SecurityFocus.com Newsletter #120 2001-11-19->2001-11-23



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 120 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <20011126163428.3739.qmail@securityfocus.com>
Date: Mon, 26 Nov 2001 09:34 -0700

SecurityFocus Newsletter #120
- -----------------------------

This Issue is Sponsored By: Recourse Technologies, Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. Advertising Information
     2. An Audit of Active Directory Security, Part Four
     3. The Evolution of Intrusion Detection Systems
     4. You Say "Hacker", the Feds Say "Terrorist" 
II. BUGTRAQ SUMMARY
     1. Network Tool PHPNuke Addon Metacharacter Filtering Command...
     2. Caldera XLock Buffer Overflow Vulnerability
     3. Bharat Mediratta Gallery Directory Traversal Vulnerability
     4. Microsoft Internet Explorer Patch Q312461 Existence Vulnerability
     5. HyperMail Remote Command Execution Vulnerability
     6. OpenSSH Kerberos Arbitrary Privilege Elevation Vulnerability
     7. HP-UX Remote Line Printer Daemon Logic Flaw Vulnerability
     8. thttpd Basic Authentication Buffer Overflow Vulnerability
     9. Microsoft Internet Explorer Password Character Determination...
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Broadband ISPs Shouldn't Knock Down Firewalls
     2. Ex-Lawmakers Endorse National I.D. System
IV.SECURITY FOCUS TOP 6 TOOLS
     1. LibnetNT v1.0.2a 
     2. CIA Commander v1.0
     3. hasher.pl v1.1
     4. Diablo Keys v2.2 
     5. OpenRADIUS v0.9 
     6. Automated Password Generator (APG) v2.0.0b1 

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Network Tool PHPNuke Addon Metacharacter Filtering Command Execution Vulnerability
BugTraq ID: 3552
リモートからの再現性: あり
公表日: Nov 16 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3552
まとめ:

Network Tool は PHPNuke 用のアドオンソフトウェアであり、Rick Fournier
により開発、保守が行われている。このソフトウェアは nmao、traceroute、
ping と言ったネットワークの状態を調査する機能を、Web インタフェースを
介して提供できる様に設計されている。

このソフトウェアにはリモートユーザがアクセスが制限されている資源に対し
て、意図するアクセスが可能な問題が発見されているのである。
この問題はインタフェースのメタキャラクタをフィルタリングする機構に存在
している。

メタキャラクタを利用し、このモジュールへコマンドを含むリクエストが与え
られた際、これらコマンドをシステムへ引き渡す事が可能なのである。
システムへ引き渡されたコマンドは httpd の実行権限で実行される。

この問題により、リモートユーザがこのソフトウェアを実行しているホストの
ローカルの環境へアクセスを行う事が可能であり、影響を受けるシステムへさ
らに悪影響を波及させる事が可能である。

2. Caldera XLock Buffer Overflow Vulnerability
BugTraq ID: 3555
リモートからの再現性: なし
公表日: Nov 16 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3555
まとめ:

xlock は多くの X Window System に同梱されて配布されているアプリケーショ
ンである。Caldera UnixWare および Open Unix operating systems の CDE 環
境には、問題を抱えるバージョンの xlock が同梱されている。

影響を受けるバージョンの xlock にはローカルユーザが権限昇格可能な問題が
発見されている。問題は xlock 内で生じるバッファオーバーフローである。

多くの X Window System に同梱されている xlock は、ユーザがコンソールか
ら席を外している間中、不正なユーザによるアクセスを制限する目的を含み、
スクリーンセイバー機能を提供するために利用されている。このソフトウェア
はしばしば、setuid root 状態でインストールされている実行ファイルとして
同梱されている。

このソフトウェアにおいて発生するバッファオーバーフローにより、ローカル
ユーザは任意のコードの実行が可能である。この結果、ローカルユーザはより
高位の権限の奪取が可能であり、潜在的に管理者権限の奪取が可能である。

この問題は他の環境においては既に発見されていると推察される。

3. Bharat Mediratta Gallery Directory Traversal Vulnerability
BugTraq ID: 3554
リモートからの再現性: あり
公表日: Nov 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3554
まとめ:

Bharat Mediratta Gallery は、PHPNuke を利用した Web ポータルサイトにお
いてアドオンソフトウェアとしての利用を想定された、フリーであり、オープ
ンソースである Web インタフェース付きのアルバムサイト機能を提供するソ
フトウェアである。

しかし、ユーザが与えた入力値に対し、内容の妥当性の確認が不十分であるため、
リモートの攻撃者は任意の Web サーバの権限で読み出し可能なファイルを参照
可能であると推察されるのである。

../ 文字列を含む特別に組み立てられた HTTP リクエストを組み立てられるユー
ザは、Web コンテンツ用のドキュメントルートディレクトリの制約を回避可能
であり、Web サーバのプロセスの実行権限によって読み出し可能ないかなるファ
イルを参照可能なのである。

この問題によりリモートの攻撃者は、直接攻撃に利用されるか、あるいはこの
ソフトウェアを実行しているホストへ、さらに組み合わされて行われる攻撃の
いずれかに利用される攻撃に利用ずるための重要な情報の入手が可能になる事
が考えられる。

4. Microsoft Internet Explorer Patch Q312461 Existence Vulnerability
BugTraq ID: 3556
リモートからの再現性: あり
公表日: Nov 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3556
まとめ:

HTTP_USER_AGENT 環境変数は、Web ブラウザにより Web ページがリクエストさ
れる度毎に、Web ブラウザと Web サーバの間にやり取りが行われる変数である。
この変数の値には OS の情報を伴い、ユーザエージェントの名称が含まれている。

Microsoft Internet Explorer 向け Hotfix Q312461 は Microsoft Security
Bulletin MS01-055 において累積的パッチとして公開されている。

しかしこのパッチには、適用された後に HTTP_USER_AGENT 環境変数内の値とし
て、パッチの存在を明らかにしてしまう問題が存在するのである。
例: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Q312461)

この問題により、攻撃者は既に IE で発見された 2 つの問題に対して未だパッ
チを適用していないユーザを同定可能なのである。これら 2 つは攻撃者が任意
の Web サイトに関連付けされているクッキー情報を表示、あるいは改変可能に
なる問題である。

この環境変数内の情報を入手する事により、攻撃者はパッチが未適用である Web
ブラウザを対象とする攻撃の企てが結果として手助けされる。

5. HyperMail Remote Command Execution Vulnerability
BugTraq ID: 3557
リモートからの再現性: あり
公表日: Nov 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3557
まとめ:

HyperMail はフリーであり、オープンソースとして提供されている電子メール
を取り扱い、電子メールから HTML への変換を行うメイリングリスト機能を提
供するソフトウェアである。

このソフトウェアには実行されているホスト上で、任意の SSI コマンドをユー
ザが実行可能と推定されている問題を抱える疑いがある。

電子メール内に含まれる添付ファイルは、HyperMail によってアーカイブに格
納されるまで、どの様な様態へも変化を加えられていない。このため、このソ
フトウェアが実行されているホスト上で SSI が有効になっている場合、この
仕様は問題を招くのである。例えば、SSI 用の拡張子、.shtml を伴うファイル
を攻撃対象のホストへ、添付ファイルが Web インタフェースを介してリクエス
トされた際に実行される様な SSI を含む様にアップロード可能なのである。

しかし、この問題の根底となる点は、ユーザが以後アーカイブに格納される、
任意の拡張子を持つ添付ファイルを送信する事が想定される点である。
この問題の結果として、攻撃対象のサーバ上で SSI 以外の内容を含むファイル
の内容も実行される事が推定される。

6. OpenSSH Kerberos Arbitrary Privilege Elevation Vulnerability
BugTraq ID: 3560
リモートからの再現性: あり
公表日: Nov 19 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3560
まとめ:

OpenSSH はフリーで利用可能な、SSHクライアントサーバプロトコルの実装で
ある。このソフトウェアは OpenSSH チームにより配布、保守されている。

このソフトウェアにはリモートユーザが認証されることなくアクセスが可能な
問題が発見されている。この問題を利用して奪取可能な権限については、現在
の時点では未詳である。この問題はこのソフトウェアの Kerberos V を利用す
る認証方式の取り扱いに関連している。

いくつかの条件が揃う場合、任意のユーザはシステムへアクセスする事が可能
であると想定されている。この問題の影響を唯一受ける OpenSSH の実装は、
このソフトウェアに含まれる Kerberos V 互換コードを有効にしてコンパイル
されたものである。この機能はデフォルト状態でコンパイルされた OpenSSH
では全くリンクされていない。

7. HP-UX Remote Line Printer Daemon Logic Flaw Vulnerability
BugTraq ID: 3561
リモートからの再現性: あり
公表日: Nov 20 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3561
まとめ:

rlpdaemon は HP-UX に同梱されているラインプリンタへの出力を管理するデー
モンである。このデーモンはネットワークを介したプリンタ共有機能を提供す
る様に設計されている。このデーモンはデフォルト状態の HP-UX へインストー
ルされており、スーパーユーザ権限で実行されている。このデーモンは BSD UNIX
のラインプリンタデーモンに由来し、他の UNIX と組み合わされて利用されて
いる lpd に類似の機能を提供している。

HP-UX に同梱されている rlpdaemon には、リモートの攻撃者が問題を抱える
バージョンのパッケージを実行しているホストの、ローカルの資源へアクセス
可能である問題を抱える疑いがある。
この問題は rlpdaemon のコード内の論理構造の誤りに由来している。

この問題によりリモートの攻撃者は、攻撃対象のホスト内の任意のファイルへ
の書き込みやディレクトリの作成を可能にする、特別に組み立てられた印刷要
求の作成が可能になると推察される。
また、任意のファイルが攻撃者により書き込み可能である場合、攻撃対象のホ
ストのローカルの権限の奪取(潜在的にさらに高位の権限の奪取も想定される)
を、この条件を元に行う事も引き続き行われると考えられる。

8. thttpd Basic Authentication Buffer Overflow Vulnerability
BugTraq ID: 3562
リモートからの再現性: あり
公表日: Nov 20 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3562
まとめ:

thttpd は軽量、高速、そしてセキュアな Web サーバ製品として設計されたソ
フトウェアである。

基本認証機構 (Basic Authentication) は特定のファイルの参照が許可される
前に、パスワードを利用する認証を Web サーバがリモートユーザに求める機能
である。このソフトウェアにはコンパイル時に予め有効化しておかねばならな
い基本認証機能を備えている。
デフォルト状態で基本認証機構は有効化されている。

thttpd が base64 で符号化されて与えられたリクエストを認証する際、バッ
ファ内で与えられた情報はデコードされねばならない。このバッファ内でバッ
ファの境界チェックがなされる間、off-by-one 問題が生じるのである。
この結果、1つの null 文字がバッファの終わりを越えて書き込まれ、スタック
を破壊するのである。関数呼び出し部へ戻る際、この問題は任意のコードの実
行の原因となると考えられる。

9. Microsoft Internet Explorer Password Character Determination Vulnerability
BugTraq ID: 3563
リモートからの再現性: なし
公表日: Nov 21 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3563
まとめ:

Microsoft Internet Explorer において、ユーザがパスワード内に利用されて
いる数字とアルファベットの違いを判別可能である問題が報告されている。

Internet Explorer 内でパスワードを与え、そしてナビゲートを行うために
Ctrl キーと右矢印キーを利用する際、カーソルはあたかもアルファベットと数
字との間にスペースが存在する様に移動するのである。
このため、この問題は攻撃者が数字とアルファベットの個数がどの程度の割合
でパスワード内に存在しているかを決定する手助けとなり、実際にパスワード
のどの位置にあるかを決定する手助けとなるのである。
これらの情報を知り得る事は、攻撃者がより「知恵を働かせた」総当り攻撃
(brute force attack) を行うための手助けと成り得るのである。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Broadband ISPs Shouldn't Knock Down Firewalls
著者: Alex Salkever、Business Week

細かい設定上の問題を挙げ、主要な高速プロバイダは、後進的で危険なポリシ
の使用を再考している。

http://www.securityfocus.com/news/287

2. Ex-Lawmakers Endorse National I.D. System
著者: Will Rodger

3人の共和党出身の元議員が、全国規模のネットワークに接続され、州単位で
の生体認証情報を利用する、スマートカードシステムを求める呼びかけを行っ
た。それを単なる国家規模の ID カードとは考えないで欲しいものである。

http://www.securityfocus.com/news/286


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. LibnetNT v1.0.2a  
作者: eEye Digital Security
関連するURL:
http://www.securitybugware.com
プラットフォーム: Windows NT
まとめ:

Libnet for Unix は多くの今日、広く普及したセキュリティプログラムで利用
されています。これはプログラムへ低レベルでパケットを取り扱うための実装
手順をこのライブラリが容易にしているためです。
そしてついに、同様に使い勝手の良い開発用 API が Windows NT 環境向けに
利用可能になりました。

LibnetNT は正に同一の機能と可用性を Libnet 同様に提供し、他の追従を許さ
ない様に Windows NT 4.0 環境と Windows NT 5.0 環境向けに低レベルでのパ
ケット生成プログラムを開発するために利用可能なソフトウェアです。

2. CIA Commander v1.0 
作者: Datapol GmbH
関連するURL:
http://www.datapol.de/produkte/ciacmd.htm 
プラットフォーム: Windows 2000
まとめ:

CIA Commander は Windows NT あるいは Windows 2000 で利用されているディ
スク内のパーティション (NTFS) へフルアクセスを行うソフトウェアです。
setup コマンドは起動可能なディスクを作成します。また、ユーザマネジャー、
レジストリとファイルシステムへは GUI を利用し、アクセス可能です。

3. hasher.pl v1.1 
作者: H. Carvey
関連するURL:
http://patriot.net/~carvdawg/scripts/hasher.pl 
プラットフォーム: Windows 2000, Windows NT
まとめ:

Hasher.pl は Windows NT/2000 環境向けに、ハッシュ機能を提供するユーティ
リティを実装するために利用される Tk を用いた GUI を作成するスクリプトで
す。このスクリプトは友人からの要望に応えて作成され、友人は取り分け GUI
を望んでいました。このスクリプトは Perl2.exe で問題なくコンパイルされ、
実行後に作成されるスタンドアロン型実行ファイルは、Windows NT SP 6a と
Windows 2000 SP2 上での動作試験に合格しています。

4. Diablo Keys v2.2  
作者: kodapt
関連するURL:
www.diablokeys.cjb.net 
プラットフォーム: Windows 2000, Windows 95/98, Windows NT
まとめ:

このソフトウェアは Win 32 環境で動作する、先進的な打鍵内容のロギングプ
ログラムです。このソフトウェアではコンピュータ内での全ての行為のログ採
取(DOS セッションも含まれます)、新規のサーバとして動作する実行型ファイ
ルの作成行為のログ採取機能が提供されています。また、ログは FTP あるいは
SMTP (指定された電子メールアドレス宛) を介して送られます。
ユーザがこのソフトウェアの存在を窺い知る事は完全になく、高機能のカスタ
マイズ機能を備えています(レジストリキーが対象範囲に含まれます)。
さらには、このソフトウェアの削除は Windows と共に起動時に利用される「ス
タートアップ」フォルダ、win.ini、system.ini や 様々なレジストリキーを利
用しているため困難です。

5. OpenRADIUS v0.9  
作者: Emile van Bergen / E-Advies
関連するURL:
http://www.xs4all.nl/~evbergen/openradius-index.html 
プラットフォーム: FreeBSD, Linux, OpenBSD, Solaris, SunOS
まとめ:

OpenRADIUS はなんらかの外部にある情報資源を利用可能にする RADIUS サーバ
です。例えば共有の機密情報、アカウントとパスワード、プロファイル、セッ
ションデータベース、NAS- あるいは呼び出された、呼び出した nr.ACL、アカ
ウント情報の記録等が挙げられるでしょう。このソフトウェアには既に呼び出
し済のサブプロセスとパイプを通信に利用する強力な外部モジュールが準備さ
れ、UNIX のパイプによる入出力を利用可能であれば、どの言語であってモジュー
ルを実装可能です。このソフトウェアの動作は、リクエストとリプライリスト
を完全に制御可能にする組み込み済の動作規定用言語により、全ての機能範囲
に渡り定義を行う事が可能です。この組み込み言語は強固な型を持ちますが、
自動的で、明示的な型変換機能を備えています。

6. Automated Password Generator (APG) v2.0.0b1  
作者: Adel I. Mirzazhanov
関連するURL:
http://www.adel.nursat.kz/apg/ 
プラットフォーム: FreeBSD, Linux, Solaris
まとめ:

APG (Automated Password Generator) はランダムなパスワードの生成を行う
ための一連のツール群です。

- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBPAMge5QwtHQKfXtrEQL00wCdGvLdVqHKMEm0y1GbTUMKiVy2SuoAoNLo
XNIrikkZAhGOxKu4eAapdJ8M
=+lkm
-----END PGP SIGNATURE-----