SecurityFocus.com Newsletter #128 2002-1-14->2002-1-18



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 128 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Tue, 22 Jan 2002 09:09:46 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0201220909060.5065-100000@mail>

SecurityFocus Newsletter #128
- ---------------------------------

This Issue is Sponsored by: CipherTrust Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. SecurityFocus is Hiring!
     2. The Simplest Security: A Guide To Better Password Practices
     3. Chasing the Wind, Episode Fourteen: A Bird in the Hand
     4. An Audit of Active Directory Security, Part Five
     5. Welcome to the Club, Macromedia
     6. Holistic・Enterprise Anti-Virus Protection
     7. SecurityFocus Promotion
     8. Event Announcement
II. BUGTRAQ SUMMARY
     1. Shingo beep2 Arbitrary File Reading Vulnerability
     2. FreeWnn jserver JS_MKDIR Metacharacter Command Execution...
     3. Microsoft Internet Explorer 5 Clipboard Reading Vulnerability
     4. CDRDAO Home Directory Configuration File Symbolic Link...
     5. Palm Desktop For MacOS X Hotsync Insecure Backup Permissions...
     6. Alcatel  Speed Touch Home ADSL Unauthorized Remote Restart...
     7. Microsoft Backup for Windows 95 Buffer Overflow Vulnerability
     8. John Roy Pi3Web Long Request Buffer Overflow Vulnerability
     9. Microsoft Internet Explorer Arbitrary Program Execution...
     10. ETerm Home Environment Variable Buffer Overflow Vulnerability
     11. Sudo Unclean Environment Variable Root Program Execution...
     12. Groff Pre-Processor Buffer Overflow Vulnerability
     13. MDG Computer Services 4D/eCommerce Directory Traversal...
     14. Siemens Mobile Phone SMS Denial of Service Vulnerability
     15. PHP4 Session Files Local Information Disclosure Vulnerability
     16. MDG Computer Services Web Server 4D/eCommerce DoS Vulnerability
     17. NetGear RP114 Cable/DSL Web Safe Router WAN Port DoS...
     18. ClanLib Environment Variable Overflow Vulnerability
     19. SmoothWall Encrypted Password Hash World Read Vulnerability
     20. SmoothWall Configuration Files World Read Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Will Microsoft's Trustworthy Computing Sell?
     2. Breakable
     3. Backing Up Oracle's 'Unbreakable' Vow
     4. Microsoft Store Offline After Insecurity Exposed
IV.SECURITYFOCUS TOP 6 TOOLS
     1. FileManager v0.97
     2. OpenAI v0.1a
     3. Bastille Linux v1.3.0.p9
     4. NARC v0.6
     5. Cisco IP Accounting Fetcher v1.3.1
     6. MailScanner v3.03-1

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Shingo beep2 Arbitrary File Reading Vulnerability
BugTraq ID: 3859
リモートからの再現性: なし
公表日: Jan 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3859
まとめ:

beep2 はいくつかの Linux のディストリビューションに同梱されているユーティ
リティである。このプログラムは、コマンドラインパラメータを受け入れ、そ
れに従った音を作成する、警告音を作成するプログラムである。
このソフトウェアが setuid root としてインストールされた場合、任意のファ
イルの読み出しが可能である。これはコマンドラインパラメータに、読み出し
先のファイル名を含める事で実行可能である。この仕様は予め設定された音調
のオプションをファイルから読み出すための機能内に含まれている。ファイル
のフォーマットが不正である際、ファイルの内容はエラーメッセージ内に含ま
れて表示されてしまうため、この機能はユーザが本来読み出し権限を持たない
ファイルに対する読み出しを行うために利用可能なのである。
この問題は beep2 が seetuid root としてインストールされているシステム
に対してのみ影響を及ぼす。

2. FreeWnn jserver JS_MKDIR Metacharacter Command Execution Vulnerability
BugTraq ID: 3860
リモートからの再現性: あり
公表日: Jan 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3860
まとめ:

FreeWnn 1.1.0 はかな漢字変換システム (日本語変換システム) である。
このソフトウェアは jserver プログラムがサーバとして稼動し、様々なクライ
アントへ変換結果を提供するクライアント-サーバ型アプリケーションである。
jserver はクライアントから JS_MKDIR コマンドを介し、system ()関数へ内
容の妥当性の判断が十分に行われていないままの情報を受け入れ、コマンドの
分割指定用のメタキャラクタであるセミコロン (;) を利用し、任意のコマンド
の実行を可能にしてしまうのである。この方法により指定されるコマンドは、
jserver プロセスの実行権限により実行される。
この問題に関する詳細な概要は不明である。このソフトウェアは日本製である。

3. Microsoft Internet Explorer 5 Clipboard Reading Vulnerability
BugTraq ID: 3862
リモートからの再現性: あり
公表日: Jan 12 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3862
まとめ:

Microsoft Internet Explorer 5 は Web を利用して構築されるアプリケーショ
ン向けに、クリップボードへアクセスを許可する機能を提供している。 IE 5
に実装されているオブジェクト、clipboardData はスクリプトからクリップボー
ド内の情報へのアクセス機能を提供している。このオブジェクトは一時的に格
納されるデータ領域の提供と、適切なアクセス権限を保持するアプリケーショ
ンによるクリップボード内の情報の操作を行う事を前提として提供されている。
しかし遺憾にも、この機能を利用する悪意ある Web サイトによる重要な情報の
開示を招く潜在的な可能性がある。
この仕様は Microsoft が無効化する手段を提供しているためにセキュリティ
ホールとは厳密には呼べるものではないが、デフォルト状態では有効化されて
おり、この仕様を用いる操作はユーザに対する通知が行われる事なく実行可能
である。このため、この仕様は潜在的な脅威であるとみなされるべきである。

クリップボード内のデータは clipboardData オブジェクトの getData メソッ
ドによって取得可能である。そして、いくつかの手段を用いる事で、情報の取
得を受け付け可能状態にある、Web サーバへ転送可能である(フォームを利用す
るアプリケーション内の隠し変数や xmlhttp.send() 関数の利用が想定例とし
て挙げられる)。
この仕様に関して Bugtraq への最初の投稿者は、予め定義された周期でクリッ
プボード内の情報の有無を確認し、情報を発見し次第に収集を行う悪意あるス
クリプトが設計可能であると述べている。

以下に示す行はデータ種別 "Text" をクリップボードから読み出し、newStr 変
数へ格納する例である。

var newStr = clipboardData.getData("Text");

4. CDRDAO Home Directory Configuration File Symbolic Link Vulnerability
BugTraq ID: 3865
リモートからの再現性: なし
公表日: Jan 13 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3865
まとめ:

CDRDAO はフリーで利用可能で、かつ、オープンソースとして公開されている、
様々な UNIX や Linux で利用可能な CD へのデータの書き込みを行うソフトウェ
アである。このソフトウェアは Andreas Mueller によって保守されている。

このソフトウェアにはローカルユーザがより高位の権限を奪取可能な問題が存
在する。この問題は root 権限によるファイル作成処理に由来している。

このソフトウェアが実行される際、実行を行うユーザのホームディレクトリ内
に実行中の設定状態をファイルへ保存可能である。
このファイルは典型的に $HOME/.cdrdao として保存される。

このソフトウェアがユーザのホームディレクトリ内の .cdrdao ファイルへ設定
情報を格納する際、.cdrdao は root に所有権が与えられた状態で保存されて
いるのである。また、付け加えるならばこのソフトウェアはこのファイルが事
前に存在しているかどうかを確認していないのである。
このソフトウェアは典型的に setuid root としてインストールされているため、
ユーザはこのファイルをある別のファイルへのシンボリックリンクとして生成
可能であり、root に所有権が与えられているファイルの上書きが可能であり、
潜在的に root としてのコマンドの実行の可能性がある。

この問題により、ローカルユーザによる root に所有権が与えられているファ
イルの破壊が可能であり、また、管理者権限 (root 権限) を含む、より高位の
権限の奪取が実行に移される事が想定される。

5. Palm Desktop For MacOS X Hotsync Insecure Backup Permissions Vulnerability
BugTraq ID: 3863
リモートからの再現性: なし
公表日: Jan 12 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3863
まとめ:

Palm Desktop は Palm 社製ハンドヘルド機器の管理用ソフトウェアであり、Mac
- -OS X 向けへの移植とサポートが行われている。

このソフトウェアが Palm 社製ハンドヘルド機器と MacOS X 間のホットシンク
を行うために利用される際、バックアップ用フォルダとファイルが生成される。
この際作成されたフォルダやファイルはいかなるユーザに対しても、書き込み
可能なパーミッションが設定されているのである。
この現象は umask が 077 である際にも生じると知られている。

この問題により、ローカルの攻撃者によるバックアップ内容に格納されている、
重要な情報の抜き出しを招く可能性が想定される。

6. Alcatel  Speed Touch Home ADSL Unauthorized Remote Restart Vulnerability
BugTraq ID: 3851
リモートからの再現性: あり
公表日: Jan 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3851
まとめ:

Speed Touch Home ADSL モデムはインターネットへの高速通信機能を提供し、
Alcatel 社により保守が行われている製品である。

寄せられた所では、この製品にはモデムを実行中のホストを DoS 状態に陥らせ
てしまう事が可能な問題が存在している。

多くのスキャンツールはホスト内で稼動中の OS を判定する機能を備えている。
これは様々な種類のパケットを当該ホストへ送信し、応答に含まれる細かな差
異点を観測する事により実装されている。多くの場合、送り出されるパケット
は通常、当該ネットワーク内の通信では利用されていないものであり、通常あ
り得ないヘッダ情報を含んでいる。

報告によると、OS の判定をこのモデムを稼動中のホストに対して試みるリモー
トユーザは、モデムの再起動を引き起こす事が可能である。

DoS に陥る期間は攻撃者が試みるスキャンの件数に依存する。

この問題を利用する攻撃が成功した場合、モデムの利用者のインターネット接
続は切断される。

7. Microsoft Backup for Windows 95 Buffer Overflow Vulnerability
BugTraq ID: 3864
リモートからの再現性: なし
公表日: Jan 12 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3864
まとめ:

Microsoft Backup for Windows 95 には攻撃に利用可能なバッファオーバーフ
ローを生じる問題が存在すると報告されている。

あるシステムバックアップファイルセット内に、通常あり得ない長い拡張子を
持つファイルが含まれる際(約 128 個前後の文字列である)、ファイルのバック
アップ時にバッファオーバーフローを引き起こす事が可能なのである。
この際に利用される拡張子は、ファイル名として正当であると受け付けられる
文字種によって作成されていなければならない。

このオーバーフローにより、リターンアドレスを含むスタック内の値の上書き
が可能である。しかし、ランダムな値を与える場合、アプリケーションのクラッ
シュを招く結果となり、この問題を利用する任意のコードの実行は困難である
と推察される。これはファイル名として正当であると受け入れられる文字種の
制約のためである。

8. John Roy Pi3Web Long Request Buffer Overflow Vulnerability
BugTraq ID: 3866
リモートからの再現性: あり
公表日: Jan 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3866
まとめ:

John Roy Pi3Web は CGI と ISAPI の両方の機能を提供する標準的な Web サー
バである。このソフトウェアはリクエストを受け付けるためにマルチスレッド
を利用している。このソフトウェアは Windows、Linux、Solaris で利用可能
である。

このソフトウェア内でバッファオーバーフローが生じるために、攻撃者はこの
ソフトウェアの応答を停止する事が可能であり、潜在的にはコードの実行が可
能である。

このソフトウェアの CGI 用のパラメータ処理部は、ユーザから与えられる内容
の適切な取り扱いを行っていないため、大量の任意の文字列によって特別に組
み立てられた URL の HTTP リクエストを行う事により、バッファオーバーフロー
を引き起こす事が可能であり、潜在的には任意のコードが実行可能である。

この問題により、リターンアドレスを含むスタック内の値の上書きが可能であ
り、Web サーバの実行権限での任意のコードの実行に利用可能である。
しかし、ランダムなデータを与える場合、サーバはクラッシュを起こしてしま
う。

9. Microsoft Internet Explorer Arbitrary Program Execution Vulnerability
BugTraq ID: 3867
リモートからの再現性: あり
公表日: Jan 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3867
まとめ:

Microsoft Internet Explorer には、悪意ある Web マスタにより、任意のプロ
グラムがアクセス元のクライアント上で実行可能であると推察される問題が存
在する。

2000年6月24日、http-equiv <http-equiv@excite.com> はこのソフトウェアが
悪意ある Web マスタによる、アクセス元のコンピュータ上でのプログラム実行
を可能にすると公表した。この問題はゼロではない値を持つ CLASSID 変数を持
つ HTML 内に含まれるオブジェクトと、攻撃対象のクライアントシステム上の
実行可能なファイルへのパスを CODEBASE パラメータへ設定する事で発現して
いる。

この問題は以後のバージョンにおいてはすでに対応済であると考えられていた
が、しかし、Microsoft Internet Explorer は未だこの問題の影響を受け得る
のである。攻撃対象のシステム上での実行対象を指定して設定されている CODEBASE
変数値を伴うオブジェクトが、window.PoPup() あるいは window.Open() を利
用して新しいオブジェクト内に組み込まれる際、指定された対象は実行される。
これは http-equiv により公表された問題により引き起こされる、潜在的なソ
フトウェアの欠陥と同一なものであるか、あるいは、違うもののいずれかであ
る可能性がある。
問題の影響として想定される挙動の中で、顕著であると想定される現象は
Pull <osioniusx@yahoo.com> により公表されている。

この問題を利用する攻撃により、リモートの攻撃者は攻撃対象のクライアント
コンピュータ上で任意のプログラムの実行を行う可能性がある。このソフトウェ
アについて既に発見されているセキュリティホールや、それを実現する状況と
組み合わされた攻撃が行われる際、例えばトロイの木馬の強制ダウンロードと
実行と言ったさらに強烈な攻撃の可能性がある。この問題を利用する攻撃を行
うためには、攻撃者は対象者に、このソフトウェアを利用する Web サイトをア
クセスさせるか、IE の HTML レンダリング機構を利用するクライアントで HTML
形式の電子メールを開かせる必要がある。
IE 6 であっても、以前のバージョンと同様に問題を抱えている事が検証されて
いる。

10. ETerm Home Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 3868
リモートからの再現性: なし
公表日: Jan 13 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3868
まとめ:

Eterm はフリーで提供され、かつ、オープンソースとして公開されている端末
エミュレータであり、Linux と様々な UNIX で動作するソフトウェアである。
このソフトウェアは Michael Jennings によって保守されている。

このソフトウェアにはローカルユーザが高位の権限を奪取可能な問題が存在す
る。この問題は $HOME 環境変数からの値の取り扱い部に由来している。

このソフトウェアは殆どのシステムで setuid utmp として実行可能な状態で
インストールされている。バッファオーバーフローは $HOME 環境変数の値が
4128 バイトの長さである状態で Eterm が実行される際に生じる。
この問題により、ローカルユーザはリターンアドレスを含むスタック内の値の
上書きと任意のコードの実行が可能になる。このソフトウェアは setgid utmp
であるため、コードは utmp 権限で実行される。

この問題はローカルユーザによる高位の権限の奪取を可能にし、ローカルから
の管理者権限 (root 権限) の奪取が結果として行われる可能性がある。

11. Sudo Unclean Environment Variable Root Program Execution Vulnerability
BugTraq ID: 3871
リモートからの再現性: なし
公表日: Jan 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3871
まとめ:

sudo はフリーで提供され、オープンソースとして公開されているファイルへの
権限管理を行う、Linux や様々な UNIX 向けのソフトウェアパッケージである。
このソフトウェアは Todd C. Miller によって保守されている。

このソフトウェアにはローカルユーザにより高位の権限の奪取が成功する問題
が存在する。この問題は sudo により環境変数の取り扱いを行う部分に由来し
ている。

特定の状況において、プログラムの実行を行う際に sudo は十分な環境変数の
値の妥当性の確認を怠っているのである。root 権限で MTA (Mail Transfer Agent)
を実行するために sudo が利用される際、MTA へ環境変数を介してローカルユー
ザが危険な値を引き渡す事が可能なのである。環境変数を利用し、ユーザは root
としてコマンドの実行が可能になり、結果としてより高位の権限が奪取される
と推察される。

この問題によりローカルユーザは管理者権限 (root権限) の奪取が可能になる。

12. Groff Pre-Processor Buffer Overflow Vulnerability
BugTraq ID: 3869
リモートからの再現性: あり
公表日: Jan 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3869
まとめ:

groff は様々な Linux で利用されている、文書整形用ユーティリティである。

このソフトウェアは、通常、文書の整形が必要な際に LPRng (あるいは他の同
種のプリンタスプーラ) によって呼び出される。

groff のプリプロセッサは攻撃に利用可能なバッファオーバーフローを引き起
こされる問題を抱えている。攻撃者はバッファをオーバーフローさせ、攻撃者
が与える任意の処理を実行するためにメモリ内容を上書き可能になると推察さ
れる。これは境界チェックを十分に行っていないためである。
攻撃者が与えるコードは lp 権限で実行される。

この問題を利用する攻撃は、ラインプリンタデーモン (lpd) が実行中であり、
かつ、リモートのコンピュータからアクセス可能である状態において、リモー
トから可能である。この問題を利用する攻撃が成功した場合、攻撃者は問題を
抱えるソフトウェアを実行中のホストのローカル資源へのアクセスが、lp 権
限で可能である。

13. MDG Computer Services 4D/eCommerce Directory Traversal Vulnerability
BugTraq ID: 3872
リモートからの再現性: あり
公表日: Jan 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3872
まとめ:

MDG Computer Services Web Server 4D/eCommerce は、ショッピングカートア
プリケーション、注文履歴等の機能を含む、電子商取引機能を提供する Web
サーバである。

報告によると、このソフトウェアは本来保護されるべきディレクトリ範囲以外
に対してもアクセスが可能になる攻撃 (directory traversal attacks) の影響
を受ける疑いがある。ピリオドを 2 つ含み、../ 表記でディレクトリを指定す
る様に特別に組み立てられ、かつ、/ と \ が UNICODE 表記で示されている URL
が攻撃対象のホストに与えられる際に、この問題を利用する攻撃を実行可能で
ある。

攻撃者は既知のファイル名を示す URL を指定しなければならない点は注記され
ねばならない。

この問題を利用する攻撃が成功した場合、パスワードファイル等の重要なファ
イルの開示を引き起こす事が可能である。この問題を利用してアクセスには権
限が必要なファイルを入手でき得た場合、攻撃対象のコンピュータへの以後の
攻撃を手助けする結果となる。

14. Siemens Mobile Phone SMS Denial of Service Vulnerability
BugTraq ID: 3870
リモートからの再現性: あり
公表日: Jan 13 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3870
まとめ:

シーメンス社製携帯電話のいくつかの製品には、同社が定義する SMS メッセー
ジの取り扱いに由来する問題の影響を受けてしまう。通常あり得ない文字列を
含む様に悪意を持って組み立てられた SMS メッセージが組み立てられる際、
同社の携帯電話はそのメッセージの表示や削除が不可能になってしまうのであ
る。長いメッセージが送られた際、SMS 機能は完全に DoS 状態に陥る。

以前のシーメンス社製携帯電話もこの問題を同様に抱えている可能性がある。

15. PHP4 Session Files Local Information Disclosure Vulnerability
BugTraq ID: 3873
リモートからの再現性: なし
公表日: Jan 13 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3873
まとめ:

PHP はサーバサイドスクリプティング機能を提供可能なインタプリタ言語であ
り、HTML ファイル内に手続き内容を組み入れられる様に設計されている。
この言語のインタプリタは Windows、Linux や数多くの UNIX 由来の OS 向け
にリリースされ、Web を利用するアプリケーション開発において一般に利用さ
れている。また、非常に広範囲で利用されている。

PHP4 は Web セッションのトラッキング機能を提供している。この機能はユニー
クなセッション ID を作成し、当該セッションに関連する情報を格納する事が
可能である。ユーザ情報を格納するためのあるオプションとして、一時ファイ
ルの利用が挙げられる。一時ファイルは /tmp に格納され、通常、Web サーバ
プロセスが所有している。一時ファイルにはそれぞれ、PHP によって利用され
るセッション ID を含む名称が付けられている。

/tmp はどの様なユーザに対しても読み出し可能なパーミッションが与えられて
いるため、これらの一時ファイルの名称に利用されたセッションキーを判読可
能である。セッションキーが認証機構に利用されていた場合、攻撃者はこれら
の情報を、現在行われている Web セッションの乗っ取りのために利用可能にな
ると推察される。

Web サーバの実行権限を持つどのようなローカルユーザであっても、Web サー
バの権限で実行されるスクリプトであればどのようなスクリプトであっても、
一時ファイルの内容を参照可能である。
この結果、さらに、重要な情報が開示されると考えられる。


16. MDG Computer Services Web Server 4D/eCommerce DoS Vulnerability
BugTraq ID: 3874
リモートからの再現性: あり
公表日: Jan 14 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3874
まとめ:

MDG Computer Services Web Server 4D/eCommerce は、ショッピングカートア
プリケーション、注文履歴等の機能を含む、電子商取引機能を提供する Web
サーバである。

リモートユーザは Web Server 4D/eCommerce を稼動中のホスト上で DoS を招
く事がが可能である。任意の文字からなる異常に長いリクエストをホストに与
えた際、サーバはクラッシュする。

通常機能への復旧を行うためには、ソフトウェアの再起動が必要である。

この問題は未チェックのバッファに由来している。条件に合致した場合には、
問題を抱える攻撃対象のホストにおいて、任意のプログラムが実行される可能
性がある。しかし、これは現時点では未確認である。

17. NetGear RP114 Cable/DSL Web Safe Router WAN Port DoS Vulnerability
BugTraq ID: 3876
リモートからの再現性: あり
公表日: Jan 15 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3876
まとめ:

Netgear RP114 Cable/DSL Web Safe Router はユーザに cable/DSL 接続を共有
可能にし、また NAT ルーティング機能も提供している製品である。

特定の状況下において、Netgear RP114 ルータを DoS 状態に陥れられる可能性
がある。ルータが1024 未満のポートへのパケットをドロップするように設定さ
れている場合、WAN ポートをスキャンする事により DoS 状態に陥れる事が可能
である。
ポートスキャン中には、WAN ポートを経由する内部から外部、あるいは外部から
内部への全ての通信が途絶する。

また、この条件は他の設定でも再現できると報告されている。この問題は、v3.26
以外のファームウェアリリースに影響する。

18. ClanLib Environment Variable Overflow Vulnerability
BugTraq ID: 3877
リモートからの再現性: なし
公表日: Jan 15 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3877
まとめ:

ClanLib はクロスプラットフォームでのゲーム開発を可能にするライブラリで
ある。このライブラリは、画像、音、資源管理に関係する低レベルの共通関数
を多数含んでいる。このソフトウェアは Microsoft Windows の他、何種類かの
Linux ディストリビューション用に提供されている。

ClanLib にはバッファオーバーフローが生じる条件が存在する。特定の状況下
において、ClanLib を使用しているソフトウェアは、異常に長い環境変数のた
め、クラッシュする可能性がある。インストラクションポインタが破壊された
場合、任意のプログラムを実行可能である。

HOME 環境変数に 9000 文字よりも長い文字列を設定し、特定のゲームを実行す
ることによる、プログラムのクラッシュが生じる結果が報告されている。

通常の環境下では、問題を抱えるゲームはローカルユーザによってのみ使用可
能である。しかし、多くの一般的なシステムの設定では、suid 'games' あるい
は sgid 'games' でゲームが実行される。その結果、この問題を利用する攻撃
を行う事により、本来権限を保持しないローカルアカウントに権限をさらに追
加し、資源へのアクセスが行われてしまうのである。

ClanLib の他のバージョンも同様の問題を抱える可能性がある。技術的な詳細
については、現時点では公開されていない。

19. SmoothWall Encrypted Password Hash World Read Vulnerability
BugTraq ID: 3880
リモートからの再現性: なし
公表日: Jan 15 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3880
まとめ:

SmoothWall はフリーで利用できるオープンソースの Linux ファイヤウォール
ソリューションである。SmoothWall Project により、保守および配布がなされ
ている。

SmoothWall に存在する問題のため、問題を抱えるシステムにリモートユーザは
管理者権限でのアクセスが可能である。この問題はシャドー化されたパスワー
ドが備わっていないために生じる。

シャドー化されたパスワードは、ほとんどの UNIX や UNIX クローンのオペレー
ティングシステムでセキュリティを強化するために使用されている。この種類
のパスワードは、自動化パスワードクラッキングプログラムによる、暗号化さ
れたパスワードハッシュに対する辞書クラック攻撃を避けるために使用されて
いる。

SmoothWall はファイヤウォールの実装でありながら、シャドー化されたパスワー
ドを使用していない。マルチユーザに対応していない設計のファイヤウォール
では本質的に危険ではないが、権限のないプロセスを攻撃対象とし、システム
に不正アクセスを試みるユーザが、パスワードハッシュをコピーすることによ
り管理者権限を奪取する事や、ブルートフォース型パスワードクラッキングプ
ログラムを実行する事が可能である。

20. SmoothWall Configuration Files World Read Vulnerability
BugTraq ID: 3881
リモートからの再現性: なし
公表日: Jan 15 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3881
まとめ:

SmoothWall はフリーで利用できるオープンソースの Linux ファイヤウォール
ソリューションである。SmoothWall Project により、保守および配布がなされ
ている。

SmoothWall が抱える問題のため、リモートユーザは機密情報へのアクセス権限
を奪取可能である。問題は設定ファイルに使われるパーミッションに由来して
いる。

ほとんどの UNIX や UNIX クローンのオペレーティングシステムは、厳密なデ
フォルトパーミッションを設定ファイルに適用している。これは一般ユーザが、
システムや他のネットワーク資源を危険に曝すことに繋がる情報を奪取するる
事を防ぐように設計されているためである。

しかし、SmoothWall はファイヤウォールの実装であるにも関わらず、緩いパー
ミッションの設定を適用しているのである。マルチユーザに対応していない設
計のファイヤウォールでは本質的に危険ではないが、権限のないプロセスを攻
撃しシステムに不正アクセスするユーザが、システム上の機密情報へのアクセ
ス権限を奪取する可能性がある。設定ファイルを含む /var/smoothwall ディレ
クトリは 0700 のパーミッション設定がなされ、所有者とグループは nobody
が設定されている。

この問題は権限のないプロセスを攻撃することによりシステムにアクセスする
権限を持つユーザに、VPN の秘密鍵の様な、本来機密であるべき設定情報を読
み出す事を許してしまい、また、ファイヤウォールのルールセットの読み出し
や、nobody 権限により書き込み可能な部分を変更されてしまう可能性がある。

21. IRIX nsd Cache Limit Denial of Service Attack
BugTraq ID: 3882
リモートからの再現性: あり
公表日: Jan 15 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/3882
まとめ:

IRIX unified name service daemon (nsd) は、DNS、NIS、LDAP を含む多数の
ネットワーク検索サービスへの一般的なインターフェイスを提供する。

nsd のいくつかのバージョンには問題が存在する。nsd キャッシュのサイズに
よる制限が適切になされていない。特定の状況下において、リモートからの攻
撃者は無制限にキャッシュのサイズを大きくする事が可能である。そのため、
すべてのディスクの空き容量を消費し、DoS 状態に陥らせる可能性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
- ------------------------------------------
1. Will Microsoft's Trustworthy Computing Sell?
著者: Brian McWilliams, Newsbytes

Microsoft の会長 Bill Gates は従業員に対し、セキュリティホールを抱えな
い製品を作る事ができなければ、社の将来は台無しになるだろうと語った。

http://www.securityfocus.com/news/310

2. Breakable
著者: Kevin Poulsen

イギリスのセキュリティ専門家は、Oracle のデータベース製品が抱える、深
刻なセキュリティホールを収集した結果を公開しようと準備している。Oracle
はそれまでの間に「不朽なるもの」を再定義できるだろうか?

http://www.securityfocus.com/news/309

3. Backing Up Oracle's 'Unbreakable' Vow
著者: Alex Salkever, Business Week

Mary Ann Davidson は冷静な顧客の 1 人である。いや、冷静でなければならな
い。データベースとビジネスソフトウェアの大企業 Oracle の主任セキュリテ
ィ責任者として、彼女の仕事は、Oracle のプログラムが、販売運動の中心をな
している「不朽なるもの」という主張を果たすことを確実にすることである。
Oracle の CEO Larry Ellison のお気に入りである彼女は、Oracle ソフトウェ
アはすべてのサイバー攻撃を打ち負かしている事を顧客に確信させようとして
いる。

http://www.securityfocus.com/news/308

4. Microsoft Store Offline After Insecurity Exposed
著者: Brian McWilliams, Newsbytes

Microsoft Corp. により運営されるソフトウェア開発者向けのオンラインショ
ップ [NASDAQ: MSFT] が、サイトを訪れるユーザに顧客データへのアクセスを
含む、サイトを管理する事を可能にするセキュリティホールの報告を受けたた
めに、今日運営できなかったのである。

http://www.securityfocus.com/news/307


IV.SECURITYFOCUS TOP 6 TOOLS
- -----------------------------
1. FileManager v0.97
作者: horsburgh
関連する URL:
http://www.horsburgh.com/h_filemanager.html
プラットフォーム: Linux、UNIX
まとめ:

FileManager は、ファイルやディレクトリ、リモートからのコマンドの取り扱
いを行うための、セキュア (SSL) でマルチユーザ対応の Web 技術を駆使した
プログラムです。Perl 言語で作成されているため、Linux や Unix の派生 OS
で使用することが可能です。ディレクトリ情報をすべて表示し、ファイルの表
示、削除、名前の変更、アップロード、ダウンロードなどを行うことができま
す。ディレクトリの操作を簡単にしてくれます。任意のコマンドをユーザアカ
ウントの権限で実行できます。FileManager はファイルの編集やファイルの更
新を簡単に行うために組み込みのテキストエディタが付属しています。

2. OpenAI v0.1a
作者: thornhalo thornhalo@users.sourceforge.net
関連する URL:
http://openai.sourceforge.net/downloads.html
プラットフォーム: Linux、POSIX、Solaris、SunOS、Windows 2000、Windows 
95/98、Windows NT、Windows XP
まとめ:

OpenAI サイトはオープンソースプロジェクトや人工知能を取り扱うコミュニテ
ィの中核サイトです。このプロジェクトは、人間の知能や擬似生物のモデルを
考えるためのツールセットの開発を主観に置いています。これらのツールはア
プリケーションに統合するため、あるいは研究のため単独で使用する事を意図
して作成されています。

3. Bastille Linux v1.3.0.p9
作者: Jay Beale, jay@nova.umuc.edu & Jon Lasser, jon@lasser.org
関連する URL:
http://bastille-linux.sourceforge.net/
プラットフォーム: Linux
まとめ:

Bastille Linuxは Red Hat Linux 6.0/6.1に対するもっとも包括的で柔軟であ
り、教育的なセキュリティ強化プログラムを目標としています。このプログラ
ムが実行するほとんどすべてのタスクは選択可能で、高い柔軟性を提供します。
インストールする管理者は、分からないことが多くても、目前にある問題点に
ついて知ることができます。この対話的な特長のおかげで、このプログラムが
セキュア化を行う際の完成度は完璧に近いものとなり、また、教育内容プログ
ラムを使って高度なセキュリティを損ねないような管理者を育成できます。以
前の変更を損ねることなく、再実行するためのスクリプトを利用できるように
小さなバグを修正しました。また、Automated Bastille を再び組み込み、小さ
なバグを修正しました。

4. NARC v0.6
作者: zellen
関連する URL:
http://www.knowplace.org/netfilter/narc.html
プラットフォーム: Linux
まとめ:

NARC (Netfilter Automatic Rules Configurator) は、BSD ライセンスの元で
提供される、Netfilter/Iptables を利用したフリーのファイヤウォールパッケ
ージです。iptables ツールを使い、ファイヤウォール (ステートフルパケット
フィルタ) の簡便なセットアップを提供します。単純な設定ファイルに基づく 
Netfilter の (上手くいけば) 最適化されたセキュアなルールを生成する bash
シェルスクリプトです。シンプルな設定ファイルを使用して、コネクション追
跡 (フラグメント化されたパケットの再組み立て)、カスタマイズ可能なロギン
グ、プローブ検出 (TCP、UDP ともに)、その他様々な機能を迅速にセットアッ
プできることがを特長です。

5. Cisco IP Accounting Fetcher v1.3.1
作者: Tobias Geiger tobias.geiger@web.de
関連する URL:
http://kaeptnb.d2g.com/cipaf
プラットフォーム: Perl (any system supporting perl)
まとめ:

Cisco IP Accounting Fetcher は、Cisco ルータからアカウンティングデータ
を取得するための Perl スクリプトセットです。複数のルータから情報を取得
可能です。1 日おき、あるいは 1 ヶ月おきに情報をまとめられます。CSS をサ
ポートした HTML 形式の出力をオプションで生成できます。また、特定のトラ
フィックを無視できます。

6. MailScanner v3.03-1
作者: Julian Field
関連する URL:
http://www.sng.ecs.soton.ac.uk/mailscanner/downloads.shtml
プラットフォーム: AIX、FreeBSD、HP-UX、Linux、NetBSD、OpenBSD、SunOS
まとめ:

MailScanner は、電子メールウイルススキャナでスパムタグ付けソフト (訳注:
スパムメールに印をつける模様) です。sendmailとExim MTA、SophosとMcAfee 
アンチウィルススキャナをサポートします。インストールするのが非常に簡単
で、sendmail.cf ファイルを変更する必要はありません。少ない資源で動作す
るように設計されていて、高負荷に伴うメールシステムの停止を招く事はあり
ません。
- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBPFIgDZQwtHQKfXtrEQL4ggCgkK3dXIkpJnWAKqC1eSvyxSUrIcIAoI3y
057KQZiBqQvrxZQPLoCjb+vQ
=DyZE
-----END PGP SIGNATURE-----