SecurityFocus.com Newsletter #107 2001-8-17->2001-8-22



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 107 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Mon, 27 Aug 2001 09:09:58 -0600 (MDT)
Message-ID: <Pine.GSO.4.30.0108270909070.3891-100000@mail>

SecurityFocus Newsletter #107
- --------------------------------
This issued sponsored by SecurityFocus

- -------------------------------------------------------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. An Introduction to OpenSSL (Part One)
     2. Protecting Systems with Libsafe
     3. Keys to Successful Incident Response Teams
II. BUGTRAQ SUMMARY
     1. Sendmail Debugger Arbitrary Code Execution Vulnerability
     2. glFTPD LIST Denial of Service Vulnerability
     3. Nudester Unauthorized Arbitrary File Upload and Download...
     4. Arkeia Server Blank Default Root Password Vulnerability
     5. Arkeia Server Static Salt Weak Password Vulnerability
     6. FreeBSD IPFW Me Point To Point Interface Address Addition...
     7. TD Forum Cross-Site Scripting Vulnerability
     8. 4D WebServer v6.5.7 Directory Traversal Vulnerability
     9. Surf-Net ASP Forum Predictable Cookie ID Vulnerability
     10. Lotus Domino Mail Loop Denial of Service Vulnerability
     11. Intego FileGuard Weak Password Encryption Vulnerability
     12. RSA Keon Certificate Authority LDAP Denial of Service...
     13. Microsoft Windows 2000 IrDA Buffer Overflow Denial of Service...
     14. Trend Micro Virus Buster Arbitrary File Disclosure Vulnerability
     15. FreeBSD linprocfs Privileged Process Memory Disclosure...
     16. WinWrapper Admin Server Arbitrary File Reading Vulnerability
     17. Sage Software MAS 200 Denial of Service Vulnerability
     18. BadBlue Source Code Disclosure Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Mitnick joins Vegas hack investigation
     2. Hacks remain unreported
     3. Admins Urged To Upgrade Sendmail
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Blaster Scan v3.1
     2. Trophie v1.05
     3. fwanalog v0.4b
     4. dcetest
     5. wINJECT 0.95b
     6. Bugnosis

I. FRONT AND CENTER(日本語訳なし)

II. BUGTRAQ SUMMARY
- -------------------
1. Sendmail Debugger Arbitrary Code Execution Vulnerability
BugTraq ID: 3163
リモートからの再現性: なし
公表日: 2001-08-17
関連するURL:
http://www.securityfocus.com/bid/3163
まとめ:

sendmail のデバッグ機能には入力の妥当性を確認していない問題が存在してい
る。

問題はこのプログラム内で利用されている、コマンドラインから -d スイッチと
共に与えられたパラメータを処理し、値を内部の「トレースベクタ」へ書き込む
動作を担う、tTflag() 関数内の符号付整数の取り扱いに由来している。
これはデバッガのパラメータの「カテゴリ」パートの値として大きい値を持つ数
値を与える事により、符号付整数の範囲を超過させる事が可能なために発生する
のである。数値はトレースベクタのインデックスとして利用されている。

ベクタへ書き込まれる前、与えられたインデックスの値がベクタの大きさを超過
するかどうかの確認が施されるのではあるが、この際符号付整数の比較が行われ
るため、負値と同意を持つ符号付整数を与える事によって妥当性の確認を迂回す
る事が可能なのである。この挙動は攻撃者にプロセスで確保されているメモリの
特定の範囲内のいずれかにデータの書き込みを可能にさせてしまうのである。

コマンドラインスイッチ -d は sendmail がより高い権限を切り離す前に処理さ
れるため、この問題はシステム全体に渡る権限の奪取を招いてしまう可能性があ
る。なお、この問題を利用した攻撃は実験環境において既に成功している。

2. glFTPD LIST Denial of Service Vulnerability
BugTraq ID: 3201
リモートからの再現性: あり
公表日: 2001-08-17
関連するURL:
http://www.securityfocus.com/bid/3201
まとめ:

dlFtpD には悪意あるユーザがこのデーモンを稼動させているホストを DoS 状
態に陥らせてしまえると考えられる、入力の妥当性確認が不十分であるために
生じる問題が存在する。

問題はサーバが特別に組み立てられた LIST コマンドを与えられた際に生じる。
もしこのコマンドのパラメータに大量の * が含まれていた場合、サーバは応答
を停止し、システムで利用可能な CPU 資源は使い果たされてしまうのである。

この問題を利用する攻撃が成功する場合、通常動作への復旧はサーバの手動に
よる再起動が必要である。

3. Nudester Unauthorized Arbitrary File Upload and Download Vulnerability
BugTraq ID: 3202
リモートからの再現性: あり
公表日: 2001-08-17
関連するURL:
http://www.securityfocus.com/bid/3202
まとめ:

Nudester はファイル転送に際して FTP プロトコルを利用するファイル共有機
能を提供するプログラムである。

このソフトウェアにはリモートのユーザが任意のファイルを攻撃対象となった
ホストの、いかなるアップロード先であってもファイルをアップロード可能な
問題が存在する。また、付け加えるならば、ユーザはホスト内の完全なディレ
クトリ構造を入手し、いかなるファイルであってもダウンロード可能なのであ
る。

このソフトウェアを稼動させているホストからファイルをダウンロードするユー
ザはコネクション内容を探査するサードパーティ製ユーティリティを利用可能
であり(適切な共有フォルダからファイルをダウンロードしている間ポート番号
21番についてのフィルタリングを行う)、結果としてパスワード情報の入手が可
能である。このパスワード情報は Nudester を稼動させているホストへのログ
インを行う際に以後に渡って利用可能であり、例えば任意のファイルをターゲッ
トのホスト内のファイルシステム中の指定した場所へのアップロードと言った
様々な行為が可能である。また、同様にユーザは攻撃対象のホスト内のディレ
クトリ構造を調査可能であり、任意のファイルのダウンロードが可能である。

この問題を利用する攻撃の成功は攻撃対象となったホストのセキュリティを完
全に脅かす結果を招く可能性がある。

4. Arkeia Server Blank Default Root Password Vulnerability
BugTraq ID: 3203
リモートからの再現性: なし
公表日: 2001-08-17
関連するURL:
http://www.securityfocus.com/bid/3203
まとめ:

Arleia Server は Knox Software によって販売、保守されている企業向けバッ
クアップ機能を提供するソフトウェアである。

このソフトウェアを利用する環境において、より高い権限で Arkeia Server 内
の資源にアクセスする事が可能である問題が発見された。

このソフトウェアのデフォルトインストール状態において、Arkeia Server の
root アカウント用のパスワードは未設定である。通常動作時においては一度こ
のソフトウェアが完全にインストールされた後で、管理者がこのソフトウェア
用の root アカウントに対するパスワードを設定するのである。

しかし、このソフトウェアがセキュアではないネットワークに対してインストー
ルされる際、リモートのユーザは root アカウント用のパスワードが設定され
る前にシステム内の資源にアクセスする事が可能なのである。
これは Arkeia Client を用いて Arleia Server へリモートから接続し、root
としてログインを行う事で実行可能である。

5. Arkeia Server Static Salt Weak Password Vulnerability
BugTraq ID: 3204
リモートからの再現性: なし
公表日: 2001-08-17
関連するURL:
http://www.securityfocus.com/bid/3204
まとめ:

Arleia Server は Knox Software によって販売、保守されている企業向けバッ
クアップ機能を提供するソフトウェアである。

このソフトウェアを利用する環境において、ユーザが Arkeia Server 環境の
root 権限を含む、より高位の権限にアクセスするための暗号化されたパスワー
ドが入手可能である問題が発見された。

この問題は暗号化されたハッシュが生成される際に利用されるパスワードのソ
ルトに由来している。このソフトウェアはパスワードをシステム内に追加する
際、UNIX の crypt() 関数を用い、パスワードファイル内に crypt() 関数の
結果を記録している。

パスワードが記録される際、定まった値のソルトがパスワードファイル内の全
てのパスワード項目に対して利用されてしまうのである。ソルトの典型は n3
である。ユーザがパスワードファイルの入手とパスワードの奪取を行う際、
この情報は総当り法を用いたパスワードクラックや暗号を用いた解析方法の類
の応用を試みる場合に有用となる。

この問題は Arkeia Server 用パスワードの最大長さが 8 文字であると言う事
実と組み合わせて利用可能である。

6. FreeBSD IPFW Me Point To Point Interface Address Addition Vulnerability
BugTraq ID: 3206
リモートからの再現性: なし
公表日: 2001-08-17
関連するURL:
http://www.securityfocus.com/bid/3206
まとめ:

FreeBSD は FreeBSD Project によって配布、保守されているフリーの BSD 由来
の UNIX である。

FreeBSD に同梱されている ipfw ソフトウェアパッケージには PPP インタフェー
スの他方の意図しないホストが別の一端のシステムへアクセスできてしまう問
題が存在する。

問題は PPP インタフェースの取り扱い部分と ipfw の設定ルールの me 識別子
の利用方法に存在し、PPP インタフェースに対して me 識別子を利用したルー
ルが追加される際、ipfw は PPP リンクの先に位置する IP アドレスからの任
意のアクセスを許可してしまうのである。

この問題はリモートホストからの意図しないアクセスを可能としてしまい、ロー
カルの資源への攻撃の可能性をもたらすものである。

7. TD Forum Cross-Site Scripting Vulnerability
BugTraq ID: 3207
リモートからの再現性: あり
公表日: 2001-08-20
関連するURL:
http://www.securityfocus.com/bid/3207
まとめ:

TD Forum は UNIX 環境向けの Web フォーラムを提供する商業ソフトウェアで
ある。

このソフトウェアはユーザが与える値について適切な内容の検査を行っていな
いのである。このため任意の HTML タグがフォーラムへのメッセージに含まれ
て投稿された場合であっても、このソフトによるフィルタリングはなされない
のである。
悪意を持つユーザはメッセージを参照するユーザの Web ブラウザで実行される
ようなスクリプトを含む (<SCRRIPT>、<EMBED>等を利用する方法を用いて行う) 、
フォーラムのメッセージをこのソフトウェアに与える事が可能なのである。

この問題がもたらす結果として様々な攻撃が引き起こされる事が想定される。
例えばクッキーを元にした認証権限の奪取、攻撃者へ攻撃対象となったシステ
ムが本来公開されてはならないはずの情報を開示してしまう様に仕向けられた
偽のフォームの作成等である。この種の攻撃はこのソフトウェアを利用するサ
イトから発せられたものとして見なされると考えられる。

8. 4D WebServer v6.5.7 Directory Traversal Vulnerability
BugTraq ID: 3209
リモートからの再現性: あり
公表日: 2001-08-20
関連するURL:
http://www.securityfocus.com/bid/3209
まとめ:

4D は Web アプリケーション開発およびアプリケーション提供環境を組み込んだ
クライアントサーバ型リレーショナルデータベース管理システムである。

Microsoft Windows NT 環境で動作するこのソフトウェアのバージョン 6.5.7
には、ディレクトリ内容が開示されてしまう問題を抱えている。このため、リ
モートのユーザは公開されているディレクトリの範囲外にあるファイルへのリ
クエストを成功させる事が可能なのである。これは以下に示す形式で適切に組
み立てられた URL を与える事で行われる。

http://host.com/4DBin/_/../winnt/target

この問題は攻撃者に攻撃対象のホストに対する、以後の様々な攻撃に用いる事
が可能な、重大、機密情報を入手させる事を可能としてしまう。

9. Surf-Net ASP Forum Predictable Cookie ID Vulnerability
BugTraq ID: 3210
リモートからの再現性: あり
公表日: 2001-08-20
関連するURL:
http://www.securityfocus.com/bid/3210
まとめ:

Surf-Net ASP Forum はフリーかつオープンソースである Web を利用する電子
掲示板ソフトウェアである。

このソフトウェアはユーザにクッキーに依存する認証方法を提供している。し
かし、このソフトウェアは各々のユーザのコンピュータ内にクッキーを保存さ
せる際に、予測可能なシーケンス番号を割り当ててしまうのである。クッキー
へ乱数を元にした ID 番号を与える試みの代わりに、このソフトウェアをユー
ザの UserID を直接の材料として生成されたシーケンス番号を利用してしまう
のである。

クッキー内のシーケンス番号を決定するコードは以下の例に示される。

lngLoggedInUserID = CLng(Request.Cookies("Forum")("UserID") / 888888)

管理者用アカウントの UserID は 1 が割り当てられているため、クッキー内の
ID 番号は 0888888 となる事が導き出される。ローカルのクッキーを編集する
事によってこの問題を利用する攻撃を行える悪意あるユーザは、悪意あるユー
ザが最初に割り当てられた掲示板の 1 つに対し、管理者用のクッキー ID を
与える事が可能になるのである。

10. Lotus Domino Mail Loop Denial of Service Vulnerability
BugTraq ID: 3212
リモートからの再現性: あり
公表日: 2001-08-20
関連するURL:
http://www.securityfocus.com/bid/3212
まとめ:

Lotus Domino Server のいくつかのバージョンには DoS に陥る可能性がある。

この問題は、該当のサーバによって非ローカルと見なされるドメイン宛の受信
者が設定され、また送信者が bounce@[127.0.0.1] として設定されたメールが
該当のサーバで受信される際に生じる。

この問題が発生した際、サーバはメッセージを送り返そうと試み、メールの配
送ループ状態に陥り、結果としてシステムで利用可能な CPU 資源を使い果たし
てしまうのである。通常状態への復旧はサーバの再起動とキューからの手動で
のメッセージの除去が必要である。

11. Intego FileGuard Weak Password Encryption Vulnerability
BugTraq ID: 3213
リモートからの再現性: なし
公表日: 2001-08-20
関連するURL:
http://www.securityfocus.com/bid/3213
まとめ:

Intego FileGuard は Mac OS 7.x から 9.1 で利用可能な商品として提供され
ているアクセスコントロール機能を提供するユーティリティである。
このソフトウェアの機能にはアクセス権限の強制、ログの採取、ユーザアカウ
ントの管理、時間帯によるアクセス制限等が含まれている。

このソフトウェアでは、このソフトウェアが提供する様なアクセスコントロー
ル機能を持たない Mac OS のバージョンにおいてもシステムレベルでのアクセ
ス制限機能を提供している。しかし、ローカルユーザがこのソフトウェアの管
理を回避でき、権限を昇格可能な問題が存在するのである。各アカウント毎に
設定される暗号化済みパスワードは FileGuard のユーザファイルに格納される。
しかし、SYSTEM VITAL と言う名称のファイルには暗号化されていない状態で、
特定の 16進数の文字列を探す事で探査可能な位置に格納されているのである。

mSec はユーザファイルと SYSTEM VITALファイル内の特定の文字列を各アカウ
ント用のパスワードを復号化するために検索する Disengage と呼ばれるツール
を既に公開している。こおツールは特定の条件に合致する際、意図する動作を
行うと考えられる(特定の条件としては文字列を検索する際に、Intego FileGuard
がこれらファイルをメモリ内に読み込んだ状態であり、Intego FileGuard の処
理が失敗する様な状態に OS が割り当てるメモリの制約がある場合である)。

12. RSA Keon Certificate Authority LDAP Denial of Service Vulnerability
BugTraq ID: 3214
リモートからの再現性: あり
公表日: 2001-08-20
関連するURL:
http://www.securityfocus.com/bid/3214
まとめ:

Lightweight Directory Access Protocol (LDAP) は X.500 をサポートするディ
レクトリサービスへ軽い資源によるアクセスを可能にする様に設計されたプロ
トコルである。このプロトコルでは検索、ディレクトリ内容の入手と加工機能
が定義されている。

Secure Directory Server は RSA が提供する Keon Certificate Authorityに
含まれるある 1 つのコンポーネントである。

このソフトウェアの LDAP の実装には DoS に陥る可能性を持つ問題を抱えて
いる。この問題は RSA が CERT/CC Advissory CA-2001-18 の公開後に行われ
た内部監査を行った際に発見されたものである。この問題は、リモートの攻撃
者により影響を受けるバージョンのこのソフトウェアをクラッシュさせ、結果
として DoS に陥らせてしまう状況を招いてしまえるのである。

なお、現在この問題に関する技術的詳細は公開されていない。

13. Microsoft Windows 2000 IrDA Buffer Overflow Denial of Service Vulnerability
BugTraq ID: 3215
リモートからの再現性: あり
公表日: 2001-08-21
関連するURL:
http://www.securityfocus.com/bid/3215
まとめ:

IrDA (Infrared Data Association) は赤外線デバイスを用いたデータ転送を行
う際の標準プロトコルである。

Microsoft Windows 2000 で実装されている IrDA を取り扱うためのソフトウェ
アにはバッファオーバーフローを引き起こす未チェックのバッファが存在し、
特別に組み立てられた IrDA パケットが与えられた際、システムは結果として
再起動してしまうのである。攻撃対象となったシステムが悪意あるパケットを
連続して受け取る場合、この問題を用いて DoS 状態に陥らせる事が可能である。

IrDAデバイスの有効範囲は約 3 から 4 フィート(訳注: 約 1.5 m から 2 m 程度)
の遮蔽物がない距離に限定されている。

現在、この問題を悪意あるコードを攻撃対象のシステム上で実行させるために
利用する攻撃方法は知られていない。

IrDA ポートを用いた通信はラップトップ型コンピュータで最も広範囲に利用
されている。

14. Trend Micro Virus Buster Arbitrary File Disclosure Vulnerability
BugTraq ID: 3216
リモートからの再現性: あり
公表日: 2001-08-22
関連するURL:
http://www.securityfocus.com/bid/3216
まとめ:

Trend Micro Virus Buster Corporate Edition は Officescan Corporate Edition
の日本向け版であり、企業向けのウイルス発見、駆除ソフトウェアである。
これらソフトウェアはどちらにも同様の問題が存在する。

これらソフトウェアはリモートの攻撃者は任意のファイルを表示可能な疑いが
ある(Windows NT/2000 ではインターネットからの資源の閲覧用のユーザのグ
ループ権限として与えられ、アプリケーションにも与えられると考えられる
IUSER 権限で読み出し可能である)。

問題はリモートからの Web を介した管理機能を提供するプログラム
(cgiWebupdate.exe) に存在し、攻撃者によるホスト内のファイルシステムの参
照を行う試みの排除に失敗してしまう点である。この問題は特別に組み立てら
れた HTTP リクエストを用いる事によって攻撃可能である。

この問題を利用した攻撃が成功する場合この問題は、攻撃者に対象となったホ
ストに対する以後の様々な攻撃に用いる事が可能な、重要な情報を入手させる
事を可能にしてしまう。


15. FreeBSD linprocfs Privileged Process Memory Disclosure Vulnerability
BugTraq ID: 3217
リモートからの再現性: あり
公表日: 2001-08-21
関連する URL:
http://www.securityfocus.com/bid/3217
まとめ:

FreeBSD で提供されている linprofs は Linux で採用されている /proc ファ
イルシステムを実装したものであり、いくつかのプロセスやシステムに関する
情報やパラメータに関する情報を提供するものである。このファイルシステム
は Linux 用の実行バイナリに外部に公開されるカーネル情報にアクセス可能に
するために利用されている。

しかし、低い権限のプロセスがある高い権限のプロセスをデバッグする際に、
アクセス制限の妥当性確認に関する問題が生じる可能性がある。低い権限のプ
ロセスはデバッグ先のプロセスをデバッグする前に、/proc/<pid>/mem を開き、
高い権限を持つプロセスのメモリへ読み出しアクセスを保ったままにする事が
可能なのである。

この問題の結果、対象のプロセスのメモリ内の重要なデータがそうあってはな
らないにも関わらず、開示されてしまう結果を招く事が想定される。

16. WinWrapper Admin Server Arbitrary File Reading Vulnerability
BugTraq ID: 3219
リモートからの再現性: あり
公表日: 2001-08-22
関連する URL:
http://www.securityfocus.com/bid/3219
まとめ:

WinWrapper は Microsoft Windows 環境向けのファイヤウォールを製品として
実装したソフトウェアであり、ASCII NT によって販売、保守が行われている。

しかし、このパッケージにはいかなるユーザであっても重要な情報へアクセス
可能な問題が存在するのである。この問題は情報漏洩や問題を抱えるホストへ
の以後の攻撃を招いてしまう可能性がある。

この問題はリモートのユーザから、Web を利用した管理用インタフェースへ与
えられた値の取り扱い部分に存在する。既に広く知られる様になった ../ 文字
列をポート番号 4096 番で提供されている管理用インタフェースに与える事で、
システム内のローカルのファイルシステムのディレクトリを閲覧する事が可能
であり、また、管理用インタフェースの実行権限でアクセス可能なファイルの
内容の読み出しが可能なのである。

この問題はリモートのユーザによる重要な情報へのアクセスをもたらし、ロー
カルの資源への以後の攻撃を招いていしまう可能性がある。

17. Sage Software MAS 200 Denial of Service Vulnerability
BugTraq ID: 3221
リモートからの再現性: あり
公表日: 2001-08-21
関連する URL:
http://www.securityfocus.com/bid/3221
まとめ:

MAS 200 は 32 bit Windows で動作するクライアント、サーバ型のアカウン
ティング機能を提供するソフトウェアである。

ユーザはこのソフトウェアを動作させているサーバのポート番号 10000 番へ接
続する事が可能である。一度接続が確立した後、ユーザがコントロールキーと
x キーの組み合わせを接続元から 10 回与える事でサーバ側のソフトウェアが
動作しない状態にする事が可能である。この際、クライアント側のソフトウェ
アはもはやサーバへは接続不能である。

再度サーバの同じポート番号へ接続を試みる際、ホストは無効である事を示す
メッセージが表示される。

サービスを復旧するためには、管理者はこのソフトウェアを手動で再起動する
必要がある。

なお、例えばコントロールキーと q キーの組み合わせや矢印キーと言った他の
キーの組み合わせも同様の結果をもたらすと報告されている。

18. BadBlue Source Code Disclosure Vulnerability
BugTraq ID: 3222
リモートからの再現性: あり
公表日: 2001-08-22
関連する URL:
http://www.securityfocus.com/bid/3222
まとめ:

BadBlue は Microsoft Windows 向けの Web を利用するファイル共有ユーティ
リティである。

このソフトウェアは HTTP リクエストに含まれるいくつかの悪意ある文字列を
フィルタリングしていないのである。例えば、もし null (%00) が HTTP リク
エストの終わりに追加されている場合、このソフトウェアはファイルを実行す
る代わりに、ファイルを表示してしまうのである。
なお、この問題に攻撃者が攻撃対象のホスト内のファイルシステムを参照でき
ると言う訳ではないが、Web 経由で公開される文書が存在するディレクトリツ
リー内に対しては参照できると言う点は付記されるべきである。
このため、もし攻撃対象のファイルがスクリプトである場合、ソースコードは
攻撃者に開示されてしまうと考えられる。

例:
http://target-host/testfile.php%00

この問題を利用した攻撃が成功後、スクリプトのソースコードに含まれる、例
えばデータベースのユーザ名やパスワードと言った重要な情報が攻撃者に開示
された場合、これら情報は攻撃対象への以後の攻撃を行う手助けとなる事が想
定される。


III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Mitnick joins Vegas hack investigation
著者: Kevin Poulsen

ネヴァダ州当局はラスヴェガスの成人向け個室エンターティメントサービスの
事業主が悪意ある攻撃者がサービスの競争相手に有利となる様に電話線を不通
にした件に関する調査をさらに行う期間を承認した。
この件に関して事業主は新しい捜査官、つまりかつてハッカーと称される事が
あった Kevin Mitnick による捜査を仰ぐ事を望んでいる。

http://www.securityfocus.com/templates/article.html?id=242

2. Hacks remain unreported
著者: Thomas C. Greene, The Register

サンディエゴスーパーコンピュータセンタ、セキュリティマネージャの Tom
Perrine は「クラックされてしまった際、当局に電話を掛け通報する前にまず
損害を見積もるとよい」と先週ワシントン DC で開催された第 10 回 USENIX
セキュリティシンポジウムの "Cops are from Mars, Sysadmins are from
Pluto: Dealing with Law Enforcement" というタイトルの公演で語った。

http://www.securityfocus.com/templates/article.html?id=243

3. Admins Urged To Upgrade Sendmail
著者: Steven Bonisteel, Newsbytes

セキュリティの専門家や Linux や Unix 系のオペレーティングシステムを取り
扱うベンダはネットワークの管理者に著名な電子メールサーバソフトウェアの
sendmail のいくつかのバージョンを置き換える様に勧告している。
最近のオープンソースバージョンにはローカルの攻撃者が侵入可能な問題を抱
えているためである。

http://www.securityfocus.com/templates/article.html?id=244


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Blaster Scan v3.1
作者: polos
関連する URL:
http://www.securityfocus.com/tools/1891
プラットフォーム: Linux
まとめ:

Blaster Scan は TCP のポートスキャナです。SMTP の VRFY や EXPN コマンド
を利用したユーザの抽出、FTP への匿名アクセスの可否調査、FTP や POP3 へ
の総当り攻撃 (Brute Force) の可否、デーモンのバージョンの抽出、CGI バグ
のスキャンが行えます。
また、SYN ポートスキャン、ping ホストスキャン、サブネットスキャンも可能
です。このバージョンにはログへの保存、finger を利用したユーザの抽出する
オプションが利用できます。

変更点: TCP や SYN スキャンにあった問題点の修正 (これでポートがフィルタ
されているときも検知可能)、総当り攻撃 (Brute force) オプションの問題の
修正、匿名のチェック。Ping オプションは、ホストが icmp パケットをフィル
タしている場合も検知可能な形態へ変更。VRFY と EXPN オプションに存在した
問題の修正、すべての必要なファイルを調査しどのようなセグメント違反も回
避可能な修正。他の様々な小さなバグの修正。

2. Trophie v1.05
作者: Vanja Hrustic
関連する URL:
http://www.securityfocus.com/tools/2153
プラットフォーム: HP-UX、Linux、POSIX、Solaris、SunOS
まとめ:

Trophie は、アンチウィルスベンダの TrendMicro が提供する libvsapi ライ
ブラリを使用するデーモンです。起動時に、Tropie は VSAPI を初期化し、メ
モリにウィルスの定義を展開し、ローカルの Unix ドメインソケットを開き、
誰かが接続するのを待ち受け、どのファイルシステム内のパスがスキャンされ
ているかを表示します。
ウイルスデータベースは RAM 内に保持されるためスキャンは非常に高速です。

3. fwanalog v0.4b
作者: Balazs Barany
関連する URL:
http://www.securityfocus.com/tools/2174
プラットフォーム: Linux、OpenBSD
まとめ:

fwanalog はファイヤウォールのログファイルを解析し、収集するシェルスクリ
プトです。BSD ipf、Linux 2.2 ipchains、Linux 2.4 iptables のログを解析
できます。すばらしいログ解析プログラムである Analog (これもまたフリーソ
フトウェアです) をレポートの作成に使用します。ファイヤウォールのログを
Web サーバ類似のログに変形し、このソフト用に修正した設定で Analog を呼
び出すことにより処理を行います。

4. dcetest
作者: daitel@atstake.com
関連する URL:
http://www.securityfocus.com/tools/2173
プラットフォーム: UNIX
まとめ:

この小型のユーティリティを使えば、Windows システムの MSRPC エンドポイン
トをダンプ出来ます。Microsoft から提供されている rpcdump によく似ていま
すが、DCE スタックを必要としないので、Unix 上で実行できます。dcetec は、
DMZ の内部でネットワーク上の Windows マシンをフィンガープリンティングす
るためにとても役に立ちます。dcetest は TCP の 135 番ポート経由で操作で
きます (Windows の rpcinfo -p と同様であるとお考え下さい)。

5. wINJECT 0.95b
作者: moofz
関連する URL:
http://www.securityfocus.com/tools/1893
プラットフォーム: Windows 95/98
まとめ:

Winject は Win9x のダイヤルアップユーザのための、低レベルのパケットビル
ダ/インジェクタです。IP アドレスを偽造するなど自由にカスタマイズしたパ
ケットを組み立てることができます。

6. Bugnosis
作者: Privacy Foundation.
関連する URL:
http://www.securityfocus.com/tools/2172
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
まとめ:

Bugnosis は Web 用のバグ検知器です。Web をサーフィンするように、訪れた
ページをすべて解析し、Web のバグを発見時にお知らせします。Bugnosis を使
い、いつもと同じに Web を巡回するだけで、プログラムのエキスパートである
必要はありません。

- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Supervised by SAKAI Yoriyuki
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBO4uvxJQwtHQKfXtrEQLUnACbBhaAGh2+L50fqf+Sonpq1mcIk2MAniwq
pEt1QhGVw23dPpoD51aOcUe7
=+zxf
-----END PGP SIGNATURE-----