増田@ラックです。 SecurityFocus Newsletter 第 233 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 -------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください -------------------------------------------------------------------------- -------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml -------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 -------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとします。 -------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 -------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 26 Jan 2004 14:27:37 -0700 (MST) Message-ID: <Pine.LNX.4.58.0401261337060.24339@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #233 ----------------------------- This Issue is Sponsored by: Qualys I. FRONT AND CENTER(日本語訳なし) 1. A Visit from the FBI 2. The Giant Wooden Horse Did It! II. BUGTRAQ SUMMARY 1. QMail-SMTPD Long SMTP Session Integer Overflow Denial of Ser... 2. Rit Research Labs The Bat! PGP Message Memory Writing Vulner... 3. SuSE 3Ddiag Insecure Temporary File Handling Symbolic Link V... 4. OpenCA Crypto-Utils.Lib Signature Verification Vulnerability 5. OpenBSD 3.4 Crypto Card Handlers File Descriptor Leak Vulner... 6. PHPShop Project Multiple Vulnerabilities 7. XtremeASP PhotoGallery Adminlogin.ASP SQL Injection Vulnerab... 8. MetaDot Corporation MetaDot Portal Server Multiple Vulnerabi... 9. Ultr@VNC ShellExecute() Local Privilege Escalation Vulnerabi... 10. Agnitum Outpost Firewall Local Privilege Escalation Vulnerab... 11. Netpbm Temporary File Vulnerabilities 12. Pablos FTP Server Unauthorized File Existence Disclosure Vul... 13. Multiple JDBC Database Insecure Default Policy Vulnerabiliti... 14. Mambo Open Source mod_mainmenu.php Remote File Include Vulne... 15. Legato NetWorker NSR_Shutdown Script Temporary File Symlink ... 16. Invision Power Board Index.php Cross-Site Scripting Vulnerab... 17. Veritas Net Backup Professional Open Transaction Manager Rem... 18. YABB SE SSI.PHP ID_MEMBER SQL Injection Vulnerability 19. GoAhead WebServer Directory Management Policy Bypass Vulnera... 20. GetWare Web Server Component Content-Length Value Remote Den... 21. GoAhead WebServer Post Content-Length Remote Resource Consum... 22. Multiple Liquid War Undisclosed Buffer Overflow Vulnerabilit... 23. NetScreen Security Manager Insecure Default Remote Communica... 24. AIPTEK NETCam Webserver Directory Traversal Vulnerability 25. SuSE Multiple Scripts Insecure Temporary File Handling Symbo... 26. PHPix Remote Arbitrary Command Execution Vulnerability 27. WebTrends Reporting Center Management Interface Path Disclos... 28. Anteco Visual Technologies OwnServer Directory Traversal Vul... 29. DUware Software Multiple Vulnerabilities 30. 2Wire HomePortal Series Directory Traversal Vulnerability 31. Honeyd Remote Virtual Host Detection Vulnerability 32. Darkwet Network WebcamXP Cross-Site Scripting Vulnerability 33. Microsoft Windows Samba File Sharing Resource Exhaustion Vul... 34. Cisco Voice Product IBM Director Agent Unauthorized Remote A... 35. Cisco Voice Product IBM Director Agent Port Scan Denial Of S... 36. Mephistoles HTTPD Cross-Site Scripting Vulnerability 37. Apache mod_perl Module File Descriptor Leakage Vulnerability 38. Native Solutions TBE Banner Engine Server Side Script Execut... 39. EA Black Box Need For Speed Hot Pursuit 2 Game Client Remote... 40. Acme thttpd CGI Test Script Cross-Site Scripting Vulnerabili... 41. Netbus Directory Listings Disclosure and File Upload Vulnera... 42. McAfee ePolicy Orchestrator Agent HTTP POST Buffer Mismanage... III. SECURITYFOCUS NEWS ARTICLES 1. Online fraud, I.D. theft soars 2. Prison time for unlucky phisher 3. Feds seek input on spammer sentencing 4. The voodoo that Dumaru doesn?t do too well? 5. We'll kill spam in two years - Gates 6. Chip and PIN hits 8 million cards IV. SECURITYFOCUS TOP 6 TOOLS 1. Brcontrol v0.02 2. op v1.1.9 3. weedlog v1.0.1 4. phpOpenTracker v1.4.0 5. PeerProtect v0.5 6. m0n0wall vpb26r614 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. QMail-SMTPD Long SMTP Session Integer Overflow Denial of Ser... BugTraq ID: 9432 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9432 まとめ: qmail は、広範囲で利用されているメール転送エージェント (MTA) である。 qmail-smtpd には、リモートの攻撃者がこのソフトウェアを利用してサービス不能 状態を引き起こすことが可能になると推察される問題が存在すると報告されている。 報告によると、攻撃者は、長い SMTP リクエストを介して現在の qmail-smtpd セ ッションをクラッシュさせることが可能であると推察される。この問題は、整数処 理のバグに起因して存在すると報告されている。過度に長い SMTP セッションデー タは、符号付整数の符号を逆転させると報告されている。この負の値は、配列の添 え字として利用される。符号が逆転した整数に基づいて範囲外のアドレスにアクセ スしようとした後、セグメンテーション違反が引き起こされる可能性がある。この 問題を利用する攻撃により、リモートの攻撃者はリソースを消費して、正当なユー ザ向けのサービスを利用不能状態に陥らせることが可能である。 リモートの攻撃者は、潜在的にこの問題を利用してこのソフトウェアの SMTP セッ ションをクラッシュ、もしくはハングさせる可能性がある。 Linux 環境で稼動している qmail 1.03 は、この問題を抱えている疑いがあると報 告されているが、他のバージョンも影響を受ける可能性がある。 