SecurityFocus.com Newsletter #134 2002-2-25->2002-3-1



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 134 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Mon, 4 Mar 2002 11:56:54 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0203041156180.31096-100000@mail.securityfocus.com>

SecurityFocus Newsletter #134
- --------------------------------

This Newsletter is Sponsored by: Network Associates, Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. Grsecurity
     2. No Stone Unturned: Episode One
     3. Sniffers: What They Are and How to Protect Yourself
     4. Anti-Virus's Control Fetish
II. BUGTRAQ SUMMARY
     1. Essentia Web Server Directory Traversal Vulnerability
     2. Essentia Web Server Long URL Denial Of Service Vulnerability
     3. Powie PForum Username Cross-Site Scripting Vulnerability
     4. XMB 1.6x JavaScript Messages Vulnerability
     5. Ethereal Malformed SNMP Denial of Service Vulnerability
     6. Symantec Norton Antivirus LiveUpdate Plaintext Credentials...
     7. OpenBB Image Tag Cross-Site Scripting Vulnerability
     8. Rich Media Technologies JustAddCommerce Local Information...
     9. Yahoo! Instant Messenger Plain Text Password Vulnerability
     10. Century Software Term Command Line Buffer Overflow Vulnerability
     11. Thatware Cross-Site Scripting Vulnerability
     12. Ecartis/Listar Buffer Overflow Vulnerability
     13. KMail Client Denial Of Service Vulnerability
     14. PHP Bookmarks Form Manipulation Vulnerability
     15. Working Resources BadBlue Triple-Dot-Slash Directory...
     16. Symantec Ghost Corporate Edition 7.0 Plain Text Credentials...
     17. Working Resources BadBlue Cross Site Scripting Vulnerability
     18. Ikonboard Image Tag Cross-Site Scripting Vulnerability
     19. PHP Post File Upload Buffer Overflow Vulnerabilities
     20. Compaq OpenVMS ACMS Process Privilege Vulnerability
     21. Rit Research Labs The Bat! MS DOS Device Name Denial Of...
     22. Galacticomm Worldgroup Remote FTP Denial of Service Vulnerability
     23. Galacticomm Worldgroup Remote Web Server Denial of Service...
     24. Apache Mod_SSL/Apache-SSL Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Staying on top of Oracle's holes
     2. New York Times Internal Network Hacked
     3. Software That Asks 'Who Goes There?'
     4. MP3 Files Not Always Safe
IV.SECURITYFOCUS TOP 6 TOOLS
     1. Hackbot v2.08
     2. OpenCL v0.7.8
     3. DansGuardian v2.3.3
     4. Spocket v1.5
     5. SILC (Secure Internet Live Conferencing)(server) v0.8
     6. BlackHole v0.9.6

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Essentia Web Server Directory Traversal Vulnerability
BugTraq ID: 4160
リモートからの再現性: あり
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4160
まとめ:

Essentia Web Server はマルチスレッドで動作する Web サーバであり、Microsoft
Windows 環境で動作する様に設計されている。このソフトウェアは Essen によっ
て保守されている。

Essentia Web Server 2.1 (他のバージョンも同様の問題を抱える可能性がある)
はリモートの攻撃者が任意のファイルを閲覧する可能性がある問題が報告され
ている。

報告によると、このソフトウェアは HTTP リクエスト内の ../ 文字列について、
十分なフィルタリングを行っていないため、保護されている範囲以外のディレ
クトリにアクセスが可能になる攻撃の影響を受ける疑いがある。この問題は、
問題を抱えるソフトウェアを実行するホスト上の任意のファイルを、ねらいを
定めた開示を行うための攻撃を可能にする。

この問題を利用する攻撃が成功した場合には、攻撃対象へのさらなる攻撃の補
助手段となる、重要な情報の開示を引き起こす事が可能である。

2. Essentia Web Server Long URL Denial Of Service Vulnerability
BugTraq ID: 4159
リモートからの再現性: あり
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4159
まとめ:

Essentia Web Server はマルチスレッドで動作する Web サーバであり、Microsoft
Windows 環境で動作する様に設計されている。このソフトウェアは Essen によっ
て保守されている。

このソフトウェアは DoS に陥る問題を抱える疑いがある。DoS に陥る状況は
非常に長い URL (2000 bytes 以上) を与える事によって引き起こされる可能
性がある。この問題を利用する攻撃が成功した場合、正当なユーザへのサービ
ス提供が妨害され、また、通常動作への復旧は Web サーバの再起動が必要と
なる。

この問題は URL の長さに関する境界チェックの範囲に由来している可能性が
あり、この仮定に則している場合、攻撃者は任意のコードを実行するためにこ
の問題を利用する攻撃が可能である。しかし、これについてはまだ、未検証で
ある。

この問題は Essentia Web Sever v2.1 について報告が寄せられている。また、
より初期のバージョンについても同様に問題の影響を受ける可能性がある。

3. Powie PForum Username Cross-Site Scripting Vulnerability
BugTraq ID: 4165
リモートからの再現性: あり
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4165
まとめ:

Powie PForum は Web を介した電子掲示板システムを提供するソフトウェアで
あり、PHP で記述され、また、MySQL をバックエンドデータベースとして利用
している。このソフトウェアは殆どの UNIX と様々な Linux で動作し、また、
Microsoft Windows 環境でも動作する。

このソフトウェアはクロスサイトスクリプティングを発生させる問題を抱える
疑いがある。これは URL のパラメータからの HTML のタグについてのフィルタ
リングが不十分であるために生じる。

このため、攻撃者は任意のスクリプトを含む悪意あるハイパーリンクを組み立
てる事が可能である。中でも、ユーザ名 URL へのパラメータは様々な HTML タ
グをフィルタしていない。この問題の結果、悪意あるリンクを参照する正当な
ユーザは、自分自身の Web ブラウザの中で問題を抱えるソフトウェアを実行し
ている Web サイトのコンテンツと同格に、攻撃者が指定したスクリプトを実行
してしまう結果に陥ってしまう。

この問題により、攻撃者は正当なユーザからクッキーに基づく認証用情報を盗
み出す事が可能であると推察される。この種の認証用情報が一度盗み出された
場合、攻撃者は正当なユーザのセッションを、正当なユーザのセッション ID
を利用して乗っ取りを行う可能性がある。

4. XMB 1.6x JavaScript Messages Vulnerability
BugTraq ID: 4167
リモートからの再現性: あり
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4167
まとめ:

報告によると、Extreme Message Board (XMB) 1.6 では JavaScript と HTML
のメッセージ内への埋め込みが可能である。これは電子掲示板内のメッセージ
内の [img] および [/img] タグの間に JavaScript あるいは HTML を埋め込
む事で実行可能である。これは、単にこのソフトウェアが [img] タグ内に埋
め込まれたコードについてのフィルタリングを行っていない結果である。
JavaScript と HTML は電子掲示板内の他の部分からは除去されている。

5. Ethereal Malformed SNMP Denial of Service Vulnerability
BugTraq ID: 4168
リモートからの再現性: あり
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4168
まとめ:

Ethereal はスニファ兼トラフィックアナライザである。報告によると、このソ
フトウェアが特定の改ざんされた SNMP パケットを受け取った (言い換えるな
らば、収集した際) 際、このソフトウェアクラッシュしてしまうのである。こ
れは少なく範囲を見積もったとしても DoS を招くが、しかしこれは攻撃に利用
可能なバッファオーバーフローの問題の可能性がある。

特定の改ざんされた SNMP パケットを与える方法によって、このソフトウェア
に影響を及ぼすパケットは PROTOS テストスーツによって生成されたものであ
り、他のソフトウェアに対しても既に影響を及ぼしているものである。
さらなる詳細情報については参考情報を参照されたい。

6. Symantec Norton Antivirus LiveUpdate Plaintext Credentials Vulnerability
BugTraq ID: 4170
リモートからの再現性: なし
公表日: Feb 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4170
まとめ:

Symantec Norton AntiVirus には LiveUpdate と呼ばれる機能が備えられてい
る。この機能は Symantec が提供するサイトからインターネット越しに新しい
ウイルス情報の有無を確認し、次いでダウンロードした後にインストールを行
う処理を提供している。この処理は定時の動作あるいは手動での動作のいずれ
かで実行可能である。

この機能にはローカルの攻撃者、あるいはクライアント内の悪意あるユーザに
重要な情報を開示可能な問題が発見されている。

LiveUpdate 機能のための認証用情報は Windows のレジストリ内に平文で格納
されている。このためローカルの攻撃者やクライアント内の悪意あるユーザは、
この情報の入手を行う事が可能である。

この問題は Symantec Norton AntiVirus Corporate Edition と共に実行される
LiveUpdate について報告されているものであるが、しかし、LiveUpdate を利
用する他の製品も同様に、この問題の影響を受けると推察する事は十分可能な
事柄である。

Symantec は LiveUpdate 1.5 と 1.6 ではデフォルトでユーザ名とパスワード
は暗号化されていると公開している。これは LiveUpdate そのものの問題では
なく、ユーザ名とパスワードをクライアントへ渡す際のサーバ内部の問題であ
ると考えられている。

7. OpenBB Image Tag Cross-Site Scripting Vulnerability
BugTraq ID: 4171
リモートからの再現性: あり
公表日: Feb 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4171
まとめ:

OpenBB は PHP で記述された Web を介した電子掲示板機能を提供するソフトウェ
アである。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft
Windows 環境でも動作する。

このソフトウェアのユーザは電子掲示板のメッセージ内に、以下に示す文法を
利用して、画像タグを利用した画像の埋め込みが可能である。

[img]画像を指し示す URL[/img]

しかし、画像タグ内の HTML タグは十分にフィルタリングが行われていない。
このため画像タグを利用して、電子掲示板のメッセージに任意のスクリプトを
注入する事が可能なのである。この結果、OpenBB はクロスサイトスクリプティ
ングを利用する攻撃の影響が及ぶ疑いがある。埋め込まれたスクリプトは電子
掲示板を参照するユーザの Web ブラウザ内で実行され、攻撃者はクッキーに基
づく認証用情報の盗み出しを行う可能性がある。

8. Rich Media Technologies JustAddCommerce Local Information Disclosure Vulnerability
BugTraq ID: 4172
リモートからの再現性: なし
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4172
まとめ:

JustAddCommerce は Rich Media Technologies にとって提供されている、Web
を用いた電子商取引機能を提供するソフトウェアである。このソフトウェアは
Dreamweaver、UltraDev、FrontPage 等の、様々な Windows 向けの Web デザ
インソフトウェア用のコンポーネントである。

報告によると、このソフトウェアは顧客のアカウントとパスワードを平文の状
態で Web サーバ内の rtm.log と言う名称のファイルに格納している。
攻撃者がサーバのローカル環境にアクセスでき得た場合、これらの情報はその
時点で攻撃者が利用可能な状態となる。この情報へのアクセスが行われた結果、
問題の影響が及んだ顧客として商取引サイト内での取引が可能になり、重要な
情報の開示がさらに引き起こされる可能性がある。

より初期のバージョンのこのソフトウェアも同様の問題を抱えていると考えら
れるが、現在までの時点では、これについては未検証である。

9. Yahoo! Instant Messenger Plain Text Password Vulnerability
BugTraq ID: 4173
リモートからの再現性: あり
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4173
まとめ:

Yahoo! Messenger は Yahoo が提供するインスタントメッセージ交換サービス
において、主に利用されているクライアントソフトウェアである。

Yahoo! Messenger Version 4 はユーザが認証を行う際に転送されるデータの暗
号化を行っていない事が報告されている。

悪意ある第三者が、このソフトウェアと Yahoo! サーバ間のネットワークトラ
フィックを盗聴可能である場合、平文の認証用情報は開示されてしまう。

この結果、リモートの攻撃者はこのサービスの正当なユーザから認証用情報を
盗み出す事が可能である。盗み出しを行った後に、攻撃者は正当なユーザのセッ
ションの乗っ取りを行う可能性がある。

10. Century Software Term Command Line Buffer Overflow Vulnerability
BugTraq ID: 4174
リモートからの再現性: なし
公表日: Feb 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4174
まとめ:

Term は UNIX および Linux 向けに商用製品として提供されているソフトウェ
アパッケージである。このソフトウェアは Century Software によって販売、
保守が行われている。

このソフトウェアにはローカルからの権限昇格を可能にする問題が存在する。
この問題は境界チェックの有無に由来している。

特定の状況において、ローカルユーザは任意のコードの実行が可能になる。こ
のソフトウェアはコマンドラインの tty オプションへのパラメータを受け取る
際に、十分な境界チェックを行っていない。この結果、ローカルユーザは Term
の callin と callout プログラムの実行とプロセスに割り当てられているメモ
リの上書きが可能である。この結果、リターンアドレスを含むスタック内の値
の上書きが可能となる。callin と callout プログラムはデフォルト状態で、
setuid root としてインストールされている。

SecurityFocus での解析では、オーバーフローは 92 bytes で生じ、また、
EBP を上書きし、96 bytes で EIP が上書きされる事が示されている。

この問題により、ローカルユーザは任意のコードの実行が可能である。callin
と callout プログラムが setuid root としてインストールされているため、
この問題はスーパーユーザ権限 (root 権限) での任意のコードの実行を招く
事が可能である。

11. Thatware Cross-Site Scripting Vulnerability
BugTraq ID: 4175
リモートからの再現性: あり
公表日: Feb 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4175
まとめ:

Tahtware は議論やポータル環境を提供する電子掲示板システムである。
このソフトウェアは著名なサイトである Slashdot の構築手段となった Slascode
に非常によく似ている。

Thatware にはクロスサイトスクリプティングの影響が及ぶ問題が存在する。
ユーザはこのソフトウェアによって作成されたページに対し、スクリプトで記
述された処理を含む HTML を挿入する事が可能である。
この問題を利用する攻撃は、問題を抱えるシステムに悪意を持って組み立てら
れた URL を利用する事で実行可能である。

このシステムの正当なユーザがこの種のハイパーリンクを辿るように仕向けら
れてしまう場合、悪意あるスクリプトはこのソフトウェアが提供するページと
同格の権限で、悪意あるスクリプトが実行されてしまう。この結果、このソフ
トウェアによって構築されたページに関連した、クッキー内のデータの盗み出
しを招く可能性がある。クッキーが認証機構の一部として取り入れられている
場合、この問題はユーザアカウントへの脅威となる可能性がある。

12. Ecartis/Listar Buffer Overflow Vulnerability
BugTraq ID: 4176
リモートからの再現性: あり
公表日: Feb 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4176
まとめ:

Ecartis は Listar ソフトウェア製品を改名したものである。 Listar はメー
リングリストを管理するパッケージであり、Linux、BSD、その他の UNIX 互換
の OS 上で動作する。

いくつかのバージョンの Ecaris と Listar に対する問題が公開された。それ
によると、ユーザはバッファをオーバーフローさせるための値を与える事が可
能なのである。これにより、関数呼び出しのリターンアドレスを含む値を含む、
スタック内のデータのユーザが与えた値による上書きを招く可能性がある。
この問題を利用する攻撃が行われた場合、この問題は任意のコードの実行を招
く可能性がある。

Listar は通常、権限を持たないユーザ 'listar' の権限で実行されている。
しかし、この問題を利用する攻撃の結果、攻撃者によるローカルへのアクセス
が行われる可能性がある。ローカルへのアクセスが可能になった場合、そこか
らさらに権限昇格を行う事は、リモートからの行為に比較して、より容易に行
う事が可能である。

13. KMail Client Denial Of Service Vulnerability
BugTraq ID: 4177
リモートからの再現性: あり
公表日: Feb 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4177
まとめ:

KMail は KDE (K Desktop Environment) で利用可能な、GUI を持つメールクラ
イアントである。 KDE はグラフィカルなデスクトップ環境で、Linux や様々な
UNIX 環境で動作する。

KMail は特定のサイズのメッセージを処理する方法に関連し、いくつかの通常
あり得ない動作をする疑いがある。

報告によると、このソフトウェアはおよそ長さ 55 K bytes の本文の電子メー
ルを開封しようとする際に、クラッシュしてしまうとの事である。

リモートの攻撃者は、この電子メールの利用者に DoS 攻撃を行うための攻撃を、
潜在的に行う可能性がある。

この問題は KDE 2.1.1 環境で動作している KMail 1.2 において報告された。
他のバージョンや環境でもこの脆弱性の影響を受ける可能性がある。ただし、
KDE 2.2 環境で動作している KMail 1.3.1 ではこの問題は発生しない。

14. PHP Bookmarks Form Manipulation Vulnerability
BugTraq ID: 4178
リモートからの再現性: あり
公表日: Feb 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4178
まとめ:

PHP Bookmarks は、ブックマークを管理するアプリケーションである。このソ
フトウェアは PHP で記述され、バックエンドデータベースとして MySQL を使
用している。このソフトウェアはほとんどの Linux や UNIX 環境で動作する。

問題を抱えるバージョンのこのソフトウェアは、Web のユーザから与えられた
フォームへの値の起源の妥当性を確認していないのである。

具体的には、フォームへ入力された値の起源の妥当性が HTTP_VARS_POST 変数
に対して入念に確認されていないのである。この問題は攻撃者に、このソフト
ウェアへのフォーム値の操作を利用する攻撃を行う事を可能にすると推察され
る。

この問題を利用する攻撃を行うにあたっては、攻撃者はフォームをローカルの
環境へ保存し、フォーム内の各値へのデータをテキストエディタを利用して編
集し、改変されたフォームを与える事が必要である。

なお、PHP Bookmarks がいかなるユーザであってもアクセス可能な状態に設計
されていなかった点は注記すべきである。しかし、このソフトウェアの作者は
このソフトウェアを利用したブックマークの共有を行えるようにするための、
安全対策を既に実行している。従って、いくつかのバージョンはこの問題の影
響が及ぶ可能性がある。

15. Working Resources BadBlue Triple-Dot-Slash Directory Traversal Vulnerability
BugTraq ID: 4179
リモートからの再現性: あり
公表日: Feb 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4179
まとめ:

Working Resources BadBlue は様々な資源の共有を目的とした Web サーバソ
フトウェアであり、Microsoft Windows 環境向けに開発されている。

このソフトウェアにおいて、リモートの攻撃者に対して重要な情報を開示を引
き起こす可能性がある問題が発見された。この問題は HTTP リクエストを介し
て与えられる値に対する妥当性の確認が不十分であるために生じる。

BadBlue は保護されたディレクトリ範囲以外に対してもアクセスが可能になる
攻撃 (directory traversal attacks) の影響を受ける疑いがある。連続した
.../ (3個の連続した . とそれに続く /)を含む、悪意ある HTTP リクエストに
より、攻撃者は Web 公開用ディレクトリの仮想 / ディレクトリの制限を回避
可能なのである。攻撃者は、問題を抱えるソフトウェアが動作しているホスト
上の、Web サーバの権限によって読み出し可能なファイルを閲覧可能である。

Windows 環境では Web サーバは SYSTEM 権限で動作している。リモートの攻
撃者は、いかなるファイルでも Web ブラウザ上に表示させ、閲覧可能である。

Deerfield's D2Gfx は、 BadBlue v1.02 を使用しており、同様の問題を抱える
可能性がある点は考慮されるべきである。

16. Symantec Ghost Corporate Edition 7.0 Plain Text Credentials Vulnerability
BugTraq ID: 4181
リモートからの再現性: なし
公表日: Feb 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4181
まとめ:

Symantec Ghost は、企業における広範囲の PC 設置、障害復旧、複製、移動に
利用されるアプリケーションである。このソフトウェアは OS のイメージやア
プリケーションを 他の PC に移動もしくは復元可能であり、PC のカスタマイ
ズのためにユーザの設定やプロファイルの移動も可能である。

しかし Ghost には、このソフトウェアがローカルユーザに認証用の情報を開示
してしまうという問題が報告された。

ユーザアカウントは、 Ghost アプリケーションのため、 このソフトウェアで
提供されている機能を実行する際にローカルマシンに作成される。報告では、
認証用の情報がレジストリ上に平文で格納されているとのことである。以下が、
平文の情報が格納されていると報告されたレジストリキーである。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NGServer\params

この結果、ローカルユーザはサービスの認証用の情報を盗み出す事が可能であ
る。

報告が示すように、問題のレジストリキーへのアクセスには、管理者権限が要
求される点は注記されるべきである。

17. Working Resources BadBlue Cross Site Scripting Vulnerability
BugTraq ID: 4180
リモートからの再現性: あり
公表日: Feb 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4180
まとめ:

Working Resources BadBlue は様々な資源の共有を目的とした Web サーバソフ
トウェアであり、Microsoft Windows 環境向けに開発されている。ファイル共
有は、具体的には ext.dll と称するライブラリを介して行われている。また、
BadBlue は Gnutella クライアントとしても動作し、さらにはそれぞれの Web
サーバでは Web を利用したインターフェースで運用され、管理が行われる。

BadBlue において、様々なクロスサイトスクリプティングの問題が報告された。
報告によると、 HTML を組み立てるために利用されるユーザからの入力には、
スクリプトを含める事が可能になると推察される。含まれるスクリプトは、表
示されている Web ページと同格に実行される。管理ページにスクリプトが挿入
されている場合、ローカルコンピュータの権限で実行される可能性がある。

ファイル検索機能が実行されている際に、この問題を利用する攻撃が実行可能
であるとの報告が行われている。この際に入力されたスクリプトは BadBlue
の管理用ページから以後呼び出される可能性がある。いかなるローカルのユー
ザは管理者であると見なされるため、入力されたスクリプトは管理者権限で実
行されるコマンドを呼び出す可能性がある。

18. Ikonboard Image Tag Cross-Site Scripting Vulnerability
BugTraq ID: 4182
リモートからの再現性: あり
公表日: Feb 26 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4182
まとめ:

Ikonboard は Perl で書かれた Web を利用する電子掲示板 (BBS) であり、
UNIX や様々な Linux 上て動作する。

このソフトウェアのユーザは電子掲示板のメッセージ内に、以下に示す文法を
利用しして、画像タグを利用した画像の埋め込みが可能である。

[img]画像を指し示す URL[/img]

しかし、画像タグ内の HTML タグは十分にフィルタリングが行われていない。
このため画像タグを利用して、電子掲示板のメッセージに任意のスクリプトを
注入する事が可能なのである。この結果、Ikonboard はクロスサイトスクリプ
ティングを利用する攻撃の影響が及ぶ疑いがある。埋め込まれたスクリプトは
電子掲示板を参照するユーザの Web ブラウザ内で実行され、攻撃者はクッキー
に基づく認証用情報の盗み出しを行う可能性がある。

報告では、この問題は古いバージョンで既に生じていた事が示されている。

19. PHP Post File Upload Buffer Overflow Vulnerabilities
BugTraq ID: 4183
リモートからの再現性: あり
公表日: Feb 26 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4183
まとめ:

PHP は広範囲に利用されているスクリプト言語で、Web を利用するソフトウェ
ア開発や CGI プログラミング向けに設計されている。

PHP は HTML (RFC1867) に基づいた、フォームを利用するファイルのアップロー
ドに関する関数において、適切な境界チェックを行っていない。
とりわけ、MIME 形式で符号化されたファイルを復号化するために利用される関
数において境界チェックを行っていないための問題が生じている。

この問題によって、多数のスタックオーバーフロー、ヒープオーバーフロー、
さらには off-by-one 状態が生じる。

これらの状態のいずれかは、リモートの攻撃者により Web サーバの権限で、
攻撃対象のコンピュータ上での任意のコードの実行に利用される可能性がある。
この問題を利用する攻撃が成功した場合、リモートの攻撃者は攻撃対象のコン
ピュータのローカルの資源へのアクセスが可能になる結果を招く可能性がある。

PHP はリモートからから Web サーバを介して呼び出される。このため、リモー
トの攻撃者は攻撃対象の権限を奪取するために、この問題を利用する攻撃を行
う事が可能であると推察される。問題を抱えるバージョンの PHP インタプリタ
モジュールは、大抵の場合デフォルトで有効になった状態で、Apache 組み込み
用版が利用可能である。

20. Compaq OpenVMS ACMS Process Privilege Vulnerability
BugTraq ID: 4184
リモートからの再現性: なし
公表日: Feb 25 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4184
まとめ:

OpenVMS は元々 DEC によって開発されたメインフレーム類似の OS である。
この製品は Compaq によって販売、保守されている。

この OpenVMS によって使われる ACMS ソフトウェアの問題はセキュリティと
密接な関係がある。

ACMS は処理プロセスを監視するソフトウェアパッケージである。この ACMS
は OpenVMS システムを利用するために設計されている。ACMS はいくつかのプ
ロセス権限を安全に操作しない。この問題を利用し、データへの不正アクセス
を招く事が可能である。この問題は OpenVMS OS そのもののセキュリティには
影響がない点については留意されるべきである。

21. Rit Research Labs The Bat! MS DOS Device Name Denial Of Service Vulnerability
BugTraq ID: 4187
リモートからの再現性: あり
公表日: Feb 27 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4187
まとめ:

The Bat! は Microsoft Windows で稼動するメールクライアントである。

あるいくつかの条件下において、このソフトウェアは MS-DOS 由来のデバイス
名が満足に取り扱えない状況に陥る問題がある。

この問題は電子メールの本文とは別個に添付ファイルを保存するような設定が
行われている際に生じる。

このソフトウェアがメッセージ本文とは分けて、添付ファイルを保存する設定
にされている場合に問題が生じる。この設定が行われている際、このメールク
ライアントを DoS に陥らせるために、添付ファイルのファイル名に MS-DOS
由来のデバイス名 (CON、AUX、PRN 等) を含める事が可能なのである。

この問題は、このソフトウェアのユーザに対して、悪意を持って組み立てられ
た電子メールを送信するリモートの攻撃者により攻撃される可能性がある。

報告によると、この問題を利用する攻撃が成功した場合には、メールクライア
ントは電子メールの受信を停止してしまう可能性がある。さらに、メールクラ
イアントのユーザは、メールを既に受信不能状態になったクライアントから、
必ずしも返信を受け取るとは限らない。

通常動作への復旧を行うためにはメールクライアントの再起動が必要である。

問題は The Bat! バージョン 1.53d に影響する事が明らかになっている。
それ以前の古いバージョンへの影響は未詳である。

22. Galacticomm Worldgroup Remote FTP Denial of Service Vulnerability
BugTraq ID: 4185
リモートからの再現性: あり
公表日: Feb 27 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4185
まとめ:

Galacticomm Worldgroup は Microsoft Windows 環境向けにネット上のコミュ
ニティを構築するために利用される、クライアントとサーバからなるソフトウェ
アである。このソフトウェアは電子掲示板ソフトウェアを起源に持ち、Web サー
バと ftp サーバを同梱している。

このソフトウェアに同梱されている ftp サーバは問題を抱えていると報告さ
れている。FTP サーバが文字列 '*/../' を含む長い LIST コマンドを受け取
る際、サーバは停止してしまう可能性がある。通常動作への復旧を行うために
はサーバの再起動が必要となる。

この問題はバッファオーバーフローを発生させる可能性があり、攻撃者による
メモリ内のいくつかの領域の上書きを可能にすると推察される。このため、サー
バプロセスと同格で任意のコードを実行するために、この問題を利用する攻撃
が行われる可能性がある。
しかし、これについては未検証である。

Worldgroup の古いバージョンも同じ問題を抱えている可能性がある。

23. Galacticomm Worldgroup Remote Web Server Denial of Service Vulnerability
BugTraq ID: 4186
リモートからの再現性: あり
公表日: Feb 27 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4186
まとめ:

Galacticomm Worldgroup は Microsoft Windows 環境向けにネット上のコミュ
ニティを構築するために利用される、クライアントとサーバからなるソフトウェ
アである。このソフトウェアは電子掲示板ソフトウェアを起源に持ち、Web サー
バと ftp サーバを同梱している。

このソフトウェアに同梱されている ftp サーバは問題を抱えていると報告され
ている。Web サーバが任意の長い文字列を含む HTTP の GET コマンドを受け取
る際、サーバは停止してしまう可能性がある。通常動作への復旧を行うために
はサーバの再起動が必要となる。

この問題はバッファオーバーフローを発生させる可能性があり、攻撃者による
メモリ内のいくつかの領域の上書きを可能にすると推察される。このため、サー
バプロセスと同格で任意のコードを実行するために、この問題を利用する攻撃
が行われる可能性がある。
しかし、これについては未検証である。

Worldgroup の古いバージョンも同じ問題を抱えている可能性がある。

24. Apache Mod_SSL/Apache-SSL Buffer Overflow Vulnerability
BugTraq ID: 4189
リモートからの再現性: あり
公表日: Feb 27 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4189
まとめ:

mod_SSL と Apache-SSL は Apache Web サーバ向けに、SSL (Secure Socket Layer)
を実装したソフトウェアである。

mod_ssl と Apache-SSL には攻撃者が任意のコードを実行可能な、バッファオー
バーフローが生じる問題が存在する。オーバーフローはこれらのソフトウェア
が SSL セッションのキャッシュを試みる部分に生じる。問題を抱えるバージョ
ンの mod_ssl と Apache-SSL は繰り返された大規模のセッションを取り扱う機
能を持っていないのである。

この問題を利用する攻撃を行うためには、攻撃者はセッション中に利用される
データ量をなんらかの方法を用いて増加させる必要がある。これは非常に巨大
なクライアント証明書を利用して行われる可能性がある。これはクライアント
証明書の検証機能が有効である場合、そして、Web サーバが信頼している証明
局によってその証明書が証明されている場合に、この問題を利用する攻撃は可
能となる。これら攻撃に必要な条件が揃う場合に、この問題を利用する攻撃が
論理的に可能とする推論が導かれるが、しかし、それでもなお管理者は問題を
抱えるソフトウェアのアップグレードを強く要請される。

III. SECURITYFOCUS NEWS AND COMMENTARY
- --------------------------------------
1. Staying on top of Oracle's holes
著者 Thomas C. Greene, The Register

2週間前に SNMP の実装に関するセキュリティホールが蔓延した点を考慮すると、
約3週間前に NGSSoftware の識見ある研究者である David Litchfield が公開
した潜在的なセキュリティホールに対して、世界中で最も有名なデータベース
キットが未だ問題を抱えるままである点を忘却に帰してしまう欲望をそそられ
てしまいがちである。

http://online.securityfocus.com/news/343

2. New York Times Internal Network Hacked
著者 Kevin Poulsen

SecurityFocus Online に寄せられた記事によると、ニューヨークタイムズの社
内ネットワークが、重要な情報を収納するデータベースを攻撃者の意のままの
状態に曝している状態のままである。ここには同紙の特集記事への寄稿者の社
会保障番号や自宅の電話番号を記録しているファイルが含まれている。

http://online.securityfocus.com/news/340

3. Software That Asks 'Who Goes There?'
著者 Alex Salkever, Business Week

健康保険会社だけに留まらず、どんなビジネスにも悩みの種が生まれるのは致
し方ない。サウサンドオークス(カリフォルニア州)を拠点とする保険業者ウェ
ルポイント (WLP) のテクニカルサポートスタッフは社員から、社内イントラ
ネットサイトへアクセスするパスワードを忘れてしまったため、パスワードを
リセットしてもらいたいという連絡を毎月 14,000 件受け取ると言う。

この各リセットには、多数のシステムあるいはソフトウェアプログラムを使用
しており、社員のために 25ドルから 200ドルもの大金が費用としてかかってい
る。ウェルポイントにとってはこのような支援業務は少なくとも毎年 400万ド
ル以上の費用を費やす結果を招いている。

http://online.securityfocus.com/news/339

4. MP3 Files Not Always Safe
著者 Brian McWilliams, Newsbytes

Microsoft や RealNetworks から提供されているメディアプレイヤーに存在す
る問題は、攻撃者による Web ブラウザの乗っ取りを可能にし、MP3 で符号化さ
れた音楽の愛好家のコンピュータ上でスクリプトを実行する事が可能である。

http://online.securityfocus.com/news/338

IV.SECURITYFOCUS TOP 6 TOOLS
- -----------------------------
1. Hackbot v2.08
作者: Marco van Berkum m.v.berkum@obit.nl
関連するURL:
http://ws.obit.nl/
動作環境: UNIX
まとめ:

Hackbot はホスト検査やバナーを取得取得するためのツールです。 FTP のバナー
や SSH のバナー、Open Relays や、EXPN や VRFY オプション、200 を超える
CGI のセキュリティホール、周知のインデックス表示されてしまうディレクト
リ、 NT の Unicode のセキュリティホール、そして NT Nimda の感染等を検査
可能です。

2. OpenCL v0.7.8
作者: randombit
関連するURL:
http://opencl.sourceforge.net/
動作環境: N/A
まとめ:

OpenCL は、高い移植性と利便性を目的とした C++ の暗号ライブラリです。
現行版では一連の広範囲なブロックやストリームサイファー、ハッシュ関数、
MAC、様々なユーティティ関数とクラス、高レベルのフィルタリングインター
フェースを提供しています。

3. DansGuardian v2.3.3
作者: Daniel Barron daniel@jadeb.com
関連するURL:
http://dansguardian.org/
動作環境: Linux
まとめ:

DansGuardian は Squid を介した取得対象のコンテンツ全てに対して、フィル
タリングを行うプロキシです。このソフトウェアは 4 つの方法を用いたフィル
タリングを行います。まず第 1 には、拒否対象の語句を設定可能な一覧表と比
較し、ページ内の実際の内容のフィルタリングを行います。この一覧にはポル
ノやその他の好ましくない内容としばしば関連付けられる言い回しや語彙が含
まれています。第 2 には、画像へのフィルタリングを実装しています。第 3
はリクエストされたファイルの MIME タイプをチェックします。拒否対象の
MIME タイプを設定可能な一覧表と比較し、フィルタリングを行います。第 4
は、リクエストされたファイルの拡張子に対し、拒否対象の拡張子の種別を設
定可能な一覧と比較しフィルタリングを行います。
このフィルタリングソフトウェアには、URL のフィルタリング例外を設定可能
な一覧が備わっています。このソフトウェアは squidGuard の様にサイトの一
覧と比較して URL チェックを行うのではありません。
ページの実際の内容をチェックします。

4. Spocket v1.5
作者: Rupert Jones spocket@codecowboy.com
関連するURL:
http://www.codecowboy.com/
動作環境: Java
まとめ:

Spocket (Swing Pocket) は対称鍵暗号を使用したパスワードを安全に格納する
ための Java Swing アプリケーションです。ユーザは、 1 つ、または複数のパ
スワードとユーザ名の組み合わせ (datastores) を生成し、ディスクに保存し
ます。生成されたものは、PBE Blowfish を使用してファイルシステムに格納さ
れます。

5. SILC (Secure Internet Live Conferencing)(server) v0.8
作者: Pekka Riikonen priikone@poseidon.pspt.fi
関連するURL:
http://silcnet.org/
動作環境: Linux
まとめ:

SILC (Secure Internet Live Conferencing) は、インターネット上のセキュア
でないチャンネルを経由して、セキュアなカンファレンスサービスを提供する
プロトコルです。 SILC は IRC に表面上は似ていますが、内部は全く異なりま
す。 SILC の目的は、セキュアなカンファレンスサービスを提供する事にあり
ます。強力な暗号化手法が全ての通信をセキュアにするために使用されていま
す。 SILC は、エンドユーザに SILC クライアントを、システム管理者には
SILC サーバを、アプリケーション開発者には SILC ツールキットを提供します。

6. BlackHole v0.9.6
作者: Chris Kennedy getdown@groovy.org
関連するURL:
http://the.groovy.org/blackhole.shtml
動作環境: UNIX
まとめ:

Blackhole は送信されたきた email から、自分が望んでいない送信者からのも
のやスパムメールを拒否する様に C 言語を利用して設計されたツールです。
Blackhole は、.qmail ファイルを介して呼び出され、また、もしそのように動
作するように設定されていれば、 imap クライアントで検査可能な別のファイ
ルへ、スパムやウイルスをそらすことが可能です。これは RBL タイプのサーバ
のみではなく、自分が持っている信頼されるドメインやユーザのリストをチェッ
クさせることもできます。自分自身に送信してくるだろうと予想されるアドレ
スのリストの中で、特定されなかったアドレスからの電子メールを拒否する事や、
ログの採取、拒否した電子メールの保存も可能です。そして、システム上にユーザ
が存在しないように見せかけるための返信の作成や、返信メッセージの選択で、
選択されたメッセージを送信する設定も可能です。
さらには、スクリプトによってスキップさせるリレーリストにリレーを追加す
ることもできます。このツールには、Subject: から ^ や $ とマッチさせる
機能や、ウイルスをチェックする機能も備えています。
- --
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBPIkCLpQwtHQKfXtrEQJ49QCg7EYRHkv5rWstwSLavyAgQRiq2SwAnRG7
06XKiXvlPkQpup6/xcfCoRvh
=hUNp
-----END PGP SIGNATURE-----