SecurityFocus.com Newsletter #133 2002-2-18->2002-2-22



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 133 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Mon, 25 Feb 2002 12:31:57 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0202251231020.30168-100000@mail.securityfocus.com>

SecurityFocus Newsletter #133
- -----------------------------

This Issue is Sponsored by: Qualys - Make Your Network Secure

I. FRONT AND CENTER(日本語訳なし)
     1. Future Defenses: Technologies to Stop the Unknown Attack
     2. The Microsoft UPnP (Universal Plug and Play) Vulnerability
     3. Network Intrusion Detection Signatures, Part Three
     4. The Science of Happy Accidents
     5. Secrecy Bill Doesn't Go Far Enough
II. BUGTRAQ SUMMARY
     1. Multiple Caldera Encrypted root Password Local Disclosure...
     2. GNUJSP File Disclosure Vulnerability
     3. FastTrack P2P Technology Message Service Identity Spoofing...
     4. FastTrack P2P Technology Message Service Denial Of Service...
     5. Nombas ScriptEase:WebServer Edition Denial of Service...
     6. Alcatel OmniPCX Default Passwords Vulnerability
     7. Alcatel OmniPCX Password File Encrypted Password Access...
     8. Alcatel OmniPCX Unprivileged User System Shutdown Denial Of...
     9. Alcatel OmniPCX Default File Permissions World Writeable...
     10. Phusion Webserver Directory Traversal Vulnerability
     11. Phusion Webserver Long URL Denial Of Service Vulnerability
     12. Phusion Webserver Long URL Buffer Overflow Vulnerability
     13. Multiple Vendor HTTP CONNECT TCP Tunnel Vulnerability
     14. NetWin WebNEWS Remote Buffer Overflow Vulnerability
     15. HP JetDirect SNMP Denial of Service Vulnerability
     16. Netgear SOHO Router UDP Portscan Denial Of Service Vulnerability
     17. DCP-Portal System Information Path Disclosure Vulnerability
     18. DCP-Portal User Details Cross Site Scripting Vulnerability.
     19. Powie's pforum sql-injection User Authentication Vulnerability
     20. Tarantella Enterprise 3 Symbolic Link Vulnerability
     22. Dino's Webserver Denial of Service Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. FAA: Air Traffic Control Holes Plugged
     2. Terrorism Talks Open RSA Conference
     3. Censor-buster Peek-A-Booty goes public
     4. SafeWeb holes emerge, said fixed
IV.SECURITYFOCUS TOP 6 TOOLS
     1. BlackHole v0.7.5
     2. GuardDog v1.9.11
     3. slidentd v0.0.14
     4. ListModules v1.1
     5. WinRelay v1.0
     6. ClearLogs v1.0

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Multiple Caldera Encrypted root Password Local Disclosure Vulnerability
BugTraq ID: 4126
リモートからの再現性: なし
公表日: Feb 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4126
まとめ:

UnixWare および Open Unix のいくつかのバージョンのデフォルトインストー
ル状態にセキュリティへの脅威となる問題が発見された。いかなるユーザであっ
ても読み出し可能なファイルが存在し、それらの中には暗号化された root の
パスワードが含まれている。ローカルユーザはこれらのファイルの内容が参照
可能であり、検知される事なく root のパスワードへの辞書攻撃を行う事が可
能になると推察される。この問題を抱えるファイルは以下が該当する。

UnixWare 7
  /usr/ns-home/admserv/admpw
  /usr/internet/httpd/admserv/admpw Open UNIX 8.0.0
  /usr/ns-home/admserv/admpw
  /usr/internet/httpd/admserv/admpw
  /var/sadm/pkg/update800/install/morepkgs/scripts/debug.out
OpenServer
  /var/opt/K/SCO/link/*/.softmgmt/ccsPersistent/cqs.save.file
  /var/opt/K/SCO/Vidconf/*/.softmgmt/ccsPersistent/iqm_file

なお、これらファイルが変更後の root のパスワードについての現在の状態を
反映しているかどうかについては、現在の所は未詳である。

この問題は BID 4090 において報告された問題と類似している。

2. GNUJSP File Disclosure Vulnerability
BugTraq ID: 4125
リモートからの再現性: あり
公表日: Feb 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4125
まとめ:

GNUJSP はフリーで公開され、かつ、オープンソースとして実装されている Sun
の Java Server Pages である。このソフトウェアは数多くの UNIX や様々な
Linux で動作し、また、同様に Microsoft Windows NT/2000 においても動作
している。

このソフトウェアにはリモートの攻撃者が重要な情報に認証を行う事なくアク
セスが可能であると推察される問題が発見されている。

報告によると、リモートの攻撃者は特別に組み立てられた HTTP リクエストを
行う事により、ディレクトリの内容を開示する可能性がある。これはディレク
トリ一覧の取得、Web サーバの権限が参照可能な任意のファイルの内容の読み
出し、本来開示されてはならないはずのスクリプトのソースコードの開示を行
うために実行される可能性がある。この問題を利用する攻撃は、攻撃者が
/servlets/gnujsp/ への HTTP リクエストの後に、単に開示を行う対象のディ
レクトリ、あるいはファイル名を付け加える事で行われる。

なお、攻撃者が .htaccess ファイルによるアクセスコントロールを回避可能で
ある点は留意されねばならない。

この問題は設定の誤りの結果である可能性がある。

3. FastTrack P2P Technology Message Service Identity Spoofing Vulnerability
BugTraq ID: 4121
リモートからの再現性: あり
公表日: Feb 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4121
まとめ:

KaZaA、Grokster、Morpheus は FastTrack P2P Technology に基づくファイル
共有用クライアントである。これらのソフトウェアは Microsoft Windows 9x/Me、
Windows NT/2000/XP において動作し、様々な Linux 向けにも移植版が提供さ
れている。

クライアントのユーザが互いに通信を行うためのメッセージ交換サービスを実
装するために、HTTP が問題が発見されたファイル共有クライアントでは利用さ
れている。このため、ユーザは他の存在するユーザの身元を詐称するために、
未加工状態で偽造された、HTTP の GET リクエストで利用されるヘッダを作成
する事が可能なのである。身元の詐称を行う際に利用されるヘッダ内のホスト
名とユーザ名は、どちらも存在する正当な値を示さねばならない。

サービスへ実際にコネクションが確立されていない場合でも、メッセージを待
ち受けるクライアントは、デフォルトでポート番号 1214 番でコネクションを
待ち受けている。

同社の技術に基づき、メッセージ交換機能を含んだファイル共有機能を提供す
るクライアントソフトウェアは、いかなる種類であってもこの問題を抱える疑
いがある点は考慮すべきである。

この問題は、アクセスコントロールの手段がクライアントからサーバへのリク
エストヘッダ内で与えられる身元情報に由来しているため、セキュリティへの
脅威となる。

攻撃者は BugTraq ID 4122 "FastTrack P2P Technology Message Service
Denial Of Service Vulnerability" で示された問題を攻撃するために、自らの
身元を詐称する可能性がある。

4. FastTrack P2P Technology Message Service Denial Of Service Vulnerability
BugTraq ID: 4122
リモートからの再現性: あり
公表日: Feb 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4122
まとめ:

KaZaA、Grokster、Morpheus は FastTrack P2P Technology に基づくファイル
共有用クライアントである。これらのソフトウェアは Microsoft Windows 9x/Me、
Windows NT/2000/XP において動作し、様々な Linux 向けにも移植版が提供さ
れている。

報告によると、繰り返しメッセージを送信する事により、問題の影響が及ぶク
ライアントを稼動させているホストの資源を使い尽くさせる事が可能である。
繰り返し送信されたメッセージにより、クライアントでは大量のポップアップ
ウィンドウが表示され、システムは処理の続行が不能となり、結果として DoS
状態に陥る可能性がある。問題を抱えるソフトウェアはメモリ領域に対する妥
当なメモリ資源の上限をなんら設定していないため、ポップアップが大量に表
示されるために資源が消費し尽くされてしまうのである。

通常、この問題は繰り返しメッセージを送信する悪意あるユーザがクライアン
トによって無視されるための機能を利用する事により、影響を軽減可能である。

このソフトウェアにおいて、身元詐称が可能になる問題については BugTraq 4121
"FastTrack P2P Technology Message Service Identity Spoofing Vulnerability"
において示されている。

同社の技術に基づき、メッセージ交換機能を含んだファイル共有機能を提供す
るクライアントソフトウェアは、いかなる種類であってもこの問題を抱える疑
いがある点は考慮すべきである。

報告によると、この問題が該当するソフトウェアは KaZaA v1.5 である。

5. Nombas ScriptEase:WebServer Edition Denial of Service Vulnerability
BugTraq ID: 4128
リモートからの再現性: あり
公表日: Feb 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4128
まとめ:

Nombas ScriptEase:Webserver Edition は JavaScript を利用する Web アプリ
ケーションの開発を可能にする様に設計されたソフトウェアである。
このソフトウェアは CGI へのリクエストへの応答として JavaScript を実行
する機能、リモートからのデバッギング機能と言った開発者支援機能を提供し
ている。

報告によると、Nombas ScriptEase Webserver Edition のいくつかのバージョ
ンでは DoS 状態に陥る問題を抱えている。

通常ありえない長さの任意の文字列を含むリクエストを与える事により、この
ソフトウェアを稼動させているホストの応答を停止可能である。

通常動作への復旧を行うためにはサーバの再起動が必要である。

6. Alcatel OmniPCX Default Passwords Vulnerability
BugTraq ID: 4127
リモートからの再現性: なし
公表日: Feb 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4127
まとめ:

OmniPCX は企業規模における個人間の情報交換 (PCX) を行うためのシステムで
あり、Alcatel によって販売、保守が行われている。

リモートユーザが問題を抱えるシステムへ、認証を行う事なくアクセス可能で
ある問題が、いくつかの機種に存在している。問題はデフォルトパスワードの
利用方法に由来している。

このシステムは何種かのデフォルトアカウントを備えている。これらデフォル
トアカウントはこのシステムのシャットダウンや設定等の様々な機能に利用さ
れている。

しかし、このシステムはこの種のアカウントをインストール時にパスワードを
変更する様にユーザに促さないのである。この種のアカウントに利用されてい
るパスワードはデフォルトで既知状態である。この問題は telnet、ftp、login
等のサービスがデフォルトでシステム上でコネクションを待ち受けている事実
とさらに組み合わされて利用されると推察される。この問題は OmniPCX 4400
システムに影響を与える事が発見されており、また、他の機種においても同様
の影響を及ぼしている可能性がある。

既知のパスワードは以下に示す通りである。

llatsni   (install)
tlah      (halt)
dhs3pms   (dhs3pms)
adfexc    (adfexc)
client    (client)
kermit    (kermit)
dhs3mt    (dhs3mt)
at4400    (at4400)
mtch      (mtch)
mtcl      (mtcl)
letacla   (root)

この問題により、リモートユーザはシステムへ認証を行う事なくアクセス可能
である。システムの管理機能の実行が行われる結果を招く事も潜在的に可能で
あり、これはローカルからも処理可能である。

7. Alcatel OmniPCX Password File Encrypted Password Access Vulnerability
BugTraq ID: 4129
リモートからの再現性: なし
公表日: Feb 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4129
まとめ:

OmniPCX は企業規模における個人間の情報交換 (PCX) を行うためのシステムで
あり、Alcatel によって販売、保守が行われている。

リモートユーザが問題を抱えるシステムへ、認証を行う事なくアクセス可能で
ある問題が、いくつかの機種に存在している。問題はシャドウ化されたパスワー
ドの有無である。

デフォルト状態で、このシステムはシャドウ化されたパスワードを利用してい
ない。このシステムが複数のユーザによるアクセスが行われる様には設計され
ていないと言う事柄が本質的な問題であると言うのではなく、このシステムの
問題は、例えばBugtraq ID 4127 "Alcatel OmniPCX Default Passwords
Vulnerability" に示された問題と組み合わされる際、ローカルの権限へのアク
セスや権限昇格と言った問題を招く事が可能であると言う点である。
リモートユーザがいくつかの低い権限のアカウントを利用してシステムへのア
クセスが可能になった場合、ユーザは暗号化されたパスワードハッシュの入手
と、当該接続から切断されている状態での総当り攻撃が可能になってしまう。
これは現在 Sun Microsystems によって保守されている Chorus OS そのものに
由来する問題の可能性がある。

この問題により、リモートユーザはより昇格した権限の奪取が可能であり、潜
在的にローカルの管理者権限でのアクセスが行われる可能性がある。

8. Alcatel OmniPCX Unprivileged User System Shutdown Denial Of Service Vulnerability
BugTraq ID: 4130
リモートからの再現性: なし
公表日: Feb 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4130
まとめ:

OmniPCX は企業規模における個人間の情報交換 (PCX) を行うためのシステムで
あり、Alcatel によって販売、保守が行われている。

このシステムに利用されている OS の設計はローカルの権限を持たないユーザ
により、OmniPCX 4400 がシャットダウン可能となる問題を抱えている。
問題はシステム内の setuid 状態の実行バイナリに由来している。

この装置にローカルからアクセス可能なユーザであれば、誰であってもこの装
置のシャットダウンが可能である。これはシステム内のシャットダウン用ユー
ティリティが setuid root としてインストールされているためである。
このシステムが複数のユーザによるアクセスが行われる様には設計され
ていないと言う事柄が本質的な問題であると言うのではなく、このシステムの
問題は、例えばBugtraq ID 4127 "Alcatel OmniPCX Default Passwords
Vulnerability" に示された問題と組み合わされる際、ローカルの権限へのアク
セスや権限昇格と言った問題を招く事が可能であると言う点である。

この問題により、権限を持たないユーザは問題を抱える型番の OmniPCX シリー
ズをシャットダウン可能であり、結果として DoS 状態を引き起こす事が可能で
ある。

9. Alcatel OmniPCX Default File Permissions World Writeable Vulnerability
BugTraq ID: 4133
リモートからの再現性: なし
公表日: Feb 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4133
まとめ:

OmniPCX は企業規模における個人間の情報交換 (PCX) を行うためのシステムで
あり、Alcatel によって販売、保守が行われている。

このシステムのファイルシステム構成には権限を持たないユーザが設定ファイ
ルに設定情報を書き込み可能な問題が存在する。問題はファイルのパーミッショ
ンの設定に由来している。

このシステム内の様々なディレクトリやファイルはいかなるユーザであっても
書き込み可能な状態に設定されている。このシステムが複数のユーザによるア
クセスが行われる様には設計されていないと言う事柄が本質的な問題であると
言うのではない。しかし、リモートユーザが権限を持たないユーザアカウント、
あるいは Bugtraq ID 4127 "Alcatel OmniPCX Default Passwords Vulnerability"
で示される既知のログイン名とパスワードの組み合わせを利用して、このシス
テム内にアクセスを行った場合、アクセスに用いた権限を持たないアカウント
権限は設定ファイルへの書き込み権限を得てしまう可能性がある。

書き込み可能なパーミッションが設定されているファイルとディレクトリは以
下に示される通りである。

/chetc/menus
/chetc/msg
/chetc/lck
/etc/bootptab
/etc/mnttab
/etc/misc
/fs
/mnt
/usr2
/usr/ctsrv
/usr/preserve
/usr/tmp
/usr2/soft_install

この問題により、ローカルの権限を持たないユーザは、例えばシンボリックリ
ンクを利用する攻撃、設定の変更、その他類似の行為等の、悪意ある行為が可
能である。

10. Phusion Webserver Directory Traversal Vulnerability
BugTraq ID: 4117
リモートからの再現性: あり
公表日: Feb 16 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4117
まとめ:

Phusion Webserver は商用の Web サーバであり、Microsoft Windows 9x/NT/2000
で動作するソフトウェアである。

このソフトウェアは本来保護された範囲のディレクトリを相対的に参照可能な
問題を抱える疑いがある。"/" や "\"  をいくつかの方法で URL 表記した、
.../ (3 つのピリオドと 1 つのスラッシュ) を含む文字列を利用して、Web 用
のドキュメントルートディレクトリ外のディレクトリの参照が可能なのである。
この結果、悪意ある Web のユーザにより、問題を抱えるソフトウェアを実行し
ているホスト内の、Web サーバの実行権限により読み出し可能な参照が行われ
る可能性がある。この問題は外部からの入力についての妥当性の確認が不十分
であるために発生する。

この問題により、攻撃対象となったホスト内の Web サーバの実行権限により
読み出し可能なファイルに含まれる重要な情報を開示してしまう結果を招く可
能性が潜在的にある。この手法で獲得された情報は、当該ホストへのさらなる
「知的」な攻撃に利用されると推察される。

Microsoft Windows で稼動する Web サーバは通常、SYSTEM 権限で動作してい
る点については留意されるべきである。

11. Phusion Webserver Long URL Denial Of Service Vulnerability
BugTraq ID: 4118
リモートからの再現性: あり
公表日: Feb 16 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4118
まとめ:

Phusion Webserver は商用の Web サーバであり、Microsoft Windows 9x/NT/2000
で動作するソフトウェアである。

境界チェックが不十分であるため、リモートの攻撃者は非常に長い文字列 (約
3000 バイト以上) を含む HTTP リクエストを与える事により、正当なユーザへ
のサービス提供を、DoS 状態に陥らせる事が可能である。

通常動作への復旧を行うためにはサービスの再起動が必要である。

この問題はリモートからの攻撃に利用可能なバッファオーバーフローの発生状
態に由来している点は留意されるべきである。

12. Phusion Webserver Long URL Buffer Overflow Vulnerability
BugTraq ID: 4119
リモートからの再現性: あり
公表日: Feb 16 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4119
まとめ:

Phusion Webserver は商用の Web サーバであり、Microsoft Windows 9x/NT/2000
で動作するソフトウェアである。

このソフトウェアは HTTP の GET リクエストを介して、外部から与えられた
データについての境界チェックを十分に行っていない。このため、リモートの
攻撃者は長い HTTP リクエストを与える事により、リターンアドレスを含む、
スタック内の変数の上書きが可能となる。
攻撃者が攻撃者によって与えられた処理手続きでスタック内の値の上書きを行っ
た場合には、任意のコードの実行が可能である。

Microsoft Windows で稼動する Web サーバは通常、SYSTEM 権限で動作してい
るため、この問題はこのソフトウェアを稼動するホストのセキュリティ全体に
対する脅威となる可能性がある。

この未チェックのバッファにより、 DoS 状態を引き起こされる可能性がある点
についても留意されねばならない。。

13. Multiple Vendor HTTP CONNECT TCP Tunnel Vulnerability
BugTraq ID: 4131
リモートからの再現性: あり
公表日: Feb 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4131
まとめ:

様々なソフトウェアや、複合型サーバ製品にはオープン TCP プロキシとして
利用される事を想定した Web プロキシとしての機能が実装されている。
この機能はプロトコル設計のデフォルト状態に備わっている HTTP の CONNECT
メソッドを利用して実装されている。このメソッドの概要は RFC 2817 で示さ
れ、このプロトコルは HTTP 上にセキュアな汎用の通信経路を確立するために
利用される。

CONNECT リクエストを受け入れる際、問題を抱える製品は TCP プロキシとして
接続を中継する。このリクエストの中継先はファイヤウォール内部の任意のコ
ンピュータや任意のポートを対象とする事が可能である。例えば、外部のコン
ピュータが内部のポート番号 25 番でコネクションを待ち受けるメールサーバ
への接続をリクエストする事が想定されるのである。

この機能により、問題を抱えるサーバからコネクションを受け入れ可能な全て
の内部ネットワークのコンピュータとの接続が許可される可能性がある。攻撃
者が内部ネットワークのコンピュータへの接続を行えた場合、端的には、大量
の望まないにも関わらず送付されるメールを送信する目的で利用されるオープ
ンリレーサーバとして、接続先のサーバが利用されてしまう事が想定される。

多くの場合、この挙動は接続を中継するサーバによって制御されている可能性
がある。多くの場合、このメソッドの実装はトンネリング機能、あるいは SSL
に関する機能と実装されて行われている。

このサマリは問題を抱えるデフォルト設定が行われていると推察されるベンダ
の製品一覧の初期版を示しており、このリストの最新版については追加情報を
参照可能な状態にした上で公開予定である。

14. NetWin WebNEWS Remote Buffer Overflow Vulnerability
BugTraq ID: 4124
リモートからの再現性: あり
公表日: Feb 18 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4124
まとめ:

WebNEWS は Web インタフェースを介してネットニュースへのアクセスを可能
にするために設計されたサーバ製品である。この製品は標準的な NNTP サーバ
への接続が可能であり、Windows、BSD、Linux や様々な UNIX で稼動可能であ
る。

このソフトウェアのいくつかのバージョンには問題が存在する。報告によると、
特定の状況下において、バッファオーバーフローを発生させる事が可能なので
ある。具体的にはセッショントラッキングとして利用される正当な utoken の
値と共に、グループパラメータとして約 1500個の文字列が与えられている必要
がある。

この問題を利用する攻撃が成功した場合、WebNEWS の実行権限で任意のコード
の実行が行われる可能性がある。典型的なこのソフトウェアの設定状態では、
任意のコードの実行は権限を持たない Web サーバの実行権限 nobody で行われ
る可能性がある。
この問題を利用する攻撃により、問題を抱えるシステムのローカルへのアクセ
スを招く結果となる可能性がある。

15. HP JetDirect SNMP Denial of Service Vulnerability
BugTraq ID: 4134
リモートからの再現性: あり
公表日: Feb 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4134
まとめ:

報告によると、HP JetDirect プリンタ向けのファームウェアのいくつかのバー
ジョンには DoS に陥る問題を抱えているとの事である。
具体的にはプリンタが改ざんされた SNMP パケットを受け取ると、プリンタの
機能はクラッシュしてしまうというものである。通常動作への復旧を行うため
にはサーバの再起動が必要である。

この製品のファームウェアの古いバージョンもこの問題の影響を受ける可能性
があるが、しかし、これは未検証である。

16. Netgear SOHO Router UDP Portscan Denial Of Service Vulnerability
BugTraq ID: 4111
リモートからの再現性: あり
公表日: Feb 15 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4111
まとめ:

RM-356 は家庭や中小企業などの小規模なネットワーク向けルータ機器である。
この製品は Netgear によって販売、保守されている。

この機器にはリモートユーザがこのルータの正当なユーザへのサービスを DoS
状態に陥らせる事が可能な問題が存在する。この問題はある種のポートスキャ
ンの取り扱いに由来している。

いくつかの状況下では、ルータへのポートスキャンは DoS 状態を引き起こすこ
とが可能である。報告によると、UDP による RM-356 へのポートスキャンは動
作を不安定にする。多くの場合、この機器はクラッシュしてしまい、通常動作
への復旧には、ルータの電源の再投入が必要である。
また別の報告によると、この問題は 161/UDP (SNMP) へのスキャンに影響して
いる疑いがある。

この問題は、リモートのユーザが正当なルータのユーザへのサービスを不能に
する事を可能にする。この問題による同様の影響は RT-338 モデルのルータに
も及ぶと報告されており、これら以外の製品にも影響を及ぼす可能性がある。

17. DCP-Portal System Information Path Disclosure Vulnerability
BugTraq ID: 4113
リモートからの再現性: あり
公表日: Feb 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4113
まとめ:

DCP-Portal は、様々な web をベースとした公開内容の更新を可能にする、Web
コンテンツ管理システムである。このシステムを使用することで、管理者はリ
モートからサイト全体を管理することができるようになり、ユーザはニュース
やコンテンツの投稿、閲覧が可能である。

報告によると、このソフトウェアには Web 用の公開文書の、ドキュメントルー
トディレクトリへの絶対パスをリモートユーザに開示してしまう問題を抱えて
いる。

報告によると、ホストに対して作成された add_user.php を付け加えたリクエ
ストは、 Cannot add header information という add_user.php ファイルへ
のパスの一部を含んだエラーメッセージを返す。ある条件下においては、問題
を抱えるシステムに対してリモートから攻撃を実行するために、攻撃者がこの
情報を利用する可能性がある。

18. DCP-Portal User Details Cross Site Scripting Vulnerability.
BugTraq ID: 4112
リモートからの再現性: あり
公表日: Feb 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4112
まとめ:

DCP-Portal は、様々な web をベースとした公開内容の更新を可能にする、Web
コンテンツ管理システムである。このシステムを使用することで、管理者はリ
モートからサイト全体を管理することができるようになり、ユーザはニュース
やコンテンツの投稿、閲覧が可能である。

DCP-Portal システムのユーザは、いくつかのプロファイル情報を公開するた
めのオプションが利用可能である。しかし、このプロファイル情報には、
JavaScript コマンドを含めることも可能なのである。
悪意あるユーザのプロファイルが第三者によって閲覧される際、プロファイル
に含まれるスクリプトはクロスサイトスクリプティングを利用した攻撃を引き
起こし、このソフトウェアが提供するページと同格の権限で実行される可能性
がある。仕事情報に関するフィールドがこの問題の影響を受ける事が検証され
ている。

認証にクッキーが使用されている場合、ページを閲覧したユーザのアカウント
が脅威にさらされる可能性もある。

19. Powie's pforum sql-injection User Authentication Vulnerability
BugTraq ID: 4114
リモートからの再現性: あり
公表日: Feb 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4114
まとめ:

Powie's PHP Forum 1.14 は sql-injection 攻撃の影響を受ける問題を抱えて
いる。この問題を利用する攻撃を成功させる事により、攻撃者は管理者権限を
含むいかなるユーザ権限へのログインが可能である。管理者権限でログインを
行えた場合、議論内容の改変や設定の変更等が可能になる。また、攻撃者は他
のユーザを詐称可能である。

この問題は以下に示す文字列をユーザ名として与える事で容易に実行可能であ
る。
admin' OR username='admin

この "OR username ='admin'" という文字列が追加された、ユーザ認証のため
の SQL クエリが指定されたユーザの情報とパスワードを取り出してしまうので
ある(これは SQL クエリであるためである)。
上記のクエリの admin という文字列を、任意のユーザを示す文字列に置き換
える事で(たとえば username='admin -->username='arbitraryuser)、任意
のユーザとしてログイン可能である。

これは、データベースに対して、ユーザ名とパスワードが一致しているかを確
認するために、SQL クエリのみを使用するスクリプトに対する一般的な攻撃手
法である。そして、これはユーザからの入力情報を適切に解析しなかったため
に生じる結果である。

この攻撃を成功させるためには、 PHP における "Magic Quotes" オプションが
使用不可になっていなければならない。このオプションが有効になっていると、
"Magic Quotes" がこの攻撃範囲を狭めるために、引用符をエンコードするため
である。

20. Tarantella Enterprise 3 Symbolic Link Vulnerability
BugTraq ID: 4115
リモートからの再現性: なし
公表日: Feb 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4115
まとめ:

Tarantella Enterprise 3 には、インストール中にローカルからの攻撃に利用
可能な、シンボリックリンクを利用した攻撃の影響を受ける問題が存在する。

インストール処理中において、このソフトウェアのインストールインタフェー
スは実行中のユーザへ、インストールの実行中をユーザに通告するための文字
列を表示する。この処理を行うために、Tarantella は '/tmp/spinning' とい
う名称の一時ファイルを使用する。このファイルの作成は、既にこのファイル
名を持つシンボリックリンクが存在するかどうかの確認を行わずに作成され、
パーミッションは 777 に設定されてしまう。

この問題は権限昇格に利用可能である。このソフトウェアのインストールを予
期する攻撃者は、/tmp/spning と言う名称のシンボリックリンクをどのような
リンク先に対してでも作成可能である。このため、インストールユーティリティ
が実行中にシンボリックリンクが指し示す先のファイルは、いかなる権限でも
書き込み可能な状態になってしまう。

攻撃者は /etc/passwd の様なファイルを上書きする事により、root 権限を奪
取する可能性がある。

21. Cigital ITS4 Software Security Tool Weakness
BugTraq ID: 4120
リモートからの再現性: 未詳
公表日: Feb 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4120
まとめ:

Cigital's ITS4 は、 C 言語や C++ のソースを自動的にスキャンし、潜在的
に危険と見なされる関数を使用していないかを調べるツールである。このツー
ルは、比較的簡単な解析システムを元として作成されており、 strcpy や sprintf 
などといった、広く知られている危険な関数のデータベースを参照しつつスキャ
ンを行う。

ITS4 のドキュメントには、いくつかの操作によって、より詳細なプログラム
の解析が可能な点が示されている。これは、特定の関数を宣言し、カスタマイ
ズされたハンドラを通してスキャンを実行するという事である。例えば、もし
sprintf() がフォーマットストリングを考慮して使用されていたならば、それ
は典型的なフォーマットストリング攻撃の影響を及ぼされないと仮定するので
ある。

ITS4 のこの設計が、様々な問題を抱えるプログラムを検知せずに通過させてし
まうのである。これについてはいくつかの例が公開されている。報告の多くが、
「定数は安全である」という仮定が原因で生じている。例えば、静的に宣言さ
れた文字列を引数とする strcpy() や sprintf() は、 strncpy() に渡される
長さと同様に、安全であると解釈されてしまうのである。

関数やファイルへの参照ポインタを含んだものなど、 ITS4 でカバーされてい
ない他のケースは、製品の説明書に記載されている。

また、 ITS4 によって供給されるデータベースが、問題のある Windows の関
数を含んでおらず、動作環境によっては脅威が検知されない問題を抱えている
との報告もされている。

この問題は製品そのものの欠陥ではない。ITS4 の設計の誤りであり、セキュリ
ティセンスの欠落が招いた結果である。

コンパイラレベルでのセキュリティの認知と言う事項は、セキュアではないプ
ログラミング技術を使用しているプログラマにも関連すると推察される。

類似のシステムの問題についても詳細に公開されている点は留意されるべきで
ある。

22. Dino's Webserver Denial of Service Vulnerability
BugTraq ID: 4123
リモートからの再現性: あり
公表日: Feb 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4123
まとめ:

Dino's webserver は個人使用を目的に設計された、小規模な Web サーバであ
る。これは Microsoft Windows を利用するコンピュータで実行可能である。
報告によると、Dino's webserver には DoS 状態に陥らされる問題が存在する。

通常ありえない長い任意の文字を含む文字列で組み立てられた HTTP の GET
リクエストを、複数回与える事により、攻撃対象のコンピュータの全ての利用
可能なシステム資源を 100% 利用し尽くさせてしまうのである。

通常機能の復旧にはサーバの再起動が必要である。

この問題は、未検査のバッファによるものである。この問題により、問題を抱
えるコンピュータにおいて、任意のコマンドが実行できる可能性がある。しか
し、これは未検証である。

III. SECURITYFOCUS NEWS AND COMMENTARY
- ------------------------------------------
1. FAA: Air Traffic Control Holes Plugged
著者: Kevin Poulsen

3 度の連邦監査への通過の失敗を経て、連邦航空局は交通管制システムがハイ
ジャックの脅威に対して、ようやく安全であると宣言した。

http://online.securityfocus.com/news/337

2. Terrorism Talks Open RSA Conference
著者: Kevin Poulsen

ホワイトハウスのコンピュータセキュリティ担当部の長は、サイバーテロに関
する協議を開催し、有名な暗号関連の専門家を交えて昨年 9 月 11 日の事件へ
のアメリカの対応を議論した。

http://online.securityfocus.com/news/336

3. Censor-buster Peek-A-Booty goes public
著者: Andrew Orlowski, The Register

Peek-A-Booty と cDc's は匿名化アプリケーション誇示を強烈に行った。
これはもはやベーパーウェアではなく、彼らはこの日曜日にサンフランシスコ
の DNA ラウンジで行われた CodeCon カンファレンスにおいて、画期的な情報
を発表した。

http://online.securityfocus.com/news/335

4. SafeWeb holes emerge, said fixed
著者: Thomas C. Greene, The Register

先週末にボストン大学の David Martin とプライバシー財団法人の Andrew
Schulman は、SafeWeb プロキシで Javascriptを容易に無効にする事が可能
であるとの実証に関する報告書を公表した。SafeWeb はもはや匿名のフリー
の Web プロキシを提供しない。しかし、それは PrivaSec のライセンスの元
で Web プロキシサービスは提供されている。

http://online.securityfocus.com/news/334

IV.SECURITYFOCUS TOP 6 TOOLS
- -----------------------------
1. BlackHole v0.7.5
作者: Chris Kennedy getdown@groovy.org
関連するURL:
http://the.groovy.org/blackhole.shtml
動作環境: UNIX
まとめ:

Blackhole は送信されたきた email から、自分が望んでいない送信者からのも
のやスパムメールを拒否する様に C 言語を利用して設計されたツールです。
Blackhole は、 .qmail ファイルを介して呼び出され、また、もしそのように
動作するように設定されていれば、 imap クライアントで検査可能な別のファ
イルへ、スパムやウイルスをそらすことが可能です。これは RBL タイプのサー
バのみではなく、自分が持っている信頼されるドメインやユーザのリストをチェッ
クさせることもできます。自分自身に送信してくるだろうと予想されるアドレ
スのリストの中で、特定されなかったアドレスからの email を拒否する事や、
ログの採取、拒否した email の保存も可能です。そして、システム上にユーザ
が存在しないように見せかけるための返信の作成や、返信メッセージの選択で、
選択されたメッセージを送信する設定も可能です。
さらには、スクリプトによってスキップさせるリレーリストにリレーを追加す
ることもできます。このツールには、 Subject: から ^ や $ とマッチさせる
機能や、ウイルスをチェックする機能も備えています。

2. GuardDog v1.9.11
作者: Simon Edwards, simon@simonzone.com
関連するURL:
http://www.simonzone.com/software/guarddog
動作環境: Linux
まとめ:

GuardDog は KDE を利用している Linux 向けのユーザに、利用しやすいファイ
ヤウォール構築、管理機能を提供するユーティリティです。このソフトウェア
はどのプロトコルが許可されるべきかを単純に指定するだけで設定可能で、ポー
ト番号に関する知識の必要はありません。また、このソフトウェアはクライア
ントコンピュータで利用される事を狙っており、現在の所はルータ機能やゲー
トウェイ機能はサポートされていません。このソフトウェアは ipchains 用の
スクリプトを作成します。このソフトウェアは新しいファイヤウォールとして
問題なくお使い頂けるもので、RedHat および Mandrake 向けには RPM パッケー
ジが利用可能です。なお、表示の異常が修正されています。

3. slidentd v0.0.14
作者: Sean Hunter
関連するURL:
http://www.uncarved.com/slidentd/
動作環境: Linux, POSIX
まとめ:

slidentd は inetd 、 xinetd 、または tcpserver から起動する小規模な
ident (RFC1413) デーモンプログラムです。このプログラムの目的は pidented
と類似し、ほとんどの Linux システム上にインストール可能です。
しかしながら、開発の目標は異なっています。このプログラムは、作者が小規
模で機密情報(ユーザ名など)を提供しないシンプルなデーモンプログラムを
望んで作成されました。この点で、 RFC には準拠していません(RFC1314 は、
オプションによって安全な設定にできるものの、標準ではデーモンは安全では
ない状態である事を要求しています)。

4. ListModules v1.1
作者: Arne Vidstrom arne.vidstrom@ntsecurity.nu
関連するURL:
http://www.ntsecurity.nu/toolbox/listmodules/
動作環境: Windows 2000, Windows XP
まとめ:

ListModules はプロセスにロードされているモジュール( EXE や DLL )を列
挙するツールです。これは、悪質な行為を調査するのに有効です。
詳細は以下の ListModules FAQ をご参照ください。
http://www.ntsecurity.nu/toolbox/listmodules/faq.shtml

5. WinRelay v1.0
作者: Arne Vidstrom arne.vidstrom@ntsecurity.nu
関連するURL: 
http://www.ntsecurity.nu/toolbox/winrelay/
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:

WinRelay は TCP/UDP のフォワーダ、リダイレクタです。コネクションを待ち
受けるポートおよびIP、接続元のポートおよび IP 、そして、それが接続する
ポートおよびIP を選択可能です。

6. ClearLogs v1.0
作者: Arne Vidstrom
関連するURL: 
http://www.ntsecurity.nu/toolbox/clearlogs/
動作環境: Windows 2000, Windows NT, Windows XP
まとめ:

ClearLogs はイベントログ(セキュリティログ、システムログ、アプリケーショ
ンログ)を指示に従って消去するツールです。コマンドプロンプトから実行可
能で、リモートのコンピュータのログも消去可能です。
詳細は以下の ClearLogs FAQ をご参照ください。
http://www.ntsecurity.nu/toolbox/clearlogs/faq.shtml

- --
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBPH8Tc5QwtHQKfXtrEQIhHACeN1wQZM+xXphBe7ANKBLiwH4ARZwAnjXt
tWiZ2lgfsKTPGVcBoiIEyrNm
=LYX3
-----END PGP SIGNATURE-----