2. Rit Research Labs The Bat! PGP Message Memory Writing Vulner... BugTraq ID: 9433 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9433 まとめ: The Bat! は、商用のメールユーザエージェントであり、Rit Research Labs によ り販売および保守されている。このソフトウェアは、Microsoft Windows 環境で利 用可能である。 報告によると、このソフトウェアが PGP で署名された、特定の悪意のあるメッセ ージを処理する方法に問題が存在する。PGP はデフォルトでサポートするように設 定されている。 この問題は、このソフトウェアが複数の箇所に再帰的に組み込まれている、PGP 署 名を含む e-mail メッセージを処理する場合に発生する。特別に組み立てられた悪 意ある署名により、このソフトウェアは確保されていないメモリ領域の読み取り、 書き込みが可能となる。これにより、潜在的に攻撃者が与える意図したコードを実 行することが可能である。 このソフトウェアが独自の例外ハンドラを組み込んでいるため、悪意のある PGP 署名を含んだメッセージを処理する場合、クラッシュしないということは重要な留 意点である。 この問題は The Bat! 2.01 に影響を与えると報告されている。ベンダーからの報 告によると、The Bat! 2.03 beta ではこの問題が再現されておらず、また The Bat! 2.02 CE はおそらくこの問題の影響はない。The Bat! 1.x にはこの問題の影 響はない。 3. SuSE 3Ddiag Insecure Temporary File Handling Symbolic Link V... BugTraq ID: 9434 リモートからの再現性: なし 公表日: Jan 15 2004 関連する URL: http://www.securityfocus.com/bid/9434 まとめ: 3Ddiag は、SuSE Linux 7.3 かそれ以上のバージョンにおける、3D ハードウェア、 ソフトウェアライブラリ、ハードウェアドライバの設定を評価するために設計され た、3D 診断ソフトウェアである。 SuSE Linux デストリビューションの 3Ddiag tool が一時ファイルを処理する際に、 問題が発見されている。この問題により、影響を受けるコンピュータ上のデータが ローカルから破壊可能になり、潜在的に重要なデータの消失、サービス不能状態を 引き起こす可能性がある。 この問題は、このソフトウェアが /usr/bin/switch2nv、/usr/bin/switch2nvdia、 /usr/bin/3Ddiag.ignoredb における一時ファイルの作成、状態設定を適切に処理 していないことに起因するものである。 3Ddiag ユーティリティで利用される、switch2nv、switch2nvidia スクリプトは / tmp ディレクトリに XF86Config という名前のファイルを作成する。攻撃者は一時 ファイルを削除し、そのファイルを攻撃目標のファイルを参照している悪意のある シンボリックリンクに置き換えることが可能である。両スクリプトが実行された場 合、ファイルの正当性を検証せずに管理者権限でそのリンクに書き込み、攻撃目標 となるファイルを上書きしてしまう。 3Ddiag.ignoredb は、/tmp ディレクトリに 3Ddiag.ignoredb という名前の一時フ ァイルを作成する。 攻撃者は一時ファイルに対応する名前でシンボリックリンク を作成することが可能である。このアプリケーションが実行された場合、攻撃目標 となるファイルが管理者権限で上書きされ、これにより問題を抱えるコンピュータ において、重要なデータの消失やサービス不能状態を引き起こされる。 このツールはソフトウェアライブラリ、ハードウェア設定のアップデートのために 実装されており、リモートのユーザによる使用は意図されていないため、この問題 はおそらく個人使用のデスクトップコンピュータ、または問題を抱える設定がされ ているサーバにのみ影響を与えると推察される。さらにこのソフトウェアは、SuSE Linux 7.3 またはそれ以上のバージョンの環境でのみ利用可能である。 4. OpenCA Crypto-Utils.Lib Signature Verification Vulnerability BugTraq ID: 9435 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9435 まとめ: OpenCA は、オープンソースの認証局アプリケーションである。OpenCA は、crypto -utils.lib という名前の暗号化手順をサポートするライブラリを同梱している。 報告によると、crypto-utils.lib ライブラリ、具体的には libCheckSignature() 関数には問題が存在する。通常、この関数は OpenCA データベースから署名情報を 読み込み、署名者の証明書が一致するか確認するために使用される。しかし、関連 のある証明書のシリアルに基づいた比較のみを行うこの関数の処理方法に問題が発 見されている。これにより、迂闊にも悪意のある証明書を受理してしまう可能性が ある。 ベンダからの報告によると、署名チェインがこのソフトウェアのチェインディレク トリに対して信頼関係を結び、一致しているシリアルを格納している正当な証明書 がすでに利用されている公開鍵インフラに存在した場合、悪意のある証明書が受理 される可能性がある。 この問題により結果として、この問題を引き起こすために十分な方法で作成された 証明書を所持する悪意ある者が、何らかの証明が必要なものに対し署名することが 可能である。この問題は信頼を偽証するために悪用することができ、他の様々な攻 撃に繋がる。 この問題は、OpenCA 0.9.1.6 までのすべてのバージョンに影響を与えると報告さ れている。 5. OpenBSD 3.4 Crypto Card Handlers File Descriptor Leak Vulner... BugTraq ID: 9436 リモートからの再現性: なし 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9436 まとめ: OpenBSD 3.4 はファイル記述子を漏洩させる詳細不明の問題を抱えている疑いがあ ると報告されている。ベンダーからは、影響のあるシステムに暗号化カードがイン ストールされていると発生する問題であると報告されている。 未検証ではあるが、この問題は特権を持つ IO チャネルへアクセスするために、ロ ーカルからの攻撃者によって悪用される可能性があると推察される。最終的にはこ れは攻撃者は暗号化方法に関係する重要なデータを参照できる可能性がある。しか しながら、これは未検証である。 この問題は OpenBSD 3.3 には影響しない。 この問題に関するさらなる詳細が公開され次第、この BID は更新予定である。 6. PHPShop Project Multiple Vulnerabilities BugTraq ID: 9437 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9437 まとめ: phpShop Project は PHP を利用して開発された Web 環境で動作するアプリケーシ ョン開発環境である。 報告によると、このソフトウェアにはデータベースに対する攻撃、重要な情報の漏 洩、ユーザのブラウザ上での HTML やスクリプトコードの実行を攻撃者が可能にな る複数の問題が存在する。 以下に具体的な問題の要点をまとめる。 このソフトウェアには、リモートユーザが悪意ある SQL 構文をデータベースクエ リに挿入することが可能になる複数の問題が存在すると報告されている。この問題 は、このソフトウェアの変数 'page'、'offset' および 'product_id' を介して攻 撃される可能性がある。この問題はユーザが入力するデータに対する無害化が不十 分であることに起因する。リモートの攻撃者は、これらの問題を利用する攻撃によ り SQL クエリ構造を改変し、本来許可されていないアクセス権を奪取するために 利用される可能性のある重要な情報を開示可能であると推察される。 このソフトウェアには、情報が漏洩する問題が発見されている。報告によると、正 規の認証用情報を持つユーザは account/shipto モジュールを介して、ニックネー ム、企業名、ラストネーム、ファーストネーム、ミドルネーム、州名、都市名を含 む住所、ZIP コード、国名、電話番号、FAX 番号といった重要な情報を閲覧するこ とが可能である。さらに、ユーザ ID は 18 から 20 までの数字でたいてい始まる ため、情報を極めて簡単に集めることが可能であると報告されている。攻撃者は管 理者についての情報を集めることも可能である。 このソフトウェアには、攻撃者が出荷情報のページの 1 つ以上のフィールドに、 悪意ある HTML プログラムを含めることが可能になる、HTML タグ挿入の問題が存 在すると報告されている。挿入されたコードは、問題を抱えている Web サイトを 閲覧したユーザのブラウザによって解釈される。 最後に、このソフトウェアには、リモートのユーザがクロスサイトスクリプティン グ攻撃を仕掛けることが可能な複数の問題が存在すると報告されている。報告によ ると、このソフトウェアは HTTP GET リクエストを介して攻撃を行われる疑いがあ る、様々な変数を含んでいる。さらに、攻撃者はページ接続することなくクロスサ イトスクリプティング攻撃を実行することが可能である。報告によると、問題のあ る変数を利用した概念実証コードが公開されている。これらの問題は、ユーザが入 力するデータの無害化が妥当でないことに起因する。 phpShop 0.6.1-b 以前のバージョンが、これらの問題を抱えていると報告されてい る。 7. XtremeASP PhotoGallery Adminlogin.ASP SQL Injection Vulnerab... BugTraq ID: 9438 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9438 まとめ: XtremeASP PhotoGallery は Web ブラウザから利用可能な画像閲覧スクリプトであ る。このソフトウェアは ASP を使用して開発されており、Microsoft Windows 環 境で利用可能である。このソフトウェアは、バックエンドデータベースとして MySQL を利用している。 このソフトウェアは SQL 文を挿入される問題を抱えている疑いがある。報告によ ると、この問題は 'adminlogin.asp' に存在しており、ユーザが与えるユーザ名と パスワードの値を SQL クエリに含める前に十分に無害化しない。リモートの攻撃 者はデータベースクエリに悪意ある入力値を渡すことが可能になり、結果としてク エリの論理構造の改変や他の攻撃が行われる可能性がある。 この問題を利用する攻撃が成功した場合、このソフトウェアはデータの漏洩、改変 の危険にさらされる可能性があり、さらに攻撃者はこのソフトウェアが利用するデ ータベースの実装に存在する問題を利用する攻撃が可能になると推察される。 8. MetaDot Corporation MetaDot Portal Server Multiple Vulnerabi... BugTraq ID: 9439 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9439 まとめ: MetaDot Portal Server はコンテンツ管理、ポータル、オンラインで利用可能なデ ータベースアプリケーションを提供するオープンソースのポータルソフトウェアで ある。このソフトウェアは、ウェブポータルやウェブサイトを作成するために利用 される。 MetaDot Corporation 社のこのソフトウェアに様々な問題が発見されている。この ソフトウェアはユーザの入力値の妥当性確認が不十分であるため、攻撃者はデータ の破壊やシステム設定情報の漏洩を引き起こすSQL文を注入する攻撃を行う可能性 がある。また、同様の問題に関連するクロスサイトスクリプティングの問題も確認 されている。 このソフトウェアは SQL 文を注入する問題を抱えている。この問題を利用するこ とにより、攻撃者は問題を抱えたシステム上のデータの破壊や書き換えを行うこと が可能である。報告によると、この問題はサーバ設定情報を漏洩させる可能性があ る。攻撃者は MetaDot server に特別に組み立てられた URI を発行することで、 この問題を利用する攻撃を行うと推察される。この問題は、このソフトウェアが URL の変数に割り当てられた値に対する妥当性確認が不十分であることに起因する。 URI で定義されている変数 'key' 、'id' 、'iid' に格納された値は SQL 構文で 使用され、ユーザは SQL コマンドを注入することが可能である。報告によると、 この問題により、攻撃者が変数中で与えられるスクリプトを実行するためにエラー メッセージを強制的に表示させるというクロスサイトスクリプティングの問題も発 生する。さらに、失敗した SQL コマンドにより発生したエラーメッセージはかな りの量の情報をエラーメッセージの表示時に攻撃者に漏洩する。この情報は現在の Perl のバージョン情報のみならず Web サーバ内のパス情報といったシステム設 定の詳細が含まれる。 上記のクロスサイトスクリプティングの問題のほかに、類似した影響をもたらす様 々な他の URI が存在する。これらの問題も URI 中で指定された変数の妥当性確認 が不十分であることに起因する。 MetaDot Portal Server 5.6.5.4 b5 以前のバージョンがこれらの問題を抱えてい ると報告されている。 これらの問題は現在、さらなる分析中である。この累積 BID は分析が完了した時 点で個別の BID が割り当てられる予定である。 9. Ultr@VNC ShellExecute() Local Privilege Escalation Vulnerabi... BugTraq ID: 9440 リモートからの再現性: なし 公表日: Jan 17 2004 関連する URL: http://www.securityfocus.com/bid/9440 まとめ: Ultr@VNC は、リモートのユーザがローカルユーザであるかのようにデスクトップ 画面に対するアクセスを可能とする、クライアント、及びサーバ用のリモートアク セスソフトウェアパッケージである。 このソフトウェアが使用される際、一部のプロセスは SYSTEM 権限で実行される。 報告によると、デスクトップにアクセス可能な攻撃者は、このソフトウェアに存在 するアクセスの妥当性確認における不備を介して、SYSTEM 権限に昇格可能である。 この問題は、ブラウザ画面を表示する際に使用される Win32 API の ShellExecute () 関数の使用に存在する。このブラウザ画面は、ユーザがこのソフトウェアのコ ンソール内から "Online Help"、または "Home Page" のいずれかを選択した場合 に作成される。IEXPLORE.EXE プロセスが実行されるまでは権限が降格しないため、 Explorer 画面が SYSTEM 権限を所有することになる。悪意を持つユーザは、ロー カルファイルシステムを操作し、意図するプログラムを実行するために、SYSTEM 権限の Explorer を悪用する可能性が存在する。 10. Agnitum Outpost Firewall Local Privilege Escalation Vulnerab... BugTraq ID: 9441 リモートからの再現性: なし 公表日: Jan 18 2004 関連する URL: http://www.securityfocus.com/bid/9441 まとめ: Outpost Firewall は Agnitum により開発された Win32 用のパーソナルファイア ウォールソフトウェアである。 このソフトウェアが使用される際、デスクトップコンソールは SYSTEM 権限で実行 される。攻撃者は、このソフトウェアに存在するアクセス権の妥当性検査における 問題を悪用し、SYSTEM 権限に昇格することが可能であると報告されている。 報告によると、このコンソールが権限を降格させることなく実行され、悪意あるユ ーザが制御下でないコマンドやプログラムを乗っ取り可能な事例が 2 件存在する。 その 1 つの事例はプラグインの追加に由来して起こる。ユーザは意図する実行フ ァイルをプラグインとして指定することが可能であり、この指定されたファイルは 即座にSYSTEM 権限を引き継ぐコンソールにより実行される。もう 1 つの事例は HTML ベースのヘルプ構造に由来して起こる。攻撃者は "View Source" オプション により SYSTEM 権限を持つ NOTEPAD.EXE を実行することが可能であり、この Notepad から SYSTEM 権限のコマンドシェルを作成することが可能である。 11. Netpbm Temporary File Vulnerabilities BugTraq ID: 9442 リモートからの再現性: なし 公表日: Jan 18 2004 関連する URL: http://www.securityfocus.com/bid/9442 まとめ: Netpbm は画像イメージを操作するためのユーティリティの集まりである。 Debian の発表によると、このソフトウェアには一時ファイルを使用する際に多く の問題が存在する。悪意あるローカルのユーザは、これらの問題を利用することに より、別のユーザが所有するファイルを破壊可能であると推察される。これらの問 題を攻撃に利用する前に、攻撃者は攻撃対象のユーザがこのユーティリティのいず れかを実行するのを待たなければならない。また、些細な問題である可能性がある が、攻撃者は一時ファイルのファイル名を正しく推測する必要があると推察される。 ファイルの上書きは、このソフトウェアを実行している攻撃対象のユーザの権限レ ベルで行われる可能性が高い。 12. Pablos FTP Server Unauthorized File Existence Disclosure Vul... BugTraq ID: 9443 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9443 まとめ: Pablos FTP server はマルチスレッド対応の Win32 用 FTP サーバである。 報告によると、このソフトウェアには、リモートの攻撃者が FTP 用の仮想ルート ディレクトリの範囲外にあるファイルの存在有無を確認することが可能になる問題 が存在する。 この振る舞いは、クライアントが連続する ".." 文字列を含む相対パスを使用して FTP 用の仮想ルートディレクトリの範囲外にあるファイルの削除を試みる際に生 じる。このファイル自体は削除されないが、ファイルの存在有無により異なるエラ ーメッセージが画面上に表示される。このファイルが存在する場合には、サーバは 「550 Permission denied.」のレスポンスを返し、存在しない場合には「550 File not found.」を返す。 こうして攻撃者は、特定のファイルの存在を確認可能であり、また限られた範囲で はあるが、このようなリクエストの送信とレスポンスの確認を繰り返し行うことで ファイルシステムを把握可能である。 13. Multiple JDBC Database Insecure Default Policy Vulnerabiliti... BugTraq ID: 9444 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9444 まとめ: 報告によると、複数の JDBC データベースの実装には、セキュアでないデフォルト のセキュリティポリシーが含まれている。これらの問題の原因は、問題を抱える実 装に同梱されているセキュリティポリシーがsun.misc.MessageUtils.toStderr と いった特定の JDK ファシリティに対して十分アクセスを制限しないためである。 これにより、問題を抱えるデータベースはサービス不能攻撃に曝される可能性があ る。また、特定の状況下において、リモートの攻撃者は、問題を抱える実装を稼動 させているコンピュータ上において意図するコマンドを実行可能であると推察され る。これらの問題を利用する攻撃を行うためには、リモートの攻撃者は認証が必要 であると推察される。 この問題に由来する攻撃を例証するための、J2EE/RI Pointbase Database 向けの 概念実証コードが公開されている。その他の個別のデータベース実装に関するさら なる技術詳細は、これらの問題を発見した研修者により公開される予定である。本 BID はさらなる詳細が公開され次第、更新される予定である。 報告によれば、これらの問題は本質的に BID 9230 及び 8773 と同様である。 14. Mambo Open Source mod_mainmenu.php Remote File Include Vulne... BugTraq ID: 9445 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9445 まとめ: Mambo Open Source は Web インタフェースを備えたコンテンツ管理システムであ る。 このソフトウェアには、問題を抱えるソフトウェアを稼動させているサーバ上で実 行される攻撃者が意図する PHP コードを含む悪意ある外部ファイルをインクルー ド可能な問題が存在すると報告されている。