Return-Path: bugtraq-jp-return-104-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 22867 invoked from network); 18 Feb 2002 13:06:02 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #131 2002-2-4->2002-2-8 From: SAKAI Yoriyuki Message-Id: <200202182207.ADC62378.BTBJL@lac.co.jp> X-Mailer: Winbiff [Version 2.33PL2] X-Accept-Language: ja,en Date: Mon, 18 Feb 2002 22:07:06 +0900 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 131 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Mon, 11 Feb 2002 12:20:56 -0700 (MST) Message-ID: SecurityFocus Newsletter #131 - ----------------------------- This newsletter is sponsored by Tripwire (http://www.tripwire.com) I. FRONT AND CENTER 1. SecurityFocus is Hiring! 2. **SecurityFocus Promotion: Two Week Trial of SIA** 3. The Devil You Know: Responding to Interface-based Insider Attacks 4. Heuristic Techniques in AV Solutions: An Overview 5. Solving the Problem of HTML Mail II. BUGTRAQ SUMMARY 1. kicq 2.0.0b1 Invalid ICQ Packet Denial of Service Vulnerability 2. Lotus Domino Remote Authentication Bypass Vulnerability 3. MRTG Configuration Generator Path Disclosure Vulnerability 4. Lotus Domino Webserver DOS Device Extension Denial of Service... 5. Lotus Domino MS-Dos Device Name Denial Of Service Vulnerability 6. Faq-O-Matic Cross-Site Scripting Vulnerability 7. Netgear RT314/RT311 Gateway Router Cross-Site Scripting... 8. Internet Security Systems BlackICE and RealSecure DoS... 9. PHP MySQL Safe_Mode Filesystem Circumvention Vulnerability 10. Microsoft MSN ActiveX Object Information Disclosure... 11. MIRC Nick Buffer Overflow Vulnerability 12. eshare Expressions Directory Traversal Vulnerability 13. Castelle Faxpress Plaintext Password Disclosure Vulnerability 14. ICQ For MacOS X Client Denial Of Service Vulnerability 15. NetScreen ScreenOS Port Scan DoS Vulnerability 16. MRTG CGI Arbitrary File Display Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Network Associates is Sued Over Review Ban 2. U.S. Funds Open Source Security Hub 3. NASA Hacker Gets 21 Months 4. Microsoft's New Security Chief Was Hacker Hunter IV.SECURITYFOCUS TOP 6 TOOLS 1. p0f v1.8.2 2. ifmonitor v0.13 3. PinePGP v0.17.3 4. Yet Another Advanced Log Analyzer v0.4.1 5. NGSecureWeb v1.00 6. Wnmap v1.2 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. kicq 2.0.0b1 Invalid ICQ Packet Denial of Service Vulnerability BugTraq ID: 4018 リモートからの再現性: あり 公表日: Feb 02 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4018 まとめ: kicq 2.0.0b1 は K Desktop Environment (KDE) 環境で動作する ICQ クライア ントである。このソフトウェアはコネクションを待ち受けているポートへ telnet クライアントから接続し、次いでランダムな文字列を与える事でクラッシュさ せる事が可能である。このソフトウェアは待ち受けを行うポートにおいて、正 当な ICQ プロトコルのパケットが与えられる事を想定しているが、想定外のデー タに対しては適切な応答を返す事に失敗するか、そのままシャットダウンして しまうのである。この問題は他のシステム内のソフトウェアには影響を及ぼさ ず、この ICQ クライアントに対してのみ影響を及ぼす。 2. Lotus Domino Remote Authentication Bypass Vulnerability BugTraq ID: 4022 リモートからの再現性: あり 公表日: Feb 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4022 まとめ: Lotus Domino Server は Web を介する協調作業を実現する環境を提供する基本 アプリケーションである。このソフトウェアは Windows やいくつかの UNIX の 複数の環境で動作する。 いくつかのバージョンの Domino Server には問題が存在している。Lotus Notes のデータベースファイルは、アクセスのためにはパスワードを必要とする事で、 保護されている事が想定されている。しかし、特定の長さの悪意によって組み 立てられた URL はこの保護機構を回避し、どのリモートユーザであっても重要 なファイルが参照可能になってしまうのである。 報告によると、全体長が 219 から 257 個の範囲の長さ、フォームのファイル 名を file.ntf+++nsf として URL が組み立てられた場合にこの問題を利用する 攻撃が行われるとの事である。リモートユーザがこのファイルへのリクエスト を行う事で、認証が行われる事なく file.nsf の内容が返されるのである。 この問題については既知の問題であると複数の報告が寄せられており、それに よるとリモートユーザはテンプレートファイル (.ntf を拡張子に持つファイル) にのみアクセス可能であるとの事である。この問題は Domino 5.0.9 において 修正されていると報告されている。 3. MRTG Configuration Generator Path Disclosure Vulnerability BugTraq ID: 4021 リモートからの再現性: あり 公表日: Feb 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4021 まとめ: MRTG Configuration Generator はネットワーク中の監視対象の機器に対する設 定ファイルを生成するソフトウェアである。 mrtg.cgi には悪意あるユーザが Web 用の公開文書のドキュメントルートディ レクトリのフルパスを参照可能である問題が報告されている。 報告によると、ユーザがこのソフトウェアを稼動させているホストに対し、通 常想定されない文字列を含む HTTP リクエストを与えた際、ホストは Web 用の 公開文書のドキュメントルートディレクトリへのパスを含むエラーページを応 答してしまうのである。この情報は攻撃対象のコンピュータに対するさらなる 攻撃を行うための補助手段として利用可能である。 注記: この問題の発見者は Multi Router Traffic Grapher (MRTG) についての問題を 発見したと公表している点は留意されたい。報告とは異なり、mrtg.cgi は MRTG パッケージの一部ではなく、完全に独立した別個のユーティリティである。 4. Lotus Domino Webserver DOS Device Extension Denial of Service Vulnerability BugTraq ID: 4020 リモートからの再現性: あり 公表日: Feb 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4020 まとめ: Lotus Domino Server は Web を介する協調作業を実現する環境を提供する基本 アプリケーションである。このソフトウェアは Windows やいくつかの UNIX 等 の複数の環境で動作する。 報告によると、Windows 2000 環境で動作する 5.0.9a 以前のバージョンの Lotus Domino Webserver の全てのバージョンには DoS に陥る問題を抱える可能性が あるとの事である。 CGI-BIN ディレクトリから 220個の文字長の拡張子を持つ、DOS 由来のデバイ ス名に対するリクエストが行われた際、nul.pif を実行するために cmd.exe を 起動させる。また、この際、Lotus Domino Webserver は nul.pif とどのプロ グラムを関連付けるかを問い合わせるポップアップウインドウを表示する。 このリクエストが約 400 回行われた場合、報告によると、このソフトウェアは スレッドを実行不能状態に陥るのである。 この問題は HTTP リクエスト内にいずれかの MS-DOS 由来のデバイス名が含ま れる際にのみ影響を及ぼすのではないと推察される。しかし、これについては 未検証である。 5. Lotus Domino MS-Dos Device Name Denial Of Service Vulnerability BugTraq ID: 4019 リモートからの再現性: あり 公表日: Feb 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4019 まとめ: Lotus Domino Server は Web を介する協調作業を実現する環境を提供する基本 アプリケーションである。