Return-Path: bugtraq-jp-return-96-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 13586 invoked from network); 1 Feb 2002 01:33:05 -0000 Date: Fri, 01 Feb 2002 10:31:00 +0900 (LMT) Message-Id: <20020201.103100.68474131.t.kageym@lac.co.jp> To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #129 2002-1-21->2002-1-25 From: t.kageym@lac.co.jp X-Mailer: Mew version 2.0 on Emacs 20.7 / Mule 4.1 (AOI) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 129 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Mon, 28 Jan 2002 11:39:10 -0700 (MST) Message-ID: SecurityFocus Newsletter #129 - --------------------------------- This issue is sponsored by Tripwire (http://www.tripwire.com) - ------------------------------------------------------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. SecurityFocus is Hiring! 2. Linux Kernel Hardening 3. Network Intrusion Detection Signatures, Part 2 4. Software Licensing: The Hidden Threat to Information Security 5. SecurityFocus Promotion II. BUGTRAQ SUMMARY 1. Joe Testa hellbent Information Leak Vulnerability 2. SpoonFTP Bounce Vulnerability 3. Maelstrom Insecure Symbolic Link Vulnerability 4. Multiple Vendor NTFS File Wipe Vulnerability 5. Working Resources BadBlue Directory Traversal Vulnerability 6. Netopia Timbuktu Pro Denial of Service Vulnerability 7. Kerberos 5 su Privilege Escalation Vulnerability 8. GNU Enscript Insecure Temporary File Creation Vulnerability 9. COWS CGI Online Worldweb Shopping Diagnose.CGI Cross-Site... 10. COWS CGI Online Worldweb Shopping Information Disclosure... 11. COWS CGI Online Worldweb Shopping Compatible.CGI Cross-Site... 12. COWS CGI Online Worldweb Shopping Insecure File Permissions... 13. Sniffit Mail Logging Buffer Overflow Vulnerability 14. ACD CwpAPI Relative Path Validation Vulnerability 15. Citrix Nfuse Published Applications Information Leak... 16. DaanSystems NewsReactor Password Encoding Vulnerability 17. Cyberstop Web Server MS-DOS Device Denial of Service... 18. Cyberstop Web Server Long Request DoS Vulnerability 19. DNRD DNS Request/Reply Denial Of Service Vulnerability 20. Netscape/Mozilla Null Character Cookie Stealing Vulnerability 21. psyBNC Encrypted Chat Injection Vulnerability 22. DOOWS User Permissions Vulnerability 23. Shoutcast Long Backslash Admin.CGI Request Denial Of Service... 24. Microsoft Windows NT Inaccurate Login Logging Vulnerability 25. Apple MacOS Internet Explorer File Execution Vulnerability 26. Caldera UnixWare WebTop SCOAdminReg.CGI Arbitrary Command... 27. CHUID Privileged File Owner Changing Vulnerability 28. CHUID Upload Directory Escaping File Owner Changing... 29. Avirt Gateway Suite HTTP Proxy Remote Buffer Overflow... 30. Avirt Gateway Suite Telnet Proxy Remote Buffer Overflow... 31. Conectiva Linux MySQL World Readable Log File Vulnerability 32. PHPNuke SQL_Debug Information Disclosure Vulnerability 33. Joe Testa hellbent Relative Web Root Path Information... III. SECURITYFOCUS NEWS ARTICLES 1. Hack Suspect Held for Alleged Internet Use 2. Results, Not Resolutions 3. Ebay Hacking Case Gets Weird 4. Heckenkamp: 'I didn't feel free anyway' 5. Accused Ebay Hacker to Defend Himself From Jail IV.SECURITYFOCUS TOP 6 TOOLS 1. AES for Ruby 2. Firewall Monitor v1.0.10 3. APassword v1.01 4. Arpwatch 5. Rafale X Packet Builder v1.0 6. Leviathan Auditor v1.1 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Joe Testa hellbent Information Leak Vulnerability BugTraq ID: 3909 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3909 まとめ: hellbent は Joe Testa によって保守されている Java で記述された Web サー バである。 hellbent には hellbent.prefs と呼ばれるファイルが同梱されており、このファ イルには Web で公開される文書のドキュメントルートディレクトリ、アクセス ログとエラーログへのパス、IP アドレスを元にするアクセスコントロールリス トが含まれている。 ユーザがこのファイルに含まれる設定情報のいずれかをファイル名の後ろに持 つファイルを、Web で公開される文書のドキュメントルートディレクトリ内に 作成し、HTTP の GET リクエストを行った場合、サーバは該当する設定情報を クライアントへ返してしまうのである。 例えば、ユーザが index.webroot というファイル名を持つファイルを作成し、 このファイルへ HTTP の GET リクエストを行った場合には、hellbent は Web で公開される文書のドキュメントルートディレクトリ用の、hellbent.prefs 内 の該当する設定情報を返してしまうのである。 2. SpoonFTP Bounce Vulnerability BugTraq ID: 3910 リモートからの再現性: あり 公表日: Jan 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3910 まとめ: SpoonFTP は Microsoft Windows 9x/ME/NT/2000 向けの、シェアウェアとして 提供されている FTP サーバである。 このソフトウェアは FTP バウンス攻撃を受ける疑いがある。 このソフトウェアを用いて構築された FTP サーバにログイン可能な攻撃者は、 別のリモートホストの 1024 番以下を含む、任意のポートへ PORT コマンドを 利用した接続を行う可能性がある。PORT コマンドは通常、クライアント側コン ピュータのポート番号 1024 番以上のポートとの間でコネクションを確立する 意図で利用されている。この問題により、攻撃者は FTP サーバをプロキシとし て利用可能である。 3. Maelstrom Insecure Symbolic Link Vulnerability BugTraq ID: 3911 リモートからの再現性: なし 公表日: Jan 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3911 まとめ: Maelstrom は人気を誇るゲームソフトウェアであり、元々 Macintosh 向けに作 成されたソフトウェアである。このソフトウェアは Linux 向けに移植され、そ れ以来 GPL に従って公開されている。 報告によると、いくつかのバージョンのこのソフトウェアではセキュアではな い方法で一時的に利用されるファイルを生成しているとの事である。これによ ると、一時的に利用されるファイル /tmp/f は十分な確認を行っていないまま で利用されている。攻撃者はこのファイル名を持つシンボリックリンクを任意 の攻撃対象のファイルへ作成する可能性があり、この条件の元で Maelstrom が実行される際、かつ、実行するユーザが十分な権限を持っている場合、攻撃 対象のファイルは上書きされてしまう。 攻撃対象を十分に留意して選択する際、価値を持つデータの損失を招く事が可 能である。また、いくつかの DoS 攻撃を招く結果が想定される。例えば、電子 メールクライアント用の設定ファイル、あるいは、シェル用の設定ファイルは この方法で上書き可能である。 問題が報告されたバージョン以後のバージョンも、同様の問題を抱えていると 推察される。 4. Multiple Vendor NTFS File Wipe Vulnerability BugTraq ID: 3912 リモートからの再現性: なし 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3912 まとめ: いくつかの状況において、多くの Windows 上で利用可能なファイル消去ユーティ リティは NTFS ファイルシステム上のデータを完全に消去していない問題が発 見されている。NTFS は Windows XP/NT/2000 においてサポートされているファ イルシステムである。 NTFS 上でのファイルは複数のデータストリームから成り立っている。 このうち、Alternate Data Streams (ADS) は標準的なデータストリームがそう ある様に、付加データを格納するために利用される可能性があるストリームで ある。Alternate Data Streams の属性の1つは、ユーザからは隠蔽されている データである。 多くの Windows 上で利用可能なファイル消去ユーティリティ (例えば BCWipe、 Eraser、SecureClean、East-Tec Eraser 2000、PGP) は Alternate Data Streams 内のデータを十分に消去しきっていない可能性がある。例えると、ファイル消 去ユーティリティが通常のファイルの消去に利用された後でも、当該ファイル に付随する Alternate Data Stream は消去されないままなのである。 この問題から実現性を持って類推される事例を想定するならば、ユーザが自分 自身のシステムから、悪意を持つと想定されるデータを削除するためには標準 的な方法を利用できなくなる可能性がある。 この問題は Windows 9x/Me 等の NTFS のサポートを提供していない、より古い 世代の Microsoft Windows OS で動作するファイル消去ユーティリティへの影 響はない点は留意される。 5. Working Resources BadBlue Directory Traversal Vulnerability BugTraq ID: 3913 リモートからの再現性: あり 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3913 まとめ: Working Resources BadBlue は様々な資源の共有を意図した Web サーバソフト ウェアであり、Microsoft Windows 環境向けに開発されている。ファイルの共 有は、具体的には ext.dll と称するライブラリを介して行われている。 しかし、このソフトウェアの設計上の欠陥により、ユーザは任意のディレクト リとファイルの読み出しを行う事が可能である。 Microsoft Office 形式のファイルを読み出すために利用されるスクリプトへの パラメータとして、../ を含む HTTP リクエストをサーバへ与えた際、リクエ ストを行ったユーザはアクセスコントロールされたパスの範囲を回避可能であ る。このため、攻撃対象のホスト内に存在する任意のディレクトリとファイル を参照可能となる。 この問題を利用する攻撃が成功した場合、重要なデータの開示や攻撃対象のコ ンピュータへの以後の攻撃の手助けとなる結果を招く事が可能である。 BadBlue 社の技術を元にする製品は同様にこの問題を抱えている可能性がある。 6. Netopia Timbuktu Pro Denial of Service Vulnerability BugTraq ID: 3918 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3918 まとめ: Timbuktu はリモートからの管理機能を提供するツールである。 このソフトウェアは Microsoft Windows ファミリと Power PC で動作する Macintosh で利用可能である。このソフトウェアではユーザのデスクトップ環 境全てのリモートアクセスを含む、様々な管理機能が提供されている。 このソフトウェアのいくつかのバージョンには問題が存在する。Tinbuktu サー バに対して大量のコネクションが送られた際、サーバは新規のコネクションの 受付が不能になってしまうのである。 この問題は Macintosh 版において確認されており、他のバージョンにおいても この問題を同様に抱えている可能性がある。 通常動作への復旧はこのソフトウェアの再起動が必要である。 7. Kerberos 5 su Privilege Escalation Vulnerability BugTraq ID: 3919 リモートからの再現性: なし 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3919 まとめ: Kerberos 5 にはログイン中にユーザからユーザへ権限を移行するために利用可 能なユーティリティである、su コマンドの別バージョンが同梱されている。 この別バージョンは k5su として知られている。 k5su にはローカルユーザが特定の条件の元で権限を昇格可能な問題が存在する。 root が k5su を実行する際、他の任意のユーザ ID に変更するためにはなんら パスワードは求められてはならない。k5su を実行するユーザは、当該プロセス を制御する端末に関連付けられたユーザ名を返す関数である、getlogin() の出 力によって決定される。 しかし、ユーザ名として root が返される際、このプログラムは root アカウ ントそのものがこのプログラムを利用しているとみなし、パスワードの入力を 求めないのである。特定の状況においては、ユーザは getlogin() の戻り値と して root を持つ可能性がある。これはユーザ名が明示的に root として設定 される際、あるいは、より低い権限を保持するにも関わらず、新しいログイン 名を setlogin() 関数を利用して設定していない場合に生じる。 この様なシステムにおいては、k5su は root によって実行されているとみなし た挙動を行い、パスワードの入力は求められない。この問題を利用した攻撃に より、ローカルの攻撃者による root 権限によるセキュリティ上の脅威を招く 結果となる可能性がある。 8. GNU Enscript Insecure Temporary File Creation Vulnerability BugTraq ID: 3920 リモートからの再現性: なし 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3920 まとめ: Enscript はフリーかつオープンソースとして公開されている、ASCII ファイル を Postscript 文書に変換するプログラムである。このソフトウェアは主に、 様々な UNIX や Linux 環境で利用されている。 このソフトウェアにはローカルユーザが任意のファイルを上書き可能な問題が 存在している。この問題は一時ファイルのセキュアではない生成方法に由来し ている。 実行された際、このソフトウェアは ASCII コードの文書を Postscript 形式に 変換する。この変換は文書の書式を画像、タイプセット、他の拡張と言った付 加機能を付け加える事を可能にする様に行われている。 この際、Enscript は一時ファイルをセキュアではない方法で作成するのである。 Enscript は一時ファイル作成関数、tmpnam() と tempnam() をセキュアではな い方法を用いて利用しているのである。main.c の中で利用されている関数、 tmpnam() と psgen.c の中で利用されている関数、tempnam() は十分にセキュ アなファイル名を利用する一時ファイルを作成しないのである。また、これら 関数、tmpnam() と tempnam() の設計に伴う問題として、一時ファイルが未生 成である事を確実にするための、このソフトウェアによる確認作業は不十分で もある。 この問題により、ローカルユーザはシンボリックリンクを利用する攻撃を Enscript の利用者に対して行う事が可能である。また、この問題により任意のファイル の破壊が可能であり、より高位の権限を奪取が行われる可能性が潜在的にある。 9. COWS CGI Online Worldweb Shopping Diagnose.CGI Cross-Site Scripting... BugTraq ID: 3914 リモートからの再現性: あり 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3914 まとめ: COWS CGI Online Worldweb Shopping は Perl で記述された商用の商取引機能 を提供するソフトウェアである。このソフトウェアは殆どの Linux と様々な UNIX 環境で稼動し、また、Microsoft Windows 環境でも稼動している。 このソフトウェアに含まれる、diagnose.cgi スクリプトは適切に HTML タグの フィルタリングを行っていない。このためクロスサイトスクリプティングを用 いた攻撃を行う事が可能である。 攻撃者はスクリプトコードを含む悪意あるハイパーリンクを作成する事により、 この問題を利用する攻撃を行う可能性がある。Web アプリケーションの正当な ユーザがこの悪意あるリンクを閲覧する際、問題を抱えるソフトウェアを稼動 しているサイトから提供される内容と同格で、悪意あるスクリプトはそのユー ザの環境で実行されてしまうのである。 この種の攻撃は正当なユーザからクッキーを利用した認証用情報の奪取に利用 される可能性がある。 10. COWS CGI Online Worldweb Shopping Information Disclosure Vulnerability BugTraq ID: 3915 リモートからの再現性: なし 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3915 まとめ: COWS CGI Online Worldweb Shopping は Perl で記述された商用の商取引機能 を提供するソフトウェアである。このソフトウェアは殆どの Linux と様々な UNIX 環境で稼動し、また、Microsoft Windows 環境でも稼動している。 このソフトウェアでは、いくつかの重要な情報が暗号化されていない。 例えば、各ユーザそれぞれに対し、サービス毎の課金情報の記録を開始するた めのファイルが作成される。このファイル名はユーザのログイン名と同じであ り、ファイルの内容は暗号化されていない。 ローカルの攻撃者は潜在的に、この問題を商取引機能のユーザについての情報 を参照するために攻撃可能である(個人情報と平文で記述された認証用情報が含 まれる)。 さらに、BugTraq ID 3922 "COWS CGI Online Worldweb Shopping Insecure File Permissions Vulnerability" に示される様に、ユーザ情報はどのようなユーザ に対しても読み出し可能な状態のファイルに記録されている。 11. COWS CGI Online Worldweb Shopping Compatible.CGI Cross-Site Scripting Vulnerability BugTraq ID: 3921 リモートからの再現性: あり 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3921 まとめ: COWS CGI Online Worldweb Shopping は Perl で記述された商用の商取引機能 を提供するソフトウェアである。このソフトウェアは殆どの Linux と様々な UNIX 環境で稼動し、また、Microsoft Windows 環境でも稼動している。 このソフトウェアに含まれる、compatible.cgi スクリプトは適切に HTML タグ のフィルタリングを行っていない。このためクロスサイトスクリプティングを 用いた攻撃を行う事が可能である。 攻撃者はスクリプトコードを含む悪意あるハイパーリンクを作成する事により、 この問題を利用する攻撃を行う可能性がある。Web アプリケーションの正当な ユーザがこの悪意あるリンクを閲覧する際、問題を抱えるソフトウェアを稼動 しているサイトから提供される内容と同格で、悪意あるスクリプトはそのユー ザの環境で実行されてしまうのである。 この種の攻撃は正当なユーザからクッキーを利用した認証用情報の奪取に利用 される可能性がある。 12. COWS CGI Online Worldweb Shopping Insecure File Permissions Vulnerability BugTraq ID: 3922 リモートからの再現性: なし 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3922 まとめ: COWS CGI Online Worldweb Shopping は Perl で記述された商用の商取引機能 を提供するソフトウェアである。このソフトウェアは殆どの Linux と様々な UNIX 環境で動作するだけではなく、Microsoft Windows 環境でも動作している。 このソフトウェアはユーザプロファイルや管理用情報を含む様々なファイルを、 どのようなユーザに対しても読み出し可能な状態で作成する。このため、ロー カルの攻撃者は商取引機能のユーザについての情報を潜在的に読み出しが可能 になる(個人情報と平文で記述された認証用情報が含まれる)。 加えて、BugTraq ID 3915 "COWS CGI Online Worldweb Shopping Information Disclosure Vulnerability" には重要な情報が格納されているファイルのセキュ アではない格納方法について、問題が示されている。ローカルの攻撃者が重要な 情報を参照可能である点がセキュリティホールであるだけではなく、このソフト ウェアによって格納される重要な情報の殆どが平文である点もセキュリティホー ルである。 13. Sniffit Mail Logging Buffer Overflow Vulnerability BugTraq ID: 3923 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3923 まとめ: Sniffit はフリーかつオープンソースとして公開されている、ネットワーク内 のトラフィックのモニタリングを行うツールである。このソフトウェアは様々 な UNIX と Linux で利用可能である様に設計されている。 このソフトウェアには少なくとも1個所のリモートから攻撃に利用可能なバッ ファオーバーフローが存在する。 このソフトウェアはコマンドラインから -L パラメータを利用し、認証情報や 電子メール等の特定のトラフィックのログを採取する様に設定可能である。こ のソフトウェアが電子メールのログ採取を試みる際、電子メール内の From: 行 が 250 バイト以上である場合にスタックオーバーフローが生じる。 このオーバーフローは境界を確認しないままの sprintf() の呼び出しを行って いるために生じる。 この際生じるオーバーフローは、影響を受ける関数のリターンアドレスを含む スタック内の値の破壊をもたらす事が可能であり、究極的には任意のコードの 実行可能となる結果をもたらす事が可能である。 リモートの攻撃者により、このソフトウェアを稼動中のコンピュータ上で任意 のコードを root 権限で実行するために、この問題への攻撃は実行可能である。 このソフトウェアのログ採取機構に関連する他のバッファオーバフローは、ま だ他にも存在している可能性がある。ログ採取用関数内にはいくつかの、疑わ しい sprintf() の呼び出し例が存在する。 このソフトウェアを利用するシステム管理者へはより活発に保守されている代 替ソフトウェア、例えば Snort や dsniff 等の利用が勧告される。 14. ACD CwpAPI Relative Path Validation Vulnerability BugTraq ID: 3924 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3924 まとめ: CwpAPI はセキュアな Web プログラムの容易な作成を可能にする様に設計され た、一連の PHP ライブラリである。 GetRelativePath 関数は相対パスを受けつけ、サーバ内のファイルシステム上 の完全パスを返す様に設計されている。この関数には返されるパスが、Web で 公開される文書のドキュメントルートディレクトリ内である事を確実にするた めの、セキュリティ機能が含まれている。 いくつかのバージョンの CwpAPI はこの確認機能を正確に実装していない。 正確な Web で公開される文書のドキュメントルートディレクトリの一部が、 パスの一部として含まれる際、そのパスはそのまま返されてしまうのである。 この結果には Web で公開される文書のドキュメントルートディレクトリ外の 正当なディレクトリも含まれる可能性がある。 プログラムがこのセキュリティ機能に依存して作成されていた場合、そのソフ トウェアはこの問題の影響を受け得ると考えられる。例えば、他の権限の確認 手段や妥当性の確認手段が採られていない場合、Web で公開される文書のドキュ メントルートディレクトリ外のファイルの読み出しや書き込みは可能であろう。 15. Citrix Nfuse Published Applications Information Leak Vulnerability BugTraq ID: 3926 リモートからの再現性: あり 公表日: Jan 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3926 まとめ: Citrix Nfuse は Web ブラウザを介し、サーバ内のどのようなアプリケーショ ンであってもその機能を提供できる様に意図して設計された、アプリケーショ ンポータルサーバである。このソフトウェアは既にインストール済の Web サー バと組み合わされて実行される。 ユーザ認証に先立って、このアプリケーションへホスト内のアプリケーション を開示させる事が可能である問題が報告されている。 認証を行っていない状態で applist.asp へ HTTP リクエストを与えた際、報 告によると、このソフトウェアは公開されるアプリケーション全体の一覧を開 示してしまうのである。 実際にアプリケーションそのものへのアクセス権限を入手するためには、認証 を行わない状態では不能であった点は注記されねばならない。 この問題を利用した攻撃により、このソフトウェアを稼動させているコンピュー タについての重要な情報を開示する結果となり、攻撃対象へのより「智恵を働 かせた」攻撃を容易にする可能性がある。 この問題は再現不能であったと既に報告がなされている。 ・この問題は全てのブラウザのセッションが終了されるまで、セッション保持 用のクッキーが削除されないために発生する問題の類の結果である。ユーザが 完全にログアウトしきっている場合、クッキーが必ず再度認証を必要とする様 にセッション保持用のクッキーは改変される。 16. DaanSystems NewsReactor Password Encoding Vulnerability BugTraq ID: 3927 リモートからの再現性: なし 公表日: Jan 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3927 まとめ: NewsReactor は DaanSystems によって配布されているシェアウェアである。 このソフトウェアは Microsoft Windows 環境向け版が利用可能である。 このソフトウェアにはユーザが重要な情報にアクセス可能な問題が存在する。 問題はパスワードのセキュア化の過程に由来する。 NewsReactor はネットニュースの記事を閲覧するためのソフトウェアであり、 このソフトウェアはネットニュースの記事の投稿や記事からのバイナリの取り 出しを行うために利用可能である。このソフトウェアは特に指定したニュース グループの状態を観察する様に設定可能であり、特定の拡張子で終わるファイ ルの取り出しが可能である。 NewsReactor が設定される際、ニュースサーバの設定情報を NewsReactor.ini に保存する。この際、ニュースサーバへアクセスするためのパスワードはセキュ アではない、計算尺符号化方法を用いて保存されてしまうのである。パスワー ドが NewsReactor.ini に保存される際、パスワードは ASCII コード表内の対 応する部分から 64 文字を移動させる形式で符号化されているのである。 このありふれた符号化手法により、NewsReactor.ini に読み出し権限を持つロー カルユーザは他のユーザの認証用情報を利用して、ニュースサーバへのアクセ ス権限を奪取する事が可能である。 17. Cyberstop Web Server MS-DOS Device Denial of Service Vulnerability BugTraq ID: 3929 リモートからの再現性: あり 公表日: Jan 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3929 まとめ: Cyberstop は Windows 9x/NT/2000 向けの Web サーバである。 MS-DOS のデバイス名を含む URL へのリクエストを行う事により、このソフト ウェアを稼動させているコンピュータを、リモートからクラッシュさせる事が 可能である。 例: www.example.com/aux Web サービスを復旧させるためには攻撃を受けたサーバの電源の再投入を伴う 再起動が必要である。 この問題は MS-DOS デバイス名である prn と com1 に対するリクエストを行う 事によってでも再現する可能性がある。 18. Cyberstop Web Server Long Request DoS Vulnerability BugTraq ID: 3930 リモートからの再現性: あり 公表日: Jan 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3930 まとめ: Cyberstop は Windows 9x/NT/2000 向けの Web サーバである。 このソフトウェアには Web サーバの応答を停止可能な問題が存在する。 攻撃は通常ありえない長さの任意の文字列を含む HTTP リクエストを与える事 を発端として行う事が可能である。このソフトウェアは応答を停止し、通常動 作への復旧にあたってはサーバの再起動が必要である。 この問題は未チェックのバッファに由来している可能性がある。もし、この推 察に従う場合、問題を抱えるコンピュータ上で任意のコードの実行が行われる と考える事は可能である。 しかし、これについては現在の所、検証されていない。 19. DNRD DNS Request/Reply Denial Of Service Vulnerability BugTraq ID: 3928 リモートからの再現性: あり 公表日: Jan 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3928 まとめ: dnrd (Domain Name Relay Daemon) はフリーかつオープンソースとして公開さ れている、プロキシサーバとして動作するドメインネームサーバである。 このソフトウェアは様々な UNIX と Linux ディストリビューションで動作する。 dnrd は各 DNS クエリそれぞれを DNS サーバへ転送する様に動作し、次いでク ライアントへ応答を返している。このソフトウェアは一箇所以上の ISP へダイ アルアップ接続を必要とする、ダイアルアップインターネット接続のユーザに 利用される様に意図されている。このソフトウェアは masqdialer を含む様々 なダイアルアップシステムと組み合わせて動作する。 しかし、このソフトウェアは例えば DNS リクエストと応答機構において、過剰 に与えられたデータについて十分な境界チェックを行っていない。このためリ モートの攻撃者は dnrd の機能を停止させられるリクエストを送る事が可能で ある。この結果、正当なユーザはサービスが再起動させられるまで、このソフ トウェアが提供するサービスを利用不能となる。 リモートの攻撃者がメモリ内のいくつかの場所を上書きする様に仕向ける事は 明白であるが、しかし、この問題に由来して任意の攻撃者が与えたコードを実 行する事が可能かどうかは不明である。 20. Netscape/Mozilla Null Character Cookie Stealing Vulnerability BugTraq ID: 3925 リモートからの再現性: あり 公表日: Jan 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3925 まとめ: Mozilla は広範囲で利用されており、フリーかつオープンソースである Web ブラウザである。このソフトウェアは殆どの Linux と UNIX 派生 OS のみな らず、MacOS や Microsoft Windows 9x/Me/NT/2000 環境でも利用可能である。 Netscape はこれとは別個の、広範囲で利用されている Mozilla と同様のプラッ トフォームで動作する Web ブラウザ製品である。 Mozilla および Netscape には問題を抱えるバージョンの Web ブラウザのユー ザから、攻撃者がクッキーを利用するユーザ認証情報を盗み出し可能な問題が 発見されている。問題は URL 内の NULL (%00) の取り扱い部に由来している。 攻撃者はどのようなドメインであっても、Web ブラウザ内に格納されたクッキー を利用するユーザ認証情報を読み出し可能である。攻撃者は単に、攻撃者の管 理下にある Web サーバのホスト名を含み、次いで NULL を含み、最後に攻撃者 がクッキー内情報の取り出しを図る先のドメインを含む、悪意あるリンクを作 成し、この悪意あるリンクを Web クライアントがリンクの最初の部分に示され たホスト名に接続させるために参照させる。攻撃者の管理下にあるサーバは、 URL 内の NULL の後に含まれるドメイン用のクッキーにアクセス可能なのであ る。 この問題による攻撃は、当該ドメイン内の特定のホストへのクッキーセットに 対する概念である、あるドメインへの一連のクッキーの盗み出しを行うために 限定して行われる可能性がある。 攻撃者が SSL を利用する場合、セキュアフラグが立てられているクッキーセッ トも盗み出しが可能である。 21. psyBNC Encrypted Chat Injection Vulnerability BugTraq ID: 3931 リモートからの再現性: あり 公表日: Jan 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3931 まとめ: psyBNC は IRC プロキシサーバである。このソフトウェアには指定されたチャ ンネルないしユーザでの IRC を用いたチャット内容の暗号化機能を含む、様々 な機能が含まれている。このソフトウェアはオープンソースプロジェクトの成 果物であり、Linux や BSD 由来の環境においてコンパイルされている。 psyBNC を介して暗号化されたチャット内容は、メッセージに先立って [B] あ るいは [I] 文字フラグが立てられている。これら文字は利用されているアルゴ リズム、Blowfish あるいは IDEA のいずれかを示している。これら文字は IRC クライアントのエンドユーザに対して表示され、メッセージが復号化され、表 示される事についての合図となっている。 どの IRC のユーザであっても、これら文字列で始まるメッセージを送る事は可 能である。通常状態において、psyBNC は送られてきたメッセージの復号化を試 み、生成された不要のデータを破棄する。しかし、制御文字が [B] で始まる文 字列の中に含まれていた場合、このソフトウェアは復号化を試みないのである。 表示される文書内において、正味の内容に影響を与えない制御文字はは他の IRC クライアントにおいては、まず完全に存在を通知されない可能性があり、暗号 化されたチャット内容への文言の明示的な追加が行われる結果がもたらされる。 この問題は暗号化されたチャット内容への直接的なセキュリティ上の脅威とな るものではない。しかし、様々なソーシャルエンジニアリングを利用する攻撃 が、この問題を悪用する事により可能になると推察される。 22. DOOWS User Permissions Vulnerability BugTraq ID: 3932 リモートからの再現性: あり 公表日: Jan 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3932 まとめ: DOOW (Database of our owlish wisdom) は Web を利用した知見データベース であり、異なる話題についての情報をユーザに投稿可能にする機能を提供して いる。このソフトウェアは PHP4 によって記述され、また、バックエンドデー タベースとしては MySQL が利用されている。 問題を抱えるバージョンの DOOW はユーザの権限を十分に確認していない。こ のため、権限を持たないこのサービスのユーザが、Web サイト内の制限が加え られている範囲までアクセスを行う可能性がある。 例えば、通常のユーザが DOOW の管理機能へアクセス可能になると推察される。 23. Shoutcast Long Backslash Admin.CGI Request Denial Of Service Vulnerability BugTraq ID: 3934 リモートからの再現性: あり 公表日: Jan 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3934 まとめ: Shoutcast はフリーで利用可能なネットワーク音楽配信プログラムである。 このソフトウェアは NullSoft により保守、配布が行われている。 このプログラムには、正当なユーザに DoS 攻撃を仕掛ける事が可能な問題を抱 えている。この問題は悪意あるリクエストの処理部に由来している。 Shoutcast は管理者が指定したポート群でクライアントの接続を待ち受けてい る。クライアント接続が開始される際、Shoutcast はクライアントに音声スト リームを送信する。また Shoutcast は設定用の Web インターフェイスを備え ている。 リモートユーザは、Shoutcast サーバをクラッシュさせることが可能である。 ユーザが管理者用インターフェイスに接続し、admin.cgi スクリプトから任意 の長さのバックスラッシュの列をリクエストすることにより、サーバは予測不 可能な動作をする。この種類の悪意あるリクエストはサーバを不安定にし、ク ラッシュさせることが可能である。 この問題により、リモートユーザはサービスの正規のユーザに対し、 DoS 攻撃 を仕掛ける事が可能である。 24. Microsoft Windows NT Inaccurate Login Logging Vulnerability BugTraq ID: 3933 リモートからの再現性: なし 公表日: Jan 21 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3933 まとめ: 最近リリースされている Microsoft Windows では、ローカルログインの制限や 監査を可能にする機能が含まれている。アカウントがロックされる前に試行可 能な失敗ログイン回数の制限、ログインの成功失敗をそれぞれログに採取する ためにセキュリティ設定が可能になっている。 特定の環境下において、失敗ログインに関するログイベントを記録している間 にローカルマシンへのログインが可能である。この挙動はセキュリティ設定で 定義された複数回ログインに失敗したためロックされているアカウントで発生 すると報告されている。この場合、ログインの成功はログインの失敗として記 録される可能性がある。 この弱点は、検知されることなく侵入に成功する結果を招く可能性がある。 25. Apple MacOS Internet Explorer File Execution Vulnerability BugTraq ID: 3935 リモートからの再現性: あり 公表日: Jan 22 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3935 まとめ: Internet Explorer 5.0 以前を実行している MacOS にセキュリティホールが発 見された。 なお、MacOS X はこの問題の影響を受けない。 Web にアクセスを行うユーザのローカルシステム上でプログラムを実行するた めに、ファイルを示す URL が悪意ある Web マスターにより使用される可能性 がある。例えば、Web マスターがファイルを示す URL を使用し、Web にアクセ スを行うユーザのローカルシステム上のファイルへのハイパーリンクを含む Web ページを作成する事が想定される。この攻撃を行うためには、攻撃者はファイ ルの位置への正確なパスを知る必要がある。また、ユーザの特定のハードディ スクドライブの名前の推測も攻撃者の必要な作業に含まれる。 この問題は Mac OS 9.0 以降の Speakable Items を実行するために利用可能で ある。Speakable Items は、コンピュータの再起動、画面の解像度の変更、ウ インドウを閉じる動作等の様々な機能を実行するために AppleScript で作成 された一連のユーティリティである。 この問題は悪意を持って作成された HTML 形式の電子メールを使用しても利用 可能である。 26. Caldera UnixWare WebTop SCOAdminReg.CGI Arbitrary Command Execution Vulnerability BugTraq ID: 3936 リモートからの再現性: なし 公表日: Jan 20 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3936 まとめ: UnixWare は、元々 SCO により開発されて来た商用 UNIX である。現在、この 製品は Caldera により保守され、配布されている。 UnixWare が抱える問題のため、ローカルユーザが更に高位の権限を奪取する事 が可能である。 この問題はサーバへのファイル入力の妥当性の検査部に由来している。 scoadminreg.cgi は、-c オプションを指定して実行する際、適切にユーザ入力 の妥当性を検査しない。このため、ユーザは -c フラグを指定する事により、 任意のプログラムのロードが可能になると推察される。このプログラムが実行 される際、 -c フラグを設定してロードされたファイルは管理者権限(root 権 限) で実行される。 このため、ローカルユーザは管理者権限で任意のプログラムの実行が可能であ り、管理者権限が危険に曝される結果となる。 27. CHUID Privileged File Owner Changing Vulnerability BugTraq ID: 3938 リモートからの再現性: あり 公表日: Jan 21 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3938 まとめ: chuid はフリーで利用可能な、オープンソースのユーザ ID 変更ユーティリテ ィである。Scott Parish により作成され維持されている。 このソフトウェアは Linux で利用する様に設計されている。 chuid が抱える問題のため、リモートユーザはアクセスを行うためにはより高 位の権限を必要とするファイルの所有権を変更可能である。この問題はファイ ルの所有権のチェック部に由来する。 chuid ユーティリティはサーバにアップロードされたファイルの所有権を変更 するために使用される。事前に設定されたディレクトリにアップロードされた ファイルは特定のユーザ、あるいはグループのメンバによってのみ変更可能で ある。 ユーザからの入力内容の妥当性の確認が不十分であるため、リモートユーザは アクセス権限を持つユーザにより所有されたファイルの所有権、あるいはグルー プへの所有権を変更可能である。 この問題はリモートユーザがアクセス権限を持つユーザにより所有されたファ イルの所有権、あるいはグループへの所有権を変更可能にするため、攻撃者に よる更なる権限奪取を招く可能性がある。 28. CHUID Upload Directory Escaping File Owner Changing Vulnerability BugTraq ID: 3937 リモートからの再現性: あり 公表日: Jan 23 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3937 まとめ: chuid はフリーで利用可能な、オープンソースのユーザ ID 変更ユーティリテ ィである。Scott Parish により作成され維持されている。 このソフトウェアは Linux で利用する様に設計されている。 chuid にある問題のため、リモートユーザは任意のファイルの所有権を変更可 能である。これは ../ ディレクティブの処理部に由来する。 chuid ユーティリティはサーバにアップロードされたファイルの所有権を変更 するために使用される。事前に設定されたディレクトリにアップロードされた ファイルは特定のユーザ、あるいはグループのメンバによってのみ変更可能で ある。 ユーザからの入力内容の妥当性の確認が不十分であるため、リモートユーザは 所有権が変更できるように予め設定されているディレクトリの外部に位置する ファイル名を渡す事が可能である。このため、リモートユーザは制限されてい るファイルや、アクセスするためにより高位の権限を必要とするファイルの所 有権やグループの所有権を変更する可能性がある。 この問題により、リモートユーザが任意のファイルの所有権、あるいはグルー プの所有権を変更可能であるため、攻撃者による更なる権限奪取を招く可能性 がある。 29. Avirt Gateway Suite HTTP Proxy Remote Buffer Overflow Vulnerability BugTraq ID: 3904 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3904 まとめ: Avirt Gateway Suite は、Avirt Gateway と Avirt Mail の機能を組み合わせ た製品である。単一のインターネット接続を共有しているクライアントマシン の収集のための単一の解決策となるように設計されている。Microsoft Windows オペレーティングシステムで利用できる。 この Gateway Suite には、デフォルトで 8080 番ポートに設定されている Telnet プロキシが含まれている。プロキシに発行されるコマンドの境界チェックが不 適切であるため、バッファオーバーフローを引き起こすことが可能である。こ れは 2139 バイトをこえるコマンドを送信することにより可能である。プロキ シがそのコマンドを処理するとき、バッファオーバフローが発生し、EIP が上 書きされる。Avirt Gateway Suite システム上で任意のプログラムの実行に使 用される可能性がある。Telnet プロキシが SYSTEM レベルのサービスとして稼 動しているため、その権限レベルでプログラムの実行が可能である。 また、この問題は Avirt Gateway Suite への DoS 攻撃への応用も可能である。 30. Avirt Gateway Suite Telnet Proxy Remote Buffer Overflow Vulnerability BugTraq ID: 3905 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3905 まとめ: Avirt Gateway Suite は、Avirt Gateway と Avirt Mail の機能を組み合わせ た製品である。単一のインターネット接続を共有しているクライアントマシン の収集のための単一の解決策となるように設計されている。Microsoft Windows オペレーティングシステムで利用できる。 この Gateway Suite には、デフォルトで 23 番ポートに設定されている Telnet プロキシが含まれている。プロキシに発行されるコマンドの境界チェックが不 適切であるため、バッファオーバーフローを引き起こすことが可能である。こ れは 2000 バイトをこえるコマンドを送信することにより可能である。プロキ シがそのコマンドを処理するとき、バッファオーバフローが発生し、EIP が上 書きされる。Avirt Gateway Suite システム上で任意のプログラムの実行に使 用される可能性がある。Telnet プロキシが SYSTEM レベルのサービスとして稼 動しているため、その権限レベルでプログラムの実行が可能である。 また、この問題は Avirt Gateway Suite への DoS 攻撃への応用も可能である。 31. Conectiva Linux MySQL World Readable Log File Vulnerability BugTraq ID: 3907 リモートからの再現性: なし 公表日: Jan 18 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3907 まとめ: MySQL はフリー、かつ、オープンソースとして公開されている、リレーショナ ルデータベースマネジメントシステム (RDBMS) である。 このソフトウェアは MySQL AB により維持されている。 このソフトウェアにはローカルの攻撃者が最重要機密情報へのアクセスが可能 な問題が発見された。 データベースに対して行われる全てのクエリは /var/log/mysql ファイルに保 持され、ユーザの生成、パスワードの変更などがログに記録される。MySQL の 実装にある欠陥のため、mysql ファイルはどんな権限でも読み出し可能なファ イルとして保存され、この結果、ローカルの攻撃者へ機密情報を開示してしま う。 Conectiva Linux の MySQL の実装でのみ、いかなる権限でも読み出し可能なファ イルのパーミッションが保持されたままになると報告されている。 32. PHPNuke SQL_Debug Information Disclosure Vulnerability BugTraq ID: 3906 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3906 まとめ: PHPNuke は Web サイトの構築、および管理を行うためのツールである。 バックエンドデータベースとしては、MySQL、PostgreSQL、mSQL、Interbase、 Sybase のような多数のデータベース製品を使用可能である。 PHPNuke に、バックエンドで使用される MySQL データベースについての機密情 報が開示される可能性がある弱点が発見された sql_layer.php スクリプトには、PHPNuke により作成されるすべての SQL クエ リについて情報を表示することが可能なデバッグ機能 (sql_debug) がある。 しかし、デバッグ機能へのアクセスは管理者だけに制限されていないのである。 この問題を利用し、リモートからの攻撃者は PHPNuke と MySQL データベース を稼動している Web サイトに対し、更なる攻撃を行なう際に利用可能なデータ ベースについての機密情報の開示を行う可能性がある。 なお、PostNuke もこの問題の影響を受けるかどうかに付いては未詳である。 33. Joe Testa hellbent Relative Web Root Path Information Disclosure Vulnerability BugTraq ID: 3908 リモートからの再現性: あり 公表日: Jan 18 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/3908 まとめ: hellbent は Joe Testa により管理されている Java 言語で作成された Web サ ーバである。 hellbent にはリモートユーザが Web コンテンツの / ディレクトリを推論する ことが可能であるという問題が存在する。 hellbent は、Web ドキュメントの / ディレクトリに再入するような相対パス の'../' を含んだリクエストを受信した場合、hellbent はリクエストされたオ ブジェクトにより 403 Forbidden メッセージか 200 OK メッセージのどちらか を返す。200 OK メッセージが現れた場合、ユーザは送信した相対パスが有効で あることを確認できる。 この問題を利用する攻撃が成功した場合、攻撃対象となるコンピュータに対す るさらなる攻撃に利用される可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY - ------------------------------------------ 1. Hack Suspect Held for Alleged Internet Use 著者: Kevin Poulsen 木曜日 FBI の調査で、告発された eBay クラッカー Jerome Heckenkamp が公 判前の釈放制限に反して、インターネットを使用したという証拠が明るみに出 た。しかし、これは完全な誤解だったのだろうか? http://www.securityfocus.com/news/316 2. Results, Not Resolutions 著者: Bruce Schneier and Adam Shostack Bill Gates は Microsoft を可用性を保ち、信頼に値し、かつ、セキュアなソ フトウェアを生み出す企業に変革させることに決定したと語った。レドモンド の成果へのセキュリティ進展具合を判定するガイドラインをここに示してみた い。 http://www.securityfocus.com/news/315 3. Ebay Hacking Case Gets Weird 著者: Kevin Poulsen 服役中のコンピュータ専門家 Jerome Heckenkamp は、政府が彼のコンピュータ を押収し捜索するために、裁判所に命令を出すことを要求に対し、弁護士を再 雇用した。 http://www.securityfocus.com/news/314 4. Heckenkamp: 'I didn't feel free anyway' 著者: Kevin Poulsen 告発された Ebay クラッカーは、公判前のインターネット禁止と遅々たる法的 手続きのため、自発的に刑務所に入ることに決めたと述べた。 http://www.securityfocus.com/news/313 5. Accused Ebay Hacker to Defend Himself From Jail 著者: Kevin Poulsen Ebay や他の企業をクラッキングしたとして告発されている 22 歳のコンピュー タ専門家が弁護士を解雇し、彼自身が法廷に立つと、父親が今日語った。 http://www.securityfocus.com/news/312 IV.SECURITYFOCUS TOP 6 TOOLS - ----------------------------- 1. AES for Ruby 作者: Eric Lee Green eric@badtux.org 関連する URL: http://aescrypt.sourceforge.net/ プラットフォーム: FreeBSD、OpenBSD、UNIX まとめ: AES for Ruby モジュールは、サードパーティ製の巨大な暗号ライブラリへのリ ンク作業というオーバーヘッドなしで、Ruby プログラムにコンパクトで高速な AES 暗号を提供します。 2. Firewall Monitor v1.0.10 作者: Gianni Tedesco, scaramanga@barrysworld.com 関連する URL: http://www.sourceforge.net/projects/firestorm-ids プラットフォーム: Linux まとめ: fwmon は Linux 用のファイヤウォールモニタです。ipchains に統合され、 ファイヤウォールで発生したイベントをリアルタイムで通知します。柔軟なカ スタマイズが可能で、パケットの統計、16 進データ、アスキーデータを標準出 力、ログファイル、tcpdump 形式のファイルに出力します。外部のプログラム に依存せず、このソフトウェア自身で chroot を行う機能、非 root 環境での 動作機能など、いくつかのシンプルなセキュリティの観点での特長を備えてい ます。 3. APassword v1.01 作者: Information Packaging 関連する URL: http://www.info-pack.com/apassword/ プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: APassword は 1 つあるいは複数のランダムなパスワードを生成します。文字、 数字、記号、大文字小文字などのオプションから選択できます。パスワードは CSV 形式、あるいは 1 行 1 パスワード形式でディスクに保存できます。ボタ ンのクリック 1 つでパスワードは巨大な文字で表示されるため、顧客やユーザ が読みやすさを改善します。 4. Arpwatch 作者: LBL Network Research Group 関連する URL: http://www.securityfocus.com/tools/142 プラットフォーム: AIX、BSDI、DG-UX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、 OpenBSD、SCO、Solaris、SunOS、True64 UNIX、Ultrix、UNIX まとめ: Arpwatch はイーサネットの状態を監視し、イーサネットと IP アドレスのペア をデータベースに保存するツールです。また、電子メールで変更を報告します。 Arpwatch は libpcap を使用し、ユーザレベルのパケットキャプチャではシス テム依存しないインターフェイスを提供します。tcpdump をビルドする前に、 LBL(ftp://ftp.ee.lbl.gov/libpcap-*.tar.Z) から libpcap を最初に検索し、 ビルドしなければなりません。 5. Rafale X Packet Builder v1.0 作者: Network Team 関連する URL: http://www.rafalex.free.fr/download/rafalex/packages/full/ プラットフォーム: Windows NT まとめ: Packet Builder は、ファイヤウォール、ネットワークなどのセキュリティを検 査するために、特別なパケット(TCP、IP、UDP、ICMP) を作成するときに便利です。 6. Leviathan Auditor v1.1 作者: Egemen Tas egemen@kutbil.com 関連する URL: http://packetstorm.decepticons.org/Win/indexdate.shtml プラットフォーム: Windows 2000、Windows NT、Windows XP まとめ: Leviathan Auditor は、Microsoft OS が使用されているマシン上で、あるいは マシンに対して評価と侵入検査を行なうためのツールです。139 番ポートと 445 番ポートで Users、Groups、Services、Shares、Transport デバイス、MAC ア ドレスをダンプします。135 番ポートで RPC portmapper エントリを調べ、MS SQL Server のエントリがある場合、SQL Server を攻撃します。また、SQL Server 用の組み込み攻撃機能を利用して Local System としてリモートからコ マンド実行可能です。ソースコードは自由に利用できます。 - -- 訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBPFlw/c32EXDdoEFfEQJxnACg2WI8w2vyn7+LLNd19xXh8ecwQuUAoOQL P95vMzQNTWKFkTL7X1bB7MGJ =GXyQ -----END PGP SIGNATURE-----