Return-Path: bugtraq-jp-return-87-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 24940 invoked from network); 6 Jan 2002 06:11:27 -0000 Date: Sun, 06 Jan 2002 15:11:50 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #125 2001-12-24->2001-12-28 Message-Id: <20020106151001.126E.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.08 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 125 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Thu, 3 Jan 2002 07:37:02 -0700 (MST) Message-ID: SecurityFocus Newsletter #125 - ----------------------------- This Issue is sponsored by: Surfcontrol, Inc. I. FRONT AND CENTER(日本語訳なし) 1. Advertising Information 2. IPTables Linux firewall with packet string-matching support 3. Chasing the Wind, Episode Thirteen: Cabbages and Kings II. BUGTRAQ SUMMARY 1. Les VanBrunt AdRotate Pro SQL Injection Vulnerability 2. Atmel SNMP public Community or Unknown OID Denial of Service... 3. D-Link DWL-1000AP Wireless LAN Access Point Plaintext Password... 4. D-Link DWL-1000AP Wireless LAN Access Point Public Community... 5. Plesk Server Administrator PHP Source Disclosure Vulnerability III.SECURITYFOCUS TOP 6 TOOLS 1. SILC (Secure Internet Live Conferencing)(server) v0.7.3 2. TransConnect v1.2 3. Astaro Security Linux (ASL) v3.020 (beta) 4. fsh v1.2 5. Stunnel v3.22 6. Ethereal v0.9.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Les VanBrunt AdRotate Pro SQL Injection Vulnerability BugTraq ID: 3739 リモートからの再現性: あり 公表日: Dec 24 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3739 まとめ: AdRotate Pro は、Web ページ内に自動更新されるバナー広告を設置可能にする 様に設計された、Perl で作成されたフリーソフトウェアコレクションである。 このソフトウェアには管理用ツールが同梱され、このツールは MySQL データベー スによって構成されている。 このソフトウェアは SQL 構文を含んだユーザからの入力値を受け付けてしまう のである。このため、悪意あるユーザが例えば ' 等のエスケープ文字とそれに 引き続く SQL コマンドを含む入力値を与え、データベースに引き渡される SQL 構文を改変する可能性が想定されるのである。 また、データベースから引き出されたデータ群は、以後、いつかのスクリプト において Perl スクリプトの Open() 関数への引数として利用されている。 もし、シェルで解釈されるエスケープ文字とそれに引き続くコマンドが、この ソフトウェアの仕様を満たしてデータベースに引き渡され得た場合、任意のシェ ルコマンドの Web サーバの実行権限 (通常 nobody) での実行が可能になる事 が推察される。 2. Atmel SNMP public Community or Unknown OID Denial of Service Vulnerability BugTraq ID: 3734 リモートからの再現性: あり 公表日: Dec 21 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3734 まとめ: Atmel は組み込みチップの設計を行い、企業向けに様々な RF を利用した製品 を提供している企業である。同社は様々な無線を利用したシステム向けのファー ムウェアを提供している。 SNMP (Simple Network Management Protocol) はネットワーク資源をリモート から管理するためのフレームワークを提供する様に設計されたプロトコルであ る。このプロトコルは同社のいくつかの製品においてサポートされている。 しかし、Amtel 社の提供するチップセット内に含まれるファームウェアは問題 を抱えているのである。SNMP の読み出しリクエストが public 以外のいかなる コミュニティ名を指定して行われる場合、あるいは、未知の OID (Object ID) キーを指定して行われる場合、DoS に陥ってしまうのである。問題を抱えるファー ムウェアを利用するネットワーク機器はこの結果、以後の処理に応答しなくなっ てしまう。DoS へは SNMPリクエストが例え成功した場合であっても陥る。 この問題を利用する攻撃を行う事で、リモートの攻撃者は問題を抱える機器の 動作を停止可能である。停止した機器の通常動作への復旧は、再起動が必要で ある。 Atmel 製のファームウェアのより以前のバージョンにも同様の問題を抱えるか どうかについては未詳である。 3. D-Link DWL-1000AP Wireless LAN Access Point Plaintext Password Vulnerability BugTraq ID: 3735 リモートからの再現性: あり 公表日: Dec 21 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3735 まとめ: D-Link DWL-1000AP は 11Mbps の無線 LAN のアクセスポイントであり、家庭用 の製品である。この製品は WEP、MAC アドレスのアクセスコントロール、ユー ザ認証機構を提供している。 この製品は攻撃者がアクセスポイントの機能を乗っ取る可能性がある、重大な 問題を抱える疑いがある。 管理用パスワードは平文のまま、デフォルトの public MIC に格納されている。 このため、public MIB 内に格納されている情報を閲覧することで、SNMP クラ イアントを利用するある一定の技能範囲内に収まる攻撃者は管理用パスワード を奪取可能である。パスワードは OID 1.3.6.1.4.1.937.2.1.2.2.0 内に文字列 値として格納されている。 管理用パスワードを用いる事で、攻撃者は無線 LAN へアクセス可能であり、ま た、装置の設定の変更やネットワークの DoS も可能である。 この問題は引き続く BugTraq ID 3736、"D-Link DWL-1000AP Wireless LAN Access Point Public Community String Vulnerability" と組み合わされ、 さらに負の影響を及ぼしている。 この問題はファームウェアバージョン 3.2.28 #483 (Aug 23 2001) において 検証されており、他のファームウェアのバージョンも同様の影響を受けると推 察される。 4. D-Link DWL-1000AP Wireless LAN Access Point Public Community String Vulnerability BugTraq ID: 3736 リモートからの再現性: あり 公表日: Dec 21 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3736 まとめ: D-Link DWL-1000AP は 11Mbps の無線 LAN のアクセスポイントであり、家庭用 の製品である。この製品は WEP、MAC アドレスのアクセスコントロール、ユー ザ認証機構を提供している。 この製品にはリモートの攻撃者が潜在的に重要な情報を奪取可能な問題が存在 している。 この製品には public と命名された読み出しのみに設定された SNMP コミュニ ティが設定されている。このコミュニティ名は製品内にハードコーディングさ れ、設定用インタフェースを介しては変更不可能である。 この結果、攻撃者は SNMP クライアントを利用し、 public MIB 内に存在する 重要な情報を閲覧する可能性がある。 この問題は一件前に提示されている BugTraq ID 3735、"D-Link DWL-1000AP Wireless LAN Access Point Plaintext Password Vulnerability" にさらに負 の影響を及ぼしている。 この問題はファームウェアバージョン 3.2.28 #483 (Aug 23 2001) において 検証されており、他のファームウェアのバージョンも同様の影響を受けると推 察される。 5. Plesk Server Administrator PHP Source Disclosure Vulnerability BugTraq ID: 3737 リモートからの再現性: あり 公表日: Dec 21 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3737 まとめ: Plesk Server Administrator (PSA) は Web サーバへのリモートからの管理機 能を提供する、Web で構成されたインタフェースを提供しているソフトウェア である。 このソフトウェアには入力された値に対する内容の妥当性の確認が不十分であ るために、リモートの攻撃者は PHP のソースコードを表示する様に、特別に組 み立てられた HTTP リクエストを作成可能なのである。 これはホストへ接続し(ドメイン名を利用する表記に代えて IP アドレスを利用 する表記を利用して接続する)、既知の PHP ファイルに正当なユーザ名を付加し てリクエストを行う事により、問題を再現可能である。 http://target/~username/filename.php この問題を利用する攻撃が行われる事により、スクリプトのソースコードの内 容如何ではあるが、攻撃者にとって重要な情報が開示される恐れがある。 III.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. SILC (Secure Internet Live Conferencing)(server) v0.7.3 作者: Pekka Riikonen priikone@poseidon.pspt.fi 関連する URL: http://silcnet.org/ プラットフォーム: Linux まとめ: SILC (Secure Internet Live Conferencing) は、インターネットのセキュアで ないチャンネルを経由して、セキュアなカンファレンスサービスを提供するプ ロトコルです。SILC は IRC に表面上似てはいますが、内部は全く違います。 SILC の目的はセキュアなカンファレンスサービスを提供することにあります。 強力な暗号を利用して、すべての通信内容をセキュアにします。 2. TransConnect v1.2 作者: Dwivedi Ajay kumar 関連する URL: http://transconnect.sourceforge.net/ プラットフォーム: FreeBSD、HP-UX、Linux、OpenBSD、Solaris、SunOS まとめ: TransConnect は、Unix 上ですべてのネットワークアプリケーションをプロキ シサーバ経由で透過的にトンネリング可能にするために、仲立ちを行う機能を 実装したソフトウェアです。squid プロキシ経由で、telnet、SSH、fetchmail、 IRC、whois、Pine、Netscape、Mozilla、Evolution 等を対象に、広範囲に渡る テストが行われました。 3. Astaro Security Linux (ASL) v3.020 (beta) 作者: Astaro AG, info@astaro.de 関連する URL: http://www.astaro.com/products/download.html プラットフォーム: Linux まとめ: Astaro Security Linux は新しいファイヤウォールソリューションです。 ステートフルインスペクション、パケットフィルタリング、コンテンツフィル タリング、ウイルススキャニング、IPSec を利用した VPN等を提供しています。 Web を利用した管理ツールとインターネットを介したアップデート機能が利用 可能であり、非常に管理が容易です。また、特別に強固に設定された Linux カー ネルバージョン 2.4 を元に収集されたこのディストリビューションは chroot 環境の元で多くのデーモンが動作し、このソフトウェア群の機能を利用して保 護されています。 4. fsh v1.2 作者: Per Cederqvist 関連する URL: http://www.lysator.liu.se/fsh/ プラットフォーム: AIX、BSDI、DG-UX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、 OpenBSD、SCO、Solaris、SunOS、True64 UNIX まとめ: fsh は、リモートシステムへのセキュアなトンネルを確立するために lsh、あ るいは ssh を使用します。これは通常の接続の確立に関しては、少々時間がか かりますが、一度トンネルが確立すれば、fsh はリモートシステム上で新しい セッションを開始するときほとんど同時に、トンネルを再利用可能です。 このソフトウェアを利用する事で ssh の安全性と rsh の速度を併用できます。 5. Stunnel v3.22 作者: Michal Trojnara, Michal.Trojnara@centertel.pl 関連する URL: http://stunnel.mirt.net/ プラットフォーム: FreeBSD、Linux、Windows 2000、Windows 95/98、Windows NT まとめ: stunnel プログラムは、リモートクライアントと (inetd で起動可能な) ロー カルもしくはリモートサーバ間で動作する、SSL 暗号化ラッパーとして設計さ れました。POP2、POP3、IMAP サーバなど一般的に inetd から起動できるデー モンに対し、プログラムには何の変更を加えることなく SSL 機能を追加する事 が可能です。 OpenSSL または SSLeay ライブラリを使用して SSL 接続を行います。stunnel は、crypto ライブラリを呼び出しているため、crypto パッケージと共にコン パイルされたいずれの暗号化アルゴリズムをもサポートします。 このリリースでは、transfer() 関数のタイムアウト、アクティブスレッドを終 了する際にコアダンプを生じる点についての修正が行われています。 6. Ethereal v0.9.0 作者: Gerald Combs, gerald@ethereal.com 関連する URL: http://www.ethereal.com/ プラットフォーム: AIX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、OpenBSD、SCO、 Solaris、True64 UNIX まとめ: Etherreal はネットワークプロトコルアナライザ、すなわち、「スニファ」で あり、ネットワークフレームの内容のキャプチャ、および、対話的な参照を可 能とします。このプロジェクトの最終目的は、 UNIX プラットフォーム向けへ 商業品質のパケットアナライザを作成する事と、どんなプラットフォーム上で も、最も役に立つパケットアナライザを提供する事です。 - -- 訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBPDdr2c32EXDdoEFfEQI6dACfdAINrfsOtGLEDXNrOSb/azMJAAoAoIe9 ExAujRcu0L1hEOMdDV0tgXEK =oZ2Z -----END PGP SIGNATURE-----