[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #233 2004-1-19->2004-1-23



増田@ラックです。

SecurityFocus Newsletter 第 233 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 26 Jan 2004 14:27:37 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0401261337060.24339@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #233
-----------------------------

This Issue is Sponsored by: Qualys

I. FRONT AND CENTER(日本語訳なし)
     1. A Visit from the FBI
     2. The Giant Wooden Horse Did It!
II. BUGTRAQ SUMMARY
     1. QMail-SMTPD Long SMTP Session Integer Overflow Denial of Ser...
     2. Rit Research Labs The Bat! PGP Message Memory Writing Vulner...
     3. SuSE 3Ddiag Insecure Temporary File Handling Symbolic Link V...
     4. OpenCA Crypto-Utils.Lib Signature Verification Vulnerability
     5. OpenBSD 3.4 Crypto Card Handlers File Descriptor Leak Vulner...
     6. PHPShop Project Multiple Vulnerabilities
     7. XtremeASP PhotoGallery Adminlogin.ASP SQL Injection Vulnerab...
     8. MetaDot Corporation MetaDot Portal Server Multiple Vulnerabi...
     9. Ultr@VNC ShellExecute() Local Privilege Escalation Vulnerabi...
     10. Agnitum Outpost Firewall Local Privilege Escalation Vulnerab...
     11. Netpbm Temporary File Vulnerabilities
     12. Pablos FTP Server Unauthorized File Existence Disclosure Vul...
     13. Multiple JDBC Database Insecure Default Policy Vulnerabiliti...
     14. Mambo Open Source mod_mainmenu.php Remote File Include Vulne...
     15. Legato NetWorker NSR_Shutdown Script Temporary File Symlink ...
     16. Invision Power Board Index.php Cross-Site Scripting Vulnerab...
     17. Veritas Net Backup Professional Open Transaction Manager Rem...
     18. YABB SE SSI.PHP ID_MEMBER SQL Injection Vulnerability
     19. GoAhead WebServer Directory Management Policy Bypass Vulnera...
     20. GetWare Web Server Component Content-Length Value Remote Den...
     21. GoAhead WebServer Post Content-Length Remote Resource Consum...
     22. Multiple Liquid War Undisclosed Buffer Overflow Vulnerabilit...
     23. NetScreen Security Manager Insecure Default Remote Communica...
     24. AIPTEK NETCam Webserver Directory Traversal Vulnerability
     25. SuSE Multiple Scripts Insecure Temporary File Handling Symbo...
     26. PHPix Remote Arbitrary Command Execution Vulnerability
     27. WebTrends Reporting Center Management Interface Path Disclos...
     28. Anteco Visual Technologies OwnServer Directory Traversal Vul...
     29. DUware Software Multiple Vulnerabilities
     30. 2Wire HomePortal Series Directory Traversal Vulnerability
     31. Honeyd Remote Virtual Host Detection Vulnerability
     32. Darkwet Network WebcamXP Cross-Site Scripting Vulnerability
     33. Microsoft Windows Samba File Sharing Resource Exhaustion Vul...
     34. Cisco Voice Product IBM Director Agent Unauthorized Remote A...
     35. Cisco Voice Product IBM Director Agent Port Scan Denial Of S...
     36. Mephistoles HTTPD Cross-Site Scripting Vulnerability
     37. Apache mod_perl Module File Descriptor Leakage Vulnerability
     38. Native Solutions TBE Banner Engine Server Side Script Execut...
     39. EA Black Box Need For Speed Hot Pursuit 2 Game Client Remote...
     40. Acme thttpd CGI Test Script Cross-Site Scripting Vulnerabili...
     41. Netbus Directory Listings Disclosure and File Upload Vulnera...
     42. McAfee ePolicy Orchestrator Agent HTTP POST Buffer Mismanage...
III. SECURITYFOCUS NEWS ARTICLES
     1. Online fraud, I.D. theft soars
     2. Prison time for unlucky  phisher
     3. Feds seek input on spammer sentencing
     4. The voodoo that Dumaru doesn?t do too well?
     5. We'll kill spam in two years - Gates
     6. Chip and PIN hits 8 million cards
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Brcontrol v0.02
     2. op  v1.1.9
     3. weedlog  v1.0.1
     4. phpOpenTracker v1.4.0
     5. PeerProtect v0.5
     6. m0n0wall vpb26r614

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. QMail-SMTPD Long SMTP Session Integer Overflow Denial of Ser...
BugTraq ID: 9432
リモートからの再現性: あり
公表日: Jan 16 2004
関連する URL: http://www.securityfocus.com/bid/9432
まとめ:

qmail は、広範囲で利用されているメール転送エージェント (MTA) である。

qmail-smtpd には、リモートの攻撃者がこのソフトウェアを利用してサービス不能
状態を引き起こすことが可能になると推察される問題が存在すると報告されている。
報告によると、攻撃者は、長い SMTP リクエストを介して現在の qmail-smtpd セ
ッションをクラッシュさせることが可能であると推察される。この問題は、整数処
理のバグに起因して存在すると報告されている。過度に長い SMTP セッションデー
タは、符号付整数の符号を逆転させると報告されている。この負の値は、配列の添
え字として利用される。符号が逆転した整数に基づいて範囲外のアドレスにアクセ
スしようとした後、セグメンテーション違反が引き起こされる可能性がある。この
問題を利用する攻撃により、リモートの攻撃者はリソースを消費して、正当なユー
ザ向けのサービスを利用不能状態に陥らせることが可能である。

リモートの攻撃者は、潜在的にこの問題を利用してこのソフトウェアの SMTP セッ
ションをクラッシュ、もしくはハングさせる可能性がある。

Linux 環境で稼動している qmail 1.03 は、この問題を抱えている疑いがあると報
告されているが、他のバージョンも影響を受ける可能性がある。

2. Rit Research Labs The Bat! PGP Message Memory Writing Vulner...
BugTraq ID: 9433
リモートからの再現性: あり
公表日: Jan 16 2004
関連する URL: http://www.securityfocus.com/bid/9433
まとめ:

The Bat! は、商用のメールユーザエージェントであり、Rit Research Labs によ
り販売および保守されている。このソフトウェアは、Microsoft Windows 環境で利
用可能である。

報告によると、このソフトウェアが PGP で署名された、特定の悪意のあるメッセ
ージを処理する方法に問題が存在する。PGP はデフォルトでサポートするように設
定されている。

この問題は、このソフトウェアが複数の箇所に再帰的に組み込まれている、PGP 署
名を含む e-mail メッセージを処理する場合に発生する。特別に組み立てられた悪
意ある署名により、このソフトウェアは確保されていないメモリ領域の読み取り、
書き込みが可能となる。これにより、潜在的に攻撃者が与える意図したコードを実
行することが可能である。

このソフトウェアが独自の例外ハンドラを組み込んでいるため、悪意のある PGP 
署名を含んだメッセージを処理する場合、クラッシュしないということは重要な留
意点である。

この問題は The Bat! 2.01 に影響を与えると報告されている。ベンダーからの報
告によると、The Bat! 2.03 beta ではこの問題が再現されておらず、また The 
Bat! 2.02 CE はおそらくこの問題の影響はない。The Bat! 1.x にはこの問題の影
響はない。

3. SuSE 3Ddiag Insecure Temporary File Handling Symbolic Link V...
BugTraq ID: 9434
リモートからの再現性: なし
公表日: Jan 15 2004
関連する URL: http://www.securityfocus.com/bid/9434
まとめ:

3Ddiag は、SuSE Linux 7.3 かそれ以上のバージョンにおける、3D ハードウェア、
ソフトウェアライブラリ、ハードウェアドライバの設定を評価するために設計され
た、3D 診断ソフトウェアである。

SuSE Linux デストリビューションの 3Ddiag tool が一時ファイルを処理する際に、
問題が発見されている。この問題により、影響を受けるコンピュータ上のデータが
ローカルから破壊可能になり、潜在的に重要なデータの消失、サービス不能状態を
引き起こす可能性がある。

この問題は、このソフトウェアが /usr/bin/switch2nv、/usr/bin/switch2nvdia、
/usr/bin/3Ddiag.ignoredb における一時ファイルの作成、状態設定を適切に処理
していないことに起因するものである。

3Ddiag ユーティリティで利用される、switch2nv、switch2nvidia スクリプトは /
tmp ディレクトリに XF86Config という名前のファイルを作成する。攻撃者は一時
ファイルを削除し、そのファイルを攻撃目標のファイルを参照している悪意のある
シンボリックリンクに置き換えることが可能である。両スクリプトが実行された場
合、ファイルの正当性を検証せずに管理者権限でそのリンクに書き込み、攻撃目標
となるファイルを上書きしてしまう。

3Ddiag.ignoredb は、/tmp ディレクトリに 3Ddiag.ignoredb という名前の一時フ
ァイルを作成する。 攻撃者は一時ファイルに対応する名前でシンボリックリンク
を作成することが可能である。このアプリケーションが実行された場合、攻撃目標
となるファイルが管理者権限で上書きされ、これにより問題を抱えるコンピュータ
において、重要なデータの消失やサービス不能状態を引き起こされる。

このツールはソフトウェアライブラリ、ハードウェア設定のアップデートのために
実装されており、リモートのユーザによる使用は意図されていないため、この問題
はおそらく個人使用のデスクトップコンピュータ、または問題を抱える設定がされ
ているサーバにのみ影響を与えると推察される。さらにこのソフトウェアは、SuSE
 Linux 7.3 またはそれ以上のバージョンの環境でのみ利用可能である。

4. OpenCA Crypto-Utils.Lib Signature Verification Vulnerability
BugTraq ID: 9435
リモートからの再現性: あり
公表日: Jan 16 2004
関連する URL: http://www.securityfocus.com/bid/9435
まとめ:

OpenCA は、オープンソースの認証局アプリケーションである。OpenCA は、crypto
-utils.lib という名前の暗号化手順をサポートするライブラリを同梱している。

報告によると、crypto-utils.lib ライブラリ、具体的には libCheckSignature() 
関数には問題が存在する。通常、この関数は OpenCA データベースから署名情報を
読み込み、署名者の証明書が一致するか確認するために使用される。しかし、関連
のある証明書のシリアルに基づいた比較のみを行うこの関数の処理方法に問題が発
見されている。これにより、迂闊にも悪意のある証明書を受理してしまう可能性が
ある。

ベンダからの報告によると、署名チェインがこのソフトウェアのチェインディレク
トリに対して信頼関係を結び、一致しているシリアルを格納している正当な証明書
がすでに利用されている公開鍵インフラに存在した場合、悪意のある証明書が受理
される可能性がある。

この問題により結果として、この問題を引き起こすために十分な方法で作成された
証明書を所持する悪意ある者が、何らかの証明が必要なものに対し署名することが
可能である。この問題は信頼を偽証するために悪用することができ、他の様々な攻
撃に繋がる。

この問題は、OpenCA 0.9.1.6 までのすべてのバージョンに影響を与えると報告さ
れている。

5. OpenBSD 3.4 Crypto Card Handlers File Descriptor Leak Vulner...
BugTraq ID: 9436
リモートからの再現性: なし
公表日: Jan 16 2004
関連する URL: http://www.securityfocus.com/bid/9436
まとめ:

OpenBSD 3.4 はファイル記述子を漏洩させる詳細不明の問題を抱えている疑いがあ
ると報告されている。ベンダーからは、影響のあるシステムに暗号化カードがイン
ストールされていると発生する問題であると報告されている。

未検証ではあるが、この問題は特権を持つ IO チャネルへアクセスするために、ロ
ーカルからの攻撃者によって悪用される可能性があると推察される。最終的にはこ
れは攻撃者は暗号化方法に関係する重要なデータを参照できる可能性がある。しか
しながら、これは未検証である。

この問題は OpenBSD 3.3 には影響しない。

この問題に関するさらなる詳細が公開され次第、この BID は更新予定である。

6. PHPShop Project Multiple Vulnerabilities
BugTraq ID: 9437
リモートからの再現性: あり
公表日: Jan 16 2004
関連する URL: http://www.securityfocus.com/bid/9437
まとめ:

phpShop Project は PHP を利用して開発された Web 環境で動作するアプリケーシ
ョン開発環境である。

報告によると、このソフトウェアにはデータベースに対する攻撃、重要な情報の漏
洩、ユーザのブラウザ上での HTML やスクリプトコードの実行を攻撃者が可能にな
る複数の問題が存在する。

以下に具体的な問題の要点をまとめる。

このソフトウェアには、リモートユーザが悪意ある SQL 構文をデータベースクエ
リに挿入することが可能になる複数の問題が存在すると報告されている。この問題
は、このソフトウェアの変数 'page'、'offset' および 'product_id' を介して攻
撃される可能性がある。この問題はユーザが入力するデータに対する無害化が不十
分であることに起因する。リモートの攻撃者は、これらの問題を利用する攻撃によ
り SQL クエリ構造を改変し、本来許可されていないアクセス権を奪取するために
利用される可能性のある重要な情報を開示可能であると推察される。

このソフトウェアには、情報が漏洩する問題が発見されている。報告によると、正
規の認証用情報を持つユーザは account/shipto モジュールを介して、ニックネー
ム、企業名、ラストネーム、ファーストネーム、ミドルネーム、州名、都市名を含
む住所、ZIP コード、国名、電話番号、FAX 番号といった重要な情報を閲覧するこ
とが可能である。さらに、ユーザ ID は 18 から 20 までの数字でたいてい始まる
ため、情報を極めて簡単に集めることが可能であると報告されている。攻撃者は管
理者についての情報を集めることも可能である。

このソフトウェアには、攻撃者が出荷情報のページの 1 つ以上のフィールドに、
悪意ある HTML プログラムを含めることが可能になる、HTML タグ挿入の問題が存
在すると報告されている。挿入されたコードは、問題を抱えている Web サイトを
閲覧したユーザのブラウザによって解釈される。

最後に、このソフトウェアには、リモートのユーザがクロスサイトスクリプティン
グ攻撃を仕掛けることが可能な複数の問題が存在すると報告されている。報告によ
ると、このソフトウェアは HTTP GET リクエストを介して攻撃を行われる疑いがあ
る、様々な変数を含んでいる。さらに、攻撃者はページ接続することなくクロスサ
イトスクリプティング攻撃を実行することが可能である。報告によると、問題のあ
る変数を利用した概念実証コードが公開されている。これらの問題は、ユーザが入
力するデータの無害化が妥当でないことに起因する。

phpShop 0.6.1-b 以前のバージョンが、これらの問題を抱えていると報告されてい
る。

7. XtremeASP PhotoGallery Adminlogin.ASP SQL Injection Vulnerab...
BugTraq ID: 9438
リモートからの再現性: あり
公表日: Jan 16 2004
関連する URL: http://www.securityfocus.com/bid/9438
まとめ:

XtremeASP PhotoGallery は Web ブラウザから利用可能な画像閲覧スクリプトであ
る。このソフトウェアは ASP を使用して開発されており、Microsoft Windows 環
境で利用可能である。このソフトウェアは、バックエンドデータベースとして 
MySQL を利用している。

このソフトウェアは SQL 文を挿入される問題を抱えている疑いがある。報告によ
ると、この問題は 'adminlogin.asp' に存在しており、ユーザが与えるユーザ名と
パスワードの値を SQL クエリに含める前に十分に無害化しない。リモートの攻撃
者はデータベースクエリに悪意ある入力値を渡すことが可能になり、結果としてク
エリの論理構造の改変や他の攻撃が行われる可能性がある。

この問題を利用する攻撃が成功した場合、このソフトウェアはデータの漏洩、改変
の危険にさらされる可能性があり、さらに攻撃者はこのソフトウェアが利用するデ
ータベースの実装に存在する問題を利用する攻撃が可能になると推察される。

8. MetaDot Corporation MetaDot Portal Server Multiple Vulnerabi...
BugTraq ID: 9439
リモートからの再現性: あり
公表日: Jan 16 2004
関連する URL: http://www.securityfocus.com/bid/9439
まとめ:

MetaDot Portal Server はコンテンツ管理、ポータル、オンラインで利用可能なデ
ータベースアプリケーションを提供するオープンソースのポータルソフトウェアで
ある。このソフトウェアは、ウェブポータルやウェブサイトを作成するために利用
される。

MetaDot Corporation 社のこのソフトウェアに様々な問題が発見されている。この
ソフトウェアはユーザの入力値の妥当性確認が不十分であるため、攻撃者はデータ
の破壊やシステム設定情報の漏洩を引き起こすSQL文を注入する攻撃を行う可能性
がある。また、同様の問題に関連するクロスサイトスクリプティングの問題も確認
されている。

このソフトウェアは SQL 文を注入する問題を抱えている。この問題を利用するこ
とにより、攻撃者は問題を抱えたシステム上のデータの破壊や書き換えを行うこと
が可能である。報告によると、この問題はサーバ設定情報を漏洩させる可能性があ
る。攻撃者は MetaDot server に特別に組み立てられた URI を発行することで、
この問題を利用する攻撃を行うと推察される。この問題は、このソフトウェアが 
URL の変数に割り当てられた値に対する妥当性確認が不十分であることに起因する。

URI で定義されている変数 'key' 、'id' 、'iid' に格納された値は SQL 構文で
使用され、ユーザは SQL コマンドを注入することが可能である。報告によると、
この問題により、攻撃者が変数中で与えられるスクリプトを実行するためにエラー
メッセージを強制的に表示させるというクロスサイトスクリプティングの問題も発
生する。さらに、失敗した SQL コマンドにより発生したエラーメッセージはかな
りの量の情報をエラーメッセージの表示時に攻撃者に漏洩する。この情報は現在の
 Perl のバージョン情報のみならず Web サーバ内のパス情報といったシステム設
定の詳細が含まれる。

上記のクロスサイトスクリプティングの問題のほかに、類似した影響をもたらす様
々な他の URI が存在する。これらの問題も URI 中で指定された変数の妥当性確認
が不十分であることに起因する。

MetaDot Portal Server 5.6.5.4 b5 以前のバージョンがこれらの問題を抱えてい
ると報告されている。

これらの問題は現在、さらなる分析中である。この累積 BID は分析が完了した時
点で個別の BID が割り当てられる予定である。

9. Ultr@VNC ShellExecute() Local Privilege Escalation Vulnerabi...
BugTraq ID: 9440
リモートからの再現性: なし
公表日: Jan 17 2004
関連する URL: http://www.securityfocus.com/bid/9440
まとめ:

Ultr@VNC は、リモートのユーザがローカルユーザであるかのようにデスクトップ
画面に対するアクセスを可能とする、クライアント、及びサーバ用のリモートアク
セスソフトウェアパッケージである。

このソフトウェアが使用される際、一部のプロセスは SYSTEM 権限で実行される。
報告によると、デスクトップにアクセス可能な攻撃者は、このソフトウェアに存在
するアクセスの妥当性確認における不備を介して、SYSTEM 権限に昇格可能である。

この問題は、ブラウザ画面を表示する際に使用される Win32 API の ShellExecute
() 関数の使用に存在する。このブラウザ画面は、ユーザがこのソフトウェアのコ
ンソール内から "Online Help"、または "Home Page" のいずれかを選択した場合
に作成される。IEXPLORE.EXE プロセスが実行されるまでは権限が降格しないため、
Explorer 画面が SYSTEM 権限を所有することになる。悪意を持つユーザは、ロー
カルファイルシステムを操作し、意図するプログラムを実行するために、SYSTEM 
権限の Explorer を悪用する可能性が存在する。

10. Agnitum Outpost Firewall Local Privilege Escalation Vulnerab...
BugTraq ID: 9441
リモートからの再現性: なし
公表日: Jan 18 2004
関連する URL: http://www.securityfocus.com/bid/9441
まとめ:

Outpost Firewall は Agnitum により開発された Win32 用のパーソナルファイア
ウォールソフトウェアである。

このソフトウェアが使用される際、デスクトップコンソールは SYSTEM 権限で実行
される。攻撃者は、このソフトウェアに存在するアクセス権の妥当性検査における
問題を悪用し、SYSTEM 権限に昇格することが可能であると報告されている。

報告によると、このコンソールが権限を降格させることなく実行され、悪意あるユ
ーザが制御下でないコマンドやプログラムを乗っ取り可能な事例が 2 件存在する。
その 1 つの事例はプラグインの追加に由来して起こる。ユーザは意図する実行フ
ァイルをプラグインとして指定することが可能であり、この指定されたファイルは
即座にSYSTEM 権限を引き継ぐコンソールにより実行される。もう 1 つの事例は 
HTML ベースのヘルプ構造に由来して起こる。攻撃者は "View Source" オプション
により SYSTEM 権限を持つ NOTEPAD.EXE を実行することが可能であり、この 
Notepad から SYSTEM 権限のコマンドシェルを作成することが可能である。

11. Netpbm Temporary File Vulnerabilities
BugTraq ID: 9442
リモートからの再現性: なし
公表日: Jan 18 2004
関連する URL: http://www.securityfocus.com/bid/9442
まとめ:

Netpbm は画像イメージを操作するためのユーティリティの集まりである。

Debian の発表によると、このソフトウェアには一時ファイルを使用する際に多く
の問題が存在する。悪意あるローカルのユーザは、これらの問題を利用することに
より、別のユーザが所有するファイルを破壊可能であると推察される。これらの問
題を攻撃に利用する前に、攻撃者は攻撃対象のユーザがこのユーティリティのいず
れかを実行するのを待たなければならない。また、些細な問題である可能性がある
が、攻撃者は一時ファイルのファイル名を正しく推測する必要があると推察される。
ファイルの上書きは、このソフトウェアを実行している攻撃対象のユーザの権限レ
ベルで行われる可能性が高い。

12. Pablos FTP Server Unauthorized File Existence Disclosure Vul...
BugTraq ID: 9443
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9443
まとめ:

Pablos FTP server はマルチスレッド対応の Win32 用 FTP サーバである。

報告によると、このソフトウェアには、リモートの攻撃者が FTP 用の仮想ルート
ディレクトリの範囲外にあるファイルの存在有無を確認することが可能になる問題
が存在する。

この振る舞いは、クライアントが連続する ".." 文字列を含む相対パスを使用して
 FTP 用の仮想ルートディレクトリの範囲外にあるファイルの削除を試みる際に生
じる。このファイル自体は削除されないが、ファイルの存在有無により異なるエラ
ーメッセージが画面上に表示される。このファイルが存在する場合には、サーバは
「550 Permission denied.」のレスポンスを返し、存在しない場合には「550 File
 not found.」を返す。

こうして攻撃者は、特定のファイルの存在を確認可能であり、また限られた範囲で
はあるが、このようなリクエストの送信とレスポンスの確認を繰り返し行うことで
ファイルシステムを把握可能である。

13. Multiple JDBC Database Insecure Default Policy Vulnerabiliti...
BugTraq ID: 9444
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9444
まとめ:

報告によると、複数の JDBC データベースの実装には、セキュアでないデフォルト
のセキュリティポリシーが含まれている。これらの問題の原因は、問題を抱える実
装に同梱されているセキュリティポリシーがsun.misc.MessageUtils.toStderr と
いった特定の JDK ファシリティに対して十分アクセスを制限しないためである。
これにより、問題を抱えるデータベースはサービス不能攻撃に曝される可能性があ
る。また、特定の状況下において、リモートの攻撃者は、問題を抱える実装を稼動
させているコンピュータ上において意図するコマンドを実行可能であると推察され
る。これらの問題を利用する攻撃を行うためには、リモートの攻撃者は認証が必要
であると推察される。

この問題に由来する攻撃を例証するための、J2EE/RI Pointbase Database 向けの
概念実証コードが公開されている。その他の個別のデータベース実装に関するさら
なる技術詳細は、これらの問題を発見した研修者により公開される予定である。本
 BID はさらなる詳細が公開され次第、更新される予定である。

報告によれば、これらの問題は本質的に BID 9230 及び 8773 と同様である。

14. Mambo Open Source mod_mainmenu.php Remote File Include Vulne...
BugTraq ID: 9445
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9445
まとめ:

Mambo Open Source は Web インタフェースを備えたコンテンツ管理システムであ
る。

このソフトウェアには、問題を抱えるソフトウェアを稼動させているサーバ上で実
行される攻撃者が意図する PHP コードを含む悪意ある外部ファイルをインクルー
ド可能な問題が存在すると報告されている。報告によると、この問題は、リモート
のユーザが意図したインクルードパスを指定するために、'mod_mainmenu.php' ス
クリプト内の 'mosConfig_absolute_path' 変数を改変可能であることに起因する。

リモートの攻撃者は、問題を抱える変数を介して潜在的にこの問題を悪用し、リモ
ートの悪意あるスクリプトをインクルードする可能性があり、このスクリプトは問
題を抱えるソフトウェアを稼動させている Web サーバの権限で実行される。

Mambo Open Source 4.5 および 4.6 がこの問題を抱えている疑いがあると報告さ
れているが、他のバージョンも同様に影響を受ける可能性がある。

15. Legato NetWorker NSR_Shutdown Script Temporary File Symlink ...
BugTraq ID: 9446
リモートからの再現性: なし
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9446
まとめ:

Legato NetWorker は、データやメディアの共有、および、異なるネットワーク間
でのバックアップ処理を支援するサーバパッケージである。このソフトウェアは、
Microsoft Windows NT/2000 だけでなく、多くの Unix 由来の OS 上で動作する。

報告によると、このソフトウェアはシンボリックリンク攻撃を受ける問題を抱えて
いる疑いがある。この問題は、このソフトウェアのスクリプト "nsr_shutdown" が
セキュアではない方法で一時ファイルを生成することに起因する。具体的には、"
nsr_shutdown" スクリプトが呼び出される際、一時ファイル "nsrsh$$" ("$$" は
動作中のプロセスの現在の ID に相当)が生成される。この問題を悪用するために、
ローカルの攻撃者は "tmp" ディレクトリに、ファイル名の "$$" の部分の値を1つ
ずつ増加させながら多くのシンボリックリンクを生成するものと推察される。この
各々のシンボリックリンクは、攻撃者が攻撃対象としている意図したファイルを指
し示すように生成される。問題を抱えるスクリプトが実行される際、一時ファイル
に対して実行されると想定した処理が、悪意あるシンボリックリンクによりリンク
されているファイルに対して実行される。

攻撃者はこの問題を利用する攻撃により、意図したファイルを改変可能であると推
察される。この改変により、潜在的に権限を昇格される、あるいはシステム全体が
サービス不能状態に陥る可能性がある。

報告によると、問題を抱えるスクリプトを実行するために、ユーザは root 権限を
必要とする。これにより、この問題の影響範囲はさらに大きなものとなると推察さ
れる。

この問題は、NetWorker 6.0 に影響を及ぼすと報告されているが、他のバージョン
も影響を受ける可能性があることに留意すべきである。

16. Invision Power Board Index.php Cross-Site Scripting Vulnerab...
BugTraq ID: 9447
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9447
まとめ:

Invision Power Board は電子掲示板機能を提供するソフトウェアである。このソ
フトウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS および 
Microsoft Windows で利用可能である。

このソフトウェアには、リモートのユーザがクロスサイトスクリプティングを利用
する攻撃を実行可能な問題が存在すると報告されている。

この問題はユーザが与えるデータに対する無害化が不適切であることに起因すると
報告されている。報告によると、HTML タグおよびスクリプトコードが、'Index.
php' スクリプトの URI パラメータ 'act' を介して解釈される可能性がある。こ
の問題により、攻撃者は、ハイパーリンクを辿ったユーザのブラウザ内で解釈され
る可能性のある HTML タグまたは スクリプトコードを含む悪意あるハイパーリン
クを組み立てることが可能になる。この攻撃は、問題を抱える Web サイトと同格
のセキュリティコンテキストで実行される。

この攻撃を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報
の窃取が可能になると推察される。また、他の攻撃も可能である。

Invision Power Board のすべてのバージョンがこの問題を抱えていると報告され
ている。

17. Veritas Net Backup Professional Open Transaction Manager Rem...
BugTraq ID: 9448
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9448
まとめ:

Veritas Net Backup Professional はバックアップユーティリティである。

このソフトウェアには、攻撃者が攻撃対象のコンピュータの特定のリソースに対す
る完全なアクセス権限を奪取可能な問題が存在すると報告されている。報告による
と、Veritas Net Backup Open Transaction Manager (OTM) は、クライアントバッ
クアップが行われている間、コンピュータ上に共有ドライブを生成する。この共有
ドライブはネットワーク上の誰もが利用可能な状態になっており、デフォルトで '
Everyone/Full Control' のパーミッションが設定される。この問題を利用して、
クライアントコンピュータ上のローカルフォルダのパーミッションを侵害されるこ
とはない。

この問題を利用する攻撃が成功した場合、リモートの攻撃者はバックアップ処理が
行われている間、攻撃対象のコンピュータのドライブ上に存在するファイルにアク
セス可能になると推察される。

18. YABB SE SSI.PHP ID_MEMBER SQL Injection Vulnerability
BugTraq ID: 9449
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9449
まとめ:

YaBB SE はフリーに利用可能なオープンソースの Yet Another Bulletin Board 
(YaBB) の移植版である。このソフトウェアは UNIX、Linux、Microsoft Windows 
で利用可能である。

このソフトウェアが抱える問題により、リモートのユーザが SQL 文を注入する攻
撃を仕掛けることができる可能性がある。

報告によると、この問題は、このソフトウェアの一部として配布される SSI.php 
スクリプト内に存在する。ユーザが与えるパラメータ ID_MEMBER URI に対する無
害化が不十分であるため、リモートのユーザは意図した SQL クエリをこのソフト
ウェアにより使用されるデータベースに注入可能である。これにより、リモートの
攻撃者はデータベースクエリに悪意ある入力値を渡し、クエリの論理構造の改変や
他の攻撃が実行可能となる。

この問題を利用する攻撃が成功した場合、このソフトウェアは、データの開示ある
いは改変といったセキュリティ上の脅威に曝される可能性がある。また、攻撃者は
このソフトウェアが利用するデータベースの実装に存在する問題を悪用する可能性
がある。

19. GoAhead WebServer Directory Management Policy Bypass Vulnera...
BugTraq ID: 9450
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9450
まとめ:

GoAhead WebServer は、Microsoft Windows および Unix/Linux 由来の OS を含む、
多くの OS で利用可能な組み込み Web サーバの実装である。

このソフトウェアにより、cgi-bin または他のディレクトリ内のリソースに対する
デフォルトの処理を定義するといった、特定のディレクトリ内のリソースに対する
リクエストをどのように処理するかのポリシーをユーザが設定可能になる。この動
作は、内部では websUrlHandlerRequest() 関数を介して処理される。このソフト
ウェアは、リモートの攻撃者がディレクトリ管理ポリシーを迂回可能になる問題を
抱えている疑いがある。

特定の構文を HTTP GET リクエスト内で使用することにより、特定のリクエストを
どのように処理するかのポリシーを迂回される可能性がある、と報告されている。
例えば、本来解釈されるべきスクリプトが代わりに攻撃者によりダウンロードされ
る可能性がある。報告によると、以下の例のようなリクエストにより、この振る舞
いが再現される。

GET cgi-bin/cgitest.c HTTP/1.0
GET \cgi-bin/cgitest.c HTTP/1.0
GET %5ccgi-bin/cgitest.c HTTP/1.0

最初のスラッシュを省略したり、バックスラッシュで置き換えたりすることにより、
ディレクトリ管理ポリシーを迂回可能になる。リクエストの先頭の URL エンコー
ドされたバックスラッシュ (%5c) でもポリシーを迂回できる可能性がある。また、
他のバリエーションも存在する。

この問題により、本来許可されていないにもかかわらず、この Web サーバ上で提
供されているリソースへアクセス可能になる可能性があり、結果として、スクリプ
トのソースコードといった重要な情報が開示される疑いがある。正確な影響範囲は、
どんな種類のディレクトリ管理ポリシーが適用されているか、および、スクリプト
に含まれる情報またはサーバ上で提供されている他の重要な情報の性質に依存する。

20. GetWare Web Server Component Content-Length Value Remote Den...
BugTraq ID: 9451
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9451
まとめ:

GetWare は、WebCam Live および PhotoHost の 2 つの製品の開発および保守を行
っている。これらの製品は、共通の Web サーバコンポーネントを同梱している。

この Web サーバコンポーネントは、リモートから攻撃に利用可能なサービス不能
状態を引き起こす問題を抱えている疑いがあると報告されている。報告によると、
この問題は影響を受ける Web サーバが、HTTP ヘッダの Content-Length フィール
ドに負の値を持つ悪意ある HTTP リクエストを受信した際に発生する。300 個のこ
のようなリクエストの後、この Web サーバコンポーネントはクラッシュすると推
察され、事実上、正当なユーザ向けのサービス提供は利用不能状態に陥る。

リモートの攻撃者はこの問題を利用する攻撃により、この Web サーバのサービス
を利用不能状態に陥らせることが可能である。

この問題は、WebCam Live 2.01 以前のバージョン、および PhotoHost 4.0 以前の
バージョンに影響を及ぼすと報告されていることに留意すべきである。これは、こ
れら両方の製品が GetWare Web サーバコンポーネントを同梱しているためである。

21. GoAhead WebServer Post Content-Length Remote Resource Consum...
BugTraq ID: 9452
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9452
まとめ:

GoAhead WebServer は、Microsoft Windows および Unix/Linux 由来の OS を含む
様々な OS で利用可能な組み込み Web サーバの実装である。

特別に組み立てられた HTTP リクエストおよび content-length のサイズの処理に
問題が存在し、問題を抱えるソフトウェアが不安定になる可能性がある。これによ
り、リモートの攻撃者は、このソフトウェアを稼動しているコンピュータに過大な
リソースを消費させ、結果としてサービス不能状態を引き起こすことが可能である
と推察される。

この問題は、リモートからの POST リクエストの処理に存在する。POST リクエス
トの content-length に特定のサイズを指定し、それよりも小さなサイズのデータ
を送信した後にコネクションを切断することで、サービスを無限ループに陥れるこ
とが可能である。このプログラムは切断されたコネクションの処理が不適切であり、
過大なコンピュータのリソースを消費させ、潜在的にこのサービスと共にコンピュ
ータを停止させることが可能である。

22. Multiple Liquid War Undisclosed Buffer Overflow Vulnerabilit...
BugTraq ID: 9453
リモートからの再現性: あり
公表日: Jan 19 2004
関連する URL: http://www.securityfocus.com/bid/9453
まとめ:

Liquid War は、様々な環境で利用可能な多人数参加型のコンピュータゲームであ
る。

このソフトウェアには、バッファオーバーフローを引き起こす複数の問題を抱えて
いる疑いがあると報告されている。これらの問題は、sprintf に類似する関数でユ
ーザの与えたデータがメモリの確保済みのバッファにコピーされる前の境界チェッ
クが不十分であることに起因する。さらに、このソフトウェアのネットワークフロ
ーのハンドラの処理手順に潜在的にバッファオーバーフローを引き起こす疑いがあ
ると報告されている。

未検証ではあるが、攻撃者は、この問題を利用する攻撃により、重要なプロセスメ
モリを攻撃者の与えた値で改変することが可能であると推察される。

本 BID は、この問題に対する更なる分析が完了次第、更新予定である。

23. NetScreen Security Manager Insecure Default Remote Communica...
BugTraq ID: 9455
リモートからの再現性: あり
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9455
まとめ:

NetScreen-Security Manager は、NetScreen によって販売、保守されているファ
イアウォールおよびセキュリティ管理を行う製品である。

この製品のデフォルトの通信の処理に問題が発見されている。これにより、攻撃者
は、潜在的に重要な情報にアクセス可能になると推察される。

この問題は、デフォルトの暗号化の使用方法に存在する。この製品がリモートの 
ScreenOS 5.0 が搭載された機器と通信するために使用された際、この機器は、デ
フォルトでは暗号化を使用しない。ScreenOS が搭載された機器とこの製品との間
で送信された情報は、平文で送信される可能性があり、エンドポイント間を移動す
る間、中間のネットワークでは、潜在的に重要なデータをキャプチャ可能となる。

24. AIPTEK NETCam Webserver Directory Traversal Vulnerability
BugTraq ID: 9456
リモートからの再現性: あり
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9456
まとめ:

AIPTEK NETCam Viewer は、Web カメラのサーバである。このソフトウェアには、
NETCam webserver と呼ばれる Web サーバも組み込まれている。

このソフトウェアの NETCam webserver には、リモートの攻撃者がサーバの仮想ル
ートディレクトリの範囲外にある情報にアクセス可能になると推察される問題が存
在すると報告されている。この問題は、ユーザの与える入力の無害化が不十分であ
ることに起因する。この問題により、リモートの攻撃者は '../' 文字列を使用す
ることでサーバの仮想ルートディレクトリの範囲外にアクセス可能になると推察さ
れる。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は問題を抱えるコンピ
ュータに対して更なる攻撃を仕掛ける際に利用される可能性のある重要な情報にア
クセス可能になると推察される。

AIPTEK NETCam Viewer 1.0.0.28 以前のバージョンがこの問題を抱えている疑いが
あると報告されているが、他のバージョンも同様に影響を受ける可能性がある。

** 報告によると、NETCam Viewer は、Boa Web サーバ (0.93.15) および他のバー
ジョンを使用している。よって、この問題は、Boa Webserver File Disclosure 
Vulnerability (BID 7544) および Boa Webserver 0.94.2.x File Disclosure 
Vulnerability (BID 1770) と関連があると推察される。

25. SuSE Multiple Scripts Insecure Temporary File Handling Symbo...
BugTraq ID: 9457
リモートからの再現性: なし
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9457
まとめ:

fvwmbug は、ユーザが FVWM に関するバグレポートを作成し、電子メールで送信す
ることを可能にする補助シェルスクリプトである。wm-oldmenu2new は、古い 
WindowMaker 風のメニューファイルから新しい PropertyList 風に変換するために
使用される。x11perfcomp は、x11perf の出力を統合し、書式を整えるスクリプト
である。xf86debug は、X サーバをデバッグするために使用されるスクリプトであ
り、root ユーザによって呼び出されなければならない。winpopup-send.sh は、
kopete パッケージの一部として同梱されているスクリプトである。lvmcreate_
initrd は、新しい圧縮された初期の RAM ディスクを作成するために使用される。

SuSE 9.0 に同梱されている複数のスクリプトは、安全でない一時ファイルの作成、
およびシンボリックリンクの問題を抱えている疑いがあると報告されている。報告
によると、以下のスクリプトが問題を抱えている。

/usr/X11R6/bin/fvwm-bug
/usr/X11R6/bin/wm-oldmenu2new
/usr/X11R6/bin/x11perfcomp
/usr/X11R6/bin/xf86debug
/opt/kde3/bin/winpopup-send.sh
/sbin/lvmcreate_initrd

この問題は、問題を抱えているスクリプトが安全ではない方法で一時ファイルを作
成することに起因する。具体的には、スクリプトが呼び出される際に、推測可能な
一時ファイルを作成する。この問題を利用する攻撃を行うために、ローカルの攻撃
者は、問題を抱える一時ファイルの名前の可変の値の部分を 1 ずつ増加させた値
の名前を持つ多くのシンボリックリンクを "tmp" ディレクトリ内に作成する可能
性がある。これらのリンクは、攻撃者が攻撃対象の意図するファイルを指し示す。
問題を抱えるスクリプトが実行される際、一時ファイルに対して実行されると想定
した処理が、悪意あるシンボリックリンクによりリンクされているファイルに対し
て実行される。

攻撃者はこの問題を利用する攻撃により、意図したファイルを改変可能であると推
察される。この改変により、潜在的に権限を昇格される、あるいはシステム全体が
サービス不能状態に陥る可能性がある。

この BID に記載されているそれぞれの問題は、さらなる分析が完了次第、個々の 
BID が割り振られる予定である。

26. PHPix Remote Arbitrary Command Execution Vulnerability
BugTraq ID: 9458
リモートからの再現性: あり
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9458
まとめ:

PHPix は、PHP を利用して開発された Web ブラウザで使用可能な、写真アルバム
ビューアである。このソフトウェアは、ユーザによって指定された様々なサイズで
イメージを表示することを容易にする。

報告によると、このソフトウェアには、外部から与えられたデータに対する処理が
不十分であることに起因して、リモートからコマンドを実行される問題が存在する。
この問題により、問題を抱えるソフトウェアを稼動させている Web サーバの権限
で、影響を受けるコンピュータにアクセス可能であると推察される。

この問題は、このソフトウェアが、PHP の system() 関数をセキュアでない方法で
呼び出すことに起因する。この system() 関数は、ユーザが与える入力を、シェル
のメタキャラクタを適切にエスケープせずに、実行するためにシェルに渡す。攻撃
者は、特別に組み立てられた URI を使用して、system() 関数に渡される妥当性確
認の行われない変数の値を指定する可能性がある。この方法により攻撃者は、シェ
ルのメタキャラクタを使用し、system() 関数が呼び出される際に、このソフトウ
ェアを稼動している Web サーバプロセスの権限で実行されるコマンドを付加する
可能性がある。

この問題は、PHPix 2.0.3 に影響を及ぼすことが確認されているが、それより前の
バージョンも同様に影響を受ける可能性がある。

27. WebTrends Reporting Center Management Interface Path Disclos...
BugTraq ID: 9460
リモートからの再現性: あり
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9460
まとめ:

WebTrends Reporting Center は、複数の Web サーバ環境で動作する、Web アクセ
ス状況を整理し、表示するために使用される。このソフトウェアは、Microsoft 
Windows、Linux、および Solaris で利用可能である。

このソフトウェアの管理インターフェースは、存在しないリソースが要求された際
に、インストールパスの情報を開示する。この管理インターフェースは、TCP ポー
ト 1099 番で HTTP を介してアクセス可能である。この問題は、管理インターフェ
ースに含まれる 'viewreport.pl' スクリプトに存在し、'profileid' パラメータ
に存在しない ID を指定することによって引き起こされる可能性がある。このソフ
トウェアのインストールパスの絶対パス表示は、そのようなリクエストに対するエ
ラー応答内に開示される。この情報により、攻撃者は、このソフトウェアを稼動し
ているコンピュータのファイルシステムの構成を列挙可能であると推察される。

この問題は、Microsoft Windows 上で稼動しているこのソフトウェアのバージョン
 6.1a に影響を及ぼすと報告されている。他の環境、およびバージョンも影響を受
ける可能性がある。

28. Anteco Visual Technologies OwnServer Directory Traversal Vul...
BugTraq ID: 9461
リモートからの再現性: あり
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9461
まとめ:

OwnServer は、リモートから保安用カメラを監視するために使用される Web サー
バである。このソフトウェアは、インターネットを介して閲覧可能なライブビデオ
のストリーミングを容易にする。

OwnServer 1.0 以前には、リモートの攻撃者が、影響を受けるコンピュータ上の 
Web サーバ用の仮想ルートディレクトリの範囲外にあるファイルを参照する可能に
なると推察される問題が存在する。この問題は、ユーザが指定した URI データに
対する妥当性確認が不十分であることに起因する。

報告によると、このソフトウェアはユーザが指定した URI の無害化を適切に行っ
ておらず、攻撃者は '../' 文字列を使用し、Web サーバ用の仮想ルートディレク
トリの範囲外にアクセス可能になる。

攻撃者はこの問題を利用することにより、Web サーバが読み取り可能なファイルの
内容を開示可能であると推察される。この方法によって収集された情報は、問題を
抱えるコンピュータに対するさらなる攻撃を仕掛ける際に有用となる可能性がある。

29. DUware Software Multiple Vulnerabilities
BugTraq ID: 9462
リモートからの再現性: あり
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9462
まとめ:

DUware は、DUcalendar、DUclassified、DUdirectory、DUdownload、DUgallery、
DUpics、DUportal、DUarticle、DUclassmate、DUpoll、DUnews、DUamazon、
DUpaypal、DUfaq、および DUforum を含む、Web ブラウザで利用可能な様々なソフ
トウェア製品を製造している。

このソフトウェアには、リモートの攻撃者が管理者権限の奪取および意図するファ
イルのアップロードが可能になると推察される複数の問題が確認されている。

様々な DUware 製品に、認証を迂回される問題が確認されている。報告によると、
攻撃者は、管理者権限で様々なスクリプトに不正にアクセス可能になると推察され
る。攻撃者は、URI パラメータを介して様々なファイルに直接アクセス可能であり、
認証の迂回も可能であると推察される。

以下の製品は認証を迂回される問題を抱えている疑いがある。

DUamazon
DUarticle
DUcalendar
DUclassified
DUclassmate
DUdirectory
DUdownload
DUfaq
DUforum
DUgallery
DUnews
DUpaypal
DUpics
DUpoll
DUportal

DUpics はリモートのファイルアップロードの問題を抱えている疑いがあると報告
されている。報告によると、この問題は 'inc_add.asp' スクリプトに存在する。
リモートの攻撃者は、意図するファイルを Web サーバの実行権限によって書き込
み可能な場所にアップロードする可能性がある。

この問題を利用する攻撃に成功した場合、攻撃者は重要なリソースに不正にアクセ
スし、また意図するファイルをコンピュータにアップロードすることが可能になる
と推察される。攻撃者はこの問題を利用することにより、悪意あるアプリケーショ
ンを問題を抱えるコンピュータにアップロード可能である。

これらの問題のいくつかは、DUware DUportal Multiple Vulnerabilities (BID 
9246) に記載されている問題の一つ以上と関連がある可能性がある。

30. 2Wire HomePortal Series Directory Traversal Vulnerability
BugTraq ID: 9463
リモートからの再現性: あり
公表日: Jan 20 2004
関連する URL: http://www.securityfocus.com/bid/9463
まとめ:

2Wire HomePortal Series は、ホームユーザ用に設計された、一連のゲートウェイ
サーバである。このソフトウェアは、Microsoft Windows、および Apple Mac OS 
をサポートしている。

このソフトウェアは、リモートの攻撃者がこのサーバ用の仮想ルートディレクトリ
の範囲外にある情報にアクセス可能になると推察される問題が存在すると主張され
ている。この問題は、HTTPS (SSL) インターフェースを通してアクセスされる '
wralogin' 認証フォーム内の 'return' パラメータを介してユーザが与えたデータ
の無害化が不十分であることに起因する。この問題により、リモートの攻撃者は、
連続する '../' 文字列を使用することにより、このサーバの仮想ルートディレク
トリの範囲外へアクセス可能になると推察される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコン
ピュータに対するさらなる攻撃を仕掛けるために使用される可能性がある重要な情
報にアクセス可能になると推察される。

報告によると、このソフトウェアの全てのバージョンがこの問題の影響を受ける。

31. Honeyd Remote Virtual Host Detection Vulnerability
BugTraq ID: 9464
リモートからの再現性: あり
公表日: Jan 18 2004
関連する URL: http://www.securityfocus.com/bid/9464
まとめ:

Honeyd は、利用されていない IP アドレス上で仮想ホストをシミュレートする、
Unix/Linux に由来する OS で利用可能なハニーポットソフトウェアである。

Honeyd では、リモートのユーザにこのサーバの存在を検出されてしまう可能性の
ある問題を抱えている疑いがある。この問題は、このソフトウェアによる特定の 
TCP SYN パケットの応答方法に存在する不備に起因し、事実上、リモートのユーザ
はスキャンした IP アドレスがそのソフトウェアを利用した仮想ホストであるかを
判断可能である。そのようなパケットを受信した際に、このソフトウェアは SYN、
RST フラグが設定されたパケットで応答する。この結果から、リモートの攻撃者は
このソフトウェアによりシミュレートされたホストの存在を列挙し、これらのホス
トに対して特定の攻撃を仕掛ける、あるいは攻撃対象から外すことが可能である。

32. Darkwet Network WebcamXP Cross-Site Scripting Vulnerability
BugTraq ID: 9465
リモートからの再現性: あり
公表日: Jan 21 2004
関連する URL: http://www.securityfocus.com/bid/9465
まとめ:

WebcamXP は、Windows 環境で動作するように設計された、HTTP サーバを統合した
 webcam ユーティリティである。

報告によると、このソフトウェアにはリモートの攻撃者がブラウザ内で HTML タグ、
またはスクリプトコードを実行できる可能性のある問題が存在する。

この問題は、ユーザが入力したデータの無害化が不十分であることに起因すると報
告されている。報告によると、HTML タグまたはスクリプトコードは悪意ある URI 
を介して解釈される可能性がある。この問題により、攻撃者は悪意あるリンクを辿
ったユーザのブラウザ内で解釈される可能性がある HTML タグ、またはスクリプト
コードが含まれた悪意あるハイパーリンクを組み立て可能である。この攻撃はこの
 Web サイトと同格のセキュリティコンテキストで実行される。

この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報
の窃取が可能であると推察される。その他の攻撃も同様に可能である。

WebcamXP 1.06.945 がこの問題の影響を受けるが、他のバージョンも同様に影響を
受ける可能性がある。

33. Microsoft Windows Samba File Sharing Resource Exhaustion Vul...
BugTraq ID: 9467
リモートからの再現性: あり
公表日: Jan 21 2004
関連する URL: http://www.securityfocus.com/bid/9467
まとめ:

Microsoft Windows において、UNIX クライアントとのファイル共有が可能である
場合に問題が発見されている。報告によると、この問題はコンピュータが、Samba 
が動作している UNIX クライアントとのファイル共有が可能である際に発生する。
Unix クライアント上でマウントされた共有資源に対して書き込み/作成権限のある
攻撃者は、Windows 上のリソースが極度に消費された状態を引き起こすことが可能
である。攻撃者は Windows マシンによるファイル共有を妨げる、サービス不能状
態を引き起こす可能性がある。

この問題は、共有リソース上で 1000 近くのディレクトリを作成、削除することで、
この問題を利用する攻撃が可能であると推察される。ディレクトリが作成される度
に、Windows はそのディレクトリに対してページプールメモリを割り当てる。ペー
ジプールメモリは Windows 環境では 343MB に制限されている。そのディレクトリ
が削除された場合、割り当てられたメモリは解放されない。過大な数のディレクト
リ(350 万個から 580 万個)が削除し作成された場合、リソースが極度に消費され
る。この問題への攻撃が成功することで、メモリの枯渇に起因して、Windows はフ
ァイル共有を継続できなくなる可能性がある。コンピュータを再起動することで、
期待する動作でサービスが再起動すると報告されている。

Microsoft Windows XP Professional Service Pack 1、Microsoft Windows Server
 2003 が、この問題を抱えていると報告されている。この問題は Microsoft 
Windows 2000 Professional、またはそれ以前のバージョンにおいては影響を受け
ない。

34. Cisco Voice Product IBM Director Agent Unauthorized Remote A...
BugTraq ID: 9468
リモートからの再現性: あり
公表日: Jan 21 2004
関連する URL: http://www.securityfocus.com/bid/9468
まとめ:

Cisco ボイス製品と共にインストールされた IBM Director エージェントは、リモ
ートの攻撃者が不正に管理者権限でのアクセスを奪取可能であると推察される問題
を抱えている疑いがある。これは、管理用ポート(14247番)に接続可能な、あらゆ
る Director Server/Console エージェントにより攻撃に利用される可能性がある。
リモートの攻撃者は、認証用情報の入力を要求させずに、このポートを介して不正
に管理用アクセスが可能になると推察される。

この問題の原因は、この IBM Director エージェントのデフォルトのインストール
が、TCP/UDP 14247 番ポートを開放したままにし、あらゆる Director Server/
Console エージェントからの接続が可能になる。管理用アクセスにより攻撃者は、
ファイル転送、サービスのスタート/ストップ、Windows 2000 のユーザアカウント
の作成や設定の変更を含む様々な操作が可能になる。

35. Cisco Voice Product IBM Director Agent Port Scan Denial Of S...
BugTraq ID: 9469
リモートからの再現性: あり
公表日: Jan 21 2004
関連する URL: http://www.securityfocus.com/bid/9469
まとめ:

Cisco ボイス製品と共にIBM サーバ上にインストールされた IBM Director エージ
ェントは、リモートから攻撃可能なサービス不能状態に陥る問題を抱えている疑い
がある。報告によると、この問題は、影響を受けるソフトウェアに関連する 14247
 番ポートがポートスキャナを用いてスキャンされた際に生じる。これはサーバが
反応を返さなくなるまで、"twgipc.exe" 実行ファイルに CPU リソースを急激に消
費させる。

この問題を利用する攻撃により、リモートの攻撃者は、影響を受けるサーバが再起
動されるまで、Cisco ボイスサーバを動作不能にさせる可能性がある。さらに、こ
のサービス不能状態は、システムに広く影響を与える可能性がある。

36. Mephistoles HTTPD Cross-Site Scripting Vulnerability
BugTraq ID: 9470
リモートからの再現性: あり
公表日: Jan 21 2004
関連する URL: http://www.securityfocus.com/bid/9470
まとめ:

Mephistoles httpd は Perl を利用して実装されたシンプルな Web サーバである。

このソフトウェアには、ユーザが与えた入力値に対する無害化が不十分であること
に起因して、クロスサイトスクリプティング攻撃を受ける問題が発見されている。
この問題により、悪意あるハイパーリンクを辿ったユーザの Web ブラウザで解釈
される可能性がある、HTML タグおよびスクリプトコードが含まれた悪意あるハイ
パーリンクを組み立てることが可能である。この攻撃は、影響を受けるサイトと同
格のセキュリティコンテキストで行われる。

この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報
を窃取可能であると推察される。また、他の攻撃も可能である。

37. Apache mod_perl Module File Descriptor Leakage Vulnerability
BugTraq ID: 9471
リモートからの再現性: なし
公表日: Jan 21 2004
関連する URL: http://www.securityfocus.com/bid/9471
まとめ:

Apache はフリーに利用可能な、オープンソースの Web サーバ機能を提供するソフ
トウェアである。このソフトウェアは Apache Group により、配布および保守が行
われている。mod_perl は、Web サイト上で Perl 機能を可能にする Apache モジ
ュールである。

報告によると、Apache mod_perl モジュールには、ローカルの攻撃者が特権のファ
イルディスクリプタへアクセス可能であると推察される問題が存在する。この問題
を利用する攻撃により、攻撃者は問題を抱えるデーモンを乗っ取り可能である。

報告によると、443 番ポートおよび 80 番ポートで接続を待ち受けているソケット
のファイルディスクリプタを mod_perl モジュールおよびこのモジュールが生成す
るプロセスに漏洩する。また、ロギング機能に関連するファイルディスクリプタも
漏洩する。これにより、Perl スクリプトおよびそれらに派生するあらゆるプロセ
スが特権 I/O ストリームにアクセス可能となる。

この問題により、攻撃者はクライアントに対して正当なサーバであると見せかける
ことが可能であると推察される。また、攻撃者はユーザの認証用情報の窃取、ある
いは、特権 I/O ストリームの読み取りおよび書き込みを行う可能性がある。

この問題は BID 7255 で示されている問題(Apache 2.0.45 にて修正済)とは別のも
のであることに留意すべきである。報告によると、Apache 2.0.45 以降のバージョ
ンもやはりディスクリプタを漏洩する。

また、mod_perl は、信頼されていない Perl コードを実行しないよう、ユーザが
共有する環境では実行しないことが推奨されている。この BID はさらなる情報が
公開され次第、更新される予定である。

38. Native Solutions TBE Banner Engine Server Side Script Execut...
BugTraq ID: 9472
リモートからの再現性: あり
公表日: Jan 22 2004
関連する URL: http://www.securityfocus.com/bid/9472
まとめ:

Native Solutions TBE Banner Engine は、PHP を利用して開発されたソフトウェ
アである。このソフトウェアは、作成済みバナーのために利用される。

報告によると、このソフトウェアには、リモートの攻撃者が問題を抱えるサーバ上
で悪意あるスクリプトを実行可能になると推察される問題が存在する。

ユーザが与えたバナーはサーバ上の 'tbe-$user_id-$banner_id.html' ファイルに
書き込まれる。報告によると、ユーザが与えたバナーデータに対する無害化が不十
分であることに起因して、攻撃者は悪意ある PHP スクリプトコードをこのファイ
ルに組み込み、このサーバ上で実行可能であると推察される。問題を抱えるソフト
ウェアを稼動させているサーバ上でサポートされている、Server Side Includes 
といった他のサーバサイドスクリプティング言語からコードを埋め込みことも可能
であると推察される。

この問題を利用する攻撃が成功した場合、攻撃者は、悪意あるバナーがこのサーバ
により解釈される際に、悪意あるスクリプトコードを問題を抱えるサーバ上で実行
可能であると推察される。この攻撃は問題を抱えるサーバのコンテキストで行われ
る。

TBE Banner Engine 4.0 および 5.0 がこの問題を抱えている疑いがある。

39. EA Black Box Need For Speed Hot Pursuit 2 Game Client Remote...
BugTraq ID: 9473
リモートからの再現性: あり
公表日: Jan 22 2004
関連する URL: http://www.securityfocus.com/bid/9473
まとめ:

Electronic Arts Black Box Need for Speed Hot Pursuit 2 は、Electronic Arts
 により販売され、Electronic Arts Black Box により保守および開発されている
ゲームである。このソフトウェアは、ローカル上あるいはネットワークを介してゲ
ームをする機能を備えている。

報告によると、このソフトウェアのクライアントは、リモートから攻撃可能なバッ
ファオーバーフローの問題を抱えている疑いがある。

この問題は、クライアントが Need for Speed Hot Pursuit 2 ゲームサーバへの接
続をネゴシエートするために利用される、クライアントのネットワーク接続ルーチ
ンに存在する。gamename、gamever、hostname、gametype、mapname および 
gamemode 変数に対する境界チェックが不十分であることに起因して、悪意あるサ
ーバは影響を受けるゲームクライアントの重要なプロセスメモリを書き換え、最終
的にこのゲームを実行しているユーザの権限で意図するコードの実行が可能である
と推察される。

この問題の影響は、リモートのゲームサーバへの接続に利用される処理手順に起因
して、さらに悪化する可能性がある。報告によると、Multiplayer スクリーンがこ
のソフトウェアで呼び出される際、クライアントは Master Server のリストに記
載されている全てのゲームサーバに探査パケットを送信する。そしてクライアント
は、各サーバからの返信を待つ。リモートの攻撃者が Master Server のリストに
悪意あるサーバを配置可能な場合、マルチプレイヤーゲームを実行する全クライア
ントは潜在的に攻撃に利用される可能性がある。

この問題は Need for Speed Hot Pursuit 2 バージョン 242 およびそれ以前の全
てのバージョンに影響を及ぼすと報告されていることに留意すべきである。

40. Acme thttpd CGI Test Script Cross-Site Scripting Vulnerabili...
BugTraq ID: 9474
リモートからの再現性: あり
公表日: Jan 22 2004
関連する URL: http://www.securityfocus.com/bid/9474
まとめ:

thttpd は、Acme により保守されている HTTP サーバの実装である。このソフトウ
ェアは、Unix/Linux に由来する OS で実行されることを意図している。

このソフトウェアは、テスト用の CGI スクリプトにクロスサイトスクリプティン
グの問題を抱えている疑いがある。これにより、リモートの攻撃者は、悪意ある 
HTML タグおよびスクリプトコードが含まれた、この Web サーバへの悪意あるハイ
パーリンクを組み立てる可能性がある。このリンクが辿られた場合、悪意あるコー
ドは攻撃対象となるユーザの Web ブラウザで解釈される可能性がある。コードの
実行は、Web サーバのセキュリティコンテキストで行われ、Cookie に由来する認
証用情報の窃取やその他の攻撃が行われる可能性がある。

FREESCO は thttpd の組み込み版を同梱しており、また、問題を抱えるコンポーネ
ントを同梱していることに起因して、この問題を抱えている疑いがあることに留意
すべきである。

41. Netbus Directory Listings Disclosure and File Upload Vulnera...
BugTraq ID: 9475
リモートからの再現性: あり
公表日: Jan 22 2004
関連する URL: http://www.securityfocus.com/bid/9475
まとめ:

Netbus は、Microsoft Windows 環境で利用可能な、汚染されたシステムのリモー
ト管理を可能にするバックドアプログラムである。このソフトウェアはバックドア
サーバへのアクセスにパスワードを要求するように設定可能である。また、このソ
フトウェアはビルトインの Web サーバを同梱している。

報告によると、この Web サーバには、リモートのユーザが root ディレクトリの
ディレクトリ内容の一覧を開示可能であると推察される問題が存在する。また、報
告によると、リモートの攻撃者は、悪意あるファイルを URI パラメータを介して
攻撃者が指定した場所にアップロードする可能性がある。この問題を利用する攻撃
が成功した場合、重要な情報の開示や、悪意あるファイルを影響を受けるコンピュ
ータにアップロードすることによりファイルの上書きが引き起こされる可能性があ
る。

Netbus Pro がこの問題を抱えていると報告されている。

42. McAfee ePolicy Orchestrator Agent HTTP POST Buffer Mismanage...
BugTraq ID: 9476
リモートからの再現性: あり
公表日: Jan 22 2004
関連する URL: http://www.securityfocus.com/bid/9476
まとめ:

McAfee ePolicy Orchestrator (ePO) は、リモートから様々なポリシーおよびアン
チウイルス製品を管理するために設計された製品である。このソフトウェアは、
Microsoft Windows 環境で利用可能である。

報告によると、McAfee ePolicy エージェントはバッファ管理の問題を抱えており、
影響を受けるエージェントをクラッシュさせるために利用される可能性がある。ま
た未検証ではあるが、報告によると、この問題により、リモートの攻撃者はバッフ
ァオーバーフローの問題を引き起こし、最終的に意図するコードの実行が可能にな
ると推察される。

報告によると、この問題は、HTTP POST ヘッダの "Content-Length" 値の無害化が
不十分なまま、このソフトウェアにより処理されることに起因する。この問題を利
用する攻撃により、リモートの攻撃者は、4GB のデータの割り当てを引き起こし、
エージェントをクラッシュ可能である。また、報告によると、攻撃者は、攻撃者が
与えたデータの格納には不十分な content length の長さを指定することによりバ
ッファオーバーフローの問題を引き起こす可能性がある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1.
Online fraud, I.D. theft soars
著者: Kevin Poulsen

アメリカ合衆国政府の報告によると、2003 年に数十万の不正行為の苦情申し立て
のうちの大半がインターネットに関連する。

http://www.securityfocus.com/news/7897

2. Prison time for unlucky  phisher
著者: Kevin Poulsen

無意識に FBI にスパムを送信した詐欺師は 4 年近くの拘留を宣告された。

http://www.securityfocus.com/news/7871

3. Feds seek input on spammer sentencing
著者: Kevin Poulsen

Web サイトから電子メールアドレスを収集したスパムの発信者はさらに長期間の懲
役刑をうけるべきか?懲罰期間は発信した電子メール数に比例すべきか? CAN-
SPAM Act の違反者への刑罰の規定を担当することになった委員会はあなたのアド
バイスを必要としている。

http://www.securityfocus.com/news/7846

4. The voodoo that Dumaru doesn?t do too well?
著者: Mike Kemp, The Register

http://www.securityfocus.com/news/7903

5. We'll kill spam in two years - Gates
著者: John Leyden, The Register

http://www.securityfocus.com/news/7902

6. Chip and PIN hits 8 million cards
著者: John Leyden, The Register

http://www.securityfocus.com/news/7901


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Brcontrol v0.02
作者: tascon
関連する URL: http://sourceforge.net/projects/brcontrol/
動作環境: Linux
まとめ:

Brcontrol は、IDS とファイアウォール間の、相互作用を可能にするパッチの集合
です。現在、snort は IDS としてサポートされ、Linux の netfilter 機能はファ
イアウォールとしてサポートされています。Brcontrol は、攻撃的なハニーポット
の構築、または他の上位のファイアウォールおよび IDS の設定をサポートします。
さらに、ブリッジとしても機能します。

2. op  v1.1.9
作者: Alec Thomas
関連する URL: http://swapoff.org/op
動作環境: UNIX
まとめ:

op は 短い別名を使用することにより、スーパーユーザ権限に対するきめ細かいア
クセス制御を行うソフトウェアです。このソフトウェアは、ユーザおよびホストベ
ースのアクセス制御とコマンドの利用期限の機能を備えています。

3. weedlog  v1.0.1
作者: Phil Jones, weed@xxxxxxxxxxxx
関連する URL: http://www.firepool.com/weedlog/
動作環境: Linux
まとめ:

weedlog は、ルータでないシステム上でネットワーク接続のデバッグを支援するた
めのパケット記録ツールです。現時点では、ICMP、IGMP、TCP、UDP プロトコルを
サポートしています。このソフトウェアは、標準出力、ファイル、あるいは 
syslog への出力をサポートしています。

4. phpOpenTracker v1.4.0
作者: Sebastian Bergmann
関連する URL: http://www.phpopentracker.de/
動作環境: N/A
まとめ:

phpOpenTracker は、Web サイトのトラフィックおよび訪問者の行動を分析するフ
レームワークを提供します。このソフトウェアは、HTML の IMAGE タグによる Web
 バグ、または PHP アプリケーションに 2 行のコードでの埋め込む方法のどちら
かで起動される、Web サイトに対する個々のリクエストをデータベースに記録する
ログ収集機能が特徴です。1 台へのインストールで意図した数の Web サイトを調
査可能です。このソフトウェアの API を介して、収集されたデータへのアクセス
やデータに対する複雑な操作を容易に行うことが可能です。(例えば、訪問者が行
ったクリックの軌跡の分析)

5. PeerProtect v0.5
作者: Poulet Fabrice
関連する URL: http://www.atout.be/
動作環境: Linux、POSIX
まとめ:

PeerProtect は、Jay's ファイアウォールで動作するアドオンであり、RIAA およ
び MPAA 等からの全ての IP アドレスを含むリストを生成し、それらから P2P 型 
(一対一型) プログラムを保護します。

6. m0n0wall vpb26r614
作者: Manuel Kasper
関連する URL: http://m0n0.ch/wall
動作環境: FreeBSD
まとめ:

m0n0wall は、組み込み PC に適応する、(FreeBSD に基づく) オールインワン型の
ファイアウォールソフトウェアのパッケージです。商用のファイアウォールマシン
の様な使い易い Web インターフェイスを備えています。シェルスクリプトの代わ
りに PHP が利用され、システムの全設定は単一の XML 形式のファイルに保存され
ます。無線 LAN、VPN、トラフィックシェイプなどにも対応しています。


--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature