増田@ラックです。 SecurityFocus Newsletter 第 227 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 -------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください -------------------------------------------------------------------------- -------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml -------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 -------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとします。 -------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 -------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 15 Dec 2003 10:35:21 -0700 (MST) Message-ID: <Pine.LNX.4.58.0312151030260.31644@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #227 ----------------------------- This Issue is Sponsored by: SPIDynamics I. FRONT AND CENTER(日本語訳なし) 1. Worm Propagation In Protected Networks 2. RETRO-FOCUS 3. IP Spoofing: An Introduction II. BUGTRAQ SUMMARY 1. PLD Software Ebola Buffer Overflow Vulnerability 2. Novell NFS Server Hostname Alias Access Control Bypass Vulne... 3. Yahoo! Messenger IMVironment Cross-Site Scripting Vulnerabil... 4. AppleShare IP FTP Server RMD Command Denial Of Service Vulne... 5. NetScreen ScreenOS Session Timeout Unauthorized Access Vulne... 6. FVWM fvwm-menu-directory Command Execution Vulnerability 7. Jason Maloney's Guestbook HTML Injection Vulnerability 8. Virtual Programming VP-ASP shopdisplayproducts.asp Cross-Sit... 9. Cdwrite Insecure Temporary File Vulnerability 10. Xoops Multiple Vulnerabilities 11. EZMeeting EZNet.EXE Long HTTP Request Remote Buffer Overflow... 12. Land Down Under Auth.PHP SQL Injection Vulnerability 13. Webgate WebEye Information Disclosure Vulnerability 14. CDE DTPrintInfo Home Environment Variable Buffer Overflow Vu... 15. Abyss Web Server Authentication Bypass Vulnerability 16. MyServer HTTP File Name Request Handler Remote Denial Of Ser... 17. Chris Travers Hermes Unspecified File Include Vulnerability 18. HSFTP Username Command Line Argument Buffer Overrun Vulnerab... 19. HSFTP Hostname Command Line Argument Buffer Overrun Vulnerab... 20. FuzzyMonkey My Photo Gallery Unauthorized Access Vulnerabili... 21. NeoStats For Unreal IRCD Privilege Escalation Vulnerability 22. CVS Malformed Request System Root File Creation Vulnerabilit... 23. Bitfolge Snif Index.PHP Path Cross-Site Scripting Vulnerabil... 24. @mail Webmail System Multiple Vulnerabilities 25. BNCweb BNCquery.pl File Disclosure Vulnerability 26. Multiple Browser URI Display Obfuscation Weakness 27. Ben's Guestbook HTML Injection Vulnerability 28. Mantis Multiple Unspecified Cross-Site Scripting Vulnerabili... 29. Multiple Vendor XML Parser SOAP Server Denial Of Service Vul... 30. Microsoft Roaming Profile Resource Quota Bypass Weakness 31. Cisco ACNS Authentication Library Remote Buffer Overrun Vuln... 32. Multiple VisitorBook LE Input Validation Vulnerabilities 33. Cisco Unity Default User Accounts and IP Addresses Multiple ... 34. Adaptive Server Anywhere Multiple Remote Buffer Overrun Vuln... 35. Adaptive Server Anywhere XP_SPRINTF Format String Vulnerabil... 36. FlashGet Insecure Dialup Credential Storage Vulnerability 37. Mambo Server user.php Script Unauthorized Access Vulnerabili... 38. NetGear WAB102 Wireless Access Point Password Management Vul... 39. Cyclonic Webmail Authentication Bypass Vulnerability 40. Mambo Open Source 4.0.14 Server SQL Injection Vulnerability 41. Mambo Open Source PollBooth.PHP Multiple SQL Injection Vulne... 42. SX Design sipd Remote Denial of Service Vulnerability 43. Sun Solaris Text Editor ed Temporary File Creation Vulnerabi... 44. Cyclonic Webmail Information Disclosure Vulnerability 45. IRSSI Remote Denial of Service Vulnerability 46. RemotelyAnywhere Default.HTML Logout Message Injection Weakn... 47. Mozilla Browser URI MouseOver Obfuscation Weakness 48. Multiple Vendor XML DTD Parameter Entity SOAP Server Denial ... III. SECURITYFOCUS NEWS ARTICLES 1. Will VoIP be wiretap-ready? 2. FTC investigates PetCo.com security hole 3. Heckenkamp Challenges Computer Ban 4. Secure Online Transmissions Can Help Firms Maintain an Edge 5. DVD Jon appeal ends: verdict before Xmas 6. Appeal of DVD hacker's acquittal concludes in Norway IV. SECURITYFOCUS TOP 6 TOOLS 1. Cryptonit v0.9.1 2. JSch v0.1.12 3. floppyfw v2.9.5 4. slst v0.2 5. Jailkit v0.3 6. Metacortex OpenBSD PF Toolbox v1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- 1. PLD Software Ebola Buffer Overflow Vulnerability BugTraq ID: 9156 リモートからの再現性: あり 公表日: Dec 05 2003 関連する URL: http://www.securityfocus.com/bid/9156 まとめ: Ebola は、Unix に由来する OS 上でのウイルス検査をより効果的にするソフトウ ェアである。 報告によると、このソフトウェアの認証機構にはバッファオーバーフローが発生す る問題が存在する。この問題は、認証が成功しなかった際にエラー文字列を組み立 てるために用いられる C ライブラリ関数 "sprintf()" の使用がセキュアでないこ とに起因する。この問題は、"ebola.c" ソースファイルに存在する "handle_PASS ()" 手順に存在する。 char outstr[100]; ... if (passwd) { if (PASS_authenticate(username, passwd) == _PASS_OK) { sprintf(outstr,"PASS NOT ACCEPTED for user \"%s\", pass \"%s\".\n",username,passwd); "PASS_authenticate" 手順が "_PASS_OK" として定義された値を返す際に、パスワ ードが認証されなかったことに起因してエラーが生じると推察される。エラー文字 列にはユーザが与えたユーザ名およびパスワードを用いて組み立てられ、"outstr" バッファに格納される。"sprintf()" 関数は、生成された文字列が、格納するため に割り当てられたこの領域 (今回の場合 100 バイト) よりサイズが大きいかどう か確認をしない。 攻撃者は、十分な長さのユーザ名、パスワード、もしくはその両方を与えることに より、この文字列を 100 バイトより大きくすることが可能である。このエラーメ ッセージはパスワードが認証されなかった旨を表示するため、この問題を利用する 攻撃を行う前に、攻撃者は有効な認証用情報を必要としない。 この問題の発見者によると、この問題はリモートから攻撃に利用可能である。 2. Novell NFS Server Hostname Alias Access Control Bypass Vulne... BugTraq ID: 9157 リモートからの再現性: あり 公表日: Dec 04 2003 関連する URL: http://www.securityfocus.com/bid/9157 まとめ: Novell の報告によると、NFS Server (XNFS.NLM) は、信頼済みホスト設定におい てホスト名のエイリアス(sys:etc\hosts) の処理に問題が存在する。この信頼済み ホスト設定ファイルの NFS Server 拒否ルールは、hosts ファイルのエイリアス名 で許可されている場合に優先されない。これにより、不正なホストがファイルシス テムをマウント可能になると推察される。 3. Yahoo! Messenger IMVironment Cross-Site Scripting Vulnerabil... BugTraq ID: 9158 リモートからの再現性: あり 公表日: Dec 05 2003 関連する URL: http://www.securityfocus.com/bid/9158 まとめ: Yahoo! Messenger は、IMVironment を 'ymsgr:' URI で指定可能であり、このよ うな URI が訪問された際に、特定の IMVironment のロードが可能である。この機 能に問題が発見されている。 このソフトウェアは、IMVironment エラーダイアログを介してクロスサイトスクリ プティングの問題を抱えている疑いがある。この問題は、'ymsgr:' URI に悪意あ る HTML タグまたはスクリプトコードが含まれるように、不正に IMVironment が 指定された場合に生じる可能性がある。このようなリクエストにより生成されるエ ラーダイアログからの HTML タグおよびスクリプトコードの無害化が不十分である。 これにより、攻撃者はクライアントソフトウェアの権限で悪意あるスクリプトを実 行する可能性があるため、様々な攻撃が可能になると推察される。この問題による 影響には、Yahoo messenger ID およびエンコード化された認証用情報の開示が含 まれる。 この問題を利用する攻撃により潜在的に IMVironment データの破壊が可能であり、 クライアントソフトウェアが適切に機能しなくなることにも留意すべきである。 4. AppleShare IP FTP Server RMD Command Denial Of Service Vulne... BugTraq ID: 9159 リモートからの再現性: あり 公表日: Dec 05 2003 関連する URL: http://www.securityfocus.com/bid/9159 まとめ: AppleShare IP は、Mac OS 用のネットワークサーバのパッケージである。このパ ッケージは、FTP サーバコンポネントを提供している。 報告によると、AppleShare IP FTP サーバはサービス不能状態に陥る問題を抱えて いる疑いがある。この問題は、リモートの攻撃者が、このソフトウェアにログイン する際に、唯一の引数として '/' 文字を渡して 'RMD' コマンドを実行する場合に 生じる。この行為により、このソフトウェアを稼動させているコンピュータをロッ クさせるという報告されている影響を及ぼす。これは、あらゆる操作を妨げるため、 事実上、コンピュータの正当なユーザ向けのサービスを利用不能状態にする。 この問題は、AppleShare IP 6.3.1 以前に影響を及ぼすと報告されている。 5. NetScreen ScreenOS Session Timeout Unauthorized Access Vulne... BugTraq ID: 9160 リモートからの再現性: あり 公表日: Dec 05 2003 関連する URL: http://www.securityfocus.com/bid/9160 まとめ: ScreenOS は、NetScreen デバイス上で使用されるセキュリティアプライアンスの OS である。このソフトウェアは、NetScreen により販売および保守が行われてい る。 報告によると、このソフトウェアは、タイムアウトしたセッションの処理が不適切 である。このため、ユーザは以前のセッションに再びアクセス可能であると推察さ れる。 報告によると、アイドルタイムアウトの閾値を越えた際に、このデバイスの Web 管理インターフェイスは、このインターフェイス用に開かれたブラウザウィンドウ を閉じようと試みる。しかしながら、このインターフェイスによるウィンドウのク ローズを許可しないように選択し、このインターフェイスのログイン用アドレスに 戻った場合、ユーザは再びこのデバイスの管理ツールにアクセス可能となる。この 問題は、取り分け他の脆弱性がセッションの乗っ取りを容易にする状況において、 潜在的にセッションを危険に曝す可能性がある。 6. FVWM fvwm-menu-directory Command Execution Vulnerability BugTraq ID: 9161 リモートからの再現性: なし 公表日: Dec 05 2003 関連する URL: http://www.securityfocus.com/bid/9161 まとめ: FVWM は、X Window システム用の仮想デスクトップウィンドウマネージャである。 このソフトウェアに、攻撃者が問題を抱えるコンピュータ上で悪意あるコマンドを 実行可能であると推察される問題が報告されている。報告によると、この問題は、 FVWM メニューからディレクトリのブラウジングを可能にする、このソフトウェア の fvwm-menu-directory コンポネントに存在する。報告によると、このコンポネ ントはユーザの入力値の無害化が不十分であり、ディレクトリへの書き込み権限を 持つユーザは意図するコマンドを実行可能である。 この問題を利用する攻撃により、ローカルの攻撃者は潜在的に、このソフトウェア の権限で悪意あるコマンドを実行可能である。この問題の利用する攻撃が成功した 場合、攻撃者は、このソフトウェアの設定ファイルを改変可能であり、サービス不 能状態が引き起こされる可能性がある。問題を抱えるソフトウェアが setuid root が設定されてインストールされている場合には、root 権限でのセキュリティ上の 脅威を引き起こす可能性がある。 FVWM 2.14.17 および 2.5.8 がこの問題を抱えていると報告されているが、他のバ ージョンも同様に影響を受ける可能性がある。 7. Jason Maloney's Guestbook HTML Injection Vulnerability BugTraq ID: 9162 リモートからの再現性: あり 公表日: Dec 05 2003 関連する URL: http://www.securityfocus.com/bid/9162 まとめ: Jason Maloney's Guestbook は、CGI Web ゲストブックアプリケーションである。 このソフトウェアに、リモートの攻撃者が HTML タグあるいはスクリプトコードを ユーザのブラウザで実行可能であると推察される問題が報告されている。報告によ ると、この問題は、このソフトウェアの 'name' フィールドに存在する。未検証で はあるが、他のフィールドも同様に影響を受ける可能性がある。この問題は、ユー ザが与えた入力値の無害化が不十分であることに起因する。攻撃者は、問題を抱え るフィールドの何れかに悪意ある HTML コードの埋め込みが可能であると推察され る。注入されたコードは、問題を抱えるサイトを閲覧するユーザのブラウザで解釈 される可能性がある。この攻撃は、影響を受けるサイトと同格のセキュリティコン テキストで行われる。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は Cookie に由来する 認証用情報の窃取が可能である。その他の攻撃も同様に可能である。 Jason Maloney's Guestbook 3.0 がこの問題を抱えていると報告されているが、他 のバージョンも同様に影響を受ける可能性がある。 8. Virtual Programming VP-ASP shopdisplayproducts.asp Cross-Sit... BugTraq ID: 9164 リモートからの再現性: あり 公表日: Dec 05 2003 関連する URL: http://www.securityfocus.com/bid/9164 まとめ: VP-ASP は電子商取引サイト用にショッピングカート機能を提供する Web ブラウザ で利用可能なソフトウェアである。 このソフトウェアに、リモートのユーザがクロスサイトスクリプティング攻撃が可 能であると推察される問題が報告されている。報告によると、この問題は、 'shopdisplayproducts.asp' スクリプトのユーザが与えたデータに対する無害化が 不十分であることに起因する。この問題を利用する攻撃により、リモートの攻撃者 は潜在的に、問題を抱える Web サイトと同格のセキュリティコンテキストで HTML タグまたはスクリプトコードの実行が可能である。 この問題を利用する攻撃により、潜在的に Cookie に由来する認証用情報の窃取ま たは他の種類の攻撃が可能である。VP-ASP 4.50 以前がこの問題を抱えていると報 告されているが、VP-ASP 5.0 も影響を受ける可能性がある。 9. Cdwrite Insecure Temporary File Vulnerability BugTraq ID: 9165 リモートからの再現性: なし 公表日: Dec 06 2003 関連する URL: http://www.securityfocus.com/bid/9165 まとめ: Cdwrite は、Unix/Linux に由来する OS 用の CD ライティングソフトウェアであ る。 このソフトウェアは、セキュアでない方法で一時ファイルを作成する。結果として、 ローカルの攻撃者は、システムファイルの破壊が引き起こされる、シンボリックリ ンク攻撃を仕掛ける可能性がある。具体的には、このソフトウェアは、実行時に /tmp/.tempfile' を作成する。攻撃者は、この一時ファイルが作成される場所にシ ンボリックリンクを作成することにより、この問題を利用可能である。このソフト ウェアの実行時に、この一時ファイルに対して意図されたあらゆる操作は、代わり にシンボリックリンクにより参照されたファイルに対して行われる。(このソフト ウェアを実行するユーザがこのファイルの書き込み権限を持つ場合) この問題により、結果として、サービス不能状態あるいはデータの損失が引き起こ される。また、この種の問題は、攻撃者がシンボリックリンク攻撃の際に書き込ま れるデータを操作可能な場合には、権限昇格が行われる可能性もある。 10. Xoops Multiple Vulnerabilities BugTraq ID: 9166 リモートからの再現性: あり 公表日: Dec 06 2003 関連する URL: http://www.securityfocus.com/bid/9166 まとめ: 報告によると、Xoops には複数の問題が存在する。 具体的には、次の問題が報告されている。 'banners.php' には、SQL 文が注入される問題が存在する。URI パラメータを介し て悪意ある SQL 構文をこのスクリプトに与えることにより、データベースクエリ の改変が可能であると推察される。これにより、掲示板へのセキュリティ上の脅威 もしくはその他の影響が引き起こされる可能性がある。 'banners.php' に存在する問題により、リモートの攻撃者は意図する URI を含む ようにバナーを改変可能である。最低限でも、この問題を利用して、攻撃者はバナ ー情報を誤表示させ、潜在的にユーザを攻撃者が指定したサイトにリダイレクト可 能である。その他の攻撃も可能である。 'edituser.php' および 'imagemanager.php' スクリプトに存在する問題により、 リモートの攻撃者は、ローカル変数の値を直接改変可能であり、様々な種類の攻撃 が可能になると推察される。ある状況下で、これらの変数は攻撃者が指定した値で 再定義され、このソフトウェアのセキュリティ設定が改変される可能性がある。 これらの問題は現在さらなる分析中である。この累積 BID は、分析が完了次第、 個別の BID に分割される予定である。 11. EZMeeting EZNet.EXE Long HTTP Request Remote Buffer Overflow... BugTraq ID: 9167 リモートからの再現性: あり 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9167 まとめ: eZ は、eZmeeting により販売および保守が行われている、商用の会議機能を提供 するソフトウェア一式である。このソフトウェアは、Microsoft Windows 環境で利 用可能である。 このソフトウェアによる特定種類のリクエストの処理に問題が確認されている。こ のため、リモートの攻撃者は、意図するコードを実行し、問題を抱えるコンピュー タに不正にアクセス可能であると推察される。 この問題は、eZnet.exe コンポネントによる長い HTTP リクエストの処理に存在す る。このソフトウェアの実行時に、このコンポネントは、80 番ポートで内向きの 会議用通信の接続を待ち受ける。 過大に長いリクエストが有効なコンポネントのパラメータに渡される際、このデー タは直接このプロセスのスタックにコピーされる。このコンポネントに悪意を持っ て組み立てられた文字列をリクエストすることにより、スタックを意図するデータ で書き換え可能であり、攻撃者が与えたコードを eZnet.exe プロセスの権限で実 行可能である。 12. Land Down Under Auth.PHP SQL Injection Vulnerability BugTraq ID: 9168 リモートからの再現性: あり 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9168 まとめ: Land Down Under は、PHP を利用して開発された Web ポータルソフトウェアであ り、バックエンドデータベースとして MySQL を利用する。 このソフトウェアは SQL 文を注入される攻撃を受ける疑いがある。この問題は、 'auth.php' における入力値の妥当性確認の不備に起因する。具体的には、ユーザ が与えた様々な変数は、SQL 構文の適切な無害化が行われずに SQL クエリで利用 される。結果として、リモートの攻撃者は、フォームフィールドを介して悪意ある SQL 構文を注入し、データベースクエリの論理構成を改変する可能性がある。この 問題は、認証の迂回やこのソフトウェアもしくはこのソフトウェアが利用するデー タベースに対するその他の攻撃を仕掛けるために利用される可能性がある。 ** 脆弱性の報告に添付された当初の概念実証コードは、このソフトウェアが後に 認証を課すことに起因して、機能しないようであるが、リモートの攻撃者が問題を 抱えるバージョンのソフトウェアへの SQL クエリの論理構成を改変可能であるた め、この問題による脅威は除外されない。 13. Webgate WebEye Information Disclosure Vulnerability BugTraq ID: 9169 リモートからの再現性: あり 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9169 まとめ: Webgate WebEye は、Web ブラウザを介してリモートからカメラを監視可能な Web カメラサーバである。 報告によると、このソフトウェアには、攻撃者がユーザ名とパスワードを列挙可能 であると推察される問題が存在する。この問題は、重要な情報を返す前のユーザ認 証用情報の検証が不十分な、'/admin/wg_user-info.ml' スクリプトに存在する不 備に起因する。報告によると、Cookie の 'USER_ID' 値が 0 に設定されている場 合、攻撃者はユーザ名とパスワードといった重要なデータにアクセス可能となる。 この問題を利用する攻撃が成功した場合、攻撃者は、コンピュータに対するさらな る攻撃を仕掛ける際に有用となる重要な情報を奪取可能であると推察される。 14. CDE DTPrintInfo Home Environment Variable Buffer Overflow Vu... BugTraq ID: 9170 リモートからの再現性: なし 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9170 まとめ: dtprintinfo は Common Desktop Environment (CDE) のコンポネントである。 CDE は、様々な UNIX 環境に同梱されている。 dtprintinfo による環境変数文字列の処理に問題が確認されている。このため、ロ ーカルの攻撃者は問題を抱えるコンピュータ上で意図するコードを実行可能である と推察される。 この問題は、環境変数 HOME を介して与えられたデータの処理に存在する。デフォ ルトでは、攻撃者はシェルでこの環境変数を意図する文字列を含むように改変可能 である。 このソフトウェアは、この変数で与えられたデータに対する境界チェックが不十分 であり、ローカルの攻撃者はこの変数を改変し、実行可能なコードと共に悪意ある 文字列を含める可能性がある。HOME 環境変数に悪意ある文字列が設定されている 場合、このソフトウェアを実行することにより、攻撃者は潜在的に dtprintinfo プロセスの権限で悪意あるコードを実行可能である。このソフトウェアは、デフォ ルトでは setuid root が設定されてインストールされている。 この問題は Sun Solaris に影響を及ぼすことが確認されているが、他の環境も影 響を受ける可能性がある。 15. Abyss Web Server Authentication Bypass Vulnerability BugTraq ID: 9171 リモートからの再現性: あり 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9171 まとめ: Abyss Web Server はフリーに利用可能な個人向けの Web サーバである。 Aprelium Technologies により保守されており、Microsoft Windows 上で動作 し、同様に Linux 上でも動作する。 このソフトウェアに、リモートの攻撃者がリソースにアクセスするための認証を迂 回可能であると推察される問題が報告されている。報告によると、この問題は、こ のソフトウェアが FAT32 を使用している Linux コンピュータにインストールされ ている場合のみに生じる。攻撃者は、URL リクエストの終端に '.' または '%2e' としてピリオドを追加することにより、このソフトウェアが提供している範囲内に あるパスワード保護されたディレクトリにアクセスする可能性がある。また、URL へのスペース ' ' またはコロン ':' の追加も同一の影響を及ぼすと報告されてい るが、単に 404 サーバエラーを引き起こす可能性もある。 この問題を利用する攻撃が成功した場合、攻撃者は認証を迂回し、さらなる攻撃を 仕掛けるためにサーバ上のリソースにアクセス可能になると推察される。 Abyss Web Server 1.2 より前のバージョンがこの問題を抱えていると報告されて いる。 16. MyServer HTTP File Name Request Handler Remote Denial Of Ser... BugTraq ID: 9172 リモートからの再現性: あり 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9172 まとめ: myServer は Microsoft Windows および Linux 向けの Web サーバ機能を有する ソフトウェアである。 報告によると、このソフトウェアは、リモートからサービス不能状態を引き起こさ れる問題を抱えている疑いがある。この問題は、リモートの攻撃者がファイル名に スペースが含まれたファイルをリクエストする際に生じる。これにより、影響を受 けるソフトウェアで例外処理が引き起こされ、事実上、正当なユーザ向けのサービ スが利用不能状態に陥る。 この問題を利用する攻撃により、攻撃者は、正当なユーザ向けのサービスを利用不 能状態に陥らせることが可能である。 17. Chris Travers Hermes Unspecified File Include Vulnerability BugTraq ID: 9173 リモートからの再現性: あり 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9173 まとめ: Hermes は、CRM を含む業務ツールに対して、迅速なアプリケーション開発のフレ ームワークを提供するよう設計された Web インターフェイスを備えたアプリケー ションである。このソフトウェアは PHP を利用して開発されている。 このソフトウェアには、攻撃者が問題を抱えるコンピュータで実行される意図する コードを含む悪意あるファイルをインクルード可能となると推察される問題が存在 すると報告されている。この問題は、ユーザの与えるデータの妥当性確認が不十分 であることに起因する。リモートの攻撃者は、問題を抱える変数を介して潜在的に この問題を利用する攻撃により、問題を抱えるソフトウェアを稼動している Web サーバの権限で実行されるリモートの悪意あるスクリプトをインクルード可能であ る。 Hermes 0.3.0 Alpha 4 以前のバージョンがこの問題を抱えている疑いがある。 18. HSFTP Username Command Line Argument Buffer Overrun Vulnerab... BugTraq ID: 9174 リモートからの再現性: なし 公表日: Dec 07 2003 関連する URL: http://www.securityfocus.com/bid/9174 まとめ: hsftp は、Unix/Linux 由来の環境で利用可能な FTP エミュレータプログラムであ る。 このソフトウェアは、コマンドライン入力として与えられるユーザ名の引数の境界 チェックが不十分であることに起因する、ローカルから攻撃に利用可能なバッファ オーバーフローの問題を抱えている疑いがある。プログラムを呼び出す際、ユーザ 名の引数として過度に長い引数を与えることにより、ユーザの与える過剰なデータ で、隣接するメモリ領域を書き換え可能である。この方法で、メモリに格納された 重要な変数を改変して処理手順を制御し、結果として意図するコードの実行が可能 であると推察される。 これは、このソフトウェアが setuid root され、権限を降格しないよう設定され てインストールされている際に発生し、昇格した権限での意図するコードの実行を 可能にする。 19. HSFTP Hostname Command Line Argument Buffer Overrun Vulnerab... BugTraq ID: 9175 リモートからの再現性: なし 公表日: Dec 07 2003 関連する URL: http://www.securityfocus.com/bid/9175 まとめ: hsftp は、Unix/Linux 由来の環境で利用可能な FTP エミュレータプログラムであ る。 このソフトウェアは、コマンドライン入力として与えられるホスト名の引数の境界 チェックが不十分であることに起因する、ローカルから攻撃に利用可能なバッファ オーバーフローの問題を抱えている疑いがある。プログラムを呼び出す際、ホスト 名の引数として過度に長い引数を与えることにより、ユーザの与える過剰なデータ で、隣接するメモリ領域を書き換え可能である。この方法で、メモリに格納された 重要な変数を改変して処理手順を制御し、結果として意図するコードの実行が可能 であると推察される。 これは、このソフトウェアが setuid root され、権限を降格しないよう設定され てインストールされている際に発生し、昇格した権限での意図するコードの実行を 可能にする。 20. FuzzyMonkey My Photo Gallery Unauthorized Access Vulnerabili... BugTraq ID: 9176 リモートからの再現性: あり 公表日: Dec 07 2003 関連する URL: http://www.securityfocus.com/bid/9176 まとめ: My Photo Gallery は、Perl を利用して開発された Web インターフェイスを備え た写真閲覧ソフトウェアである。 このソフトウェアには、攻撃者が適切な認証なしに全てのディレクトリに不正にア クセス可能となる問題が存在すると報告されている。攻撃者は、認証用情報を持つ 正当なユーザが閲覧可能な全てのディレクトリの内容を閲覧可能である。詳細が公 開されていないため、これ以上の情報を提供することは、現時点では不可能である。 更なる情報が公開され次第、本 BID は更新予定である。 My Photo Gallery 3.7 以前のバージョンが、この問題を抱えている可能性がある。 21. NeoStats For Unreal IRCD Privilege Escalation Vulnerability BugTraq ID: 9177 リモートからの再現性: なし 公表日: Dec 08 2003 関連する URL: http://www.securityfocus.com/bid/9177 まとめ: NeoStats は、IRC サーバに統計サービスを提供するよう設計されたアプリケーシ ョンである。このソフトウェアは、モジュールのロードおよびアンロードのサポー トも提供している。さらに、このソフトウェアは、ユーザレベルおよびカスタムモ ジュールの作成が可能であり、IRC サーバ管理機能を提供する。 報告によると、このソフトウェアは、UnrealIRCD と連動して動作するようにイン ストールされている場合に、権限昇格を引き起こされる問題を抱えている疑いがあ る。この問題は、NeoStats がサポートしているレガシー umode と、最新の UnrealIRCD に採用されている新たな umode との不一致に起因する。 具体的には、UnrealIRCD 3.2-beta19 の公開に伴い、新たな umode 機能 'umode + T' (CTCP リクエストのブロック) のサポートが発表された。NeoStats は、この umode を 'Network Technical Administrator' モードとして解釈する。この不一 致により、特権を持たないユーザが、UnrealIRCD に対して 'umode +T' リクエス トを発行可能となる。この umode のリクエストの試みは、NeoStats によって誤っ て解釈され、攻撃者は 'Network Technical Administrator' として NeoStats に 対して、ほとんど制限されないアクセスが可能となる。 この問題は、NeoStats 2.5.9 以前のバージョンが UnrealIRCD 3.2-beta19 と一緒 にインストールされた場合にのみ存在する。 22. CVS Malformed Request System Root File Creation Vulnerabilit... BugTraq ID: 9178 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9178 まとめ: CVS は、Concurrent Versions System であり、フリーに利用可能なオープンソー スのバージョン管理パッケージである。このソフトウェアは、Unix および Linux 環境で利用可能である。 このソフトウェアによる特定種類のリクエストの処理に問題が発見されている。こ れにより、攻撃者は、問題を抱えるサーバを稼動しているコンピュータのルートデ ィレクトリにファイルを作成することが可能であると推察される。 この問題は、モジュールによる意図的に組み立てられたリクエストの処理によって 引き起こされる。サーバに悪意を持って組み立てられたリクエストを与える攻撃者 は、このサーバのパーミッションによっては、コンピュータのルートディレクトリ にファイルまたはディレクトリの作成が可能である。しかし、この問題はルートデ ィレクトリの書き込みパーミッションおよび、このサーバの実行権限によって制限 される。 23. Bitfolge Snif Index.PHP Path Cross-Site Scripting Vulnerabil... BugTraq ID: 9179 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9179 まとめ: Bitfolge Snif は、Web サーバのディレクトリインデックスを作成するよう設計さ れたスクリプトである。 このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ る。この問題は 'index.php' スクリプトに存在している。具体的には 'path' URI パラメータを介して与えられる入力値が動的に作成される Web ページに取り込ま れる前の無害化が不十分である。結果として、問題を抱えるソフトウェアを稼動し ているサイトへの悪意あるリンクに、悪意ある HTML タグやスクリプトコードが埋 め込まれる可能性がある。攻撃対象となるユーザがこのようなリンクをたどる際、 攻撃者の与えたコードがブラウザで、サイトと同格のセキュリティコンテキストで 解釈されると推察される。 この問題を利用する攻撃により、リモートの攻撃者は Cookie に由来する認証用情 報の窃取が可能であると推察される。攻撃者はサイトが攻撃対象となるユーザにど のように解釈されるかを操作可能であるため、他の攻撃も可能である。 この問題は Bitfolge Snif 1.2.6 に存在すると報告されているが、他のバージョ ンも影響を受ける可能性がある。 24. @mail Webmail System Multiple Vulnerabilities BugTraq ID: 9180 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9180 まとめ: @mail Webmail System は、Web インターフェイスを備えた電子メールソフトウェ アのパッケージである。このソフトウェアは、SQL データベースと一緒に、または、 単一のファイルでインストールされる。 このソフトウェアは、本来保護された範囲外のディレクトリの参照、SQL 文の注入、 セッションハイジャック、およびクロスサイトスクリプティングを含む複数の問題 を抱えている疑いがあると報告されている。これらの問題は、攻撃者がユーザの電 子メールメッセージおよびメールボックスを含む重要な情報に不正にアクセスする ことを可能にすると推察される。 具体的には、次の問題が報告されている。 このソフトウェアには、攻撃者がユーザのメールボックスにアクセス可能となると 推察される、本来保護された範囲外のディレクトリへ相対的にアクセスし得る問題 が報告されている。報告によると、この問題は 'showmail.pl' スクリプトの ' Folder' パラメータを介してユーザが与えるデータの無害化が不十分であることに 起因する。 このソフトウェアには、SQL 文を注入される複数の問題が発見されている。報告に よると、この問題は、'atmail.pl'、'search.pl' および 'reademail.pl' スクリ プトにおけるユーザの与えるデータの無害化が不十分であることに起因する。リモ ートの攻撃者は、これらの問題を利用する攻撃により、SQL クエリの論理構造を改 変し、不正なアクセスを可能にするために利用される可能性のある重要な情報を開 示させることが可能である。報告によると、攻撃者はこれら問題を利用する攻撃に より、@Mail システムに登録されたアドレスの全ての電子メールメッセージに対し て不正にアクセスすることも可能であると推察される。 このソフトウェアは、リモートの攻撃者が、このソフトウェアのセッションをハイ ジャック可能となる問題を抱えている疑いがある。報告によると、ユーザがログイ ンしている間、セッション ID とメールボックスの名前は Cookie に格納されてい る。報告によると、攻撃者は、メールボックスの名前を改変することで、ユーザの メールボックスに不正にアクセス可能となる。 このソフトウェアには、リモートの攻撃者が有効なセッション ID の窃取およびユ ーザのメールボックスへのアクセスが可能になると推察される問題が発見されてい る。この問題は、Cookie に由来する認証用情報の窃取を引き起こす、ユーザの与 えるデータの無害化が不十分である問題に起因する。 報告によると、これらの問題は、Windows 2000 Advanced Server 上において、 Windows NT/2000/XP 向けの @Mail 3.52 Demo で検証されているが、サポートされ ている様々な環境の他のバージョンも同様に影響を受ける可能性がある。 現在、これらの問題についての更なる分析が進められている。分析が完了次第、こ の累積 BID は個別の BID に分割される予定である。 25. BNCweb BNCquery.pl File Disclosure Vulnerability BugTraq ID: 9181 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9181 まとめ: BNCweb は、British National Corpus 内の 100 万語の英語テキストから語彙、文 法上のデータ、および原文の検索を行うための Web インタフェースを備えた CGI プログラムである。 報告によると、このソフトウェアは BNCquery.pl スクリプト内の問題に起因する、 ファイルの内容を漏洩する問題を抱えている疑いがある。この問題により、リモー トの攻撃者は潜在的に、このソフトウェアが稼動しているコンピュータ上の重要な ファイルに本来アクセス権を持っていないにも関わらずアクセス可能になると推察 される。Web サーバが読み取り可能なファイルおよびコンピュータのパスワードフ ァイルは、この問題を利用する攻撃に成功した場合、攻撃者からアクセス可能とな る。報告によると、このスクリプトは Web サーバのアクセス制御機構によって保 護されている。したがって、攻撃者が攻撃を成功させるためにはユーザアカウント が必要である。 26. Multiple Browser URI Display Obfuscation Weakness BugTraq ID: 9182 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9182 まとめ: 報告によると、複数のブラウザに、訪問されるページの URI を攻撃者が偽装可能 であると推察される問題が存在する。この問題は、指定したユーザ名で特定の場所 にアクセスするように意図された URI が、@ 記号よりも前に非表示の 16 進値を 含んでいる場合に生じると報告されている。 具体的には、悪意ある URI は次のように組み立てられなければならない。ここで %00 の箇所は任意の非表示の 16 進値である。 http://www.trusted.com%00@xxxxxxxxxxxxxxxxx このリンクをクリックした場合、実際にアクセスされるサイトは www.malicious. com であるにもかかわらず、URI フィールドには www.trusted.com が表示される。 手動で、そのような URI をアドレスバーに入力した場合は、16 進値はエスケープ されないと思われるので、そのように動作しない可能性があることに留意すべきで ある。 攻撃者は、信頼されているサイトを模倣して作成されたページを指し示す悪意ある URI を与えることにより、この問題を利用可能である。不用意なユーザがこのリ ンクを辿り、現在の URI を確認することによって、現在訪問しているサイトの真 正性の確認を試みる場合、ユーザは実際の信頼されているサイトを訪問していると 誤認する可能性がある。この問題は潜在的に、攻撃対象となるユーザに対し、あた かも安全であるかのような誤解を招かせる可能性がある。 Mac OSX 用を含め、どのバージョンの Internet Explorer がこの問題の影響を受 けるかに関して、現在、相反する報告がなされている。さらなる情報が公開され次 第、必要な説明を更新予定である。 しかしながら、Symantec は、この問題は全てのサービスパック、およびパッチを 適用している最新の Internet Explorer に影響を及ぼすことを検証している。 報告では、Microsoft Outlook Express 6 も同様にこの問題の影響を受けることを 指摘している。従って、Outlook Express、および、潜在的には Outlook の全ての バージョンが影響を受けると考えられる。 Mozilla、および Mozilla Firebird ブラウザもこの問題を抱えている。このこと は未検証である。 27. Ben's Guestbook HTML Injection Vulnerability BugTraq ID: 9183 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9183 まとめ: Ben's Guestbook は、PHP を利用して開発された Web ゲストブックアプリケーシ ョンである。 このソフトウェアには、リモートの攻撃者が HTML タグおよびスクリプトコードを ユーザのブラウザで実行可能になると推察される問題が報告されている。報告によ ると、この問題はこのソフトウェアの comments フィールドに存在する。未検証で はあるが、他のフィールドも同様に影響を受ける可能性がある。この問題は、ユー ザが与えた入力値の無害化が不十分であることに起因している。攻撃者は、問題を 抱えるフィールドの何れかに悪意ある HTML コードを埋め込み可能であると推察さ れる。注入されたコードは、問題を抱えるサイトを閲覧するユーザのブラウザで解 釈される可能性がある。この攻撃は、影響を受けるサイトと同格のセキュリティコ ンテキストで行われる。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は Cookie に由来する 認証用情報を窃取可能であると推察される。他の攻撃も同様に可能である。 Ben's Guestbook 1.0 がこの問題を抱えていると報告されている。 28. Mantis Multiple Unspecified Cross-Site Scripting Vulnerabili... BugTraq ID: 9184 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9184 まとめ: Mantis は、PHP を利用して実装された、Web ブラウザで使用可能なバグ追跡アプ リケーションである。 このソフトウェアによるいくつかのタイプの入力の処理に問題が確認されている。 この問題により、攻撃者は攻撃対象となるユーザのブラウザでコードを実行可能に なると推察される。 この問題に関する明確な詳細は公開されていない。クロスサイトスクリプティング を利用する他の攻撃と同様に、この問題を利用する攻撃には攻撃対象となるユーザ による悪意あるリンクのクリックが必要とされ、その結果、問題を抱えるソフトウ ェアが稼動しているサイトと同格のセキュリティコンテキストでスクリプトコード が実行されると推察される。さらなる情報が公開され次第、この BID は更新され る予定である。 これらの問題はベンダによって公表され、0.18.0 より前のバージョンに影響を及 ぼす。 29. Multiple Vendor XML Parser SOAP Server Denial Of Service Vul... BugTraq ID: 9185 リモートからの再現性: あり 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9185 まとめ: SOAP は、様々なベンダによって多くの Web サービスソフトウェアパッケージで実 装されている Simple Object Access Protocol である。SOAP サーバは、Unix、 Linux、および Microsoft Windows 環境で利用可能である。 いくつかの異なる SOAP サーバで、特定の種類のリクエストを処理する際に問題が 確認されている。この問題により、攻撃者は問題を抱える SOAP サーバを使用して いるコンピュータ上でサービス不能状態を強制的に引き起こすことが可能である。 この問題は、特別に組み立てられた SOAP リクエストの処理に存在する。悪意を持 って組み立てられた XML データを含む SOAP リクエストを作成することにより、 SOAP サーバにシステムリソースを過度に使用させることが可能である。この問題 は、このリクエストを処理している間、SOAP サーバを利用不能にするために利用 可能であり、長期に渡る Web サービスの利用不能状態を引き起こすために断続的 に利用される可能性がある。 30. Microsoft Roaming Profile Resource Quota Bypass Weakness BugTraq ID: 9186 リモートからの再現性: なし 公表日: Dec 09 2003 関連する URL: http://www.securityfocus.com/bid/9186 まとめ: Microsoft proquota.exe は、各ローミングプロファイルごとにサーバ上で利用可 能なプロファイルの格納領域に制限を課すために利用されるソフトウェアである。 このソフトウェアは、ローカルのユーザにより、このソフトウェアによって強制さ れたプロファイルの格納領域の制限を迂回するために利用される問題を抱えている 疑いがあると報告されている。報告によると、コンピュータに対話的にアクセス可 能な攻撃者は、スタートメニューから "Log Off" 手続きが呼び出される際、開い たままで保存されていないノートパッドのセッションをアクティブにしたままにす ることにより、このソフトウェアの挙動を不安定にする可能性がある。 閉じられていないノートパッドのセッションに関して "End Now" ダイアログが表 示される際、攻撃者はシステムトレイ内のこのソフトウェアのアイコン周辺にマウ スポインタをあわせることにより、このソフトウェアのプロセスをクラッシュさせ る可能性があると報告されている。 一度このソフトウェアが停止した場合、攻撃者は現在のプロファイルのサイズに課 せられたリソース制限なしに、処理を続行する可能性があると報告されている。こ の問題を利用する攻撃により、攻撃者は、対応するドメインコントローラサーバ上 のリソースを消費可能であり、最終的にドメインコントローラの挙動を不安定にさ せると推察される。 31. Cisco ACNS Authentication Library Remote Buffer Overrun Vuln... BugTraq ID: 9187 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9187 まとめ: Cisco は、典型的に様々な Content デバイスに配置されている ACNS の認証ライ ブラリ内に、リモートから攻撃に利用可能なバッファオーバーフローの問題が存在 することを報告している。具体的には、この問題はパスワードの境界チェックが不 十分であることに起因している。過度に長いパスワードが与えられた場合、プログ ラムの処理手順を制御し、悪意あるコードを実行するように、メモリの重要な領域 を書き換え可能であると推察される。この問題は、問題を抱えるこの認証ライブラ リを使用する CE GUI サーバを介して露呈する。 4.2.11、または 5.0.5 より前のバージョンの ACNS を稼動させている以下のデバ イスは影響を受ける。 Content Routers 4400 シリーズ Content Distribution Manager 4600 シリーズ Content Engine 500、および 7300 シリーズ Content Engine Module for Cisco Routers 2600、3600、および 3700 シリーズ この問題を利用する攻撃により、潜在的に問題を抱えるデバイス上で意図するコー ドを実行され、結果として完全な侵害が引き起こされる可能性がある。サービス不 能状態も、別の攻撃の結果として生じる可能性がある。 32. Multiple VisitorBook LE Input Validation Vulnerabilities BugTraq ID: 9188 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9188 まとめ: VisitorBook LE は、Web ブラウザで使用可能な、データベースを搭載したゲスト ブックソフトウェアである。 報告によると、このソフトウェアは、入力値の妥当性確認において複数の問題を抱 えている疑いがある。この問題により、リモートの攻撃者は、データベースの破壊 を引き起こす、クロスサイトスクリプティングを利用する攻撃を仕掛ける、および 潜在的に影響を受けるサイトを電子メールの中継地点として使用する可能性がある。 この問題は、例えば visitorbook.pl に渡される $do、$max_posts、および $user パラメータのような、ユーザが与えるデータに対する無害化の処理が不十分であ ることに起因している。 33. Cisco Unity Default User Accounts and IP Addresses Multiple ... BugTraq ID: 9189 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9189 まとめ: Unity は、音声メッセージ、FAX、および電子メールをユーザの inbox に統合する ように設計された Cisco 社のソフトウェア製品である。 IBM 製のサーバ上で実行されるこのソフトウェアには、複数の問題が確認されてい る。報告によると、問題を抱えるコンピュータには、攻撃者により本来アクセス権 を持っていないに関わらずアクセスするために利用される可能性がある、デフォル トのユーザアカウントおよびデフォルトの IP アドレスが含まれている。 具体的には、次の問題が確認されている。 'log on locally' 権限を持つ、"bubba" という名前のローカルユーザアカウント が、コンピュータ上に存在する可能性がある。デフォルトのアカウントを把握して いるリモートの攻撃者は、問題を抱えるコンピュータに本来アクセス権を持ってい ないにも関わらずアクセスするために、このアカウントを利用する可能性がある。 報告によると、インストールの際、RAID Management サービスは RaidNLst.ser フ ァイルに組み込まれている RAID サーバアドレスに TCP セッションの確立を試み る。RaidNLst.ser ファイルは、C:\Program Files\RaidMan ディレクトリに格納さ れている。この特定のアドレスは、このソフトウェアの検証の際に使用されたもの である。この問題は、TCP 34571 番ポートを開き、リモートからの接続を待ち受け る。 この問題により、リモートの攻撃者は、このオープンの状態のポートを介して、問 題を抱えるコンピュータにアクセス可能であると推察される。 このソフトウェアは、インストールの際に DHCP サーバから IP アドレスを取得す るように設定されている。ローカルの DHCP サーバが存在しない場合、問題を抱え るコンピュータは検証の際に製造メーカーにより指定された DHCP サーバにパケッ トを送信すると報告されている。このサーバは、ローカルの DHCP サーバが確認さ れる、もしくは、ローカルの DHCP サーバの静的なエントリが行われた場合にのみ、 デフォルトのネットワークへの接続を停止する。 これらの問題は、特定のパーツ番号が割り当てられている、このソフトウェアの設 定ディスクにのみ存在する。これらの問題を抱える、ディスクのパーツ番号は、下 記のとおりである。 80-7111-01 for the UNITY-SVRX255-1A 80-7112-01 for the UNITY-SVRX255-2A 34. Adaptive Server Anywhere Multiple Remote Buffer Overrun Vuln... BugTraq ID: 9190 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9190 まとめ: Adaptive Server Anywhere は、SQL Anywhere Studio 8 のバックエンドであるリ レーショナルデータベースである。また、トランザクションベースの SQL データ ベースである。 Adaptive Server Anywhere は、リモートから攻撃に利用可能なバッファオーバー フローが発生する複数の問題を抱えている疑いがある。この問題は、下記に記載さ れている様々なプロシージャ、ストアードプロシージャ、ステートメントにおいて 境界チェックが不十分であることに起因する。 影響を受ける CREATE ステートメント: DATABASE、COMPRESSED DATABASE、 EXPANDED DATABASE、ENCRYPTED FILE、DECRYPT FILE、DBSPACE、 および WRITE FILE 影響を受ける ALTER ステートメント: DATABASE および WRITEFILE 影響を受ける BACKUP ステートメント: DATABASE DIRECTORY および DATABASE TO その他のステートメント: INSTALL JAVA、DROP DATABSE、 および RESTORE DATABASE 上記の各ステートメントは、デフォルトで 'DBA' パーミッション設定が行われて いるため、一部の攻撃者には利用されないものと推察される。 また、START DATAVSE ステートメントもバッファオーバーフローが発生する疑いが あるが、このステートメントは、パーソナルデータベース上の全ユーザ、および、 ネットワークデータベース上の 'DBA' によってアクセス可能である。 'DBA' パーミッション設定の影響を受けるストアドプロシージャおよびプロシージ ャは次のとおりである。 XP_STARTSMTP、XP_SENDMAIL、および SA_EXEC_SCRIPT 最後に、'NONE' パーミッション設定の影響を受けるストアドプロシージャおよび プロシージャは次のとおりである。 SP_REMOTE_COLUMNS、 P_REMOTE_EXPORTED_KEYS、SP_REMOTE_IMPORTED_KEYS、SP_ REMOTE_PRIMARY_KEYS、SP_REMOTE_TABLES、および SA_FORWARD_TO これらのバッファオーバーフローが発生する問題の結果として、'DBA' アクセス権 限を要求される可能性があるが、悪意あるリモートの攻撃者は、データベースにア クセスし、過大な特別に組み立てられたデータを影響を受けるステートメントある いはプロシージャに与える可能性がある。これは、最終的には、このデータベース を実行しているユーザの権限で、意図するコードを実行可能である。 35. Adaptive Server Anywhere XP_SPRINTF Format String Vulnerabil... BugTraq ID: 9191 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9191 まとめ: Adaptive Server Anywhere は、SQL Anywhere Studio 8 のバックエンドであるリ レーショナルデータベースである。また、トランザクションベースの SQL データ ベースである。 Adaptive Server Anywhere は、拡張ストアドプロシージャ XP_SPRINTF において、 書式指定子を含む文字列の取り扱いに由来する問題を抱えている疑いがあると報告 されている。報告によると、この問題は、XP_SPRINTF プロシージャにデータを渡 す、十分な権限を持った認証されたユーザにより、利用される可能性がある。 未検証ではあるが、引数として影響を受けるプロシージャに渡された書式指定子は、 完全に処理、実行されるため、攻撃者はプロセスメモリの意図する領域を書き換え、 もしくは開示可能になると推察される。この問題を利用する攻撃が成功した場合、 攻撃者はこのソフトウェアの処理手順の制御において重要な値を書き換え可能であ る。攻撃者は、この問題を利用して、このソフトウェアの処理手順を改変し、攻撃 者が与えた意図するコードが含まれたメモリ領域に処理を移す可能性がある。最終 的には、この問題により、影響を受けるソフトウェアの権限で意図するコードの実 行が引き起こされる可能性がある。 この問題を利用する攻撃により、攻撃者は、データベースの 'dba' ユーザへの権 限昇格、もしくは、このソフトウェアのプロセスを実行しているユーザへの権限昇 格が可能である。 この問題は Adaptive Server Anywhere 9.0 に影響を及ぼすと報告されているが、 これより前のバージョンも影響を受ける可能性があることに留意すべきである。 36. FlashGet Insecure Dialup Credential Storage Vulnerability BugTraq ID: 9192 リモートからの再現性: なし 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9192 まとめ: FlashGet は、Microsoft Windows 環境で動作するダウンロードマネージャである。 このソフトウェアは、ダイアルアップ接続用にユーザの認証用情報を格納可能であ る。この機能は、問題を抱えている疑いがある。具体的には、このソフトウェアは ユーザがアクセス可能なレジストリキーにダイアルアップ接続用の認証用情報を格 納している。これらの認証用情報は、以下のレジストリキーに格納されている。 [HKEY_USERS\.DEFAULT\Software\JetCar\JetCar\DialUp ユーザ名は平文で格納されており、パスワードは 16 進エンコードされている。結 果として、悪意あるローカルのユーザは、これらの認証用情報を収集する可能性が ある。これは、ダイアルアップアカウントがコンピュータ上のユーザ間で共有され ていない場合に、セキュリティ上のリスクとなる。 この問題は FlashGet 0.9 から 1.2 に存在すると報告されているが、他のバージ ョンも影響を受ける可能性がある。 37. Mambo Server user.php Script Unauthorized Access Vulnerabili... BugTraq ID: 9193 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9193 まとめ: Mambo Open Source Server は、Web ブラウザで利用可能なコンテンツ管理システ ムである。 このソフトウェアに、リモートの攻撃者がユーザ情報および管理者情報を変更可能 であると推察される問題が報告されている。報告によると、この問題は ' components/com_user/user.php' スクリプトの userSave() 関数に存在する。また、 報告では、正当なユーザ、および/もしくは管理者の ID を利用することで、攻撃 者は、パスワード、電子メール、氏名などのユーザ情報を変更可能である。 Mambo Server 4.5 Beta 1.0.3 がこの問題を抱えていると報告されているが、他の バージョンも同様に影響を受ける可能性があることに留意すべきである。 38. NetGear WAB102 Wireless Access Point Password Management Vul... BugTraq ID: 9194 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9194 まとめ: NetGear WAB102 はデュアルバンド対応の無線アクセスポイントである。 報告によると、このソフトウェアには、リモートの攻撃者がデフォルトのパスワー ドまたは 1 個の半角スペース ' ' を含む任意のパスワードを利用することにより、 問題を抱えるユニットにアクセス可能になる問題が存在する。さらには、このユニ ットの電源が切られた後に再起動もしくはリセットされる場合、パスワードがデフ ォルト設定のパスワードに戻されてしまう。このソフトウェアは、'admin' という デフォルトアカウントとそのパスワードに '1234' が設定された状態で出荷されて いる。 この問題を利用する攻撃が成功した場合、攻撃者はこのアクセスポイントへのアク セス権を奪取し、デバイスに対するさらなる攻撃を仕掛ける可能性がある。 バージョン 1.2.3 のファームウェアを稼動させている NetGear WAB102 がこの問 題を抱えていると報告されている。 39. Cyclonic Webmail Authentication Bypass Vulnerability BugTraq ID: 9195 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9195 まとめ: Cyclonic webmail は、リモートのユーザがサードパーティの POP3 および SMTP サーバを介して電子メールを閲覧および送信することを可能にする、ブラウザで利 用可能なソフトウェアである。 報告によると、このソフトウェアは認証を迂回される問題を抱えている疑いがある。 この問題は、メールの閲覧や利用が可能になる前に、リモートのユーザを認証する ために使用される手順の不備に起因する。報告によると、このソフトウェアは有効 なユーザの認証に、攻撃者により指定される可能性があるリモートの POP3 サーバ に依存している。結果として、攻撃者は自らの制御下にある意図したリモートの POP3 サーバを指定することにより、このソフトウェアのスクリプトへのアクセス 権を奪取するものと推察される。 認証を通過した後、攻撃者はスパムメールの中継地点としてこのソフトウェアを利 用し、電子メールを偽装する可能性がある。また、/sids/ フォルダが読み取り可 能である場合、攻撃者はこのフォルダ内のセッション ID を読み取ることにより、 潜在的に他のユーザのセッションを乗っ取り、意図するメールの閲覧や、おそらく は重要であろうデータを開示する可能性がある。 この問題は Cyclonic webmail 4.0 に影響を及ぼすと報告されているが、これより 前のバージョンも影響を受ける可能性がある。 40. Mambo Open Source 4.0.14 Server SQL Injection Vulnerability BugTraq ID: 9196 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9196 まとめ: Mambo Open Source は、Web コンテンツ管理システムである。 Mambo Open Source 4.0.14 Server は、SQL 文を注入する攻撃を受ける疑いがある と報告されている。 報告によると、この問題は index.php の特定の変数に渡されるデータに対する無 害化が不十分であることに起因する。この問題は、具体的にはクエリが show() 関 数により実行される間、変数 artid をシングルクオーテーションで囲む処理が不 十分であるために発生する。 結果として、攻撃者は SQL 構文をクエリに注入できると推察され、論理構造を操 作できる可能性がある。これにより、このソフトウェアが利用するデータベースに 対する攻撃が可能になる。 41. Mambo Open Source PollBooth.PHP Multiple SQL Injection Vulne... BugTraq ID: 9197 リモートからの再現性: あり 公表日: Dec 10 2003 関連する URL: http://www.securityfocus.com/bid/9197 まとめ: Mambo Open Source は、Web コンテンツ管理システムである。 このソフトウェアは SQL 文を注入する攻撃を受ける疑いがある。これは、 'pollBooth.php' における入力値に対する妥当性確認の不備に起因する。具体的に は、ユーザが与える様々な変数が、SQL 構文が適切に無害化されないまま SQL ク エリ内で利用されている。結果として、リモートの攻撃者は URI のパラメータを 介して、悪意ある SQL 構文を含め、データベースクエリを改変する可能性がある。 この問題は、権限昇格、パスワードのリセットや、このソフトウェアまたはこのソ フトウェアが利用するデータベースに対する別の攻撃を実行するために利用される 可能性がある。 この問題は Mambo Open Source 4.0.14 に影響を及ぼすと報告されているが、他の バージョンも影響を受ける可能性があることに留意すべきである。 42. SX Design sipd Remote Denial of Service Vulnerability BugTraq ID: 9198 リモートからの再現性: あり 公表日: Dec 11 2003 関連する URL: http://www.securityfocus.com/bid/9198 まとめ: sipd は、SIP (Session Initiation Protocol)のプロキシサーバ兼ロケーションサ ーバである。 このソフトウェアには、リモートの攻撃者がこのソフトウェアをサービス不能状態 に陥らせることが可能な問題が発見されている。この問題は、このソフトウェアの gethostbyname_r 関数に存在すると報告されている。報告によると、問題を抱え る関数は、誤った状況に直面した際、戻り値として 1 を返すが、0 を返してしま う可能性がある。この状況は、存在しないホスト名を解決しようとする際に発生す る。このため攻撃者は、巧妙に組み立てられた SIP リクエストを送ることにより、 サーバをクラッシュさせることができると推察される。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は影響を受ける sipd デーモンをクラッシュさせ、事実上、他の正当なユーザ向けのサービスを利用不能 状態に陥らせることが可能であると推察される。 sipd 0.1.2 がこの問題を抱えていると報告されているが、他のバージョンも同様 に影響を受ける可能性がある。 43. Sun Solaris Text Editor ed Temporary File Creation Vulnerabi... BugTraq ID: 9199 リモートからの再現性: なし 公表日: Dec 11 2003 関連する URL: http://www.securityfocus.com/bid/9199 まとめ: ed はライン志向のテキストエディタである。 Sun Solaris において、攻撃者がコンピュータ上のファイルを上書きあるいは作成 可能となる恐れのある問題が報告されている。報告によると、root が ed(1) を使 用する場合、攻撃者が一時ファイルにアクセスする可能性があり、シンボリック攻 撃が可能となる。ローカルのユーザは、悪意あるシンボリックリンクを作成するこ とにより、この問題を利用する攻撃が可能であると推察される。 この問題は、プログラムの実行時にファイルを作成しようとする前に、ファイル名 が予測可能な一時ファイルが存在するかどうかのチェックが不十分である結果とし て発生すると考えられる。シンボリックリンクを作成することにより、攻撃者は潜 在的にシンボリックリンクが参照している先に存在するデータを破壊する、または 権限昇格といった別の攻撃を行う可能性がある。シンボリックリンクにより指し示 されるファイルが ed を起動したユーザにより書込み可能である場合、攻撃者が正 確にファイル名を選択できれば、このファイルは上書きまたは消去されることにな る。 44. Cyclonic Webmail Information Disclosure Vulnerability BugTraq ID: 9200 リモートからの再現性: あり 公表日: Dec 11 2003 関連する URL: http://www.securityfocus.com/bid/9200 まとめ: Cyclonic webmail は、リモートのユーザがサードパーティの POP3 および SMTP サーバを介して電子メールを閲覧および送信することを可能にする、ブラウザで利 用可能なソフトウェアである。 このソフトウェアは、情報を開示してしまう問題を抱えている疑いがあると報告さ れている。報告によると、ユーザのデータは /users/ フォルダに保存されている。 ユーザが、このソフトウェアのインターフェイスを利用して電子メールを閲覧する 際に、電子メールの内容および全ての添付ファイルはセキュアでない場所に保存さ れる。具体的には、/users/%username%/decode/ であり、%username% はこのソフ トウェアにアクセスしているユーザの名前である。この手順のため、セキュアでな いディレクトリの内容が Web リクエストを介して公開されてしまう可能性があり、 潜在的に悪意ある攻撃者はリクエストを送信して重要な電子メールの内容を閲覧可 能である。 さらに、ユーザのアドレス帳も /users/%username%/ ディレクトリに保存されると 報告されている。 この問題は、Cyclonic webmail 4 に影響を及ぼすと報告されているが、これより 前のバージョンも影響を受ける可能性がある。 45. IRSSI Remote Denial of Service Vulnerability BugTraq ID: 9201 リモートからの再現性: あり 公表日: Dec 11 2003 関連する URL: http://www.securityfocus.com/bid/9201 まとめ: irssi は、フリーに利用可能なオープンソースの irc クライアントである。この ソフトウェアは、Linux および UNIX 上で利用可能である。 このソフトウェアは、リモートからサービス不能状態に陥る問題が発見されており、 ユーザがこのクライアントのプロセスをクラッシュできる可能性がある。この問題 は、誤って組み立てられた文字列による内部関数の呼び出しに起因して生じ、悪意 あるユーザは予期しない状況を引き起こすことが可能となる。 具体的には、問題の原因となるコードはソースファイル src/fe-common/core/ formats.c 内の format_send_to_gui() 関数に存在する。この関数が、signal_ emit_id() を誤って呼び出し、意図していない文字列を与えることにより、それ以 降の引数は予期せぬ内容で解釈される。 命令長が一定であるアーキテクチャのコンピュータ上で実行される、もしくは、 "print gui text" シグナルを使用するスクリプトを利用する、このソフトウェア のクライアントを実行しているユーザが、サービス不能攻撃を受ける疑いがある。 この問題は、特定のシグナルハンドラを呼び出す、もしくはメモリ内容が最適に配 置されない可能性がある、特定の内容を出力することによって引き起こされる。 46. RemotelyAnywhere Default.HTML Logout Message Injection Weakn... BugTraq ID: 9202 リモートからの再現性: あり 公表日: Dec 11 2003 関連する URL: http://www.securityfocus.com/bid/9202 まとめ: RemotelyAnywhere は、リモートから Web インターフェイスを介してコンピュータ にアクセスできるリモートホスト管理ソフトウェアである。 このソフトウェアには、ログアウトメッセージを挿入できる問題を抱えている疑い があると報告されている。報告によると、この問題はこのソフトウェアがユーザの 入力した 'reason' URI パラメータに対する制限が不十分であることに起因する。 攻撃者は、RemotelyAnywhere サービスへの悪意のあるリンクを組み立てることで、 この問題を利用する攻撃を行う可能性がある。この URL は、攻撃対象となるユー ザがリンクを辿った際に、ユーザを 'ログアウト' させるに十分な方法で組み立て られる。攻撃者は、ユーザがログアウトする前に表示される 'default.html' に渡 される、'reason' URI パラメータでメッセージを指定する可能性がある。このメ ッセージは、ポップアップダイアログに含まれるのと同様に、動的なコンテンツに も組み込まれる。攻撃者はこの問題を悪用して、攻撃対象となるユーザに対してソ ーシャルエンジニアリングを用いた攻撃を助長する可能性がある。 この問題は RemotelyAnywhere Enterprise Edition に影響を及ぼすと報告されて いるが、他のバージョンも影響を受ける可能性があることに留意すべきである。 47. Mozilla Browser URI MouseOver Obfuscation Weakness BugTraq ID: 9203 リモートからの再現性: あり 公表日: Dec 11 2003 関連する URL: http://www.securityfocus.com/bid/9203 まとめ: Mozilla ブラウザには、リンクの本来のコンテンツを隠してしまう可能性がある、 URI 偽装の問題を抱えている恐れがあることが発見されている。この問題は、user @location URI が user 値の後に NULL バイトが置かれて組み立てられた場合に生 じる。このような URI にマウスカーソルを合わせた際に、user 値の内容のみが表 示され、ハイパーリンク全体の内容は表示されないと報告されている。 この問題は、悪意あるリンクを辿るようユーザを誘導するために、他の URI 偽装 の問題およびブラウザに存在する問題と組み合わせて利用される可能性がある。 攻撃者は、信頼されているサイトを模倣して作成されたページを指し示す悪意ある URI を与えることにより、この問題を利用可能である。不用意なユーザがリンク 先の真正性を確認しようとリンクにマウスカーソルを合わせた際に、ユーザは実際 に信頼のあるサイトにアクセスするのであろうと誤認する可能性がある。この問題 は潜在的に、攻撃対象となるユーザに対し、あたかも安全であるかのような誤解を 招かせる可能性がある。 この問題は Mozilla 1.5 for Linux に影響を及ぼすと報告されているが、この問 題の本質から考察すると、他のバージョンおよび潜在的には他のブラウザも影響を 受ける可能性がある。 この攻撃手法は BID 9182 で示されているものと同一であるが、与えられた URI 次第で、様々なブラウザが異なる動作を示す可能性がある点に留意すべきである。 48. Multiple Vendor XML DTD Parameter Entity SOAP Server Denial ... BugTraq ID: 9204 リモートからの再現性: あり 公表日: Dec 11 2003 関連する URL: http://www.securityfocus.com/bid/9204 まとめ: SOAP は、様々なベンダによって多くの Web サービスソフトウェアパッケージで実 装されている Simple Object Access Protocol である。SOAP サーバは、Unix、 Linux、および Microsoft Windows 環境で利用可能である。 XML DTD (Document Type Definition) は XML マークアップタグが XML ドキュメ ントを処理するソフトウェアによって解釈される方法を定義している。 いくつかの異なる SOAP サーバで、特定の種類のリクエストを処理する際に問題が 確認されている。この問題により、攻撃者は問題を抱える SOAP サーバを使用して いるコンピュータ上でサービス不能状態を強制的に引き起こすことが可能である。 この問題は、DTD パラメータエンティティの参照が含まれた SOAP リクエストの処 理に存在する。悪意を持って組み立てられた DTD データを含む SOAP リクエスト を行うことで、SOAP サーバにシステムリソースを過度に使用させることが可能で ある。この問題は、このリクエストを処理している間、SOAP サーバを利用不能に するために利用可能であり、長期に渡る Web サービスの利用不能状態を引き起こ すために断続的に利用される可能性がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Will VoIP be wiretap-ready? 著者: Kevin Poulsen 一般に幅広く利用されているインターネット電話は、簡単に利用可能な米政府によ る監視機能が付いてくる可能性が高い。 http://www.securityfocus.com/news/7650 2. FTC investigates PetCo.com security hole 著者: Kevin Poulsen 若いプログラマーが発見した商用サイト上に存在する大規模な問題は、米連邦によ る消費者の個人情報調査を再開するものとなった。 http://www.securityfocus.com/news/7581 3. Heckenkamp Challenges Computer Ban 著者: Kevin Poulsen eBay を攻撃した罪で起訴されているハッカーは、有罪判決を受けずとも、インタ ーネットの使用を何年間にもわたり禁止されている。 http://www.securityfocus.com/news/7576 4. Secure Online Transmissions Can Help Firms Maintain an Edge 著者: Ellen McCarthy, Washington Post http://www.securityfocus.com/news/7652 5. DVD Jon appeal ends: verdict before Xmas 著者: Andrew Orlowski, The Register http://www.securityfocus.com/news/7640 6. Appeal of DVD hacker's acquittal concludes in Norway 著者: , The Associated Press http://www.securityfocus.com/news/7639 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Cryptonit v0.9.1 作者: IDEALX <idx-pki@xxxxxxxxxx> 関連する URL: http://cryptonit.org/ 動作環境: Linux、MacOS、Windows 2000、Windows NT、Windows XP まとめ: Cryptonit は、クライアントサイドの暗号ツールであり、PKI (公開鍵基盤) 証明 書を用いて、ファイルの暗号化/復号化および署名/検証が可能です。 2. JSch v0.1.12 作者: ymnk <ymnk@xxxxxxxxxx> 関連する URL: http://www.jcraft.com/jsch/ 動作環境: OS に依存しない まとめ: JSch はすべてのコードを Java で記述した SSH2 の実装です。このソフトウェア により、sshd サーバとのコネクションの確立、ポート転送、X11 転送、ファイル 転送等が利用できるようになります。また、このソフトウェアの機能をご自身の Java プログラムへ組み入れることが可能です。 3. floppyfw v2.9.5 作者: Thomas Lundquist, thomasez@xxxxxxxx 関連する URL: http://www.zelow.no/floppyfw/ 動作環境: Linux まとめ: floppyfw は、フロッピー1枚に入るサイズのルータ兼簡易ファイアウォールです。 このソフトウェアは、Linux の基本的なファイアウォール機能を利用しており、非 常にシンプルなパッケージシステムになっています。このソフトウェアは、固定 IP および DHCP どちらを利用した ADSL およびケーブルテレビ接続においても、 マスカレードやネットワークをセキュアに保つのに最適です。このソフトウェアは、 シンプルなインストール機構を持ち、大抵の場合、フロッピー上の一つのファイル を編集するだけでインストール可能です。 4. slst v0.2 作者: Folkert van Heusden 関連する URL: http://www.vanheusden.com/slst/ 動作環境: MacOS、POSIX まとめ: slst は、syslog の出力から統計情報を生成します。稼動しているプロセスの振る 舞いから、傾向や急激な変化を検出可能です。 5. Jailkit v0.3 作者: Olivier 関連する URL: http://olivier.sessink.nl/jailkit/ 動作環境: POSIX まとめ: Jailkit は、制限されたユーザアカウントの迅速な作成が可能になる一連のユーテ ィリティです。このソフトウェアは、安全なログインデーモン、ユーザを限定可能 なシェル、および設定を容易にするためのユーティリティを同梱しています。 6. Metacortex OpenBSD PF Toolbox v1.0 作者: SecurityOffice 関連する URL: http://www.securityoffice.net/products/metacortex/ 動作環境: OpenBSD まとめ: Metacortex は、PF グラフィカルユーザインターフェースで構成されています。積 極的に安全性を考慮した OpenBSD OS 上でビルドされており、簡易監視用に HTML ベースのグラフィカルインターフェース機能を備えています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、 角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou) 監修: 増田智一(MASUDA Tomokazu) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature