SecurityFocus.com Newsletter #110 2001-9-7->2001-9-12



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 110 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Mon, 17 Sep 2001 08:33:37 -0600 (MDT)
Message-ID: <Pine.GSO.4.30.0109170832520.19462-100000@mail>

SecurityFocus Newsletter #110
- -----------------------------

This newsletter is sponsored by: McAfee


I. FRONT AND CENTER(日本語訳なし)
     1. An Audit of Active Directory Security, Part Three: Understanding
        LDAP, SASL, and Kerberos in the Context of AD Security
     2. Strategies to Reduce False Positives and False Negatives
     3. Macro Virus Protection in the Microsoft Office Line, Part One
II. BUGTRAQ SUMMARY
     1. Check Point Firewall-1 Policyname Temporary File Creation...
     2. Merit AAA RADIUS Server rlmadmin Symbolic Link Vulnerability
     3. Check Point Firewall-1 GUI Client Log Viewer Symbolic Link...
     4. Power Up HTML Directory Traversal Arbitrary File Disclosure...
     5. Norton AntiVirus for Microsoft Exchange 2000 Information...
     6. Hassan Consulting Shopping Cart Arbitrary Command Execution...
     7. SeaGlass Technologies sglMerchant Directory Traversal...
     8. ProFTPD Client Hostname Resolving Vulnerability
     9. Digital Unix MSGCHK Buffer Overflow Vulnerability
     10. Taylor UUCP Argument Handling Privilege Elevation Vulnerability
     11. Microsoft Windows NT RPC Endpoint Mapper Denial of Service...
     12. Joerg Wendland LibNSS-PgSQL Remote SQL Query Manipulation...
     13. NSS NSS_PostGreSQL Remote SQL Query Manipulation Vulnerability
     14. MacOS X Client Apache Directory Contents Disclosure Vulnerability
     15. Joerg Wendland Pam-PSQL Remote SQL Query Manipulation...
     16. Leon J Breedt Pam-PSQL Remote SQL Query Manipulation...
     17. Digital Unix MSGCHK  MH_PROFILE Symbolic Link Vulnerability
     18. NetOp School Administration Authentication Vulnerability
     19. Apple Macintosh OS X  .DS_Store Directory Listing Disclosure...
     20. Apple Macintosh OS X FBCIndex File Contents Disclosure...
     21. SpeechD Privileged Command Execution Vulnerability
     22. Trend Micro InterScan eManager Buffer Overflow Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. 'Mafiaboy' Gets 8 Months For DDoS Attacks
     2. New Hotmail Hack Evades Filters
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Lsof v4.56
     2. cqual v0.9
     3. Windows 9x PassWord List reader v0.07
     4. MacAnalysis 2.0b
     5. Averist v1.4.0.1
     6. ViperDB v0.9.9


I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Check Point Firewall-1 Policyname Temporary File Creation Vulnerability
BugTraq ID: 3300
リモートからの再現性: なし
公開日: 2001-09-08
関連するURL:
http://www.securityfocus.com/bid/3300
まとめ:

Check Point Firewall-1 は小規模から企業規模までのネットワークに対応でき
る様設計された商用ファイヤウォール製品である。

この製品はローカルのユーザが重要なシステムファイルのパーミッションの変
更が可能な問題を抱えている。この問題は DoS や権限昇格の可能性の原因と
なり得る。この問題は Check Point Firewall-1 が予測可能な一時ファイルを
生成する方法に由来している。

ユーザがこの製品の GUI を利用した管理用インタフェースからアクセスし、ルー
ルセットに修正を加える際、/tmp 内にファイル名としてファイヤウォールのア
クセスコントロールルールの名称を用いた、.cpp を拡張子に持つファイルが作
成される。このファイルはファイヤウォールのアクセスコントロールルールが
編集され、適用後に引き続き、コンパイルされる際に生成される。

しかし、このファイルはいかなるユーザに対しても書き込み可能な状態で生成
され、かつ、root に所有権が与えられている。このため、ファイヤウォールの
アクセスコントロールルールの名前を用い、/tmp に root が所有するファイル
を示したシンボリックリンクを作成する事で、示されたファイルはいかなるユー
ザに対しても書き込み権限が与えられてしまうのである。

この問題はローカルのユーザにシステムの設定の変更を可能にしてしまい、また、
ローカルから root 権限の奪取を引き起こす可能性がある。

2. Merit AAA RADIUS Server rlmadmin Symbolic Link Vulnerability
BugTraq ID: 3302
リモートからの再現性: なし
公開日: 2001-09-07
関連するURL:
http://www.securityfocus.com/bid/3302
まとめ:

Merit AAA RADIUS Server に同梱されるユーザ管理を行うユーティリティ
rlmadmin はシンボリックリンクを利用した攻撃の影響を受ける疑いがある。
このプログラムは -d コマンドラインスイッチを利用してユーザが実行時にど
のディレクトリに存在する設定ファイルを解釈すべきかを指定できる機能を提
供している。このスイッチが利用される場合、ヘルプファイル rlmadmin.html
も指定されたディレクトリから読み込まれ、プログラムが実行される際にユー
ザに直接そのディレクトリ内のファイルの内容が表示される。

しかし、このプログラムは setuid root でありながらヘルプファイルが内容を
ユーザに表示される前に、ファイルがシンボリックリンクであるかどうかを確
認していないために問題を生じるのである。ローカルのユーザであれば、シス
テム内のいかなるファイルであってもローカルのユーザ権限で読み出す事が可
能なのである。この問題は本来そうあってはならない重要なデータの開示やシ
ステムのセキュリティへの脅威となる事が想定される。

3. Check Point Firewall-1 GUI Client Log Viewer Symbolic Link Vulnerability
BugTraq ID: 3303
リモートからの再現性: なし
公開日: 2001-09-08
関連するURL:
http://www.securityfocus.com/bid/3303
まとめ:

Check Point Firewall-1 は小規模から企業規模までのネットワークに対応でき
る様設計された商用ファイヤウォール製品である。

Firewall-1 にはローカルのユーザが重要なシステムファイルを上書き可能な問
題を抱えている。この問題を利用する攻撃の結果、正当なシステムのユーザへの
DoS を招く可能性がある。ファイルの上書きは Firewall-1 が Log Viewer モー
ドで動作している際に生じる。

管理用 GUI を利用している Firewall-1 の管理者が Log Viewer に切り替え、
ファイルを Log Viewer 経由で保存する際、管理者へは Save As 機能でファイ
ル名を指定する様促される。しかし、Firewall-1 はファイルが既に存在してい
るかどうかを確認していないため、また、この際いかなるディレクトリであって
も指定可能であるため、ファイル名が .log で終わるファイルは上書きされる結
果を招いてしまうのである。

付け加えるならば、管理用インタフェースにアクセス可能なユーザが Firewall-1
を動作させている OS そのもののローカルの環境にアクセス可能である場合、そ
のユーザは .log を持ち、かつ、root が所有するファイルを示すシンボリック
リンクを作成可能である。この際 Log Viewer の Save As 機能を用い、シンボ
リックリンクの名前でファイルを保存した場合、リンクが示しているファイルは
上書きされてしまう。管理用インタフェースは root 権限で実行されているため、
この行為の結果、DoS 状態に陥らされてしまうのである。

4. Power Up HTML Directory Traversal Arbitrary File Disclosure Vulnerability
BugTraq ID: 3304
リモートからの再現性: あり
公開日: 2001-09-07
関連するURL:
http://www.securityfocus.com/bid/3304
まとめ:

Power Up HTML は Web ページ内に組み込み可能な HTML 類似のコマンド群であ
る。このソフトウェアはプログラムの単純化や CGI プログラムのカスタマイズ
に特化した機能を提供している。

しかし、Power Up HTML の基本スクリプト (r.pl あるいは r.cgi) は ../ を
用いたリクエストについてフィルタリングを行っていないのである。このため、
ユーザはファイルの内容の開示やプログラムの実行が可能になる HTTP リクエ
ストを組み立てる事が可能になるのである。HTTP リクエスト内のメタキャラク
タのフィルタリングを行っていないために、ユーザが指定した値をそのまま実
行する事が可能である。

ファイルの内容の参照、あるいは実行を行うためには、Web サービスは対象と
なるファイルへの適切な権限を保持している必要がある。

5. Norton AntiVirus for Microsoft Exchange 2000 Information Disclosure Vulnerability
BugTraq ID: 3305
リモートからの再現性: あり
公開日: 2001-09-07
関連するURL:
http://www.securityfocus.com/bid/3305
まとめ:

Norton AntiVirus for Microsoft Exchange を Microsoft Exchange 2000 上で
動作している場合には問題が生じる。これらソフトウェアを組み合わせた場合、
攻撃者へメールの保管用ディレクトリが開示されるように仕向けられてしまう
事が可能なのである。

この問題は Norton AntiVirus for Microsoft Exchange を実行しているホスト
へ電子メールを用いて添付ファイルが送られる際に生じる。添付ファイルがス
キャン後に拒否される場合、その後拒否理由を示した通告と共に添付ファイル
は送信者へ送り返される。この際、送られた電子メールの受信者の INBOX を示
すパスが拒否理由の通告文のヘッダに含まれて送り返されてしまうのである。
この場合に期待される振る舞いは、差し戻された電子メールのヘッダには受信
者のアドレスのみが含まれ、そのアドレスが指し示すローカルの環境に存在す
る INBOX ファイルへのパスは含まれない状態である。

この問題は対象となる環境で拒否される様な添付ファイルを含むメールを、対
象の環境の受信者へ故意に送り出す事が可能な攻撃者により攻撃可能である。

6. Hassan Consulting Shopping Cart Arbitrary Command Execution Vulnerability
BugTraq ID: 3308
リモートからの再現性: あり
公開日: 2001-09-08
関連するURL:
http://www.securityfocus.com/bid/3308
まとめ:

Hassan Consulting's Shopping Cart は商用の Web 経由の商取引機能を提供す
るソフトウェアである。

このソフトウェアは HTTP リクエスト内に含まれるユーザから与えられた値内
に含まれる特定の内容についてフィルタリングを行っていないのである。この
ため、悪意あるユーザは任意のコマンドを対象となるホスト上で実行させてし
まうリクエストを与える事が可能になるのである(コマンド実行は Web サーバ
の実行権限で行われる)。

以下はフィルタリングが行われない入力例である。

www.server.com/cgi-local/shop.pl/SID=947626980.19094/page=;ls|

この問題により、重要な情報がリモートの攻撃者へ開示されてしまい、リモー
トの攻撃者による対象となったホストのローカル権限の奪取を招く可能性があ
る。また、リモートの攻撃者は Shop Plus Cart Service の認証機構を回避す
る事も可能であり、他のアカウントやアクセス範囲が限定されている情報へア
クセスする事も可能である。

なお、ユーザがコマンドを実行可能である状態では ../ 文字列はフィルタリ
ングされ、この問題を利用できないと言う事は留意されるべき重要事項である。

7. SeaGlass Technologies sglMerchant Directory Traversal Vulnerability
BugTraq ID: 3309
リモートからの再現性: あり
公開日: 2001-09-08
関連するURL:
http://www.securityfocus.com/bid/3309
まとめ:

sglMerchant は Web を利用した商取引機能を提供するアプリケーションである。

このソフトウェアは ../ 含む形式でユーザが与えた値について適切なフィルタ
リングを行っていないのである。このためリモートの攻撃者は対象となったホ
ストのファイルシステムを参照する目的の Web 用のドキュメントルートディレ
クトリの範囲外を指し示す HTTP リクエストを組み立てる事が可能である。
攻撃者は Web サーバの実行権限によって読み出し可能な任意のファイルを表示
させるためにこの問題を利用する事が想定される。

例:

www.server.com/cgi-shop/view_item? HTML_FILE=../../../../../../file

開示されたファイルに重要な情報が含まれている場合、攻撃者によるさらなる
攻撃を補助する事になり、対象となったホスト全体への脅威の試みに際し、よ
り情報を提示する結果を招いてしまう事が想定される。

8. ProFTPD Client Hostname Resolving Vulnerability
BugTraq ID: 3310
リモートからの再現性: あり
公開日: 2001-09-07
関連するURL:
http://www.securityfocus.com/bid/3310
まとめ:

ProFTPD は UNIX 環境で利用可能な、広範囲に普及した FTP サーバである。

このソフトウェアはリモートの攻撃者が ProFTPD で提供されているアクセスコ
ントロールリスト (ACL) を回避でき、あるいは、偽の結果をログに採取させて
しまえる可能性を持つ問題を抱えている。

設定ファイル内で UseReverseDNS モードが設定されている際、このソフトウェ
アは接続してきたクライアントのホスト名の逆引きを試みる。名称解決が行わ
れたホスト名は ACL と比較され、ログへクライアントのホスト名として記録さ
れる。しかし、遺憾な事に、このソフトウェアは接続して来たクライアントの
DNS レコードに含まれる IP アドレスのいずれかに含まれているかどうかを利
用してホスト名の妥当性を確認する、再度の名称解決を行っていないのである。

このため、名前空間を管理可能なリモートの攻撃者は攻撃用として任意のホス
ト名を PTR レコードに関連付ける事が想定される。もしもこの様な攻撃者が接
続するならば、ProFTPD は攻撃者が指定したホスト名を名称解決し、ホスト名
を判断材料に利用する ACL との間で妥当性の評価を行ってしまうのである。
攻撃者がアクセス許可済みのホスト名の一覧を保持していた場合、この問題を
利用して ACL によるアクセスコントロールを回避しログインする事は可能なの
である。なお、この場合、採取された ProFTPD のログは逆引きされたホスト名
を記録している。

9. Digital Unix MSGCHK Buffer Overflow Vulnerability
BugTraq ID: 3311
リモートからの再現性: なし
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3311
まとめ:

Digital Unix (4.0D から 4.0G まで) にはローカルのユーザが権限を昇格可能
な問題が発見された。この問題はシステム全体のセキュリティへの脅威を招く
可能性がある。

この問題は指定されたユーザの既知の全てのメールドロップ内のメールの有無
を確認するために利用されるメッセージハンドリングシステムの一部である、
msgchk のバッファオーバーフローのために生じる。

リターンアドレスを含むスタック内の値を上書き可能な状態のバッファオーバー
フローが msgchk がコマンドラインから約 8000 バイトの文字列と共に実行さ
れる際に生じてしまうのである。

このプログラムは setuid root で実行されるため、この問題はローカルのユー
ザに問題を抱えるシステムの管理者権限 (root 権限) の奪取を可能にしてしま
うと想定される。

10. Taylor UUCP Argument Handling Privilege Elevation Vulnerability
BugTraq ID: 3312
リモートからの再現性: なし
公開日: 2001-09-08
関連するURL:
http://www.securityfocus.com/bid/3312
まとめ:

Taylor UUCP は Ian Lance Taylor により初期版が作成された UUCP 機能を実
装するパッケージである。

Taylor UUCP パッケージにはローカルのユーザが権限を昇格可能な問題が発見
されている。この問題はコマンドラインからの入力の妥当性の確認を行う部分
に存在し、任意の内容の設定ファイルを受け入れてしまうと言う点である。

このパッケージには uux と言うプログラムが同梱されている。このパッケージ
での uux の実装は、rnews や rmail と言ったコマンドを他の UUCP 機能を提
供しているホスト上でリモートから実行する様に設計されている。このプログ
ラムは通常 UUCP で構築されたネットワークで電子メールやネットニュースの
配送機能を提供するために利用されている。

しかし、uucp が uux を呼び出す際の設定ファイルの取り扱いで問題が生じる
のである。uux を実行し、 uux と共に uucp プログラムを利用し、さらに悪意
ある設定ファイルを uucp プログラムへ --config パラメータを利用して与え
る事によって、ローカルのユーザは指定したコマンドをローカルの環境で setuid
された権限で実行する事が可能なのである。--config パラメータで指定され、
uucp に引き渡されたコマンドは uuxqt によって通常実行される。
uuxqt はデフォルトで rnews と rmail を実行するシステム上で動作している
デーモンであり、また、uuxqt は setuid uucp である。

これらを組み合わせた結果、ローカルのユーザは uux を実行し、悪意ある設定
ファイルを config フラグを用いて uucp に引渡し、uucp ユーザへの権限昇格
を行う事が想定されるのである。さらには、設定ファイルで指定された対象が
uuxqt によって実行される際、ローカルから root 権限の奪取の可能性も想定
され得るのである。

11. Microsoft Windows NT RPC Endpoint Mapper Denial of Service Vulnerability
BugTraq ID: 3313
リモートからの再現性: あり
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3313
まとめ:

Remote Procedure Call (RPC) services は SQL Server や Exchange Server 
と言った分散アプリケーションで典型的に利用されているサービスである。こ
のサービスは TCP と UDP のポート群を動的に割り当てる機能を持っている。
RPC Endpoint Mapper service は RPC services と現在割り当てているポート
との間のマッピング機能を提供するサービスである。例えば、クライアントが
RPC を利用するサービスへのアクセスをリクエストする際、RPC Endpoint Mapper
からのポートマッピングを受けるためのリクエストを最初に行わねばならない。
それに引き続き、対象となるサービスとの間で直接通信を行うのである。

典型的にポート番号 135 番でコネクションを待ち受ける RPC Endpoint Mapper
へ特定の悪意あるデータが送られた際、これによりサービスを失効状態に陥ら
せる事が可能である。これは対象となるホスト上で提供されている RPC サー
ビスとの通信のクライアントによる試みを全て失効させてしまう結果を招き、
結果として DoS を引き起こしてしまう。

サービスの通常動作への復旧はサーバの再起動により可能である。

12. Joerg Wendland LibNSS-PgSQL Remote SQL Query Manipulation Vulnerability
BugTraq ID: 3314
リモートからの再現性: あり
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3314
まとめ:

Joerg Wendland が作成した libnss-pgsql は PostgreSQL 向けの NSS(Name
Service Switch) 機能を提供するモジュールである。

このモジュールには HTTP リクエストにより SQL クエリが操作されてしまう
と言う問題の疑いがある。SQL クエリ用の文字列に含まれるデータは内容の確
認が行われていなく、対象となるホストへのクエリに含める方法で、注意深く
組み立てられたメタキャラクタを含む様な SQL クエリの構文を組み立てられる
可能性が想定されるのである。

攻撃者はこの問題を利用するためには対話的なアカウントを対象となるホスト
内に保持している必要があると考えられている。攻撃はデータベースサーバ上
でデータベース用のユーザ権限でクエリを行う際に実行されると考えられる。

この問題は通常アクセスが制限されている資源へのユーザによるアクセスを可
能にしてしまい、対象となるサーバ上の他の問題についても攻撃の機会を攻撃
者に与えてしまう事が想定される。

13. NSS NSS_PostGreSQL Remote SQL Query Manipulation Vulnerability
BugTraq ID: 3315
リモートからの再現性: あり
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3315
まとめ:

NSS(Name Service Switch) は認証用のバックエンド機構として PostgreSQL
を利用可能である。

libnss-pgsql モジュールには HTTP リクエストにより SQL クエリが操作され
てしまうと言う問題の疑いがある。SQL クエリ用の文字列に含まれるデータは
内容の確認が行われていなく、対象となるホストへのクエリに含める方法で、
注意深く組み立てられたメタキャラクタを含む様な SQL クエリの構文を組み立
てられる可能性が想定されるのである。

攻撃者はこの問題を利用するためには対話的なアカウントを対象となるホスト
内に保持している必要があると考えられている。攻撃はデータベースサーバ上
でデータベース用のユーザ権限でクエリを行う際に実行されると考えられる。

この問題は通常アクセスが制限されている資源へのユーザによるアクセスを可
能にしてしまい、対象となるサーバ上の他の問題についても攻撃の機会を攻撃
者に与えてしまう事が想定される。

14. MacOS X Client Apache Directory Contents Disclosure Vulnerability
BugTraq ID: 3316
リモートからの再現性: あり
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3316
まとめ:

Apache が Mac OS X クライアントと組み合わされて利用される際に問題が存在
する。

ある不可視ファイル (.DS_Store) が Finder によって Web 経由で公開を行う
ためのディレクトリ毎に、それぞれのディレクトリ内に含まれる全てのファイ
ルの内容を含んだ状態で作成される。

しかし、Mac OS のファイルのパーミッションの実装機構の誤りにより、権限を
持たないユーザにより指定された Web 用のディレクトリ内の内容を開示させて
しまう事が可能な問題が存在するのである。.DS_Store ファイルへ関連付けた
パスを含む URL へのリクエストを行う事で、指定されたディレクトリの内容を
開示できてしまうのである。
以下は指定されたディレクトリ (directryname) の内容を開示する例である。

http://www.example.com/directoryname/.ds_store

この問題は既に発見された問題 (BID 2852) と組み合わせ、大文字小文字を含
むファイルへのリクエストを利用した任意のファイルの内容の開示を引き起こ
すために利用する事が可能である。

この問題を利用する攻撃が成功した場合、対象となったホストへのさらなる攻
撃の手助けとなる事が想定される、重要なデータの開示を引き起こす事が可能
である。

15. Joerg Wendland Pam-PSQL Remote SQL Query Manipulation Vulnerability
BugTraq ID: 3317
リモートからの再現性: あり
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3317
まとめ:

Joerg Wendland が作成した pam-psql は PostgreSQL と組み合わせて利用さ
れる PAM を介する認証機構を利用するためのモジュールである。

このモジュールにはユーザに認証を求めるいかなる機構 (HTTP、SSH、telnet 等)
を介して SQL クエリが操作されてしまうと言う問題の疑いがある。SQL クエリ
用の文字列に含まれるデータは内容の確認が行われていなく、対象となるホス
トへのクエリに含める方法で、注意深く組み立てられたメタキャラクタを含む
様な SQL クエリの構文を組み立てられる可能性が想定されるのである。

この問題は通常アクセスが制限されている資源へのユーザによるアクセスを可
能にしてしまい、対象となるサーバ上の他の問題についても攻撃の機会を攻撃
者に与えてしまう事が想定される。この問題を利用する攻撃を行う事が可能な
攻撃者は対象となるホストへ不正アクセスを行える事が想定される。

16. Leon J Breedt Pam-PSQL Remote SQL Query Manipulation Vulnerability
BugTraq ID: 3319
リモートからの再現性: あり
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3319
まとめ:

Leon J Breedt が作成した pam-psql は PostgreSQL と組み合わせて利用さ
れる PAM を介する認証機構を利用するためのモジュールである。

このモジュールにはユーザに認証を求めるいかなる機構 (HTTP、SSH、telnet 等)
を介して SQL クエリが操作されてしまうと言う問題の疑いがある。SQL クエリ
用の文字列に含まれるデータは内容の確認が行われていなく、対象となるホス
トへのクエリに含める方法で、注意深く組み立てられたメタキャラクタを含む
様な SQL クエリの構文を組み立てられる可能性が想定されるのである。

この問題は通常アクセスが制限されている資源へのユーザによるアクセスを可
能にしてしまい、対象となるサーバ上の他の問題についても攻撃の機会を攻撃
者に与えてしまう事が想定される。この問題を利用する攻撃を行う事が可能な
攻撃者は対象となるホストへ不正アクセスを行える事が想定される。

17. Digital Unix MSGCHK  MH_PROFILE Symbolic Link Vulnerability
BugTraq ID: 3320
リモートからの再現性: No
公開日: 2001-09-10
関連するURL:
http://www.securityfocus.com/bid/3320
まとめ:

特定のバージョンの Digital Unix に同梱されている msgchk ユーティリティ
は root 権限以外のユーザに本来開示されてはならない情報を開示してしまう
問題を抱えている。

msgchk はユーザのホームディレクトリに存在する設定ファイルを開く前のファ
イルのパーミッションのチェックを怠っている。このため、ユーザは設定ファ
イル名 .mh_profile から攻撃対象となるファイルを示すシンボリックリンクを
作成する事が可能なのである。このプログラムには設定ファイルを読み取るため
に root 権限が与えられ、また、シンボリックリンクを辿ってしまうため、ロー
カルのユーザは msgchk の実行権限によって読み取り可能ないかなる対象のファ
イルの最初の行に含まれる内容を読み取り可能なのである。
いくつかの実装では msgchk は setuid root として実行されるため、この場合
には、対象となるホスト内のいずれのファイルからも限定された情報の読み出し
のみが可能となる。

18. NetOp School Administration Authentication Vulnerability
BugTraq ID: 3321
リモートからの再現性: なし
公開日: 2001-09-11
関連するURL:
http://www.securityfocus.com/bid/3321
まとめ:

NetOp School は授業で利用可能なソフトウェアであり、講師がこのソフトウェ
アを利用して生徒の端末を参照、制御、端末への講義内容の一斉通達が可能で
ある。

生徒が端末にログインする際、バックグラウンドプロセスとして生徒用コンポー
ネントが実行される。もし生徒が管理用コンポーネントの実行を試みる際には、
認証要求が生徒に示される。

しかし、生徒がタスクマネージャを利用して生徒用コンポーネントの処理を中断
させた場合、管理用ソフトウェアを認証なしで実行する事が可能なのである。

この問題を利用し、攻撃者は教室内に接続されたネットワーク内の他のどの端末
の挙動であっても観察する事が可能である。

19. Apple Macintosh OS X  .DS_Store Directory Listing Disclosure Vulnerability
BugTraq ID: 3324
リモートからの再現性: あり
公開日: 2001-09-11
関連するURL:
http://www.securityfocus.com/bid/3324
まとめ:

特定の設定状態の Mac OS X に問題が発見されている。

ファイルシステム内のそれぞれのディレクトリ内には、そのディレクトリ内に
含まれるファイルの一覧を含むデータを記録した隠しオブジェクト、.DS_Store
が存在している。このオブジェクトはローカルのユーザが Finder を利用して
ディレクトリを指定して参照する際に作成される。

しかし、リモートの攻撃者もこのディレクトリ内情報を、以下に示す形式の URL
を与える事により、問題を抱えるホストの Web サービスを介して参照する事が
想定されるのである。

http://www.example.com/target_directory/.DS_store.

この問題で得られる情報は攻撃者にシステムの設定情報、インストール済みア
プリケーション一覧等を含む重要な情報を提供してしまう事に繋がり、適切に
この問題を利用する攻撃を行う事で、これら情報は攻撃者による対象となるホ
ストのセキュリティに対する脅威を招く可能性がある。

20. Apple Macintosh OS X FBCIndex File Contents Disclosure Vulnerability
BugTraq ID: 3325
リモートからの再現性: あり
公開日: 2001-09-11
関連するURL:
http://www.securityfocus.com/bid/3325
まとめ:

特定の設定状態の Mac OS X に問題が発見されている。

リモートの攻撃者があるファイルに含まれる一連のデータ群を以下に示す形式
の URLを与える事により、問題を抱えるホストの Web サービスを介して参照す
る事が想定されるのである。

http://www.example.com/target_directory/.FBCIndex.

得られる情報は攻撃者に辞書攻撃に有用なパスワードとして利用されがちな文
字列、システムの設定、インストール済みのアプリケーション等を含む重要な
情報を提供する事に繋がり、適切にこの問題を利用する攻撃を行う事で、これ
ら情報は攻撃者による対象となるホストのセキュリティに対する脅威を招く可
能性がある。

21. SpeechD Privileged Command Execution Vulnerability
BugTraq ID: 3326
リモートからの再現性: なし
公開日: 2001-09-11
関連するURL:
http://www.securityfocus.com/bid/3326
まとめ:

SpeechD は Linux 環境において音声合成機能用のデバイス独立レイヤを提供
するデーモンであり、声を利用するアプリケーションやデバイスドライバへの
インタフェースを提供している。

このデーモンは特定の実装において入力された値についての妥当性の確認を怠っ
ている事が発見されている。ユーザからの入力が受け付けられた後で、シェル
用のメタキャラクタが含まれているかどうかの確認を行わずに system() 関数
へ値を引き渡しているのである。これはローカルのユーザに任意のコマンドを
/dev/speech に渡す方法で speechD の実行権限で実行する事を可能にしてし
まうのである。

この問題は rsynth アプリケーションと組み合わされて問題を抱える speechD
が実行されている状態で検証が行われている。この問題は festival やその他
のアプリケーションにも影響を与える可能性があると推察される。

22. Trend Micro InterScan eManager Buffer Overflow Vulnerability
BugTraq ID: 3327
リモートからの再現性: あり
公開日: 2001-09-12
関連するURL:
http://www.securityfocus.com/bid/3327
まとめ:

Trend Micro InterScan eManager は InterScan 用のプラグインであり、SPAMや
通過するメッセージの内容、メールの配信を管理するソフトウェアである。
このソフトウェアは Web を利用するインタフェースを介して管理可能である。

このソフトウェアに同梱されるいくつかの CGI プログラムには攻撃者は
Local System 権限で任意のコードを実行可能なバッファオーバーフローが生じ
る。バッファオーバーフローが生じる際、攻撃者はリターンアドレスを含むス
タック値の上書きが可能である。

以下に示すモジュールが問題を抱えるモジュールである。

/eManager/cgi-bin/register.dll
/eManager/Content%20Management/ContentFilter.dll
/eManager/Content%20Management/SFNofitication.dll
/eManager/Email%20Management/cgi-bin/register.dll
/eManager/Email%20Management/cgi-bin/TOP10.dll
/eManager/Email%20Management/cgi-bin/SpamExcp.dll
/eManager/Email%20Management/cgi-bin/spamrule.dll

なお、Web を利用するインタフェースには認証機構は備えられていない点は留
意されるべき重要事項である。


III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. 'Mafiaboy' Gets 8 Months For DDoS Attacks
著者: Steven Bonisteel, Newsbytes

去年の年頭、いくつかの著名な Web サイトにクラッキング行為を働く事で数時
間に渡り利用不能状態に陥れたカナダの10代の青年に、今日、青少年拘置所へ
の8ヶ月間の入所の判決が下された。

http://www.securityfocus.com/templates/article.html?id=250

2. New Hotmail Hack Evades Filters
著者: Brian McWilliams, Newsbytes

MSN Hotmail の利用者を対象とする新しい攻撃方法が発見された。これは Microsoft
[NASDAQ:MSFT] と Javascript のセキュリティホールとの最新のいたちごっこ
である。

http://www.securityfocus.com/templates/article.html?id=249


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Lsof v4.56
作者: Vic Abell, abe@purdue.edu
関連するURL:
http://www.securityfocus.com/tools/1008
動作環境: AIX, BSDI, Digital UNIX/Alpha, FreeBSD, HP-UX, IRIX, Linux,
NetBSD, OpenBSD, SCO, Solaris, SunOS and Ultrix
まとめ:

Lsof は UNIX に特化した診断ツールです。このソフトウェアの名称は LiSt Open
Files に由来し、まさにその名づけ通りの働きをします。このソフトウェアは
システム上で動作中のプロセスによって開かれているどのようなファイルであっ
てもそれぞれの情報を一覧として出力します。

2. cqual v0.9
作者: Jeff Foster
関連するURL:
http://www.securityfocus.com/tools/2209
動作環境: UNIX
まとめ:

cqual は C プログラム内にバグを見つけ出す、型に着目した分析を行うツール
です。このソフトウェアは C 言語の型を特別のユーザが定義する type qualifier
で拡張します。プログラマはプログラムに適切な qualifier で annotation を
行い、このソフトウェアが妥当性を確認します。誤った annotation はバグで
ある可能性を示します。このソフトウェアは emacs を利用する GUI、Program
Analysis Mode を用いて分析結果を表示します。他の同種のアプリケーション
の中で、このソフトウェアは書式指定子の脆弱性の可能性を発見するために利
用可能なソフトウェアです。
デフォルト状態の設定ファイルには書式指定子の脆弱性を発見し、消し去るた
めの設定が含まれています。

3. Windows 9x PassWord List reader v0.07
作者 xilun
関連するURL:
http://www.securityfocus.com/tools/2161
動作環境: UNIX および Windows 95/98
まとめ:

Windows 9x PassWord List reader は UNIX 環境で利用中の Windows のパス
ワードハッシュが記録されたファイルに記録されているパスワードを参照可能
にするプログラムです。これらのファイルがどの程度安全であるかを判断でき、
総当りモードでは最も重要なパスワードの復旧に利用可能です。

4. MacAnalysis 2.0b
作者: Lagoon-Software
関連するURL:
http://www.securityfocus.com/tools/1989
動作環境: MacOS
まとめ:

MacAnalysis is a security auditing suite for your Macintosh to perform and
help implement a security standard for your computer/network by performing
a full security check of network protocols, open services, port scans,
vulnerable CGI scripts and much more. This will scan your Macintosh, Unix,
Windows, and Hardware for any vulnerable security holes!

MacAnalysis は Macintosh 用のセキュリティ監査ツールであり、ネットワーク
プロトコル、提供中のサービス、ポートスキャン、問題を抱える CGI スクリプ
トの検査等を通じ利用中のコンピュータやネットワークに対するセキュリティ
スタンダードの実施と作成支援を行います。このソフトウェアは Macintosh、
UNIX、Windows、その他どのようなセキュリティホールを抱えるハードウェアに
対してでもスキャンを行います。

5. Averist v1.4.0.1
作者: Henrik Edlund, henrik@edlund.org
関連するURL:
http://www.securityfocus.com/tools/1432
操作環境: Perl (perl を稼動可能なシステム)
まとめ:

Averist は Perl で記述されたどのような CGI アプリケーションに対してでも
認証機構を付け加えられるモジュールです。このソフトウェアでは CGI (フォー
ム) を介した初期段階での認証機構をサポートし、CGI (hidden 属性を使った
フォーム) や設定可能なタイムアウト以後の再認証のためのクッキー機構をサ
ポートしています。このソフトウェアはセキュアにより保つためにセッション
キーをローカルあるいはリモートの SQL データベースや DBM ファイルに格納
します。初期段階での認証時のユーザ名とパスワードの確認は LDAP ディレク
トリ、SQL データベース、DBM ファイル、伝統的な UNIX パスワード形式の
ファイルのいずれかを利用して行えます。
このソフトウェアは Perl で記述され、容易にカスタマイズと拡張が可能です。

6. ViperDB v0.9.9
作者: J-Dog <j-dog@resentment.org>
関連するURL:
http://www.securityfocus.com/tools/146
動作環境: AIX, BSDI, DG-UX, Digital UNIX/Alpha, FreeBSD, HP-UX, IRIX,
Linux, NetBSD, OpenBSD, SCO, Solaris, SunOS, True64 UNIX, UNIX, Ultrix
および Unixware
まとめ:

ViperDB は Tripwire に対抗する軽量、軽快なオプションソフトウェアとして
作成されました。Tripwire はすばらしい製品であるのですが、速度に着目した
視点と言うものを見過ごしており、デフォルトで Tripwire はいつの実行時で
あってもレポートを作成し、ある電子メールアドレスに送ります。これはより
多くの人々が何分かおきに Tripwire を実行しシステムの妥当性の確認を希望
すると言う要求を妨げているのです。このソフトウェアはまさにこの問題への
解決策です。このソフトウェアは軽快ば平文のデータベースを利用し、Perl
で記述されています。

- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Supervised by SAKAI Yoriyuki
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBO6aQZ5QwtHQKfXtrEQJmEwCfUKVNv/qYZ/urj1TgUNhBEW+F3qYAmwW/
J8gxxiG1U6nZNkIL98VSCHjh
=5xfg
-----END PGP SIGNATURE-----