の試み
を検知する detecttr.c が Baldor によってリリースされた。このソフトウェアは、
現在、様々な Unix のセキュリティ情報を公開する Web サイトやその他の場所か
ら入手可能である。

Snosoft の報告によれば、このソフトウェアはリモートから攻撃可能な、書式指定
子を含む文字列の取り扱いに由来する問題を抱えている疑いがある。この問題は、
syslog() 関数の誤った使用に起因して生じる。具体的には、作者は書式指定子を
含めておらず、悪意あるホスト名をそのままログ採取してしまう可能性がある。結
果として、攻撃者は、この情報のログ採取を試みる際に、この関数によって解釈さ
れる可能性のある、書式指定子が埋め込まれた悪意あるホスト名を組み立てること
が可能であると推察される。

この問題を利用する攻撃が成功した場合、潜在的にこのユーティリティを実行した
ユーザの権限での意図するコードの実行につながる可能性がある。

37. RemotelyAnywhere Autologon.HTML Password/Domain Cross-Site S...
BugTraq ID: 9120
リモートからの再現性: あり
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9120
まとめ:

RemotelyAnywhere は、リモートから Web インターフェイスを介してコンピュータ
にアクセスできるリモートホスト管理ソフトウェアである。

このソフトウェアは、認証インターフェイス 'autologon.html' にクロスサイトス
クリプティングの問題が存在する疑いがあると報告されている。報告によると、こ
の問題は、ユーザが与えた password あるいは domain URI パラメータに対する無
害化が不十分であることに起因する。攻撃者は、このソフトウェアのサービスへの
悪意あるリンクを組み立てることにより、この問題を攻撃する可能性がある。具体
的には、password または domain URI パラメータの値としてスクリプトコードが
組み込まれた URL である。このリンクが辿られた場合、悪意あるコードはブラウ
ザ上で問題を抱えるサイトと同格のセキュリティコンテキストで解釈される。

最終的に、この問題を利用する攻撃は Cookie に由来する認証用情報の窃取または
その他の攻撃に繋がる可能性がある。

この問題は RemotelyAnywhere 5.10.416 およびそれ以前の全てのバージョンに影
響を及ぼすと報告されている点に留意すべきである。

38. Bitfolge Snif Downloads Directory Traversal Vulnerability
BugTraq ID: 9121
リモートからの再現性: あり
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9121
まとめ:

Bitfolge snif は、Web サーバのディレクトリ内容の一覧を作成するために設計さ
れたスクリプトである。

報告によると、このソフトウェアには、本来保護された範囲外のディレクトリへ相
対的にアクセスし得る問題が存在する。この問題は、このソフトウェアに渡される
 'download' URI パラメータに対する無害化が不十分であることに起因すると推察
される。報告によると、'download' URI パラメータとして、ディレクトリの参照
に関する文字列 '../..' を渡すことで、攻撃者は Web 用の仮想ルートディレクト
リの範囲外へアクセスし、Web サーバ上が読み取り可能なファイルをダウンロード
する恐れがある。

攻撃者は、攻撃対象となるコンピュータに対するさらなる攻撃を仕掛けるために、
この手法で入手した情報を用いる可能性がある。

この問題は sniff 1.2.5 以前に影響を及ぼすと報告されている。

39. phpBB search.php SQL Injection Vulnerability
BugTraq ID: 9122
リモートからの再現性: あり
公表日: Nov 27 2003
関連する URL: http://www.securityfocus.com/bid/9122
まとめ:

phpBB は PHP を利用して開発したオープンソースの、Web インタフェースを備え
た電子掲示板機能を提供するアプリケーションである。このソフトウェアは様々な
データベース製品に対応している。このソフトウェアは Microsoft Windows のみ
ならず、様々な UNIX や Linux 由来の OS で動作可能である。

このソフトウェアには、リモートのユーザが悪意ある SQL 構文をデータベースク
エリに注入する可能性がある問題が存在すると報告されている。報告によると、こ
の問題は、search.php スクリプトの 'search_id' パラメータに存在する。この問
題は、ユーザが与えたデータに対する無害化が不十分であることに起因する。リモ
ートの攻撃者はこの問題を利用することにより SQL クエリの論理構造を改変し、
不正にアクセスするために使用される可能性がある重要な情報を開示すると推察さ
れる。

悪意あるユーザは、このソフトウェア、およびデータベースを危険にさらす可能性
がある重要な情報を閲覧、および改ざんするために、データベースクエリを改変す
る可能性がある。

phpBB 2.06 がこの問題を抱えている疑いがあるが、他のバージョンも同様に影響
を受ける可能性がある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Nachi worm infected Diebold ATMs
著者: Kevin Poulsen

Windows ベースの現金自動受け払い機は、サーバやデスクトップなどと同じセキュ
リティホールを抱えている。

http://www.securityfocus.com/news/7517

2. Exploit Code on Trial
著者: Kevin Poulsen

セキュリティの専門家とベンダは、ソフトウェアに存在する問題に対する概念実
証コードを公開する倫理観について頭を抱えている。

http://www.securityfocus.com/news/7511

3. New charges in Lowe's wi-fi hacks
著者: Kevin Poulsen

先に逮捕された 2 人の被告の証言により取り押さえられたもう 1 人のハッカー
が容疑を認めたことから、被告が新たに 1 人増えた。

http://www.securityfocus.com/news/7507

4. .name registry site hacked
著者: Kieren McCarthy, The Register

http://www.securityfocus.com/news/7541

5. Reseller touts home WLAN pack with easy to use security
著者: Tony Smith, The Register

http://www.securityfocus.com/news/7534

6. Police arrest ID thief in Wells Fargo case
著者: John Leyden, The Register

http://www.securityfocus.com/news/7532


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Sentry Firewall CD-ROM v1.5.0-rc7(dev)
作者: Obsid
関連する URL: http://www.SentryFirewall.com/
動作環境: Linux
まとめ:

