Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 13660 invoked from network); 5 Sep 2001 02:42:53 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus.com Newsletter #108 2001-8-24->2001-8-27 From: SAKAI Yoriyuki Message-Id: <200109042242.CBC09217.LJBTB@lac.co.jp> X-Mailer: Winbiff [Version 2.33PL2] X-Accept-Language: ja,en Date: Tue, 4 Sep 2001 22:42:49 -0400 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 108 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Tue, 4 Sep 2001 14:16:25 -0600 (MDT) Message-ID: SecurityFocus Newsletter #108 - -------------------------------- This newsletter is sponsored by: SecurityFocus - ------------------------------------------------------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. ARIS Analyzer Version 1.5 Release 2. Introduction to Security Policies, Part One: An Overview of Policies 3. An Audit of Active Directory Security, Part Two: Understanding the Security Implications of Active Directory Default Settings 4. Network Monitoring for Intrusion Detection II. BUGTRAQ SUMMARY 1. Starfish TrueSync Desktop Password Disclosure Vulnerability 2. Starfish TrueSync Desktop Failure to Protect Data Vulnerability 3. PHPProjekt Arbitrary User Modification Vulnerability 4. HP-UX Line Printer Daemon Buffer Overflow Vulnerability 6. Red Hat PAM qpopper User Enumeration Vulnerability 7. Netscape 6 Temp File Symbolic Link Vulnerability 8. Caldera Open Unix UIDAdmin Scheme Option Buffer Overflow... 9. Java Plug-In 1.4/JRE 1.3 Expired Certificate Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. The Blind Leading the Blind 2. Nokia's Security Connection 3. Digital trail led to accused spy IV.SECURITY FOCUS TOP 6 TOOLS 1. Security Auditor's Research Assistant (SARA) v3.4.8 2. Motorola Intrusion Vision (MIV) 3. BlockIt v0.9 4. Devil-Linux v0.44b 5. Astaro Security Linux (ASL) v2.000(pc) 6. GuardDog v1.9.5 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Starfish TrueSync Desktop Password Disclosure Vulnerability BugTraq ID: 3231 リモートからの再現性: なし 公開日: 2001-08-24 関連するURL: http://www.securityfocus.com/bid/3231 まとめ: Starfish Software が提供する TrueSync Desktop は移動体、固定デバイスの 両方に広範囲に利用されている Windows 環境で動作する個人情報管理用ソフト ウェア (PIM; Persional Information Manager) である。 このソフトウェアはユーザに格納されたファイルを保護するためにパスワード を設定する機能を提供している。しかし、このソフトウェアにはパスワードを 保護するためには不完全な方法を用いているのである。ユーザのパスワードは 以下に示すキーを持つレジストリに格納されているのである。 HKEY_LOCAL_MACHINE\SOFTWARE\Starfish\TrueSync Desktop\Version 1\PASSWORD\pswd しかも、パスワードを保護するためには暗号化は用いられておらず、パスワー ドに利用されている文字のそれぞれを ASCII コードの 10 進表記を繋いだ物 として示す事で単純に姿を見えなくさせているのである。 例えば ABC と言う文字列は 097098099 として格納される。 2. Starfish TrueSync Desktop Failure to Protect Data Vulnerability BugTraq ID: 3232 リモートからの再現性: なし 公開日: 2001-08-24 関連するURL: http://www.securityfocus.com/bid/3232 まとめ: Starfish Software が提供する TrueSync Desktop は移動体、固定デバイスの 両方に広範囲に利用されている Windows 環境で動作する個人情報管理用ソフト ウェア (PIM; Persional Information Manager) である。 このソフトウェアはユーザに格納されたファイルを保護するためにパスワード を設定する機能を提供している。しかし、このソフトウェアの不完全なユーザ のパスワードの保護方法 (原注: BID 3231をご参照ください) に準じて、この ソフトウェアはいかなる方法を用いたデータファイルの暗号化も行っていない のである。 攻撃者は他のアプリケーションを利用する事でデータファイルの内容を容易に 参照可能であり、このことは本来秘匿されるべき重要な情報が開示されてしま う事をまねく恐れがある。 3. PHPProjekt Arbitrary User Modification Vulnerability BugTraq ID: 3239 リモートからの再現性: あり 公開日: 2001-08-26 関連するURL: http://www.securityfocus.com/bid/3239 まとめ: PHPProjekt はフリーで提供されている、オープンソースの PHP を用いたグルー プウェアパッケージである。このソフトウェアは PHPProjekt Development Team によって熱心に保守が続けられている。 しかし、このソフトウェアにはリモートの攻撃者は任意のユーザのデータを参照 でき、改変や削除を行う可能性を持つ、入力値の妥当性が不十分であるために生 じる問題を抱えている疑いがある。これは URL 中の ID 番号を変更する事で再現 される。この問題は、問題を抱えるバージョンのこのソフトウェアが、一度ユー ザが認証された後には、任意の IP 番号が指定される事について確認を行ってい ないために生じるのである。 4. HP-UX Line Printer Daemon Buffer Overflow Vulnerability BugTraq ID: 3240 リモートからの再現性: あり 公開日: 2001-08-27 関連するURL: http://www.securityfocus.com/bid/3240 まとめ: HP-UX に同梱されているラインプリンタデーモン、rlpdaemon はリモートから バッファオーバーフローを引き起こされる問題を抱えている。この BSD 由来の 印刷プロトコルを理解し、TCP ポート番号 515 番でコネクションを待ち受ける デーモンはネットワーク越しの印刷機能を提供し、デフォルトで有効になってい る。 まだ詳細な技術的背景は公開されていないが、発見者は任意のコードを実行する ためにこの問題を利用する攻撃が可能である事を検証済である。このデーモンは root 権限で実行されているため、攻撃者によって実行されるいかなるコードも、 スーパーユーザとして実行される事になる。 この問題を利用する攻撃に成功した場合、リモートの攻撃者はターゲットとなっ たホストの root 権限の奪取する結果を招く可能性がある。 より詳細な情報が入手し次第、この項目についての更新情報が提供予定である。 5. Lpd Remote Command Execution via DVI Printfilter Configuration Error BugTraq ID: 3241 リモートからの再現性: あり 公開日: 2001-08-27 関連するURL: http://www.securityfocus.com/bid/3241 まとめ: dvips は DVI 形式の文書を PostScript 形式に変換するユーティリティである。 このユーティリティは TeTex テキスト整形パッケージのオプションとして提供 されている。このユーティリティが LPRng と TeTeX を利用しているシステムに 導入される際、dvips は DVI 形式の文書が印刷される際に lpd によって呼び出 される。 DVI 形式のファイルにはファイルが処理されている間、インタプリタによって ファイルのオープンやコマンドの実行が行われる指示を組み込む事が可能である。 また、dvips の開発者はセキュリティの観点から組み込まれた指示が無視される スイッチを dvips に組み込んでいる。 しかし、いくつかのシステムではこのスイッチは dvips が lpd によって呼び出 される際のコマンドラインオプションには含まれていないのである。この様なシ ステムにおいては、リモートの攻撃者は悪意ある DVI 形式の文書の印刷を試みる 事によって、問題を抱えるシステム上で任意のコマンドを実行する事が可能なの である。この場合、どのようなコマンドであってもユーザ lp の権限で実行され る。 なお、この問題はいくつかのシステムにおける DVI 形式のファイルの印刷を行 う場合のフィルタの設定に由来する問題である事は注記されるべきであろう。 lpd、dvips、あるいは他の実行可能なコンポーネントに特定の問題は存在してい ない。Red Hat 7.0 は RPM パッケージを利用してインストールされたデフォル ト状態においては、この問題の影響を受けると報告されている。 6. Red Hat PAM qpopper User Enumeration Vulnerability BugTraq ID: 3242 リモートからの再現性: あり 公開日: 2001-08-25 関連するURL: http://www.securityfocus.com/bid/3242 まとめ: qpopper は UNIX で動作し広範囲に利用されている POP3 デーモンである。 qpopper が Red Hat 系統のシステムで PAM と組み合わされて利用されている 場合、リモートの攻撃者は正当なアカウントのユーザ名を列挙する事が可能な のである。これは認証時に正当なユーザ名と誤ったユーザ名の入力を試行する 結果のそれぞれ異なるエラーメッセージを元にして行われる。 リモートのクライアントが正当なユーザ名かつ不正なパスワードを認証に用い る際、サーバは以下に示す応答を行う。 - -ERR [AUTH] PAM authentication failed for user "validuser": Authentication failure (7) 認証が不正なユーザ名で行われる場合、サーバは以下に示す応答を行う。 - -ERR [AUTH] Password supplied for "username" is incorrect. 認証を様々なユーザ名で試み、サーバの応答を観察する事で、リモートの攻撃 者はシステム内の正当なユーザ名を同定する事が可能である。 この攻撃の結果得られた情報を元に総当り攻撃 (brute force attack) をより 的確に対象を絞って行う事が想定される。 注: この問題は PAM と qpopper が組み合わされて利用される場合にのみ生じる。 Red Hat 系統のシステムはこの問題の影響を受けると報告されている。 7. Netscape 6 Temp File Symbolic Link Vulnerability BugTraq ID: 3243 リモートからの再現性: なし 公開日: 2001-08-27 関連するURL: http://www.securityfocus.com/bid/3243 まとめ: Netscape 6 は Netscape Communications によって配布されている無償で利用 可能な Web ブラウザである。 この Web ブラウザには local のユーザが任意のファイルを上書き可能な問題 が存在し、この問題により DoS が引き起こされる可能性がある。 問題は Solaris へインストールされる際の Netscape 6 パッケージのシンボ リックリンクの取り扱いである。 インストールが行われる際、このブラウザはシステム管理者としてのスーパー ユーザ権限の元でインストールされねばならない。この状態でインストール作 業が初期化される際、ファイル名の前の部分に admin が付き、pid が後ろの部 分に付けられたファイルが /tmp 内に作成される。例を示すならば admin.6565 となる。admin は前に付けられる部分で、6565 は pid である。 この現象の結果は、ローカルユーザに取り得る pid の範囲を推測する事を可能 にしてしまい、システムファイルへリンクされたシンボリックリンクの作成を 可能にしてしまうのである。Netscape 6 のインストール時において一時ファイ ルが作成される際、シンボリックリンクが向けられた先のファイルは上書きさ れてしまうのである。 なお、他の UNIX 環境でこの問題が存在するかどうかは未詳である。 8. Caldera Open Unix UIDAdmin Scheme Option Buffer Overflow Vulnerability BugTraq ID: 3244 リモートからの再現性: なし 公開日: 2001-08-27 関連するURL: http://www.securityfocus.com/bid/3244 まとめ: Open Unix は Caldera International から商用製品として提供されている UNIX 系列の OS である。この製品は Santa Cruz Operations より UnixWare として 元々提供されていた。 SCO ID マッピング機能のコンポーネントである uidadmin システムユーティ リティは Open Unix にデフォルトで同梱され、setuid root としてインストー ルされている。このユーティリティにはコマンドラインオプションの取り扱い 部分にローカルから攻撃可能なバッファオーバーフローが生じる問題が存在す る。 - -S オプションに長い文字列が続けて与えられる際、バッファオーバーフローが 生じる。この問題は関数のスタックフレームや他の重要なメモリ領域を破壊する 結果をもたらす事が想定される。 また、この状況を利用可能な攻撃者は root 権限で機能するシェルコードを実行 する事が想定される。 9. Java Plug-In 1.4/JRE 1.3 Expired Certificate Vulnerability BugTraq ID: 3245 リモートからの再現性: あり 公開日: 2001-08-24 関連するURL: http://www.securityfocus.com/bid/3245 まとめ: Java Plug-In は Sun によって提供される、Web ブラウザ内で Java Applet の 実行を可能にする製品である。 Java Runtime Environment version 1.3 が導入されたシステムで、Java Plug-In 1.4 を実行する際に問題が発生すると報告されている。 失効した証明書で Applet が署名されている場合であっても、ユーザはこれら のソフトウェアの組み合わせでは警告を受けないのである。この結果、ユーザ は Applet が正当であると見なし、ローカルのコンピュータでの実行を許可し てしまう事が想定される。 この条件下では、Applet はセキュリティへの脅威を引き起こされるクライアン ト側のホスト上で権限を保持して実行が可能になる事が想定される。失効した、 あるいは不正な証明書を入手可能な攻撃者はそれらの類の証明書で悪意ある Applet に署名し、攻撃の対象によって信頼されている Web サイトで Applet を公開する事が可能である。 注: この問題は JRE 1.3 が Java Plug-In 1.4 と共にインストールされている システムに影響を及ぼすと報告されている。 この問題の存在の検証はベンダはまだ行っていない。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. The Blind Leading the Blind 著者: Elias Levy セキュリティソフトウェアベンダがセキュアにコードを書けないとすると、一 体全体、誰にそれを出来る機会が与えられると言うのだろうか。 http://www.securityfocus.com/templates/article.html?id=247 2. Nokia's Security Connection 著者: Alex Salkever, Business Week フィンランドの大手携帯電話会社は、組み込み一体型ファイヤウォール製品の 激戦市場において、あの Cisco を追い越し兼ねない勢いなのである。 http://www.securityfocus.com/templates/article.html?id=246 3. Digital trail led to accused spy 著者: Kevin Poulsen 伝えられる所では、退役した空軍の下士官がフリーメールのアカウントに身を 隠し、情報技術に関するコミュニティの部外秘の Web へアクセスを行ったとの 事である。 http://www.securityfocus.com/templates/article.html?id=245 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Security Auditor's Research Assistant (SARA) v3.4.8 作者: Advanced Research Corporation 関連するURL: http://www.securityfocus.com/tools/203 プラットフォーム: Linux まとめ: Security Auditor's Research Assistant (SARA) は SATAN モデルに基づくセ キュリティ解析ツールです。このソフトウェアは最新の問題に対応するために 頻繁に更新が行われます。すでに衆知となった古いセキュリティホールやバッ クドア、信頼関係、デフォルト CGI、一般的なログイン方法についての検査が このソフトウェアでは行われます。 変更点: FrontPage に関する検査部の修正、rpc プログラムの試験項目のさら なる追加、tacacs サーバの試験項目の追加、Sub 7 バックドアへの試験項目の 追加、JetAdmin ディレクトリ開示問題への試験項目の追加、QPOP 3.53 の問題 に対する試験項目の追加、Cisco Catalyst の脆弱性への試験項目の追加、SuSE imap サーバへの試験項目の追加、およびバグの修正とパフォーマンス改善。 SANS/SARA Top 10 への SANS の推奨も行われ、wu-ftpd 2.6.0 の問題に関する 試験も行われます。また smb.sara への試験は改善され、network.vbs 試験も 追加されました。ftp.sara に存在する疑わしさに関する判定を行う際の問題も 修正されました。また、最新の perl に対応するようになっています。 2. Motorola Intrusion Vision (MIV) 作者: Motorola 関連するURL: http://www.securityfocus.com/tools/2178 Platforms: Windows 2000 and Windows NT まとめ: Motorola Intrusion Vision (MIV) は商用製品およびフリーで提供されている IDS と組み合わせて利用可能なデータの視覚化および管理を行うツールです。 MIV Event Manager によってほぼリアルタイムに近い状態でアラートは解析さ れ、問題の程度に応じて階層化され、種類で分類されます。解析結果は直感的 な図示が行われ、攻撃状況の迅速な理解と管理対象のネットワークをよりよい 方法で保護するためのより最適な対応を可能にします。 3. BlockIt v0.9 作者: Hugo Samayoa 関連するURL: http://www.securityfocus.com/tools/2177 Platforms: Linux まとめ: BlockIt は Snort の警告ファイルを参照し、IPテーブルのルールからデータ を取り出す Guardian に由来を持つ Perl で作成されたプログラムです。 このバージョンは Linux でのみ (将来のバージョンでは FreeBSD と OpenBSD のサポートが行われます) 動作します。また、Snort の警告データを MySQL データベースへクエリを行う事によっても入手可能な機能が搭載されています。 このバージョンは全ての攻撃者のログを保持し、ファイルへ出力します。 しかも、Guardian とは異なり、このソフトウェアは複数の IP アドレスへ対応 するために CIDR をサポートしています。 4. Devil-Linux v0.44b 作者: Heiko Zuerker 関連するURL: http://www.securityfocus.com/tools/2176 Platforms: Linux まとめ: Devil-Linux はファイヤウォールやルータに特化して用いるための特別の Linux ディストリビューションです。このディストリビューションの目標は小さく、 カスタマイズ可能で、セキュアな Linux システムを提供する点にあります。 設定情報はフロッピーディスクに保存されます。またいくつかのオプションパッ ケージも提供されています。 5. Astaro Security Linux (ASL) v2.000(pc) 作者: Astaro AG, info@astaro.de> 関連するURL: http://www.securityfocus.com/tools/1831 Platforms: Linux まとめ: Astaro Security Linux は新しいファイヤウォールソリューションです。 ステートフルインスペクション、パケットフィルタリング、コンテンツフィル タリング、ウイルススキャニング、IPSec を利用した VPN等を提供しています。 Web を利用した管理ツールとインターネットを介したアップデート機能が利用 可能であり、非常に管理が容易です。また、特別に強固に設定された Linux カー ネルバージョン 2.4 を元に収集されたこのディストリビューションは chroot 環境の元で多くのデーモンが動作し、このソフトウェア群の機能を利用して保 護されています。 6. GuardDog v1.9.5 作者: Simon Edwards, simon@simonzone.com 関連するURL: http://www.securityfocus.com/tools/1566 Platforms: Linux まとめ: GuardDog は KDE を利用している Linux 向けのユーザが利用しやすいファイヤ ウォール構築、管理を行うユーティリティです。このソフトウェアはどのプロ トコルが許可されるべきかを単純に指定するだけで設定可能で、ポート番号に 関する知識の必要はありません。また、このソフトウェアはクライアントコン ピュータで利用される事を狙っており、現在の所はルータ機能やゲートウェイ 機能はサポートされていません。このソフトウェアは ipchains 用のスクリプ トを作成します。このソフトウェアは新しいファイヤウォールとして問題なく お使い頂けるもので、RedHat および Mandrake 向けには RPM パッケージが利 用可能です。なお、表示の異常が修正されています。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Supervised by SAKAI Yoriyuki LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBO5WRKJQwtHQKfXtrEQIUcgCgskmFrfZdGYF9Yq4aRclb5NZB+iUAnjYs XC2fK12bq7hBs4FyAXh4iqfp =ZTNX -----END PGP SIGNATURE-----