報告によると、この問題は、リモート のユーザが意図したインクルードパスを指定するために、'mod_mainmenu.php' ス クリプト内の 'mosConfig_absolute_path' 変数を改変可能であることに起因する。 リモートの攻撃者は、問題を抱える変数を介して潜在的にこの問題を悪用し、リモ ートの悪意あるスクリプトをインクルードする可能性があり、このスクリプトは問 題を抱えるソフトウェアを稼動させている Web サーバの権限で実行される。 Mambo Open Source 4.5 および 4.6 がこの問題を抱えている疑いがあると報告さ れているが、他のバージョンも同様に影響を受ける可能性がある。 15. Legato NetWorker NSR_Shutdown Script Temporary File Symlink ... BugTraq ID: 9446 リモートからの再現性: なし 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9446 まとめ: Legato NetWorker は、データやメディアの共有、および、異なるネットワーク間 でのバックアップ処理を支援するサーバパッケージである。このソフトウェアは、 Microsoft Windows NT/2000 だけでなく、多くの Unix 由来の OS 上で動作する。 報告によると、このソフトウェアはシンボリックリンク攻撃を受ける問題を抱えて いる疑いがある。この問題は、このソフトウェアのスクリプト "nsr_shutdown" が セキュアではない方法で一時ファイルを生成することに起因する。具体的には、" nsr_shutdown" スクリプトが呼び出される際、一時ファイル "nsrsh$$" ("$$" は 動作中のプロセスの現在の ID に相当)が生成される。この問題を悪用するために、 ローカルの攻撃者は "tmp" ディレクトリに、ファイル名の "$$" の部分の値を1つ ずつ増加させながら多くのシンボリックリンクを生成するものと推察される。この 各々のシンボリックリンクは、攻撃者が攻撃対象としている意図したファイルを指 し示すように生成される。問題を抱えるスクリプトが実行される際、一時ファイル に対して実行されると想定した処理が、悪意あるシンボリックリンクによりリンク されているファイルに対して実行される。 攻撃者はこの問題を利用する攻撃により、意図したファイルを改変可能であると推 察される。この改変により、潜在的に権限を昇格される、あるいはシステム全体が サービス不能状態に陥る可能性がある。 報告によると、問題を抱えるスクリプトを実行するために、ユーザは root 権限を 必要とする。これにより、この問題の影響範囲はさらに大きなものとなると推察さ れる。 この問題は、NetWorker 6.0 に影響を及ぼすと報告されているが、他のバージョン も影響を受ける可能性があることに留意すべきである。 16. Invision Power Board Index.php Cross-Site Scripting Vulnerab... BugTraq ID: 9447 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9447 まとめ: Invision Power Board は電子掲示板機能を提供するソフトウェアである。このソ フトウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS および Microsoft Windows で利用可能である。 このソフトウェアには、リモートのユーザがクロスサイトスクリプティングを利用 する攻撃を実行可能な問題が存在すると報告されている。 この問題はユーザが与えるデータに対する無害化が不適切であることに起因すると 報告されている。報告によると、HTML タグおよびスクリプトコードが、'Index. php' スクリプトの URI パラメータ 'act' を介して解釈される可能性がある。こ の問題により、攻撃者は、ハイパーリンクを辿ったユーザのブラウザ内で解釈され る可能性のある HTML タグまたは スクリプトコードを含む悪意あるハイパーリン クを組み立てることが可能になる。この攻撃は、問題を抱える Web サイトと同格 のセキュリティコンテキストで実行される。 この攻撃を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報 の窃取が可能になると推察される。また、他の攻撃も可能である。 Invision Power Board のすべてのバージョンがこの問題を抱えていると報告され ている。 17. Veritas Net Backup Professional Open Transaction Manager Rem... BugTraq ID: 9448 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9448 まとめ: Veritas Net Backup Professional はバックアップユーティリティである。 このソフトウェアには、攻撃者が攻撃対象のコンピュータの特定のリソースに対す る完全なアクセス権限を奪取可能な問題が存在すると報告されている。報告による と、Veritas Net Backup Open Transaction Manager (OTM) は、クライアントバッ クアップが行われている間、コンピュータ上に共有ドライブを生成する。この共有 ドライブはネットワーク上の誰もが利用可能な状態になっており、デフォルトで ' Everyone/Full Control' のパーミッションが設定される。この問題を利用して、 クライアントコンピュータ上のローカルフォルダのパーミッションを侵害されるこ とはない。 この問題を利用する攻撃が成功した場合、リモートの攻撃者はバックアップ処理が 行われている間、攻撃対象のコンピュータのドライブ上に存在するファイルにアク セス可能になると推察される。 18. YABB SE SSI.PHP ID_MEMBER SQL Injection Vulnerability BugTraq ID: 9449 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9449 まとめ: YaBB SE はフリーに利用可能なオープンソースの Yet Another Bulletin Board (YaBB) の移植版である。このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートのユーザが SQL 文を注入する攻 撃を仕掛けることができる可能性がある。 報告によると、この問題は、このソフトウェアの一部として配布される SSI.php スクリプト内に存在する。ユーザが与えるパラメータ ID_MEMBER URI に対する無 害化が不十分であるため、リモートのユーザは意図した SQL クエリをこのソフト ウェアにより使用されるデータベースに注入可能である。これにより、リモートの 攻撃者はデータベースクエリに悪意ある入力値を渡し、クエリの論理構造の改変や 他の攻撃が実行可能となる。 この問題を利用する攻撃が成功した場合、このソフトウェアは、データの開示ある いは改変といったセキュリティ上の脅威に曝される可能性がある。また、攻撃者は このソフトウェアが利用するデータベースの実装に存在する問題を悪用する可能性 がある。 19. GoAhead WebServer Directory Management Policy Bypass Vulnera... BugTraq ID: 9450 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9450 まとめ: GoAhead WebServer は、Microsoft Windows および Unix/Linux 由来の OS を含む、 多くの OS で利用可能な組み込み Web サーバの実装である。 このソフトウェアにより、cgi-bin または他のディレクトリ内のリソースに対する デフォルトの処理を定義するといった、特定のディレクトリ内のリソースに対する リクエストをどのように処理するかのポリシーをユーザが設定可能になる。この動 作は、内部では websUrlHandlerRequest() 関数を介して処理される。このソフト ウェアは、リモートの攻撃者がディレクトリ管理ポリシーを迂回可能になる問題を 抱えている疑いがある。 特定の構文を HTTP GET リクエスト内で使用することにより、特定のリクエストを どのように処理するかのポリシーを迂回される可能性がある、と報告されている。 例えば、本来解釈されるべきスクリプトが代わりに攻撃者によりダウンロードされ る可能性がある。報告によると、以下の例のようなリクエストにより、この振る舞 いが再現される。 GET cgi-bin/cgitest.c HTTP/1.0 GET \cgi-bin/cgitest.c HTTP/1.0 GET %5ccgi-bin/cgitest.c HTTP/1.0 最初のスラッシュを省略したり、バックスラッシュで置き換えたりすることにより、 ディレクトリ管理ポリシーを迂回可能になる。リクエストの先頭の URL エンコー ドされたバックスラッシュ (%5c) でもポリシーを迂回できる可能性がある。また、 他のバリエーションも存在する。 この問題により、本来許可されていないにもかかわらず、この Web サーバ上で提 供されているリソースへアクセス可能になる可能性があり、結果として、スクリプ トのソースコードといった重要な情報が開示される疑いがある。正確な影響範囲は、 どんな種類のディレクトリ管理ポリシーが適用されているか、および、スクリプト に含まれる情報またはサーバ上で提供されている他の重要な情報の性質に依存する。 20. GetWare Web Server Component Content-Length Value Remote Den... BugTraq ID: 9451 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9451 まとめ: GetWare は、WebCam Live および PhotoHost の 2 つの製品の開発および保守を行 っている。これらの製品は、共通の Web サーバコンポーネントを同梱している。 この Web サーバコンポーネントは、リモートから攻撃に利用可能なサービス不能 状態を引き起こす問題を抱えている疑いがあると報告されている。報告によると、 この問題は影響を受ける Web サーバが、HTTP ヘッダの Content-Length フィール ドに負の値を持つ悪意ある HTTP リクエストを受信した際に発生する。300 個のこ のようなリクエストの後、この Web サーバコンポーネントはクラッシュすると推 察され、事実上、正当なユーザ向けのサービス提供は利用不能状態に陥る。 リモートの攻撃者はこの問題を利用する攻撃により、この Web サーバのサービス を利用不能状態に陥らせることが可能である。 この問題は、WebCam Live 2.01 以前のバージョン、および PhotoHost 4.0 以前の バージョンに影響を及ぼすと報告されていることに留意すべきである。これは、こ れら両方の製品が GetWare Web サーバコンポーネントを同梱しているためである。 21. GoAhead WebServer Post Content-Length Remote Resource Consum... BugTraq ID: 9452 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9452 まとめ: GoAhead WebServer は、Microsoft Windows および Unix/Linux 由来の OS を含む 様々な OS で利用可能な組み込み Web サーバの実装である。 特別に組み立てられた HTTP リクエストおよび content-length のサイズの処理に 問題が存在し、問題を抱えるソフトウェアが不安定になる可能性がある。これによ り、リモートの攻撃者は、このソフトウェアを稼動しているコンピュータに過大な リソースを消費させ、結果としてサービス不能状態を引き起こすことが可能である と推察される。 この問題は、リモートからの POST リクエストの処理に存在する。POST リクエス トの content-length に特定のサイズを指定し、それよりも小さなサイズのデータ を送信した後にコネクションを切断することで、サービスを無限ループに陥れるこ とが可能である。このプログラムは切断されたコネクションの処理が不適切であり、 過大なコンピュータのリソースを消費させ、潜在的にこのサービスと共にコンピュ ータを停止させることが可能である。 22. Multiple Liquid War Undisclosed Buffer Overflow Vulnerabilit... BugTraq ID: 9453 リモートからの再現性: あり 公表日: Jan 19 2004 関連する URL: http://www.securityfocus.com/bid/9453 まとめ: Liquid War は、様々な環境で利用可能な多人数参加型のコンピュータゲームであ る。 このソフトウェアには、バッファオーバーフローを引き起こす複数の問題を抱えて いる疑いがあると報告されている。これらの問題は、sprintf に類似する関数でユ ーザの与えたデータがメモリの確保済みのバッファにコピーされる前の境界チェッ クが不十分であることに起因する。さらに、このソフトウェアのネットワークフロ ーのハンドラの処理手順に潜在的にバッファオーバーフローを引き起こす疑いがあ ると報告されている。 未検証ではあるが、攻撃者は、この問題を利用する攻撃により、重要なプロセスメ モリを攻撃者の与えた値で改変することが可能であると推察される。 本 BID は、この問題に対する更なる分析が完了次第、更新予定である。 23. NetScreen Security Manager Insecure Default Remote Communica... BugTraq ID: 9455 リモートからの再現性: あり 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9455 まとめ: NetScreen-Security Manager は、NetScreen によって販売、保守されているファ イアウォールおよびセキュリティ管理を行う製品である。 この製品のデフォルトの通信の処理に問題が発見されている。これにより、攻撃者 は、潜在的に重要な情報にアクセス可能になると推察される。 この問題は、デフォルトの暗号化の使用方法に存在する。この製品がリモートの ScreenOS 5.0 が搭載された機器と通信するために使用された際、この機器は、デ フォルトでは暗号化を使用しない。ScreenOS が搭載された機器とこの製品との間 で送信された情報は、平文で送信される可能性があり、エンドポイント間を移動す る間、中間のネットワークでは、潜在的に重要なデータをキャプチャ可能となる。 24. AIPTEK NETCam Webserver Directory Traversal Vulnerability BugTraq ID: 9456 リモートからの再現性: あり 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9456 まとめ: AIPTEK NETCam Viewer は、Web カメラのサーバである。このソフトウェアには、 NETCam webserver と呼ばれる Web サーバも組み込まれている。 このソフトウェアの NETCam webserver には、リモートの攻撃者がサーバの仮想ル ートディレクトリの範囲外にある情報にアクセス可能になると推察される問題が存 在すると報告されている。この問題は、ユーザの与える入力の無害化が不十分であ ることに起因する。この問題により、リモートの攻撃者は '../' 文字列を使用す ることでサーバの仮想ルートディレクトリの範囲外にアクセス可能になると推察さ れる。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は問題を抱えるコンピ ュータに対して更なる攻撃を仕掛ける際に利用される可能性のある重要な情報にア クセス可能になると推察される。 AIPTEK NETCam Viewer 1.0.0.28 以前のバージョンがこの問題を抱えている疑いが あると報告されているが、他のバージョンも同様に影響を受ける可能性がある。 ** 報告によると、NETCam Viewer は、Boa Web サーバ (0.93.15) および他のバー ジョンを使用している。よって、この問題は、Boa Webserver File Disclosure Vulnerability (BID 7544) および Boa Webserver 0.94.2.x File Disclosure Vulnerability (BID 1770) と関連があると推察される。 25. SuSE Multiple Scripts Insecure Temporary File Handling Symbo... BugTraq ID: 9457 リモートからの再現性: なし 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9457 まとめ: fvwmbug は、ユーザが FVWM に関するバグレポートを作成し、電子メールで送信す ることを可能にする補助シェルスクリプトである。wm-oldmenu2new は、古い WindowMaker 風のメニューファイルから新しい PropertyList 風に変換するために 使用される。x11perfcomp は、x11perf の出力を統合し、書式を整えるスクリプト である。xf86debug は、X サーバをデバッグするために使用されるスクリプトであ り、root ユーザによって呼び出されなければならない。winpopup-send.sh は、 kopete パッケージの一部として同梱されているスクリプトである。lvmcreate_ initrd は、新しい圧縮された初期の RAM ディスクを作成するために使用される。 SuSE 9.0 に同梱されている複数のスクリプトは、安全でない一時ファイルの作成、 およびシンボリックリンクの問題を抱えている疑いがあると報告されている。報告 によると、以下のスクリプトが問題を抱えている。 /usr/X11R6/bin/fvwm-bug /usr/X11R6/bin/wm-oldmenu2new /usr/X11R6/bin/x11perfcomp /usr/X11R6/bin/xf86debug /opt/kde3/bin/winpopup-send.sh /sbin/lvmcreate_initrd この問題は、問題を抱えているスクリプトが安全ではない方法で一時ファイルを作 成することに起因する。具体的には、スクリプトが呼び出される際に、推測可能な 一時ファイルを作成する。この問題を利用する攻撃を行うために、ローカルの攻撃 者は、問題を抱える一時ファイルの名前の可変の値の部分を 1 ずつ増加させた値 の名前を持つ多くのシンボリックリンクを "tmp" ディレクトリ内に作成する可能 性がある。これらのリンクは、攻撃者が攻撃対象の意図するファイルを指し示す。 問題を抱えるスクリプトが実行される際、一時ファイルに対して実行されると想定 した処理が、悪意あるシンボリックリンクによりリンクされているファイルに対し て実行される。 攻撃者はこの問題を利用する攻撃により、意図したファイルを改変可能であると推 察される。この改変により、潜在的に権限を昇格される、あるいはシステム全体が サービス不能状態に陥る可能性がある。 この BID に記載されているそれぞれの問題は、さらなる分析が完了次第、個々の BID が割り振られる予定である。 26. PHPix Remote Arbitrary Command Execution Vulnerability BugTraq ID: 9458 リモートからの再現性: あり 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9458 まとめ: PHPix は、PHP を利用して開発された Web ブラウザで使用可能な、写真アルバム ビューアである。このソフトウェアは、ユーザによって指定された様々なサイズで イメージを表示することを容易にする。 報告によると、このソフトウェアには、外部から与えられたデータに対する処理が 不十分であることに起因して、リモートからコマンドを実行される問題が存在する。 この問題により、問題を抱えるソフトウェアを稼動させている Web サーバの権限 で、影響を受けるコンピュータにアクセス可能であると推察される。 この問題は、このソフトウェアが、PHP の system() 関数をセキュアでない方法で 呼び出すことに起因する。この system() 関数は、ユーザが与える入力を、シェル のメタキャラクタを適切にエスケープせずに、実行するためにシェルに渡す。攻撃 者は、特別に組み立てられた URI を使用して、system() 関数に渡される妥当性確 認の行われない変数の値を指定する可能性がある。この方法により攻撃者は、シェ ルのメタキャラクタを使用し、system() 関数が呼び出される際に、このソフトウ ェアを稼動している Web サーバプロセスの権限で実行されるコマンドを付加する 可能性がある。 この問題は、PHPix 2.0.3 に影響を及ぼすことが確認されているが、それより前の バージョンも同様に影響を受ける可能性がある。 27. WebTrends Reporting Center Management Interface Path Disclos... BugTraq ID: 9460 リモートからの再現性: あり 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9460 まとめ: WebTrends Reporting Center は、複数の Web サーバ環境で動作する、Web アクセ ス状況を整理し、表示するために使用される。このソフトウェアは、Microsoft Windows、Linux、および Solaris で利用可能である。 このソフトウェアの管理インターフェースは、存在しないリソースが要求された際 に、インストールパスの情報を開示する。この管理インターフェースは、TCP ポー ト 1099 番で HTTP を介してアクセス可能である。この問題は、管理インターフェ ースに含まれる 'viewreport.pl' スクリプトに存在し、'profileid' パラメータ に存在しない ID を指定することによって引き起こされる可能性がある。このソフ トウェアのインストールパスの絶対パス表示は、そのようなリクエストに対するエ ラー応答内に開示される。この情報により、攻撃者は、このソフトウェアを稼動し ているコンピュータのファイルシステムの構成を列挙可能であると推察される。 この問題は、Microsoft Windows 上で稼動しているこのソフトウェアのバージョン 6.1a に影響を及ぼすと報告されている。他の環境、およびバージョンも影響を受 ける可能性がある。 28. Anteco Visual Technologies OwnServer Directory Traversal Vul... BugTraq ID: 9461 リモートからの再現性: あり 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9461 まとめ: OwnServer は、リモートから保安用カメラを監視するために使用される Web サー バである。このソフトウェアは、インターネットを介して閲覧可能なライブビデオ のストリーミングを容易にする。 OwnServer 1.0 以前には、リモートの攻撃者が、影響を受けるコンピュータ上の Web サーバ用の仮想ルートディレクトリの範囲外にあるファイルを参照する可能に なると推察される問題が存在する。この問題は、ユーザが指定した URI データに 対する妥当性確認が不十分であることに起因する。 報告によると、このソフトウェアはユーザが指定した URI の無害化を適切に行っ ておらず、攻撃者は '../' 文字列を使用し、Web サーバ用の仮想ルートディレク トリの範囲外にアクセス可能になる。 攻撃者はこの問題を利用することにより、Web サーバが読み取り可能なファイルの 内容を開示可能であると推察される。この方法によって収集された情報は、問題を 抱えるコンピュータに対するさらなる攻撃を仕掛ける際に有用となる可能性がある。 29. DUware Software Multiple Vulnerabilities BugTraq ID: 9462 リモートからの再現性: あり 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9462 まとめ: DUware は、DUcalendar、DUclassified、DUdirectory、DUdownload、DUgallery、 DUpics、DUportal、DUarticle、DUclassmate、DUpoll、DUnews、DUamazon、 DUpaypal、DUfaq、および DUforum を含む、Web ブラウザで利用可能な様々なソフ トウェア製品を製造している。 このソフトウェアには、リモートの攻撃者が管理者権限の奪取および意図するファ イルのアップロードが可能になると推察される複数の問題が確認されている。 様々な DUware 製品に、認証を迂回される問題が確認されている。報告によると、 攻撃者は、管理者権限で様々なスクリプトに不正にアクセス可能になると推察され る。攻撃者は、URI パラメータを介して様々なファイルに直接アクセス可能であり、 認証の迂回も可能であると推察される。 以下の製品は認証を迂回される問題を抱えている疑いがある。 DUamazon DUarticle DUcalendar DUclassified DUclassmate DUdirectory DUdownload DUfaq DUforum DUgallery DUnews DUpaypal DUpics DUpoll DUportal DUpics はリモートのファイルアップロードの問題を抱えている疑いがあると報告 されている。報告によると、この問題は 'inc_add.asp' スクリプトに存在する。 リモートの攻撃者は、意図するファイルを Web サーバの実行権限によって書き込 み可能な場所にアップロードする可能性がある。 この問題を利用する攻撃に成功した場合、攻撃者は重要なリソースに不正にアクセ スし、また意図するファイルをコンピュータにアップロードすることが可能になる と推察される。攻撃者はこの問題を利用することにより、悪意あるアプリケーショ ンを問題を抱えるコンピュータにアップロード可能である。 これらの問題のいくつかは、DUware DUportal Multiple Vulnerabilities (BID 9246) に記載されている問題の一つ以上と関連がある可能性がある。 30. 2Wire HomePortal Series Directory Traversal Vulnerability BugTraq ID: 9463 リモートからの再現性: あり 公表日: Jan 20 2004 関連する URL: http://www.securityfocus.com/bid/9463 まとめ: 2Wire HomePortal Series は、ホームユーザ用に設計された、一連のゲートウェイ サーバである。このソフトウェアは、Microsoft Windows、および Apple Mac OS をサポートしている。 このソフトウェアは、リモートの攻撃者がこのサーバ用の仮想ルートディレクトリ の範囲外にある情報にアクセス可能になると推察される問題が存在すると主張され ている。この問題は、HTTPS (SSL) インターフェースを通してアクセスされる ' wralogin' 認証フォーム内の 'return' パラメータを介してユーザが与えたデータ の無害化が不十分であることに起因する。この問題により、リモートの攻撃者は、 連続する '../' 文字列を使用することにより、このサーバの仮想ルートディレク トリの範囲外へアクセス可能になると推察される。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコン ピュータに対するさらなる攻撃を仕掛けるために使用される可能性がある重要な情 報にアクセス可能になると推察される。 報告によると、このソフトウェアの全てのバージョンがこの問題の影響を受ける。 31. Honeyd Remote Virtual Host Detection Vulnerability BugTraq ID: 9464 リモートからの再現性: あり 公表日: Jan 18 2004 関連する URL: http://www.securityfocus.com/bid/9464 まとめ: Honeyd は、利用されていない IP アドレス上で仮想ホストをシミュレートする、 Unix/Linux に由来する OS で利用可能なハニーポットソフトウェアである。 Honeyd では、リモートのユーザにこのサーバの存在を検出されてしまう可能性の ある問題を抱えている疑いがある。この問題は、このソフトウェアによる特定の TCP SYN パケットの応答方法に存在する不備に起因し、事実上、リモートのユーザ はスキャンした IP アドレスがそのソフトウェアを利用した仮想ホストであるかを 判断可能である。そのようなパケットを受信した際に、このソフトウェアは SYN、 RST フラグが設定されたパケットで応答する。この結果から、リモートの攻撃者は このソフトウェアによりシミュレートされたホストの存在を列挙し、これらのホス トに対して特定の攻撃を仕掛ける、あるいは攻撃対象から外すことが可能である。 32. Darkwet Network WebcamXP Cross-Site Scripting Vulnerability BugTraq ID: 9465 リモートからの再現性: あり 公表日: Jan 21 2004 関連する URL: http://www.securityfocus.com/bid/9465 まとめ: WebcamXP は、Windows 環境で動作するように設計された、HTTP サーバを統合した webcam ユーティリティである。 報告によると、このソフトウェアにはリモートの攻撃者がブラウザ内で HTML タグ、 またはスクリプトコードを実行できる可能性のある問題が存在する。 この問題は、ユーザが入力したデータの無害化が不十分であることに起因すると報 告されている。報告によると、HTML タグまたはスクリプトコードは悪意ある URI を介して解釈される可能性がある。この問題により、攻撃者は悪意あるリンクを辿 ったユーザのブラウザ内で解釈される可能性がある HTML タグ、またはスクリプト コードが含まれた悪意あるハイパーリンクを組み立て可能である。この攻撃はこの Web サイトと同格のセキュリティコンテキストで実行される。 この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報 の窃取が可能であると推察される。その他の攻撃も同様に可能である。 WebcamXP 1.06.945 がこの問題の影響を受けるが、他のバージョンも同様に影響を 受ける可能性がある。 33. Microsoft Windows Samba File Sharing Resource Exhaustion Vul... BugTraq ID: 9467 リモートからの再現性: あり 公表日: Jan 21 2004 関連する URL: http://www.securityfocus.com/bid/9467 まとめ: Microsoft Windows において、UNIX クライアントとのファイル共有が可能である 場合に問題が発見されている。報告によると、この問題はコンピュータが、Samba が動作している UNIX クライアントとのファイル共有が可能である際に発生する。 Unix クライアント上でマウントされた共有資源に対して書き込み/作成権限のある 攻撃者は、Windows 上のリソースが極度に消費された状態を引き起こすことが可能 である。攻撃者は Windows マシンによるファイル共有を妨げる、サービス不能状 態を引き起こす可能性がある。 この問題は、共有リソース上で 1000 近くのディレクトリを作成、削除することで、 この問題を利用する攻撃が可能であると推察される。ディレクトリが作成される度 に、Windows はそのディレクトリに対してページプールメモリを割り当てる。ペー ジプールメモリは Windows 環境では 343MB に制限されている。そのディレクトリ が削除された場合、割り当てられたメモリは解放されない。過大な数のディレクト リ(350 万個から 580 万個)が削除し作成された場合、リソースが極度に消費され る。この問題への攻撃が成功することで、メモリの枯渇に起因して、Windows はフ ァイル共有を継続できなくなる可能性がある。コンピュータを再起動することで、 期待する動作でサービスが再起動すると報告されている。 Microsoft Windows XP Professional Service Pack 1、Microsoft Windows Server 2003 が、この問題を抱えていると報告されている。この問題は Microsoft Windows 2000 Professional、またはそれ以前のバージョンにおいては影響を受け ない。 34. Cisco Voice Product IBM Director Agent Unauthorized Remote A... BugTraq ID: 9468 リモートからの再現性: あり 公表日: Jan 21 2004 関連する URL: http://www.securityfocus.com/bid/9468 まとめ: Cisco ボイス製品と共にインストールされた IBM Director エージェントは、リモ ートの攻撃者が不正に管理者権限でのアクセスを奪取可能であると推察される問題 を抱えている疑いがある。これは、管理用ポート(14247番)に接続可能な、あらゆ る Director Server/Console エージェントにより攻撃に利用される可能性がある。 リモートの攻撃者は、認証用情報の入力を要求させずに、このポートを介して不正 に管理用アクセスが可能になると推察される。 この問題の原因は、この IBM Director エージェントのデフォルトのインストール が、TCP/UDP 14247 番ポートを開放したままにし、あらゆる Director Server/ Console エージェントからの接続が可能になる。管理用アクセスにより攻撃者は、 ファイル転送、サービスのスタート/ストップ、Windows 2000 のユーザアカウント の作成や設定の変更を含む様々な操作が可能になる。 35. Cisco Voice Product IBM Director Agent Port Scan Denial Of S... BugTraq ID: 9469 リモートからの再現性: あり 公表日: Jan 21 2004 関連する URL: http://www.securityfocus.com/bid/9469 まとめ: Cisco ボイス製品と共にIBM サーバ上にインストールされた IBM Director エージ ェントは、リモートから攻撃可能なサービス不能状態に陥る問題を抱えている疑い がある。報告によると、この問題は、影響を受けるソフトウェアに関連する 14247 番ポートがポートスキャナを用いてスキャンされた際に生じる。これはサーバが 反応を返さなくなるまで、"twgipc.exe" 実行ファイルに CPU リソースを急激に消 費させる。 この問題を利用する攻撃により、リモートの攻撃者は、影響を受けるサーバが再起 動されるまで、Cisco ボイスサーバを動作不能にさせる可能性がある。さらに、こ のサービス不能状態は、システムに広く影響を与える可能性がある。 36. Mephistoles HTTPD Cross-Site Scripting Vulnerability BugTraq ID: 9470 リモートからの再現性: あり 公表日: Jan 21 2004 関連する URL: http://www.securityfocus.com/bid/9470 まとめ: Mephistoles httpd は Perl を利用して実装されたシンプルな Web サーバである。 このソフトウェアには、ユーザが与えた入力値に対する無害化が不十分であること に起因して、クロスサイトスクリプティング攻撃を受ける問題が発見されている。 この問題により、悪意あるハイパーリンクを辿ったユーザの Web ブラウザで解釈 される可能性がある、HTML タグおよびスクリプトコードが含まれた悪意あるハイ パーリンクを組み立てることが可能である。この攻撃は、影響を受けるサイトと同 格のセキュリティコンテキストで行われる。 この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報 を窃取可能であると推察される。また、他の攻撃も可能である。 37. Apache mod_perl Module File Descriptor Leakage Vulnerability BugTraq ID: 9471 リモートからの再現性: なし 公表日: Jan 21 2004 関連する URL: http://www.securityfocus.com/bid/9471 まとめ: Apache はフリーに利用可能な、オープンソースの Web サーバ機能を提供するソフ トウェアである。このソフトウェアは Apache Group により、配布および保守が行 われている。mod_perl は、Web サイト上で Perl 機能を可能にする Apache モジ ュールである。 報告によると、Apache mod_perl モジュールには、ローカルの攻撃者が特権のファ イルディスクリプタへアクセス可能であると推察される問題が存在する。この問題 を利用する攻撃により、攻撃者は問題を抱えるデーモンを乗っ取り可能である。 報告によると、443 番ポートおよび 80 番ポートで接続を待ち受けているソケット のファイルディスクリプタを mod_perl モジュールおよびこのモジュールが生成す るプロセスに漏洩する。また、ロギング機能に関連するファイルディスクリプタも 漏洩する。これにより、Perl スクリプトおよびそれらに派生するあらゆるプロセ スが特権 I/O ストリームにアクセス可能となる。 この問題により、攻撃者はクライアントに対して正当なサーバであると見せかける ことが可能であると推察される。また、攻撃者はユーザの認証用情報の窃取、ある いは、特権 I/O ストリームの読み取りおよび書き込みを行う可能性がある。 この問題は BID 7255 で示されている問題(Apache 2.0.45 にて修正済)とは別のも のであることに留意すべきである。報告によると、Apache 2.0.45 以降のバージョ ンもやはりディスクリプタを漏洩する。 また、mod_perl は、信頼されていない Perl コードを実行しないよう、ユーザが 共有する環境では実行しないことが推奨されている。この BID はさらなる情報が 公開され次第、更新される予定である。 38. Native Solutions TBE Banner Engine Server Side Script Execut... BugTraq ID: 9472 リモートからの再現性: あり 公表日: Jan 22 2004 関連する URL: http://www.securityfocus.com/bid/9472 まとめ: Native Solutions TBE Banner Engine は、PHP を利用して開発されたソフトウェ アである。このソフトウェアは、作成済みバナーのために利用される。 報告によると、このソフトウェアには、リモートの攻撃者が問題を抱えるサーバ上 で悪意あるスクリプトを実行可能になると推察される問題が存在する。 ユーザが与えたバナーはサーバ上の 'tbe-$user_id-$banner_id.html' ファイルに 書き込まれる。報告によると、ユーザが与えたバナーデータに対する無害化が不十 分であることに起因して、攻撃者は悪意ある PHP スクリプトコードをこのファイ ルに組み込み、このサーバ上で実行可能であると推察される。問題を抱えるソフト ウェアを稼動させているサーバ上でサポートされている、Server Side Includes といった他のサーバサイドスクリプティング言語からコードを埋め込みことも可能 であると推察される。 この問題を利用する攻撃が成功した場合、攻撃者は、悪意あるバナーがこのサーバ により解釈される際に、悪意あるスクリプトコードを問題を抱えるサーバ上で実行 可能であると推察される。この攻撃は問題を抱えるサーバのコンテキストで行われ る。 TBE Banner Engine 4.0 および 5.0 がこの問題を抱えている疑いがある。 39. EA Black Box Need For Speed Hot Pursuit 2 Game Client Remote... BugTraq ID: 9473 リモートからの再現性: あり 公表日: Jan 22 2004 関連する URL: http://www.securityfocus.com/bid/9473 まとめ: Electronic Arts Black Box Need for Speed Hot Pursuit 2 は、Electronic Arts により販売され、Electronic Arts Black Box により保守および開発されている ゲームである。このソフトウェアは、ローカル上あるいはネットワークを介してゲ ームをする機能を備えている。 報告によると、このソフトウェアのクライアントは、リモートから攻撃可能なバッ ファオーバーフローの問題を抱えている疑いがある。 この問題は、クライアントが Need for Speed Hot Pursuit 2 ゲームサーバへの接 続をネゴシエートするために利用される、クライアントのネットワーク接続ルーチ ンに存在する。gamename、gamever、hostname、gametype、mapname および gamemode 変数に対する境界チェックが不十分であることに起因して、悪意あるサ ーバは影響を受けるゲームクライアントの重要なプロセスメモリを書き換え、最終 的にこのゲームを実行しているユーザの権限で意図するコードの実行が可能である と推察される。 この問題の影響は、リモートのゲームサーバへの接続に利用される処理手順に起因 して、さらに悪化する可能性がある。報告によると、Multiplayer スクリーンがこ のソフトウェアで呼び出される際、クライアントは Master Server のリストに記 載されている全てのゲームサーバに探査パケットを送信する。そしてクライアント は、各サーバからの返信を待つ。