SecurityFocus.com Newsletter #106 2001-8-10->2001-8-15



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 106 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0108200819060.11303-100000@mail>
Date: Mon, 20 Aug 2001 08:19:50 -0600 (MDT)

SecurityFocus.com Newsletter #106
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. The Year of the Worm
     2. Hacker Tools and their Signatures, Part Three: Rootkits
     3. Laptop Security, Part Two: Preventing Information Loss
     4. NT/2K Incident Response Tools
II. BUGTRAQ SUMMARY
     1. OpenView xlock Heap Overflow Vulnerability
     2. WEBsweeper Script Filtering Bypass Vulnerability
     3. Bsweeper Unicode Script Filtering Bypass Vulnerability
     4. TrollFTPD Buffer Overflow Vulnerability
     5. SIX-webboard 2.01 File Retrieval Vulnerability
     6. Apache Mod ReWrite Rules Bypassing Image Linking Vulnerability
     7. Window Maker Window Title Buffer Overflow Vulnerability
     8. NetCode NC Book Book.CGI Arbitrary Command Execution Vulnerability
     9. Webridge PX Application Suite Internal Server Error Message...
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. SDMI code-breaker speaks
     2. Full Disclosure is a necessary evil
     3. Microsoft releases patch-scanner
     4. Video crypto standard cracked?
     5. Code Red's Cisco Side Effect
     6. Code Red: it can happen here
IV.SECURITY FOCUS TOP 6 TOOLS
     1. KRSA 0.1.4 v0.14
     2. EtherApe v0.8.2
     3. Rafale Packet Builder v1.8
     4. Stunnel v3.19
     5. Nmap 2.54b29
     6. Early Bird v2.1

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. OpenView xlock Heap Overflow Vulnerability
BugTraq ID: 3160
リモートからの再現性: なし
公開日: 2001-08-10
関連するURL:
http://www.securityfocus.com/bid/3160
まとめ:

xlock は X window のルートウインドウをロックするユーティリティである。
このユーティリティはロックされた際にユーザのパスワードを通常のディスプ
レイ表示の可否を認証するために利用しているため、setuid root としてイン
ストールされている。

OpenView パッケージの一部として Solaris に同梱されている xlock は、環境
変数の取り扱いに由来するヒープオーバーフローを生じる問題を抱えている。

このオーバーフローはプログラム内部での文字列のコピー処理が XFILESEARCHPATH
環境変数の値を malloc() を利用して割り当てられたバッファへコピーする際
に生じる。これは、このコピー処理が境界チェックを怠っており、コピー先の
バッファの大きさは 1024 バイトより小さいのである。もし環境変数の長さが
これを超過している場合には、ヒープ内の近接したメモリ内のバッファは上書
きされてしまう可能性がある。

このため攻撃者はヒープ内の malloc() で割り当てられたメモリチャンクのヘッ
ダ部を、任意のメモリ内の dword を攻撃者が指定した値で置き換えると言った
方法で破壊する事が考えられる。
例えば、free() が破壊されたメモリチャンクのヘッダ部分を持つメモリブロッ
クで呼び出された際、攻撃者は上書きされた関数のリターンアドレスをポインタ
として示すシェルコードを設定できるのである。

この際ターゲットとなる関数からリターンする際、指定されたシェルコードが実
行されるのである。

xlock は setuid root としてインストールされているため、この問題を利用でき
る攻撃者は攻撃の対象となったコンピュータの管理者権限 (root 権限) を完全に
奪取する事が可能である。


2. WEBsweeper Script Filtering Bypass Vulnerability
BugTraq ID: 3172
リモートからの再現性: あり
公開日: 2001-08-12
関連するURL:
http://www.securityfocus.com/bid/3172
まとめ:

WEBseeper は悪意ある Web コンテンツの内容をフィルタリングするアプリケー
ションである。このソフトウェアの利用者は疑わしいファイル種別、隠蔽され
た状態の mailto タグ、クッキー、スクリプト等全てをフィルタ可能である。

しかし、このソフトウェアは Web ページを介して与えられる SCRIPT タグを
含むページに対して十分なフィルタリングを行わないのである。ユーザが Web
ページにアクセスする際にこのソフトウェアが生成した HTML 内に含まれる、
改ざんされた値を伴う <SCRIPT> タグはフィルタリングされないのである。

このソフトウェアによって作成された以下の2つの例はスクリプトフィルタリン
グ機能を回避してしまうのである。

<<SCRIPT language="javascript">

<SC<SCRIPT language="javascript"> </SCRIPT>RIPT language="javascript">

この問題を利用した攻撃は Webmaster による、Web サイトへアクセスするユー
ザの環境下での、悪意あるスクリプトの実行をもたらす結果を招く可能性がある。

3. WEBsweeper Unicode Script Filtering Bypass Vulnerability
BugTraq ID: 3173
リモートからの再現性: あり
公開日: 2001-08-12
関連するURL:
http://www.securityfocus.com/bid/3173
まとめ:

WEBseeper は悪意ある Web コンテンツの内容をフィルタリングするアプリケー
ションである。このソフトウェアの利用者は疑わしいファイル種別、隠蔽され
た状態の mailto タグ、クッキー、スクリプト等全てをフィルタ可能である。

しかし、このソフトウェアは Web ページを介して与えられる SCRIPT タグを
含むページに対して十分なフィルタリングを行わないのである。
ユーザが Web ページにアクセスする際にこのソフトウェアが生成した HTML 内
に含まれる、Unicode 表記を用いて表現された <SCRIPT> タグの様々な表記は
フィルタリングされないのである。

このソフトウェアによって作成された以下の例はスクリプトフィルタリング機
能を回避してしまうのである。

(訳注: この例は ISO-2022-JP では正しく表記できません。実際の内容につい
ては原文をご参照下さい。)

この問題を利用した攻撃は Web サイトへアクセスするユーザの環境下での、
悪意あるスクリプトの実行をもたらす結果を招く可能性がある。

4. TrollFTPD Buffer Overflow Vulnerability
BugTraq ID: 3174
リモートからの再現性: あり
公開日: 2001-08-13
関連するURL:
http://www.securityfocus.com/bid/3174
まとめ:

TrollFTPD は TrollTech によって提供されている小規模の FTP サーバである。

このソフトウェアには長いパス表記を取り扱うコードに攻撃に利用可能なバッ
ファオーバーフローが存在している。バッファオーバーフローはクライアント
が再帰的にディレクトリ一覧をリクエストする際に発生する。

ファイルシステム内に存在するパスが全体の長さが 4088 個の文字数よりも大
きい場合に、長いディレクトリに対する再帰的なディレクトリ一覧のリクエス
トが行われる際、関数のスタックフレームを破壊するスタックオーバーフロー
が生じるのである。

攻撃者がこのソフトウェアで運用されている FTP サーバ上にディレクトリを
作成可能な場合、攻撃者はこの問題を利用する攻撃が可能であると推測される。
また、攻撃者はパスの一部に悪意あるコードを含めるようなディレクトリツリー
を組み立て、攻撃に利用できる事も想定される。

この問題を利用して root 権限でシェルコードの実行を強制する事が可能であ
る事は実証済である。

5. SIX-webboard 2.01 File Retrieval Vulnerability
BugTraq ID: 3175
リモートからの再現性: あり
公開日: 2001-08-13
関連するURL:
http://www.securityfocus.com/bid/3175
まとめ:

SIX-webboard 2.01 にはユーザから与えられた値に含まれる .. と / について、
フィルタリングを行わない問題があるため、リモートのコンピュータから通常
アクセスできないファイルを参照あるいは取得するために、任意の値を入力で
きてしまう問題が存在する。

攻撃者は重大な情報あるいはパスワードリストの様な個人情報の内容を入手す
るために、このソフトウェアのデフォルトで設定されるファイル名とディレク
トリ名を利用し、コマンド指定を行う文字列の作成が可能である。

攻撃者はこれら情報を入手するためには Web ブラウザから単にコマンド指定
を行う文字列を入力するだけで攻撃が可能であると考えられる。

6. Apache Mod ReWrite Rules Bypassing Image Linking Vulnerability
BugTraq ID: 3176
リモートからの再現性: あり
公開日: 2001-08-12
関連するURL:
http://www.securityfocus.com/bid/3176
まとめ:

Apache は Apache Server Project によって配布、保守されている広範囲で
利用されている、フリーで利用可能な Web サーバである

このソフトウェアには mod_rewrite モジュールが利用されている際であっても、
リモートの攻撃者が通常のファイルや画像ファイルのハイパーリンクを行えて
しまう問題が発見されている。

このモジュールのルールはローカルホスト以外に位置する Web サーバからの
画像ファイルや通常のファイルへのハイパーリンクを防止するために利用され、
また、ローカルホストの環境負荷増加の防止やネットワーク負荷の増加の防止
に利用されている。

典型的なこのモジュールのルールは以下の様に例示される。

RewriteCond %{HTTP_REFERER} !^http://www\.yoursite\.com.*$ RewriteRule
^/images/.* - [G]

しかし、HTTP の GET リクエストが //images と言うディレクトリ表記でサーバ
に与えられる際、これは上記ルールに合致しないのである。このためユーザは直
接該当するディレクトリ内容へのアクセスが可能である。

この問題は mod_rewrite モジュールのルールの迂回をもたらし、サーバの負荷
増加、ローカルネットワークの資源の増加を引き起こす事が想定でき、さらには
DoS を招く可能性もある。

7. Window Maker Window Title Buffer Overflow Vulnerability
BugTraq ID: 3177
リモートからの再現性: あり
公開日: 2001-08-12
関連するURL:
http://www.securityfocus.com/bid/3177
まとめ:

WindowMaker は X11 環境用のウインドウマネージャである。このソフトウェア
は多くの場合デスクトップシステムで利用されている。

このソフトウェアにはリモートの攻撃者によって攻撃可能なバッファオーバー
フローが存在する。バッファオーバーフローが発生する条件は、X11 用のアプ
リケーションが各々のウインドウのタイトル部にタイトルを設定する際に生じ
る。

このバッファオーバーフローは sprintf の利用方法に由来している。
libc で提供される関数、sprintf は書式指定子に従う文字列の組み立てを可能
にする関数であるが、しかし、sprintf ではなんら境界チェックは行われていな
いのである。従って割り当てられたバッファの長さを、作成された文字列の長さ
が超過する場合 sprintf は超過したデータをメモリの近傍に書き込んでしまう
のである。
ウインドウのタイトル部にタイトルを設定する攻撃可能な例として挙げられる
sprintf の利用方法は様々である。このアプリケーションはウインドウのタイト
ルを設定する機能を司っているため、この問題は悪意ある X11 プログラムによっ
て攻撃可能である。

また、この問題は X サーバに接続可能なリモートホストからも攻撃可能である。
いくつかのシステムではデフォルト設定状態で X サーバへのどのホストからの
接続を許可しており、 WindowMaker を実行させているこの条件に合致するシステ
ムではリモートからの脅威に曝されている事になる。

この問題は X サーバへ接続可能な X アプリケーションによって攻撃可能であり、
いかなる任意のなコードであってもこのソフトウェアを実行している権限で実行
される。なおこの場合、WindowMaker を実行しているシステム上で任意のなコー
ドは実行される。

8. NetCode NC Book Book.CGI Arbitrary Command Execution Vulnerability
BugTraq ID: 3178
リモートからの再現性: あり
公開日: 2001-08-13
関連するURL:
http://www.securityfocus.com/bid/3178
まとめ:

NetCode NC Book は NetCode により提供される Web サイトへのゲストブック
機能を提供するアプリケーションである。

このアプリケーションのゲストブックパッケージはリモートのユーザが任意の
コマンドを実行できてしまえる問題を抱えている
これは URL の取り扱い部分に存在する。

このパッケージでは HTTP リクエスト経由で渡される特別の文字列の取り扱い
を適切に行っていないのである。パイプ (||) を介した特別に組み立てられた
リクエストを作成する事で、処理が解釈される際にローカルシステム上でそれ
が実行される様なコマンドをこのパッケージに与える事が可能なのである。


Upon receiving a request such as:
http://target/cgi-bin/ncbook/book.cgi?action=default&current=|ls
- -la/|&form_tid=996604045&prev=main.html&list_message_index=10

上記の例のリクエストを受け取る際、Web サーバはこのパッケージにリクエス
トを引き渡し、結果として / ディレクトリに対する ls -la コマンドが実行
されるのである。
(示される様に、意図する文字列がパイプ記号で囲まれている)

この問題はリモートのユーザに httpd プロセスに対する許可権限の元で、
ターゲットとなったシステム内部へアクセス可能なリクエストを Web サーバ
へ与える結果を招いてしまうのである。
この問題は以後の権限奪取をもたらす結果となり、また、ローカル資源内の
権限昇格をもたらす可能性がある。

9. Webridge PX Application Suite Internal Server Error Message Vulnerability
BugTraq ID: 3182
リモートからの再現性: なし
公開日: 2001-08-15
関連するURL:
http://www.securityfocus.com/bid/3182
まとめ:

Web ブラウザを介して Webridge PX Application Suite server へ妥当ではな
い方法で組み立てられた HTTP リクエストが与えられる際、ホストは内部エラー
メッセージを返す。しかし、最初に与えられたリクエストに対して Web ブラウ
ザ上に表示されるこのメッセージには、このソフトウェアを稼動させているホ
ストの内部 IP アドレス、Web コンテンツのドキュメントルートディレクトリ、
このソフトウェアがインストールされたディレクトリへのパスといった重要な
システム情報が含まれているのである。

これら情報は攻撃者によってさらなる Web サーバへの攻撃の開始に利用され、
また、さらには内部ネットワークへの攻撃にも利用される可能性がある。


III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. SDMI code-breaker speaks
著者: Ann Harrison
まとめ:

しかし、議論の元となる著作権法を打ち負かすための訴訟は続くのであった。

http://www.securityfocus.com/templates/article.html?id=239

2. Full Disclosure is a necessary evil
著者: Elias Levy
まとめ:

eEye による詳細を述べたアドバイザリは Code Red ワームの伝播を防止しなかっ
たのである。

http://www.securityfocus.com/templates/article.html?id=238

3. Microsoft releases patch-scanner
著者: Thomas C. Greene, The Register
まとめ:

まさにこのアプリケーションはパッチが適用されていない Windows NT、2000、
IIS、SQL を識別するものなのである。

http://www.securityfocus.com/templates/article.html?id=237

4. Video crypto standard cracked?
著者: Ann Harrison
まとめ:

暗号解読者の Niels Ferguson が語るには、Intel により誇大広告されている
HDCP Digital Video Encryption System を破ったとの事である。しかし、米国
の法律を恐れるがあまり、詳細については沈黙を守っている。

http://www.securityfocus.com/templates/article.html?id=236

5. Code Red's Cisco Side Effect
著者: John Leyden, The Register
まとめ:

ルータはなお2次災害を受けている。

http://www.securityfocus.com/templates/article.html?id=235

6. Code Red: it can happen here
著者: Jon Lasser
まとめ:

Linux や Unix のユーザは Code Red ワームやその亜種の影響を受けない。事
実、我々が発明したのだ。

http://www.securityfocus.com/templates/column.html?id=17

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. KRSA 0.1.4 v0.14
作者: possebaer
関連する URL:
http://www.securityfocus.com/tools/2162
プラットフォーム: Linux
まとめ:

KRSA は、RSA の実装を使用する KDE 1.x 用の暗号ツールです。

2. EtherApe v0.8.2
作者: Juan Toledo, toledo@users.sourceforge.net
関連する URL:
http://www.securityfocus.com/tools/1420
プラットフォーム: Linux、NetBSD、Solaris
まとめ:

EtherApe は etherman のあとに設計された Unix 用のグラフィカルネットワー
クモニタです。ether、ip、tcp モードがあり、ネットワークの状態を画像で表
示します。トラフィック量に応じてホストやリンクのサイズを変化させます。
ethernet、fddi、ppp、slip デバイスをサポートします。表示されたトラフィ
ックをフィルタすることが出来ます。また、ネットワークから生のデータを取
り込むのと同様に、ファイルからもトラフィックを読み出すことが出来ます。
GNOME ライブラリと libpcap を使用しています。ソースコード、Linux i386 
のバイナリが利用可能です。

3. Rafale Packet Builder v1.8
作者: Network Team
関連する URL:
http://www.securityfocus.com/tools/2158
プラットフォーム: Windows NT
まとめ:

Packet Builder は、ファイヤウォール、ネットワークなど (TCP、IP、UDP、
ICMP) のセキュリティを検査するために、特別なパケットを作成するときに便
利です。

4. Stunnel v3.19
作者: Michal Trojnara, Michal.Trojnara@centertel.pl
関連する URL:
http://www.securityfocus.com/tools/988
プラットフォーム: FreeBSD、Linux、Windows 2000、Windows 95/98、Windows NT
まとめ:

stunnel プログラムは、リモートクライアントと (inetd で起動可能な) ロー
カルもしくはリモートサーバと間で SSL 暗号化ラッパーとして設計されました。
POP2、POP3、IMAP サーバなど一般的に inetd から起動できるデーモンにプロ
グラムコードに何の変更を加えることなく SSL 機能を追加することが可能です。
OpenSSL または SSLeay ライブラリを使用して SSL 接続を行います。stunnel
は、crypto ライブラリを呼び出しているため、crypto パッケージにコンパイ
ルしたどんな暗号化アルゴリズムをもサポートします。このリリースでは、
transfer() 関数のタイムアウト、アクティブスレッドを終了する際にコアダン
プを生じる点についての修正が行われています。

5. Nmap 2.54b29
作者: Fyodor, fyodor@dhp.com
関連する URL:
http://www.securityfocus.com/tools/1100
プラットフォーム: AIX、BSDI、FreeBSD、HP-UX、IRIX、Linux、NetBSD、
OpenBSD、Solaris、SunOS
まとめ:

Nmap はネットワーク調査またはセキュリティ監査のためのユーティリティです。
ping スキャン (どのホストが稼動しているか特定するため)、多数のポートス
キャン技術 (ホストが提供しているサービスを特定するため)、TCP/IP フィン
ガープリンティング (リモートのホストのオペレーティングシステムの特定) 
をサポートしています。また Nmap は、柔軟なターゲットやポートの指定、お
とりスキャン、TCP シーケンス予測可能性特性の決定、sunRPC スキャン、逆
identd スキャンなども提供します。コンソールバージョンと X Window バー
ジョンが利用できます。
変更点: GNU でないコンパイラでトラブルの原因となっていたコメントの問題
の修正、nmap のサービスにいくつか新しく追加。nmap と nmapfe にあったい
くつかの小さなバグが修正、ロシア語とリトアニア語のドキュメントの追加、
コンソールバージョンと X Window バージョンが利用可能に。

6. Early Bird v2.1
作者: Jay Dyson, jdyson@treachery.net
関連する URL:
http://www.securityfocus.com/tools/2137
プラットフォーム: UNIX
まとめ:

このユーティリティは Unix システム上で囮の default.ida 実行ファイルを
設置するという前提に従って設計されています。ワーム (code red) がこの囮
スクリプトを攻撃した際、すぐさまワームのバージョン (v1、v2) をユーザに
通知します。ワームを送信してきた元のネットワークの所有者を決定するため
に ARIN に接続し、IP アドレスの調査をします。(Early Bird v2.1 を始めと
して、クラス A ネットワークに関しては IANA の指示に従い APNIC や RIPE 
のデータベースも調べられます。) 電子メールに詳細が記述され、連絡先に送
信されます。

- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Supervised by SAKAI Yoriyuki
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J

iQA/AwUBO4H1OpQwtHQKfXtrEQIjiACfUM7ZKLslqAHx/zymWI53gRIfxYwAoLVx
6kCASXGvjwEHJvanbL/Yyltv
=BU5q
-----END PGP SIGNATURE-----