SecurityFocus.com Newsletter #100 2001-6-28->2001-7-6
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 100 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0107091555360.27714-100000@mail>
Date: Mon, 9 Jul 2001 15:57:04 -0600 (MDT)
SecurityFocus.com Newsletter #100
- ---------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Linux Authentication Using OpenLDAP, Part Two
2. Intrusion Detection Systems Terminology, Part One: A-H
II. BUGTRAQ SUMMARY
1. Xvt Buffer Overflow Vulnerability
2. Citrix Nfuse Webroot Disclosure Vulnerability
3. Trend Micro InterScan WebManager HttpSave.dll Buffer Overflow...
4. Transoft Broker .lnk Directory Traversal Vulnerability
5. ArGoSoft FTP Server .lnk Directory Traversal Vulnerability
6. Lotus Domino Server Cross Site Scripting Vulnerability
7. BisonFTP BDL File Upload Directory Traversal Vulnerability
8. Xvt -T Buffer Overflow Vulnerability
9. phpMyAdmin Included File Arbitrary Command Execution...
10. phpPgAdmin Included File Arbitrary Command Execution...
11. SquirrelMail Remote Command Execution Vulnerability
12. IBM WebSphere Cross-Site Scripting Vulnerability
13. phpSecurePages Included File Arbitrary Command Execution...
14. Xinetd Zero String Length Buffer Overflow Vulnerability
15. CaesarFTPD FTP Command Buffer Overflow Vulnerability
16. Microsoft IIS Device File Local DoS Vulnerability
17. Cerberus FTP Server 'PASV' Denial of Service Vulnerability
18. Caucho Technology Resin Cross-Site Scripting Vulnerability
19. Apache Tomcat Cross-Site Scripting Vulnerability
20. Allaire JRun Cross-Site Scripting Vulnerability
21. Lmail Temporary File Race Condition Vulnerability
22. XDM Session Cookie Guessing Vulnerability
23. Cobalt Raq3 PopRelayD Arbitrary SMTP Relay Vulnerability
24. Microsoft Windows 2000 SMTP Improper Authentication...
25. Lucent RADIUS Remote Buffer Overflow Vulnerability
26. Network Appliance NetCache Tunnelling Configuration...
27. Merit RADIUS Buffer Overflow Vulnerability
28. Lucent RADIUS Format String Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Mass web banking hack probed
2. Max Vision begins 18-month term
IV.SECURITY FOCUS TOP 6 TOOLS
1. Firewall Tester v0.1
2. VisualSoft SecureDev v1.0
3. MonMotha's IPTABLES Firewall 2.3.3
4. Hark!
5. XMail v0.74
6. RazorBack 1.0.1
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Xvt Buffer Overflow Vulnerability
BugTraq ID: 2955
リモートからの再現性: なし
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2955
まとめ:
xvt は X11R6 を稼動しているシステム用の端末エミュレータである。このソフ
トウェアは、ユーザのログイン記録を採取する必要性から、しばしば高い権限
でプログラムを実行するために setuid あるいは setgid でインストールされ
ている。
Xvt には、-name 引数を取り扱いに、バッファオーバーフローが生じてしてし
まう問題が存在する。この引数に異常な長さの文字列が指定された場合、スタ
ックオーバーランが発生し、無関係なデータがスタック変数を上書きする。こ
の条件は攻撃者にプロセスを制御することを可能としてしまう可能性がある。
これは関数のリターンアドレスを注入されたシェルコードへのポインタで置き
換えることにより可能である。
攻撃者はこのバッファオーバーフローを任意のプログラムを Xvt のより高い権
限で実行するために利用可能である。いくつかのシステム上では、Xvt は setuid
root に設定されインストールされている。これらのシステム上では、ローカル
の攻撃者は攻撃に成功した場合、影響を受けるホスト上の完全な制御を奪取可
能である。