リモートの攻撃者が Master Server のリストに 悪意あるサーバを配置可能な場合、マルチプレイヤーゲームを実行する全クライア ントは潜在的に攻撃に利用される可能性がある。 この問題は Need for Speed Hot Pursuit 2 バージョン 242 およびそれ以前の全 てのバージョンに影響を及ぼすと報告されていることに留意すべきである。 40. Acme thttpd CGI Test Script Cross-Site Scripting Vulnerabili... BugTraq ID: 9474 リモートからの再現性: あり 公表日: Jan 22 2004 関連する URL: http://www.securityfocus.com/bid/9474 まとめ: thttpd は、Acme により保守されている HTTP サーバの実装である。このソフトウ ェアは、Unix/Linux に由来する OS で実行されることを意図している。 このソフトウェアは、テスト用の CGI スクリプトにクロスサイトスクリプティン グの問題を抱えている疑いがある。これにより、リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコードが含まれた、この Web サーバへの悪意あるハイ パーリンクを組み立てる可能性がある。このリンクが辿られた場合、悪意あるコー ドは攻撃対象となるユーザの Web ブラウザで解釈される可能性がある。コードの 実行は、Web サーバのセキュリティコンテキストで行われ、Cookie に由来する認 証用情報の窃取やその他の攻撃が行われる可能性がある。 FREESCO は thttpd の組み込み版を同梱しており、また、問題を抱えるコンポーネ ントを同梱していることに起因して、この問題を抱えている疑いがあることに留意 すべきである。 41. Netbus Directory Listings Disclosure and File Upload Vulnera... BugTraq ID: 9475 リモートからの再現性: あり 公表日: Jan 22 2004 関連する URL: http://www.securityfocus.com/bid/9475 まとめ: Netbus は、Microsoft Windows 環境で利用可能な、汚染されたシステムのリモー ト管理を可能にするバックドアプログラムである。このソフトウェアはバックドア サーバへのアクセスにパスワードを要求するように設定可能である。また、このソ フトウェアはビルトインの Web サーバを同梱している。 報告によると、この Web サーバには、リモートのユーザが root ディレクトリの ディレクトリ内容の一覧を開示可能であると推察される問題が存在する。また、報 告によると、リモートの攻撃者は、悪意あるファイルを URI パラメータを介して 攻撃者が指定した場所にアップロードする可能性がある。この問題を利用する攻撃 が成功した場合、重要な情報の開示や、悪意あるファイルを影響を受けるコンピュ ータにアップロードすることによりファイルの上書きが引き起こされる可能性があ る。 Netbus Pro がこの問題を抱えていると報告されている。 42. McAfee ePolicy Orchestrator Agent HTTP POST Buffer Mismanage... BugTraq ID: 9476 リモートからの再現性: あり 公表日: Jan 22 2004 関連する URL: http://www.securityfocus.com/bid/9476 まとめ: McAfee ePolicy Orchestrator (ePO) は、リモートから様々なポリシーおよびアン チウイルス製品を管理するために設計された製品である。このソフトウェアは、 Microsoft Windows 環境で利用可能である。 報告によると、McAfee ePolicy エージェントはバッファ管理の問題を抱えており、 影響を受けるエージェントをクラッシュさせるために利用される可能性がある。ま た未検証ではあるが、報告によると、この問題により、リモートの攻撃者はバッフ ァオーバーフローの問題を引き起こし、最終的に意図するコードの実行が可能にな ると推察される。 報告によると、この問題は、HTTP POST ヘッダの "Content-Length" 値の無害化が 不十分なまま、このソフトウェアにより処理されることに起因する。この問題を利 用する攻撃により、リモートの攻撃者は、4GB のデータの割り当てを引き起こし、 エージェントをクラッシュ可能である。また、報告によると、攻撃者は、攻撃者が 与えたデータの格納には不十分な content length の長さを指定することによりバ ッファオーバーフローの問題を引き起こす可能性がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Online fraud, I.D. theft soars 著者: Kevin Poulsen アメリカ合衆国政府の報告によると、2003 年に数十万の不正行為の苦情申し立て のうちの大半がインターネットに関連する。 http://www.securityfocus.com/news/7897 2. Prison time for unlucky phisher 著者: Kevin Poulsen 無意識に FBI にスパムを送信した詐欺師は 4 年近くの拘留を宣告された。 http://www.securityfocus.com/news/7871 3. Feds seek input on spammer sentencing 著者: Kevin Poulsen Web サイトから電子メールアドレスを収集したスパムの発信者はさらに長期間の懲 役刑をうけるべきか?懲罰期間は発信した電子メール数に比例すべきか? CAN- SPAM Act の違反者への刑罰の規定を担当することになった委員会はあなたのアド バイスを必要としている。 http://www.securityfocus.com/news/7846 4. The voodoo that Dumaru doesn?t do too well? 著者: Mike Kemp, The Register http://www.securityfocus.com/news/7903 5. We'll kill spam in two years - Gates 著者: John Leyden, The Register http://www.securityfocus.com/news/7902 6. Chip and PIN hits 8 million cards 著者: John Leyden, The Register http://www.securityfocus.com/news/7901 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Brcontrol v0.02 作者: tascon 関連する URL: http://sourceforge.net/projects/brcontrol/ 動作環境: Linux まとめ: Brcontrol は、IDS とファイアウォール間の、相互作用を可能にするパッチの集合 です。現在、snort は IDS としてサポートされ、Linux の netfilter 機能はファ イアウォールとしてサポートされています。Brcontrol は、攻撃的なハニーポット の構築、または他の上位のファイアウォールおよび IDS の設定をサポートします。 さらに、ブリッジとしても機能します。 2. op v1.1.9 作者: Alec Thomas 関連する URL: http://swapoff.org/op 動作環境: UNIX まとめ: op は 短い別名を使用することにより、スーパーユーザ権限に対するきめ細かいア クセス制御を行うソフトウェアです。このソフトウェアは、ユーザおよびホストベ ースのアクセス制御とコマンドの利用期限の機能を備えています。 3. weedlog v1.0.1 作者: Phil Jones, weed@xxxxxxxxxxxx 関連する URL: http://www.firepool.com/weedlog/ 動作環境: Linux まとめ: weedlog は、ルータでないシステム上でネットワーク接続のデバッグを支援するた めのパケット記録ツールです。現時点では、ICMP、IGMP、TCP、UDP プロトコルを サポートしています。このソフトウェアは、標準出力、ファイル、あるいは syslog への出力をサポートしています。 4. phpOpenTracker v1.4.0 作者: Sebastian Bergmann 関連する URL: http://www.phpopentracker.de/ 動作環境: N/A まとめ: phpOpenTracker は、Web サイトのトラフィックおよび訪問者の行動を分析するフ レームワークを提供します。このソフトウェアは、HTML の IMAGE タグによる Web バグ、または PHP アプリケーションに 2 行のコードでの埋め込む方法のどちら かで起動される、Web サイトに対する個々のリクエストをデータベースに記録する ログ収集機能が特徴です。1 台へのインストールで意図した数の Web サイトを調 査可能です。このソフトウェアの API を介して、収集されたデータへのアクセス やデータに対する複雑な操作を容易に行うことが可能です。(例えば、訪問者が行 ったクリックの軌跡の分析) 5. PeerProtect v0.5 作者: Poulet Fabrice 関連する URL: http://www.atout.be/ 動作環境: Linux、POSIX まとめ: PeerProtect は、Jay's ファイアウォールで動作するアドオンであり、RIAA およ び MPAA 等からの全ての IP アドレスを含むリストを生成し、それらから P2P 型 (一対一型) プログラムを保護します。 6. m0n0wall vpb26r614 作者: Manuel Kasper 関連する URL: http://m0n0.ch/wall 動作環境: FreeBSD まとめ: m0n0wall は、組み込み PC に適応する、(FreeBSD に基づく) オールインワン型の ファイアウォールソフトウェアのパッケージです。商用のファイアウォールマシン の様な使い易い Web インターフェイスを備えています。シェルスクリプトの代わ りに PHP が利用され、システムの全設定は単一の XML 形式のファイルに保存され ます。無線 LAN、VPN、トラフィックシェイプなどにも対応しています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito) 監修: 増田智一(MASUDA Tomokazu) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature