Return-Path: bugtraq-jp-return-97-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 10780 invoked from network); 8 Feb 2002 00:29:47 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #130 2002-1-25->2002-2-1 From: SAKAI Yoriyuki Message-Id: <200202080930.JGE81181.BBJLT@lac.co.jp> X-Mailer: Winbiff [Version 2.33PL2] X-Accept-Language: ja,en Date: Fri, 8 Feb 2002 09:30:46 +0900 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 130 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Mon, 4 Feb 2002 13:31:27 -0700 (MST) Message-ID: SecurityFocus Newsletter #130 - ----------------------------- This issue is sponsored by: MIS Training Institute (MISTI) - ------------------------------------------------------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. SecurityFocus is Hiring! 2. Special Event: Information Security in the Age of Terrorism 3. Castles Built on Sand: Why Software is Insecure 4. Understanding IDS Active Response Mechanisms 5. Reject the Corporate Secrecy Grab 6. Passive Aggressive II. BUGTRAQ SUMMARY 1. rsync Signed Array Index Remote Code Execution Vulnerability 2. Sony VAIO Unauthorized System Access Vulnerability 3. PGPFire Desktop Firewall ICMP Fingerprinting Vulnerability 4. Alteon AceDirector Half-Closed HTTP Request IP Address Reveal... 5. Tarantella Enterprise 3 gunzip Race Condition Vulnerability 6. Compaq Intel PRO/Wireless 2011B LAN USB Device Driver Infor... 7. BRU SetLicense Script Insecure Temporary File Symbolic Link... 8. Hosting Controller Information Disclosure Vulnerability 9. SAP SAPgui Denial of Service Vulnerability 10. SGI O2 Video Session Viewing Information Disclosure Vulnerability 11. XInet K-AShare XKAS Program World Writable Icon Directory... 12. Agora.CGI Debug Mode Path Disclosure Vulnerability 13. CNet CatchUp Remote Arbitrary Code Execution Vulnerability 14. Xoops Remote SQL Injection Vulnerability 15. Xoops Private Message Box Cross-Site Scripting Vulnerability 16. SAS SASTCPD Command Line Argument Buffer Overflow Vulnerability 17. SAS SASTCPD Command Format String Vulnerability 18. PhpSmsSend Remote Shell Command Execution Vulnerability 19. Xoops Private Message System Cross-Site Scripting Vulnerability 20. Etype EServ Passive Mode Denial of Service Vulnerability 21. Etype EServ Bounce Attack Vulnerability 22. fwmon Oversized Packet Denial of Service Vulnerability 23. AHG Search Engine Search.CGI Arbitrary Command Execution... 24. Netjuke Remote Command Execution Vulnerability 25. Microsoft Windows NTFS File Hiding Vulnerability 26. Lotus Domino Username Enumeration Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. FBI Issues Water Supply Cyberterror Warning 2. Accused Ebay Hacker put on Electronic Leash 3. Senator Introduces New Cybercrime Bills IV.SECURITYFOCUS TOP 6 TOOLS 1. SILC (Secure Internet Live Conferencing)(Toolkit) v0.7.3 2. EnderUNIX spamGuard v1.0 3. Securepoint Firewall and VPN Server SB v2.06 4. Win Sniffer v1.22 5. Appcap v0.12 6. Secure FTP Wrapper v2.0pr2 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. rsync Signed Array Index Remote Code Execution Vulnerability BugTraq ID: 3958 リモートからの再現性: あり 公表日: Jan 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3958 まとめ: rsync はネットワークを介し、ディレクトリ構造とファイルの同期を行うため に利用されるプログラムである。このソフトウェアは FTP サイトのミラーを行 うために広範囲で利用され、また、しばしば rsync サーバへの匿名アクセスを 介して利用されている。このソフトウェアは Linux や様々な UNIX で動作し、 通常 root 権限で動作する様に設定されている。 いくつかのバージョンの rsync は問題を抱えている。特定の状況において、リ モートから与えられた符号付の値が配列の指数として利用される。この状況に おいて、負の値が配列の指数として利用される際、メモリ内のほぼ任意の場所 へアクセス可能である。報告によれば、これはメモリ内に NULL を書き込むた めにのみ利用される可能性があるとの事である。 リモートの攻撃者がこの問題を利用する攻撃が可能である場合、この問題はス タック内の任意の場所へ NULL を書き込むために利用される可能性がある。ま た、この問題はインストラクションポインタを復帰させるために利用されるデー タの破壊を招く事が可能であり、プログラムの実行手順の改変をもたらすと考 えられる。この問題を利用する攻撃が成功した場合、root として任意のコード の実行を招く結果となる。 他のバージョンの rsync においても、この問題が存在する可能性がある。 2. Sony VAIO Unauthorized System Access Vulnerability BugTraq ID: 3959 リモートからの再現性: あり 公表日: Jan 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3959 まとめ: Sony 製コンピュータ VAIO に出荷状態でインストールされているソフトウェア には、リモートユーザが攻撃対象のコンピュータの全ての資源にアクセス可能 な問題が存在している。 これは、ユーザが悪意を持って作成された Web サイトや HTML 形式の電子メー ル、あるいは電子メールに添付されたその種の HTML ファイルにアクセスする 際に発現する。 現在、この問題に関する技術的な詳細は未詳である。 注記されねばならない事項として、日本国内において 2001 年 5 月以降に 「VAIO マニュアル CyberSupport for VAIO」を同梱して出荷されている全て の VAIO シリーズがこの問題の影響を受ける点が挙げられる。 3. PGPFire Desktop Firewall ICMP Fingerprinting Vulnerability BugTraq ID: 3961 リモートからの再現性: あり 公表日: Jan 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3961 まとめ: PGPfire は PGP Security から販売され、保守されているデスクトップ環境向 けファイヤウォール製品である。この製品は Microsoft Windows 版が利用可能 である。 このソフトウェアにはリモートユーザがこのソフトウェアがインストールされ たシステムのフィンガープリントを入手することが可能な問題が存在している。 これはシステムの TCP スタックの置き換え版に由来している。 システムにこのソフトウェアがインストールされる際、このソフトウェアはパッ ケージ内に同梱される TCP スタックで Windows のデフォルトの TCP スタック の置き換えを行う。この処理のために、攻撃対象のコンピュータで稼動する OS の同定がより容易になってしまうのである。これは置き換えられた TCP スタッ クが他の OS の特徴には見られない特徴を持つ応答を返すために発生する。 この問題により、リモートユーザはフィンガープリントの採取が可能であり、 また、重要なシステムの洗い出しが可能である。さらに、重要な資源へのさら なる手順を踏んだ攻撃を招く事が可能である。 4. Alteon AceDirector Half-Closed HTTP Request IP Address Revealing Vulnerabililty BugTraq ID: 3964 リモートからの再現性: あり 公表日: Jan 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3964 まとめ: Alteon ACEdirector は Nortel Networks から販売されているハードウェアで あり、Nortel WebOS と称する OS 上で動作している。 この機器にはいくつかの種類のネットワークトラフィックの取り扱い時に、リ モートの攻撃社が重要な情報を奪取可能な問題が存在する。この問題はハーフ クローズ状態の HTTP コネクションの取り扱い部に由来している。 ACEdirector によって管理されている Web サーバに割り振られている、実際の IP アドレスの入手が可能なのである。クライアントが Web サーバへこの機器 によって仮想化されている IP アドレスを介して接続を行う際、負荷分散機構 内に蓄積されている実際の Web サーバへの接続はクッキーとセッション ID を 利用して記録が行われている。そしてクライアントからのコネクションはこの 機器に対して確立されているかの様に置き換え処理が行われている。 しかし、この機器へクライアントがハーフクローズ状態のコネクションを行う 場合、装置内の負荷分散機構は装置とクライアントとの間でコネクションが確 立されているかの様なトラフィックの置き換えをもはやできなくなってしまう のである。この際、Web サーバからの応答は継続されるが、Web サーバに実際 に割り当てられている IP アドレスからの応答に代わってしまうのである。 この問題により、リモートユーザは Web サーバについての情報を収集可能であ り、ネットワーク資源に対するさらなる複合的な攻撃を招く事が可能である。 5. Tarantella Enterprise 3 gunzip Race Condition Vulnerability BugTraq ID: 3966 リモートからの再現性: なし 公表日: Jan 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3966 まとめ: Tarantella Enterprise 3 はインストール処理を行う際、競合状態 (race condition) に陥る問題を抱えている。インストール処理において、root が所有するバイナ リファイルが /tmp 内 (あるいは環境変数 $TMPDIR の値で指定されたディレク トリ) に gunzip#### (#### は PID を示す) と言う名称で作成される。このバ イナリは作成後、インストールプログラムによって root 権限で実行される。 しかし、このファイルへの書き出しとインストールプログラムによるこのファイ ルの実行との間には時間差があるため、競合状態が存在し得るのである。また、 このファイルはどの様なユーザに対してでも書き込み可能な権限で作成されてい るため、このファイルはローカルユーザによって上書き可能である。 高位の権限を持つユーザがこのソフトウェアをインストールする際、攻撃者はこ の方法を利用するのみで、様々な権限を奪取可能である。 6. Compaq Intel PRO/Wireless 2011B LAN USB Device Driver Information Disclosure Vulnerability BugTraq ID: 3968 リモートからの再現性: なし 公表日: Jan 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3968 まとめ: Compaq が提供する、Intel PRO/Wireless 2011B LAN USB デバイスドライバに より、ユーザは USB ポートを介して様々なサポート対象の無線 LAN 向けイー サネット機器への接続が可能である。このドライバは Windows 98/Me/2000 等 の USB をサポートする Microsoft Windows で動作する。 このデバイスドライバはローカルの攻撃者に重要な情報を開示してしまう可能 性がある。 このソフトウェアでは 128-bit WEP (Wired Equivalent Privacy) キーがレジ ストリ内に平文で格納されている。この重要な情報は、デフォルト状態で権限 を持たないユーザによってアクセスが想定される、装置に対応するレジストリ キー内に格納されている。 この WEP キーは、ローカルの攻撃者によって WEP で隠蔽されている全てのネッ トワーク内のトラフィックの復号化に利用される可能性がある。 7. BRU SetLicense Script Insecure Temporary File Symbolic Link Vulnerability BugTraq ID: 3970 リモートからの再現性: なし 公表日: Jan 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3970 まとめ: BRU は様々な UNIX や Linux ディストリビューションの両方において利用可能 な、商用製品として提供されているバックアップ環境を提供するソフトウェア である。このソフトウェアは Tolis Group により販売、保守が行われている。 このソフトウェアにはローカルユーザがシステム内のファイルを上書き可能な 問題が存在している。この問題は一時ファイルの生成方法に由来している。 BRU が実行される際、BRU は一時ファイルをセキュアではない方法で作成する。 setlicense スクリプトが実行される際、システム内のファイルの上書きを招く 事を可能にする一連の問題が発生する。まず最初に、このスクリプトは一時ファ イルが作成されるディレクトリ内に作成される、データを格納するためのファ イルの名称に容易に推測可能な名称を利用している点が挙げられる。 実行時に際し、このスクリプトはデータを /tmp/brutest.$$ に格納する。$$ は実行時に呼び出されるシェルのプロセス ID を示している。 次に挙げられる問題として、このスクリプトはファイルの生成と、ファイルへ のデータ書き込みに先立ち、一時ファイルについ妥当性の適切な確認を行って いないのである。このスクリプトは書き込みを行う際、ファイルが既に存在し ているかどうかの確認を怠っており、このためシンボリックリンクを介して root が所有するファイルの上書きを行う様に仕向ける事が可能である。 この問題のため、ローカルユーザは任意の root が所有するファイルを上書き 可能であり、潜在的に DoS を引き起こす事が可能となり、あるいは、ローカル から権限昇格を行う事が可能となる。 8. Hosting Controller Information Disclosure Vulnerability BugTraq ID: 3971 リモートからの再現性: あり 公表日: Jan 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3971 まとめ: Hosting Controller は全てのホスト管理の作業を単一のインタフェースに集中 化を行うアプリケーションである。このソフトウェアは関連性を持ち、適切な 権限を保持する Web サイトの管理を必要とするユーザに対し、必要とする管理 手段を全てのユーザに対して提供する製品である。 このソフトウェアは Microsoft Windows で動作する。 このソフトウェアにはリモートの攻撃者によるユーザアカウントへ容易な総当 り攻撃が行われる可能性をもたらす問題が発見されている。 取り分け、ユーザ名が存在するかどうかを攻撃者は判断可能である。ユーザが 不正なユーザ名を入力した際、このソフトウェアは以下の表示を行う。 "The user name could not be found" 以下の URL はログイン用ページとして設定されているページの一般的なパスで ある。 http://www.thesite.com.tr/admin/ http://www.thesite.com.tr/webadmin/ http://www.thesite.com.tr/advwebadmin/ http://www.thesite.com.tr/hostingcontroller/ この問題により、攻撃者はどのユーザ名が正しいのかどうかを判断可能である。 攻撃者は以後、正当なユーザ名のパスワードのクラックを試みるために、総当 り攻撃を試みる可能性がある。 9. SAP SAPgui Denial of Service Vulnerability BugTraq ID: 3972 リモートからの再現性: あり 公表日: Jan 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3972 まとめ: SAP SAPgui はユーザに SAP 環境へのアクセスと完全な処理手段を提供するア プリケーションである。このソフトウェアを利用して提供されるインタフェー スはユーザ毎の設定に応じて加工可能である。 このソフトウェアには正当なユーザへのサービスを停止可能な問題が存在する。 これは不正なコネクションの取り扱い部に由来している。 このソフトウェアを稼動するホストの適切なポートに対し、nc あるいは nmap 等のツールによってコネクションが確立される際、SAPgui によって作成された アプリケーションはクラッシュしてしまうのである。報告によると、このソフ トウェアは 1024 番以下のポート番号でコネクションを待ち受け、この問題が 生じる状況は様々なポートスキャンが行われる状況で生じると考えられる。 10. SGI O2 Video Session Viewing Information Disclosure Vulnerability BugTraq ID: 3974 リモートからの再現性: なし 公表日: Jan 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3974 まとめ: SGI O2 ワークステーションは高品質の画像の強力な処理を組み込み済の画像 処理機能で実現している。このシステムは IRIX OS の 6.5 系列で動作する。 SGI O2 にはいくつかの状態において、ローカルの攻撃者が問題を抱えるシス テムに物理的にログイン中のユーザのセッションを盗聴可能であるとの問題が 発見されている。この結果、重要な問題の開示が行われる可能性がある。 VCP (Video Control Panel) は SGI O2 においていくつかの種類のビデオカー ドの設定を行うための GUI を提供するソフトウェアである。 VCP を利用して "Output Video" へデフォルトの入力装置が設定される際、 ユーザは映像出力と、それに引き続いて映像入力を問題を抱えるコンピュータ の画面に表示されていイベントを参照するために利用する事が可能なのである。 攻撃者は現在物理的にログイン中のユーザのセッションを参照する可能性があ る。攻撃対象のコンピュータで設定されている、xhosts や xauth によるアク セス制限の設定は完全に迂回される。 攻撃者はこの問題を利用する攻撃を行うためには、対象となるシステムのロー カル環境にアクセスできなければならない。この問題により重要な情報の開示 が引き起こされる可能性がある。 注意される点として、この問題は全ての SGI O2 シリーズに渡って影響し、他 の SGI 社製システムへは影響を及ぼさない点が挙げられる。 11. XInet K-AShare XKAS Program World Writable Icon Directory Vulnerability BugTraq ID: 3969 リモートからの再現性: なし 公表日: Jan 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3969 まとめ: K-AShare は Apple Macintosh と UNIX 間での資源の共有を可能にする様に設 計されたソフトウェアである。このソフトウェアは Xinet によって販売、保守 されている。 このソフトウェアのデフォルトインストール状態ではシステムによって利用さ れるディレクトリ内にアイコンをセキュアではないパーミッションでインストー ルを行う。/var/adm/appletalk/icons/ はいかなるユーザに対してでも読み出 し、書き込みが可能な状態で作成される。 このディレクトリ内のあるファイル、'VOLICON' は xkas GUI ユーティリティ を介して管理者によって共有されているディレクトリへコピーされる。ファイ ルが格納されていた元々のディレクトリのパーミッションのために、ローカル ユーザは VOLICON ファイルを削除可能であり、/etc/shadow の様な本来読み出 し権限を持たないファイルを示すシンボリックリンクを作成可能である。 この際、スーパーユーザ (root) が xkas プログラムを実行し、共有ディレク トリにアクセスした場合、/etc/shadow の内容は共有ディレクトリ内へ .HSicon と言う名称で、いかなるユーザも読み出し、書き込み可能なパーミッションで コピーされてしまうのである。 その後、攻撃者はこのファイルの読み出しを行い、重要な情報 (パスワードハッ シュ等) が入手可能になる事が想定される。 12. Agora.CGI Debug Mode Path Disclosure Vulnerability BugTraq ID: 3976 リモートからの再現性: あり 公表日: Jan 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3976 まとめ: Agora.cgi はフリーであり、オープンソースとして保守されているショッピン グカート機能を提供するソフトウェアである。 このソフトウェアにはリモートの攻撃者へ潜在的に重要な情報を開示可能であ ると想定される問題が発見されている。 デバッグモードが有効である場合、リモートの攻撃者はこのプログラムが格納 されている絶対パスを表示させる事が可能なのである。これは存在ていない HTML ファイルへの HTTP リクエストを行う事で実行可能である。 リモートの攻撃者は問題を抱えるソフトウェアを稼動させている攻撃対象への、 さらなる「洗練された」攻撃攻撃を行うために、開示された情報を利用する可 能性が想定される。 13. CNet CatchUp Remote Arbitrary Code Execution Vulnerability BugTraq ID: 3975 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3975 まとめ: CNET Catchup は様々な製品の更新版のソフトウェアを入手するために、多彩な カスタマイズ機能を備えるソフトウェアである。このソフトウェアは Microsoft Windows 9x/Me/NT/2000 において動作する。 このソフトウェアはユーザのシステム内をスキャンし、次いでインストール済 のソフトウェアへの利用可能であると考えられる更新版の一覧を作成する機能 を備えている。その後、ユーザはどの更新版をインストールするかを選択する。 また、このソフトウェアはシステム内の広告ソフトウェアについての調査を行 う機能も備えている。 しかし、リモートの攻撃者がこのソフトウェアを稼動しているホスト上におい て任意のコードを実行可能であると想定される問題が発見されている。また、 さらに付け加えるならば、攻撃者はリモートからこのソフトウェアを起動可能 であると考えられるのである。 この問題を利用する攻撃が成功した場合、問題を抱えるソフトウェアを稼動さ せているコンピュータのセキュリティ全体に対する脅威となる可能性がある。 14. Xoops Remote SQL Injection Vulnerability BugTraq ID: 3977 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3977 まとめ: Xoops はオープンソースであり、かつ、フリーに利用可能なオブジェクト型 PHP で記述された Web ポータルアプリケーションを構築するためのソフトウェアで ある。このソフトウェアのバックエンドは MySQL であり、殆どの UNIX や Linux ディストリビューション上で動作する。 Xoops に同梱されるスクリプト、userinfo.php は問題を抱えている。このスク リプトでは SQL 構文内にユーザが与える内容を含むが、このスクリプトは特定 の文字の正しいエスケープ処理を失敗しているのである。 この問題を利用する攻撃の結果、重要な情報の開示が行われる可能性がある。 付け加えるならば、SQL 構文の処理の結果から返されるエラーメッセージはリ モートユーザへ返される。これは処理に利用されている SQL 構文の組み立てに ついての価値ある情報を漏洩させ結果となる可能性がある。 15. Xoops Private Message Box Cross-Site Scripting Vulnerability BugTraq ID: 3981 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3981 まとめ: Xoops はオープンソースであり、かつ、フリーに利用可能なオブジェクト型 PHP で記述された Web ポータルアプリケーションを構築するためのソフトウェアで ある。このソフトウェアのバックエンドは MySQL であり、殆どの UNIX や Linux ディストリビューション上で動作する。 Xoops はユーザ向けに、あるユーザが別のユーザへ互いにメッセージを送信可 能なプライベートメッセージシステムを備えている。pmlite.php がこのシステ ムにアクセスするために利用されているスクリプトである。このスクリプトは ユーザから与えられた値について十分なフィルタリングを行っていない。また、 このスクリプトはクロスサイトスクリプティングを利用する攻撃の影響を受け 得る。画像を示すためのパラメータの一部として、HTML の SCRIPT タグを与え られる可能性があり、このため、他のユーザがこのタグを含むページを閲覧す る際、悪意あるスクリプトは Xoops を実行している Web サイトから提供され るコンテンツと同格に実行されてしまうのである。 この問題は攻撃者による正当なユーザのクッキーに由来する認証用情報の奪取 や、他の情報の奪取を行うために利用される可能性がある。 16. SAS SASTCPD Command Line Argument Buffer Overflow Vulnerability BugTraq ID: 3979 リモートからの再現性: なし 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3979 まとめ: sastcpd は SAS ソフトウェアパッケージ内の基本インストール対象に含まれる、 「ソフトウェアのジョブを開始する」ソフトウェアである。このソフトウェア は様々な環境で利用可能であり、このソフトウェアの問題は UNIX、Linux、 Microsoft Windows で動作するシステムへ影響が波及する。 このソフトウェアにはローカルユーザがより高位の権限を奪取可能な問題が存 在する。この問題はコマンドライン引数内の長い文字列の取り扱いに由来して いる。 sastcpd には問題が発見されている。このソフトウェアは SAS の基本インストー ル対象範囲に含まれ、「ソフトウェアのジョブを開始する」プログラムである。 デフォルト状態において、このソフトウェアは setuid root としてインストー ルされている。このデーモンが 1200 バイトの長さのコマンドライン引数と共 に起動される際、バッファオーバーフローが生じる。このオーバーフローによ り、リターンアドレスを含むスタック内の値の上書きが可能になり、任意のコー ドの実行が可能になる。このプログラムは setuid root としてインストールさ れているため、コードは管理者権限 (root 権限) で実行される。 この問題により、ローカルユーザは管理者権限の奪取が可能になる。 17. SAS SASTCPD Command Format String Vulnerability BugTraq ID: 3980 リモートからの再現性: なし 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3980 まとめ: sastcpd は SAS ソフトウェアパッケージ内の基本インストール対象に含まれる、 「ソフトウェアのジョブを開始する」ソフトウェアである。このソフトウェア は様々な環境で利用可能であり、このソフトウェアの問題は UNIX、Linux、 Microsoft Windows で動作するシステムへ影響が波及する。 このソフトウェアにはローカルユーザがより高位の権限を奪取可能な問題が存 在する。この問題は書式付文字列の取り扱いに由来している。 sastcpd には問題が発見されている。このソフトウェアは SAS の基本インストー ル対象範囲に含まれ、「ソフトウェアのジョブを開始する」プログラムである。 デフォルト状態において、このソフトウェアは setuid root としてインストー ルされている。このソフトウェアは書式指定子の取り扱いを利用する攻撃の影 響を受ける。このデーモンが書式指定子を含む文字列をコマンドライン引数と して指定されて起動する際、メモリ内の任意のアドレスの上書きが可能である。 この問題の結果、任意のコードの実行が可能である。このプログラムは setuid root としてインストールされているため、コードは管理者権限 (root 権限) で実行される。 この問題により、ローカルユーザは管理者権限の奪取が可能になる。 18. PhpSmsSend Remote Shell Command Execution Vulnerability BugTraq ID: 3982 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3982 まとめ: PhpSmsSend は SmsSend プログラムのフロントエンドプロセッサであり、Web を介した SMS メッセージの送信機構を可能にしている。このソフトウェアは Linux と Microsoft Windows で利用可能である。 PhpSmsSend はユーザが与えた CGI へのパラメータを介し、送信するためのメッ セージを受け付けている。与えられたデータはこの後、SmsSend コマンドを実 行するためのコマンドを組みたてるために利用される。しかし、このソフトウェ アはこの処理に利用されるユーザからの入力について、十分な妥当性の確認を 行っていないのである。悪意あるユーザは ` 等のエスケープ文字を含んだ入力 を行い、付加された任意のシェルコマンドの実行を行う可能性がある。 この問題を利用する攻撃により、一般的には nobody である、このスクリプト のユーザ権限による任意のコードの実行を引き起こす事が可能である。また、 この問題は問題を抱えるシステムのローカル資源へのアクセスを可能にし、こ の観点から類推するならば、より高位の権限の奪取は容易に行われる可能性が ある。 19. Xoops Private Message System Cross-Site Scripting Vulnerability BugTraq ID: 3978 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3978 まとめ: Xoops はオープンソースであり、かつ、フリーに利用可能なオブジェクト型 PHP で記述された Web ポータルアプリケーションを構築するためのソフトウェアで ある。このソフトウェアのバックエンドは MySQL であり、殆どの UNIX や Linux ディストリビューション上で動作する。 Xoops はユーザ向けに、あるユーザが別のユーザへ互いにメッセージを送信可 能なプライベートメッセージシステムを備えている。しかし、プライベートメッ セージシステムの Title: フィールドでは HTML タグの十分なフィルタリング が行われていないのである。このため、攻撃者は悪意をもって作成された、任 意のスクリプトを含む値を Title: フィールドに与える事が可能である。 他のユーザが攻撃者が設定したプライベートメッセージを受け取る際、悪意あ るスクリプトは Xoops を実行している Web サイトから提供されるコンテンツ と同格に実行されてしまうのである。 この問題は攻撃者による正当なユーザのクッキーに由来する認証用情報の奪取 や、他の情報の奪取を行うために利用される可能性がある。 20. Etype EServ Passive Mode Denial of Service Vulnerability BugTraq ID: 3983 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3983 まとめ: EType EServ は Microsoft Windows 9x/NT/2000 で動作する、電子メールサー バ、ネットニュースサーバ、Web サーバ、FTP サーバとこれらプロトコルのプ ロキシサーバ機能を併せ持つ複合型サーバである。 このソフトウェアには攻撃に利用可能な DoS 攻撃の影響を受ける問題が存在 する。このソフトウェアでのパッシブモードのコマンドの受け付けを停止させ る事が可能である。これはポート番号 1024 番から 5000 番の範囲で、大量の PASV リクエストを与える事で実現される。 影響を受けるサービスがクラッシュしてしまった場合、通常動作への復旧はソ フトウェアの再起動が必要である。 この問題を利用する攻撃を行うためには、いかなるユーザ認証も必要としない。 21. Etype EServ Bounce Attack Vulnerability BugTraq ID: 3986 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3986 まとめ: EType EServ は Microsoft Windows 9x/NT/2000 で動作する、電子メールサー バ、ネットニュースサーバ、Web サーバ、FTP サーバとこれらプロトコルのプ ロキシサーバ機能を併せ持つ複合型サーバである。 このソフトウェアは FTP bounce 攻撃の影響を受ける疑いがある。 FTP サーバにログインした攻撃者は、PORT コマンドを用いてリモートホストの 任意のポートに接続可能である。通常、PORT コマンドはポート番号 1024 番以 上のポートを使用してクライアントマシンとのコネクションを確立している。 攻撃者は、この問題を利用して FTP サーバをプロキシとして利用可能である。 22. fwmon Oversized Packet Denial of Service Vulnerability BugTraq ID: 3984 リモートからの再現性: あり 公表日: Jan 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3984 まとめ:. fwmon は Linux 上で動作し、iptable や ipchains と組み合わされて動作する ソフトウェアである。このツールは ipchains が標準で出力するログよりも、 さらに詳細な情報が提供可能である。 ある特定のバージョンの fwown はカーネルが規定サイズ以上のパケットを送信 するとクラッシュしてしまう問題を抱えている。攻撃者はこの問題を利用可能 である場合、システムを DoS 状態に陥らせる事が可能になると推察される。 この問題を利用し、ファイヤウォールの監視機構が無効化されてしまった際に は、攻撃対象のコンピュータへ検知されないままで、さらなる攻撃を仕掛ける ことが可能になる。 この問題により、ファイヤウォールそのものの機能には影響はないが、ファイ ヤウォールのログの内容の一部が失われる可能性がある。 23. AHG Search Engine Search.CGI Arbitrary Command Execution Vulnerability BugTraq ID: 3985 リモートからの再現性: あり 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3985 まとめ: Search.CGI は HTML で記述されたコンテンツに対する検索機能を提供するソフ トウェアであり、AHG より公開されている。このソフトウェアは UNIX、Linux、 また、Microsoft 社製 OS で動作する。 このソフトウェアはリモートユーザが任意のコマンドを実行可能な問題を抱え ている。この問題は入力された値のフィルタリング機構に由来している。 AHG Search Engine に同梱されている search.cgi は入力された値について、 内容のフィルタリングを十分に行っていないのである。このため、リモートユー ザはサーチ文字列を与える際にセミコロン (;) やパイプ (|) をこのソフトウェ アに引き渡す事が可能なのである。この結果、シンボル間に組み込まれたコマ ンドが Web サーバの実行権限で実行される結果を招く事が可能である。 この問題を利用し、リモートの攻撃者は問題を抱えるシステムに対して任意の コマンドの実行が可能である。UNIX においては高位の権限ではないユーザ権限 でコマンドの実行が行われる可能性があり、Microsoft 社製 OS ではコマンド の実行は SYSTEM 権限で行われる可能性がある。 24. Netjuke Remote Command Execution Vulnerability BugTraq ID: 3988 リモートからの再現性: あり 公表日: Jan 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3988 まとめ: Netjuke は、MP3、Ogg Vobis 等の音楽ファイルをサポートする、Web を介する 音声ストリーミングを再生するジュークボックス機能を備えるソフトウェアで ある。 このソフトウェアにはリモートの攻撃者が Web サーバの権限で任意のコマンド を実行可能な問題が存在する。この問題を利用する攻撃を行う事で、攻撃者は ホストのセキュリティへの脅威を引き起こす事が可能である。 この問題はユーザが eval を呼び出す際に、ユーザから与えられる入力値の妥 当性の確認が不十分であるために生じている可能性がある。しかし、現時点に おいてはこれ以上の詳細情報は公開されていない。 25. Microsoft Windows NTFS File Hiding Vulnerability BugTraq ID: 3989 リモートからの再現性: なし 公表日: Jan 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3989 まとめ: Microsoft Windows において NTFS を利用している状況において、任意の隠し ファイルが作成される問題が発見された。 NTFS そのものの規格では 32000個の文字を含むパスに対応しているが、Microsoft Windows (NT 4.0/2000/XP) では 256 個の文字までのパス長の制限を加えている。 このため 256 個以上の文字列を含むパスを使用する、ファイルやディレクトリ の作成、転送、その他の処理は抑制されている。 SUBST コマンドを利用し、ドライブにマッピングされたディレクトリを利用す る事で、この制限を越えるディレクトリ長を持つパスが作成可能である。これ は SUBST コマンドでマッピングされたディレクトリに、ディレクトリを作成す る事で実行可能である。該当の仮想ドライブ内のディレクトリは、マッピング されたディレクトリのディレクトリ構造内でのサブディレクトリとなる。 この方法で作成されたディレクトリの絶対パスは、結果として 256 個の文字長 の制限を越えてしまうのである。 SUBST コマンドでマッピングされたドライブ内のディレクトリを示す絶対パス が 256 個以上の長さの文字列となる場合には、絶対パスを指定した場合でも そのディレクトリ上のいかなるファイルにもアクセスする不可能である。 ただし、これらのファイルはマッピング先のドライブからはアクセス可能であ る。しかし、そのドライブ自体が削除された場合には、そのドライブがディレ クトリツリーで同じ場所に再配置されない限り、当該ファイルへのアクセスは 不能である。 この問題はウイルス対策ソフト等のファイルシステムをスキャンするプログラ ムを実行する際に深刻な影響を及ぼす。Norton Antivirus や Kaspersky 社の ウイルス対策製品は、Windows のパスの文字数制限により、長いディレクトリ 名を含むファイルを検査出来ない。また、ウイルスへの感染があった場合でも、 当該ファイルにアクセスすることが出来ないため、ディスクイメージをスキャ ンすることが出来ない。 この問題を悪用する事で、ファイルシステム上に存在するウイルスが検知され ない可能性がある。また、エクスプローラやその他のユーティリティで長いパ スを利用したファイルを表示する事は出来ないため、攻撃者はこの問題を悪用 して任意のファイルを隠蔽可能である。 なお、この問題の公開時点においてどのプログラムにどの様な影響が波及する かについては把握されていない。 現時点において、この問題に関して Microsoft から正式な見解は出ていない。 さらなる情報が提供され次第、情報は更新予定である。 26. Lotus Domino Username Enumeration Vulnerability BugTraq ID: 3991 リモートからの再現性: あり 公表日: Jan 30 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/3991 まとめ: Lotus Domino Server は Web を介する協調作業を実現する環境を提供する基本 アプリケーションである。このソフトウェアは Windows やいくつかの UNIX 等 の複数の環境で動作する。 報告によると、このソフトウェアにはリモートユーザがホスト上に存在するユー ザ名を推測可能な問題を抱えるとの事である。 リモートユーザが存在すると想定されるユーザアカウントに対し HTTP の GET リクエストを与える際、このソフトウェアは与えられたユーザに対する応答に 応じてユーザ名の存在の有無を判断させる材料を提供してしまうのである。 ユーザ名が存在するかどうか試されたユーザが実際に存在している場合、この ソフトウェアは HTTP 応答の 200 ステータスを返し、ログイン画面を表示して しまうのである。 また、システム上に試されたユーザが存在していない場合には HTTP 応答の 404 File not Found を返してしまう。 このソフトウェアはユーザの存在の有無に応じて異なる応答を返すため、リモー トユーザはユーザの存在の可能性を推測を試行可能である。この問題が意図す る様に悪用された際、攻撃者はこの問題から得られる情報を元に問題を抱える コンピュータに対してさらなる攻撃を企てる事が可能である。 III. SECURITYFOCUS NEWS AND COMMENTARY - ------------------------------------------ 1. FBI Issues Water Supply Cyberterror Warning 著者: Kevin Poulsen NIPC はテロリスト集団、アルカイダが上水道の配水と浄水を管理しているコン ピュータシステムの情報収集を目的として、Web 空間を徘徊していると警告した。 http://www.securityfocus.com/news/319 2. Accused Ebay Hacker put on Electronic Leash 著者: Kevin Poulsen 連邦政府の審判規則において、 Jerome Heckenkamp の釈放は可能となったが、 しかしそれは、より束縛されたコンピュータの利用制限と、厳重な監視下に置 かれる事で行われる。 http://www.securityfocus.com/news/318 3. Senator Introduces New Cybercrime Bills 著者: Brian Krebs, Newsbytes North Carolina 地区の John Edwards 上院議員は月曜日、コンピュータへの脅 威やサイバーテロと戦うための手助けとなる資金やトレーニングを増強するた めの2件の提案を行った。 http://www.securityfocus.com/news/317 IV.SECURITYFOCUS TOP 6 TOOLS - ----------------------------- 1. SILC (Secure Internet Live Conferencing)(Toolkit) v0.7.3 作者: Priikone 関連するURL: http://silcnet.org/ 動作環境: Linux, UNIX まとめ: SILC (Secure Internet Live Conferencing) は、インターネット上のセキュア でないチャンネルを経由して、セキュアなカンファレンスサービスを提供する プロトコルです。 SILC は IRC に表面上は似ていますが、内部は全く異なりま す。 SILC の目的は、セキュアなカンファレンスサービスを提供する事にあり ます。強力な暗号化手法が全ての通信をセキュアにするために使用されていま す。 SILC は、エンドユーザに SILC クライアントを、システム管理者には SILC サーバを、アプリケーション開発者には SILC ツールキットを提供します。 2. EnderUNIX spamGuard v1.0 作者: EnderUNIX Team 関連するURL: http://www.enderunix.org/spamguard/ 動作環境: Linux, POSIX, UNIX まとめ: spamGuard はメールサーバのログの中から自動的にスパムと思われる行動を監 視する小規模なアプリケーションです。暫定的に、 MTA である qmail に対応 し、mutilog 相当の動作を行います。 3. Securepoint Firewall and VPN Server SB v2.06 作者: Lutz Hausmann, lutz.hausmann@linkx.de 関連するURL: http://www.securepoint.cc/download.htm 動作環境: Linux, Windows 2000, Windows 95/98, Windows NT まとめ: Securepoint Firewall Server は高いパフォーマンスでネットワーク上の資産 を完全に保護し、商業利用にも耐えうるアプリケーションです。 Securepoint は セキュアな Linux を元にした完全なソフトウェアシステムです。2枚、ある いは3枚のネットワークカードが装着された標準的な PC 上で使用でき、インス トールや管理が容易に行えます。 4. Win Sniffer v1.22 作者: WinSniffer Inc. 関連するURL: www.winsniffer.com 動作環境: Windows 2000, Windows 95/98, Windows NT まとめ: Win Sniffer は LAN 上に流れるパスワードを収集します。 ftp、http、telnet、icq、pop3、imap 等のパスワードをキャプチャします。 5. Appcap v0.12 作者: Paul Starzetz 関連するURL: http://appcap.ihaquer.com/ 動作環境: Linux まとめ: Appcap は x86 Linux において、マシン上で十分な権限を持ったユーザ (通常 スーパーユーザ) が、いかなるアプリケーションの標準入力と標準出力に対し てもアタッチし、それらを実際の tty へリダイレクトできる機能を提供する トリック機構を備えたアプリケーションです。このソフトウェアを利用する事 で、スーパーユーザは一般ユーザのセッションを調査する手段を得る事になり ます。利用中のコンピュータで、厄介事をしでかそうとしているユーザの存在 を疑っている場合には、このアプリケーションは非常に役立つものとなります。 6. Secure FTP Wrapper v2.0pr2 作者: Glub Tech, Inc. 関連するURL: http://www.glub.com/products/ftpswrap/download.shtml 動作環境: Java まとめ: Secure FTP Wrapper は既存の FTP サーバをセキュアなサーバにすることが可 能な、サーバベースのパッケージです。このリリースで、セキュアソケットレ イヤ、すなわち SSL を使用した FTP サーバへのコネクションに対応していま す。 - -- 訳: 坂井順行(SAKAI Yoriyuki)、佐々木紅(SASAKI Ko)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBPGKdp5QwtHQKfXtrEQIJHwCZAdsDuZCluRDlMmj4iYH29sgTacAAoLpj r4TynhWcLVLbboKwrhTusdMH =wyWe -----END PGP SIGNATURE-----