西村@ラックです。 SecurityFocus Newsletter 第 251 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 1 Jun 2004 21:12:26 -0000 Message-ID: <20040601211226.16808.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #251 ----------------------------- This Issue is Sponsored By: SecurityFocus I. FRONT AND CENTER(日本語訳なし) 1. H.323 Mediated Voice over IP: Protocols, Vulnerabilities & Remediation 2. Pass the Chocolate II. BUGTRAQ SUMMARY 1. BNBT BitTorrent Tracker Denial of Service Vulnerability 2. Apple OS X Unspecified Terminal URL Handling Vulnerability 3. Apple MacOS X URI Handler Remote Code Execution Variant Vuln... 4. Liferay Enterprise Portal Multiple XSS Vulnerabilities 5. XPCD XPCD-SVGA Buffer Overflow Vulnerability 6. Netgear RP114 Content Filter Bypass Vulnerability 7. e107 Website System User.PHP HTML Injection Vulnerability 8. Apple Mac OS X SSH URI Handler Remote Code Execution Vulnera... 9. cPanel Local Privilege Escalation Vulnerability 10. Pimentech PimenGest2 RowLatex.inc.PHP Information Disclosure... 11. MollenSoft Lightweight FTP Server Remote Denial Of Service V... 12. VocalTec VGW120/ VGW480 Telephony Gateway Remote H.225 Denia... 13. GNU Mailman Unspecified Password Retrieval Vulnerability 14. HP OpenView Select Access Unicode Remote Access Vulnerabilit... 15. HP Integrated Lights Out Remote Denial of Service Vulnerabil... 16. FreeBSD Msync(2) System Call Buffer Cache Implementation Vul... 17. MiniShare Server Remote Denial Of Service Vulnerability 18. IRIX Checkpoint and Restart libcpr Library Loading Privilege... 19. 3Com OfficeConnect Remote 812 ADSL Router Telnet Buffer Over... 20. Orenosv HTTP/FTP Server HTTP GET Denial Of Service Vulnerabi... 21. XFree86 XDM RequestPort Random Open TCP Socket Vulnerability 22. Sun Java System Application Server Remote Installation Path ... 23. Canon ImageRUNNER Remote Port Scan Denial of Service Vulnera... 24. 3Com OfficeConnect Remote 812 ADSL Router Web Interface Auth... 25. PHP Input/Ouput Wrapper Remote Include Function Command Exec... 26. Subversion Pre-Commit-Hook Template Undisclosed Vulnerabilit... 27. MollenSoft Lightweight FTP Server Remote Buffer Overflow Vul... 28. JPortal Print.php SQL Injection Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. FDIC faulted for weak security 2. Area 51 hackers dig up trouble 3. Apple patches critical Mac OS X hole 4. Two arrested in Softbank data leak probe 5. Mac OS X update fails to fix vulnerability 6. Court weighs terrorism allegations against free speech in tr... IV. SECURITYFOCUS TOP 6 TOOLS 1. Honeynet Security Console 1.0 2. LogMonitor 1.0 3. Sign 1.0.4 4. php-syslog-ng v2.5 5. Ettercap v0.7.0 pre2 6. Pubcookie 3.1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. BNBT BitTorrent Tracker Denial of Service Vulnerability BugTraq ID: 10399 リモートからの再現性: あり 公表日: May 22 2004 関連する URL: http://www.securityfocus.com/bid/10399 まとめ: BNBT BitTorrent Tracker 7.5 ベータ版セカンドリリース以前のバージョンには、 HTTP のベーシック認証証明書 (util.cpp) のデコードに関する不備が存在する。 クライアントがサーバに認証用文字列として "A==" を送信することで、サーバ がクラッシュする可能性がある。バージョン 73_20040521 では、要求として送 られる認証用情報に "A==" が含めようとした場合、攻撃と認識してログに記録 するチェックが導入された。しかし、これだけではこの問題を完全に除去するに は不十分である。バージョン 7.5 ベータ版サードリリースで、問題があると思 われるコードが削除されるが、ビッグエンディアンシステム上では認証が中断す る可能性がある。 2. Apple OS X Unspecified Terminal URL Handling Vulnerability BugTraq ID: 10400 リモートからの再現性: 未詳 公表日: May 22 2004 関連する URL: http://www.securityfocus.com/bid/10400 まとめ: Apple 社は、OS X のターミナル URL 処理に存在する詳細不明の問題を修正する プログラムを作成した。この問題の本質に関する詳細は現時点では未詳である。 この問題の影響により、悪意のある URL を利用して URL を隠蔽することで、ユー ザに悟られずにリモートからコマンドを実行できる可能性がある。 新しい情報が公開され次第、このアラートは更新される予定である。 3. Apple MacOS X URI Handler Remote Code Execution Variant Vuln... BugTraq ID: 10401 リモートからの再現性: あり 公表日: May 22 2004 関連する URL: http://www.securityfocus.com/bid/10401 まとめ: 報告によると、OS X にはまだ未修正のままである BID 10356 で報告されている 問題の亜種が存在し、問題を抱える OS X のコンピュータ上でリモートからコー ドを実行される可能性がある。 4. Liferay Enterprise Portal Multiple XSS Vulnerabilities BugTraq ID: 10402 リモートからの再現性: あり 公表日: May 22 2004 関連する URL: http://www.securityfocus.com/bid/10402 まとめ: 報告によると、Liferay Enterprise Portal には、複数のクロスサイトスクリプ ティングの問題、および HTML タグを挿入される問題が存在する。多くの入力フィー ルドからユーザによって入力されたデータは、適切な妥当性確認およびエンコー ドなしに、入力された内容のままサーバに保存される。これにより、ポータルサ イトの他のユーザに対する典型的なクロスサイトスクリプトティング攻撃に利用 される可能性がある。 5. XPCD XPCD-SVGA Buffer Overflow Vulnerability BugTraq ID: 10403 リモートからの再現性: なし 公表日: May 23 2004 関連する URL: http://www.securityfocus.com/bid/10403 まとめ: xpcd-svga ユーティリティはローカルから攻撃可能なバッファオーバーフローが 発生する問題を抱えている可能性がある。報告によると、xpcd-svga は境界チェッ クを行わずに予め定義されたサイズのバッファに信用されていないデータをコピー する。この動作は "pcd_open()" で発生し、このデータのコピー元は画像ファイ ルまたは写真ディスクであると推察される。 6. Netgear RP114 Content Filter Bypass Vulnerability BugTraq ID: 10404 リモートからの再現性: あり 公表日: May 24 2004 関連する URL: http://www.securityfocus.com/bid/10404 まとめ: 報告によると、ユーザは Netgear RP114 のコンテンツフィルタ機能を通過して しまう可能性がある。これは長さが 220 バイト以上の URI リクエスト文字列を 作成することによって実行可能である。 