Xvt が root 権限ではない他の高い権限 (例えば gid utmp) でインストールさ
れている場合もありうる。これらの権限では、更なる攻撃に利用されたり、他
の結果 (DoS など) をもたらしたりする可能性がある。
2. Citrix Nfuse Webroot Disclosure Vulnerability
BugTraq ID: 2956
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2956
まとめ:
Citrix Nfuse は、サーバ上のどんなアプリケーションの機能をも Web ブラウ
ザで提供可能にすること意図して作成されたアプリケーションポータルサーバ
である。Nfuse は事前にインストールされている Web サーバと組み合わせて動
作する。
リモートからの攻撃者は、単純にランチャアプリケーションに launch.asp プ
ログラムにより必要とされる追加情報を指定することなくリクエストを送信す
ることのみで、Web コンテンツの / ディレクトリの位置を知ることが可能であ
ると報告されている。
サーバは template.ica ファイルへのパスを含んだエラーメッセージを表示し、
その結果、Web コンテンツの / ディレクトリの位置を開示してしまう。
これは確実に複製可能でないと報告されている。
3. Trend Micro InterScan WebManager HttpSave.dll Buffer Overflow Vulnerability
BugTraq ID: 2959
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2959
まとめ:
Interscan WebManager は、Trend Micro より提供される Web アクセス管理パ
ッケージである。これは HTTP トラフィック中のウイルスや悪意ある Java や
ActiveX アプレットを検査し、また経営管理者に企業の Web トラフィックの追
跡や警告を可能とする。
HttpSave.dll にバッファオーバーフローの問題が存在する。HttpSave.dll は
この製品に同梱され、Web ブラウザで利用できる管理機能をサポートする
Interscan WebManager のコンポーネントである。
このバッファオーバーフローは攻撃に利用可能である。リモートからの攻撃者
は、Interscan WebManager の SYSTEM セキュリティコンテキストで任意のプロ
グラムを実行可能である。
この問題の利用に成功した場合、完全にホストを制御することが可能である。
4. Transoft Broker .lnk Directory Traversal Vulnerability
BugTraq ID: 2960
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2960
まとめ:
Transoft Broker は Windows プラットフォーム用 FTP サーバである。
どんなディレクトリに対しても書き込み権限を持つユーザは、任意のディレク
トリを指し示す .lnk ファイルの作成およびアップロードが可能である。その
際、指定したディレクトリとその中にある任意のファイルの読み出しおよび書
き込みのアクセスが可能である。
この弱点は ネットワークの共有資源上にある分割された論理ドライブにあるデ
ィレクトリを含む、FTP サーバによってアクセス可能な任意のファイルやディ
レクトリへのアクセス権限の奪取に使用可能である。
5. ArGoSoft FTP Server .lnk Directory Traversal Vulnerability
BugTraq ID: 2961
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2961
まとめ:
ArGoSoft FTP サーバは Windows プラットフォーム用 FTP サーバである。
どんなディレクトリに対しても書き込み権限を持つユーザは、任意のディレク
トリを指し示す .lnk ファイルの作成およびアップロードが可能である。その
際、指定したディレクトリとその中にある任意のファイルの読み出しおよび書
き込みのアクセスが可能である。
この弱点は ネットワークの資源上にある分割された論理ドライブにあるディレ
クトリを含む、FTP サーバによってアクセス可能な任意のファイルやディレク
トリへのアクセス権限の奪取に使用可能である。
6. Lotus Domino Server Cross Site Scripting Vulnerability
BugTraq ID: 2962
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2962
まとめ:
Lotus Domino は、メッセージングサービスと対話的な Web アプリケーション
を統合したマルチプラットフォーム Web サーバである。
Lotus Domino Server にある弱点のため、サーバは悪意あるホストにより指定
されたコンテンツをユーザに返してしまう。
特別に組み立てられたテキストが URL(外観は信用されたサイトの URL に見え
る) に付加されていた場合、Lotus Domino は指定したテキストを含むエラーメ
ッセージを生成する。このテキストがクライアントサイドで動作するスクリプ
トであった場合、クライアントのブラウザで実行され、ターゲットサーバから
のコンテンツのように扱い、(スクリプトが完全に別のサイト由来であった場合
でも) エラーメッセージを返す。
http://trustedsite.com/<script>
この弱点の攻撃に成功した場合、完全にホストを制御することが可能である。
7. BisonFTP BDL File Upload Directory Traversal Vulnerability
BugTraq ID: 2963
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2963
まとめ:
BisonFTP は Windows オペレーティング上で動作するように設計された商業ア
プリケーションである。BisonFTP は Windows 9x、NT4、Me、2000 システムに
アドオン ftp デーモンを提供する。
BisonFTP の問題のため、ローカルユーザはホームディレクトリから抜け出し、
ユーザのホームディレクトリを格納する / ディレクトリを開示することが可能
である。
このデーモンはユーザに Microsoft .bdl ファイルのアップロードを許可する。
.bdl ファイルは複数のディレクトリを一つのファイルにリンクするために使用
される拡張子である。特別に組み立てられた .bdl ファイルをアップロードす
ることにより、パッケージのユーザはホームディレクトリを抜け出し、ドライ
ブの / ディレクトリに到達可能である。
ftp コンテンツの / ディレクトリを抜け出した際、ローカルユーザはホームデ
ィレクトリから継承された同等の権限で全ファイルシステムを開示可能である。
8. Xvt -T Buffer Overflow Vulnerability
BugTraq ID: 2964
リモートからの再現性: なし
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2964
まとめ:
xvt は X11R6 を稼動しているシステム用の端末エミュレータである。このソフ
トウェアは、ユーザのログイン記録を採取する必要性から、しばしば高い権限
でプログラムを実行するために setuid あるいは setgid でインストールされ
ている。
Xvt には、-T 引数を取り扱いに、バッファオーバーフローが生じてしてしまう
問題が存在する。この引数に異常な長さの文字列が指定された場合、不正メモ
リアクセスが発生し、プログラムがクラッシュする。クラッシュする部分は不
明であるが、境界が検査されていないメモリのコピーの間にオーバーランが発
生している可能性がある。
プロセスがオーバーランのため破壊されたポインタの参照解除を試みる際、セ
グメンテーションフォルトが発生する。
このオーバーフローはメモリのヒープ領域で生じる。
この条件は攻撃可能かどうか不明であるが、Xvt はしばしば高い権限で実行す
るようにインストールされているため、注意すべきである。いくつかのシステ
ム上では、Xvt は setuid root に設定されインストールされる。これらのシス
テム上では、ローカルの攻撃者は、攻撃に成功した場合、影響を受けるホスト
の完全な制御権限を奪取してしまう。
Xvt が root 権限ではない他の高い権限 (例えば gid utmp) でインストールさ
れている場合もありうる。これらの権限では、更なる攻撃に利用されたり、他
の結果 (DoS など) をもたらしたりする可能性がある。
9. phpMyAdmin Included File Arbitrary Command Execution Vulnerability
BugTraq ID: 2966
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2966
まとめ:
phpMyAdmin は、MySQL の管理者仕事を WWW インターフェイスから行うための
フリーで利用可能なツールである。
phpMyAdmin には、リモートユーザが任意のファイルを実行時に PHP インタプ
リタにより取り込まれ、ロードしてしまえるようにすることが可能である入力
の妥当性検査エラーが存在する。
問題は sql.php スクリプトにより、いくつかのユーザが入力した値を取り扱う
方法の結果生じる。いくつかのクエリに対し、スクリプトはリモートユーザに
より入力されたファイル名を取り込んでしまう。クエリ中の server フィール
ドに特別に組み立てた値を指定し送信することによりスクリプトにより提供さ
れる認証の仕組みを回避することも可能である。この認証は phpMyAdmin のデ
フォルトインストールでは利用可能ではない。
その結果、リモートユーザは phpMyAdmin ソフトウェアを稼動しているホスト
のファイルシステム上のどんな場所に位置するファイルへのパスを指定するこ
とが可能である。攻撃者が任意のコードを含んだファイルをアップロード可能
な場合、攻撃者は Web サーバの権限で実行可能である。
10. phpPgAdmin Included File Arbitrary Command Execution Vulnerability
BugTraq ID: 2967
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2967
まとめ:
phpPgAdmin は、PostgreSQL の管理者仕事を WWW インターフェイスから行うた
めのフリーで利用可能なツールである。これは、MySQL の管理者仕事を行うた
めに使用される phpMyAdmin から派生している。
phpPyAdmin には、リモートユーザが任意のファイルを実行時に PHP インタプ
リタにより取り込まれ、ロードしてしまえるようにすることが可能である入力
の妥当性検査エラーが存在する。
問題は sql.php スクリプトにより、いくつかのユーザが入力した値を取り扱う
方法の結果生じる。いくつかのクエリに対し、スクリプトはリモートユーザに
より入力されたファイル名を取り込んでしまう。クエリ中の LIB_INC フィール
ドに特別に組み立てた値を指定し送信することによりスクリプトにより提供さ
れる認証の仕組みを回避することも可能で、スクリプトはユーザを認証しなく
なる。これは phpPgAdmin のデフォルトインストールでは利用可能ではない。
その結果、リモートユーザは phpMyAdmin ソフトウェアを稼動しているホスト
のファイルシステム上のどんな場所に位置するファイルへのパスを指定するこ
とが可能である。攻撃者が任意のコードを含んだファイルをアップロード可能
な場合、攻撃者は Web サーバの権限で実行可能である。
11. SquirrelMail Remote Command Execution Vulnerability
BugTraq ID: 2968
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2968
まとめ:
SquirrelMail は、PHP で記述されたフリーで利用可能な Web メールのパッケ
ージである。
SquirrelMail には、このパッケージを稼動しているホスト上で、リモートユー
ザに任意のコマンドを実行させてしまう入力の妥当性検査に問題がある。
特定のクエリの値がパッケージに含まれているスクリプトのいくつかに送信さ
れる際、問題が生じる。リモートユーザはスクリプトを利用し、設定値を含ん
だファイルのロードを失敗させることが可能である。これは、このパッケージ
で使用されている認証の仕組みをユーザが回避することを可能とする。一度認
証が回避されると、スクリプトに存在しないユーザのための設定ファイルを生
成させることが可能である。
その結果、リモートユーザは、SquirrelMail を稼動しているホスト上で、任意
のコマンドを Web サーバの権限で実行可能である。
12. IBM WebSphere Cross-Site Scripting Vulnerability
BugTraq ID: 2969
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2969
まとめ:
IBM WebSphere は一連の商用 Web サーバと、関連する製品である。
IBM WebSphere は、サーバの Web サイト上に表示されるユーザが入力したリン
クから埋め込まれているスクリプトをフィルタしない。この問題は、JavaServlet
Container 中の入力の妥当性検査のエラーに関係がある。
悪意ある Web 管理者は、この弱点を JavaScript コマンド、あるいは埋め込ま
れたスクリプトをハイパーリンクをクリックした任意のユーザにより実行され
るように利用することが可能である。この弱点は Web ページ上にユーザが与え
た情報を表示可能なフォーラム、ゲストブックなどのアプリケーションで利用
可能である。
悪意あるハイパーリンクがクリックされた際、Web サーバの標準的なエラーメ
ッセージを表示するが、またドメインと同じブラウザで、任意のプログラムを
実行する。これはまた、攻撃者を混乱させる効果もあり、スクリプトは信用さ
れたホストから実行されたようにみえる。
シナリオ: 攻撃者はユーザが入力した情報を Web に表示でされる弱点のあるホ
スト上の Web サイトを確認しなければならない。
13. phpSecurePages Included File Arbitrary Command Execution Vulnerability
BugTraq ID: 2970
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2970
まとめ:
phpSecurePages は、ログイン名とパスワードでページをセキュアにするための
PHP モジュールである。
入力の妥当性検査にリモートユーザが phpSecurePages により使用される
interface.php スクリプトを任意の場所からロードすることが可能であるとい
う問題が存在する。
問題は checklogin.php スクリプトによりロードされるファイルの取り扱い方
の結果生じる。cfgProgPath という名前の変数は interface.php の設定データ
ファイルのパスを定義するために使用され、ファイルをロードするために使用
される include() ステートメントに直接渡される。PHP インタプリタはクエリ
中の様相名と同じ変数を生成し名付けるため、cfgProgPath 変数に任意の値を
割り当てることが可能である。
PHP はデフォルトで、include() ステートメントの使用をリモートにあるファ
イルの取り込みをサポートし許可する。リモートファイルへのパスは HTTP ま
たは、FTP の URL で指定される。
その結果、リモートユーザは cfgProgPath の変数として、悪意ある interface.php
ファイルを含むサイトへの URL を指定することが可能である。phpSecurePages
を稼動する最途上で、ファイル中にある任意のプログラムを checklogin.php
スクリプトにより Web サーバの権限で実行することが可能である。
14. Xinetd Zero String Length Buffer Overflow Vulnerability
BugTraq ID: 2971
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2971
まとめ:
xinetd デーモンに、バッファオーバーフロー条件の可能性が存在する。
問題は、xinetd により使用されるいくつかの内部関数中の文字列データの不適
切な取り扱いの結果生じる。長さの引数にゼロ以下の値を指定し、これらの関
数に渡した際、バッファオーバーフローが発生する。過度のデータがバッファ
の終端を越えてコピーされた場合、スタックの破壊に繋がる可能性がある。攻
撃者は、関数のリターンアドレスを注入されたシェルコードを指し示す値で上
書きすることにより、任意のプログラムを実行することが可能である。
攻撃に成功した場合、攻撃者は影響を受けるホスト上での root 権限を奪取可
能である。また、攻撃者は xinetd をクラッシュすることも可能で、このデー
モンにより起動されるすべてのサービスを DoS に陥らせられる結果となる。
15. CaesarFTPD FTP Command Buffer Overflow Vulnerability
BugTraq ID: 2972
リモートからの再現性: あり
公表日: 2001-07-04
関連する URL:
http://www.securityfocus.com/bid/2972
まとめ:
CasesarFTP は ACLogic から提供される Windows 用 FTP サーバである。
いくつかの FTP コマンドの引数に長い文字列を指定し送信することにより、攻
撃者はスタックオーバーフローを発生可能である。
以下のコマンドに弱点があると報告されている。
HELP、USER、PASS、PORT、DELE、REST、RMD、MKD。報告者は他のコマンドも同
様に弱点がある可能性があると記している。
リモートユーザは入力バッファの最大長さ (約 2000 文字) を越えるように設
計された、適切に組み立てた引数を影響を受けるコマンドに指定可能である。
バッファに保存される値はスタック上までオーバーフローし、呼び出された関
数のリターンアドレスをプログラムの実行の流れを置き換えるような値で潜在
的に上書き可能である。
適切に利用した場合、これは、攻撃者に (NT/2000 環境下では) SYSTEM 権限の
奪取、あるいは、任意のプログラムの実行を許してしまう。
16. Microsoft IIS Device File Local DoS Vulnerability
BugTraq ID: 2973
リモートからの再現性: なし
公表日: 2001-07-04
関連する URL:
http://www.securityfocus.com/bid/2973
まとめ:
Microsoft IIS はローカルユーザにより DoS 攻撃を受ける可能性がある。
ローカルの攻撃者が、様々なデバイス名でファイルの入出力を行うことを試み
る .aspファイルを生成した場合、この問題は利用可能である。
スクリプトが DOS 由来のデバイスを開く、あるいは、読み出すために
Scripting.FileSystemObject メソッドを使用する際、ASP インタプリタは停止
する。このため、DoS 状態に陥る。
ローカルの攻撃者がこの条件を引き起こす .asp ファイルを生成することがで
きる場合、この問題を利用可能である。例えば、Web ホスティングサービス上
のユーザはこの弱点を、弱点のあるサーバによりホスティングされている他の
Web サイト DoS に陥れるために使用する可能性がある。
この弱点はまた、存在するスクリプトが Scripting.FileSystemObject メソッ
ドをリモートから名前を指定してファイルを開くために使用している場合、リ
モートからの攻撃者によっても利用可能である。攻撃者がターゲットとなる
スクリプトをデバイス名から開くあるいは読み出させられる場合、DoS 状態を
引き起こすことが可能である。
この弱点の攻撃の結果、サーバはクラッシュし、DoS に陥る。影響を受けるサ
ービスは、通常機能の復旧には再起動が必要である。
17. Cerberus FTP Server 'PASV' Denial of Service Vulnerability
BugTraq ID: 2976
リモートからの再現性: あり
公表日: 2001-07-04
関連する URL:
http://www.securityfocus.com/bid/2976
まとめ:
Cerberus FTP Server は、Microsoft Windows システム用のフリーでマルチス
レッド対応のファイル転送ユーティリティである。
Cerberus FTP Server には攻撃可能な DoS の弱点が存在する。多数の PASV
リクエストを送信することにより、サーバをクラッシュさせることが可能であ
る。影響を受けるサービスがクラッシュした場合、通常昨日の復旧には再起動
が必要である。
この弱点は利用するために、どんなユーザ認証も必要としない。リモートユー
ザはターゲットホスト上で DoS を引き起こすことが可能である。
18. Caucho Technology Resin Cross-Site Scripting Vulnerability
BugTraq ID: 2981
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2981
まとめ:
Resin は、完全に JSP をサポートした商用の「高速な」 Web サーバである。
Resin は、サーバの Web サイト上に表示されたユーザが指定したリンクに埋め
込まれているスクリプトをフィルタしない。この問題は JavaServlet Container
の入力の妥当性検査のエラーに関係がある。
悪意ある Web 管理者は、この弱点を JavaScript コマンド、あるいは埋め込ま
れたスクリプトをハイパーリンクをクリックした任意のユーザにより実行され
るように利用することが可能である。この弱点は Web ページ上にユーザが与え
た情報を表示可能なフォーラム、ゲストブックなどのアプリケーションで利用
可能である。
悪意あるハイパーリンクがクリックされた際、Web サーバの標準的なエラーメ
ッセージを表示するが、またドメインと同じブラウザで、任意のプログラムを
実行する。これはまた、攻撃者を混乱させる効果もあり、スクリプトは信用さ
れたホストから実行されたようにみえる。
19. Apache Tomcat Cross-Site Scripting Vulnerability
BugTraq ID: 2982
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2982
まとめ:
Apache Tomcat は Apache Web サーバと組み合わせて、あるいは Java サーブ
レットと Java ページを使用するスタンドアロンサーバとして使用することが
可能である。Tomcat はWeb サーバに組み込まれて出荷されている。
Apache Tomcat はサーバの Web サイト上に表示されたユーザが指定したリンク
に埋め込まれているスクリプトをフィルタしない。この問題は JavaServlet
Container の入力の妥当性検査のエラーに関係がある。
悪意ある Web 管理者は、この弱点を JavaScript コマンド、あるいは埋め込ま
れたスクリプトをハイパーリンクをクリックした任意のユーザにより実行され
るように利用することが可能である。
悪意あるハイパーリンクがクリックされた際、指定された、あるいは埋め込ま
れたスクリプトを含んだエラーメッセージを生成する。この指定された、ある
いは埋め込まれたスクリプトはクライアントのブラウザで実行され、エラーメ
ッセージを返したターゲットサーバからのコンテンツとして取り扱われる。こ
れはまた、攻撃者を混乱させる効果もあり、スクリプトは信用されたホストか
ら実行されたようにみえる。
この弱点の攻撃に成功した場合、ホストを完全に制御することが可能である。
20. Allaire JRun Cross-Site Scripting Vulnerability
BugTraq ID: 2983
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2983
まとめ:
Allaire JRun は JSP と Java サーブレットでの Web アプリケーション開発パ
ッケージである。
Allaire JRun はサイト上に表示されたユーザが指定したリンクに埋め込まれて
いるスクリプトをフィルタしない。この問題は JavaServlet Container の入力
の妥当性検査のエラーに関係がある。
悪意ある Web 管理者は、この弱点を JavaScript コマンド、あるいは埋め込ま
れたスクリプトをハイパーリンクをクリックした任意のユーザにより実行され
るように利用することが可能である。この弱点は、Web ページ中に表示される
.shtml、.jsp、.thtml ファイルがリクエストされた場合、利用される可能性が
ある。
悪意あるハイパーリンクがクリックされた際、指定された、あるいは埋め込ま
れたスクリプトを含んだエラーメッセージを生成する。この指定された、ある
いは埋め込まれたスクリプトはクライアントのブラウザで実行され、エラーメ
ッセージを返したターゲットサーバからのコンテンツとして取り扱われる。こ
れはまた、攻撃者を混乱させる効果もあり、スクリプトは信用されたホストか
ら実行されたようにみえる。
21. Lmail Temporary File Race Condition Vulnerability
BugTraq ID: 2984
リモートからの再現性: なし
公表日: 2001-07-05
関連する URL:
http://www.securityfocus.com/bid/2984
まとめ:
Jon Zeeff の lmail は、メールからパイプへ、メールからファイルへのエイリ
アシングを提供するために設計されたローカルメール配送エージェント (LDA)
である。
競合条件 (race condition) の弱点が lmail 中に存在する。
このプログラムは mktemp システムコールをユニークな一時ファイル名を作成
し、通常はいかなる権限でも書き込み可能な /tmp ディレクトリ中にファイル
を生成するために使用する。ファイルがすでに存在しているかの確認を行わな
いため、lmail はシンボリックリンク攻撃を受ける可能性がある。
また、データを標準入力 (stdin) からの入力を直接一時ファイルに書き込む。
lmail は通常 setuid root に設定されてインストールされているため、ローカ
ルユーザはシステム上の任意のファイルを任意のデータで上書きすることが可
能である。
22. XDM Session Cookie Guessing Vulnerability
BugTraq ID: 2985
リモートからの再現性: あり
公表日: 2001-07-04
関連する URL:
http://www.securityfocus.com/bid/2985
まとめ:
xdm は XFree86 パッケージの 1 コンポーネントで X Display Manager の略で
ある。xdm はローカルとリモートの X の表示 セッションを管理する。
xdm には、リモートユーザが他のユーザのセッションにアクセス出来てしまう
問題が存在する。これは、リモートユーザが、潜在的には root を含む任意の
ユーザの権限でローカルシステムへのアクセス権を奪取することに繋がる。
問題は、HasXdmXauth オプションを設定してコンパイルされた X パッケージ中
に認められる。このオプションを有効にしてのデフォルトの X のコンパイルす
ることにより、xdm は gettimeofday() 関数を使用してクッキーの値を生成す
るようになる。X セッションの開始を監視することが可能なリモートユーザは
サーバに対し総当りでクラックする際にセッションが始まる時刻からの値を使
用することが可能である。この値を知れば、総当り攻撃は容易に可能である。
23. Cobalt Raq3 PopRelayD Arbitrary SMTP Relay Vulnerability
BugTraq ID: 2986
リモートからの再現性: あり
公表日: 2001-07-04
関連する URL:
http://www.securityfocus.com/bid/2986
まとめ:
poprelayd は、クライアントのログイン情報に基づき正当な POP ログインか
/var/log/maillog を解析し、POP3 サービスにログインしているユーザに、ア
クセスしているシステムの IP アドレスから電子メールを送信するためことを
可能とするスクリプトである。
poprelayd スクリプトにある問題のため、ユーザは SMTP のリレーを利用でき、
つまり、スパムの送信が可能である。
問題の原因は、poprelayd スクリプトが SMTP のリレーを許可されたユーザの
識別する方法のためである。スクリプトは /var/log/maillog ファイルを次の
ような正規表現にマッチした文字列を解析する。
/POP login by user \"[\-\_\w]+\" at \(.+\) ([0-9]\.]+)/)
しかし、sendmail もまた、このファイルにログを出力する。ユーザが SMTP の
ポートに接続し、sendmail サーバが /var/log/maillog にログを出力し、リモ
ートユーザがこのシステム経由でメールをリレーできるような悪意ある文字列
を生成する可能性がある。
24. Microsoft Windows 2000 SMTP Improper Authentication Vulnerability
BugTraq ID: 2988
リモートからの再現性: あり
公表日: 2001-07-05
関連する URL:
http://www.securityfocus.com/bid/2988
まとめ:
SMTP (Simple Mail Transfer Protocol) サーバは、SMTP プロトコルによるメ
ールの転送を実装したインターネットサービスである。SMTP はデフォルトで
Windows 2000 にインストールされる。
Windows 2000 の SMTP サービスの認証プロセスにある弱点のため、不正なホス
トが認証に成功し、SMTP サービスを使用することが可能である。
この振る舞いは、認証プロセス中に不正な証明書がサービスに送信された場合
生じる。正確な技術の詳細は現時点では未詳であるが、結果として、正当な証
明書を持たないユーザが認証に成功してしまう。
この弱点は不正なユーザが SMTP サービスの不正利用 (大量の電子メール送信、
偽造など) を可能とする。
ベンダは、この弱点は SMTP サービスにのみ影響し、攻撃者にオペレーティン
グシステムのコマンドの実行や、ホストへの管理者でのアクセス権限の奪取は
できないと報告している。
スタンドアロンのマシンだけがこの問題による影響のみを受け、ドメインのメ
ンバは影響を受けないことを注意すべきである。
不運にも、これ以上の技術的な詳細は提供されていない。情報が提供され次第、
更新情報が発行される。
25. Lucent RADIUS Remote Buffer Overflow Vulnerability
BugTraq ID: 2989
リモートからの再現性: あり
公表日: 2001-07-05
関連する URL:
http://www.securityfocus.com/bid/2989
まとめ:
Lucent RADIUS の実装は、様々な資源へリモートアクセスを必要とするユーザ
に更なるセキュリティサービスを提供するよう設計されたユーザ認証ソフトウ
ェアパッケージである。現在パッケージは Lucent によっては維持されておら
ず、パブリックドメインとなっている。
このソフトウェアパッケージにはリモートからのユーザが任意のプログラムの
実行が可能である問題が存在する。弱点が攻撃された場合、リモートからのユ
ーザはシステムへのローカルアクセスを奪取可能である。デフォルトではデー
モンは root 権限で実行されており、リモートユーザにローカルの管理者権限
を奪取される可能性がある。
Lucent RADIUS パッケージに含まれる複数のバッファオーバーフローがリモー
トシステムを攻撃する際に有効に活用される可能性がある。radiusd のロギン
グファシリティのようなパッケージのコンポーネントへのユーザの入力の不十
分な正当性の検査のために、リモートユーザはバッファオーバーフローを引き
起こし、リターンアドレスを含むスタック上の変数を上書き可能である。
Lucent RADIUS のソースコードには、少なくとも 11 の異なるバッファオーバ
ーフローが発見されている。log.c、menu.c、version.c、radiusd.c、users.c
の多数のルーチンが本質的にセキュアでない関数を使用している。
sprintf() が頻繁に使用されている。sprintf 関数は printf 関数を使用する
文字列の作成に使用され、指定したバッファに保持する。sprintf 関数は生成
される文字列のサイズの制限を指定できない。攻撃者がバッファを上書きする
ためにバッファのサイズより長い文字列を生成し、オーバーランが発生する。
このプログラムに含まれる一般的におきる別の問題に strcpy() の使用がある。
これは境界のチェックなしで文字列を別の文字列にコピーする。この関数はバ
ッファオーバーフローを引き起こし、プログラムの実行が可能である。
最後に、このプログラムには一つ違い (off-by-one) のバッファオーバーフロ
ーが存在する。攻撃者により任意のプログラムを実行するためや、より高い権
限の奪取に利用可能である。
26. Network Appliance NetCache Tunnelling Configuration Vulnerability
BugTraq ID: 2990
リモートからの再現性: あり
公表日: 2001-07-05
関連する URL:
http://www.securityfocus.com/bid/2990
まとめ:
NetCache は、効率のよいコンテンツ配信の手段として、一般的にアクセスされ
たネットワーク資源のキャッシュ機能を提供するよう設計されたアプライアン
スである。
NetCache オペレーティングシステムのいくつかのバージョンにはデフォルト設
定に問題が存在する。いくつかの設定で、config.http.tunnel.allow_ports オ
プションが +all に設定されている。
その結果、リモートユーザは任意のリモートシステム上の任意のポートにこの
アプライアンスを利用し、通り抜けることが可能である。
27. Merit RADIUS Buffer Overflow Vulnerability
BugTraq ID: 2991
リモートからの再現性: あり
公表日: 2001-07-05
関連する URL:
http://www.securityfocus.com/bid/2991
まとめ:
Merit RADIUS の実装は、様々な資源へリモートアクセスを必要とするユーザに
更なるセキュリティサービスを提供するよう設計されたユーザ認証ソフトウェ
アパッケージである。
このソフトウェアパッケージにはリモートからのユーザが任意のプログラムの
実行が可能である問題が存在する。弱点が攻撃された場合、リモートからのユ
ーザはシステムへのローカルアクセスを奪取可能である。デフォルトではデー
モンは root 権限で実行されており、リモートユーザにローカルの管理者権限
を奪取される可能性がある。
Merit RADIUS パッケージに含まれる複数のバッファオーバーフローがリモート
システムを攻撃する際に有効に活用される可能性がある。radiusd のロギング
ファシリティのようなパッケージのコンポーネントへのユーザの入力の不十分
な正当性の検査のために、リモートユーザはバッファオーバーフローを引き起
こし、リターンアドレスを含むスタック上の変数を上書き可能である。
authenticate.c と funcs.c に含まれる本質的にセキュアでない関数を使用が
多数のバッファオーバーフローの攻撃利用を可能としている。
strcpy() 関数は、境界のチェックなしで文字列を別の文字列にコピーするため
にしばしば使われる。
この関数はバッファオーバーフローを引き起こし、プログラムの実行が可能で
ある。
28. Lucent RADIUS Format String Vulnerability
BugTraq ID: 2994
リモートからの再現性: あり
公表日: 2001-07-06
関連する URL:
http://www.securityfocus.com/bid/2994
まとめ:
Lucent RADIUS の実装は、様々な資源へリモートアクセスを必要とするユーザ
に更なるセキュリティサービスを提供するよう設計されたユーザ認証ソフトウ
ェアパッケージである。現在パッケージは Lucent によっては維持されておら
ず、パブリックドメインとなっている。
このソフトウェアパッケージにはリモートからのユーザが任意のプログラムの
実行が可能である問題が存在する。弱点が攻撃された場合、リモートからのユ
ーザはシステムへのローカルアクセスを奪取可能である。
書式指定子列の弱点がlog.c、users.c、version.c に存在する。これらのプロ
グラムは、メモリ中の指定した場所に書き込むために使われる特定の書式指定
子を関数の呼び出しの際使用している。これらの関数の実装のバグにより、ユ
ーザはプロセスメモリを書き込むこめる可能性がある。
攻撃者はこれらの書式指定子をメモリ上の重要な値を悪意ある代替物で上書き
するために利用することが可能で、シェルコードの実行や高い権限の奪取に繋
がる可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
- ------------------------------------------
1. Mass web banking hack probed
著者: Kevin Poulsen
SecurityFocus が入手した情報によると、FBI は何百もの米金融機関の顧客情
報が流出したという、6 月の Web バンキング会社へのコンピュータ侵入につい
て調査中であるとのことである。
昨年の買収により Q UP から改名された S1 Corporation's Community and
Regional eFinance Solutions Group は、クラッカーにアトランタに本拠地を
置くデータセンターの内部ネットワークへのアクセスを許してしまった。そこ
では、国中の約 300 の小銀行と連邦クレジット連合の Web バンキングのニー
ズを取り扱っていた。
http://www.securityfocus.com/templates/article.html?id=222
2. Max Vision begins 18-month term
著者: Kevin Poulsen
情報筋によると、コンピュータセキュリティコンサルタントで、自白したサイ
バー侵入者の Max Butler は、中央カリフォルニアの民間の Taft Correctional
Institution で、18 ヶ月の服役期間を勤め上げた。
友人や仲間には Max Vision として知られる Butler は、昨年 9 月に 1998 年
の数日に渡って軍と防衛関係の請負業者の何百ものコンピュータをクラックし
た自動侵入プログラムを実行した罪を認めた。Butler は 5 月にサンホセの連
邦裁判所で判決を受け、先週、連邦保安官の保護下に置かれた。
http://www.securityfocus.com/templates/article.html?id=221
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Firewall Tester v0.1
作者: Andrea Barisani
関連する URL:
http://www.securityfocus.com/tools/2102
プラットフォーム: Perl (Perl が使用可能なシステム)
まとめ:
Firewall Tester は、印をつけたパケットを送信するクライアントと、印をつ
けたパケットを待ち受けるデーモンの 2 つの perl スクリプトから構成されま
す。2 つのスクリプトがファイヤウォールの内側と外側に位置したホスト上で
実行されていた場合、生成されたそれぞれのログの違いから、フィルタリング
の規則のためにデーモンに到達できなかったパケットを調べることができます。
2. VisualSoft SecureDev v1.0
作者: VisualSoft Technologies
関連する URL:
http://www.securityfocus.com/tools/2101
プラットフォーム: Windows 2000、Windows 3.x、Windows 95/98、Windows NT
まとめ:
VisualSoft SecureDev は暗号と、セキュアな通信をするためのコンポーネント
からなる包括的なパッケージです。
このパッケージに含まれるコンポーネントは VisualSoft Crypt、VisualSoft
CryptPlus、VisualSoft Mail、VisualSoft HTTP、VisualSoft XMLSecure、
VisualSoft FSecure です。
VisualSoft SecureDev パッケージは電子商取引アプリケーションのトータルな
セキュリティを提供するために使うことが出来ます。
3. MonMotha's IPTABLES Firewall 2.3.3
作者: MonMotha<monmotha@t245.dyndns.org>
関連する URL:
http://www.securityfocus.com/tools/1945
プラットフォーム: Linux、Solaris、UNIX
まとめ:
MonMotha's IPTables firewall は iptables を使用した IP マスカレードと基
本的なセキュリティを実装したシェルスクリプトです。スクリプトの最初にある
オプションを修正することで簡単に設定でき、IP アドレスを変更するたびに元
に戻す必要はありません。そのため、ダイヤルアップ接続を使用するユーザの
完璧なソリューションとなります。SSH ルールセットや制限された flood 攻撃
の防御など多数の機能が使用可能です。
4. Hark!
作者: Camelot
関連する URL:
http://www.securityfocus.com/tools/2040
プラットフォーム: Solaris、UNIX、Windows 2000、Windows 95/98、Windows NT
まとめ:
Hark! は世界ではじめての自動インテリジェントアクセスコントロールソリュ
ーションです。Camelot が提供する Network Intelligence 技術により、Hark!
ネットワークイベントを解析し、組織の機能構造を推論し、ユーザと多数のネ
ットワーク資源との間の関係を抽出し、マッピングするために最先端の発見ア
ルゴリズムを使用します。
5. XMail v0.74
作者: Davide Libenzi <davidel@xmailserver.org>
関連する URL:
http://www.securityfocus.com/tools/2099
プラットフォーム: FreeBSD、Linux、Solaris、Windows 2000、Windows NT
まとめ:
XMail はインターネットやイントラネットのメールサーバで以下のような機能
があります。SMTP サーバ、POP3 サーバ、finger サーバ、マルチプルドメイン
対応、システム上にアカウントを作成する必要なし、SMTP リレーチェック、
RBL/RSS/ORBS/DUL や IP やアドレスでカスタマイズ可能なスパムの防御、SMTP
Authentication(PLAIN LOGIN CRAM-MD5 POP3-before-SMTP 独自設定可能)、外
部 POP 3 アカウントによる POP3 アカウントシンクロナイザ、カスタムメール
処理、ダイレクトメールファイル配送、カスタムメールフィルタ、メーリング
リスト、リモート管理、カスタムメールエクスチェンジャ、ログ採取、マルチ
プラットフォームでの動作。
6. RazorBack 1.0.1
作者: RedPhoenix, InterSect Alliance
<http://www.intersectalliance.com/contact.html>
関連する URL:
http://www.securityfocus.com/tools/1955
プラットフォーム: UNIX、Windows NT
まとめ:
RazorBack はログ解析プログラムであり、オープンソースの侵入検知システム
である Snort のインターフェイスとして、ネットワーク上に侵入の兆候が現れ
た際に、リアルタイムの視覚的な通知機能を提供します。RazorBack は UNIX
システム上の GNOME フレームワークとして実行されるように設計されています。
- --
Translated by KAGEYAMA Tetsuya
LAC Co., Ltd. Unauthorized Access Countermeasures
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya
iQA/AwUBO0zIr832EXDdoEFfEQLKdgCgkpZumxNw7Cf2/8yFAHxLMo3qA/YAniPW
Rf3bFZIZTL8haQENWKpgn7gR
=gbHn
-----END PGP SIGNATURE-----