このソフトウェアは Windows やいくつかの UNIX 等 の複数の環境で動作する。 このソフトウェアには正当なユーザに対する DoS を行う事が可能な問題が存在 する。MS-DOS 由来のデバイス名 (CON、AUX、PRN 等) は Web サーバへのリク エストからフィルタリングがなされていなく、これらデバイス名へのリクエス トは CGI ハンドラー (nhttpcgi.exe) へそのまま引き渡されている。 一度デバイス名がハンドラーから呼び出された場合、サーバによって資源の解 放は行われない。このため複数のリクエストを行う事で、DoS 状態に陥らせる ために利用可能な資源を消費し尽くさせる事が可能である。 通常状態への復旧はサービスの手動による再起動が必要である。 6. Faq-O-Matic Cross-Site Scripting Vulnerability BugTraq ID: 4023 リモートからの再現性: あり 公表日: Feb 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4023 まとめ: FAQ-O-Matic はフリーで公開され、オープンソースである FAQ (Frequently Asked Questions) の管理ソフトウェアである。このソフトウェアは Linux や 様々な UNIX で動作する様に設計されている。 このソフトウェアは URL パラメータから、スクリプトコードを含む HTML タグ についての十分なフィルタリングを行っていない。このため任意のスクリプト コードを含む悪意あるハイパーリンクを作成する事が可能である。 正当なユーザが悪意あるハイパーリンクを閲覧する際、そこに含まれるスクリ プトはこのソフトウェアを稼動させる Web サイトからの Web コンテンツと同 格に、正当なユーザの Web ブラウザで実行されてしまうのである。 この結果、リモートの攻撃者はこのソフトウェアの正当なユーザのクッキーを 利用する認証用情報を盗み出す事が可能である。以後、攻撃者は正当なユーザ のセッションを乗っ取る可能性がある。 7. Netgear RT314/RT311 Gateway Router Cross-Site Scripting Vulnerability BugTraq ID: 4024 リモートからの再現性: あり 公表日: Feb 03 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4024 まとめ: Netgear RT314/RT311 Gateway Router シリーズはケーブルテレビや DSL 環境 のユーザがインターネット接続を共有可能にする装置である。これら製品では Web を介する管理用インタフェースが提供されている。 これら製品のうち、今回公表された問題を抱える製品では ZyXel-RomPager web server が容易な Web を利用した装置の設定環境を提供するために利用されて いる。 しかし、問題の影響が及ぶ製品では URL 内のパラメータから HTML タグが十分 にフィルタリングされていないのである。この結果、これら機器の Web インタ フェースはクロスサイトスクリプティングを利用する攻撃の影響を受ける疑い がある。この問題を利用する攻撃はルータの内側の IP アドレスを知り得る攻 撃者によって行われる可能性がある。悪意あるハイパーリンクへは任意のスク リプトコードが含められ、犠牲者の Web ブラウザではこれら機器の設定画面と 同格に実行される可能性がある。 攻撃者はルータへの認証を伴わないアクセスを行う機会を得るために、この問 題を利用する事が可能である。これは、攻撃者が管理用インタフェースにアク セスしたユーザからクッキーを利用する認証用情報の盗み出しに成功可能な場 合に行われる可能性がある。 なお、ZyXel-RomPager web server (バージョン 3.02 あるいはそれ以前) を 利用している他のいかなるルータ機器においてもこの問題を抱える疑いが、 まぎれもない可能性として想定される点は留意されねばならない。 報告によると、Netgear RP114 Cable/DSL Web Safe Router にはこの問題は影 響を及ぼさないとの事である。 8. Internet Security Systems BlackICE and RealSecure DoS Vulnerability BugTraq ID: 4025 リモートからの再現性: あり 公表日: Feb 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4025 まとめ: Internet Security Systems 社によって販売されている BlackICE Defender、 BlackICE Agent、RealSecure Server Sensor は Microsoft Windows で動作す る侵入検知システムである。 報告によると、これらのシステムはリモートの攻撃者によって DoS 状態に陥ら せる事が可能である。攻撃は ping flood 攻撃によって実行可能である。 攻撃対象のホストへ絶え間なく 10,000 bytes の ICMP Echo Request (Ping) を送信する事により、攻撃対象を再起動させる事が可能である。しかし、ダイ アルアップインターネット接続を介してこの製品を利用するユーザはこの問題 の影響を受けない。 この種のリクエストと応答を継続的に組み合わせる事により、システムの機能 を低下させ、あるいは、クラッシュさせる事が可能である。この問題を利用す る攻撃の結果はそれぞれのシステムにおいて、様々な結果がもたらされる可能 性がある。 攻撃者がパラノイド設定を有効化した状態の攻撃対象のホストに対してこの問 題を利用する攻撃を行う場合、BlackICE の機能は失効させられてしまう。 この場合、BlackICE ないし RealSecure のサービスは応答を停止し、攻撃対象 のホストは攻撃者によるさらに「知能的な」攻撃に曝される可能性がある。 寄せられた報告は、これはカーネルレベルで発生している問題であり、任意の コードの実行は不可能である事を示している。また、付け加えるならば、BlackICE はこの問題を利用する攻撃をログへ採取しない。 報告によると、Windows 2000 および Windows XP とこの製品を組み合わせてい る場合にこの問題の影響を受ける疑いがある。 9. PHP MySQL Safe_Mode Filesystem Circumvention Vulnerability BugTraq ID: 4026 リモートからの再現性: あり 公表日: Feb 03 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4026 まとめ: PHP はサーバサイドでのスクリプティングを可能にする言語であり、HTML ファ イル内に組み込んで利用される様に設計されている。この言語は Windows、Linux、 様々な UNIX 由来の OS で利用可能である。この言語は Web アプリケーション 開発に様々な分野で利用されており、非常に広範囲で利用されている。 PHP には PHP のセーフモードが有効な状態において、攻撃者がアクセス制限が 掛けられているファイルシステム内の領域に格納されている重要な情報を開示 する可能性がある問題が発見されている。 PHP のセーフモードは PHP で記述されたスクリプトに対してファイルシステム 内の特定の領域へのアクセスを制限するために利用可能である。しかし、攻撃 者はこのモードが有効な際に、アクセス制限が掛けられている領域であるファ イルシステム内のある領域に認証を行う事なくアクセスが可能である問題が発 見されたのである。 さらに留意すべき点として、PHP と共に提供されている MySQL 用のクライアン トライブラリは十分にセーフモードの状態を確認していない。このため、アク セス制限が加えられたファイルシステム内の領域内に存在するファイルを読み 出すために、LOAD DATA 構文が利用可能になってしまうのである。 (アクセス制限は PHP のセーフモードで設定される) MySQL を利用するデータベースになんらかの手段を用いてアクセスでき得る攻 撃者は、この問題を利用する攻撃によりデータベースのプロセスの実行権限に よって読み出し可能なファイルであれば、どのようなファイルに対してでも参 照可能になると推察される。 10. Microsoft MSN ActiveX Object Information Disclosure Vulnerability BugTraq ID: 4028 リモートからの再現性: あり 公表日: Feb 02 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4028 まとめ: Microsoft 社の MSN Messanger は Windows 環境において広く知られているイ ンスタントメッセンジャー機能を提供するアプリケーションである。このアプ リケーションは同社の Passport システムを利用しており、ユーザは電子メー ルアドレスを利用して一意に判別される。 デフォルト状態で、このソフトウェアのいくつかのバージョンは ActiveX オブ ジェクトを介して情報を漏洩してしまうのである。該当のオブジェクトは Java- Script あるいは VBScript を介した利用が可能である。このオブジェクトを介 して入手可能な情報の中には現在のユーザの表示に利用される名称、コンタク トリスト内の全てのユーザ名表示に利用される名称が含まれる。ユーザ名表示 に利用するための名称を設定していないユーザがリストに含まれている場合に は、この様なユーザの電子メールアドレスが表示用の名称の代わりとして入手 可能である。 当該ユーザが意味を持つ表示用の名称を利用し、匿名で Web サイトにアクセス する好奇心を持っている場合、この問題により重要な情報の開示が引き起こさ れる可能性がある。ここで入手される情報には "super cookie" 等の複数のド メインに渡ってアクセスのトラッキングに利用するためのいくつかの値も含む 可能性がある。 入手される情報の中からは、Microsoft が運営するサイトの選択肢の中の選択 されたグループ、およびレジストリ内に記録されている信頼されたドメインの いかなるサフィックスが利用可能である。 Spyware や adware 等の、悪意によってローカル環境にインストールされてい るソフトウェアはこのレジストリキーを改変可能であり、攻撃対象のドメイン に関する情報の範囲を広げることが可能である。 .com の様なトップレベルドメインについても入手可能な情報に含める事が可能 である。 関連するキーは以下の通りである。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MessengerService\Policies\Suffixes 11. MIRC Nick Buffer Overflow Vulnerability BugTraq ID: 4027 リモートからの再現性: あり 公表日: Feb 03 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4027 まとめ: mIRC は Microsoft Windows 9x/Me/NT/2000/XP 上で動作する、広範囲に利用 されている IRC (Internet Relay Chat) クライアントである。 このソフトウェアにはリモートから攻撃に利用可能なバッファオーバーフロー が発見されている。この問題はサーバによって送り出される、001 応答内のニッ クネームに対する境界チェックが不十分であるために発生する。IRC サーバと クライアントの接続時において、多くのサーバはクライアントからのコネクショ ンを迎え入れるために 001 応答を含んだ応答を返している。001 応答の例は、 "Welcome to the Internet Relay Network $nickname" と言ったものであり、 $nickname はユーザのニックネームに置き換えられる。 サーバが非常に長いニックネームをクライアントに送り返す際 (200個以上)、 スタックの値を上書き可能である (上書き可能な値にはリターンアドレスも含 まれる)。この結果、悪意あるサーバは攻撃者によって与えられたコードを攻撃 対象のクライアント上で実行可能となる。 この問題を利用する攻撃は悪意あるサーバへクライアントが接続を開始し、接 続が可能な状態に組み立てられた Web ページを介しても可能である。 この問題はいくつかの Windows のバージョンを利用し、さらにその環境内で このクライアントを実行しているホストにおいて、そのセキュリティ全般に渡 る脅威を招く可能性がある。 12. eshare Expressions Directory Traversal Vulnerability BugTraq ID: 4029 リモートからの再現性: あり 公表日: Feb 05 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4029 まとめ: eshare communications が販売する eshare Expressions は行単位のチャット 機能、ディスカッションフォーラム機能、仮想ミーティング機能、トレーニン グ機能、カンファレンス機能を提供するサーバ型アプリケーションであり、 Windows 環境で動作する。 このソフトウェアには本来開示されるべきではないディレクトリが相対的に参 照可能な問題が発見されており、リモートの攻撃者によって潜在的に既知のファ イルが開示される可能性がある。これは HTTP リクエスト内で渡される文字列 に対する妥当性の確認が不十分であるために生じている。 攻撃者は 2 つのピリオドとスラッシュ (../) を含む HTTP リクエストを含む 様に特別に組み立てられた HTTP リクエストをこのソフトウェアに与える事に より、影響を受けるソフトウェアを稼動させているホスト内に存在する既知の ファイルを参照可能になると推察される。 この問題は攻撃者に既知のディレクトリへのアクセスについても可能にすると 考えられるが、しかし、これについては未検証である。 13. Castelle Faxpress Plaintext Password Disclosure Vulnerability BugTraq ID: 4030 リモートからの再現性: あり 公表日: Feb 05 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4030 まとめ: Castelle FaxPress はネットワーク経由で利用可能なファクシミリ環境を提供 する複合型製品であり、ファクシミリ機能を提供するハードウェアとソフトウェ アからなるサーバである。また、この製品は Microsoft Windows、Novell Netware、 Linux で動作するように設計されている。 FaxPress では直接あるいはネットワークプリンタキューを介する印刷機能が 提供されている。プリンタジョブが不正なパスワードを利用してネットワーク キューに送られた際には、エラーメッセージがこの製品の通知システムを介し て印刷元クライアントへ通知される。しかし、このエラーメッセージには印刷 キューを送付したユーザ名とパスワードが平文で含まれているのである。 いくつかの状況が重なった場合、これにより機密情報の開示を招く結果をもた らす可能性がある。例えば、社内環境においては FaxPress クライアントが管 理部門によって設定されている可能性があり、この際には個々のユーザはパス ワードが利用されている事には気付かないと推察される。 14. ICQ For MacOS X Client Denial Of Service Vulnerability BugTraq ID: 4031 リモートからの再現性: あり 公表日: Feb 05 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4031 まとめ: ICQ For MacOS X は Apple MacOS 環境用向けに、著名なソフトウェアである Mirabilis ICQ クライアントを移植したソフトウェアである。 このソフトウェアに対して非常に長いリクエストを (19000 文字以上) を与え る事により、このソフトウェアの動作をクラッシュさせる事が可能である。 この種のリクエストがクライアントに割り当てられているポート宛に与えられ た場合、クライアントはクラッシュしてしまい、通常動作への復旧には再起動 が必要となる。通常、この MacOS X 向けの ICQ クライアントにはポート番号 49152 番と 49159 番が割り当てられている。 この問題は、ある種の未チェックのバッファに由来すると推察される。従って、 この問題を利用する攻撃を行う事で、任意の攻撃者が指定したコードが実行可 能になる状態が想定される。しかし、これに関しては未検証である。 この問題は ICQ For MacOS X version 2.6X Beta で報告された。他のバージョ ンもこの問題を抱える疑いがある。 15. NetScreen ScreenOS Port Scan DoS Vulnerability BugTraq ID: 4015 リモートからの再現性: なし 公表日: Feb 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4015 まとめ: NetScreen はファイヤウォール機能、VPN 機能、トラフィック管理機能を1つに 統合し、セキュリティを強化する製品である。 このソフトウェアはファイヤウォールの管理や設定を行うために利用されてい る。この製品は Microsoft Windows 95、98、Me、Windows NT、Windows 2000 をサポートしている。 報告によると、 NetScreen Screen OS にはシステムが応答を停止する問題を抱 えているとの事である。 信頼されたネットワーク内のユーザが、外部のシステム上からポートスキャン を試みた場合、ScreenOS の再起動を失敗する様に仕向ける事が可能である。 これは 1 ユーザあたりに許可されている同時セッション数の制限機能に由来し ている。 適切にセッションを切断しないポートスキャナを利用する事で、この問題を利 用する攻撃が可能である。 通常機能の復旧にはサービスの再起動が必要となる。 16. MRTG CGI Arbitrary File Display Vulnerability BugTraq ID: 4017 リモートからの再現性: あり 公表日: Feb 02 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4017 まとめ: MRTG CGI スクリプトは、ホストマシンから任意のファイルの閲覧を許可して しまう問題を抱えている。この問題を利用する攻撃は、特別に組み立てられた URL によって、スクリプトに渡されたフィールドへの値の中に相対的なパスお よびファイル名を指定する事で実行可能である。 問題を抱えていると報告されたスクリプトは mrtg.cgi、traffic.cgi、14all-1.1.cgi、 14all.cgi が含まれている。 URL の例: http://somehost/mrtg.cgi?cfg=../../../../../../../../etc/passwd 全ての問題を抱えるスクリプトは、報告によると、同一のフィールドへ値をク エリとして与える事により攻撃の影響を受けたとの事である。 (例 cfg= の右辺に与えられる値) これは、入力内容の解析と、要求されたファイルが web 用の公開文書のための ドキュメントルートディレクトリの外部ではない事に関する妥当性の確認を単に 怠っているために生じている。CGI によってアクセス不能なファイルは開示は不 可能である。言い換えるならば、パーミッションで限定された範囲を越えるアク セスは起こらない。 III. SECURITYFOCUS NEWS AND COMMENTARY - ------------------------------------------ 1. Network Associates is Sued Over Review Ban 著者: Dick Kelsey、Newsbytes ニューヨーク州はあるセキュリティソフトウェアの提供元企業を、同社のアン チウイルス製品やファイヤウォール製品の認定不要のレビューを禁止するライ センス条項に関し、法廷への召喚を行った。 http://www.securityfocus.com/news/323 2. U.S. Funds Open Source Security Hub 著者: Kevin Poulsen 米国国防省の予算によって実施される、オープンソースで行われる新しいセキュ リティ監査手法は、コードの妥当性の確認に熱中する人々の同意を誘っている。 http://www.securityfocus.com/news/322 3. NASA Hacker Gets 21 Months 著者: Dick Kelsey、Newsbytes NASA、オレゴン州立大学、そしてあるインターネットサービスプロバイダのコ ンピュータへの攻撃を認めたカリフォルニアの男性が、連邦刑務所への 21 ヶ 月に渡る収監の判決を受け、また、損害賠償として約 88,000 米ドルの支払い を言い渡された。 http://www.securityfocus.com/news/321 4. Microsoft's New Security Chief Was Hacker Hunter 著者: Steven Bonisteel、Newsbytes Microsoft の新任のセキュリティに関する代表責任者はソフトウェアのセキュ リティホールの対策を行う専門家ではないと考えられるが、セキュリティホー ルを攻撃したがる人々を追い詰め、起訴する経験を積んでいるのである。 http://www.securityfocus.com/news/320 IV.SECURITYFOCUS TOP 6 TOOLS - ----------------------------- 1. p0f v1.8.2 作者: William Stearns 関連するURL: http://www.stearns.org/p0f/ 動作環境: FreeBSD, Linux, NetBSD, OpenBSD, POSIX, Solaris, SunOS まとめ: p0f は、SYN パケットに基づいて受動的に OS 検知を実行します。 nmap とは 異なり、 p0f は一切のデータを送信せずに同定を行います。さらに、リモート ホストまでのネットワークトポロジの調査や、外部や内部のネットワークの構 造を把握するためにも使用可能です。ゲートウェイ上で p0f を動作させる事で、 膨大なデータを収集し、有益な統計結果を提供可能です。 ユーザエンドコンピュータ上では、 IDS のアドオンソフトウェアとして使用す ることができるかも知れません。p0f は tcpdump と同様のフィルタリング指定 が可能です。また、このソフトウェアには拡張可能でかつ詳細なフィンガープ リンティングデータベースが備えられています。 p0f は Linux 2.0/2.2 、FreeBSD、OpenBSD、NetBSD、SunOS 及び Solaris 上 で動作します。 2. ifmonitor v0.13 作者: Edson Medina 関連するURL: http://ifmonitor.preteritoimperfeito.com/ 動作環境: Linux まとめ: ifmonitor は Linux 向けのネットワークインタフェースを経由するトラフィッ クのログ採取と図化を行うソフトウェアです。このソフトウェアは SNMP には 依存せず、Perl/PHP によって記述されています。このソフトウェアはログを 記録するために MySQL を利用します。 3. PinePGP v0.17.3 作者: Hany 関連するURL: http://www.megaloman.com/~hany/software/pinepgp/stable.html 動作環境: Linux まとめ: PinePGP は pine のための PGP と GnuPG のフィルタを提供します。 PGP のバージョンは 2.6.x、5.x、6.5.x がサポートされています。 4. Yet Another Advanced Log Analyzer v0.4.1 作者: Florian Forster 関連するURL: http://13hackerz.de/yaala/ 動作環境: Perl (any system supporting perl) まとめ: yaala はログファイルを解析し、非常に詳細な統計処理結果を HTML 形式で生 成するツールです。出力結果には情報の程度の差に応じた 2 種類の異なる結果 が提供されています。1 つは web の管理者やシステム管理者のためのもので、 閲覧者や使用者に関する大変興味深い (しかし、必ずしも有用とは言えない) 情報が得られるものです。もう 1 つはより web サイトに特化したものです。 yaala は現在 Squid のアクセスログファイルの形式と同様に、Apache のアク セスログ形式と NCSA 形式(例えばアパッチの combined ログ)に対応してい ます。 5. NGSecureWeb v1.00 作者: NGSEC Research Team labs@ngsec.com 関連するURL: http://www.ngsec.com/download.html 動作環境: UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: NGSecureWeb は Web サーバのためのセキュリティモジュールです。これは、 利用され得るセキュリティバグから守るための IDS/firewall アプリケーショ ンとして動作します。 HTTP リクエストの中から、 shellcode (多形態のも のも含む)、バッファオーバーフロー、禁止文字、長い URL 、長い GET コマ ンド、長い POST コマンド、長いヘッダなどをチェックする機能を持っていま す。 IDS エンジンが攻撃を検知すると、 ファイヤフォールエンジンがリクエ ストを遮断します。 Apache と Netscape Enterprise Web Servers がサポー トされています。 6. Wnmap v1.2 作者: Efrain 'ET' Torres et@cyberspace.org 関連するURL: http://pwp.007mundo.com/etorres1/ 動作環境: Linux まとめ: Web サーバに対してスキャナを使用したとき、通常は CGI やファイルが典型的 に格納されているディレクトリに存在しているかどうかを調べています。それ は事実です。しかし、そうあるべきではありません。多くの組織ではそれぞれ に作成された CGI を格納するために、それぞれの格納場所を利用しているから です。従って、Web サーバのデフォルトのパスを調査しているだけでは、見落 としたままの重大なセキュリティホールを抱える、巨大な空間を見逃している のです。WMAP はテスト時に、HREF、FORM および FRAME などの HTML タグに含 まれていた情報をすべて収集し、かつ、新しいディレクトリを発見、分割し、 それらを含む内容を再帰的に探索して探査を行います。 - -- 訳: 坂井順行(SAKAI Yoriyuki)、佐々木紅(SASAKI Ko)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBPHB96pQwtHQKfXtrEQJo9wCeKqKDloGMtRirfi1qyduwlDfS5+MAoPk3 oRO+DTShT1ugNmj51U+Sb2Ba =ztuA -----END PGP SIGNATURE-----