この問題により、悪意のある Web サイトに到達不可能であるというあたかも安 全であるかような誤解をネットワーク管理者に招く可能性がある。実際には、い かなるコンピュータであってもブラックリストに載っている Web サイトに接続 することができると推察される。 7. e107 Website System User.PHP HTML Injection Vulnerability BugTraq ID: 10405 リモートからの再現性: あり 公表日: May 24 2004 関連する URL: http://www.securityfocus.com/bid/10405 まとめ: 報告によると、e107 の Web サイトシステムはユーザアカウントのプロファイル においてリモートから HTML タグが挿入可能である問題を抱えている疑いがある。 この問題はこのソフトウェアがユーザにより与えられた入力を適切に無害化しな いことに起因している。 攻撃者は、攻撃を予期しないユーザのブラウザ内において意図するスクリプトコー ドを実行するために、前述の問題を悪用すると推察される。また、他の重要な情 報と同様に、攻撃を予期しないユーザの Cookie に由来する認証用情報の窃取が 可能であると推察される。さらに、他の攻撃も可能である。 8. Apple Mac OS X SSH URI Handler Remote Code Execution Vulnera... BugTraq ID: 10406 リモートからの再現性: あり 公表日: May 24 2004 関連する URL: http://www.securityfocus.com/bid/10406 まとめ: 報告によると、Mac OS X はリモートの攻撃者が意図するスクリプトコードを実 行できる問題を抱えている可能性がある。 この問題は、Mac OS X の ssh クライアントソフトウェアにより実装されている 'ssh:' プロトコルに起因して存在する。報告によると、'ssh:' プロトコルは Web ブラウザを介してリモートから呼び出すことが可能である。この問題により、 攻撃者は悪意のあるハイパーリンクを作成し、ユーザをこのハイパーリンクに誘 導することで、この ssh ソフトウェアを介してスクリプトコードを実行させる ことが可能であると推察される。 9. cPanel Local Privilege Escalation Vulnerability BugTraq ID: 10407 リモートからの再現性: なし 公表日: May 24 2004 関連する URL: http://www.securityfocus.com/bid/10407 まとめ: cPanel は権限昇格の問題を抱えている疑いがあると報告されている。報告によ ると、mod_phpsuexec オプションを使用して Apache 1.3.29 と PHP をコンパイ ルする際に使用されるオプションがセキュアではない。これらの設定により、ロー カルの攻撃者は Apache Web サーバに公開している PHP ファイルを所有するユー ザ権限を使用して意図するプログラムを実行することが可能である。 10. Pimentech PimenGest2 RowLatex.inc.PHP Information Disclosure... BugTraq ID: 10408 リモートからの再現性: あり 公表日: May 24 2004 関連する URL: http://www.securityfocus.com/bid/10408 まとめ: 報告によると、Pimentech PimenGest2 にはリモートの攻撃者により重要な情報 を開示される問題が存在する。この問題により、攻撃者はデータベースのパスワー ドを含むデバッグ情報を閲覧可能であると報告されている。 11. MollenSoft Lightweight FTP Server Remote Denial Of Service V... BugTraq ID: 10409 リモートからの再現性: あり 公表日: May 24 2004 関連する URL: http://www.securityfocus.com/bid/10409 まとめ: MollenSoft Lightweight FTP Server には、サービス不能状態に陥る問題が存在 すると報告されている。この問題により、リモートのユーザは正規の FTP ユー ザへのサービス提供を不能にできる可能性がある。この問題は、CWD コマンドの 引数に対して十分な境界チェックが行われていないことに起因する。 この問題は、Mollensoft Lightweight FTP Server 3.6 に影響を与えると報告さ れているが、他のバージョンも同様に影響を受ける可能性があることに留意すべ きである。 12. VocalTec VGW120/ VGW480 Telephony Gateway Remote H.225 Denia... BugTraq ID: 10411 リモートからの再現性: あり 公表日: May 24 2004 関連する URL: http://www.securityfocus.com/bid/10411 まとめ: VocalTec VGW120 および VGW480 Telephony Gateway は、リモートからサービス 不能状態を引き起こされる問題を抱えている疑いがあると報告されている。報告 によると、この問題は ASN.1/H.323/H.225 のスタックに存在する。 リモートの攻撃者はこの問題を悪用することにより、影響を受けるアプライアン スによるサービス提供を不能にさせることができる可能性がある。 13. GNU Mailman Unspecified Password Retrieval Vulnerability BugTraq ID: 10412 リモートからの再現性: あり 公表日: May 25 2004 関連する URL: http://www.securityfocus.com/bid/10412 まとめ: Mailman はパスワードを推測されてしまう詳細不明の問題を抱えている疑いがあ る。この問題は、ベンダにより公開されている。報告によると、ユーザがメーリ ングリストに参加する際、リモートの攻撃者はユーザのパスワードを奪取可能で ある。 リモートの攻撃者はこの重要な情報を利用し、ユーザのアカウントを乗っ取った り、他の攻撃を行ったりすることが可能である。 Mailman 2.1.4 以前のバージョンが、この問題を抱えている疑いがある。 詳細情報が不足しており、現時点ではさらなる情報は公開されていない。この BID はさらなる情報が公開され次第、更新予定である。 14. HP OpenView Select Access Unicode Remote Access Vulnerabilit... BugTraq ID: 10414 リモートからの再現性: あり 公表日: May 26 2004 関連する URL: http://www.securityfocus.com/bid/10414 まとめ: OpenView Select Access に存在する、リモートからアクセスが可能になる問題 に関するセキュリティ通告が HP から公開されている。この問題は URI に含ま れる Unicode 文字の処理に関連しており、本来許可されていないリソースへの アクセスが可能となる。 15. HP Integrated Lights Out Remote Denial of Service Vulnerabil... BugTraq ID: 10415 リモートからの再現性: あり 公表日: May 26 2004 関連する URL: http://www.securityfocus.com/bid/10415 まとめ: HP Integrated Lights Out (iLO) は、LAN 管理製品が iLO サービスにアクセス するために TCP 0 番ポートを利用する際、リモートからサービス不能状態を引 き起こされる問題を抱えている疑いがある。 この問題を利用する攻撃が成功した場合、攻撃者は iLO サービスをクラッシュ させることが可能であり、これにより正規ユーザへのサービス提供が不能になる。 iLO のファームウェアバージョンが 1.55 より前の場合、この問題を抱えている 疑いがある。 16. FreeBSD Msync(2) System Call Buffer Cache Implementation Vul... BugTraq ID: 10416 リモートからの再現性: なし 公表日: May 26 2004 関連する URL: http://www.securityfocus.com/bid/10416 まとめ: FreeBSD の msync(2) システムコールは、ローカルの攻撃者がディスクへの書き 込みによるファイルの変更を妨害することができる問題を抱えている疑いがある。 特定の状況下において、ファイルの読取り権限を持つローカルのユーザは、ディ スクへの書き込みによるファイルの変更を妨害できる。攻撃者が重要な設定ファ イルを改変可能な場合、攻撃者はサービス不能状態を引き起こすことが可能であ ると推察される。同様に他の攻撃も可能である。この攻撃は攻撃者の持つ権限に 依存する。 17. MiniShare Server Remote Denial Of Service Vulnerability BugTraq ID: 10417 リモートからの再現性: あり 公表日: May 26 2004 関連する URL: http://www.securityfocus.com/bid/10417 まとめ: Minishare はリモートからサービス不能状態を引き起こされる問題の影響を受け る。この問題は不適切な形式の HTTP リクエストの処理にこのソフトウェアが失 敗することに起因する。 この問題により、攻撃者は影響を受けるコンピュータの応答を停止させたり、正 規ユーザに対するサービスを不能にしたりできると推察される。 18. IRIX Checkpoint and Restart libcpr Library Loading Privilege... BugTraq ID: 10418 リモートからの再現性: なし 公表日: May 26 2004 関連する URL: http://www.securityfocus.com/bid/10418 まとめ: IRIX Checkpoint and Restart libcpr にはライブラリに対して権限昇格を引き 起こす問題が存在する。 この問題を利用した攻撃に成功した場合、攻撃者は影響を受けるコンピュータ上 で管理者権限を奪取できる可能性がある。 19. 3Com OfficeConnect Remote 812 ADSL Router Telnet Buffer Over... BugTraq ID: 10419 リモートからの再現性: あり 公表日: May 26 2004 関連する URL: http://www.securityfocus.com/bid/10419 まとめ: 3Com OfficeConnect Remote 812 ADSL ルータは、telnet のポートを介してリモー トから悪用可能なバッファオーバーフローの問題を抱えている疑いがある。この 問題を悪用することにより、結果としてサービス提供を不能にすることができる と推察される。 20. Orenosv HTTP/FTP Server HTTP GET Denial Of Service Vulnerabi... BugTraq ID: 10420 リモートからの再現性: あり 公表日: May 26 2004 関連する URL: http://www.securityfocus.com/bid/10420 まとめ: Orenosv HTTP/FTP サーバは、異常に長い HTTP GET リクエストがサーバに送ら れた際、サービス不能状態になる問題を抱えている疑いがある。報告によると、 悪意あるリクエストを処理しようとして、HTTP と FTP 両方のデーモンが応答を 停止してしまう。 21. XFree86 XDM RequestPort Random Open TCP Socket Vulnerability BugTraq ID: 10423 リモートからの再現性: あり 公表日: May 27 2004 関連する URL: http://www.securityfocus.com/bid/10423 まとめ: xdm は、安全であるとの誤解を招く潜在的なセキュリティ上の問題を抱えている と報告されている。報告によると、xdm は DisplayManager.requestPort が 0 に設定されていても、すべてのインタフェース上の chooserFd TCP ソケット を 開いてしまうため、安全であるとの誤解を招く。 22. Sun Java System Application Server Remote Installation Path ... BugTraq ID: 10424 リモートからの再現性: あり 公表日: May 27 2004 関連する URL: http://www.securityfocus.com/bid/10424 まとめ: 報告によると、Java System Application Server には、リモートからインストー ルパスを開示できる問題を抱えている疑いがある。この問題は、アプリケーショ ンがユーザの提供するデータを適切にフィルタリングしていない事に起因する。 この問題を利用した攻撃が成功した場合、攻撃者はファイルシステムに関する重 要な情報を奪取できる可能性があり、この情報はこのコンピュータに対してさら に直接攻撃を仕掛けるのに有用になると推察される。 23. Canon ImageRUNNER Remote Port Scan Denial of Service Vulnera... BugTraq ID: 10425 リモートからの再現性: あり 公表日: May 27 2004 関連する URL: http://www.securityfocus.com/bid/10425 まとめ: imageRUNNER は、リモートからサービス不能状態を引き起こされる問題を抱えて いる疑いがある。この問題は、リモートの攻撃者が 80 番ポートに対して複数回 のポートスキャンを実行した際に発生し、このデバイスにより提供されるネット ワークサービスがハングする。 imageRUNNER 210 シリーズは、この問題を抱えている疑いがある。 24. 3Com OfficeConnect Remote 812 ADSL Router Web Interface Auth... BugTraq ID: 10426 リモートからの再現性: あり 公表日: May 27 2004 関連する URL: http://www.securityfocus.com/bid/10426 まとめ: 報告によると、3Com OfficeConnect Remote 812 ADSL Router は、このソフトウェ アの Web 設定インターフェイスを介して、認証を迂回される問題による影響を 受ける。 この問題を利用する攻撃が成功した場合、攻撃者は、影響を受けるデバイスに管 理者アクセスが可能になる。 25. PHP Input/Ouput Wrapper Remote Include Function Command Exec... BugTraq ID: 10427 リモートからの再現性: あり 公表日: May 27 2004 関連する URL: http://www.securityfocus.com/bid/10427 まとめ: 報告によると、PHP は、PHP の include() 関数を介して、意図するコマンドを 実行される問題による影響を受ける。この問題は、URI データが 'include()' 関数の引数として用いられた際、攻撃者が与えた POST PHP コマンドの実行が可 能になる設計上の不備に起因している。 この問題は、PHP モジュール自体に影響を及ぼすが、この問題は、このソフトウェ アが 'include()' 関数の引数として、ユーザが与えた URI パラメータを用いる 場合にのみ生じる。 この問題は、PHP 3.0.13 以降の全てのバージョンに影響を及ぼすと報告されて いる。さらには、この問題は、'php.ini' の 'allow_url_fopen' 変数を無効に 設定することによっては解消されない。 この問題を利用する攻撃が成功した場合、攻撃者は、影響を受けるコンピュータ 上で意図する PHP コードを実行可能である。この問題により、このソフトウェ アを利用する OS 上で、影響を受ける Web サーバのプロセスの権限でコマンド の実行が可能になる。 26. Subversion Pre-Commit-Hook Template Undisclosed Vulnerabilit... BugTraq ID: 10428 リモートからの再現性: なし 公表日: May 27 2004 関連する URL: http://www.securityfocus.com/bid/10428 まとめ: 報告によると、Subversion は、詳細不明の問題を抱えている疑いがある。この 問題は、pre-commit-hook テンプレートのセキュアでない実装に起因していると 報告されている。 この問題に関するさらなる情報が公開され次第、この BID は更新される予定で ある。 27. MollenSoft Lightweight FTP Server Remote Buffer Overflow Vul... BugTraq ID: 10429 リモートからの再現性: あり 公表日: May 28 2004 関連する URL: http://www.securityfocus.com/bid/10429 まとめ: Lightweight FTP Server は、リモートから攻撃に利用可能なバッファオーバー フローの問題を抱えている疑いがある。この問題により、リモートの攻撃者は、 潜在的にこのサーバのプロセスの権限で意図するコードを実行可能であると推察 される。この問題は、CD コマンドの引数に対する境界チェックが不十分である ことに起因する。 Lightweight FTP Server 3.6 がこの問題を抱えている疑いがある。 この問題は、既に BID 10409 (MollenSoft Lightweight FTP Server Remote Denial Of Service Vulnerability) で示されている問題に関連していると推察 される。この BID は、さらなる分析が完了次第、更新または削除される予定で ある。 28. JPortal Print.php SQL Injection Vulnerability BugTraq ID: 10430 リモートからの再現性: あり 公表日: May 28 2004 関連する URL: http://www.securityfocus.com/bid/10430 まとめ: 報告によると、JPortal は、print.inc.php スクリプトに存在するリモートから SQL 文を挿入される問題による影響を受ける。この問題は、SQL クエリに組み込 む前のユーザが与えた URI 入力値に対する、このソフトウェアによる無害化が 不十分であることに起因する。 この問題の結果として、悪意あるユーザは重要な情報を閲覧または改変し、潜在 的にこのソフトウェアまたはデータベースへのセキュリティを侵害するために、 データベースクエリを改変する可能性がある。攻撃者は、この問題を利用する攻 撃により、管理者パスワードのハッシュ値の開示が可能であると推察される。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. FDIC faulted for weak security 著者: Kevin Poulsen 議会捜査当局は問題を重要経済システムに発見した。 http://www.securityfocus.com/news/8796 2. Area 51 hackers dig up trouble 著者: Kevin Poulsen 観光客は警戒している。世界中で最も有名で秘密にされている実在の土地区画の 外側にある砂漠をうろうろすると、FBI の訪問を受ける可能性がある。 http://www.securityfocus.com/news/8768 3. Apple patches critical Mac OS X hole 著者: Kevin Poulsen Apple 社は、既知の簡単に悪用されるようなバグにより顧客が危険にさらされる ことはないと断言した。 http://www.securityfocus.com/news/8742 4. Two arrested in Softbank data leak probe 著者: Tim Richardson, The Register 二人の男が日本のソフトバンク株式会社から数億円を巻き上げる計画を立てた疑 いで逮捕された。冨安泰生 (24) と森琢哉 (35) は、今年始めにインターネット ユーザに関する重要情報を漏洩した関係で週末に逮捕された。 http://www.securityfocus.com/news/8802 5. Mac OS X update fails to fix vulnerability 著者: John Leyden, The Register 今週リリースされた Apple 社の Mac OS X の大きなバージョンアップには、最 近発行された致命的なセキュリティ上の修正が含まれなかった。 http://www.securityfocus.com/news/8794 6. Court weighs terrorism allegations against free speech in tr... 著者: Bob Fick, The Associated Press http://www.securityfocus.com/news/8790 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Honeynet Security Console 1.0 作者: Activeworx, Inc. 関連する URL: http://www.activeworx.org 動作環境: Windows 2000、Windows XP まとめ: Honeynet Security Console は、personal honeynet のイベントを監視する分析 ツールです。Snort、TCPDump、ファイアウォール、Syslog および Sebek ログが 提供する様々なイベントを閲覧できるようにします。さらに、攻撃者の行動を完 全に把握するために、これらの様々な種類のデータそれぞれから得られたイベン トの相関分析を行うことが可能です。 2. LogMonitor 1.0 作者: Adam Richard/SecurIT Informatique Inc. 関連する URL: ftp://ftp.digitalvoodoo.org/pub/mirrors/securit/Logmon10free.zip 動作環境: Windows 2000、Windows NT、Windows XP まとめ: LogMonitor はログ解析用のコンソールです。完全に改良した GUI を除いて、こ のソフトウェアの 75% は LogIDS に由来しています。ネットワークへの配置に 焦点を当てる代わりに、このソフトウェアはアプリケーションごとにグループ化 された一組のフローティングウィンドウ内でデータを表示しており、利用者に対 してより直感的なインターフェイスであると思います。監視を行っている各種ロ グのフィールドを定義し、何が重要なデータであるのかについてルールを定義す るためにこれらのフィールドを使用することにより解析を行います。 3. Sign 1.0.4 作者: Alex Pankratov 関連する URL: http://swapped.cc/sign 動作環境: POSIX まとめ: Sign はファイルへの署名および署名の妥当性確認を行うためのソフトウェアで す。このソフトウェアは、gzip と同じようなコマンドラインの構文を実装して おり、OpenSSH と同じような鍵ベースの認証を行います。このソフトェアは、軽 量で高速であり、オンラインで配布されているツールのハッシュ値を作成するの に容易に利用できるように作成されています。 4. php-syslog-ng v2.5 作者: mearls 関連する URL: http://www.vermeer.org/syslog 動作環境: PHP まとめ: php-syslog-ng は、MySQL に記録されていく syslog-ng メッセージをリアルタ イムに閲覧するためのフロントエンドです。このソフトウェアの特徴は、デバイ ス、優先度、および日付を基にした独自の検索機能です。 5. Ettercap v0.7.0 pre2 作者: ALoR <alor@xxxxxxxxxxxxxxxxxxxxx> 関連する URL: http://ettercap.sourceforge.net/ 動作環境: FreeBSD、Linux、MacOS、NetBSD、Windows 2000、Windows NT、Windows XP まとめ: Ettercap はイーサネット LAN 用のネットワークスニッファ/インターセプタ/ロ グ収集機能をあわせ持ったソフトウェアです。このソフトウェアは能動的 (active)、受動的(passive)のどちらのモードでも様々なプロトコルの分析をサ ポートします(SSH や HTTPS のような暗号化を行なうプロトコルも含みます)。 接続の同期を維持しながら、コネクション中に、確立されている接続に対してデー タの挿入やフィルタリングが可能です。多くのスニッファモードは、強力で完全 なスニッファパッケージを提供すべく、実装されています。プラグインもサポー トされています。このソフトウェアは使用している環境がスイッチされた LAN かどうかをチェックする機能を持ち、OS フィンガープリント(能動的、または受 動的)を使用することで、LAN トポロジーを知ることが可能です。 6. Pubcookie 3.1.0 作者: Nathan Dors 関連する URL: http://www.pubcookie.org 動作環境: OS に依存しない まとめ: Pubcookie は、組織内におけるシングルサインオンに対応したエンドユーザ向け の Web 認証のためのオープンソースのパッケージです。より一般的には、認証 を必要とする組織内の多くの Web サイトを参照するユーザを特定するための手 法の 1 つとして利用されます。このソフトウェアは、組織内で既存の認証サー ビス (Kerberos、LDAP、または NIS など) を再利用することを容易にし、さら に、ユーザが信用されたログインサービスのみにパスワードを送信するようにす ることで、エンドユーザのパスワード漏えいを最小限にとどめます。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki) 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature