Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 9313 invoked from network); 10 Sep 2001 23:02:22 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus.com Newsletter #109 2001-8-31->2001-9-4 From: SAKAI Yoriyuki Message-Id: <200109101901.DAE90641.LBBJT@lac.co.jp> X-Mailer: Winbiff [Version 2.33PL2] X-Accept-Language: ja,en Date: Mon, 10 Sep 2001 19:01:54 -0400 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 109 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Mon, 10 Sep 2001 11:35:29 -0600 (MDT) Message-ID: SecurityFocus Newsletter #109 - -------------------------------- This newsletter is sponsored by: Lancope - -------------------------------------------------------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. An Introduction to OpenSSL, Part Two: Cryptographic Functions Continued 2. Chasing the Wind, Episode Ten: The Road Less Traveled 3. Return to sender? 4. 'Good' viruses have a future 5. Virtual Private Networks: A Broken Dream? II. BUGTRAQ SUMMARY 1. Solaris lpd Remote Command Execution Vulnerability 2. POP3Lite Input Validation Vulnerability 3. HP-UX SWVerify Buffer Overflow Vulnerability 4. PGP Invalid Key Display Vulnerability 5. Informix SQL Temporary Log File Symbolic Link Vulnerability 6. FreeBSD rmuser Password Hash Disclosure Vulnerability 7. Informix SQL ONSRVAPD Predictable Temporary File Creation... 8. Inter7 vpopmail MySQL Authentication Data Recovery Vulnerability 9. Marconi ForeThought 7.1 Telnet Administration Denial of Service... 10. Informix SQL SNMPDM Predictable Temporary File Creation... 11. Vibechild Directory Manager Command Execution Vulnerability 12. HP-UX login btmp Logging Failure Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Security hole found in Gauntlet IV.SECURITY FOCUS TOP 6 TOOLS 1. Webmin 0.83 2. Swatch v3.0.2 3. SMS spoof v1.1 4. Typhon 5. Samhain v1.1.14 6. Winfingerprint v0.3.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Solaris lpd Remote Command Execution Vulnerability BugTraq ID: 3274 リモートからの再現性: あり 公開日: 2001-08-31 関連するURL: http://www.securityfocus.com/bid/3274 まとめ: Solaris に同梱されているプリントプロトコルデーモン、in.lpd (または lpd) にはリモートの攻撃者がスーパーユーザ権限で攻撃の対象となったホスト上で 任意のコマンドを実行する可能性が存在する。 ISS によって発見、公開されたこの問題はバッファオーバーフローに拠るもの ではないとの事である。 lpd は印刷が終了する際、接続元のクライアントがユーザに電子メールを送り、 処理の終了を通告する機能を提供している。この際指定されるアドレスは lpd によって呼び出される sendmail のコマンドラインオプションとして引き渡さ れる。しかし、攻撃者は通知機能を利用して電子メール用のアドレスの内容の 形式で、様々なコマンドライン文字列を sendmail へ与えられるのである。 この事から、攻撃者が設定ファイルの形式を利用し、lpd が動作するホストへ アップロードされたプリントジョブを sendmail が解釈する様に仕向ける事が 想定できるのである。 この状況に陥らせるためにの前提としては、攻撃者が電子メールの送り先アド レスとして意図的に組み立てられた内容を持つ設定ファイルをコマンドライン オプションとして指定できなければならない点が挙げられる。また、コマンド ラインオプションは攻撃対象となるホスト内のファイルシステム上にプリント ジョブとして存在するファイルを指定するものでなければならない。 これらが組み合わされ得る場合、任意のコマンドが root 権限で攻撃対象のホ スト上で実行可能である。 この問題を利用する攻撃が成功した場合、リモートの攻撃者はいかなるコマン ドであっても対象となったホスト上でスーパーユーザ権限で実行可能である。 この問題は NAI advisory NAI-0020 で既に提示された問題と同一か類似である と考えられる。 注: この問題を利用する攻撃を行うためにはプリンタが正しく設定されている 必要性は「ない」と報告されている。 2. POP3Lite Input Validation Vulnerability BugTraq ID: 3278 リモートからの再現性: あり 公開日: 2001-09-03 関連するURL: http://www.securityfocus.com/bid/3278 まとめ: POP3Lite はフリーで提供され、かつオープンソフトである Linux および BSD 由来の OS 用の POP3 デーモンである。 このソフトウェアは入力された値に関する妥当性の確認を怠っている問題が存 在し、リモートの攻撃者により攻撃が行われる事が想定される。POP3Lite は 配送される電子メールから . で始まる行をエスケープしないのである。 このソフトウェアは POP3 クライアントへ . で始まる行をそのまま送ってし まい、結果としてこの様な行は電子メールの終端を意味するものとして解釈さ れてしまうのである。 最小限の影響範囲を考えたとしてもこの状態は予期しない状況が引き起こされ ると想定される、しかし、悪意ある結果が引き起こされる状況が想定される。 例えば攻撃者によって作成された電子メールが POP3Lite 経由でメールを受信 する犠牲者へ送られる際、犠牲者のクライアントは偽の終端文字に続き、偽の 任意のサーバからの応答を受け取る事になってしまうのである。 リモートの攻撃者はこの問題を利用し電子メールの挿入や、削除を行う攻撃を 行う事が想定される。偽メールを利用する攻撃の想定範囲には、攻撃者が電子 メールのヘッダを偽のものに設定できると言う事も含まれる。クライアントが 悪意ある応答をどのように解釈するかに依存するが、同様に DoS も想定される 結果である。 なお、この問題を元に POP3 クライアントに既存の入力された内容の妥当性の 確認に関する問題と組み合わされた攻撃が行われる事も想定される。 3. HP-UX SWVerify Buffer Overflow Vulnerability BugTraq ID: 3279 リモートからの再現性: なし 公開日: 2001-09-03 関連するURL: http://www.securityfocus.com/bid/3279 まとめ: HP-UX は Hewlett-Packard によって提供されている UNIX であり、小規模サー バから企業単位を対象とする大規模サーバまで様々な規模のシステムで利用す る事が可能である。 しかし、HP-UX にはローカルのユーザが権限を昇格可能な問題が存在している。 この問題により、システムのセキュリティを侵害する結果を招く事が可能であ る。 swverify で生じるバッファオーバーフローが問題を引き起こす原因である。 6039 バイトの文字列を与える事により、このコマンドはバッファオーバーフ ローを生じ、この結果、ユーザはリターンアドレスを含むスタック内の値を上 書き可能になるのである。 このユーティリティは setuid root としてインストールされているため、この 問題はローカルのユーザが root へ権限を昇格できてしまえる状況を招いてし まうのである。 4. PGP Invalid Key Display Vulnerability BugTraq ID: 3280 リモートからの再現性: あり 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3280 まとめ: PGP Security はプライバシとデータの秘匿化を行うソフトウェアを提供してい る。 しかし、いくつかのバージョンの PGP で鍵の妥当性の表示を行う部分に、 ユーザが不正なユーザ ID で作成された署名を受け入れる様に仕向けられてし まう問題が存在するのである。 2 つのユーザ ID が同一の鍵を保持している際、PGP の表示部はユーザに自発 的に妥当な鍵を見つけ出す様な対話処理を行う。この際、最初に採られる方法 は鍵に最初に見つけられたユーザの ID を元に妥当性を表示する方法を採用し、 次に採られる方法は最も妥当と考えられる鍵の妥当性を表示する方法を採用し ている。 妥当性が表示部に表示される際には後者の方法が採用されるのであるが、鍵の 妥当性確認ウインドウ内の名前フィールドは前者の方法を採用しているのであ る。このため、最初に表示される名前として不正なユーザ ID を持ち、また後 に表示される名前として正当なユーザ ID を持つ鍵が表示される際、最初のユー ザの名前は表示されるが、それは正当なユーザ ID を持つユーザ名の妥当性と 共に表示される事になってしまうのである。 この様な鍵が問題を引き起こす表示部を持つバージョンの PGP のユーザへ送 られる際、一見鍵は正当であるかの様に解釈される。この様な鍵が攻撃の対象 となったユーザの鍵リングへインポートされてしまった場合、攻撃者は攻撃の 対象になったユーザへ送られる文書の署名を行う際に不正なユーザ ID で偽の 署名を行う事が可能なのである。 5. Informix SQL Temporary Log File Symbolic Link Vulnerability BugTraq ID: 3281 リモートからの再現性: なし 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3281 まとめ: Infomix は企業向けデータベースソフトウェアパッケージであり、様々な環境 で動作する様に設計されている。このソフトウェアは IBM によって販売され、 保守されている。 このソフトウェアはローカルユーザがファイルの上書きを行え、ファイルの破 壊する結果を招き、権限昇格の可能性を招く問題を抱えている。 問題は予測可能な一時ファイルの作成方法に由来している。onbar_d と ondblog のいずれか、あるいは onsmsync が実行される際、/tmp 内に活動状態の一時的 なログに利用されるファイルが作成される。なお、これら 3 種のプログラムは デフォルト状態で setuid root、setgid infomix としてインストールされてい る。 これら 3 種のいずれかが実行された結果、/tmp には bar_act.log と bar_dbug.log が生成される。この問題は、これらファイルがまだ存在していない場合や、攻撃 者が infomix グループである場合に利用した攻撃が行われると考えられる。 これは、これらログファイルはパーミッション 660 で作成され、root か informix グループのユーザでない限りは消去できないからである。 この問題を利用する攻撃が成功した場合、DoS、root への権限昇格の可能性が 想定されるが、後者については影響の波及範囲は未詳である。 6. FreeBSD rmuser Password Hash Disclosure Vulnerability BugTraq ID: 3282 リモートからの再現性: なし 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3282 まとめ: FreeBSD は rmuser と呼ばれる perl で記述されたスクリプトを同梱している。 このスクリプトは管理者による完全なシステム上からのユーザ消去を可能にす るために利用されている。 このスクリプトが実行される際、passwd と master.passwd が更新される必要 があり、スクリプトはこれらのファイルのコピーを作成し、コピーを編集する のである。編集終了後、更新済みコピーはオリジナルのファイルと置き換えら れるのである。 しかし、このスクリプトは明らかにセキュアではない umask を設定しており、 編集に利用されるコピーは全てのユーザが読み出し可能なのである。仮に攻撃 者が管理者によるこのスクリプトの利用を予想可能な場合、master.passwd の 内容入手が想定される。もしもスクリプトの利用の予測に成功した場合、攻撃 者はシステム内の他のユーザのパスワードハッシュを入手できるのである。 入手されたパスワードハッシュは総当り攻撃の手段となり得る事が想定できる。 この問題を利用する攻撃は攻撃に要する時間に非常に依存している。攻撃はこ のスクリプトが実行され、全てのユーザが読み出し可能なコピーが存在してい る間に行われなければならないのである (コピーはオリジナルのファイルが上 書きされた後にスクリプトによって消去される)。 このユーティリティの仕様を利用する攻撃は、このユーティリティを決まった 時間に自動的に実行しているシステムの場合により容易になると考えられる(例 えば、失効したアカウントを消去する仕組みを取り入れている ISP で、ユーザ 消去をこのスクリプトを実行する事で自動化しているサーバが該当する)。 7. Informix SQL ONSRVAPD Predictable Temporary File Creation Vulnerability BugTraq ID: 3283 リモートからの再現性: なし 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3283 まとめ: Infomix は企業向けデータベースソフトウェアパッケージであり、IBM によっ て販売、保守されている。 Informix SQL パッケージはローカルのユーザが root が所有するファイルを上 書きでき、権限が昇格可能であると考えられる問題を抱えている。 問題は onsrvapd に存在している。このプログラムが実行される際、/tmp に 予測可能な名称である onsrvapd.log (informix ユーザ、グループが所有して いる) と onsnmp.$HOSTNAME.log (root が所有し、informix グループに所属す る) と言うファイルを作成する。なお、$HOSTNAME は Informix SQL を稼動さ せているホスト名である。 これらログファイルは全てのユーザに対して書き込み権限が与えられている。 このプログラムは setuid root としてインストールされているため、この問題 はユーザによる onsnmp.$HOSTNAME.log と言う名称で、ファイルが既存か存在 していないかに関わりなく、任意のファイルを示すシンボリックリンクの作成 を可能にしてしまうのである。 シンボリックリンクで示された先のファイルが存在する場合、攻撃者はファイ ルの内容の上書きが可能であり、上書きの結果、ファイルのパーミッションは 0666 となる。また、シンボリックリンクで示された先のファイルが存在しない 場合、示されたファイルは作成され、パーミッションは 0666 となる。 この問題はローカルユーザによる、システム内の正当なユーザへの DoS、ロー カルからの root 権限の奪取を引き起こす事が可能である。 8. Inter7 vpopmail MySQL Authentication Data Recovery Vulnerability BugTraq ID: 3284 リモートからの再現性: なし 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3284 まとめ: Inter7 vpopmail は qmail あるいは postfix を利用しているサーバで、バー チャルドメインとシステム上のパスワードをそのまま利用しない電子メール用 のアカウントをシステム管理者が管理できる機構を提供するフリーで提供され ているソフトウェアパッケージである。 しかし、このソフトウェアは MySQL データベースを利用する様に設定されてい る場合、重要な認証用情報を開示してしまう結果を招くと考えられる問題を抱 えている。パッケージがコンパイルされる際、データベースを用いて認証する ために利用されるアカウント情報がオブジェクトファイルに含まれてコンパイ ルされ、その後、さらにパッケージに含まれるコマンドラインプログラムと関 連付けたリンクが行われるのである。このパッケージは対話操作を行わないた め、リンク作業に関わる情報は平文で記述されている。 その後、このソフトウェアは全てのユーザに対して読み出し可能なパーミッショ ンでインストールされるため、結果としてローカルの資源にアクセス可能な攻 撃者はパッケージ内のプログラムの 1 つに対する攻撃を試行する事で、認証 情報の取得が可能なのである。 9. Marconi ForeThought 7.1 Telnet Administration Denial of Service Vulnerability BugTraq ID: 3286 リモートからの再現性: あり 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3286 まとめ: ForeThought は Marconi 社の多くの製品で利用されている相互接続を行うた めのソフトウェアである。このソフトウェアは telnet と Web インタフェー スを組み合わせ、リモートからの管理機能を提供している。 このソフトウェアでの telnet を用いる管理用インタフェースは同時に処理さ れる 2 つのセッションを行う事を許可している。これらのどちらのセッショ ンもロックされている場合、セッションを開放する唯一の方法はデバイスを再 起動する方法だけなのである。デバイスが再起動されるまで、telnet を利用 する管理用インタフェースの利用は不可能である。 なお、何種かのポートスキャンはこの状況を不特定に引き起こすトリガとなり 得ると報告されている。 10. Informix SQL SNMPDM Predictable Temporary File Creation Vulnerability BugTraq ID: 3287 リモートからの再現性: なし 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3287 まとめ: Infomix は企業向けデータベースソフトウェアパッケージであり、IBM によっ て販売、保守されている。 Informix SQL データベースのアドオンパッケージはローカルのユーザがシン ボリックリンクを利用する攻撃を行う事が可能な問題を抱えている。この問題 は snmpdm パッケージに存在する。 setuid root としてインストールされている snmpdm の実行時、/tmp には snmpd.log と言う名称でファイルが作成される。このファイルのパーミッションは全ての ユーザが書き込み可能な状態である。 このプログラムは setuid root としてインストールされているため、この問題 はユーザによる snmpd.log と言う名称で、ファイルが既存か存在していないか に関わりなく、任意のファイルを示すシンボリックリンクの作成を可能にして しまうのである。 シンボリックリンクで示された先のファイルが存在する場合、攻撃者はファイ ルの内容の上書きが可能であり、上書きの結果、ファイルのパーミッションは 0666 となる。また、シンボリックリンクで示された先のファイルが存在しない 場合、示されたファイルは作成され、パーミッションは 0666 となる。 この問題はローカルユーザによる、システム内の正当なユーザへの DoS、ロー カルからの root 権限の奪取を引き起こす事が可能である。 11. Vibechild Directory Manager Command Execution Vulnerability BugTraq ID: 3288 リモートからの再現性: あり 公開日: 2001-09-04 関連するURL: http://www.securityfocus.com/bid/3288 まとめ: Directory Manager は LDAP ディレクトリデータを保守するために利用される アプリケーションである。このソフトウェアは Vibechild により保守され、 Sourceforge.net からダウンロード可能な状態で提供されている。 このソフトウェアは、リモートの攻撃者が任意のコードをこのソフトウェアを 実行しているホスト上で実行可能な、入力された値に対する妥当性の確認に関 する問題を抱えている。 この問題はパッケージ内のスクリプトが、ユーザにより入力された値からのシェ ルのメタキャラクタのフィルタリングに失敗し、値を PHP の passthru() 関 数へ引き渡してしまうために生じてしまうのである。 この問題を利用する攻撃は、HTTP リクエスト内に含まれる userfile_name フィールド内のコマンドラインオプションとしてシェルのメタキャラクタが与 えられる場合に成功してしまう。 この問題を利用する攻撃は問題を抱えるホストの重要な情報の開示やセキュリ ティに関する脅威をもたらす結果を招く事が想定される。 12. HP-UX login btmp Logging Failure Vulnerability BugTraq ID: 3289 リモートからの再現性: あり 公開日: 2001-09-03 関連するURL: http://www.securityfocus.com/bid/3289 まとめ: HP-UX 10.26 に同梱される login コマンドは btmp へ失敗したログイン記録を 記録行わない問題を抱えている。なお、btmp はログイン失敗を記録するために 利用されている。 この問題は攻撃者に btmp を信頼している管理者に知られる事なく総当り攻撃 を行う事を可能とする事が想定される。失敗したログイン記録はこのファイル には記録されないため、lastb コマンドを用いて失敗した記録の参照を行う管 理者は攻撃者の試みに気づかされる事はないのである。 なお、攻撃者の試みは他のログから参照可能である(例 syslog)。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Security hole found in Gauntlet 著者: Kevin Poulsen 専門家は「セキュリティマネージャの悪夢」とその状況を呼んだ。 製品史上 2 回目の、攻撃者による保護対象となる様々なネットワークのセキュ リティシステムを回避する可能性をもたらすセキュリティホールが、Network Associates 製の Gauntlet Firewall ソフトウェアで発見されたのである。 http://www.securityfocus.com/templates/article.html?id=248 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Webmin 0.83 作者: jcameron@webmin.com 関連するURL: http://www.securityfocus.com/tools/1549 動作環境: Linux、Perl (perlを稼動可能な多くのシステム)、Solaris、 その他 UNIX まとめ: Webmin は UNIX 向けのシステム管理を行うための Web インタフェースを提供 するソフトウェアです。テーブルとフォームを利用可能な (File Manager モ ジュールを利用するためには Java が必要です) Web ブラウザを利用し、ユー ザアカウントの設定、Apache の設定、DNS の設定、ファイル共有の設定等が 可能になります。このソフトウェアにはシンプルな Web サーバが組み込まれ ており、一連の CGI プログラムは /etc/inetd.conf や /etc/passwd と言っ た設定ファイルを直接更新します。Web サーバと全ての CGI プログラムは Perl バージョン 5 で記述され、追加の外部モジュールの必要はありません。 このため Perl インタプリタのみで Webmin を実行して頂けます。 2. Swatch v3.0.2 作者: Todd Atkins 関連するURL: http://www.securityfocus.com/tools/70 動作環境: BSDI、Linux、Solaris およびその他 UNIX まとめ: Swatch は元々 UNIX の syslogd を介してで採取されるログを能動的にログの 内容を監視するために作成されたソフトウェアです。視覚的な方法とイベント を引き起こす方法の複数の警告手段が準備されていいます。ログの集中管理を 行うホストに最も適したツールと言えるでしょう。 現在 Linux (Red Hat 5)、BSDI、Solaris 2.6(パッチの適用が必要) 上で動作 確認が行われています。 3. SMS spoof v1.1 作者: Terje Sannum 関連するURL: http://www.securityfocus.com/tools/2196 動作環境: PalmOS まとめ: SMS spoof は偽の SMS メッセージを送る事を可能にする PalmOS 上で実行可能 なアプリケーションです。このソフトウェアは EMI/UCP 互換の SMSC へダイ アルアップ接続を行います。このソフトウェアは組み込みモデム付きの GSM 携 帯電話への IR リンク等の Palm に接続されたモデムと組み合わせた利用が可 能です。このソフトウェアはノルウェイの Telenor 社が提供する SMSC と組み 合わせて動作試験が行われましたが、他の EMI/UCP プロトコルをサポートする いかなる SMSC 上での動作が可能であると考えられ、また、認証はなんら必要 ありません。 4. Typhon 作者: Next Generation Security Software Ltd 関連するURL: http://www.securityfocus.com/tools/2195 動作環境: Windows 2000 および Windows NT まとめ: Cerberus Internet Scanner のアップデート版である Typhon は脆弱性評価ツー ルです。このソフトウェアは指定されたホストの既知のセキュリティホールや 脆弱性を検査します。これは対象ホスト上で提供されている事が確かなサービ スを探し、それぞれのサービス毎にセキュリティホールの有無を検査する手順 で行われます。例えば、このソフトウェアはサーバー上で利用されている Web サービスやデーモンに存在する 180 を越える既知の脆弱性を検査します。 検査終了後、発見されたセキュリティホール、セキュリティホールの影響、セ キュリティホールの対策方法を示した HTML 形式の検査レポートが作成されま す。これらセキュリティホールが対策されてから、対象のホストは以後の攻撃 に対してよりセキュアであると呼べるのです。新しい脆弱性は、ほぼ毎日発見 されているため、このソフトウェアの最新版への更新を確実に行う事は必要で、 また、定常的に対象のホストの検査も必要となります。 5. Samhain v1.1.14 作者: Rainer Wichmann, rwichmann@la-samhna.de 関連するURL: http://www.securityfocus.com/tools/708 動作環境: AIX、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、Solaris および Unixware まとめ: samhain はオプション機能としてネットワークで接続されたホストの集中監視 が行えるクライアント、サーバ型アプリケーションとして利用可能な、ファイ ルシステムの一貫性確認ツールです。データベースと設定ファイルはサーバ側 に格納する事が可能です。認証付きの TCP/IP コネクションを利用したログサー バへの確認結果の転送機能に加え、他のいくつかのログ採取機能も利用可能で す (電子メール、コンソール、改ざん防止用ログ、syslog)。 このソフトウェアは Linux、AIX 4.1、HP-UX 10.20、Unixware 7.1.0、Solaris 2.6 で機能確認が行われています。 6. Winfingerprint v0.3.0 作者: Kirby Kuehl, vacuum@technotronic.com 関連するURL: http://www.securityfocus.com/tools/1291 動作環境: Windows 2000 and Windows NT まとめ: このソフトウェアは SMB クエリ、TCP ポートスキャン、ICMP スキャン、IP アドレスのサポート範囲を元に OS の種別を判断します。また、NetBIOS 共有、 ユーザ一覧、サービス一覧、トランスポート一覧、セッション一覧、サービス パックおよび hotfix 一覧、グループ一覧と接続されているディスクの数を報 告します。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Supervised by SAKAI Yoriyuki LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBO51GYZQwtHQKfXtrEQI8VwCffWRVqkqmBvTrOCrVB30jgWR0BH4An2GI dtrRaRd5CrJYB9c5sxl9qLZ4 =qo57 -----END PGP SIGNATURE-----