SecurityFocus.com Newsletter #116 2001-10-20->2001-10-24
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 116 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
Date: Mon, 29 Oct 2001 11:57:38 -0700 (MST)
Message-ID: <Pine.GSO.4.30.0110291156360.21965-100000@mail>
SecurityFocus Newsletter #116
- -----------------------------
This issue sponsored by: Pentasafe <http://www.pentasafe.com>
I. FRONT AND CENTER
1. The Value of Honeypots, Part Two
2. Preventing and Detecting Malware Installations on NT/2K
3. Introduction to Security Policies, Part Four: A Sample Policy
4. Homeland Cyber Security We Need a Czar, Not a Coordinator
II. BUGTRAQ SUMMARY
1. Digex Looking Glass Perl Script Neighbor Information Gathering...
2. Mountain Network Systems WebCart Command Execution Vulnerability
3. Claris Emailer Buffer Overflow Vulnerability
4. Network Query Tool Remote Command Execution Vulnerability
5. Solaris in.fingerd Information Disclosure Vulnerability
6. Lotus Notes Email Embedded Code Execution Vulnerability
7. IEEE 802.11b Arp Cache Poisoning Man-in-the-Middle Vulnerability
8. RSA SecurID WebID Unicode Directory Traversal Vulnerability
9. RSA SecurID WebID Debug Mode Information Disclosure Vulnerability
10. Oracle Label Security Unauthorized Access Vulnerability
11. SGI IRIX IGMP Multicast Packet Denial of Service Vulnerability
12. HP Secure OS Software for Linux Filesystem Protection...
13. Check Point VPN-1 SecuRemote Username Acknowledgement...
14. 6Tunnel Connection Close State Denial of Service Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Linux Update withholds Security Details
2. Senate Passes Surveillance Bill
3. 'Millionaire' Hacker Nearly Bankrupt -- Report
4. DoS attacks getting scarier
5.Security in an Open Electronic Society
IV.SECURITYFOCUS TOP 6 TOOLS
1. Firewall Monitor v1.0.7
2. MailScanner v2.54-1
3. Samhain v1.2.10
4. Devil-Linux v0.5b1
5. rcf v5.2
6. IPtables Firewall Webmin Module 0.88.1 ALPHA
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Digex Looking Glass Perl Script Neighbor Information Gathering Vulnerability
BugTraq ID: 3448
リモートからの再現性: 未詳
公開日: Oct 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3448
まとめ:
Looking Glass は Digex によって配布されている Perl で記述されたスクリプ
トである。このソフトウェアはホスト群を総括するネットワーク統計情報を提
供できる様に設計されている。
このソフトウェアはユーザが重要な情報を入手可能な問題を抱えている。この
問題により、ネットワーク内の機器に対して組織的な攻撃をもたらす事が可能
である。また、ネットワーク内の資源への攻撃を招く可能性がある。この問題
はスクリプトが特定の文字列の処理を許してしまうために発生する。
入力された値に対する妥当性の確認が不十分であるため、スクリプトを通じて
特別に処理される文字列を処理させる事が可能である。このため、全てのホス
トのローカル環境からのシステム情報のクエリが可能なのである。この種のリ
クエストはクエリを与えられたルータの近傍にあるルータを発見するために利
用する事が可能である。
この問題は重要な統計情報やその他の情報の入手を引き起こす事が可能である。
2. Mountain Network Systems WebCart Command Execution Vulnerability
BugTraq ID: 3453
リモートからの再現性: あり
公開日: Oct 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3453
まとめ:
Mountain Network Systems WebCart は CGI を利用するオンラインショッピン
グ機能を提供するソフトウェアパッケージである。このソフトウェアに含まれ
る webcart.cgi によって、リモートのユーザは任意のシェルコマンドをスクリ
プト経由で実行される様に与える事が可能なのである。
webcart.cgi は 'EXTPAGE' と呼ばれる HTML 内で定義されている変数の値を受
け付けるが、この変数の値はそのままシェルへ与えられるのである。
このため、コマンドが実行される際にこの値の中に含まれたシェルコマンドが
実行される様に導く事が可能なのである。
この問題を利用する攻撃を行った結果、リモートの攻撃者はホストとの対話的
な処理を可能にする事が想定される。また、一度、対話的、ないし、ローカル
の環境へのアクセスが可能になる場合、root 権限の奪取は明らかに容易となる。
3. Claris Emailer Buffer Overflow Vulnerability
BugTraq ID: 3454
リモートからの再現性: あり
公開日: Oct 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3454
まとめ:
Claris Emailer は Claris により提供されている電子メールクライアントであ
る。
このソフトウェアはアプリケーションの応答を停止可能な問題を抱えている。
このソフトウェアは通常あり得ない長いファイル名の取り扱いができないため、
ユーザが長いファイル名を持つ添付ファイルを含む電子メールを受け取る際に、
応答が行われなくなる事が想定される。
通常動作への復旧はアプリケーションの再起動が必要である。
この問題は未チェックのバッファが存在するために生じると想定される。もし、
そうである場合、問題を抱えるソフトウェアを実行しているホスト上で任意の
コードが実行可能な状況がもたらされる可能性がある。しかし、コードが実行
可能であるかどうかについてはまだ検証は行われていない。
4. Network Query Tool Remote Command Execution Vulnerability
BugTraq ID: 3455
リモートからの再現性: あり
公開日: Oct 22 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3455
まとめ:
Network Query Tool は PHP を利用して作成された、ユーザに指定されたドメ
イン、IP アドレスに関する様々な情報、例えば DNS 参照や traceroute の結
果等を収集可能なツールである。しかし、このツールにはリモートのユーザが
スクリプトによって実行される任意のシェルコマンドを指定可能な入力値に関
する妥当性の確認を怠っている問題が存在している。
nqt.php は 'target' と称するパラメータを受け付けるが、このパラメータに
与えられる値はそのままシェルへ与えられるのである。
このため、コマンドが実行される際にこの値の中に含まれたシェルコマンドが
実行される様に導く事が可能なのである。
この問題を利用する攻撃を行った結果、リモートの攻撃者はホストとの対話的
な処理を可能にする事が想定される。また、一度、対話的、ないし、ローカル
の環境へのアクセスが可能になる場合、root 権限の奪取は明らかに容易となる。
5. Solaris in.fingerd Information Disclosure Vulnerability
BugTraq ID: 3457
リモートからの再現性: あり
公開日: Oct 22 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3457
まとめ:
Solaris に同紺されている fingerd はリモートの攻撃者に対して重要な情報を
漏洩してしまう問題を抱えている疑いがある。これはリモートのホスト上に存
在している完全な全てのアカウント一覧を開示可能なリクエストを作成する事
が可能であるためである。
以下の形式でリクエストを fingerd に与えた場合、ユーザの一覧は完全に開示
されてしまうのである。
finger 'a b c d e f g h'@sunhost
開示によって入手された情報は、以後攻撃対象のホストに対して行われる「知
恵を利用する」攻撃に利用される事が推測される。例えば、攻撃者は攻撃対象
のホストへ総当り攻撃を試みるであろう。
6. Lotus Notes Email Embedded Code Execution Vulnerability
BugTraq ID: 3458
リモートからの再現性: あり
公開日: Oct 22 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3458
まとめ:
Lotus Notes のユーザを狙って発送された電子メールメッセージに添付されて
いる Lotus Notes オブジェクトに含まれる悪意あるコードを、リモートの攻撃
者が実行可能である問題が発見されている。
電子メールのメッセージを開封、あるいはメッセージをプレビューペーンから
参照する事により、コードは実行されてしまう。
Lotus Notes 環境ではユーザは電子メールメッセージ内にオブジェクトを含め
る事が可能である。一度オブジェクト (例えば ActiveX object) が電子メール
メッセージに追加された場合、オブジェクトのプロパティは「文書が読み出さ
れる際にオブジェクトを実行する」事が可能な状態に必ず変更されてしまうの
である。この状態を導く事が可能な条件の元で、攻撃者はオブジェクトにリン
クされているイベントペーンの 'Initialize' セクション内に特定のコードを
埋め込む事が可能なのである。この特定のコードは攻撃対象の受信者アカウン
トが存在するシステム上で攻撃者が処理される事を望む処理内に含まれる必要
があり、この攻撃は攻撃者が Lotus Notes に精通している前提を必要とする事
を示している。
意図を以って組み立てられた電子メールメッセージが送信された場合、その電
子メールメッセージを参照、あるいはプレビューペーンからメッセージを閲覧
する受信者はコードを能動的に実行してしまうのである。
この問題を利用する攻撃が成功した場合、攻撃対象のコンピュータ全体に対す
るセキュリティ上の脅威を招く結果となる。
7. IEEE 802.11b Arp Cache Poisoning Man-in-the-Middle Vulnerability
BugTraq ID: 3460
リモートからの再現性: あり
公開日: Oct 22 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3460
まとめ:
802.11b は IEEE によって規格が公開されている無線を利用した通信を行うた
めのプロトコルである。
標準に沿った実装物には無線ネットワーク内の任意のユーザが本来の通信相手
以外の相手の通信を傍受可能である問題を抱えている。この攻撃は無線ネット
ワーク内で行う事が可能であり、無線ネットワーク内、あるいは同一ブロード
キャスト範囲内の有線ネットワーク内のいかなるホストに対してでも影響を及
ぼす事が可能である。
問題は 802.11b プロトコルの Address Resolution Protocol のリクエストに
関する実装部に存在する。標準的な Ethernet 同様、802.11b はローカルネッ
トワーク内のホストを検出するために Address Resolution Protocol (ARP)
から Internet Protocol (IP) への対応関係を信頼している。また、Ethernet
同様に ARP は無線ネットワークを含むブロードキャスト範囲の全体へ向けて、
有線ネットワークと同様に告知がなされている。さらに同様に ARP はブロード
キャスト範囲の全ての機器群でキャッシュされているのである。
例えばハブの様な典型的に動作する無線ネットワーク用アクセスポイント機器
は ARP トラフィックをその機器のインタフェースを介して転送している。
この条件下においては、様々な偽の ARP 情報を作成可能なツールのいずれか
の利用、あるいは手動で偽の ARP リクエストを行う事により任意のホストを
介するあるホストへ向けられたトラフィックを別の方向に変更する事が可能な
のである。無線ネットワーク用アクセスポイント機器を介する ARP トラフィッ
クの転送を利用して、無線ネットワーク内のシステムおよび有線ネットワーク
内のシステムの両方から、あるルータ方向やルータ自身へのトラフィックを含
むトラフィックを別の方向に向ける事が可能なのである。
この問題はローカルのネットワーク、あるいはブロードキャスト範囲において
のみ明瞭な影響を及ぼす事が想定される。ARP トラフィックはルータを介して
は転送されないのである(なお、これはトンネリングされた ARP トラフィック
をネットワーク内の一部に流入可能な様に、ARP リクエストをトンネリングを
行って利用するために設定された例外を除く)。
8. RSA SecurID WebID Unicode Directory Traversal Vulnerability
BugTraq ID: 3461
リモートからの再現性: あり
公開日: Oct 22 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3461
まとめ:
RSA SecurID はホスト内の資源への不正アクセスを制限するためのローカルあ
るいはリモートからの認証手段を提供する商用製品である。
このソフトウェアは未認証のユーザが攻撃対象のホスト内に存在する既知のファ
イルへアクセス可能である問題を抱えている。この問題はこのソフトウェアが
利用する C ライブラリが Unicode で符号化された文字を取り扱えないために
発生する。
この問題はリモートの攻撃者が .. を利用したディレクトリを相対的に指定す
る文字列 "../" を / と \ を、Unicode 文字列で代わりに置き換える事で、
特別に組み立てた URL を与える際に再現し得る。また、この際ユーザはアクセ
スを試みる対象の既知のファイルの名称を URL に負荷しておかねばならない。
この、特別に組み立てられた URL の末尾に ? を追加する事で、攻撃対象がリ
クエストを確かに受け付ける様に仕向けられる。
なお、/ あるいは \ の Unicode 表記の文字列をこのソフトウェアの認証ペー
ジで利用する事により、認証ページを迂回した処理を行える点は注記されねば
ならない。
この問題を利用する攻撃が成功した場合、不正なアクセスを行うユーザは既知
のどのようなファイルに対してでもアクセス可能である。この攻撃により重要
な情報が開示された場合、以後の「知恵を利用する」攻撃を招く事が想定され
る。
9. RSA SecurID WebID Debug Mode Information Disclosure Vulnerability
BugTraq ID: 3462
リモートからの再現性: あり
公開日: Oct 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3462
まとめ:
RSA SecurID はホスト内の資源への不正アクセスを制限するためのローカルあ
るいはリモートからの認証手段を提供する商用製品である。
この製品群の1つである WebID は Web を介する認証手段を提供している。
SecurID WebID はリモートの攻撃者へ攻撃対象のホストに関する情報を開示す
る事が推定される入力の妥当性確認を怠っている疑いがある。
このソフトウェアはクッキーを利用した認証を行う際、ディレクトリ名に依存
している。HTTP リクエスト内のディレクトリ名内に null (%00) が含まれて送
られた場合、SecurID WebID はデバッグモードに切り替わり、クッキーを利用
する認証機構の動作を阻害してしまうのである。
以下はこのソフトウェアをデバッグモードに切り替え可能な HTTP リクエスト
の例である。
https://server/%00WebID/sdiis.dll
null は攻撃の意図を以って組み立てられる URL 内の最初のディレクトリの前
部分に含まれていなければならない。
この問題を利用する攻撃の結果、他のプログラムの動作が阻害される事が想定
され、リモートの攻撃者は問題が生じた結果表示されるエラーメッセージから
情報収集を行う事が可能である。
10. Oracle Label Security Unauthorized Access Vulnerability
BugTraq ID: 3465
リモートからの再現性: なし
公開日: Oct 23 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3465
まとめ:
Oracle Label Security は Oracle Enterprise Database 向けのセキュリティ
アプリケーションである。このソフトウェアはグラフィカルユーザインタフェー
スを提供し、テーブルやスキーマレベルでのセキュリティを管理可能である。
このソフトウェアには悪意あるユーザがアクセス制限されたデータへ不正アク
セスを行う事が想定される問題が存在する。
この問題は監査機能 SET_LABEL、SQL*Predicate 機能に由来すると知られてい
る。
この問題は Oracle Label Security によって提供される付加セキュリティレイ
ヤに対してのみ影響を及ぼす。この問題の結果、ポリシの適用の正常動作は阻
害され、この問題を利用した攻撃を成功させられる悪意あるユーザに対し、重
要なデータが漏洩してしまう事が想定される。
11. SGI IRIX IGMP Multicast Packet Denial of Service Vulnerability
BugTraq ID: 3463
リモートからの再現性: あり
公開日: Oct 22 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3463
まとめ:
IRIX は SGI によって提供されている UNIX から派生した OS である。この OS
は SGI から提供されているシステム上で利用される様に設計されている。
IRIX の特定のバージョンにはリモートの攻撃者が正当なシステムのユーザへ
のサービス提供を阻害可能な問題が存在する。影響を受けるシステムへ改ざん
された Internet Gateway Management Protocol のパケットを送出する事によ
り、システムをクラッシュさせる事が可能なのである。
この種の悪意あるパケットをシステムが受け取り、結果としてクラッシュして
しまった後においては、クラッシュ前の通常動作状態へシステムはしないと想
定される。通常動作への復旧は手動による再起動が必要である。
バージョン 6.5.9 未満の IRIX は既にサポート対象範囲外であるため、パッチ
は提供されていないと考えられる。
12. HP Secure OS Software for Linux Filesystem Protection Vulnerability
BugTraq ID: 3468
リモートからの再現性: 未詳
公開日: Oct 23 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3468
まとめ:
HP Secure OS Software for Linux は Linux への様々なセキュリティ機能を拡
張する一連のソフトウェア群とカーネルの変更分からなるパッケージであり、
パッケージには拡張されたファイルシステムの制御機構も含まれている。
このソフトウェアのバージョン 1.0 にはいくつかのファイルのユーザ権限を、
ファイルシステムへの保護ルールとして規定された制約をさらに上書き可能に
すると想定される問題が存在している。
この問題によりファイルシステムへの保護ルール内で、不可視属性として設定
されたファイルへのユーザからのアクセスを可能にすると考えられる。
13. Check Point VPN-1 SecuRemote Username Acknowledgement Vulnerability
BugTraq ID: 3470
リモートからの再現性: あり
公開日: Oct 23 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3470
まとめ:
VPN-1 は Check Point により提供され、保守が行われている、広範囲に利用さ
れているセキュアなリモートアクセス環境を提供するソフトウェアパッケージ
である。
このソフトウェアパッケージにはリモートのユーザが正当なユーザアカウント
へアクセス可能である問題が発見されている。この問題は不用意なユーザ名情
報開示が生じる点の影響を受けている。
VPN-1 の実装物を利用してセキュアなリモートアクセスをある別のリモートサ
イトと行うための接続を行う際、また、同時に Check Point SecuRemote のあ
る実装物を利用してユーザが VPN-1 と暗号化トンネルを確立でき得る場合が想
定される際、この状況をユーザと VPN-1 で秘匿された環境間でネットワーク内
に存在する全ての情報を入手する意図のために利用可能なのである。
セキュアなリモートアクセスを行う際、VPN-1 によって作成されたエラーメッ
セージによりユーザ名が漏洩してしまうのである。このソフトウェアを介して
VPN-1 を利用したシステムへユーザが正当なユーザ名と不正なパスワードを利
用して接続を試みる際、アクセス拒否を示すエラーメッセージが返されるので
ある。しかし、ユーザが不なユーザ名を利用する際にはユーザ名が不明である
との状態を示すエラーメッセージが返されてしまうのである。
この問題はリモートからのサーバ内の正当なユーザ名とパスワードを入手する
ための総当り攻撃 (brute force attack) を高い成功確率で可能にしてしまう
のである。
この問題は Windows NT および Windows 2000 向けバージョンに影響を及ぼす。
14. 6Tunnel Connection Close State Denial of Service Vulnerability
BugTraq ID: 3467
リモートからの再現性: あり
公表日: Oct 23 2001 12:00A
関連する URL:
http://www.securityfocus.com/bid/3467
まとめ:
6tunnel は IPv6 に未対応のホストに、対応機能を追加するために設計された
フリーで利用可能であり、オープンソースのソフトウェアパッケージである。
このソフトウェアは IPv6 トンネルを生成し動作する。
このソフトウェアパッケージには、いかなるユーザであっても、このソフトウェ
アを利用する正当なユーザを妨害可能な問題が存在する。これはプログラムの
ソケットの取り扱いに原因している。
コネクションがクライアントにより終了されたとき、クライアントによりそれ
まで使用されたソケットは、CLOSE 状態になり、タイムアウトせず、ソケット
プールには決して戻らないのである。このため、大量のソケット (正確な数は
未詳である) が CLOSE 状態に推移した場合、6tunnel の動作は不安定になり
クラッシュしてしまう。
この問題は、リモートからの攻撃者による 6tunnel サーバに大量に接続、切断
を繰り返す事による、CLOSE 状態に推移したソケットのプールを生成を可能に
してしまう。多くのパケットがこのソフトウェアを利用しているホストへ到着
する際、サービスはクラッシュし、結果として DoS 状態に陥る。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Linux Update withholds Security Details
著者: Kevin Poulsen
アメリカのプログラマは、デジタルミレニアム著作権法を恐れ、Linux セキュ
リティアップデートの詳細について口を噤んでいる。
http://www.securityfocus.com/news/274
2. Senate Passes Surveillance Bill
著者: David McGuire, Newsbytes
大統領に署名されるべく、反テロ法案が上院を通過した。
http://www.securityfocus.com/news/273
3. 'Millionaire' Hacker Nearly Bankrupt
著者: Brian McWilliams, Newsbytes
ドイツの経済雑誌の報告によると、大富豪ハッカーを自称する Kim Schmitz は、
破産の目の前だとのことである。
http://www.securityfocus.com/news/272
4. DoS attacks getting scarier
著者: Kevin Poulsen
Windows の利用者とインターネット上に存在するルータ機器は、ネットワーク
を介した DoS 攻撃を仕掛けようとする悪意ある侵入者の格好の的であると、
この月曜日、カーネギーメロン大学 CERT Coordination Center の専門家はネッ
トワーク管理者に向けた警告を発した。
http://www.securityfocus.com/news/271
5. Security in an Open Electronic Society
著者: Elias Levy
コンピュータセキュリティの世界では、セキュリティホールやそれを利用した
攻撃ツールの情報を公開しないことが万人の危険を軽減するということが繰り
返し議論の俎上に載せられている。先週、この議論を再燃させた Microsoft の
セキュリティ対応センターのマネージャ Scott Culp は、現状を描写するため
に「information anarchy」という新語を提唱し、込み合う映画館の中の「火事」
になぞらえた。
http://www.securityfocus.com/news/270
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Firewall Monitor v1.0.7
作者: Gianni Tedesco, scaramanga@barrysworld.com
関連する URL:
http://www.sourceforge.net/projects/firestorm-ids
プラットフォーム: Linux
まとめ:
fwmon は Linux 用のファイヤウォールモニタです。ipchains に統合され、
ファイヤウォールで発生したイベントをリアルタイムで通知します。柔軟なカ
スタマイズが可能で、パケットの統計、16 進データ、アスキーデータを標準出
力、ログファイル、tcpdump 形式のファイルに出力します。外部のプログラム
に依存せず、このソフトウェア自身で chroot を行う機能、非 root 環境での
動作機能など、いくつかのシンプルなセキュリティの観点での特長を備えてい
ます。
2. MailScanner v2.54-1
作者: Julian Field
関連する URL:
http://www.sng.ecs.soton.ac.uk/mailscanner/downloads.shtml
プラットフォーム: AIX、FreeBSD、HP-UX、Linux、NetBSD、OpenBSD、SunOS
まとめ:
MailScanner は、電子メールウイルススキャナでスパムタグ付けソフト (訳注:
スパムメールに印をつける模様) です。sendmailとExim MTA、SophosとMcAfee
アンチウィルススキャナをサポートします。インストールするのが非常に簡単
で、sendmail.cf ファイルを変更する必要はありません。少ない資源で動作す
るように設計されていて、高負荷に伴うメールシステムの停止を招く事はあり
ません。
3. Samhain v1.2.10
作者: Rainer Wichmann, rwichmann@la-samhna.de
関連する URL:
http://la-samhna.de/samhain/
プラットフォーム: AIX、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、Solaris、
Unixware
まとめ:
samhain はオプション機能としてネットワークで接続されたホストの集中監視
が行えるクライアント、サーバ型アプリケーションとして利用可能な、ファイ
ルシステムの一貫性確認ツールです。データベースと設定ファイルはサーバ側
に格納する事が可能です。認証付きの TCP/IP コネクションを利用したログサー
バへの確認結果の転送機能に加え、他のいくつかのログ採取機能も利用可能で
す (電子メール、コンソール、改ざん防止用ログ、syslog)。
このソフトウェアは Linux、AIX 4.1、HP-UX 10.20、Unixware 7.1.0、Solaris
2.6 で機能確認が行われています。
4. Devil-Linux v0.5b1
作者: Heiko Zuerker heiko@devil-linux.org
関連する URL:
http://www.devil-linux.org/download.htm
プラットフォーム: Linux
まとめ:
Devil-Linux はファイヤウォール、あるいは、ルータ向けに利用されるために
特化した Linux のディストリビューションです。Devil-Linux の最終目標は軽
量で、設定可能な、セキュアな Linux システムを提供することにあります。
設定情報はフロッピーディスクに保存され、いくつかのオプションパッケージ
も備わっています。
5. rcf v5.2
作者: jsmoriss
関連する URL:
http://rcf.mvlan.net/
プラットフォーム: Linux
まとめ:
rcf (別名 rc.firewall) は ipchains を利用したファイヤウォールで、50 を
超えるネットワークサービスモジュール (vtun、DHCP、NFS、SMB、Napster、
プロキシ、ネット対戦ゲームなど)、マスカレーディング、ポートフォワーディ
ング、IP アカウンティングをサポートします。すべてのサービスは、ipchains
のスタックで優先付けができるよに、自己完結したモジュールになっています。
スプフィーング、スタッフドルーティング/マスカレーディング、DoS、スマー
フ攻撃、外部方向のポートスキャンなどを防御します。また、rcf はパブリッ
ク、プライベート、DMZ、MZ インターフェイスとそれぞれのサブネットを制限
なく、サポートしています。アクセスルールはインターフェイスごと、DMZ/MZ
のサーバ「クラスタ」ごとに定義されます。rcf は Red Hat、Slackware、
Debian、Linux Router Project (LRP)、その他主要なディストリビューション
に対応しています。
6. IPtables Firewall Webmin Module 0.88.1 ALPHA
作者: Tim Niemueller
関連する URL:
http://www.niemueller.de/webmin/modules/iptables/
プラットフォーム: Linux
まとめ:
IPtables Firewall Webmin Module は、Web インターフェイスを使用して
Webmin のような見た目と使いやすさで iptables を利用したファイヤウォール
を管理することがができます。次の 3 つのモジュールから構成されます。
・Newbie (5 つのあらかじめ定義されたセキュリティレベルから選択します)
・Template (インターフェイスごとプロトコルごとに設定します)
・expert (専門家が設定するような iptables のルールを作成します)
- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya
iQA/AwUBO+WRmc32EXDdoEFfEQJGQQCeKw2mlJU8bg8I2Tos5LFFP2A83NwAn3vF
4xnpIFMHyQ37Ye5tKmaR4N+U
=UvAD
-----END PGP SIGNATURE-----