SecurityFocus.com Newsletter #125 2001-12-24->2001-12-28



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 125 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Thu, 3 Jan 2002 07:37:02 -0700 (MST)
Message-ID: <Pine.GSO.4.30.0201030736280.15727-100000@mail.securityfocus.com>

SecurityFocus Newsletter #125
- -----------------------------
This Issue is sponsored by: Surfcontrol, Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. Advertising Information
     2. IPTables Linux firewall with packet string-matching support
     3. Chasing the Wind, Episode Thirteen: Cabbages and Kings
II. BUGTRAQ SUMMARY
     1. Les VanBrunt AdRotate Pro SQL Injection Vulnerability
     2. Atmel SNMP public Community or Unknown OID Denial of Service...
     3. D-Link DWL-1000AP Wireless LAN Access Point Plaintext Password...
     4. D-Link DWL-1000AP Wireless LAN Access Point Public Community...
     5. Plesk Server Administrator PHP Source Disclosure Vulnerability
III.SECURITYFOCUS TOP 6 TOOLS
     1. SILC (Secure Internet Live Conferencing)(server) v0.7.3
     2. TransConnect v1.2
     3. Astaro Security Linux (ASL) v3.020 (beta)
     4. fsh v1.2
     5. Stunnel v3.22
     6. Ethereal v0.9.0

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Les VanBrunt AdRotate Pro SQL Injection Vulnerability
BugTraq ID: 3739
リモートからの再現性: あり
公表日: Dec 24 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3739
まとめ:

AdRotate Pro は、Web ページ内に自動更新されるバナー広告を設置可能にする
様に設計された、Perl で作成されたフリーソフトウェアコレクションである。
このソフトウェアには管理用ツールが同梱され、このツールは MySQL データベー
スによって構成されている。

このソフトウェアは SQL 構文を含んだユーザからの入力値を受け付けてしまう
のである。このため、悪意あるユーザが例えば ' 等のエスケープ文字とそれに
引き続く SQL コマンドを含む入力値を与え、データベースに引き渡される SQL
構文を改変する可能性が想定されるのである。

また、データベースから引き出されたデータ群は、以後、いつかのスクリプト
において Perl スクリプトの Open() 関数への引数として利用されている。
もし、シェルで解釈されるエスケープ文字とそれに引き続くコマンドが、この
ソフトウェアの仕様を満たしてデータベースに引き渡され得た場合、任意のシェ
ルコマンドの Web サーバの実行権限 (通常 nobody) での実行が可能になる事
が推察される。

2. Atmel SNMP public Community or Unknown OID Denial of Service Vulnerability
BugTraq ID: 3734
リモートからの再現性: あり
公表日: Dec 21 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3734
まとめ:

Atmel は組み込みチップの設計を行い、企業向けに様々な RF を利用した製品
を提供している企業である。同社は様々な無線を利用したシステム向けのファー
ムウェアを提供している。

SNMP (Simple Network Management Protocol) はネットワーク資源をリモート
から管理するためのフレームワークを提供する様に設計されたプロトコルであ
る。このプロトコルは同社のいくつかの製品においてサポートされている。

しかし、Amtel 社の提供するチップセット内に含まれるファームウェアは問題
を抱えているのである。SNMP の読み出しリクエストが public 以外のいかなる
コミュニティ名を指定して行われる場合、あるいは、未知の OID (Object ID)
キーを指定して行われる場合、DoS に陥ってしまうのである。問題を抱えるファー
ムウェアを利用するネットワーク機器はこの結果、以後の処理に応答しなくなっ
てしまう。DoS へは SNMPリクエストが例え成功した場合であっても陥る。

この問題を利用する攻撃を行う事で、リモートの攻撃者は問題を抱える機器の
動作を停止可能である。停止した機器の通常動作への復旧は、再起動が必要で
ある。

Atmel 製のファームウェアのより以前のバージョンにも同様の問題を抱えるか
どうかについては未詳である。

3. D-Link DWL-1000AP Wireless LAN Access Point Plaintext Password Vulnerability
BugTraq ID: 3735
リモートからの再現性: あり
公表日: Dec 21 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3735
まとめ:

D-Link DWL-1000AP は 11Mbps の無線 LAN のアクセスポイントであり、家庭用
の製品である。この製品は WEP、MAC アドレスのアクセスコントロール、ユー
ザ認証機構を提供している。

この製品は攻撃者がアクセスポイントの機能を乗っ取る可能性がある、重大な
問題を抱える疑いがある。

管理用パスワードは平文のまま、デフォルトの public MIC に格納されている。
このため、public MIB 内に格納されている情報を閲覧することで、SNMP クラ
イアントを利用するある一定の技能範囲内に収まる攻撃者は管理用パスワード
を奪取可能である。パスワードは OID 1.3.6.1.4.1.937.2.1.2.2.0 内に文字列
値として格納されている。

管理用パスワードを用いる事で、攻撃者は無線 LAN へアクセス可能であり、ま
た、装置の設定の変更やネットワークの DoS も可能である。

この問題は引き続く BugTraq ID 3736、"D-Link DWL-1000AP Wireless LAN
Access Point Public Community String Vulnerability" と組み合わされ、
さらに負の影響を及ぼしている。

この問題はファームウェアバージョン 3.2.28 #483 (Aug 23 2001) において
検証されており、他のファームウェアのバージョンも同様の影響を受けると推
察される。

4. D-Link DWL-1000AP Wireless LAN Access Point Public Community String Vulnerability
BugTraq ID: 3736
リモートからの再現性: あり
公表日: Dec 21 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3736
まとめ:

D-Link DWL-1000AP は 11Mbps の無線 LAN のアクセスポイントであり、家庭用
の製品である。この製品は WEP、MAC アドレスのアクセスコントロール、ユー
ザ認証機構を提供している。

この製品にはリモートの攻撃者が潜在的に重要な情報を奪取可能な問題が存在
している。

この製品には public と命名された読み出しのみに設定された SNMP コミュニ
ティが設定されている。このコミュニティ名は製品内にハードコーディングさ
れ、設定用インタフェースを介しては変更不可能である。

この結果、攻撃者は SNMP クライアントを利用し、 public MIB 内に存在する
重要な情報を閲覧する可能性がある。

この問題は一件前に提示されている BugTraq ID 3735、"D-Link DWL-1000AP
Wireless LAN Access Point Plaintext Password Vulnerability" にさらに負
の影響を及ぼしている。

この問題はファームウェアバージョン 3.2.28 #483 (Aug 23 2001) において
検証されており、他のファームウェアのバージョンも同様の影響を受けると推
察される。

5. Plesk Server Administrator PHP Source Disclosure Vulnerability
BugTraq ID: 3737
リモートからの再現性: あり
公表日: Dec 21 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3737
まとめ:

Plesk Server Administrator (PSA) は Web サーバへのリモートからの管理機
能を提供する、Web で構成されたインタフェースを提供しているソフトウェア
である。

このソフトウェアには入力された値に対する内容の妥当性の確認が不十分であ
るために、リモートの攻撃者は PHP のソースコードを表示する様に、特別に組
み立てられた HTTP リクエストを作成可能なのである。

これはホストへ接続し(ドメイン名を利用する表記に代えて IP アドレスを利用
する表記を利用して接続する)、既知の PHP ファイルに正当なユーザ名を付加し
てリクエストを行う事により、問題を再現可能である。

http://target/~username/filename.php

この問題を利用する攻撃が行われる事により、スクリプトのソースコードの内
容如何ではあるが、攻撃者にとって重要な情報が開示される恐れがある。


III.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. SILC (Secure Internet Live Conferencing)(server) v0.7.3
作者: Pekka Riikonen priikone@poseidon.pspt.fi
関連する URL:
http://silcnet.org/
プラットフォーム: Linux
まとめ:

SILC (Secure Internet Live Conferencing) は、インターネットのセキュアで
ないチャンネルを経由して、セキュアなカンファレンスサービスを提供するプ
ロトコルです。SILC は IRC に表面上似てはいますが、内部は全く違います。
SILC の目的はセキュアなカンファレンスサービスを提供することにあります。
強力な暗号を利用して、すべての通信内容をセキュアにします。

2. TransConnect v1.2
作者: Dwivedi Ajay kumar
関連する URL:
http://transconnect.sourceforge.net/
プラットフォーム: FreeBSD、HP-UX、Linux、OpenBSD、Solaris、SunOS
まとめ:

TransConnect は、Unix 上ですべてのネットワークアプリケーションをプロキ
シサーバ経由で透過的にトンネリング可能にするために、仲立ちを行う機能を
実装したソフトウェアです。squid プロキシ経由で、telnet、SSH、fetchmail、
IRC、whois、Pine、Netscape、Mozilla、Evolution 等を対象に、広範囲に渡る
テストが行われました。

3. Astaro Security Linux (ASL) v3.020 (beta)
作者: Astaro AG, info@astaro.de
関連する URL:
http://www.astaro.com/products/download.html
プラットフォーム: Linux
まとめ:

Astaro Security Linux は新しいファイヤウォールソリューションです。
ステートフルインスペクション、パケットフィルタリング、コンテンツフィル
タリング、ウイルススキャニング、IPSec を利用した VPN等を提供しています。
Web を利用した管理ツールとインターネットを介したアップデート機能が利用
可能であり、非常に管理が容易です。また、特別に強固に設定された Linux カー
ネルバージョン 2.4 を元に収集されたこのディストリビューションは chroot
環境の元で多くのデーモンが動作し、このソフトウェア群の機能を利用して保
護されています。

4. fsh v1.2
作者: Per Cederqvist
関連する URL:
http://www.lysator.liu.se/fsh/
プラットフォーム: AIX、BSDI、DG-UX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、
OpenBSD、SCO、Solaris、SunOS、True64 UNIX
まとめ:

fsh は、リモートシステムへのセキュアなトンネルを確立するために lsh、あ
るいは ssh を使用します。これは通常の接続の確立に関しては、少々時間がか
かりますが、一度トンネルが確立すれば、fsh はリモートシステム上で新しい
セッションを開始するときほとんど同時に、トンネルを再利用可能です。
このソフトウェアを利用する事で ssh の安全性と rsh の速度を併用できます。

5. Stunnel v3.22
作者: Michal Trojnara, Michal.Trojnara@centertel.pl
関連する URL:
http://stunnel.mirt.net/
プラットフォーム: FreeBSD、Linux、Windows 2000、Windows 95/98、Windows NT
まとめ:

stunnel プログラムは、リモートクライアントと (inetd で起動可能な) ロー
カルもしくはリモートサーバ間で動作する、SSL 暗号化ラッパーとして設計さ
れました。POP2、POP3、IMAP サーバなど一般的に inetd から起動できるデー
モンに対し、プログラムには何の変更を加えることなく SSL 機能を追加する事
が可能です。
OpenSSL または SSLeay ライブラリを使用して SSL 接続を行います。stunnel
は、crypto ライブラリを呼び出しているため、crypto パッケージと共にコン
パイルされたいずれの暗号化アルゴリズムをもサポートします。
このリリースでは、transfer() 関数のタイムアウト、アクティブスレッドを終
了する際にコアダンプを生じる点についての修正が行われています。

6. Ethereal v0.9.0
作者: Gerald Combs, gerald@ethereal.com
関連する URL:
http://www.ethereal.com/
プラットフォーム: AIX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、OpenBSD、SCO、
Solaris、True64 UNIX
まとめ:

Etherreal はネットワークプロトコルアナライザ、すなわち、「スニファ」で
あり、ネットワークフレームの内容のキャプチャ、および、対話的な参照を可
能とします。このプロジェクトの最終目的は、 UNIX プラットフォーム向けへ
商業品質のパケットアナライザを作成する事と、どんなプラットフォーム上で
も、最も役に立つパケットアナライザを提供する事です。

- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBPDdr2c32EXDdoEFfEQI6dACfdAINrfsOtGLEDXNrOSb/azMJAAoAoIe9
ExAujRcu0L1hEOMdDV0tgXEK
=oZ2Z
-----END PGP SIGNATURE-----