Sentry Firewall CD-ROM Version 1.0 は、ファイアウォールや IDS (侵入検知シ
ステム) 端末の保守を安価で容易に行うための、Linux ベースのブート可能な CD-
ROM です。このシステムは、フロッピーディスク上もしくはローカルハードドライ
ブ上の設定ファイルを介して、様々な異なる運用環境に迅速に設定可能であるよう
に設計されています。

2. AstroFlowGuard Bandwidth & Security Management v1.005
作者: NetSoft.Inc
関連する URL: http://www.netsoft.co.za
動作環境: OS に依存しない
まとめ:

AstroFlowGuard は、Linux に由来する帯域幅マネージャ、ステートフルファイア
ウォール、侵入検知システム、および VPN サーバである。使い易いインターフェ
イス、自動フェイルオーバー、およびスマートリカバリシステムを備えており、帯
域幅およびネットワークセキュリティの管理を行いたいユーザへの万能ツールとな
ります。優先度に併せてネットワーククラスの論理的、直感的な閲覧画面を提供す
る、階層的なクラスベースのシステムを用いています。Kazaa などの P2P アプリ
ケーションの管理、および、時刻、優先順位、パケット中の文字列などによるファ
イアウォールおよび帯域幅の管理が可能です。IP、ポート、およびプロトコルレベ
ルに掘り下げ、グラフおよび円グラフを提供する、強力な報告ツールによりネット
ワークの診断を行ってください。ブート可能な CD による容易なインストール、お
よび Web インターフェイスによる GUI を用いた使い易さを提供する、自己完結な
システムです。

3. SILC (Secure Internet Live Conferencing)(client) v1.0
作者: priikone
関連する URL: http://silcnet.org/
動作環境: Linux、UNIX
まとめ:

SILC クライアントパッケージは、全ての機能を備えた SILC クライアントを
求めているエンドユーザを対象としています。現在、 SILC クライアントパッ
ケージは全ての SILC の機能やテーマなどを兼ね揃えた Irssi-SILC クライア
ントを含んでいます。このソフトウェアは curses ライブラリを利用する様に
設計されていますが、他の様々なフロントエンドを付け加えることが可能にな
っています。 Irssi-SILC クライアントのユーザインターフェースは、 Irssi
クライアントに由来しています。(Irssi プロジェクトも参照してください)

4. CleanPOP v1.0
作者: Gary Gurevich <gary@xxxxxxx>
関連する URL: http://cleanpop.sourceforge.net/
動作環境: OS に依存しない
まとめ:

CleanPOP は、POP3 サーバにログインし、ユーザが設定した期間よりも長くサーバ
に残っているメッセージと同様、ローカル (またはリモート) スパムヘッダの付加
されたメッセージを削除します。このソフトウェアは、POP3 メールボックスをき
れいに保つため、スパムの処理をすることなく、Webmail の使用や、POP3 サーバ
から他のコンピュータにメッセージをダウンロードすることが可能です。このソフ
トウェアは、ローカルの mbox ファイルとリモートの inbox の相関をとります。
これは、ローカルのアンチスパム製品をリモートの inbox の整理に使用可能であ
ることを意味します。また、このソフトウェアは、他の期限切れメール削除スクリ
プトと違い、未読のメッセージを削除することはありません。

5. ThePacketMaster Linux Security Server v1.0.1
作者: thepacketmaster
関連する URL: http://www.thepacketmaster.com/
動作環境: Linux
まとめ:

ThePacketMaster Linux Security Server は、CD-ROM から起動し、侵入検査を実
行する 1 CD のセキュリティ監査ツール、およびフォレンジックツール集です。こ
のソフトウェアは便利なセキュリティ監査ツールです。同梱されているツールの一
例は、nessus、ethereal、The Coroner's Toolkit、chntpw、および minicom です。
このソフトウェアは全ての Linux 2.4.20 SCSI ドライバ用のモジュールを同梱し
ています。

6. Fast Logging Project for Snort v1.0
作者: DG  <Dirk@xxxxxxxxxxxxxxxxx>
関連する URL: http://www.geschke-online.de/FLoP
動作環境: Linux、Solaris、SunOS
まとめ:

FLoP は、配置された Snort センサーからペイロードとともにアラートを中央サー
バに収集し、それらをデータベース (PostgreSQL および MySQL に対応) に格納す
るよう設計されています。センサーでは、出力は Unix ドメインソケットを介して
 sockserv と呼ばれるプロセスに書かれます。このプロセスはスレッド化されてお
り、一方がアラートパケットを受信、および一時的に記憶し、もう一方のスレッド
がそれらを中央サーバに転送します。この方法により出力は Snort から切り離さ
れ、Snort は出力プラグインを待つ代わりに監視を続けることが可能です。中央サ
ーバでは、servsock と呼ばれるプロセスが、リモートのセンサーから全てのアラ
ートを収集し、Unix ドメインソケットを介してアラートをデータベースに渡しま
す。全てのアラートは、データベースへのアクセスのハング (またはセンサー側ネ
ットワークでの遅延) に起因するブロッキングを避けるため、全てのアラートはバ
ッファ処理されます。priority の高いアラートの簡単な説明とデータベース ID 
を電子メールを介して受信者リストに送信することが可能です。


--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、
角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature