Return-Path: bugtraq-jp-return-82-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 4637 invoked from network); 21 Dec 2001 03:14:02 -0000 Date: Fri, 21 Dec 2001 12:14:08 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #123 2001-12-10->2001-12-14 Message-Id: <20011221121220.D8A3.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.08 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 123 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Mon, 17 Dec 2001 13:06:31 -0700 (MST) Message-ID: SecurityFocus Newsletter #123 - ------------------------------ This Issue is Sponsored by VeriSign - The Internet Trust Company I. FRONT AND CENTER(日本語訳なし) 1. Advertising Information 2. A Simple Oracle Host-Based Scanner 3. Incident Management with Law Enforcement 4. Palm OS: A Platform for Malicious Code? 5. White House CyberSecurity - Jobs, Research, and Rhetoric, but... II. BUGTRAQ SUMMARY 1. Microsoft Windows 2000 Internet Key Exchange DoS Vulnerability 2. Volition Red Faction Game Server/Client Denial Of Service... 3. Kebi WebMail Unauthenticated Administration Vulnerability 4. Lotus Domino bad URL database Denial of Service Vulnerability 5. XFree86 fbglyph Denial of Service Vulnerability 6. XTerm Title Bar Buffer Overflow Vulnerability 7. Denicomp Winsock RSHD/NT Standard Error Denial of Service... 8. Microsoft IIS False Content-Length Field DoS Vulnerability 9. CSVForm Remote Arbitrary Command Execution Vulnerability 10. FreeBSD AIO Library Cross Process Memory Write Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Washington Earmarks Megabucks for Cyber Security 2. Is Open-Source Security Software Safe? IV. SECURITYFOCUS TOP 6 TOOLS 1. MRTG-eth-probe v1.5.4 2. XCmail v1.5beta-2001-12-14 3. pcAudit 4. OpenSC v0.3.2 5. CryptoHeaven v1.0 6. OpenNA Linux v1b I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Microsoft Windows 2000 Internet Key Exchange DoS Vulnerability BugTraq ID: 3652 リモートからの再現性: あり 公表日: Dec 07 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3652 まとめ: Internet Protocol Security (IPSec) は IP を利用するネットワーク内のトラ フィックに対し、認証機構と暗号機構を提供するプロトコルである。Internet Key Exchange (IKE) は IPSec 標準と共に利用される管理用プロトコルの標準 である。IKE は 付加機能を IPSec 標準へ付け加え、ポート番号 500 で UDP のコネクションをデフォルトで待ち受けている。 IKE を利用する事で、Windows 2000 が導入されているホストの応答を停止可能 な問題が存在する。 ユーザが Windows 2000 が導入され、IKE を稼動されているホストのポート番 号 500 番へ接続し、続けてパケットのストリームを与える処理を行う際、攻撃 の対象となったホストは全ての利用可能なシステム資源を利用し尽くしてしま うのである。 通常動作への復旧を行うためにはシステムの再起動が必要であると考えられる。 なお、この問題は UDP そのものに存在する、潜在的な原因に由来すると考えら れる点は注記されるべきである。 2. Volition Red Faction Game Server/Client Denial Of Service Vulnerability BugTraq ID: 3651 リモートからの再現性: あり 公表日: Dec 07 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3651 まとめ: Red Faction は Vilition によって開発され、THQ により販売されている、商 業的に提供されている 3D 対戦シューティングゲームである。 このソフトウェアは 32 人のプレイヤーまでが LAN ないし TCP/IP ネットワー クを介してゲームを行える様に設計されている。デフォルト状態で、Red Faction ゲームサーバとゲームクライアントはポート番号 7755 を利用して通信を行っ ている。コネクションを待ち受けているポートへ UDP パケットが与えられる 際、ゲームサーバとゲームクライアントの両方がクラッシュしてしまうのであ る。 この攻撃の影響を受けたプログラムは、通常動作へ復旧するためには再起動さ れねばならない。 3. Kebi WebMail Unauthenticated Administration Vulnerability BugTraq ID: 3655 リモートからの再現性: あり 公表日: Dec 08 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3655 まとめ: Kebi Webmail は Kebi Community が提供する様々なソフトウェア内のコンポー ネントとして提供されている、ハングルでの Web メール環境を提供するソフト ウェアである。このソフトウェアにはデフォルト状態で、いかなるホストから のアクセスが可能なディレクトリ内に、管理者向け機能をそのまま利用可能な 状態にしたままであると報告されている。報告によると、管理者向け機能は Web メール用ディレクトリのルートディレクトリに /a/ を付ける事でアクセス 可能であるとの事である(例: http://server/a/)。このため、情報の漏洩の可能 性と Webメールに関する機能の認証を行う事のない改変が想定される。 現在この問題に関してはこれ以上の情報は寄せられていない。 このソフトウェアは韓国製である。 4. Lotus Domino bad URL database Denial of Service Vulnerability BugTraq ID: 3656 リモートからの再現性: あり 公表日: Dec 08 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3656 まとめ: Lotus Domino 5.0.5 および 5.0.8 (フランス語版) は、特別に組み立てられた 悪意ある URL を Web サーバに与える事で DoS に陥らせられてしまう問題を抱 えている。データベース名の前に /./ を URL 内に含む様に組み立てた上でア クセスを行う事により、当該データベースは無効になってしまうのである。 例: http://server/./webadmin.nsf サーバへの攻撃を成立させるためには、データベースは必ず、攻撃時に利用さ れていない状態でなければならない。この DoS 状態を可能にする正確な仕組み は、現在の所知られていない。 報告に拠ると、フランス語版はこの問題の影響を受けるとの事である。しかし、 他の言語版も同様にこの問題の影響を受け得ると想定される。 5. XFree86 fbglyph Denial of Service Vulnerability BugTraq ID: 3657 リモートからの再現性: 未詳 公表日: Dec 08 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3657 まとめ: XFree86 4.x は潜在的にメモリ内容の破壊ないしバッファオーバーフローを生 じる攻撃の影響を受け得ると考えられる。この問題は KDE 環境で利用可能な Web ブラウザとファイル管理機能を併せ持つアプリケーションである、 Konqueror を利用して問題の提示が行われ、少なくとも DoS に陥る事が示さ れている。またこの問題の提示は、X サーバを実行しているコンピュータ内の 権限を攻撃者が奪取するために利用可能な、バッファオーバーフローの存在を 示していると考えられ、リモートかローカルかを問わず攻撃可能であると考え られる(攻撃に利用されるアプリケーションの設定次第である)。 原因は XFree86 で提供されている X サーバ内に存在し、攻撃を開始するため に利用可能なクライアントアプリケーションの問題ではない。 これは以下の状況において報告されている。 1. Konqueror ブラウザが非常に長い文字列を活動状態のブラウザウインドウ内 で解釈を行う場合 (言い換えるならば、リモートサイトへブラウザ内からこれら文字列をペー ストする事を意味している) 2. Konqueror のファイルマネージャ内で長いファイル名がダブルクリックされ た場合 技術的な詳細情報はまだ公開されていないが、fbglyph.c 用のパッチが既に提 供されている。 6. XTerm Title Bar Buffer Overflow Vulnerability BugTraq ID: 3663 リモートからの再現性: なし 公表日: Dec 08 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3663 まとめ: XFree86 はフリーで提供されている X Window System の実装である。このソフ トウェアはパブリックドメインで保守され、また、このソフトウェアは多くの UNIX、 あるいは UNIX 互換 OS に同梱されている。 少なくとも、このソフトウェア内に含まれる X Server は、リモートのユーザ がバッファオーバーフローを利用した攻撃を可能とする問題を抱えている。問 題は -title オプションで指定される文字列の取り扱い部に存在する。 xterm の -title オプションは、ユーザが適当な文字列を xterm のタイトル バーに実行時に設定可能にするものである。しかし、このオプションに非常に 長い文字列が指定される際、セグメンテーションフォルトを生じるバッファオー バーフローが生じるのである。 この問題により、攻撃者はプロセスのリターンアドレスを含む、スタック内の 値の上書きが可能であり、この攻撃を行う事により、攻撃者は任意のコードの 実行が可能になると推察される。 xterm は setuid root 状態でインストールされている実行ファイルとして、 様々なシステム内に同梱されているため、この問題により、悪意あるローカル ユーザが root 権限で任意のコードを実行可能になり、さらにはローカルの管 理者権限 (root 権限) を奪取可能になると考えられる。 7. Denicomp Winsock RSHD/NT Standard Error Denial of Service Vulnerability BugTraq ID: 3659 リモートからの再現性: あり 公表日: Dec 10 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3659 まとめ: Winsock RSHD/NT は Windows NT および Windows 2000 向けのリモートシェル を提供するデーモンプログラムである。このソフトウェアは標準的な UNIX の rsh と rcp コマンドを利用する。rsh (言い換えるならば、"remote shell") は対応するサーバである rshd が稼動中の、他のシステム上で非対話的なプロ グラムの実行を可能にするシェルである。このデーモンは TCP/IP を介して rsh コマンドが与えられるためのコネクションを待ち受け、コネクションが確立中 の状態では、指定されたプログラムへのアクセスと実行の妥当性の確認を行っ ている。 デーモンへコネクションが確立中の状態 (デフォルトではポート番号 514 であ る)では、rsh は標準エラー出力に利用されるデータを送信するために、デーモ ンに対してあるポート番号を与える仕様になっている。このポート番号が適正 な番号ではない場合、Winsock RSHD/NT はこの不適正な番号だけではなく、10 24 番以下の全てのポート番号への接続を試みるのである(試みる対象のポート 番号は負のポート番号も含まれる)。この際、CPU 資源の消費が行われ、結果と して DoS に陥る可能性がある。 通常動作への復旧はサービスの再起動が必要であると考えられる。 8. Microsoft IIS False Content-Length Field DoS Vulnerability BugTraq ID: 3667 リモートからの再現性: あり 公表日: Dec 11 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3667 まとめ: Microsoft IIS 5.0 は、特別に悪意を持って組み立てられた HTTP の GET メソッ ドが与えられる際、DoS に陥る問題を抱えている疑いがある。 IIS 5.0 へ負の長い値を持つ "Content-Length" フィールドを持つように、意 図を持って組み立てられた HTTP の GET メソッドが与えられる際、通常あり得 ない振る舞いが発生する。この際サーバはコネクションを確立させたままの状 態に保ち、タイムアウトを発生させず、それにも関わらず応答を行わない状態 に陥るのである。この問題は Web サーバを DoS 状態に陥らせるために利用さ れる潜在的な可能性がある。 この予測不能な挙動が、いずれかの形態を利用して DoS に陥らせるための攻撃 に利用されてしまった場合、以後、通常動作へ復旧させるためにはサーバの再 起動が必要である。 9. CSVForm Remote Arbitrary Command Execution Vulnerability BugTraq ID: 3668 リモートからの再現性: あり 公表日: Dec 11 2001 12:00A 関連する URL: http://www.securityfocus.com/bid/3668 まとめ: CSVForm は、CGI 経由での CSV 形式のテキストファイルの入力を整形するため 使用にされる Perl で記述された CGI スクリプトである。このソフトウェアは 一般的に、データベースへデータをインポートする前に使用される。 CSVForm は入力パラメータとして、カンマ区切りのデータで構成されるファイ ルを受け付けている。入力パラメータに含まれるシェルのメタ文字は解釈され ない。シェルコマンドが付加された状態で、悪意を持って組み立てられた URL がスクリプトに与えられた際、シェルコマンドはファイルを開くコマンドが処 理される間、シェルに引き渡されてしまうのである。 シェルコマンドは Web サーバを実行するユーザ、通常 nobody の権限で実行 される。この問題を利用する攻撃が行われた結果として、攻撃者は問題を抱え るシステム上で任意のコマンドを実行する可能性がある。 10. FreeBSD AIO Library Cross Process Memory Write Vulnerability BugTraq ID: 3661 リモートからの再現性: なし 公表日: Dec 10 2001 12:00A 関連する URL: http://www.securityfocus.com/bid/3661 まとめ: aio.h とそれに関連するファイルは、POSIX 標準の非同期 I/O を実装したライ ブラリである。AIO サポートを FreeBSD で有効化するためには、カーネルを VFS_AIO オプションを有効にしてコンパイルすればよい。このオプションはデ フォルトのカーネルコンフィグレーションでは有効化されていない。 特定の状況下においては、execve を呼び出している間、入力ソケットからの読 み出し状態が継続されたままになる可能性がある。最終的には、読み出し状態 は継続され、新しいプロセスのメモリ空間に内容が書き込まれてしまう事に繋 がってしまう。 この問題を悪意あるローカルユーザは利用可能である。まず、非同期 I/O コー ルを利用するプログラムが作成され、suid ビットが設定されているバイナリを execve を介して呼び出す。一度 suid ビットが設定されたプロセスが開始され るならば、最初の非同期 I/O コールから読み出されるデータは、suid プロセ スのメモリ空間の任意の位置に書き込める可能性がある。 これは、すなわち、root ユーザとして任意のプログラムの実行が可能であると いうことである。 III. SECURITYFOCUS NEWS AND COMMENTARY - ------------------------------------------ 1. Washington Earmarks Megabucks for Cyber Security 著者: Will Rodger 議会は、コンピュータセキュリティの研究者にインターネットを「自己修復」 させるようにするための研究費用に約十億ドルを提供するとのこと。懐疑論者 は、さらにコストがかかると警告している。 http://www.securityfocus.com/news/298 2. Is Open-Source Security Software Safe? 著者: Alex Salkever, Business Week Guardent を始めとする企業は、企業向け製品のラインナップをそろえようとし ている。 http://www.securityfocus.com/news/297 IV. SECURITYFOCUS TOP 6 TOOLS - ----------------------------- 1. MRTG-eth-probe v1.5.4 作者: Mario Witte mario.witte@chengfu.net 関連する URL: http://www.sourceforge.net/projects/mrtg-eth/ プラットフォーム: Linux まとめ: MRTG-eth-probe は、SNMP プロトコルをサポートしていないネットワークデバ イスの統計情報を生成するために Multi Router Traffic Grapher 用のプロー ブを提供します。/proc/net/dev (あるいは、設定された他のファイル) からイ ンターフェイスの状態を読み出し、ファイルを解析しMRTG に適した出力を生成 します。SSH 経由でリモートからのデータの読み出しもサポートされています。 2. XCmail v1.5beta-2001-12-14 作者: JS 関連する URL: http://www.js-home.org/XCmail/download/index.php プラットフォーム: IRIX、UNIX まとめ: XCmailは、Xclasses という X11 のレイアウトライブラリを使用している、 MIMEを解釈し、複数の POP3 サーバを取り扱える X11 用のメールツールです。 このツールの一番の目的は、メールの読み書きで、どんな種類のデータでも添 付ファイルとして扱うことです。MIME 形式を扱え、多数の形式を表示し、イン ターネット経由でメールを送信するために、バイナリデータを ASCII へのエン コード、ASCII からのデコードが可能です。2 vCards、扱える POP3 サーバ数 の制限なし、SMTP、SMTP after POP3、アドレス帳、エンコーダ、各種フィルタ、 特別スパムフィルタ、スペルチェッカ、xface、新しい「仮想フォルダ」のコン セプトなど、多数の組み込み機能があります。また、機能を拡張するために外 部プログラムの使用も可能です。XCmail はプラグインインターフェイスを使用 して拡張もできます。 3. pcAudit 作者: Internet Security Alliance 関連する URL: http://www.isa-llc.com/downloads/audit.php プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: pcAudit は、Internet Security Alliance によって開発されたパーソナルコン ピュータ用のセキュリティ監査プログラムです。ユーザは、パーソナルコンピ ュータに外部の侵入者に対する弱点があるかどうかを調べることが出来ます。 また、ユーザが企業用、あるいは個人用ファイヤウォールに守られた環境にい る場合も可能です。 4. OpenSC v0.3.2 作者: Juha Yrjola Rewlevant URL: http://jemmari.tky.hut.fi/opensc/ プラットフォーム: Linux まとめ: OpenSC は、バックエンドに PC/SC Lite を使用する SmartCard ライブラリと、 そのライブラリを使用するアプリケーションから構成されます。現在のところ、 Finnish Electronic Identity (FINEID) のカードでのみテストされていますが、 PKCS#15 対応のスマートカードであれば他のカードでも動作します。また、WWW 認証のための Netscape PKCS#11 モジュール、PAM モジュール、OpenSSH のサ ポートが実装されています。 5. CryptoHeaven v1.0 作者: CryptoHeaven Development Team 関連する URL: http://www.cryptoheaven.com/Download/Download.htm プラットフォーム: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: このソフトウェアは、グループで高いセキュリティレベルを要求されて働く必 要のある方のために作成されました。マルチユーザ対応のセキュリティを電子 メール、インスタントメッセージ、ファイル共有、オンラインファイルの保存 に提供するために統合し、一つのパッケージにまとめ上げたセキュアオンライ ンシステムです。マルチユーザ間でセキュアな環境でテキストやデータのリア ルタイム通信を可能とします。 6. OpenNA Linux v1b 作者: OpenNA - NOC 関連する URL: http://www.openna.com/products/os/download-os.htm プラットフォーム: Linux まとめ: OpenNA Linux はきわめてセキュアで、高速、かつ近代的な Linux オペレーテ ィングシステムです。高いレベルのセキュリティを要求される環境で、ミッシ ョンクリティカルなタスクを行うために Linux をインストールし、稼動させた いユーザにお奨めです。 - -- 訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBPCIqPc32EXDdoEFfEQKBjQCeO2zbKRFfAtz75456MT2rGzGm3OcAoJfW L3HY6e1DRFv+82QBRVC6xfkZ =WUKi -----END PGP SIGNATURE-----