SecurityFocus.com Newsletter #121 2001-11-26->2001-11-30



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 121 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <20011203191421.7335.qmail@securityfocus.com>
Date: Mon, 3 Dec 2001 12:14 -0700

SecurityFocus Newsletter #121
- ---------------------------------
This Issue Sponsored by: John Wiley & Sons

I. FRONT AND CENTER(日本語訳なし)
     1. Advertising Information
     2. A Brief History of The Worm 
     3. Appropriate Response: More Questions Than Answers
     4. Overview of LIDS, Part Four 
     5. Black Hats Prefer Linux
II. BUGTRAQ SUMMARY
     1. Xircom Rex 6000 Password Retrieval Vulnerability
     2. Stronghold Secure Web Server Information Disclosure Vulnerability
     3. AutoNice Daemon Program Name Format String Vulnerability
     4. iMatix Xitami Administrator Plain Text Password Storage...
     5. Sun NetDynamics Session ID Hijacking Vulnerability
     6. Gnome libgtop_daemon Remote Format String Vulnerability
     7. Wu-Ftpd File Globbing Heap Corruption Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. R.I.P. Cypherpunks
     2. Oops! Linux Bug Escapes Early
     3. AV Vendors Split Over FBI Trojan 
     4. Thirty Nations Sign Cybercrime Treaty  
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Gnome Xsu v0.2.2  
     2. Portable OpenSSH v3.0.1p1
     3. Papillon v0.4.0a 
     4. SMB Auditing Tool v1.0.4 
     5. SMBProxy v1.0.0 
     6. Qtfw v0.4b 

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Xircom Rex 6000 Password Retrieval Vulnerability
BugTraq ID: 3574
リモートからの再現性: なし
公表日: Nov 23 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3574
まとめ:

Xircom Rex 6000 PDA のユーザは、Rextools と呼ばれるソフトウェアを Micro-
PDA 機器に記録されている内容を管理するために、デスクトップにインストール
可能である。このソフトウェアの利用はスタンドアロンシステムに付属するシリ
アルポート (COMx) に PDA を接続し、さらに 10 個の数字からなる暗証番号を
このソフトウェア内に PDA の内容を表示させるために入力する行為によって行
われる。

しかし、Rextools アプリケーションへ PDA から暗証番号情報を転送する方法
が問題なのである。Rex 6000 は認証用情報を平文で転送を行っている。

認証時には、暗証番号は接続先への接続を介して送信される。しかし、その際、
本来の接続とは無関係のシリアルポートモニタが内部と外部のトラフィックを
モニタし、暗証番号を収集可能なのである。暗証番号は平文であり、正当な権
限を持たないユーザによるログインを成功させるために利用可能である。

2. Stronghold Secure Web Server Information Disclosure Vulnerability
BugTraq ID: 3577
リモートからの再現性: あり
公表日: Nov 23 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3577
まとめ:

RedHat Stronghold Secure Web Server は Apache のソースを元にした Web
サーバであり、強固かつセキュアとなる様に設計されている。

この Web サーバのデフォルトインストール状態では、Web サーバの動作状態を
報告するために利用される、Apache 由来のモジュール mod_status が含まれて
いる。しかし、このモジュールを利用して開示される情報には重大な内容が含
まれ、また、httpd.conf ファイルの内容も含まれているのである。このため、
悪意あるユーザは以後の攻撃の準備を行うためにこのモジュールから得られる
情報を利用する事が推察されるのである。
このモジュールを介して情報を入手するために利用される URL は以下の通りで
ある。

http://target/stronghold-info 
http://target/stronghold-status

このモジュールは Apache 本体にデフォルト状態で含まれる様にコンパイルさ
れているが、デフォルト状態では有効にはなっていない。この問題はモジュー
ルが ExtendedStatus ディレクティブを利用して有効化されており、httpd.conf
ファイルによって外部からのアクセスがなおも禁止されていない場合に影響を
及ぼす。

現行版の Stronghold Administration Guide 内では、外部からのアクセスを制
限する方法に関する詳細な手法が参照可能である。

3. AutoNice Daemon Program Name Format String Vulnerability
BugTraq ID: 3580
リモートからの再現性: なし
公表日: Nov 26 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3580
まとめ:

AutoNice Daemon (AND) はシステム内のプロセスの活動状態に制限を加えられ
る様に設計された、フリーで、オープンソースであるソフトウェアパッケージ
である。
このソフトウェアは指定されたメモリ容量や CPU 資源を越えて利用したプロ
セスを強制終了処理を行う等の機能を提供している。

しかし、このデーモンにはローカルのユーザによる権限昇格を可能にする問題
が存在するのである。問題はいくつかのプロセス名の取り扱い機構に存在して
いる。

プロセスが AND によって予め設定された制限を超過した場合、デーモンは当該
のプロセスへ SIGKILL シグナル、あるいはプロセスの処理を停止するための類
似のシグナルを送信する準備を行う。

しかし、例えば "%n%n%n%n" や "%c%c%c%c" の様に書式指定子がプロセスの名
前に含まれている場合、AND は書式指定子の取り扱いに由来する問題 (format
string vulnerability) の影響を受け、文字列をスタック内のリターンアドレ
スを含むプロセスが利用中のメモリの任意の部分に書き込み可能な状況を招く
事が可能なのである。

この問題により、ローカルユーザは悪意を持って組み立てられたプログラムの
実行と、典型的には root である AND の実行権限でコードの実行が可能にな
る。

4. iMatix Xitami Administrator Plain Text Password Storage Vulnerability
BugTraq ID: 3582
リモートからの再現性: なし
公表日: Nov 26 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3582
まとめ:

Xitami は iMatix によって保守されている Web サーバである。

このソフトウェアに関して、管理者の認証に用いられる情報が開示されてしま
う結果が想定される問題が報告されている。

ローカルユーザが 'default.aut' を入手でき得る場合、このソフトウェア用の
管理者の認証に用いられる情報を取得可能なのである。デフォルトで、このファ
イルの内容は平文であり、いかなるユーザによっても読み書き可能なのである。

なお、このファイルの格納先へ適切なパーミッションの設定が行われている場
合、平均的なユーザはこのファイルを参照する事はでき得ないと考えられる点
は注記されるべきである。しかし、これはインストール先の設定状態に依存す
る。

この問題を利用する攻撃が成功した場合、以後のホストのセキュリティへの脅
威を促す事が可能である。

5. Sun NetDynamics Session ID Hijacking Vulnerability
BugTraq ID: 3583
リモートからの再現性: あり
公表日: Nov 26 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3583
まとめ:

NetDynamics は企業向けの Web ポータルアプリケーションに、包括的なソ
リューションを提供するために設計されたアプリケーションサーバ群である。

ユーザがこのソフトウェアに認証を試みる際、このアプリケーションは 2 つ
の値を受け入れる。これらは生成された HTML 内で SPIDERSESSION と uniqueValue
として名付けられている。

それ以後に続けて認証を行うユーザが認証に成功する際、既に生成されたセッ
ション値がなおも有効な状態のままである、15 秒間有効なウインドウが存在し
得るのである。

このウインドウでは、悪意あるユーザは既に認証を行ったユーザに成りすまし
た上で、任意のコマンドを実行可能である。
これは既に与えられた SPIDERSESSION と uniqueValue の値を、以下に示す形
式で指定する事で実行される。

http://victim/cgi-bin/ndcgi.exe/[command>mapping]/[command]?SPIDERSESSION=[...]&uniqueValue=XXXXXXXXXXXXX

NetDynamics のコマンド系統に関する知識を持つ攻撃者は、認証済のユーザア
カウントを乗っ取り、アカウントの全権限を奪取する事が可能である。

このソフトウェアがどのドメインからも複数回のログインを受け付けられる様
に設定されていた場合、正当なユーザはこの問題が生じる事に関して警告を受
け取る事はない。この設定はデフォルトで有効になっている。
なお、このソフトウェアのより以前のバージョンでも、この問題の影響を及ぼ
す事が可能である。

6. Gnome libgtop_daemon Remote Format String Vulnerability
BugTraq ID: 3586
リモートからの再現性: あり
公表日: Nov 27 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3586
まとめ:

GNOME libgtop_daemon はリモートのシステム上のプロセスの状態を監視するた
めに利用されるデーモンである。

いくつかの状況において、リモートのコネクションが失敗する際に、ユーザは
ログに採取される内容に書式指定子を含む様な入力を行えるのである。悪意あ
るユーザはスタック情報がログファイルに書き出される様な、書式指定部を含
む文字列を組み立てる事が可能なのである。また、それを利用する事で潜在的
に任意のコードをリモートから実行させる事を可能にする事が想定されるので
ある。

このデーモンは通常 nobody として実行されているために、この問題を利用す
る攻撃の結果、ローカルのシェルが奪取される結果に陥ると考えられる。
ローカルの環境からこの問題を考えるならば、実際に入手を行う対象としての
権限昇格はより容易である事が推察される。

より以前のバージョンのこのソフトウェアにおいても、同様の問題を抱えるま
まである可能性がある。

7. Wu-Ftpd File Globbing Heap Corruption Vulnerability
BugTraq ID: 3581
リモートからの再現性: あり
公表日: Nov 27 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3581
まとめ:

wu-ftpd は BSD UNIX に同梱されていた ftpd に由来する ftp サーバであり、
ワシントン大学によって保守 (訳注: 原文ママ) されている。

このソフトウェアはファイルの「グロビング (globbing)」パターンを利用した
ftp コマンドを、クライアントがファイルを取り扱うために利用する機能を提
供している。このソフトウェアに備えられているファイルのグロビングを行う
ための実装には、攻撃者がサーバ上で任意のコードをリモートから実行可能な、
ヒープ内容の破壊をもたらす問題が存在する。

グロビングパターンの処理を行う際、このソフトウェアでの実装は該当するファ
イルのリストを作成する。この際、リストデータが作成されるメモリはヒープ
上に存在し、malloc() を利用して割り当てが行われている。グロビングを行う
関数は単にリストへのポインタを返すだけであり、割り当てられたメモリを開
放するために関数が呼ばれるまでそれは継続される。

パターンの処理にエラーが生じる際、メモリは割り当てられず、また、それを
示す値が設定されるべきであり、呼び出しを行う関数はグロビング処理済のファ
イル名の利用を試みる前に(そして以後メモリを開放する前に)、この値を判断
していなければならない。

しかし特定の状況において、グロビングを行う関数はエラーが生じる際にこの
値を設定しないのである。この結果、wu-ftpd は初期化されていないメモリの
開放を正に試みてしまうのである。

もしも、free() が呼ばれる前に、この初期化されていないメモリ領域にユー
ザが設定可能なデータが含まれている場合、任意の値で任意のメモリ内のワー
ドを上書きする様に仕向ける事が可能なのである。
この結果、関数ポインタやリターンアドレスが上書きされる際、任意のコード
の実行を行う事が可能なのである。

匿名 FTP 機能が有効になっていない場合、この問題を利用する攻撃を行うため
には正当なユーザの認証用情報が必要である。

この問題は当初 2001 年 12 月 3 日に一般への公開が予定されていた。
しかし、RedHat は 2001 年 11 月 27 日に詳細な情報を公開したため、Security-
Focus は影響を受ける他の製品のユーザに対し、ユーザが適切な処置を行うべ
く急告を発するものである。


III. SECURITYFOCUS.COM NEWS AND COMMENTARY 
- ------------------------------------------
1. R.I.P. Cypherpunks
著者: Will Rodger

一度、著名な暗号専門家のオンラインの生息地を訪ねたならば、熱心な暗号
の導き手 (訳注: Cypherpunks) のリストは画期的な政治家と高等数学の専門
家の混ぜ合わさったものとして示されるだろう。今週、ある暗号の古くからの
大家がこのリストの終結と埋葬を厳粛に宣言したのである。
  
http://www.securityfocus.com/news/294

2. Oops! Linux Bug Escapes Early
著者: Kevin Poulsen

RedHat は他のベンダを混乱に陥らす、困惑の対象である Linux に発見された
セキュリティホールに関する情報のプレリリースを、唐突に行った。

http://www.securityfocus.com/news/293


3. AV Vendors Split Over FBI Trojan
著者: John Leyden, The Register

アンチウイルスベンダは、FBI により開発中と伝えられているトロイの木馬プ
ログラムを検出する機能をソフトウェアパッケージに追加するべきか否か、意
見を戦わせている。

http://www.securityfocus.com/news/292

4. Thirty Nations Sign Cybercrime Treaty
著者: Brian Krebs, Newsbytes

米国を含む 30 ヶ国は、先週金曜日、インターネット犯罪と闘うため、共通の
ツールとルールを確立するための条約に調印した。

http://www.securityfocus.com/news/291


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Gnome Xsu v0.2.2  
作者: Philip Van Hoof freax@pandora.be
関連する URL:
http://xsu.freax.eu.org/ 
プラットフォーム: FreeBSD、Linux
まとめ: 

Gnome Xsu は、"su - username -c コマンド" 用の GUI です。
このソフトウェアは setuid root が設定されておらず、また、コマンドを実行
するためには UNIX 標準の su コマンドを利用しています。

2. Portable OpenSSH v3.0.1p1 
作者: Damien Miller djm@mindrot.org
関連する URL:
http://www.openssh.com/portable.html 
プラットフォーム: Linux、UNIX
まとめ: 

これは、OpenBSD プロジェクトの素晴らしい成果である OpenSSH の Unix/Linux
用のパッケージです。OpenSSH は、SSH1 プロトコルの完全な実装と、SSH2 プ
ロトコルの 99% の実装を提供します。また、sftp クライアントとサーバをサ
ポートしています。

3. Papillon v0.4.0a  
作者: Konrad Rieck kr@roqe.org
関連する URL:
http://www.roqe.org/papillon 
プラットフォーム: Solaris、SunOS
まとめ: 

Papillon は、Solaris 8 用に設計されたローダブルカーネルモジュールです。
Openwall Linux カーネルパッチに触発され、このパッチのほとんどの機能を
Solaris カーネルに追加します。制限された proc、chroot 環境の保護、セキ
ュア STDIO ファイルディスクリプタ、制限されたシンボリックリンクやハード
リンクなど、多数の機能があります。

4. SMB Auditing Tool v1.0.4  
作者: Patrik Karlsson patrik.karlsson@ixsecurity.com
関連する URL:
http://www.cqure.net/tools01.html 
プラットフォーム: Windows 2000、Windows XP
まとめ: 

SMB Auditing Tool は、Windows や SMB プラットフォーム用のパスワード監査
ツールです。これは、タイムアウトアーキテクチャバグを攻撃に使用可能で、
これらのプラットフォームのパスワードを極めて高速に推測します。Windows 
2000/XP 用の大きなパスワードファイルを対象とした実行結果は、毎秒 1200
ログインという数値を示しています。これは、1 分間に 1 サーバに対して、5
万 3000 語の英語辞書を使用して監査が実行可能であるという意味です。

5. SMBProxy v1.0.0  
作者: Patrik Karlsson patrik.karlsson@ixsecurity.com
関連する URL:
http://www.cqure.net/smbproxy/index.html 
プラットフォーム: Windows 2000、Windows NT
まとめ: 

SMBProxy は、プロキシとして動作する「ハッシュの内容を転送する」ツールで
す。これは、md4 ハッシュのみの情報により Windows NT4/2000 サーバとの認
証を可能にします。また、共有フォルダへのマウント、レジストリへのアクセ
スなど、特定のユーザ権限でアクセス可能であればどんなことでも可能です。

6. Qtfw v0.4b  
作者: Ryzhyk Eugeney rzheka@users.sourceforge.net
関連する URL:
http://sourceforge.net/projects/qtfw/ 
プラットフォーム: FreeBSD
まとめ: 

Qtfw は、FreeBSD の ipfw 用の Qt GUI フロントエンドです。洗練され包括的
なユーザインターフェイスを提供し、FreeBSD でファイヤウォールを設定しや
すくします。ユーザは、現在使用中のルールの編集、後で使うためにルールの
保存、カーネル sysctl 変数の設定、gtfw ルールからシェルスクリプトの生成
が可能です。
- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBPAu/gM32EXDdoEFfEQJ2gwCfSaorqBFRxdo7Yg0ilWqfl05HoDoAnR+Y
JtlggGe/gPmMst3eqs+UgIF1
=RnqJ
-----END PGP SIGNATURE-----