SecurityFocus.com Newsletter #102 2001-7-11->2001-7-17
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 102 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0107230928300.21526-100000@mail>
Date: Mon, 23 Jul 2001 09:37:42 -0600 (MDT)
SecurityFocus.com Newsletter #102
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Building a Secure User Environment with SSH ChRootGroups
2. Intrusion Detection Systems Terminology, Part Two: H - Z
3. Hardening Windows 2000: Seeing the Forest In Spite of the Trees,
Part Three
4. How Fast is Fast: Vendor Response to New Virus Reports
II. BUGTRAQ SUMMARY
1. Interactive Story Directory Traversal Vulnerability
2. Linux Init Default Umask Vulnerability
3. AdCycle AdLogin.pm Admin Autentication Bypass Vulnerability
4. Microsoft Windows 2000 Task Manager Process Termination...
5. iPlanet Directory Server Buffer Overflow Vulnerabilities
6. iPlanet Directory Server Format String Vulnerabilities
7. IBM SecureWay Directory Denial of Service Vulnerabilities
8. Lotus Domino R5 LDAP Service Buffer Overflow Vulnerabilities
9. Lotus Domino R5 LDAP Service Format String Vulnerabilities
10. Qualcomm Eudora WorldMail LDAP Vulnerabilities
11. Teamware Office LDAP Buffer Overflow Vulnerabilities
12. Microsoft Exchange 5.5 LDAP Denial of Service Vulnerabilities
13. Network Associates PGP Keyserver Buffer Overflow Vulnerabilities
14. Oracle 8i Enterprise Edition LDAP Server Buffer Overflow...
15. Oracle 8i Enterprise Edition LDAP Server Format String...
16. OpenLDAP Denial of Service Vulnerabilities
17. ID Software Quake Denial of Service Vulnerability
18. Caldera OpenLinux DocView Meta-Character Filtering Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Boycott Adobe campaign launches
2. DMCA bust at Def Con
IV.SECURITY FOCUS TOP 6 TOOLS
1. arpwrap
2. Dreamscape Keylogger v2.83
3. PromiScan
4. Secure Syslog 1.21
5. Invisible Secrets v3
6. Samhain v1.2.2
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Interactive Story Directory Traversal Vulnerability
BugTraq ID: 3028
リモートからの再現性: あり
公表日: 2001-07-15
関連する URL:
http://www.securityfocus.com/bid/3028
まとめ:
Interactive Story は Perl 言語で記述された Web ベースのアプリケーション
で、フリーウェアとして配布されている。
Interactive Story は、next という名前の隠しファイルへのユーザ入力から
../ 列をフィルタしない。悪意あるインプットが引数としてこのファイルに渡
され、リモートからの攻撃者は Web コンテンツの / ディレクトリの外部に抜
け出せる。
適切に利用された場合、この弱点により、攻撃者は任意の Web ブラウザから読
み出し可能なファイルを開示することが可能である。開示された情報はホスト上
でのさらなる攻撃に利用されてしまう可能性がある。
2. Linux Init Default Umask Vulnerability
BugTraq ID: 3031
リモートからの再現性: なし
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3031
まとめ:
Linux カーネルの特定のバージョンには init プロセスが umask 000 に設定さ
れて生成される。
umask はプロセスにより生成されるファイルにどのようなパーミッションを設
定するか定義する。umask が 000 に設定されている場合、ファイルはモード
777 で生成される。
様々な Linux ディストリビューションに付随する初期化スクリプトは、init
からの安全な umask を継承することに依存しており、明示的に設定されること
なく実行される。
カーネルが init プロセスを umask 000 に設定して生成した場合、明示的に
umask を設定していない init スクリプトもまた、umask 000 で実行される。
この条件は、セキュリティ上の弱点となりうる可能性がある。なぜなら init
スクリプトは機密であるべきファイルを生成するためである。
Slackare Linux 8.0 に弱点があることが証明されている。init プロセスから
継承した umask に依存している init スクリプトを使用している他のディスト
リビューションも同様に弱点をもつ可能性がある。
/var/run/utmp
/lib/modules/`uname -r`/modules.dep
この条件 (modules.dep) を利用して攻撃者が root 権限を奪取するための方法
が少なくとも 1 つ実証されている。攻撃のシナリオを参照されたい。
システムに損害を与えたり、権限を昇格したりするための攻撃する他の方法が
存在する可能性がある。
3. AdCycle AdLogin.pm Admin Autentication Bypass Vulnerability
BugTraq ID: 3032
リモートからの再現性: あり
公表日: 2001-07-13
関連する URL:
http://www.securityfocus.com/bid/3032
まとめ:
AdCycle は Web サイトの広告バナーの入れ替えを円滑に行うための一連のスク
リプトである。バックエンドには MySQL データベースを使用している。AdCycle
はシェアウェアとして配布されている。
AdLogin.pm は AdCycle にバンドルされているユーザ認証スクリプトである。
SQL クエリにはユーザの入力を検査しないものが含まれる。攻撃者は認証プロ
セス中に使用するクエリのロジックを置き換えるような入力を作成することが
可能である。
以下の文は、ユーザを認証するために使用する AdLogin.pm のコマンドの形式
である。
"SELECT * FROM ad WHERE LOGIN='$account' AND PASSWORD='$password'"
リモートからの攻撃者は$account の引数に ADMIN、$password の引数に X あ
るいは 1 # を指定して URL を作成する必要がある。これにより、クエリのロ
ジックを置き換えサービスにユーザがすでに認証済みであると誤認させるよう
な応答を引き起こす原因になる。
弱点の利用に成功した場合、攻撃者は AdCycle サービスの管理者のすべての権
限を奪取でき、広告バナーの変更も可能である。
4. Microsoft Windows 2000 Task Manager Process Termination Vulnerability
BugTraq ID: 3033
リモートからの再現性: なし
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3033
まとめ:
Microsoft Windows 2000 Task Manager は、ユーザのシステムに関する様々な
種類の情報を提供するシステム管理プログラムである。Task Manager により、
ユーザは、システムの CPU とメモリの使用量の表示や監視をすること同様に実
行中のどんなプログラムもどんなプロセスも終了することも可能である。
Task Manager を使用して実行中のプロセスを終了する際、アプリケーションを
終了する際に発生しうるリスクについての情報を含む警告メッセージをユーザ
に表示する。しかしながら、システムサービスの終了を試みる際、Task Manager
はプロセスを終了しない。ユーザに以下のメッセージを表示する。'This is a
critical system process. Task Manager cannot end this process.'
システムサービスには、winlogon.exe、csrss.exe、services.exe、smss.exe
が含まれる。
Windows 2000 はプロセスが OS に関連があるかどうかを決定する際に大文字小
文字を区別しない。ファイルにシステムプロセスと同じ名前が付けられている
場合、ユーザはそれを終了することが出来ない。このため、Task Manager を使
用して終了されることなくシステム上で悪意あるプログラムを実行することが
可能である。悪意あるプログラムが起動時に実行されるように設計されている
場合、プログラムの終了は不可能になる。
適切なプロセス ID (PID) を指定して kill コマンドを問題のあるプログラム
に実行することにより終了することが報告されている。
通常のシステムの機能を復旧するためにはシステムを再構築する必要がある可
能性がある。
この弱点の攻撃に成功した場合、ホストを完全に走査することが可能である。
* 矛盾するレポートが存在する。問題のあるプロセスを Task Manager を使用
して終了させることが可能であると報告されている。
5. iPlanet Directory Server Buffer Overflow Vulnerabilities
BugTraq ID: 3038
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3038
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの境界条件エラーが、iPlanet Directory Server により使用される
LDAP の実装に存在することが発見されている。この問題は PROTOS プロジェク
トの LDAPv3 テストスイートを使用して発見された。これは予期されていない
値や不正な形式のデータを含んだ様々なサンプルパケットを送信することによ
りサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Directory
Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい
るため、完全にシステムを脅威に陥れてしまう可能性がある。
技術的な詳細は現時点では分かっていない。
6. iPlanet Directory Server Format String Vulnerabilities
BugTraq ID: 3039
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3039
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの潜在的な書式指定子列の弱点が iPlanet Directory Server により
使用される LDAP の実装に存在することが発見されている。この問題は PROTOS
プロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期さ
れていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信す
ることによりサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
printf の親戚関数に書式指定子の引数として渡されるユーザが入力するデータ
のために発生する問題が存在する可能性がある。リモートからの攻撃者は特定
の書式指定子を指定することによりプロセスメモリを上書き可能で、攻撃者は
注入したシェルコードの実行が可能である。通常、サーバはシステム権限で実
行されているため、完全にシステムを脅威に陥れてしまう可能性がある。
技術的な詳細は現時点では分かっていない。
7. IBM SecureWay Directory Denial of Service Vulnerabilities
BugTraq ID: 3040
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3040
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
IBM が提供する SecureWay の LDAP の実装は、リモートから利用可能な弱点が
あると報告されている。通常ではありえない形式の LDAP リクエストをサービ
スに送信することにより、サービスをクラッシュさせることが可能である。こ
の振る舞いがバッファオーバーフローに原因がある場合、影響を受けるホスト
上で任意のコードを実行できる可能性がある。
この弱点の攻撃により、LDAP サービスは DoS 状態に陥る。
備考: SecureWay Directory の Windows 2000 と Solaris バージョンのみ弱点
の影響を受けると報告されている。
8. Lotus Domino R5 LDAP Service Buffer Overflow Vulnerabilities
BugTraq ID: 3041
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3041
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの境界条件エラーが、Lotus Domino R5 Server Family LDAP サービス
により使用される LDAP の実装に存在することが発見されている。この問題は
PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見された。これは
予期されていない値や不正な形式のデータを含んだ様々なサンプルパケットを
送信することによりサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Domino
Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい
るため、完全にシステムを脅威に陥れてしまう可能性がある。
技術的な詳細は現時点では分かっていない。
Further technical details are not available at this time.
9. Lotus Domino R5 LDAP Service Format String Vulnerabilities
BugTraq ID: 3042
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3042
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの潜在的な書式指定子列の弱点が Lotus Domino R5 Server Family
LDAP サービスにより使用される LDAP の実装に存在することが発見されている。
この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見さ
れた。これは予期されていない値や不正な形式のデータを含んだ様々なサンプ
ルパケットを送信することによりサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Domino
Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい
るため、完全にシステムを脅威に陥れてしまう可能性がある。
技術的な詳細は現時点では分かっていない。
10. Qualcomm Eudora WorldMail LDAP Vulnerabilities
BugTraq ID: 3043
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3043
まとめ:
Qualcomm Eudora WorldMail Server は LDAP をサポートするメールサーバである。
WorldMail Server は、特定の LDAP の入力に応答してセキュリティ上の弱点を
暗示する振る舞いを示すと報告されている。
この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見さ
れた。これは予期されていない値や不正な形式のデータを含んだ様々なサンプ
ルパケットを送信することによりサーバのセキュリティを検査する。
詳細は分かっていない。
11. Teamware Office LDAP Buffer Overflow Vulnerabilities
BugTraq ID: 3044
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3044
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの境界条件エラーが、Teamware Office Suite に付随する LDAP サー
バで使用される LDAP の実装に存在することが発見されている。この問題は
PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見された。これは
予期されていない値や不正な形式のデータを含んだ様々なサンプルパケットを
送信することによりサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
この問題のため、リモートからの攻撃者は影響を受けるサーバのクラッシュ、
あるいは任意のコードをサーバの権限で実行可能である。通常、サーバはシス
テム権限で実行されているため、完全にシステムを脅威に陥れてしまう可能性
がある。
技術的な詳細は現時点では分かっていない。
12. Microsoft Exchange 5.5 LDAP Denial of Service Vulnerabilities
BugTraq ID: 3045
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3045
まとめ:
Exchange Server は Microsoft により提供される電子メールとディレクトリサ
ーバである。Exchange Server の LDAP コンポーネントには DoS の原因となる
弱点が存在すると報告されている。
この弱点は、通常はありえない形式の LDAP フィルタタイプの値の取り扱うこ
とができないのためである。そのようなフィールドを含む LDAP リクエストを
受信した際、サービスは応答を停止すると報告されている。他の Exchange サ
ービスには影響はない。
この弱点の攻撃により、LDAP サービスは DoS 状態に陥る。
技術的な詳細は分かっていない。
この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見さ
れた。これは予期されていない値や不正な形式のデータを含んだ様々なサンプ
ルパケットを送信することによりサーバのセキュリティを検査する。
13. Network Associates PGP Keyserver Buffer Overflow Vulnerabilities
BugTraq ID: 3046
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3046
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの境界条件エラーが、Network Associates PGP Keyserver により使用
される LDAP の実装に存在することが発見されている。この問題は PROTOS プ
ロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期され
ていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信する
ことによりサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを PGP
Keyserver の権限で実行可能である。通常、サーバはシステム権限で実行され
ているため、完全にシステムを脅威に陥れてしまう可能性がある。
技術的な詳細は現時点では分かっていない。
14. Oracle 8i Enterprise Edition LDAP Server Buffer Overflow Vulnerabilities
BugTraq ID: 3047
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3047
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの境界条件エラーが、Oracle 8i Enterprise Edition Server により
使用される LDAP の実装に存在することが発見されている。この問題は PROTOS
プロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期さ
れていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信す
ることによりサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Oracle
Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい
るため、完全にシステムを脅威に陥れてしまう可能性がある。
技術的な詳細は現時点では分かっていない。
15. Oracle 8i Enterprise Edition LDAP Server Format String Vulnerabilities
BugTraq ID: 3048
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3048
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの境界条件エラーが、Oracle 8i Enterprise Edition Server により
使用される LDAP の実装に存在することが発見されている。この問題は PROTOS
プロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期さ
れていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信す
ることによりサーバのセキュリティを検査する。
特に、この弱点はテストスイートの Application セクションの検査中に発見さ
れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ
トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが
失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。
問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Oracle
Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい
るため、完全にシステムを脅威に陥れてしまう可能性がある。
技術的な詳細は現時点では分かっていない。
16. OpenLDAP Denial of Service Vulnerabilities
BugTraq ID: 3049
リモートからの再現性: あり
公表日: 2001-07-16
関連する URL:
http://www.securityfocus.com/bid/3049
まとめ:
Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート
するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして
設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。
いくつかの入力の妥当性検査エラーが OpenLDAP に存在することが発見されて
いる。この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して
発見された。これは予期されていない値や不正な形式のデータを含んだ様々な
サンプルパケットを送信することによりサーバのセキュリティを検査する。特
に、この弱点はテストスイートの Encoding セクションの検査中に発見された。
このテストは、Basic Encoding Rules(BER) に違反するパケットの LDAP サー
バのレスポンスを検査する。
この問題のため、リモートからの攻撃者は影響を受ける OpenLDAP サーバのク
ラッシュすることが可能で、その結果、DoS 状態に陥る。
技術的な詳細は現時点では分かっていない。
17. ID Software Quake Denial of Service Vulnerability
BugTraq ID: 3051
リモートからの再現性: あり
公表日: 2001-07-17
関連する URL:
http://www.securityfocus.com/bid/3051
まとめ:
Quake は ID ソフトウェアから提供される非常にポピュラーな 3D シューティ
ングゲームである。
この製品のネットワークプレイ機能に弱点が存在する。不正なネットワーク接
続情報を使用することにより、悪意あるクライアントは正規のユーザが稼動中
の Quake ゲームサーバにリモートから接続することを妨害可能である。同様に、
1 つの IP アドレスにつき複数の接続を拒否するように設定されているサーバ
の場合、接続しているプレイヤを強制的にサーバとの接続を切断可能である。
18. Caldera OpenLinux DocView Meta-Character Filtering Vulnerability
BugTraq ID: 3052
リモートからの再現性: あり
公表日: 2001-07-17
関連する URL:
http://www.securityfocus.com/bid/3052
まとめ:
docview は Caldera OpenLinux に付随するプロプライエタリパッケージで、ラ
イセンスは GPL である。マニュアルページをHTTP インターフェイスで表示で
きるようにように設計されている。
docview の問題のため、リモートユーザは任意のコマンドの実行が可能である。
この弱点を攻撃するリモートユーザは、HTTP プロセスの権限でシステムへロー
カルアクセスすることが可能である。この問題は man プログラムによる特定の
文字の扱いのために発生する。
通常動作において、docview は Web インターフェイスからリクエストを取得す
る。リクエストを受ける際、ユーザによるデータを取得し、そのデータをマニ
ュアルページへのリクエストに使用する。マニュアルページが html に変換さ
れ、Web ブラウザに表示される。
docview は入力の妥当性検査を十分行わない。バッククォートのような任意の
文字をインターフェイスを通過させることが可能であり、任意のコマンドの実
行を許可してしまう。HTTP ユーザのパーミッションでリモートから任意のコマ
ンドの実行が可能である。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Boycott Adobe campaign launches
著者: John Leyden, The Register
Adobe が使用する暗号化手法の欠点について演説したロシアのプログラマの逮
捕に異議を唱えている団体は、は、このソフトウェア会社をボイコットを謳う
サイトを開設した。
http://www.securityfocus.com/templates/article.html?id=226
2. DMCA bust at Def Con
著者: David McGuire, Newsbytes
FBI が今日伝えるところによると、月曜日、ロシアのソフトウェア開発者
Dimitry Sklyarov を逮捕した。議論を呼んだアプリケーションの Advanced
eBook Processor を作成したためである。これは e-book のセキュリティ機能
を無効にすることが可能である。
http://www.securityfocus.com/templates/article.html?id=225
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. arpwrap
作者: Nicolas Monier
関連する URL:
http://www.securityfocus.com/tools/2119
プラットフォーム: Linux、Solaris
まとめ:
Arpwrap は UNIX の C プログラムです。Arpwrap は、Telnet や SSH のような
ネットワークコマンドを実行される前に arp スプーフィング攻撃を検知します。
Arpwrap は Linux プラットフォーム上と Solaris プラットフォーム上で動作
します。
2. Dreamscape Keylogger v2.83
作者: dome/redsand
関連する URL:
http://www.securityfocus.com/tools/2118
プラットフォーム: Windows 2000、Windows 95/98
まとめ:
リモートシステム上でローカルホストからのキー入力をログに採取します。簡
単に設定できるオプションがあります。
3. PromiScan
作者: Hyler<hyler@securityfriday.com>
関連する URL:
http://www.securityfocus.com/tools/1980
プラットフォーム: Windows 2000
まとめ:
ローカルネットワーク上にあるプロミスキャスモードに設定されたノードを探
すソフトウェアです。これはネットワークに大きな負荷を与えません。
PromiScan はすばやくプロミスキャスモードに設定されたノードを探しだしま
す。プロミスキャスモードに設定されたノードを見つけることは非常に難しい
です。多くの場合、結果は正しくありません。プロミスキャスモードに設定さ
れたノードは PromiScan を使えば、すばやくリストアップできます。リストに
あげられたノードははっきりと目に見えます。また、プロミスキャスモードが
許可されていないノード見つけることも出来ます。PromiScan はローカルネッ
トワークのセキュリティ管理において非常に便利です。
4. Secure Syslog 1.21
作者: Core SDI
関連する URL:
http://www.securityfocus.com/tools/1692
プラットフォーム: FreeBSD、Linux、OpenBSD、Solaris、SunOS
まとめ:
UNIX システム対応の、暗号を利用した新しいセキュアシステムロギングツール
が利用できるようになりました。syslog デーモンを置き換えるために設計され
た ssyslog が、リモートでシステムのログを監視することができる PEO-1 と
いう名前の暗号プロトコルを利用します。たとえ侵入者が、そのシステムの管
理者権限を奪取したとしても、このプロトコルは、(リモートで信用できるホス
トにいる) 監視者が侵入に気がつかなくても、侵入されるプロセスの前後のロ
グを保証し、監視を続けることができます。
5. Invisible Secrets v3
作者: NeoByte Solutions
関連する URL:
http://www.securityfocus.com/tools/2117
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
まとめ:
Invisible Secrets 3 は、ネットワーク上の通信をセキュアに保つためにデー
タやファイルを暗号化するだけでなく、表面上は画像やサウンドファイル、Web
ページのように完全に無害に見える場所に隠します。ファイルのこれらの形式
は、機密情報を完全に偽装します。Invisible Secrets 3 を使用すれば、直接
Windows の Explorer からファイルを暗号化し隠すことができ、自動的に電子
メールやインターネット経由で送信します。Invisible Secrets 3 には、強力
な暗号アルゴリズム、データを保護するために必要なステップをガイドしてく
れるウィザード、すべてのパスワードを安全に保存し、セキュアなパスワード
の生成を手助けしてくれるパスワード管理ソリューション、暗号化後のオリジ
ナルファイルを破壊するシュレッダなどの特長があります。
6. Samhain v1.2.2
作者: Rainer Wichmann, rwichmann@la-samhna.de
関連する URL:
http://www.securityfocus.com/tools/708
プラットフォーム: AIX、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、
Solaris、Unixware
まとめ:
Samhain は、ネットワーク上のホストを集中監視するためのクライアントサー
バアプリケーションとしても利用できる、ファイルシステムの完全性チェッカー
です。認証された TCP/IP の接続でログサーバからのレポートを送信すること
に加えて、いくつかの他のログをとる機能 (電子メール、コンソール、
tamper-resistant ログファイル、syslog) が利用できます。Samhain は、
Linux、AIX 4.1、HP-UX 10.20、Unixware 7.1.0、Solaris 2.6 で動作確認がな
されています。
- --
Translated by KAGEYAMA Tetsuya
LAC Co., Ltd. Unauthorized Access Countermeasures
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya
iQA/AwUBO1zL+M32EXDdoEFfEQIJ/gCeKWMacHS84jZF//dq7/+U5qEO8fQAnA2D
rOxKwkdebBtl6pKKKFMYPTIZ
=H8Pz
-----END PGP SIGNATURE-----