増田@ラックです。 SecurityFocus Newsletter 第 229 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 -------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください -------------------------------------------------------------------------- -------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml -------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 -------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとします。 -------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 -------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 30 Dec 2003 11:26:13 -0700 (MST) Message-ID: <Pine.LNX.4.58.0312301125180.12718@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #229 ----------------------------- This Issue is Sponsored by: SPIDynamics I. FRONT AND CENTER(日本語訳なし) 1. Checklist for Deploying an IDS 2. A Very Small Step for Music-Kind II. BUGTRAQ SUMMARY 1. OpenBSD Tcpdump Remote Denial of Service Vulnerability 2. Apple MacOS X AppleFileServer Unspecified Vulnerability 3. Apple MacOS X fs_usage Unspecified Local Privilege Escalatio... 4. Apple MacOS X ASN.1 Decoding Unspecified Remote Denial Of S... 5. BES-CMS Multiple Module File Include Vulnerability 6. Xoops MyLinks Myheader.php Cross-Site Scripting Vulnerabilit... 7. BN Soft BoastMachine Comment Form HTML Injection Vulnerabili... 8. ProjectForum find Request Denial of Service Vulnerability 9. ProjectForum HTML Injection Vulnerability 10. DCAM WebCam Server Personal Web Server Directory Traversal V... 11. RhinoSoft Serv-U FTP Server Insecure INI File Permissions Vu... 12. osCommerce products_id URI Parameter SQL Injection Vulnerabi... 13. PServ Web Server Directory Traversal Vulnerability 14. osCommerce manufacturers_id Parameter Cross-Site Scripting V... 15. Microsoft Internet Explorer File Download Warning Bypass Vul... 16. Opera Relative Path Directory Traversal File Corruption Vuln... 17. Sun Solaris tcsh ls-F Builtin Unspecified Privilege Escalati... 18. Opera Browser URI Display Obfuscation Weakness 19. iSoft-Solutions QuikStore Shopping Cart store Parameter Path... 20. iSoft-Solutions QuikStore Shopping Cart template Parameter D... 21. Red Hat Linux 2.4 Kernel Multiple Potential Vulnerabilities 22. Xlight FTP Server PASS Command Remote Buffer Overflow Vulner... 23. My Little Forum Email.PHP Cross-Site Scripting Vulnerability 24. Webfroot Shoutbox Viewshoutbox.PHP Cross-Site Scripting Vuln... 25. phpBB Privmsg.PHP Cross-Site Scripting Vulnerability 26. ViewCVS Viewcvs.py Cross-Site Scripting Vulnerability 27. KnowledgeBuilder Remote File Include Vulnerability 28. Psychoblogger Multiple Cross-Site Scripting Vulnerabilities 29. Psychoblogger Multiple SQL Injection Vulnerabilities 30. Microsoft Internet Explorer For Mac HTTP Referer Information... 31. Squirrelmail G/PGP Encryption Plugin Remote Command Executio... 32. GNU Indent Local Heap Overflow Vulnerability 33. Surfboard httpd Remote Buffer Overflow Vulnerability 34. OpenBB Index.PHP Remote SQL Injection Vulnerability 35. Web Merchant Services Storefront Shopping Cart login.asp SQL... 36. Apache mod_php Module File Descriptor Leakage Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Online crime up in 2003 2. Chats led to Acxiom hacker bust 3. Secret Service airbrushes aerial photos 4. Electronic voting firm acknowledges hacker break-in 5. CIA gadget-museum: robot fish, pigeon camera, jungle microph... 6. Victory for CPRM: SD cards overtake Compact Flash IV. SECURITYFOCUS TOP 6 TOOLS 1. Fwall 0.1.4-2 2. ClairVoyanT SysAdmin (CVTSA) v0.2 3. OpenProtect v5.0.1.2 4. Fingerprint Verification System v0.1.0 5. Socks Server 5 v2.4mr2 6. GNU Transport Layer Security Library v1.0.3 I. FRONT AND CENTER(日本語訳なし) --------------------------------- 1. OpenBSD Tcpdump Remote Denial of Service Vulnerability BugTraq ID: 9263 リモートからの再現性: あり 公表日: Dec 20 2003 関連する URL: http://www.securityfocus.com/bid/9263 まとめ: tcpdump は、フリーに利用可能な、オープンソースのネットワークモニタリングツ ールである。 報告によると、このソフトウェアは、一部の種類のパケットを受信した際に、サー ビス不能状態に陥る問題が存在する。0xff、0x02 が含まれた入念に組み立てられ たパケットを、問題を抱えるバージョンのこのソフトウェアを実行しているコンピ ュータの UDP 1701 番ポートに送信することにより、攻撃者はこのソフトウェアの L2TP プロトコル解析部を全メモリリソースを枯渇させる無限ループに陥らせる可 能性がある。 さらなる報告の指摘によると、オプションのビットセットおよび不正なペイロード データを持つ悪意ある L2TP コントロールパケットがこのソフトウェアにより処理 される際に、l2tp_avp_print() 関数が呼び出される。報告によると、この関数は、 この l2tp_avp_print() 関数呼び出しが自身に不正なデータを渡してしまう、無限 の再帰ループに陥る。 未検証ではあるが、この問題により攻撃者は、このソフトウェア上で、意図するコ ードの実行に繋がるバッファオーバーフローを引き起こし可能であると推察される。 この問題は、OpenBSD 3.3 および -current 上で実行される tcpdump 3.7 以前に 存在すると報告されているが、異なる動作環境上の他のバージョンも同様に影響を 受ける可能性がある。 2. Apple MacOS X AppleFileServer Unspecified Vulnerability BugTraq ID: 9264 リモートからの再現性: 未詳 公表日: Dec 20 2003 関連する URL: http://www.securityfocus.com/bid/9264 まとめ: AppleFileServer は、Apple File Protocol サーバである。 ベンダによる報告によると、このソフトウェアには、詳細不明のセキュリティ上の 問題が存在する。報告によると、このソフトウェアは、特別に組み立てられたリク エストを適切に処理しない。ベンダにより詳細が発表されていないため、この問題 を利用する攻撃の影響範囲は現時点では未詳である。未検証ではあるが、この問題 はサービス不能状態が引き起こされる、あるいは、重要な情報の開示に繋がる可能 性がある。 この警告の影響は、この問題が及ぼす可能性のある影響範囲を反映した上で決定さ れることになる。さらなる情報が入手され次第、この BID の詳細だけではなく影 響レベルも適宜変更される予定である。 Apple Jaguar for Mac OS X 10.2.8/Mac OS X Server 10.2.8、および Panther for Mac OS X 10.3.2/Mac OS X Server 10.3.2 がこの問題を抱えていると報告さ れている。 3. Apple MacOS X fs_usage Unspecified Local Privilege Escalatio... BugTraq ID: 9265 リモートからの再現性: なし 公表日: Dec 20 2003 関連する URL: http://www.securityfocus.com/bid/9265 まとめ: fs_usage は、ファイルシステム活動に関してシステムコール使用状況を表示する Unix ユーティリティである。 報告によると、Apple MacOS X における fs_usage の実装には、ローカル上で権限 昇格を引き起こされる詳細不明な問題が存在する。この問題により、ローカルのユ ーザは権限昇格が可能であると推察される。このソフトウェアは実行に管理者権限 が要求されるため、この問題を利用する攻撃により、ローカルの攻撃者によって root 権限によるセキュリティ上の脅威を招く結果となる可能性がある。 この問題に関する詳細が不足しているため、この問題に関するさらなる情報は現時 点では公開されていない。本 BID はさらなる情報が公開され次第、更新される予 定である。 4. Apple MacOS X ASN.1 Decoding Unspecified Remote Denial Of S... BugTraq ID: 9266 リモートからの再現性: あり 公表日: Dec 20 2003 関連する URL: http://www.securityfocus.com/bid/9266 まとめ: 報告によると、Apple MacOS X に問題が存在する。この問題は、公開鍵基盤 (PKI) 用の ASN.1 シーケンスの処理が不適切であることに起因しており、結果として、 リモートの攻撃者はサービス不能状態を引き起こす可能性がある。この問題は、潜 在的に、問題を抱えるソフトウェアの実装を使用するサービスのクラッシュに繋が る可能性がある。報告によると、この問題は BID 8970 で示されている OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulnerability に類似してい る。 この問題は Apple により報告されており、Apple Jaguar for Mac OS X 10.2.8/ Mac OS X Server 10.2.8、および Panther for Mac OS X 10.3.2/Mac OS X Server 10.3.2 に影響を及ぼすと報告されている。この問題は、他のベンダにも影響を及 ぼす可能性があるが、これは現時点では未詳である。 詳細が不足しているため、この問題に関するさらなる情報は現時点では公開されて いない。本 BID はさらなる情報が公開され次第、更新される予定である。 5. BES-CMS Multiple Module File Include Vulnerability BugTraq ID: 9268 リモートからの再現性: あり 公表日: Dec 20 2003 関連する URL: http://www.securityfocus.com/bid/9268 まとめ: BES-CMS 0.4 rc3、BES-CMS 0.5 rc3 は、PHP を利用して開発された、コンテンツ 管理システムである。 報告によると、このソフトウェアには、攻撃者が意図するコードが含まれた悪意あ るファイルをインクルードし、問題を抱えるコンピュータ上で実行可能であると推 察される問題が存在する。この問題は、ユーザが与えたデータに対する妥当性確認 が不十分であることに起因する。この問題は、このソフトウェアの 'index.inc. php'、'Members/index.inc.php'、'Members/root/index.inc.php'、'Include/ functions_folder.php'、'Include/functions_message.php'、および 'Include/ Start.php' に存在する。 この問題を利用する攻撃により、リモートの攻撃者は潜在的に問題を抱える変数を 介して、問題を抱えるソフトウェアを稼動している Web サーバの権限で実行され る、リモートの悪意あるスクリプトをインクルードする可能性がある。 BES-CMS 0.4 rc3 および 0.5 rc3 がこの問題を抱えていると報告されているが、 他のバージョンも同様に影響を受ける可能性がある。 6. Xoops MyLinks Myheader.php Cross-Site Scripting Vulnerabilit... BugTraq ID: 9269 リモートからの再現性: あり 公表日: Dec 21 2003 関連する URL: http://www.securityfocus.com/bid/9269 まとめ: Xoops はオープンソースであり、フリーに利用可能な Web ポータルソフトウェ アである。このソフトウェアはオブジェクト指向の PHP によって開発されてお り、MySQL をバックエンドデータベースとして利用している。さらには多くの UNIX や Linux で動作可能である。 このソフトウェアは、mylinks モジュールに存在する 'myheader.php' スクリプト において、クロスサイトスクリプティングの問題を抱えている疑いがある。この問 題の原因は、動的に生成される Web ページに組み込まれる、URI パラメータを介 して与えられた入力値に対する無害化が不十分であることである。具体的には、こ の 'url' パラメータがこの問題による影響を受ける。悪意ある HTML タグおよび スクリプトコードを問題を抱えるスクリプトへの悪意あるハイパーリンクに埋め込 むことにより、リモートの攻撃者はこの問題を攻撃する可能性がある。攻撃者が与 えたコードは、問題を抱えるソフトウェアを稼動している Web サイトと同格のセ キュリティコンテキストで実行される。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな ると推察される。攻撃者は、Web ページが攻撃対象となるユーザによりどのように 解釈されるかを制御可能であるため、別の攻撃も行われる可能性がある。 この問題は Xoops 2.0.5.1 に存在すると報告されているが、他のバージョンも影 響を受ける可能性がある。 7. BN Soft BoastMachine Comment Form HTML Injection Vulnerabili... BugTraq ID: 9270 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9270 まとめ: BoastMachine は、blog や記事などを発行するために使用される Web インターフ ェイスを備えたアプリケーションである。このソフトウェアは、PHP を利用して開 発されている。 このソフトウェアには、リモートの攻撃者がユーザのブラウザで HTML タグやスク リプトコードを実行可能になると推察される問題が報告されている。報告によると、 この問題は 'Comment' フォーム内のユーザの与えるデータの無害化が不十分であ ることに起因する。攻撃者は、問題を抱えるフィールドの 1 つに悪意ある HTML タグを注入することが可能であると推察される。注入されたコードは、問題を抱え るサイトを訪問するユーザのブラウザで解釈される。この攻撃は、影響を受けるサ イトと同格のセキュリティコンテキストで実行されると推察される。 この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報 の窃取が可能であると推察される。他の攻撃も可能である。 この問題は、BoastMachine 2.6 に存在すると報告されているが、他のバージョン も同様に影響を受ける可能性がある。 8. ProjectForum find Request Denial of Service Vulnerability BugTraq ID: 9271 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9271 まとめ: ProjectForum は、Web インターフェイスを備えた電子掲示板機能を提供するアプ リケーションである。 このソフトウェアには、リモートの攻撃者がサービス不能状態を引き起こすことが 可能であると推察される問題が発見されている。この問題は、'projectforum.exe' に存在すると報告されている。報告によると、攻撃者は 'find' リクエストを介 して、サーバに過度に長い文字列を送信することで、サーバをクラッシュさせるこ とが可能であると推察される。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は、影響を受けるサー バをクラッシュさせ、事実上、他の正当なユーザ向けのサービスを利用不能状態に 陥らせることが可能であると推察される。未検証ではあるが、この問題の本質から 考察すると、攻撃者はこのソフトウェアでバッファオーバーフローを引き起こし、 意図するコードを実行可能であると推察される。 ProjectForum 8.4.2.1 以前のバージョンが、この問題を抱えている疑いがあると 報告されている。 9. ProjectForum HTML Injection Vulnerability BugTraq ID: 9272 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9272 まとめ: ProjectForum は、Web インターフェイスを備えた電子掲示板機能を提供するアプ リケーションである。 このソフトウェアには、リモートの攻撃者がユーザのブラウザで HTML タグやスク リプトコードを実行可能になると推察される問題が報告されている。報告によると、 この問題は、管理者用のログインページ、検索機能、およびエラーページにおいて ユーザの与えるデータの無害化が不十分であることに起因する。攻撃者は、問題を 抱えるフィールドの 1 つに悪意ある HTML タグを注入することが可能であると推 察される。注入されたコードは、問題を抱えるサイトを訪問するユーザのブラウザ で解釈される。この攻撃は、影響を受けるサイトと同格のセキュリティコンテキス トで実行されると推察される。 この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報 の窃取が可能であると推察される。他の攻撃も可能である。 ProjectForum 8.4.2.1 以前のバージョンが、この問題を抱えている疑いがあると 報告されている。 このソフトウェアと同じエンジンを利用する同種のアプリケーションである CourseForum もこれらの攻撃の影響を受けると報告されている。どのバージョンが 影響を受けるかは特定されていないため、さらなる情報が公開され次第、本 BID は更新予定である。 10. DCAM WebCam Server Personal Web Server Directory Traversal V... BugTraq ID: 9273 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9273 まとめ: DCAM WebCam server は、Visual Basic を利用して開発された Web カメラサーバ である。このソフトウェアには、Personal Web Server (PWS) と呼ばれるHTTP Web サーバが組み込まれている。 このソフトウェアの Personal Web Server には、リモートの攻撃者がサーバの仮 想ルートディレクトリの範囲外にある情報にアクセス可能となる問題が存在すると 報告されている。この問題は、ユーザの与えるデータの無害化が不十分であること に起因する。この問題により、リモートの攻撃者は、'.\' 文字列を利用すること でサーバの仮想ルートディレクトリの範囲外にアクセスすることが可能であると推 察される。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコン ピュータに対してさらなる攻撃を仕掛ける際に利用される可能性のある重要な情報 にアクセス可能になると推察される。 DCAM WebCam server 8.2.5 以前のバージョンがこの問題を抱えている疑いがある と報告されている。 11. RhinoSoft Serv-U FTP Server Insecure INI File Permissions Vu... BugTraq ID: 9274 リモートからの再現性: なし 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9274 まとめ: RhinoSoft Serv-U FTP Server は、Microsoft Windows 環境で使用されるように設 計されている。 報告によると、このソフトウェアは、セキュアでないファイルパーミッションが設 定されている問題を抱えている疑いがある。具体的には、設定ファイル " ServUDaemon.ini" がデフォルトで、セキュアでないパーミッションが設定されて 作成されている。これにより、全てのローカルのユーザは、"ServUDaemon.ini" フ ァイルに対して変更を加えることが可能である。報告によると、"Maintenance= System" の行を加えることで、攻撃者は影響を受ける FTP サービスにログインし、 "quote site exec" FTP コマンドを使用して、SYSTEM 権限で意図するファイルの 実行が可能となる。 ローカルの攻撃者は、権限を昇格させるため、この問題を利用する可能性がある。 RhinoSoft Serv-U FTP Server 4.1.0.0 がこの問題の影響を受けると報告されてい るが、他のバージョンも影響を受ける可能性があることに留意すべきである。 12. osCommerce products_id URI Parameter SQL Injection Vulnerabi... BugTraq ID: 9275 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9275 まとめ: osCommerce は、PHP を利用して開発された、オープンソースの電子商取引を提供 する一連のプログラムである。 報告によると、このソフトウェアに同梱されているスクリプトの一つは、ユーザが 与える入力値の妥当性確認をせず、SQL 文を注入する攻撃を引き起こす可能性があ る。問題を抱えるスクリプトは、このソフトウェアのデフォルトのスクリプトであ る "default.php" である。 報告によると、攻撃者は影響を受けるスクリプトに対する products_id URI パラ メータとして、悪意ある SQL クエリを与える可能性がある。攻撃者は、この問題 を利用して、データベースクエリの論理および構造を操作する可能性があり、結果 として、このソフトウェアは危険に曝され、情報漏えい、または他の影響を引き起 こすと推察される。 攻撃者はこの問題を利用し、このソフトウェアの正当なユーザ向けのサービスを利 用不能状態に陥らせる可能性があると報告されている。 13. PServ Web Server Directory Traversal Vulnerability BugTraq ID: 9276 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9276 まとめ: pServ はフリーに利用可能な、オープンソースの Web サーバパッケージである。 このソフトウェアは、Unix 環境、および Linux 環境で利用可能である。 このソフトウェアによる特定の種類のリクエストの処理に問題が発見されている。 この問題により、攻撃者は潜在的に重要なシステム情報へアクセス可能になると推 察される。 この問題は、ディレクトリ参照に関する文字列の処理にある。ダブルスラッシュ (//) 文字列を含むリクエストをこの Web サーバに送信される際、問題を抱えるプ ログラムにより、リモートのユーザは Web 用の仮想ルートディレクトリの範囲を 越えることが可能になる。この問題を利用することにより、問題を抱えるソフトウ ェアを使用しているコンピュータ上のファイルへの読み取りアクセスが可能である と推察される。これらのファイルへの読み取り権限は、Web サーバプロセスのパー ミッションによって制限されると推察される。 14. osCommerce manufacturers_id Parameter Cross-Site Scripting V... BugTraq ID: 9277 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9277 まとめ: osCommerce は、PHP を利用して開発された、オープンソースの電子商取引を提供 する一連のプログラムである。 このソフトウェアには、リモートのユーザがクロスサイトスクリプティングを利用 する攻撃を仕掛けることが可能になると推察される問題が存在すると報告されてい る。報告によると、default.php スクリプトに渡される 'manufacturers_id' パラ メータにユーザが与えるデータの無害化が不十分であることに起因する。この問題 により、攻撃者は、リンクを辿ったユーザのブラウザで解釈される可能性がある HTML タグまたはスクリプトコードを含む悪意あるハイパーリンクを組み立てるこ とが可能になる。この攻撃は問題を抱えるソフトウェアを稼動させているサイトの セキュリティコンテキストで生じる。 この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報 の窃取が可能になると推察される。他の攻撃も可能である。 15. Microsoft Internet Explorer File Download Warning Bypass Vul... BugTraq ID: 9278 リモートからの再現性: あり 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9278 まとめ: Microsoft Internet Explorer は、ファイルの URI を処理する際に問題が発見さ れている。この問題を利用することにより、悪意あるファイルをクライアントコン ピュータにダウンロード可能になると推察される。 このソフトウェアは、ファイルのダウンロードを試みる際、ユーザに警告する。こ の警告は、'.exe' や '.bat' 等のような特定の種類のファイルをダウンロードす ることの危険性をユーザに通告する。 ファイル名を変更することにより、攻撃者はブラウザをだまし、セキュリティ警告 を迂回可能になると推察されることが報告されている。攻撃者はブラウザから拡張 子の種類を隠すために、ファイルに以下のような形式の名前を付ける可能性がある。 http://www.example.com/file.exe?.html 報告によると、ブラウザはこのファイルを実行ファイルとしてではなく、HTML フ ァイルとして認識する。この問題を利用する攻撃に成功した場合、攻撃者は悪意あ るコードを実行するために、問題を抱えるコンピュータ上に悪意あるファイルを仕 掛けることが可能になると推察される。この問題は、さらなる攻撃を実行するため に Multiple Browser URI Display Obfuscation Weakness (BID 9182) と同時に利 用される可能性がある。 報告によると、この問題は Windows 2003 Web Server edition 環境上で実行され ている Microsoft Internet Explorer について検証されているが、他のバージョ ンも同様に影響を受ける可能性がある。 Microsoft Internet Explorer に由来するコードを使用している MyIE2 Web Browser もこの問題を抱えていると報告されている。MyIE2 0.9.10 以前のバージ ョンはこの問題の影響を受けると報告されている。 16. Opera Relative Path Directory Traversal File Corruption Vuln... BugTraq ID: 9279 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9279 まとめ: Opera はファイルが書き換えられる問題を抱えている疑いがある。この問題は、ユ ーザにファイルのダイアログが表示された際に一時ファイルが作成され、露呈する。 例えば、FILENAME.ext をダウンロードする場合のダイアログでは、以下の一時フ ァイルが作成される。 "c:\windows\temp\FILXXX.tmp.FILENAME.ext" (XXX の箇所はランダムな値である) しかし、ダウンロードダイアログが表示される際、ディレクトリの参照に関する文 字列を用いて、コンピュータ上の他のファイルへの相対パスを指定することは可能 である。例えば、ユーザが、他のシステムファイルへの相対パスとなるように組み 立てられた、ファイル名に '%5C..' 文字列を含むファイルをダウンロードする場 合のダイアログにおいて、そのファイルは書き換えられる。これは、ユーザが攻撃 者が指定したファイルへの書き込み権限を所有している場合にのみ可能である。 この問題を利用することにより、コンピュータ上の重要な情報を削除可能であると 推察される。報告によると、攻撃者は、スキンファイル、および設定ファイル用の Opera の自動インストール機能 (特定の MIME タイプが Opera で開かれる) を悪 用して、この問題をさらに利用する可能性がある。この方法により、攻撃者は意図 するファイルを、例えば Windows のスタートアップフォルダに、ユーザによる操 作を必要とせずに書き込むことが可能であると推察される。コンピュータが再起動 される際に、悪意あるファイルが実行される。 この問題は、Windows 環境の Opera に存在すると報告されている。他の環境でも 影響を受けるかどうかは未詳である。 17. Sun Solaris tcsh ls-F Builtin Unspecified Privilege Escalati... BugTraq ID: 9280 リモートからの再現性: なし 公表日: Dec 22 2003 関連する URL: http://www.securityfocus.com/bid/9280 まとめ: Sun の報告によると、Solaris の tcsh には詳細不明の問題が存在する。この問題 は、 ビルトインの 'ls-F' コマンドに関連している。このビルトインコマンドは、 'ls -F' が実行されたかのよう動作するが、より効果的である。 報告によると、この問題は、意図するファイルの作成/削除、もしくは他のユーザ 権限(潜在的にはroot権限も)を取得するために攻撃可能である 。ベンダの報告に よると、この問題を利用する攻撃の影響は、このコマンドを利用するプロセスの権 限レベル次第である。 この BID は、さらなる情報が公開された場合、技術詳細と合わせて更新される予 定である。 18. Opera Browser URI Display Obfuscation Weakness BugTraq ID: 9281 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9281 まとめ: 報告によると、Opera には、訪問されるページの URI を攻撃者が偽装可能である と推察される問題が存在する。この問題は、指定したユーザ名で特定の場所にアク セスするように意図された URI が "\xC0\x80"、"\xC0\xBF"、"\xC1\x80"、および "\xC1\xBF" などの特別に組み立てられた文字列を含む場合に生じる、これらの文 字列は、UTF-8 エンコーディングに起因して、NULL として解釈される。この文字 列は、訪問するページの URI を偽装するために、悪意ある URI にて @ シンボル の前のユーザ名の一部として置かれる可能性がある。 具体的には、悪意ある URI は次のように組み立てられなければならない。ここで %C0 の箇所は任意の非表示の 16 進値である。 http://www.malicious.com%C0%80@xxxxxxxxxxxxxxx/ このリンクをクリックした場合、実際にアクセスされるサイトは www.malicious. com であるにもかかわらず、URI フィールドには www.trusted.com が表示される。 手動で、そのような URI をアドレスバーに入力した場合は、16 進値はエスケープ されないと思われるので、そのように動作しない可能性があることに留意すべきで ある。 攻撃者は、信頼されているサイトを模倣して作成されたページを指し示す悪意ある URI を与えることにより、この問題を利用可能である。不用意なユーザがこのリン クを辿り、現在の URI を確認することによって、現在訪問しているサイトの真正 性の確認を試みる場合、ユーザは実際の信頼されているサイトを訪問していると誤 認する可能性がある。この問題は潜在的に、攻撃対象となるユーザに対し、あたか も安全であるかのような誤解を招かせる可能性がある。報告によると、ブラウザは、 HTTP および HTTPS でページが表示される前に警告を発するが、FTP で表示される 場合は何も警告が発せられない。 この問題は、"すべてのアドレスをUTF-8でエンコードする(Encoding all addresses with UTF-8)" が有効な際に、Opera 6.06 に影響を与えるが、その他の バージョンも同様に影響を受ける可能性があると報告されている。 19. iSoft-Solutions QuikStore Shopping Cart store Parameter Path... BugTraq ID: 9282 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9282 まとめ: QuikStore Shopping Cart は、Web ブラウザで利用可能なショッピングカート機能 を提供するソフトウェアである。 報告によると、このソフトウェアには、攻撃者がインストールパスを開示可能な問 題が存在する。この問題は、'quikstore.cgi' スクリプトの 'store' パラメータ を介してユーザが与えたデータに対する無害化が不十分であることに起因する。攻 撃者は、'store' パラメータを介して単一引用符 "'" を渡すことにより、インス トールディレクトリのパスを開示可能である。悪意あるリクエストが行われた結果、 このソフトウェアはインストールパスを開示するエラーを生成する。未検証ではあ るが、この問題の本質から考察すると、問題を抱えるコンピュータに対して、SQL 文を注入する攻撃も同様に可能であると推察される。 この問題を利用する攻撃が成功した場合、攻撃者は、コンピュータに対してより直 接的な攻撃を仕掛ける際に有用となる、ファイルシステムに関する重要な情報にア クセス可能になると推察される。 このソフトウェアのどのバージョンが問題を抱えているのかは報告されていない。 したがって、現バージョンの QuikStore Shopping Cart v2.12 はこの問題の影響 を受ける可能性があると推察される。 20. iSoft-Solutions QuikStore Shopping Cart template Parameter D... BugTraq ID: 9283 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9283 まとめ: QuikStore Shopping Cart は、Web ブラウザで利用可能なショッピングカート機能 を提供するソフトウェアである。 報告によると、このソフトウェアには、リモートの攻撃者が、サーバの仮想ルート ディレクトリの範囲外にある情報にアクセス可能な問題が存在する。この問題は、 'quikstore.cgi' の 'template' パラメータを介してユーザが与えたデータに対す る無害化が不十分であることに起因しており、リモートの攻撃者は連続する '../' 文字列を利用して、サーバの仮想ルートディレクトリの範囲外にアクセス可能で ある。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるコン ピュータに対してさらなる攻撃を仕掛ける際に利用される可能性がある、重要な情 報にアクセス可能になると推察される。 このソフトウェアのどのバージョンが問題を抱えているのかは報告されていない。 したがって、現バージョンの QuikStore Shopping Cart v2.12 はこの問題の影響 を受ける可能性があると推察される。 21. Red Hat Linux 2.4 Kernel Multiple Potential Vulnerabilities BugTraq ID: 9284 リモートからの再現性: なし 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9284 まとめ: Red Hat Linux は、複数の潜在的なセキュリティ上の問題を修正するために 2.4 Kernel のアップデートをリリースした。 問題は下記のとおりである。 Red Hat の報告によると、潜在的なデータ漏洩を防ぐため、様々な RTC ドライバ の ioctl が修正されている。この問題を利用する攻撃により、ローカルの攻撃者 は、重要なデータに潜在的にアクセス可能であると推察される。これは、BID 9154 に関連している可能性がある。 先に行なわれたカーネルのアップルグレードは、特定の IPTABLES "--reject-with tcp-reset" ルールを機能不全にする可能性がある。これは、既存または新たに作 成されたルールが適切に機能しない可能性があることから、管理者にあたかも安全 であるかのような誤解を招かせる、あるいは、セキュリティ上の問題を引き起こす 可能性がある。 報告によると、IP アドレスを持たない結合インターフェイスが開始された場合、 結合プロセスおよびカーネルは Null ポインタ参照に起因して、パニックに陥る可 能性がある。この問題が生じる際には管理者権限が必要であるが、この命令を行う 可能性がある setuid が設定されたサードパーティソフトウェアを介して、問題に 曝される可能性がある。 また、セキュリティに関連しない他の問題もこのアップグレードで修正済みである。 22. Xlight FTP Server PASS Command Remote Buffer Overflow Vulner... BugTraq ID: 9285 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9285 まとめ: XLight FTP Server は商用に利用可能な FTP サーバである。このソフトウェアは Microsoft Windows 環境で利用可能である。 このソフトウェアには、特定の種類のリクエストを処理する際に、問題が発見され ている。これにより、リモートの攻撃者は本来アクセス権を持っていないにも関わ らず、問題を抱えるソフトウェアを実行しているコンピュータにアクセス可能にな る可能性がある。この問題は、境界チェックが不十分であることに起因する。 この問題は、攻撃者が問題を抱えるサーバに過度に長い文字列を含む、特別に組み 立てた PASS コマンドリクエストを送信する際に発生する。この攻撃の影響により、 すぐにサービス不能状態に陥ることになると推察される。 攻撃者は、際限の無いメモリコピー操作を悪用し、格納されているリターンアドレ スまたはベースポインタを上書きすることにより、この問題を利用する可能性があ る。これにより、影響を受けたプログラムの処理は攻撃者が選択したメモリ番地へ 返される。この問題を利用する攻撃が成功した場合、攻撃者は不正にアクセス権限 を奪取するために、問題を抱えるソフトウェアの実行権限で意図したコードを実行 可能であると推察されるが、現時点では未検証である。 Xlight FTP Server 1.41 以前のバージョンがこの問題を抱えている疑いがあると 報告されている。 23. My Little Forum Email.PHP Cross-Site Scripting Vulnerability BugTraq ID: 9286 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9286 まとめ: my little forum は、PHP を利用して開発された Web ブラウザで利用可能なシン プルな電子掲示板機能を提供するソフトウェアである。 このソフトウェアは、'email.php' スクリプト内にクロスサイトスクリプティング の問題を抱えている疑いがある。この問題の原因は、URI パラメータ 'forum_ contact' を介して与えられる入力値に対して、HTML タグおよびスクリプトコード が適切に無害化されないことにある。この入力値は、動的に生成される Web ペー ジ内に含まれる。リモートの攻撃者は、問題を抱えるスクリプトへのハイパーリン ク内に悪意ある HTML タグおよびスクリプトコードを埋め込むことにより、この問 題を悪用する可能性がある。攻撃者が与えたコードは、問題を抱えるソフトウェア を稼動させているサイトと同格のセキュリティコンテキストで解釈されることにな る。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな る。また、その他の攻撃も可能である。 この問題は、my little forum 1.3 に影響を及ぼすと報告されているが、他のバー ジョンも影響を受ける可能性がある点に留意すべきである。 24. Webfroot Shoutbox Viewshoutbox.PHP Cross-Site Scripting Vuln... BugTraq ID: 9289 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9289 まとめ: Webfroot Shoutbox は、Web サイトの訪問者がメッセージを残せるように設計され た、Web インターフェースを備えたソフトウェアである。このソフトウェアは PHP を利用して開発されており、Unix、Linux、Microsoft Windows 環境で利用可能で ある。 このソフトウェアは、'viewshoutbox.php' スクリプト内にクロスサイトスクリプ ティングの問題を抱えている疑いがある。この問題の原因は、URI パラメータ ' error' を介して与えられる入力値に対して、HTML タグおよびスクリプトコードが 適切に無害化されないことにある。この入力値は、動的に生成される Web ページ 内に含まれる。リモートの攻撃者は、問題を抱えるスクリプトへのハイパーリンク 内に悪意ある HTML タグおよびスクリプトコードを埋め込むことにより、この問題 を悪用する可能性がある。攻撃者が与えたコードは、問題を抱えるソフトウェアを 稼動させているサイトと同格のセキュリティコンテキストで解釈されることになる。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな る。また、その他の攻撃も可能である。 この問題は、Webfroot Shoutbox 2.32 に影響を及ぼすと報告されているが、他の バージョンも影響を受ける可能性がある点に留意すべきである。 25. phpBB Privmsg.PHP Cross-Site Scripting Vulnerability BugTraq ID: 9290 リモートからの再現性: あり 公表日: Dec 23 2003 関連する URL: http://www.securityfocus.com/bid/9290 まとめ: php BB は、PHP で開発されたオープンソースの Web インタフェースを備えた電子 掲示板機能を提供するソフトウェアであり、多くのデータベース製品によりサポー トされている。このソフトウェアはほとんどの Unix および Linux 由来の OS だ けでなく、Microsoft Windows でも動作する。 このソフトウェアは、'privmsg.php' スクリプト内にクロスサイトスクリプティン グの問題を抱えている疑いがある。 この問題の原因は、URI パラメータ 'mode' を介して与えられる入力値に対して、 HTML タグおよびスクリプトコードが適切に無害化されないことにある。この入力 値は、動的に生成される Web ページ内に含まれる。リモートの攻撃者は、問題を 抱えるスクリプトへのハイパーリンク内に悪意ある HTML タグおよびスクリプトコ ードを埋め込むことにより、この問題を悪用する可能性がある。攻撃者が与えたコ ードは、問題を抱えるソフトウェアを稼動させているサイトと同格のセキュリティ コンテキストで解釈されることになる。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな る。また、その他の攻撃も可能である。 この問題は、phpBB 2.0.6 に影響を及ぼすと報告されているが、他のバージョンも 影響を受ける可能性がある点に留意すべきである。 26. ViewCVS Viewcvs.py Cross-Site Scripting Vulnerability BugTraq ID: 9291 リモートからの再現性: あり 公表日: Dec 24 2003 関連する URL: http://www.securityfocus.com/bid/9291 まとめ: ViewCVS は、ユーザが Web 経由で CVS レポジトリを閲覧することを可能にするソ フトウェアである。 このソフトウェアはクロスサイトスクリプティングの問題を抱えている疑いがある。 この問題は 'viewcvs.py' スクリプトに存在しており、エラーページに含まれるこ とになるユーザが与える入力値に対する無害化が不十分であることに起因する。リ モートの攻撃者は、問題を抱えるソフトウェアを稼動させている Web サイトへの 悪意ある HTML タグやスクリプトコードが埋め込まれたハイパーリンクを組み立て ることにより、この問題を利用する可能性がある。このハイパーリンクが攻撃対象 のユーザにより訪問された場合、攻撃者が与えたコードが、問題を抱えるソフトウ ェアを稼動させている Web サイトと同格のセキュリティコンテキストでユーザの ブラウザ内において解釈されると推察される。 攻撃者が与えたスクリプトコードは、悪意あるハイパーリンクを訪問したユーザと して問題を抱えるソフトウェアを稼動させている Web サイトのプロパティにアク セスするものと推察されるため、Cookie に由来する認証用情報の窃取が可能にな る。攻撃者は、この問題の影響を受けるサイトが攻撃対象のユーザにどのように解 釈されるかを改変する可能性があるため、この問題により他の種類の攻撃も可能に なる。 27. KnowledgeBuilder Remote File Include Vulnerability BugTraq ID: 9292 リモートからの再現性: あり 公表日: Dec 24 2003 関連する URL: http://www.securityfocus.com/bid/9292 まとめ: KnowledgeBuilder は、記事や FAQ を管理するための Web インターフェースを備 えたソフトウェアである。 このソフトウェアは、リモートのファイルをインクルードされる問題を抱えている 疑いがある。この問題の原因は、リモートの攻撃者が外部スクリプトのインクルー ドパスを改変する可能性があることにある。このスクリプトはリモートの攻撃者の 管理下にあるサーバからインクルードされるため、この問題を利用して意図した PHP コードを実行できる可能性がある。このコードは、問題を抱えるソフトウェア を稼動させている Web サーバのセキュリティコンテキストで実行される。 28. Psychoblogger Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 9293 リモートからの再現性: あり 公表日: Dec 24 2003 関連する URL: http://www.securityfocus.com/bid/9293 まとめ: Psychoblogger は、Weblog を作成するために利用される、Web インターファイス を備えたソフトウェアである。このソフトウェアは、PHP を利用して開発されてお り、MySQL データベースを利用する。 このソフトウェアには、リモートの攻撃者が問題を抱えるコンピュータに対してク ロスサイトスクリプティングを利用する攻撃を仕掛けることが可能になると推察さ れる、複数の問題が発見されている。 具体的には、次の問題が報告されている。 報告によると、'imageview.php' 内の 'desc' 変数を介してユーザが与えたデータ に対する無害化が不十分であることに起因して、クロスサイトスクリプティングが 生じる疑いがある。 他のクロスサイトスクリプティングの問題は、'entryadmin.php'、'authoredit. php'、'blockedit.php'、 'configadmin.php' および 'quoteedit.php' で発見さ れている。この問題は、'errormessage' 変数を介してユーザが入力するデータの 無害化が不十分な結果として生じる。 これらの問題により、攻撃者はリンクを辿ったユーザのブラウザで解釈される可能 性のある HTML タグまたはスクリプトコードを含む悪意あるハイパーリンクを組み 立てることが可能である。この攻撃は、そのサイトと同格のセキュリティコンテキ ストで実行される。 この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報 を窃取可能であると推察される。他の攻撃も可能である。 Psychoblogger PB-beta1 は、これらの問題を抱えている疑いがあると報告されて いるが、他のバージョンも同様に影響を受ける可能性がある。 29. Psychoblogger Multiple SQL Injection Vulnerabilities BugTraq ID: 9294 リモートからの再現性: あり 公表日: Dec 24 2003 関連する URL: http://www.securityfocus.com/bid/9294 まとめ: Psychoblogger は、Weblog を作成するために利用される、Web インターファイス を備えたソフトウェアである。このソフトウェアは、PHP を利用して開発されてお り、MySQL データベースを利用する。 このソフトウェアには、攻撃者が SQL クエリの論理構造を改変し、不正なアクセ スを可能にするために利用される可能性がある重要な情報を開示させる可能性のあ る SQL 文を注入される複数の問題が発見されている。 具体的には、次の問題が報告されている。 報告によると、SQL 文を注入される問題は、'shouts.php' に存在する。この問題 は、'shoutlimit' 変数を介してユーザが与えたデータの無害化が不十分であるこ とに起因する。未検証ではあるが、この問題は、問題を抱えるサイトの正当なユー ザのユーザ名とパスワードを収集するのに利用される可能性がある。 報告によると、SQL 文を注入される問題は、'comments.php' に存在する。この問 題は、'blogid' 変数を介してユーザが与えたデータの無害化が不十分であること に起因する。この問題は、問題を抱えるサイトの正当なユーザのユーザ名とパスワ ードを収集するのに利用される可能性がある。この問題は、総当り攻撃により露呈 する可能性のある、データベースから暗号化されたパスワードを収集するために HTTP POST リクエストを介して利用される可能性がある。 他の SQL 文を注入される問題は、'category.php' に存在する可能性がある。この 問題により、攻撃者は問題を抱えるコンピュータに対してさらなる攻撃を仕掛ける ために利用可能な、著者のパスワードに不正にアクセスする可能性がある。 これらの問題の原因は、ユーザが入力したデータの不十分な無害化である。悪意あ るユーザは、潜在的にソフトウェアやデータベースに対する脅威を引き起こす、重 要な情報の閲覧や編集をするために、データベースクエリを改変する可能性がある。 Psychoblogger PB-beta1 は、これらの問題を抱えている疑いがあると報告されて いるが、他のバージョンも同様に影響を受ける可能性がある。 30. Microsoft Internet Explorer For Mac HTTP Referer Information... BugTraq ID: 9295 リモートからの再現性: あり 公表日: Dec 24 2003 関連する URL: http://www.securityfocus.com/bid/9295 まとめ: Apple 社の Mac 環境で動作する Microsoft Internet Explorer は、情報を開示す る問題を抱えている疑いがあると報告されている。 このブラウザは、HTTPS サーバから移動する際 HTTP リクエストに HTTP Referer データを含んで送信する。この動作は、HTTP 1.1 RFC に準拠せず、特定の状況下 においてセキュリティ上のリスクとなる可能性がある。報告されている状況の 1 つは、リモートの HTTP サイトへのリンクが Outlook Web Access(HTTPS) によっ て辿られた場合である。 Referer に含まれるデータは、Outlook Inbox Username および Domain 名を含む。 この問題に関連する最も一般的なリスクは、セッション ID や他の認証用情報が URI に含まれる場合である。ユーザが HTTPS ページ内からのリンクを辿ろうとす ると、Referer が外部のサイトに漏洩する可能性がある。 この問題を利用して攻撃者に収集された情報は、攻撃対象のサーバに対するさらな る攻撃を仕掛けるために有用となる可能性がある。 31. Squirrelmail G/PGP Encryption Plugin Remote Command Executio... BugTraq ID: 9296 リモートからの再現性: あり 公表日: Dec 25 2003 関連する URL: http://www.securityfocus.com/bid/9296 まとめ: Squirrelmail は、フリーに利用可能なオープンソースの Web メールのパッケージ である。このソフトウェアは、Unix および Linux 環境で利用可能である。 このソフトウェアの G/PGP Plugin に渡された特定の種類の入力を処理する際に、 問題が生じることが発見されている。この問題により、リモートの攻撃者は問題を 抱えるソフトウェアを稼動させているコンピュータに対して、本来アクセス権を持 っていないにも関わらずアクセス可能になると推察される。 この問題は、入力の妥当性確認に存在する。電子メールが G/PGP プラグインを使 用する、このソフトウェアを利用してユーザに送信される際に、このプログラムは ユーザの入力に対する無害化が不十分である。これにより、攻撃者はシェルコマン ドをこのソフトウェアを利用して送信される電子メールの To: の行に置く可能性 があり、このソフトウェアは、G/PGP プラグインで暗号化する際に、攻撃者の与え たコマンドを実行する。 この問題は Web サーバのプロセスの権限により制限されることに留意すべきであ る。 **2003 年 12 月 26 日 - ベンダは、Squirrelmail 1.4.2 はこの問題の影響を受 けないが、GPG 1.2 を利用する Squirrelmail 1.4.0 はこの問題の影響を受けると 報告している。この情報は、現時点では十分に検証されていない可能性がある。し たがって、この BID はさらなる情報が公開された時点で更新予定である。 32. GNU Indent Local Heap Overflow Vulnerability BugTraq ID: 9297 リモートからの再現性: なし 公表日: Dec 26 2003 関連する URL: http://www.securityfocus.com/bid/9297 まとめ: GNU Indent は、C 構文を改善するために利用され、ソースコードを読みやすくす るソフトウェアである。 このソフトウェアには、攻撃者が問題を抱えるコンピュータ上で意図するコードを 実行できる可能性のあるオーバーフローの問題が発見されている。 この問題は、このソフトウェアの handle_token_colon() 関数に存在すると報告さ れている。報告によると、この問題は、このソフトウェアが C のソースファイル (*.c) の解釈を試みる際に生じる。このソフトウェアは十分な境界チェックを行わ ず、ソースファイルから 1000 バイトのバッファにデータをコピーすると報告され ている。ヒープオーバーフローが引き起こされ、潜在的にヒープメモリの管理構造 が書き換えられる可能性がある。この結果として、重要なメモリが上書きされ、 indent を実行しているユーザの権限でコードが実行されてしまう。 GNU Indent 2.2.9 がこの問題を抱えている疑いがあると報告されているが、他の バージョンも同様に影響を受ける可能性がある。 33. Surfboard httpd Remote Buffer Overflow Vulnerability BugTraq ID: 9299 リモートからの再現性: あり 公表日: Dec 26 2003 関連する URL: http://www.securityfocus.com/bid/9299 まとめ: Surfboard は、Unix/Linux 由来の環境向けのフリーに利用可能な Web サーバの実 装である。 このソフトウェアには、特定の URL リクエストを処理する際に、問題が発見され ている。これにより、リモートの攻撃者は本来アクセス権を持っていないにも関わ らず、問題を抱えるソフトウェアを実行しているコンピュータにアクセス可能にな る可能性がある。この問題は、境界チェックが不十分であることに起因する。 この問題は、攻撃者が問題を抱えるサーバに 1024 文字を越える、特別に組み立て られた URL リクエストを送信する際に生じる。この攻撃の影響により、すぐにサ ービス不能状態に陥ることになると推察される。 攻撃者は、際限の無いメモリコピー操作を悪用し、格納されているリターンアドレ スまたはベースポインタを上書きすることにより、この問題を利用する可能性があ る。これにより、影響を受けたプログラムの処理は攻撃者が選択したメモリ番地へ 返される。この問題を利用する攻撃が成功した場合、攻撃者は不正にアクセス権限 を奪取するために、問題を抱えるソフトウェアの実行権限で意図したコードを実行 可能であると推察されるが、現時点では未検証である。 Surfboard 1.1.9 がこの問題を抱えている疑いがあると報告されているが、他のバ ージョンも同様に影響を受ける可能性がある。 34. OpenBB Index.PHP Remote SQL Injection Vulnerability BugTraq ID: 9300 リモートからの再現性: あり 公表日: Dec 26 2003 関連する URL: http://www.securityfocus.com/bid/9300 まとめ: OpenBB は、フリーに利用可能な、オープンソースの電子掲示板機能を提供するソ フトウェアである。このソフトウェアは、Unix、Linux、Microsoft Windows 環境 で利用可能である。 このソフトウェアに存在する問題により、リモートのユーザがデータベースの論理 構造を改変できる可能性がある。 報告によると、このソフトウェアは、'index.php' スクリプトの 'CID' 変数を介 して渡される入力値の妥当性確認が不適切である。このため、リモートのユーザは、 悪意ある意図した SQL クエリをこのソフトウェア用のデータベースユーザのコン テキストで注入可能であると推察される。この問題を利用する攻撃が成功した場合 の影響範囲は、このソフトウェアが利用するデータベースの実装によって異なると 推察されるが、管理者のパスワードのような重要な情報が開示されたり、電子掲示 板やデータベース自体がリモートからの脅威に晒されてしまう可能性がある。 OpenBB 1.06 がこの問題を抱えている可能性があると報告されているが、他のバー ジョンも同様に影響を受ける可能性がある。 この問題は BID 7401 に関連している可能性がある。 35. Web Merchant Services Storefront Shopping Cart login.asp SQL... BugTraq ID: 9301 リモートからの再現性: あり 公表日: Dec 26 2003 関連する URL: http://www.securityfocus.com/bid/9301 まとめ: Storefront shopping cart は Web ブラウザで使用できるショッピングカートプロ グラムである。これは ASP を利用して開発されている。 このソフトウェアには、リモートのユーザが、悪意ある SQL 構文をデータベース クエリに注入可能であると推察される問題が存在すると報告されている。報告によ ると、この問題は 'login.asp' スクリプトでのユーザが与えたデータに対する無 害化が不十分であることに起因する。この問題を利用する攻撃により、リモートの 攻撃者は、SQL クエリの論理構造を改変し、不正にアクセス権を奪取するために利 用される可能性がある重要な情報を開示させる可能性がある。報告によると、攻撃 者はユーザ名およびパスワードとして、'=' を用いてログイン可能であると推察さ れる。 悪意あるユーザは、潜在的にソフトウェアまたはデータベースを侵害するために、 重要情報の閲覧または改ざんを行なおうと、データベースクエリを改変する可能性 がある。 このソフトウェアのどのバージョンが問題を抱えているのかは報告されていない。 したがって、現行版である QuikStore Shopping Cart v2.12 はこの問題の影響を 受ける可能性があると推察される。 36. Apache mod_php Module File Descriptor Leakage Vulnerability BugTraq ID: 9302 リモートからの再現性: なし 公表日: Dec 26 2003 関連する URL: http://www.securityfocus.com/bid/9302 まとめ: Apache はフリーに利用可能な、オープンソースの Web サーバ機能を提供するソフ トウェアである。このソフトウェアは Apache Group により、配布および保守が行 われている。mod_php は、Web サイト上で PHP 機能を可能にする Apache モジュ ールである。 報告によると、Apache mod_php モジュールには、ローカルの攻撃者が特権のファ イルディスクリプタへアクセス可能であると推察される問題が存在する。この問題 を利用する攻撃により、攻撃者は問題を抱えるデーモンを乗っ取り可能である。 報告によると、典型的には Secure Sockets Layer (SSL) で利用される、443 番ポ ートで接続を待ち受けるソケットのファイルディスクリプタを mod_php モジュー ルおよびこのモジュールが生成するプロセスに漏洩する。これにより、それらに派 生するスクリプトあるいはあらゆるプロセスが特権ポートにアクセス可能となる。 この問題により、攻撃者はクライアントに対して正当なサーバであると見せかける ことが可能であると推察される。また、攻撃者はユーザの認証用情報およびその他 の認証情報といった重要な情報を窃取する可能性もある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Online crime up in 2003 著者: Kevin Poulsen 米連邦の情報センターに寄せられた苦情件数は、昨年だけで 60 パーセント上昇し た。 http://www.securityfocus.com/news/7714 2. Chats led to Acxiom hacker bust 著者: Kevin Poulsen 攻撃者のコンピュータ上の IRC ログは、数百人の顧客情報をダウンロードした、 シンシナティ州に住む男性「Epitaph,」を告発するにいたった。 http://www.securityfocus.com/news/7697 3. Secret Service airbrushes aerial photos 著者: Kevin Poulsen 米政府機関は、ホワイトハウス、および米政府機関の他の建物などのワシントン D.C. の公共施設が鳥瞰図に映し出される際、Photoshop で画像処理が施されて いる。 http://www.securityfocus.com/news/7671 4. Electronic voting firm acknowledges hacker break-in 著者: Ted Bridis, The Associated Press http://www.securityfocus.com/news/7728 5. CIA gadget-museum: robot fish, pigeon camera, jungle microph... 著者: Ted Bridis, The Associated Press http://www.securityfocus.com/news/7721 6. Victory for CPRM: SD cards overtake Compact Flash 著者: Andrew Orlowski, The Register http://www.securityfocus.com/news/7712 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Fwall 0.1.4-2 作者: Aras 関連する URL: http://linux.fan.lt/fwall/ 動作環境: N/A まとめ: fwall は、bash に基づく、iptables 用の簡易的な使い易いファイアウォールスク リプトです。このツールは、1 〜 2 つのインターフェイス、ポートフォワーディ ング、サービス不能状態の防御などの設定が可能です。 2. ClairVoyanT SysAdmin (CVTSA) v0.2 作者: Ardoino Paolo <ardoino.gnu@xxxxxxxxxxxxx> 関連する URL: http://cvtsa.sourceforge.net/ 動作環境: Linux まとめ: CVTSA は、コンピュータから離れた場所にいても Linux コンピュータ上であらゆ るコマンドを実行可能にする、C 言語で開発された GNU/Linux 用のツールです。 このツールは、シェルとして動作しますが、電子メールを介してコマンドを受け付 けます。(電子メールは標準のメールボックス、および SMS として電子メールを送 信可能な wap や一部の社会サービスから送信可能です) このツールを非常に安全 にするセキュリティ機構が存在します。取り分け、このソフトウェアが電子メール を認識し、他の何者かがコマンドを実行できないようにするため、ユーザは((コマ ンドの前に)全ての電子メールにて記載、もしくはこのツールの起動時に要求され る)パスワードを選択する必要があります。また、ユーザが拒否するコマンドおよ び運用中のポリシーを設定可能な、コマンドラッパーファイルがあります。ユーザ がどのメールアドレスからコマンドを受け付けるかを選択可能なメールラッパーも あります。 3. OpenProtect v5.0.1.2 作者: OpenProtect is a server-side email protector which guards against spam and viruses in addition to pr 関連する URL: http://opencomputing.sf.net 動作環境: Linux まとめ: OpenProtect は、様々なオープンソースのパッケージを利用して、コンテンツフィ ルタリング機能の提供に加えてスパムおよびウイルスを防ぐ、サーバ側で動作する 電子メールプロテクタです。このソフトウェアは、Sendmail、Postfix、Exim およ び qmail をサポートしており、簡単にインストールおよび保守が可能です。 4. Fingerprint Verification System v0.1.0 作者: Shivang Patel 関連する URL: http://fvs.sourceforge.net/ 動作環境: FreeBSD、Linux、UNIX、Windows 2000、Windows 95/98、Windows NT まとめ: Fingerprint Verification System は、プログラマが、特別なノウハウがなくても、 ソフトウェアにフィンガープリント技術を組み込むことを可能にする、簡単に利用 できるライブラリです。このライブラリは、高速で用量が小さく、組み込みシステ ムに非常に有効です。 5. Socks Server 5 v2.4mr2 作者: Matteo Ricchetti 関連する URL: http://digilander.iol.it/matteo.ricchetti/ 動作環境: Linux まとめ: Socks Server 5 は、Socks プロトコルバージョン 4 および 5 に対応した Linux 用の socks サーバです。 6. GNU Transport Layer Security Library v1.0.3 作者: Nikos Mavroyanopoulos <nmav@xxxxxxxxx> 関連する URL: http://www.gnutls.org 動作環境: FreeBSD、NetBSD、OpenBSD、Solaris、UNIX まとめ: GNU Transport Layer Security Library は、TCP/IP のような信頼性のあるトラン スポート層上に安全な層を実装するライブラリです。このソフトウェアは、TLS 1. 0、および SSL 3.0 を実装しています。GnuTLS はベータ版が利用可能です。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、 角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou) 監修: 増田智一(MASUDA Tomokazu) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature