SecurityFocus.com Newsletter #108 2001-8-24->2001-8-27



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 108 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------

原版:
Date: Tue, 4 Sep 2001 14:16:25 -0600 (MDT)
Message-ID: <Pine.GSO.4.30.0109041414360.5148-100000@mail>

SecurityFocus Newsletter #108
- --------------------------------

This newsletter is sponsored by: SecurityFocus

- -------------------------------------------------------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. ARIS Analyzer Version 1.5 Release
     2. Introduction to Security Policies, Part One: An Overview of
        Policies
     3. An Audit of Active Directory Security, Part Two: Understanding the
        Security Implications of Active Directory Default Settings
     4. Network Monitoring for Intrusion Detection
II. BUGTRAQ SUMMARY
     1. Starfish TrueSync Desktop Password Disclosure Vulnerability
     2. Starfish TrueSync Desktop Failure to Protect Data Vulnerability
     3. PHPProjekt Arbitrary User Modification Vulnerability
     4. HP-UX Line Printer Daemon Buffer Overflow Vulnerability
     6. Red Hat PAM qpopper User Enumeration Vulnerability
     7. Netscape 6 Temp File Symbolic Link Vulnerability
     8. Caldera Open Unix UIDAdmin Scheme Option Buffer Overflow...
     9. Java Plug-In 1.4/JRE 1.3 Expired Certificate Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. The Blind Leading the Blind
     2. Nokia's Security Connection
     3. Digital trail led to accused spy
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Security Auditor's Research Assistant (SARA) v3.4.8
     2. Motorola Intrusion Vision (MIV)
     3. BlockIt v0.9
     4. Devil-Linux v0.44b
     5. Astaro Security Linux (ASL) v2.000(pc)
     6. GuardDog v1.9.5


I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Starfish TrueSync Desktop Password Disclosure Vulnerability
BugTraq ID: 3231
リモートからの再現性: なし
公開日: 2001-08-24
関連するURL:
http://www.securityfocus.com/bid/3231
まとめ:

Starfish Software が提供する TrueSync Desktop は移動体、固定デバイスの
両方に広範囲に利用されている Windows 環境で動作する個人情報管理用ソフト
ウェア (PIM; Persional Information Manager) である。

このソフトウェアはユーザに格納されたファイルを保護するためにパスワード
を設定する機能を提供している。しかし、このソフトウェアにはパスワードを
保護するためには不完全な方法を用いているのである。ユーザのパスワードは
以下に示すキーを持つレジストリに格納されているのである。

HKEY_LOCAL_MACHINE\SOFTWARE\Starfish\TrueSync Desktop\Version
1\PASSWORD\pswd

しかも、パスワードを保護するためには暗号化は用いられておらず、パスワー
ドに利用されている文字のそれぞれを ASCII コードの 10 進表記を繋いだ物
として示す事で単純に姿を見えなくさせているのである。
例えば ABC と言う文字列は 097098099 として格納される。

2. Starfish TrueSync Desktop Failure to Protect Data Vulnerability
BugTraq ID: 3232
リモートからの再現性: なし
公開日: 2001-08-24
関連するURL:
http://www.securityfocus.com/bid/3232
まとめ:

Starfish Software が提供する TrueSync Desktop は移動体、固定デバイスの
両方に広範囲に利用されている Windows 環境で動作する個人情報管理用ソフト
ウェア (PIM; Persional Information Manager) である。

このソフトウェアはユーザに格納されたファイルを保護するためにパスワード
を設定する機能を提供している。しかし、このソフトウェアの不完全なユーザ
のパスワードの保護方法 (原注: BID 3231をご参照ください) に準じて、この
ソフトウェアはいかなる方法を用いたデータファイルの暗号化も行っていない
のである。

攻撃者は他のアプリケーションを利用する事でデータファイルの内容を容易に
参照可能であり、このことは本来秘匿されるべき重要な情報が開示されてしま
う事をまねく恐れがある。

3. PHPProjekt Arbitrary User Modification Vulnerability
BugTraq ID: 3239
リモートからの再現性: あり
公開日: 2001-08-26
関連するURL:
http://www.securityfocus.com/bid/3239
まとめ:

PHPProjekt はフリーで提供されている、オープンソースの PHP を用いたグルー
プウェアパッケージである。このソフトウェアは PHPProjekt Development Team
によって熱心に保守が続けられている。

しかし、このソフトウェアにはリモートの攻撃者は任意のユーザのデータを参照
でき、改変や削除を行う可能性を持つ、入力値の妥当性が不十分であるために生
じる問題を抱えている疑いがある。これは URL 中の ID 番号を変更する事で再現
される。この問題は、問題を抱えるバージョンのこのソフトウェアが、一度ユー
ザが認証された後には、任意の IP 番号が指定される事について確認を行ってい
ないために生じるのである。

4. HP-UX Line Printer Daemon Buffer Overflow Vulnerability
BugTraq ID: 3240
リモートからの再現性: あり
公開日: 2001-08-27
関連するURL:
http://www.securityfocus.com/bid/3240
まとめ:

HP-UX に同梱されているラインプリンタデーモン、rlpdaemon はリモートから
バッファオーバーフローを引き起こされる問題を抱えている。この BSD 由来の
印刷プロトコルを理解し、TCP ポート番号 515 番でコネクションを待ち受ける
デーモンはネットワーク越しの印刷機能を提供し、デフォルトで有効になってい
る。

まだ詳細な技術的背景は公開されていないが、発見者は任意のコードを実行する
ためにこの問題を利用する攻撃が可能である事を検証済である。このデーモンは
root 権限で実行されているため、攻撃者によって実行されるいかなるコードも、
スーパーユーザとして実行される事になる。

この問題を利用する攻撃に成功した場合、リモートの攻撃者はターゲットとなっ
たホストの root 権限の奪取する結果を招く可能性がある。

より詳細な情報が入手し次第、この項目についての更新情報が提供予定である。

5. Lpd Remote Command Execution via DVI Printfilter Configuration Error
BugTraq ID: 3241
リモートからの再現性: あり
公開日: 2001-08-27
関連するURL:
http://www.securityfocus.com/bid/3241
まとめ:

dvips は DVI 形式の文書を PostScript 形式に変換するユーティリティである。
このユーティリティは TeTex テキスト整形パッケージのオプションとして提供
されている。このユーティリティが LPRng と TeTeX を利用しているシステムに
導入される際、dvips は DVI 形式の文書が印刷される際に lpd によって呼び出
される。

DVI 形式のファイルにはファイルが処理されている間、インタプリタによって
ファイルのオープンやコマンドの実行が行われる指示を組み込む事が可能である。
また、dvips の開発者はセキュリティの観点から組み込まれた指示が無視される
スイッチを dvips に組み込んでいる。

しかし、いくつかのシステムではこのスイッチは dvips が lpd によって呼び出
される際のコマンドラインオプションには含まれていないのである。この様なシ
ステムにおいては、リモートの攻撃者は悪意ある DVI 形式の文書の印刷を試みる
事によって、問題を抱えるシステム上で任意のコマンドを実行する事が可能なの
である。この場合、どのようなコマンドであってもユーザ lp の権限で実行され
る。

なお、この問題はいくつかのシステムにおける DVI 形式のファイルの印刷を行
う場合のフィルタの設定に由来する問題である事は注記されるべきであろう。
lpd、dvips、あるいは他の実行可能なコンポーネントに特定の問題は存在してい
ない。Red Hat 7.0 は RPM パッケージを利用してインストールされたデフォル
ト状態においては、この問題の影響を受けると報告されている。

6. Red Hat PAM qpopper User Enumeration Vulnerability
BugTraq ID: 3242
リモートからの再現性: あり
公開日: 2001-08-25
関連するURL:
http://www.securityfocus.com/bid/3242
まとめ:

qpopper は UNIX で動作し広範囲に利用されている POP3 デーモンである。

qpopper が Red Hat 系統のシステムで PAM と組み合わされて利用されている
場合、リモートの攻撃者は正当なアカウントのユーザ名を列挙する事が可能な
のである。これは認証時に正当なユーザ名と誤ったユーザ名の入力を試行する
結果のそれぞれ異なるエラーメッセージを元にして行われる。

リモートのクライアントが正当なユーザ名かつ不正なパスワードを認証に用い
る際、サーバは以下に示す応答を行う。

- -ERR [AUTH] PAM authentication failed for user "validuser": Authentication
failure (7)

認証が不正なユーザ名で行われる場合、サーバは以下に示す応答を行う。

- -ERR [AUTH] Password supplied for "username" is incorrect.

認証を様々なユーザ名で試み、サーバの応答を観察する事で、リモートの攻撃
者はシステム内の正当なユーザ名を同定する事が可能である。

この攻撃の結果得られた情報を元に総当り攻撃 (brute force attack) をより
的確に対象を絞って行う事が想定される。

注: この問題は PAM と qpopper が組み合わされて利用される場合にのみ生じる。
Red Hat 系統のシステムはこの問題の影響を受けると報告されている。

7. Netscape 6 Temp File Symbolic Link Vulnerability
BugTraq ID: 3243
リモートからの再現性: なし
公開日: 2001-08-27
関連するURL:
http://www.securityfocus.com/bid/3243
まとめ:

Netscape 6 は Netscape Communications によって配布されている無償で利用
可能な Web ブラウザである。

この Web ブラウザには local のユーザが任意のファイルを上書き可能な問題
が存在し、この問題により DoS が引き起こされる可能性がある。
問題は Solaris へインストールされる際の Netscape 6 パッケージのシンボ
リックリンクの取り扱いである。

インストールが行われる際、このブラウザはシステム管理者としてのスーパー
ユーザ権限の元でインストールされねばならない。この状態でインストール作
業が初期化される際、ファイル名の前の部分に admin が付き、pid が後ろの部
分に付けられたファイルが /tmp 内に作成される。例を示すならば admin.6565
となる。admin は前に付けられる部分で、6565 は pid である。

この現象の結果は、ローカルユーザに取り得る pid の範囲を推測する事を可能
にしてしまい、システムファイルへリンクされたシンボリックリンクの作成を
可能にしてしまうのである。Netscape 6 のインストール時において一時ファイ
ルが作成される際、シンボリックリンクが向けられた先のファイルは上書きさ
れてしまうのである。

なお、他の UNIX 環境でこの問題が存在するかどうかは未詳である。

8. Caldera Open Unix UIDAdmin Scheme Option Buffer Overflow Vulnerability
BugTraq ID: 3244
リモートからの再現性: なし
公開日: 2001-08-27
関連するURL:
http://www.securityfocus.com/bid/3244
まとめ:

Open Unix は Caldera International から商用製品として提供されている UNIX
系列の OS である。この製品は Santa Cruz Operations より UnixWare として
元々提供されていた。

SCO ID マッピング機能のコンポーネントである uidadmin システムユーティ
リティは Open Unix にデフォルトで同梱され、setuid root としてインストー
ルされている。このユーティリティにはコマンドラインオプションの取り扱い
部分にローカルから攻撃可能なバッファオーバーフローが生じる問題が存在す
る。

- -S オプションに長い文字列が続けて与えられる際、バッファオーバーフローが
生じる。この問題は関数のスタックフレームや他の重要なメモリ領域を破壊する
結果をもたらす事が想定される。

また、この状況を利用可能な攻撃者は root 権限で機能するシェルコードを実行
する事が想定される。

9. Java Plug-In 1.4/JRE 1.3 Expired Certificate Vulnerability
BugTraq ID: 3245
リモートからの再現性: あり
公開日: 2001-08-24
関連するURL:
http://www.securityfocus.com/bid/3245
まとめ:

Java Plug-In は Sun によって提供される、Web ブラウザ内で Java Applet の
実行を可能にする製品である。


Java Runtime Environment version 1.3 が導入されたシステムで、Java Plug-In
1.4 を実行する際に問題が発生すると報告されている。
失効した証明書で Applet が署名されている場合であっても、ユーザはこれら
のソフトウェアの組み合わせでは警告を受けないのである。この結果、ユーザ
は Applet が正当であると見なし、ローカルのコンピュータでの実行を許可し
てしまう事が想定される。

この条件下では、Applet はセキュリティへの脅威を引き起こされるクライアン
ト側のホスト上で権限を保持して実行が可能になる事が想定される。失効した、
あるいは不正な証明書を入手可能な攻撃者はそれらの類の証明書で悪意ある
Applet に署名し、攻撃の対象によって信頼されている Web サイトで Applet
を公開する事が可能である。

注: この問題は JRE 1.3 が Java Plug-In 1.4 と共にインストールされている
システムに影響を及ぼすと報告されている。

この問題の存在の検証はベンダはまだ行っていない。


III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. The Blind Leading the Blind
著者: Elias Levy

セキュリティソフトウェアベンダがセキュアにコードを書けないとすると、一
体全体、誰にそれを出来る機会が与えられると言うのだろうか。

http://www.securityfocus.com/templates/article.html?id=247

2. Nokia's Security Connection
著者: Alex Salkever, Business Week

フィンランドの大手携帯電話会社は、組み込み一体型ファイヤウォール製品の
激戦市場において、あの Cisco を追い越し兼ねない勢いなのである。

http://www.securityfocus.com/templates/article.html?id=246

3. Digital trail led to accused spy
著者: Kevin Poulsen

伝えられる所では、退役した空軍の下士官がフリーメールのアカウントに身を
隠し、情報技術に関するコミュニティの部外秘の Web へアクセスを行ったとの
事である。


http://www.securityfocus.com/templates/article.html?id=245


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Security Auditor's Research Assistant (SARA) v3.4.8
作者: Advanced Research Corporation
関連するURL:
http://www.securityfocus.com/tools/203
プラットフォーム: Linux
まとめ:

Security Auditor's Research Assistant (SARA) は SATAN モデルに基づくセ
キュリティ解析ツールです。このソフトウェアは最新の問題に対応するために
頻繁に更新が行われます。すでに衆知となった古いセキュリティホールやバッ
クドア、信頼関係、デフォルト CGI、一般的なログイン方法についての検査が
このソフトウェアでは行われます。
変更点: FrontPage に関する検査部の修正、rpc プログラムの試験項目のさら
なる追加、tacacs サーバの試験項目の追加、Sub 7 バックドアへの試験項目の
追加、JetAdmin ディレクトリ開示問題への試験項目の追加、QPOP 3.53 の問題
に対する試験項目の追加、Cisco Catalyst の脆弱性への試験項目の追加、SuSE
imap サーバへの試験項目の追加、およびバグの修正とパフォーマンス改善。
SANS/SARA Top 10 への SANS の推奨も行われ、wu-ftpd 2.6.0 の問題に関する
試験も行われます。また smb.sara への試験は改善され、network.vbs 試験も
追加されました。ftp.sara に存在する疑わしさに関する判定を行う際の問題も
修正されました。また、最新の perl に対応するようになっています。

2. Motorola Intrusion Vision (MIV)
作者: Motorola
関連するURL:
http://www.securityfocus.com/tools/2178
Platforms: Windows 2000 and Windows NT
まとめ:

Motorola Intrusion Vision (MIV) は商用製品およびフリーで提供されている
IDS と組み合わせて利用可能なデータの視覚化および管理を行うツールです。
MIV Event Manager によってほぼリアルタイムに近い状態でアラートは解析さ
れ、問題の程度に応じて階層化され、種類で分類されます。解析結果は直感的
な図示が行われ、攻撃状況の迅速な理解と管理対象のネットワークをよりよい
方法で保護するためのより最適な対応を可能にします。

3. BlockIt v0.9
作者: Hugo Samayoa <lordvega@teknofx.com>
関連するURL:
http://www.securityfocus.com/tools/2177
Platforms: Linux
まとめ:

BlockIt は Snort の警告ファイルを参照し、IPテーブルのルールからデータ
を取り出す Guardian に由来を持つ Perl で作成されたプログラムです。
このバージョンは Linux でのみ (将来のバージョンでは FreeBSD と OpenBSD
のサポートが行われます) 動作します。また、Snort の警告データを MySQL
データベースへクエリを行う事によっても入手可能な機能が搭載されています。
このバージョンは全ての攻撃者のログを保持し、ファイルへ出力します。
しかも、Guardian とは異なり、このソフトウェアは複数の IP アドレスへ対応
するために CIDR をサポートしています。

4. Devil-Linux v0.44b
作者: Heiko Zuerker <heiko@devil-linux.org>
関連するURL:
http://www.securityfocus.com/tools/2176
Platforms: Linux
まとめ:

Devil-Linux はファイヤウォールやルータに特化して用いるための特別の Linux
ディストリビューションです。このディストリビューションの目標は小さく、
カスタマイズ可能で、セキュアな Linux システムを提供する点にあります。
設定情報はフロッピーディスクに保存されます。またいくつかのオプションパッ
ケージも提供されています。

5. Astaro Security Linux (ASL) v2.000(pc)
作者: Astaro AG, info@astaro.de>
関連するURL:
http://www.securityfocus.com/tools/1831
Platforms: Linux
まとめ:

Astaro Security Linux は新しいファイヤウォールソリューションです。
ステートフルインスペクション、パケットフィルタリング、コンテンツフィル
タリング、ウイルススキャニング、IPSec を利用した VPN等を提供しています。
Web を利用した管理ツールとインターネットを介したアップデート機能が利用
可能であり、非常に管理が容易です。また、特別に強固に設定された Linux カー
ネルバージョン 2.4 を元に収集されたこのディストリビューションは chroot
環境の元で多くのデーモンが動作し、このソフトウェア群の機能を利用して保
護されています。

6. GuardDog v1.9.5
作者: Simon Edwards, simon@simonzone.com
関連するURL:
http://www.securityfocus.com/tools/1566
Platforms: Linux
まとめ:

GuardDog は KDE を利用している Linux 向けのユーザが利用しやすいファイヤ
ウォール構築、管理を行うユーティリティです。このソフトウェアはどのプロ
トコルが許可されるべきかを単純に指定するだけで設定可能で、ポート番号に
関する知識の必要はありません。また、このソフトウェアはクライアントコン
ピュータで利用される事を狙っており、現在の所はルータ機能やゲートウェイ
機能はサポートされていません。このソフトウェアは ipchains 用のスクリプ
トを作成します。このソフトウェアは新しいファイヤウォールとして問題なく
お使い頂けるもので、RedHat および Mandrake 向けには RPM パッケージが利
用可能です。なお、表示の異常が修正されています。

- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Supervised by SAKAI Yoriyuki
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBO5WRKJQwtHQKfXtrEQIUcgCgskmFrfZdGYF9Yq4aRclb5NZB+iUAnjYs
XC2fK12bq7hBs4FyAXh4iqfp
=ZTNX
-----END PGP SIGNATURE-----