Return-Path: bugtraq-jp-return-42-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 11212 invoked from network); 24 Jul 2001 10:17:48 -0000 Date: Tue, 24 Jul 2001 19:17:40 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #102 2001-7-11->2001-7-17 Message-Id: <20010724191633.FD4A.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.07 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 102 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 23 Jul 2001 09:37:42 -0600 (MDT) SecurityFocus.com Newsletter #102 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Building a Secure User Environment with SSH ChRootGroups 2. Intrusion Detection Systems Terminology, Part Two: H - Z 3. Hardening Windows 2000: Seeing the Forest In Spite of the Trees, Part Three 4. How Fast is Fast: Vendor Response to New Virus Reports II. BUGTRAQ SUMMARY 1. Interactive Story Directory Traversal Vulnerability 2. Linux Init Default Umask Vulnerability 3. AdCycle AdLogin.pm Admin Autentication Bypass Vulnerability 4. Microsoft Windows 2000 Task Manager Process Termination... 5. iPlanet Directory Server Buffer Overflow Vulnerabilities 6. iPlanet Directory Server Format String Vulnerabilities 7. IBM SecureWay Directory Denial of Service Vulnerabilities 8. Lotus Domino R5 LDAP Service Buffer Overflow Vulnerabilities 9. Lotus Domino R5 LDAP Service Format String Vulnerabilities 10. Qualcomm Eudora WorldMail LDAP Vulnerabilities 11. Teamware Office LDAP Buffer Overflow Vulnerabilities 12. Microsoft Exchange 5.5 LDAP Denial of Service Vulnerabilities 13. Network Associates PGP Keyserver Buffer Overflow Vulnerabilities 14. Oracle 8i Enterprise Edition LDAP Server Buffer Overflow... 15. Oracle 8i Enterprise Edition LDAP Server Format String... 16. OpenLDAP Denial of Service Vulnerabilities 17. ID Software Quake Denial of Service Vulnerability 18. Caldera OpenLinux DocView Meta-Character Filtering Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Boycott Adobe campaign launches 2. DMCA bust at Def Con IV.SECURITY FOCUS TOP 6 TOOLS 1. arpwrap 2. Dreamscape Keylogger v2.83 3. PromiScan 4. Secure Syslog 1.21 5. Invisible Secrets v3 6. Samhain v1.2.2 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Interactive Story Directory Traversal Vulnerability BugTraq ID: 3028 リモートからの再現性: あり 公表日: 2001-07-15 関連する URL: http://www.securityfocus.com/bid/3028 まとめ: Interactive Story は Perl 言語で記述された Web ベースのアプリケーション で、フリーウェアとして配布されている。 Interactive Story は、next という名前の隠しファイルへのユーザ入力から ../ 列をフィルタしない。悪意あるインプットが引数としてこのファイルに渡 され、リモートからの攻撃者は Web コンテンツの / ディレクトリの外部に抜 け出せる。 適切に利用された場合、この弱点により、攻撃者は任意の Web ブラウザから読 み出し可能なファイルを開示することが可能である。開示された情報はホスト上 でのさらなる攻撃に利用されてしまう可能性がある。 2. Linux Init Default Umask Vulnerability BugTraq ID: 3031 リモートからの再現性: なし 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3031 まとめ: Linux カーネルの特定のバージョンには init プロセスが umask 000 に設定さ れて生成される。 umask はプロセスにより生成されるファイルにどのようなパーミッションを設 定するか定義する。umask が 000 に設定されている場合、ファイルはモード 777 で生成される。 様々な Linux ディストリビューションに付随する初期化スクリプトは、init からの安全な umask を継承することに依存しており、明示的に設定されること なく実行される。 カーネルが init プロセスを umask 000 に設定して生成した場合、明示的に umask を設定していない init スクリプトもまた、umask 000 で実行される。 この条件は、セキュリティ上の弱点となりうる可能性がある。なぜなら init スクリプトは機密であるべきファイルを生成するためである。 Slackare Linux 8.0 に弱点があることが証明されている。init プロセスから 継承した umask に依存している init スクリプトを使用している他のディスト リビューションも同様に弱点をもつ可能性がある。 /var/run/utmp /lib/modules/`uname -r`/modules.dep この条件 (modules.dep) を利用して攻撃者が root 権限を奪取するための方法 が少なくとも 1 つ実証されている。攻撃のシナリオを参照されたい。 システムに損害を与えたり、権限を昇格したりするための攻撃する他の方法が 存在する可能性がある。 3. AdCycle AdLogin.pm Admin Autentication Bypass Vulnerability BugTraq ID: 3032 リモートからの再現性: あり 公表日: 2001-07-13 関連する URL: http://www.securityfocus.com/bid/3032 まとめ: AdCycle は Web サイトの広告バナーの入れ替えを円滑に行うための一連のスク リプトである。バックエンドには MySQL データベースを使用している。AdCycle はシェアウェアとして配布されている。 AdLogin.pm は AdCycle にバンドルされているユーザ認証スクリプトである。 SQL クエリにはユーザの入力を検査しないものが含まれる。攻撃者は認証プロ セス中に使用するクエリのロジックを置き換えるような入力を作成することが 可能である。 以下の文は、ユーザを認証するために使用する AdLogin.pm のコマンドの形式 である。 "SELECT * FROM ad WHERE LOGIN='$account' AND PASSWORD='$password'" リモートからの攻撃者は$account の引数に ADMIN、$password の引数に X あ るいは 1 # を指定して URL を作成する必要がある。これにより、クエリのロ ジックを置き換えサービスにユーザがすでに認証済みであると誤認させるよう な応答を引き起こす原因になる。 弱点の利用に成功した場合、攻撃者は AdCycle サービスの管理者のすべての権 限を奪取でき、広告バナーの変更も可能である。 4. Microsoft Windows 2000 Task Manager Process Termination Vulnerability BugTraq ID: 3033 リモートからの再現性: なし 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3033 まとめ: Microsoft Windows 2000 Task Manager は、ユーザのシステムに関する様々な 種類の情報を提供するシステム管理プログラムである。Task Manager により、 ユーザは、システムの CPU とメモリの使用量の表示や監視をすること同様に実 行中のどんなプログラムもどんなプロセスも終了することも可能である。 Task Manager を使用して実行中のプロセスを終了する際、アプリケーションを 終了する際に発生しうるリスクについての情報を含む警告メッセージをユーザ に表示する。しかしながら、システムサービスの終了を試みる際、Task Manager はプロセスを終了しない。ユーザに以下のメッセージを表示する。'This is a critical system process. Task Manager cannot end this process.' システムサービスには、winlogon.exe、csrss.exe、services.exe、smss.exe が含まれる。 Windows 2000 はプロセスが OS に関連があるかどうかを決定する際に大文字小 文字を区別しない。ファイルにシステムプロセスと同じ名前が付けられている 場合、ユーザはそれを終了することが出来ない。このため、Task Manager を使 用して終了されることなくシステム上で悪意あるプログラムを実行することが 可能である。悪意あるプログラムが起動時に実行されるように設計されている 場合、プログラムの終了は不可能になる。 適切なプロセス ID (PID) を指定して kill コマンドを問題のあるプログラム に実行することにより終了することが報告されている。 通常のシステムの機能を復旧するためにはシステムを再構築する必要がある可 能性がある。 この弱点の攻撃に成功した場合、ホストを完全に走査することが可能である。 * 矛盾するレポートが存在する。問題のあるプロセスを Task Manager を使用 して終了させることが可能であると報告されている。 5. iPlanet Directory Server Buffer Overflow Vulnerabilities BugTraq ID: 3038 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3038 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの境界条件エラーが、iPlanet Directory Server により使用される LDAP の実装に存在することが発見されている。この問題は PROTOS プロジェク トの LDAPv3 テストスイートを使用して発見された。これは予期されていない 値や不正な形式のデータを含んだ様々なサンプルパケットを送信することによ りサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Directory Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい るため、完全にシステムを脅威に陥れてしまう可能性がある。 技術的な詳細は現時点では分かっていない。 6. iPlanet Directory Server Format String Vulnerabilities BugTraq ID: 3039 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3039 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの潜在的な書式指定子列の弱点が iPlanet Directory Server により 使用される LDAP の実装に存在することが発見されている。この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期さ れていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信す ることによりサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 printf の親戚関数に書式指定子の引数として渡されるユーザが入力するデータ のために発生する問題が存在する可能性がある。リモートからの攻撃者は特定 の書式指定子を指定することによりプロセスメモリを上書き可能で、攻撃者は 注入したシェルコードの実行が可能である。通常、サーバはシステム権限で実 行されているため、完全にシステムを脅威に陥れてしまう可能性がある。 技術的な詳細は現時点では分かっていない。 7. IBM SecureWay Directory Denial of Service Vulnerabilities BugTraq ID: 3040 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3040 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 IBM が提供する SecureWay の LDAP の実装は、リモートから利用可能な弱点が あると報告されている。通常ではありえない形式の LDAP リクエストをサービ スに送信することにより、サービスをクラッシュさせることが可能である。こ の振る舞いがバッファオーバーフローに原因がある場合、影響を受けるホスト 上で任意のコードを実行できる可能性がある。 この弱点の攻撃により、LDAP サービスは DoS 状態に陥る。 備考: SecureWay Directory の Windows 2000 と Solaris バージョンのみ弱点 の影響を受けると報告されている。 8. Lotus Domino R5 LDAP Service Buffer Overflow Vulnerabilities BugTraq ID: 3041 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3041 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの境界条件エラーが、Lotus Domino R5 Server Family LDAP サービス により使用される LDAP の実装に存在することが発見されている。この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見された。これは 予期されていない値や不正な形式のデータを含んだ様々なサンプルパケットを 送信することによりサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Domino Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい るため、完全にシステムを脅威に陥れてしまう可能性がある。 技術的な詳細は現時点では分かっていない。 Further technical details are not available at this time. 9. Lotus Domino R5 LDAP Service Format String Vulnerabilities BugTraq ID: 3042 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3042 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの潜在的な書式指定子列の弱点が Lotus Domino R5 Server Family LDAP サービスにより使用される LDAP の実装に存在することが発見されている。 この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見さ れた。これは予期されていない値や不正な形式のデータを含んだ様々なサンプ ルパケットを送信することによりサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Domino Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい るため、完全にシステムを脅威に陥れてしまう可能性がある。 技術的な詳細は現時点では分かっていない。 10. Qualcomm Eudora WorldMail LDAP Vulnerabilities BugTraq ID: 3043 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3043 まとめ: Qualcomm Eudora WorldMail Server は LDAP をサポートするメールサーバである。 WorldMail Server は、特定の LDAP の入力に応答してセキュリティ上の弱点を 暗示する振る舞いを示すと報告されている。 この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見さ れた。これは予期されていない値や不正な形式のデータを含んだ様々なサンプ ルパケットを送信することによりサーバのセキュリティを検査する。 詳細は分かっていない。 11. Teamware Office LDAP Buffer Overflow Vulnerabilities BugTraq ID: 3044 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3044 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの境界条件エラーが、Teamware Office Suite に付随する LDAP サー バで使用される LDAP の実装に存在することが発見されている。この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見された。これは 予期されていない値や不正な形式のデータを含んだ様々なサンプルパケットを 送信することによりサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 この問題のため、リモートからの攻撃者は影響を受けるサーバのクラッシュ、 あるいは任意のコードをサーバの権限で実行可能である。通常、サーバはシス テム権限で実行されているため、完全にシステムを脅威に陥れてしまう可能性 がある。 技術的な詳細は現時点では分かっていない。 12. Microsoft Exchange 5.5 LDAP Denial of Service Vulnerabilities BugTraq ID: 3045 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3045 まとめ: Exchange Server は Microsoft により提供される電子メールとディレクトリサ ーバである。Exchange Server の LDAP コンポーネントには DoS の原因となる 弱点が存在すると報告されている。 この弱点は、通常はありえない形式の LDAP フィルタタイプの値の取り扱うこ とができないのためである。そのようなフィールドを含む LDAP リクエストを 受信した際、サービスは応答を停止すると報告されている。他の Exchange サ ービスには影響はない。 この弱点の攻撃により、LDAP サービスは DoS 状態に陥る。 技術的な詳細は分かっていない。 この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見さ れた。これは予期されていない値や不正な形式のデータを含んだ様々なサンプ ルパケットを送信することによりサーバのセキュリティを検査する。 13. Network Associates PGP Keyserver Buffer Overflow Vulnerabilities BugTraq ID: 3046 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3046 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの境界条件エラーが、Network Associates PGP Keyserver により使用 される LDAP の実装に存在することが発見されている。この問題は PROTOS プ ロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期され ていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信する ことによりサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを PGP Keyserver の権限で実行可能である。通常、サーバはシステム権限で実行され ているため、完全にシステムを脅威に陥れてしまう可能性がある。 技術的な詳細は現時点では分かっていない。 14. Oracle 8i Enterprise Edition LDAP Server Buffer Overflow Vulnerabilities BugTraq ID: 3047 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3047 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの境界条件エラーが、Oracle 8i Enterprise Edition Server により 使用される LDAP の実装に存在することが発見されている。この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期さ れていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信す ることによりサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Oracle Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい るため、完全にシステムを脅威に陥れてしまう可能性がある。 技術的な詳細は現時点では分かっていない。 15. Oracle 8i Enterprise Edition LDAP Server Format String Vulnerabilities BugTraq ID: 3048 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3048 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの境界条件エラーが、Oracle 8i Enterprise Edition Server により 使用される LDAP の実装に存在することが発見されている。この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して発見された。これは予期さ れていない値や不正な形式のデータを含んだ様々なサンプルパケットを送信す ることによりサーバのセキュリティを検査する。 特に、この弱点はテストスイートの Application セクションの検査中に発見さ れた。このテストは LDAP 特有のアプリケーションの例外を引き起こすパケッ トに対する LDAP サーバのレスポンスを検査する。テストケースのいくつかが 失敗した。これはバッファオーバーフローの弱点が存在することを示唆している。 問題の少なくとも 1 つで、リモートからの攻撃者は任意のコードを Oracle Server の権限で実行可能である。通常、サーバはシステム権限で実行されてい るため、完全にシステムを脅威に陥れてしまう可能性がある。 技術的な詳細は現時点では分かっていない。 16. OpenLDAP Denial of Service Vulnerabilities BugTraq ID: 3049 リモートからの再現性: あり 公表日: 2001-07-16 関連する URL: http://www.securityfocus.com/bid/3049 まとめ: Lightweight Directory Access Protocol (LDAP) は、X.500 モデルをサポート するディレクトリサービスに軽い負荷でアクセスするためのプロトコルとして 設計されている。ディレクトリコンテンツの検索、取得、操作の手段を提供する。 いくつかの入力の妥当性検査エラーが OpenLDAP に存在することが発見されて いる。この問題は PROTOS プロジェクトの LDAPv3 テストスイートを使用して 発見された。これは予期されていない値や不正な形式のデータを含んだ様々な サンプルパケットを送信することによりサーバのセキュリティを検査する。特 に、この弱点はテストスイートの Encoding セクションの検査中に発見された。 このテストは、Basic Encoding Rules(BER) に違反するパケットの LDAP サー バのレスポンスを検査する。 この問題のため、リモートからの攻撃者は影響を受ける OpenLDAP サーバのク ラッシュすることが可能で、その結果、DoS 状態に陥る。 技術的な詳細は現時点では分かっていない。 17. ID Software Quake Denial of Service Vulnerability BugTraq ID: 3051 リモートからの再現性: あり 公表日: 2001-07-17 関連する URL: http://www.securityfocus.com/bid/3051 まとめ: Quake は ID ソフトウェアから提供される非常にポピュラーな 3D シューティ ングゲームである。 この製品のネットワークプレイ機能に弱点が存在する。不正なネットワーク接 続情報を使用することにより、悪意あるクライアントは正規のユーザが稼動中 の Quake ゲームサーバにリモートから接続することを妨害可能である。同様に、 1 つの IP アドレスにつき複数の接続を拒否するように設定されているサーバ の場合、接続しているプレイヤを強制的にサーバとの接続を切断可能である。 18. Caldera OpenLinux DocView Meta-Character Filtering Vulnerability BugTraq ID: 3052 リモートからの再現性: あり 公表日: 2001-07-17 関連する URL: http://www.securityfocus.com/bid/3052 まとめ: docview は Caldera OpenLinux に付随するプロプライエタリパッケージで、ラ イセンスは GPL である。マニュアルページをHTTP インターフェイスで表示で きるようにように設計されている。 docview の問題のため、リモートユーザは任意のコマンドの実行が可能である。 この弱点を攻撃するリモートユーザは、HTTP プロセスの権限でシステムへロー カルアクセスすることが可能である。この問題は man プログラムによる特定の 文字の扱いのために発生する。 通常動作において、docview は Web インターフェイスからリクエストを取得す る。リクエストを受ける際、ユーザによるデータを取得し、そのデータをマニ ュアルページへのリクエストに使用する。マニュアルページが html に変換さ れ、Web ブラウザに表示される。 docview は入力の妥当性検査を十分行わない。バッククォートのような任意の 文字をインターフェイスを通過させることが可能であり、任意のコマンドの実 行を許可してしまう。HTTP ユーザのパーミッションでリモートから任意のコマ ンドの実行が可能である。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Boycott Adobe campaign launches 著者: John Leyden, The Register Adobe が使用する暗号化手法の欠点について演説したロシアのプログラマの逮 捕に異議を唱えている団体は、は、このソフトウェア会社をボイコットを謳う サイトを開設した。 http://www.securityfocus.com/templates/article.html?id=226 2. DMCA bust at Def Con 著者: David McGuire, Newsbytes FBI が今日伝えるところによると、月曜日、ロシアのソフトウェア開発者 Dimitry Sklyarov を逮捕した。議論を呼んだアプリケーションの Advanced eBook Processor を作成したためである。これは e-book のセキュリティ機能 を無効にすることが可能である。 http://www.securityfocus.com/templates/article.html?id=225 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. arpwrap 作者: Nicolas Monier 関連する URL: http://www.securityfocus.com/tools/2119 プラットフォーム: Linux、Solaris まとめ: Arpwrap は UNIX の C プログラムです。Arpwrap は、Telnet や SSH のような ネットワークコマンドを実行される前に arp スプーフィング攻撃を検知します。 Arpwrap は Linux プラットフォーム上と Solaris プラットフォーム上で動作 します。 2. Dreamscape Keylogger v2.83 作者: dome/redsand 関連する URL: http://www.securityfocus.com/tools/2118 プラットフォーム: Windows 2000、Windows 95/98 まとめ: リモートシステム上でローカルホストからのキー入力をログに採取します。簡 単に設定できるオプションがあります。 3. PromiScan 作者: Hyler 関連する URL: http://www.securityfocus.com/tools/1980 プラットフォーム: Windows 2000 まとめ: ローカルネットワーク上にあるプロミスキャスモードに設定されたノードを探 すソフトウェアです。これはネットワークに大きな負荷を与えません。 PromiScan はすばやくプロミスキャスモードに設定されたノードを探しだしま す。プロミスキャスモードに設定されたノードを見つけることは非常に難しい です。多くの場合、結果は正しくありません。プロミスキャスモードに設定さ れたノードは PromiScan を使えば、すばやくリストアップできます。リストに あげられたノードははっきりと目に見えます。また、プロミスキャスモードが 許可されていないノード見つけることも出来ます。PromiScan はローカルネッ トワークのセキュリティ管理において非常に便利です。 4. Secure Syslog 1.21 作者: Core SDI 関連する URL: http://www.securityfocus.com/tools/1692 プラットフォーム: FreeBSD、Linux、OpenBSD、Solaris、SunOS まとめ: UNIX システム対応の、暗号を利用した新しいセキュアシステムロギングツール が利用できるようになりました。syslog デーモンを置き換えるために設計され た ssyslog が、リモートでシステムのログを監視することができる PEO-1 と いう名前の暗号プロトコルを利用します。たとえ侵入者が、そのシステムの管 理者権限を奪取したとしても、このプロトコルは、(リモートで信用できるホス トにいる) 監視者が侵入に気がつかなくても、侵入されるプロセスの前後のロ グを保証し、監視を続けることができます。 5. Invisible Secrets v3 作者: NeoByte Solutions 関連する URL: http://www.securityfocus.com/tools/2117 プラットフォーム: Windows 2000、Windows 95/98、Windows NT まとめ: Invisible Secrets 3 は、ネットワーク上の通信をセキュアに保つためにデー タやファイルを暗号化するだけでなく、表面上は画像やサウンドファイル、Web ページのように完全に無害に見える場所に隠します。ファイルのこれらの形式 は、機密情報を完全に偽装します。Invisible Secrets 3 を使用すれば、直接 Windows の Explorer からファイルを暗号化し隠すことができ、自動的に電子 メールやインターネット経由で送信します。Invisible Secrets 3 には、強力 な暗号アルゴリズム、データを保護するために必要なステップをガイドしてく れるウィザード、すべてのパスワードを安全に保存し、セキュアなパスワード の生成を手助けしてくれるパスワード管理ソリューション、暗号化後のオリジ ナルファイルを破壊するシュレッダなどの特長があります。 6. Samhain v1.2.2 作者: Rainer Wichmann, rwichmann@la-samhna.de 関連する URL: http://www.securityfocus.com/tools/708 プラットフォーム: AIX、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、 Solaris、Unixware まとめ: Samhain は、ネットワーク上のホストを集中監視するためのクライアントサー バアプリケーションとしても利用できる、ファイルシステムの完全性チェッカー です。認証された TCP/IP の接続でログサーバからのレポートを送信すること に加えて、いくつかの他のログをとる機能 (電子メール、コンソール、 tamper-resistant ログファイル、syslog) が利用できます。Samhain は、 Linux、AIX 4.1、HP-UX 10.20、Unixware 7.1.0、Solaris 2.6 で動作確認がな されています。 - -- Translated by KAGEYAMA Tetsuya LAC Co., Ltd. Unauthorized Access Countermeasures http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBO1zL+M32EXDdoEFfEQIJ/gCeKWMacHS84jZF//dq7/+U5qEO8fQAnA2D rOxKwkdebBtl6pKKKFMYPTIZ =H8Pz -----END PGP SIGNATURE-----