SecurityFocus.com Newsletter #127 2002-1-7->2002-1-11



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 127 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <20020115154330.5701.qmail@securityfocus.com>
Date: Tue, 15 Jan 2002 08:43 -0700

SecurityFocus Newsletter #127
- --------------------------------

This Issue is sponsored by: Tripwire

I. FRONT AND CENTER(日本語訳なし)
     1. SecurityFocus is Hiring!
     2. Social Engineering Fundamentals, Part II: Combat Strategies 
     3. An Introduction To Distributed Intrusion Detection Systems
     4. A Security Wish List for 2002 
     5. Every Man a Cyber Crook 
II. BUGTRAQ SUMMARY
     1. Apache Win32 PHP.EXE Remote File Disclosure Vulnerability
     2. Apache Non-Existent Log Directory Denial Of Service Vulnerability
     3. Linksys DSL Router SNMP Trap System Arbitrary Sending...
     4. Linksys DSL Router Default SNMP Community String Vulnerability
     5. Plumtree Corporate Portal Cross Site Scripting Vulnerability
     6. Microsoft Internet Explorer Modeless Dialog DoS Vulnerability
     7. Boozt! Buffer Overflow Vulnerability
     8. Hosting Controller Directory Traversal Vulnerability
     9. Hosting Controller Unauthorized File Access and Upload...
     10. Real Media RealPlayer Media File Buffer Overflow Vulnerability
     11. AFTPD Home Directory Change Core Dump Vulnerability
     12. Apache HTTP Request Unexpected Behavior Vulnerability
     13. Anti-Web HTTPD Script Engine Heap Overflow Vulnerability
     14. Pine Environment Variable URL Shell Interpreting Vulnerability
     15. PHPNuke AddOn PHPToNuke.PHP Cross-Site Scripting Vulnerability
     16. FAQManager.CGI NULL Character Arbitrary File Disclosure...
     17. FAQManager.CGI Directory Traversal Vulnerability
     18. Mirabilis ICQ Remote Buffer Overflow Vulnerability
     19. HP-UX mmap()  Denial of Service Vulnerability
     20. BEA Systems WebLogic Server DOS Device Denial of Service...
     21. John Hardin Procmail Email Sanitizer Multipart Mime...
     22. FreeBSD Package Add Insecure Temporary Directory Creation...
     23. Erwin Lansing mailidx Input Validation Vulnerability
     24. Wuff MovieDB Password Disclosure Vulnerability
     25. ModLogAn Splitby Input Validation Vulnerability
     26. AXSpawn User Login Buffer Overflow Vulnerability
     27. BrowseFTP Client Buffer Overflow Vulnerability
     28. Geeklog New User Default Admin Privileges Vulnerability
     29. Anti-Web HTTPD Script Engine File Opening Denial Of Service...
     30. Michael Lamont Savant Web Server Long Request DoS Vulnerability
     31. AOLServer Password Protected File Arbitrary Read Access...
III. SECURITYFOCUS NEWS ARTICLES
     1. DeCSS Creator Indicted in Norway
     2. Guilty Plea in Nuke Lab Hack
     3. Punish Security Lapses, NAS Urges
     4. Virus Threatens Software Flash Files
IV.SECURITYFOCUS TOP 6 TOOLS
     1. CryptNET_Keyserver v0.0.8 
     2. Automated Password Generator (APG) v2.1.0a0 
     3. Attacker v3.0 
     4. NBTEnum - NetBIOS Enumeration Utility v1.0
     5. socat v1.0.3.0 
     6. Demarc PureSecure v1.05

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Apache Win32 PHP.EXE Remote File Disclosure Vulnerability
BugTraq ID: 3786
リモートからの再現性: あり
公表日: Jan 04 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3786
まとめ:

Microsoft Windows 環境で動作する Apache における、デフォルトで推奨され
ている PHP.EXE の設定方法は問題を抱えている。この問題は潜在的な攻撃者に
よるリモートからの任意のファイルの開示を可能にしている。

以下に示す Apache の設定ファイル、httpd.conf 内の ScriptAlias 行がこの
問題の原因となっている。

ScriptAlias /php/ "c:/php/" 
AddType application/x-httpd-php .php 
Action application/x-httpd-php "/php/php.exe"

この結果、攻撃者は PHP.EXE への HTTP リクエストの終端に、攻撃対象のファ
イルへのパスを追加する事が可能である。攻撃者によって指定されたファイル
の内容は、攻撃者に対して開示される。

また、この問題を利用する攻撃が成功する事により、PHP.EXE が存在するディ
レクトリ内の実行ファイルの実行も可能になる。

2. Apache Non-Existent Log Directory Denial Of Service Vulnerability
BugTraq ID: 3790
リモートからの再現性: なし
公表日: Jan 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3790
まとめ:

特定の状況下において、Apache は通常ありえない、ローカルからの DoS 攻撃
を潜在的に可能にする挙動を行う疑いがある。

Apache が停止させられる際、Apache は設定ファイルの再読み込みを試み、そ
の後停止処理に移行する。この際、既に存在するログ採取用ディレクトリ用の
設定が、設定ファイル内にかつて存在していたディレクトリが指示されたまま
の状態である際、問題がまさしく生じてしまうのである。Apache は既に移動さ
せられてしまっている、かつて存在していたログ採取用ディレクトリへのアク
セスを試みる際、Apache は再起動が不可能なのである。

なお、この仕様は高い権限を持たないローカルユーザがディレクトリを移動可
能な様に、意図された設定が行われた際にのみ問題となる点は注記されるべき
である。

ローカルの攻撃者がこの問題を利用する攻撃を波及的に行うためには、攻撃者
自身による、所有するログディレクトリの消去が行われると推測される。

この問題は UNIX と Linux 環境で実行される Apache に影響を及ぼすと考えら
れている。

3. Linksys DSL Router SNMP Trap System Arbitrary Sending Vulnerability
BugTraq ID: 3795
リモートからの再現性: あり
公表日: Jan 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3795
まとめ:

Linksys DSL ルータシリーズは Linksys Group により販売されている、高速で
のインターネットアクセスを行う際の解決策を提供する製品である。
このルータは高速インターネットアクセス、組み込まれた複数のルータの切り
替え、Voice-over-IP 機能を提供している。

しかし、同ルータにはリモートユーザがルータから重要な情報を入手可能とな
るか、あるいは、潜在的に DoS に陥らせる事を可能にする問題が存在する。
この問題は Microsoft 社製 OS、あるいは、 UNIX ないし Linux のいずれに対
してこのルータ製品を組み合わせた場合にも生じる。

Linksys DSL ルータシリーズはデフォルトで SNMP を有効にしている。
SNMP はルータによって管理されている、トラフィックとホストに関する情報を
入手するために利用されている。問題はこのルータ機器のデフォルトのコミュ
ニティ名自身により、より一層の悪影響をもたらしている。

同ルータはルータでの SNMP トラップ情報が任意のアドレスへ指定されると言
う設計上の問題を抱えている。あるシステムからルータへのクエリが与えられ
る際、ルータは SNMP トラップシステムのクエリを行うシステムの形態に、ルー
タ自身の設定を変更してしまうのである。この仕様はルータにより処理されて
いるネットワークトラフィックに関する重要な情報を開示可能にしてしまうの
である。SNMP は情報の伝達手段として UDP を利用しているため、この方法は、
問題の影響を受けるルータによる DDoS を引き起こすためにも利用可能である。

この問題により、リモートユーザはネットワークに関する重要な情報の入手、
あるいは潜在的な DDoS を利用する攻撃を引き起こす事が可能になる。

4. Linksys DSL Router Default SNMP Community String Vulnerability
BugTraq ID: 3797
リモートからの再現性: あり
公表日: Jan 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3797
まとめ:

Linksys DSL ルータシリーズは Linksys Group により販売されている、高速で
のインターネットアクセスを行う際の解決策を提供する製品である。
このルータは高速インターネットアクセス、組み込まれた複数のルータの切り
替え、Voice-over-IP 機能を提供している。

同ルータにはリモートユーザがルータから重要な情報を入手可能となる問題が
存在している。この問題はデフォルトコミュニティ名の利用法に由来している。


Linksys DSL ルータシリーズはデフォルトで SNMP を有効にしている。
SNMP はルータによって管理されている、トラフィックとホストに関する情報を
入手するために利用されている。

Linksys DSL ルータにはデフォルトのコミュニティ名 public が利用されてい
る。このコミュニティ名を利用してシステムにアクセスする事により、リモー
トユーザは問題を抱えるルータによって管理されたネットワークに関する重要
な情報を入手可能である。

この問題により、リモートユーザは重要なネットワーク情報の入手が可能にな
り、入手された情報は関連する攻撃を行うために利用されると推測される。

5. Plumtree Corporate Portal Cross Site Scripting Vulnerability
BugTraq ID: 3799
リモートからの再現性: あり
公表日: Jan 04 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3799
まとめ:

Plumtree Corporate Portal は大企業のイントラネット向けに包括的な情報の
枠組みを提供する様に設計されたポータルソフトウェアパッケージである。
このソフトウェアには個々人の好みに応じたカスタマイズ機能が含まれ、Web
とレガシーアプリケーションの関連付け、情報の配布と体系付けに利用可能で
ある。

このソフトウェアはデフォルトのエラー処理を取り扱うスクリプト、error.asp
を提供している。このスクリプトは Description と言う名称の、ユーザに対し
て提示される、意味を持つエラーメッセージを組み立てるために用いられる入
力パラメータを受け付ける。しかし、このパラメータには JavaScript を組み
入れる事が可能であるため、クロスサイトスクリプティングを招く事が可能で
ある。

悪意ある組織は JavaScript を含む、このエラーメッセージを表示するページ
へのリンクを作成可能であると考えられる。この際、エラーメッセージを表示
するページ内の JavaScript は、Plumtree Corporate Portal によって作成さ
れたページと同等の権限で実行されてしまうのである。
誤解を招く内容のリンクを組み立てる可能性は想定でき、このソフトウェアを
利用するポータルアプリケーションによってクッキーが利用されている場合、
クッキーの内容にアクセスを行う事は可能である。
このため、まだ検証は行われてはいないものの、ポータルアプリケーションの
アカウントの奪取を招く事は可能であると考えられる。

このソフトウェアによってコンテンツを作成あるいは編集可能なユーザも、こ
の問題を利用する攻撃を、ポータルを介して表示される悪意あるハイパーリン
クを利用する事で行う可能性がある。

6. Microsoft Internet Explorer Modeless Dialog DoS Vulnerability
BugTraq ID: 3789
リモートからの再現性: あり
公表日: Jan 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3789
まとめ:

モードレスダイアログメソッドは、ユーザが他の Web アプリケーションへ切り
替えた後も、表示をし続けるダイアローグボックス機能を提供するメソッドで
ある。

Microsoft Internet Explorer において、悪意ある Web サーバを利用してアク
セスを行うユーザのシステムの、利用可能なシステム内の資源を使い尽くさせ
てしまう事が可能な問題が存在すると報告されている。

これは HTML 形式のファイル内に showModelessDialog() 関数が含まれる際に
引き起こす事が可能である。この関数を含むファイルが関数への値として引き
渡される際、無限ループが開始されてしまうのである。

報告された所では、iexplore.exe がすでに終了させられてしまった後であって
も 100% の CPU 利用率が生じるとの事である。通常動作への復旧は再起動が必
要である。

7. Boozt! Buffer Overflow Vulnerability
BugTraq ID: 3787
リモートからの再現性: あり
公表日: Jan 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3787
まとめ:

Boozt! は Linux を利用しているホスト向けに、バナーを管理する機能を提供
するフリー、かつ、オープンソースのソフトウェアである。

このソフトウェアにはリモートユーザが任意のコードを実行可能な問題が発見
されている。報告によると、問題は GetFromCgi 関数の未チェックのバッファ
に由来している。

問題はユーザが新しいバナーの生成を試みる部分に存在し、名前フィールドに
予め設定された長さを超過する長さの任意の文字が指定された場合、バッファ
オーバーフローが生じるのである。

このオーバフローはリターンアドレスを含むスタック内の値を上書き可能であ
り、Web サーバの権限での任意のコードの実行に利用可能である。
しかし、ランダムなデータをアプリケーションに与える場合、アプリケーショ
ンのクラッシュを招く。

8. Hosting Controller Directory Traversal Vulnerability
BugTraq ID: 3808
リモートからの再現性: あり
公表日: Jan 05 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3808
まとめ:

Hosting Controller はホスト内で提供中の処理全てを、単一のインタフェース
での集中管理を可能にするアプリケーションである。このソフトウェアは関連
するサーバ内の設定の管理を必要とするユーザ全てに対し、必要とするだけの
管理機能を提供している。

報告によると、このソフトウェアは本来保護されるべきディレクトリ範囲以外
に対してもアクセスが可能になる攻撃 (directory traversal attacks) の影響
を受ける疑いがある。HTTP リクエストへ filepath=driveletter\ を付け加え
る事により、攻撃者は Web 公開用ディレクトリの仮想 / ディレクトリの制限
を回避し、攻撃対象のホスト内のファイルシステム内を参照可能なのである。

なお、この問題は開示さえたファイルの内容に対する読み出しが可能かどうか
については、まだ知られていない点は注記されねばならない。

9. Hosting Controller Unauthorized File Access and Upload Vulnerability
BugTraq ID: 3811
リモートからの再現性: あり
公表日: Jan 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3811
まとめ:

Hosting Controller はホスト内で提供中の処理全てを、単一のインタフェース
での集中管理を可能にするアプリケーションである。このソフトウェアは関連
するサーバ内の設定の管理を必要とするユーザ全てに対し、必要とするだけの
管理機能を提供している。このソフトウェアは Microsoft Windows で動作する。

報告によると、このソフトウェアはホスト内の任意のファイルの読み出し、削
除、ホストへのアップロードが可能な問題を抱えているとの事である。

filemanager.asp の設計の誤りにより、ユーザは既存のアカウントへ接続を試
み、../ 文字列を指定する事により、この問題を利用する攻撃が可能である。

10. Real Media RealPlayer Media File Buffer Overflow Vulnerability
BugTraq ID: 3809
リモートからの再現性: あり
公表日: Jan 05 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3809
まとめ:

RealPlayer は Real Media によって配布、保守されているソフトウェアパッケー
ジである。このソフトウェアはインターネット経由による、Real Media 社が規
定する形式のマルチメディアソフトウェアを再生等の処理を行うソフトウェア
である。
このソフトウェアは Microsoft Windows、UNIX、Linux 向け版が利用可能であ
る。

このソフトウェアのファイル形式を取り扱う機構に問題が存在するため、リモー
トからこのソフトウェアをクラッシュ可能である。また、この問題によるリモー
トからのコード実行が引き起こされる潜在的な可能性がある。

RealPlayer はストリーミング形式と RealPlayer 向けに処理された通常のファ
イルの両方を取り扱い可能であり、これらファイルを同社が定めた適切なプロ
トコルを用いて解釈している。

しかし、悪意を持って組み立てられたヘッダを持つファイルを与える事で、
RealPlayer クライアントをクラッシュさせる事が可能なのである。実際の容量
よりも大容量の内容をヘッダで示しているファイルにより、このソフトウェア
を予期しない挙動を行わせ、動作不能状態に陥らせる状況がもたらされるので
ある。多くの場合、この結果は RealPlayer のクラッシュが引き起こされる。
また、この問題は任意のコードの実行を可能にすると考えられる。

11. AFTPD Home Directory Change Core Dump Vulnerability
BugTraq ID: 3806
リモートからの再現性: あり
公表日: Jan 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3806
まとめ:

AFTPD はいくつかの UNIX 環境で利用される、OS に同梱されるデーモンの代替
となる FTP デーモンである。

このソフトウェアにはリモートのユーザがより高位の権限を奪取可能な問題が
発見されている。問題は入力された値の取り扱い部に存在している。

問題はサーバにどのユーザ (通常、匿名を問わない) であっても、サーバにユー
ザがアクセスする際に内部で生じる。ユーザに指定されたホームディレクトリ
の、チルダ記号 (~) を介する変更を試みた際、カレントディレクトリ内に core
を作成し、サーバはクラッシュしてしまうのである。サーバに接続を試み、ユー
ザ認証を失敗する様に処理を行う事で、システムメモリ内にパスワードファイ
ル全体を強制的に読み込ませる事が可能である。
ここで作成される core には暗号化されたパスワードが含まれている。

この問題により、匿名でアクセス可能なリモートユーザは重要な情報にアクセス
可能であり、結果としてより高位の権限の奪取が可能になる。

12. Apache HTTP Request Unexpected Behavior Vulnerability
BugTraq ID: 3796
リモートからの再現性: あり
公表日: Jan 04 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3796
まとめ:

特定の状況において、特定の HTTP リクエストを与えられる際、Apache は予期
しない結果を示す可能性がある。以下の URL で示される BUGTRAQ ID 3569 ある
いは 3009 とこの現象は関連していると考えられる。

http://www.securityfocus.com/bid/3569
http://www.securityfocus.com/bid/3009

このニュースレターの執筆時点ではより詳細な情報は得られていない。
HP はこの問題を解決するパッチを HP Secure OS software for Linux Release
1.0 向けに既に公開している。

13. Anti-Web HTTPD Script Engine Heap Overflow Vulnerability
BugTraq ID: 3814
リモートからの再現性: なし
公表日: Jan 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3814
まとめ:

Anti-Web HTTPD はフリーで利用可能で、オープンソースとして Linux 環境向け
に公開されている Web サーバである。このソフトウェアは Doug Hoyte によっ
て保守されている。

特定の状況において、awhttpd にはヒープオーバーフローを生じさせられる可
能性がある。

このソフトウェアはスクリプトの読み込みを適切に取り扱っていない。このた
め、読み込み対象のスクリプトにアクセス可能なローカルのユーザは、任意の
コードを実行するためにこの問題を利用可能である。この問題により、ユーザ
は Web サーバの実行権限と同一の権限を入手可能である。
(デフォルトでは UID/GID 32767)

14. Pine Environment Variable URL Shell Interpreting Vulnerability
BugTraq ID: 3815
リモートからの再現性: あり
公表日: Jan 05 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3815
まとめ:

Pine はフリーで利用可能で、オープンソースである電子メールクライアントで
ある。このソフトウェアはワシントン大学によって配布され、保守されている。

Pine には任意のコマンドを実行可能にする問題が発見されている。問題は環境
変数内に含まれる URL の取り扱い部に存在する。

Pine は Web ブラウザ等の他のプログラムと電子メールクライアントを組み合
わた動作を可能にする設定オプションを備えている。この機能により、電子メー
ルクライアントのユーザは単にハイパーリンクを辿るだけで URL へのアクセス
が可能になる。

問題はこれらの組み合わせを実現する、環境変数を介する際の URL の取り扱い
部に存在する。エンコードされた環境変数と URL 内に含まれたコマンドを含む
電子メールをユーザが受け取る際、これはメールを受信したユーザの権限で含
まれているコマンドを実行するために利用可能である。この問題により、メー
ルを受信するユーザとして、数多くのコマンドのいずれかを実行させる事が可
能になる。この問題は設定済の URL ハンドラを備えた電子メールクライアント
が存在している際にのみ影響を及ぼす。

この問題によりリモートユーザは、潜在的には管理者機能にアクセス可能な権
限を含む、高位の権限の奪取が可能である。

15. PHPNuke AddOn PHPToNuke.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 3807
リモートからの再現性: あり
公表日: Jan 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3807
まとめ:

phptonuke.php は PHPNuke で構築されたサイト内に、PHP で作成されたスクリ
プトを挿入するための PHPNuke 用のアドオンスクリプトである。

phptonuke.php は適切な HTML タグのフィルタリングを行っていない。

この結果、悪意あるユーザは任意のスクリプトコードを含む phptonuke.php へ
のハイパーリンクを作成可能である。なんら攻撃を予期していないユーザがこ
の種のハイパーリンクにアクセスした場合、任意のスクリプトは PHPNuke で構
築されたサイトのコンテンツと同格にブラウザ内で解釈されてしまうのである。

この種の攻撃はクッキーを介する認証用情報の盗み出しを介し、正当なユーザ
のセッションのハイジャックを行うために利用されると推察される。

16. FAQManager.CGI NULL Character Arbitrary File Disclosure Vulnerability
BugTraq ID: 3810
リモートからの再現性: あり
公表日: Jan 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3810
まとめ:

FAQManager.cgi は Web を介するインタフェースを用い、FAQ (Frequently Asked
Questions) を保守するための、Perl で記述されたスクリプトである。
このソフトウェアは多くの UNIX ないし Linux、および Microsoft Windows で
動作する。

このソフトウェアはリモートの攻撃者に対して、潜在的に重要な情報を開示し
てしまう問題を抱えている。

このソフトウェアは HTTP リクエストを介して与えられる入力値の内、特定の
種類の値に対して適切なフィルタリング処理を行っていないのである。このた
め、NULL (%00) を既存の Web サーバによって読み出し可能なファイルの後ろ
に付加可能である。この様に行われる悪意あるリクエストによって指定された
ファイルの内容は、攻撃者に表示されてしまう。

17. FAQManager.CGI Directory Traversal Vulnerability
BugTraq ID: 3812
リモートからの再現性: あり
公表日: Jan 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3812
まとめ:

FAQManager.cgi は Web を介するインタフェースを用い、FAQ (Frequently Asked
Questions) を保守するための、Perl で記述されたスクリプトである。
このソフトウェアは多くの UNIX ないし Linux、および Microsoft Windows で
動作する。

このソフトウェアはリモートの攻撃者に対して、潜在的に重要な情報を開示し
てしまう問題を抱えている。

このソフトウェアは HTTP リクエストを介して与えられる入力値の内、特定の
種類の値に対して適切なフィルタリング処理を行っていないのである。このた
め、../ を含む様に特別に組み立てられた HTTP リクエストは Web 公開用ディ
レクトリの仮想 / ディレクトリの制限を回避し、Web サーバの権限が読み出し
可能な任意のファイルを表示可能である。この方法によって開示される、Web
サーバの権限が読み出し可能なファイルの内容には、攻撃者によって攻撃対象
となったホストへ、以後の攻撃の手助けとなり得る重要な情報が含まれる可能
性がある。

18. Mirabilis ICQ Remote Buffer Overflow Vulnerability
BugTraq ID: 3813
リモートからの再現性: あり
公表日: Jan 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3813
まとめ:

ICQ は Mirabilis により提供されている、メッセージ交換を容易にするアプリ
ケーションである。

ICQ には特別に組み立てられた通信により、バッファオーバーフローを生じる
問題が存在する。悪意を持って組み立てられた TLV (type, length, value)
タイプ 0x2711 のパケットにより、リターンアドレスを含むスタック上のデー
タは上書きされる可能性がある。この稿得g期により、ICQ クライアントは容易
にクラッシュさせる事が可能であり、リモートから任意のコードの実行も可能
になる事が推察される。

この問題はこの記事に示される TLV 種によって引き起こされるのではないと報
告されている。さらにはクライアント相互の直接通信を介しても攻撃が行われる
可能性がある。

19. HP-UX mmap()  Denial of Service Vulnerability
BugTraq ID: 3817
リモートからの再現性: なし
公表日: Jan 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3817
まとめ:

HP-UX の kernel にはローカルユーザが DoS を引き起こす事が可能な問題が
存在する。

問題を生じる状態はプロセスがメモリバッファに利用するために、メモリをファ
イルとして展開する際に生じる(mmap() システムコールによって行われる)。
該当するプロセスがファイルディスクリプタにある、展開されたバッファから
のデータを利用して入出力処理を試みる際、カーネルのデッドロックが生じる
のである。

いずれの特権を持たないローカルユーザであっても、システム全体に影響を及
ぼす DoS を引き起こすために、この問題を利用する攻撃を行う事は可能である。

20. BEA Systems WebLogic Server DOS Device Denial of Service Vulnerability
BugTraq ID: 3816
リモートからの再現性: あり
公表日: Jan 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3816
まとめ:

BEA Systems WebLogic Server は Microsoft Windows と多くの UNIX や Linux
向けに、企業向けの Web アプリケーションと無線アプリケーションを構築する
手段を提供するソフトウェアである。

リモートユーザがこのソフトウェアを稼動させているホストをクラッシュ可能
な問題が報告されている。

このアプリケーションに与えられるリクエストは、その仕様により、実行待ち
状態ではキューの中に収められる様になっている。その後リクエストはこのソ
フトウェア上で実行されるタスクを処理するスレッドへ割り当てられる。
その後、例えば .jsp 資源のためのリクエストが行われる際、WebLogic はこ
のリクエストを取り扱うための外部のコンパイラを呼び出すのである。

しかし、.jsp に DOS 由来のデバイス名を付け加えたリクエストを与える事に
より(例: aux.jsp)、サーバに与えられたリクエストが、あたかも正当な .jsp
へのリクエストであるとみなされる解釈が行われる様に仕向けられるのである。
外部のコンパイラはこの際呼び出されるが、しかし、リクエスト内の DOS 由来
のデバイス名のために、稼動中のスレッドの停止は行われないままとなる。
このため、既に示した方法によって組み立てられた大量のリクエストが与えら
れる際、サーバの応答を停止可能である。

21. John Hardin Procmail Email Sanitizer Multipart Mime Recognition Vulnerability
BugTraq ID: 3820
リモートからの再現性: あり
公表日: Jan 05 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3820
まとめ:

John Hardin 作の Procmail Email Sanitizer は procmail 用の設定ファイル
であり、危険なメールの内容の特定と削除を試みる機能を提供している。この
設定ファイルにより、通常感染対象となるユーザから、多くの著名な電子メー
ルを介して伝播を行うウイルスを隔離しておく事が可能である。

しかし、このソフトウェアの特定のバージョンには再帰的なマルチパート形式
の MIME に従う添付ファイルを取り扱う際に問題を生じている。
結果として、悪意あるコードはこの欠陥をメールフィルタの制約を回避するた
めに利用可能であると推測可能である。

このソフトウェアの初期版も、同様の問題を抱えている可能性がある。

22. FreeBSD Package Add Insecure Temporary Directory Creation
Vulnerability
BugTraq ID: 3819
リモートからの再現性: なし
公表日: Jan 04 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3819
まとめ:

FreeBSD はフリーで利用可能な、UNIX である。この OS は FreeBSD プロジェ
クトにより保守されている。

pkg_add ユーティリティが抱える問題のため、ユーザはいくつかのパッケージ
の一貫性への脅威を与える事、あるいは、より高位の権限奪取が可能である。
これは、セキュアでないディレクトリの生成方法に起因している。

pkg_install が実行される際、指定された名前のパッケージを一時ディレクト
リに伸長する。この一時ディレクトリから、伸長されたパッケージが移動され、
システム上の指定した場所に置かれる。

この処理が行われる際、パッケージに含まれるファイル一式は伸長されたディ
レクトリ内に 755 のパーミッションで展開される。このパーミッションでは、
ローカルユーザはディレクトリツリーを辿ることが可能である。サブディレク
トリがどんな権限でも書き込み可能であるパーミッションである場合、ユーザ
はディレクトリからデータを削除し、あるいはトロイの木馬をファイルに仕掛
け、さらに高位の権限の奪取に利用する可能性がある。

この問題のため、ローカルユーザは pkg_install によりインストールされるパッ
ケージに含まれるどんな権限でも書き込み可能なディレクトリに書き込み可能
であり、結果として権限の昇格に繋がる可能性がある。

23. Erwin Lansing mailidx Input Validation Vulnerability
BugTraq ID: 3822
リモートからの再現性: あり
公表日: Jan 04 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3822
まとめ:

Erwin Lansing 作の mailidx スクリプトは Unix メールボックスを解析し、
データベースにメッセージを保存可能な機能を備えるソフトウェアである。
このソフトウェアは正規表現を使用し、メールの一覧を元にメッセージの並び
替えを行っている。PHP/CGI スクリプトをまとめたパッケージが、メッセージ
の検索機能などを含み、データベースのフロントエンド用の例として提供され
ている。

検索スクリプトは適切にユーザの入力の妥当性を検査しない。その結果、この
スクリプトにアクセス可能な悪意あるユーザは、入力を SQL 文を発行するよう
に変更可能である。インストールされている状況により、重要な情報が開示さ
れる可能性がある。また、データベースに保持されている情報を改ざんされる
可能性もある。

24. Wuff MovieDB Password Disclosure Vulnerability
BugTraq ID: 3823
リモートからの再現性: なし
公表日: Jan 05 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3823
まとめ:

Wuff MovieDB は、ユーザに様々なメディアタイプのファイル (VCD、SVCD、DVD 
ムービー) にカバーアートを付けて一覧表を作ることが可能な MySQL を元にし
たデータベースパッケージである。MovieDB には、データベースコンテンツへ
アクセスし、変更するための PHP のフロントエンドが提供されている。

MovieDB が抱える問題のため、ユーザは他のユーザのパスワードを取得可能で
ある。

他のユーザのパスワードの取得は、ユーザがプログラムにログイン時に実行可
能である。MovieDB は、ユーザのプログラムへのログイン時に、パスワード欄
を、例えばアスタリスクのような文字でパスワードを隠蔽する様には設計され
ていない。入力されたパスワードは平文で、誰が見てもはっきりと認証情報で
あることが読み取れ、そのユーザとしてログイン可能である。

この情報の入手に成功した場合、ユーザは正規のユーザとして、様々な手段を
とることが可能である。

25. ModLogAn Splitby Input Validation Vulnerability
BugTraq ID: 3821
リモートからの再現性: なし
公表日: Jan 04 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3821
まとめ:

ModLogAn はフリーで利用可能なオープンソースのログファイルアナライザであ
る。Web サーバ (Apache、MS IIS、Netscape)、FTP サーバ (wu-ftpd、proftpd 
など)、メールサーバ (sendmail、qmail) やその他の様々なソースからなど、
多数の異なるサービスからのログファイルを処理可能である。ModLogAn は、
Microsoft Windows NT/2000 のみならず、多数の UNIX や Linux 上でも動作可
能である。

報告によると、ModLogAn はローカルの攻撃者がシンボリックリンク攻撃を利用
し、root ユーザが所有するファイルを上書き可能であるという問題を抱えてい
る。この問題は processor_web プラグインの splitby オプションの処理に存在
し、この機能を有効にしているシステムのみ影響を受ける。

splitby 機能は、ユーザがログファイルを仮想ホストごとにレポートを分割す
ることを可能とする。splitby 機能を用いてログファイルのエントリを解析す
る際、入力の妥当性を適切に検査しない。

ドットドットスラッシュ (../) という文字列で始まるホスト名のログエントリ
を解析しようとするとき、ModLogAn の出力は攻撃者の指定した予期していない
ディレクトリに出力される可能性がある。問題を抱えるバージョンの ModLogAn
は、root 権限で実行されている。この際、悪意あるローカルユーザが root が
所有するファイルを上書きするためにシンボリックリンク攻撃を使用するために、
この機会を活用可能性がある。ローカルの攻撃者は重要な情報の破壊、DoS、権
限昇格が可能である。

この問題の攻撃への応用に関しては、サーバ製品に存在する別個の問題に応用
の可否が依存する可能性があることを明記しなければならない。
例えば、BugTraq ID 3596 "Apache Split-Logfile File Append Vulnerability"
のように、攻撃者が悪意あるデータを ModLogAn が解析するログファイルに付
加できる方法が前提となっていなければならない。ModLogAn が解析するログファ
イルの種類は通常、権限を持たないユーザにより置き換えることは不可能であ
る。

26. AXSpawn User Login Buffer Overflow Vulnerability
BugTraq ID: 3824
リモートからの再現性: あり
公表日: Jan 06 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3824
まとめ:

AXSpawn はフリーで利用可能な、AX25 ネットワーク用のオープンソースの PAM
の実装である。Michael Vogel により保守されている。

このパッケージの問題のため、ユーザは権限を昇格する可能性がある。この問
題は境界の検査に由来している。

AX25 PAM モジュールを利用してシステムに接続するユーザは、AX25 経由でシ
ステムと通信しなければならない。これはモジュールにより検査される。

しかし、AXSpawn プログラムは、パケット経由で入力された値の長さを適切に
検査しないのである。そのため、悪意あるユーザは、スタック変数の上書きと
いった結果をもたらす認証機構へのパケットを独自に組み立て、送信可能であ
る。この問題は、login の実行権限 (訳注: 通常 root) で任意のプログラム
を実行するために利用される可能性がある。

このため、リモートユーザは任意のプログラムの実行が可能であり、管理者権
限でのアクセスを含む、権限への昇格が潜在的に可能である。

27. BrowseFTP Client Buffer Overflow Vulnerability
BugTraq ID: 3781
リモートからの再現性: あり
公表日: Jan 04 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3781
まとめ:

BrowseFTP は、様々なバージョンの Microsoft Windows で動作する ftp クラ
イアントである。

報告によると、悪意ある ftp ホストが BrowseFTP クライアントを実行するユー
ザのホスト上で任意のプログラムの実行が可能である。

BrowseFTP ユーザが FTPサーバに接続し、接続先サーバが '220' のレスポンス
に大量のデータを返した場合、この攻撃は実行可能である。このスタックオー
バーフローを発生させる条件を利用し、悪意ある管理者は任意のプログラムを
クライアントのホスト上で実行することが (またはホストのコントロールが)
可能である。また、クライアントのクラッシュも可能である。

28. Geeklog New User Default Admin Privileges Vulnerability
BugTraq ID: 3783
リモートからの再現性: あり
公表日: Jan 04 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3783
まとめ:

Geeklog はフリーで利用可能なオープンソースの Weblog ソフトウェアである。
ユーザは仮想コミュニティ領域を生成し、ユーザの管理や話題の提供を遂行す
ることが可能である。PHP 言語で作成され、Microsoft Windows NT/2000 のみ
ならず、ほとんどの UNIX や Linux ディストリビューション上で動作する。
Geeklog はバックエンドで MySQL が稼動している。

Geeklog のバージョン 1.3 で権限を持たない一般ユーザが、管理者権限の奪取
を行うために、サービスにサインオン可能であるという問題が発見された。

Geeklog 1.3 は UNIX 型の権限モデルを実装し、ユーザの管理はユーザが所属
するグループ毎に行われる。

Geeklog の設計にある見落としのため、このサービス用のアカウントとして最
初に作成される新規のユーザは、GroupAdmin/UserAdmin グループのメンバで
ある。これは最初のインストールでは、ユーザ ID が 13 の group_assignments
レコードが一つ含まれるためである。通常、最後のデフォルトの管理者権限の
アカウントはユーザ ID が12 である。このため、最初に作成される一般ユーザ
はユーザとグループの両方の管理が可能である。

29. Anti-Web HTTPD Script Engine File Opening Denial Of Service Vulnerability
BugTraq ID: 3782
リモートからの再現性: なし
公表日: Jan 04 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3782
まとめ:

Anti-Web HTTPD はフリーで利用可能なオープンソースの Web サーバで、Linux
プラットフォーム上で使用するように設計されている。
このソフトウェアは Doug Hoyte により保守されている。

このソフトウェアにはローカルユーザがサーバをクラッシュ可能であるという
問題が発見された。これは、awhttpd スクリプト解析エンジンによるスクリプ
トの取り扱い方法に由来している。

awhttpd は、サーバ側でいくつかのファイルを実行するためにスクリプトエン
ジンと言語を使用する。これらのスクリプトは情報の表示、あるいはユーザを
別のページにリダイレクトするために使用される。

スクリプトが存在しないファイルを開くために実行されたとき、awhttpd はフ
ァイルを開こうと試みつづける。awhttpd がスクリプトの終了に続き、存在し
ないファイルを閉じようとしたとき、不安定になりクラッシュし、DoS 状態に
陥る。

この問題のため、httpd により解釈されるスクリプトをロード可能なローカル
ユーザはサーバをクラッシュ可能であり、結果として DoS を引き起こせられる。

30. Michael Lamont Savant Web Server Long Request DoS Vulnerability
BugTraq ID: 3788
リモートからの再現性: あり
公表日: Jan 05 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3788
まとめ:

Michael Lamont Savant Web サーバはオープンソースの Web サーバであり、
Microsoft Windows 環境で動作するように設計されている。

Savant Web サーバは、サーバの応答が停止する問題を抱える。

攻撃はどんな文字でも大量に含んだリクエストが送信された場合、実行される。
この際、Savant Web サーバは応答を停止し、通常機能の復旧にあたっては再起
動が必要である。

この問題は未チェックのバッファが存在するために発生する。この問題を利用
する攻撃が行われた場合、任意のプログラムが攻撃対象となるコンピュータ上
で実行される可能性がある。しかし、これは現時点では未確認である。

31. AOLServer Password Protected File Arbitrary Read Access Vulnerability
BugTraq ID: 3791
リモートからの再現性: あり
公表日: Jan 06 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3791
まとめ:

AOLServer はオープンソースのフリーで利用可能な HTTP サーバで、AOL とオ
ープンソース開発コミュニティとの協力の下、保守されている。TCL の解釈や
動的なコンテンツの取り扱いといった機能を提供している。

AOLServer にリモートユーザが保護された情報へのアクセス権限を奪取できて
しまうという問題が発見された。この問題は、Microsoft Windows 2000 プラッ
トフォーム上で稼動する AOLServer に影響する。

AOLServer は、Web サーバ上に置かれているファイルに対し、アクセスコント
ロール手段を提供している。ユーザは、HTTPD 経由でパスワードを指定する事
により、ファイルのダウンロードからファイルを保護している。

AOLServer はアクセスコントロールのリクエストを十分処理できない。リモー
トユーザが AOLServer におかれるパスワードで保護されたファイルへのパスを
既知であった場合、ユーザはフルパスを指定し、認証を回避し、直接ファイル
へアクセスする可能性がある。これは、リモートユーザに機密ファイルへの任
意にアクセスを可能としてしまう。

この問題のため、リモートユーザは機密情報へ任意にアクセスする権限を取得
し、例えばサーバ上で提供されている Web 掲示板の様な、他のパスワードで保
護された資源にアクセスする可能性がある。


III. SECURITYFOCUS NEWS AND COMMENTARY 
- ------------------------------------------
1. DeCSS Creator Indicted in Norway
著者: Ann Harrison

DVD の暗号スキームをクラックしたことに対し、Jon Johansen へ刑事責任の判
決が下された。

http://www.securityfocus.com/news/306

2. Guilty Plea in Nuke Lab Hack
著者: Kevin Poulsen

'Konceptor' は不況と闘う国立研究所をクラックした。

http://www.securityfocus.com/news/305

3. Punish Security Lapses, NAS Urges
著者: Will Rodger

セキュリティホールのあるソフトウェアの販売する企業を抑制するために新し
い法律が必要かもしれないと、報告書では述べられている。

http://www.securityfocus.com/news/304

4. Virus Threatens Software Flash Files
著者: Brian McWilliams, Newsbytes

概念実証 (Proof of concept) ウイルスが、どんなワームもかつて行きえなか
った場所へと向かっている。

http://www.securityfocus.com/news/303


IV.SECURITYFOCUS TOP 6 TOOLS
- -----------------------------
1. CryptNET_Keyserver v0.0.8  
作者: VAB
関連する URL:
http://www.cryptnet.net/fsp/cks/ 
プラットフォーム: Linux
まとめ: 

CKS は openPGP (RFC2440) 準拠の公開鍵サーバです。このソフトウェアは現在
もなお開発が続けられています。C 言語で作成され、Linux 上で動作します。
鍵の保持には PostgreSQL を使用し、hkp プロトコル (これは GnuPG や NAI
PGP のインターフェイスです) をサポートします。この鍵サーバは非常に機能
的で、ホームページに常時複製を作成するハイパーリンクがあります。

2. Automated Password Generator (APG) v2.1.0a0  
作者: Adel I. Mirzazhanov
関連する URL:
http://www.adel.nursat.kz/apg/ 
プラットフォーム: FreeBSD、Linux、Solaris
まとめ: 

APG (Automated Password Generator) はランダムなパスワードを生成するため
のツールセットです。

3. Attacker v3.0  
作者: robinkeir@foundstone.com
関連する URL:
http://www.foundstone.com/rdlabs/tools.html 
プラットフォーム: UNIX、Windows 2000、Windows 95/98、Windows NT
まとめ:

これは TCP/UDP のポートリスナです。リスンするポートの一覧を用意すれば、
このプログラムは、ポートへの接続やデータの到着があったとき通知してくれ
ます。システムトレイへ最小化でき、音声で警告を発せられます。このプログ
ラムは、インターネット経由でコンピュータを調査する試みを知らせるための
番犬として利用することが意図されています。

4. NBTEnum - NetBIOS Enumeration Utility v1.0 
作者: NTSleuth NTSleuth@email.com
関連する URL:
http://ntsleuth.0catch.com/ 
プラットフォーム: Windows 2000、Windows NT
まとめ: 

クラス C のサブネットのスキャン機能と RestrictAnonymous バイパス機能が
あります。

5. socat v1.0.3.0  
作者: socat@dest-unreach.org
関連する URL:
http://www.dest-unreach.org/socat/socat-1.0/ 
プラットフォーム: AIX、FreeBSD、Linux、Solaris
まとめ: 

socat は 2 つの独立したデータチャネル間で双方向データ転送を行なうための
リレーです。各データチャンネルには、ファイル、パイプ、デバイス (ターミ
ナルやモデムなど)、ソケット (UNIX、IP4、IP6 - raw、UDP、TCP)、すでに開
かれているファイルディスクリプタ (stdin など)、プログラム、これらのうち
の任意の 2 つの組み合わせなどが可能です。

6. Demarc PureSecure v1.05 
作者: DEMARC ORG
関連する URL:
http://www.demarc.com/ 
プラットフォーム: BSDI、FreeBSD、HP-UX、Linux、NetBSD、OpenBSD、Perl 
(Perl が動作するシステム)、UNIX、Windows 2000、Windows NT、Windows XP
まとめ: 

あるプログラムでファイルの一貫性の確認を行い、別のプログラムでネットワー
クの接続状況や稼動状況を監視し、また別のプログラムでネットワークへの侵
入の試みを監視する代わりに、Demarc PureSecure はこれらすべてのサービス
を一つの強力なクライアントサーバプログラムに統合しました。ネットワーク
にある異なるマシンの状態を監視できるだけでなく、一箇所からネットワーク
の全ての変更に対応する事も可能です。

セキュリティは既に、どんなネットワークでも休みのない仕事となっています。
何十台ものサーバ上で動作する多数のプログラムからのレポートを監視する負
荷は、情報過多を生み出してしまいます。人間の頭脳では、どんなに時間を与
えられても、それらは単に多すぎ、解析する以前に大量のデータを処理できま
せん。

Demarc PureSecure は全ネットワークの報告と解析を一元化し、余計なバック
グラウンドノイズから重要なデータを容易に抽出します。そのため、本来集中
しなければならない目的にのみ力を注げばよくなります。
- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBPEWuTs32EXDdoEFfEQLmfgCfbnhNSeLrHVIkNK3Us4yENuvuzh4AoNSk
g1DVwgk5nXc/yhEKYC7qtN6H
=9N+7
-----END PGP SIGNATURE-----