Return-Path: bugtraq-jp-return-112-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 20580 invoked from network); 25 Mar 2002 05:02:03 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #136 2002-3-11->2002-3-15 From: SAKAI Yoriyuki Message-Id: <200203251404.DJB53599.LJBBT@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Mon, 25 Mar 2002 14:04:12 +0900 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 136 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Mon, 18 Mar 2002 13:54:26 -0700 (MST) Message-ID: SecurityFocus Newsletter #136 - ----------------------------- This Issue is Sponsored by: GuardedNet Inc. I. FRONT AND CENTER(日本語訳なし) 1. IPCop: An Overview 2. Going to the Source: Reporting Security Incidents to ISPs 3. From Joke to Alkahest 4. 'Responsible Disclosure' Draft Could Have Legal Muscle 5. A Certified Waste of Time II. BUGTRAQ SUMMARY 1. ZLib Compression Library Heap Corruption Vulnerability 2. GNU Fileutils Directory Removal Race Condition Vulnerability 3. Trend Micro InterScan VirusWall Content-Length Scan Bypass... 4. CaupoShop User Information Cross Site Scripting Vulnerability 5. Sun Sunsolve CD SSCD_SunCourier.pl CGI Script Arbitrary... 6. Zyxel Zywall10 Denial Of Service Vulnerability 7. PHP FirstPost Path Disclosure Vulnerability 8. Caldera OpenServer dlv_audit Local Buffer Overflow Vulnerability 9. Black Tie Project Path Disclosure Vulnerability 10. Ecartis/Listar Multiple Local Buffer Overflow Vulnerabilities 11. PHP ImgList Directory Traversal Vulnerability 12. Marcus Xenakis directory.php Shell Command Execution... 13. TalentSoft Web+ Web Markup Language Buffer Overflow Vulnerability 14. X-Stat Path Disclosure Vulnerability 15. X-Stat PHPInfo Information Disclosure Vulnerability 16. X-Stat Cross-Site Scripting Vulnerability 17. X-News Insecure User Database Permissions Vulnerability 18. PHPProjekt Remote File Include Vulnerability 19. RSync Daemon Mode Supplementary Group Privilege Vulnerability 21. Microsoft Windows 2000 / NT 4.0 Process Handle Local Privilege... 22. Oblix NetPoint Account Lock Bypass Vulnerability 23. Oracle 9iAS Apache PL/SQL Module Web Administration Access... 24. Oracle 9iAS PL/SQL OWA_UTIL Unauthorized Stored Procedure... 25. Qualcomm QPopper Remote Denial of Service Vulnerability 26. IncrediMail Ltd. IncrediMail Known Attachment Location... 27. Oracle 9iAS XSQL Servlet File Permission Bypass Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Commission Hearing Probes Vegas Vice Hacks 2. D.I.R.T. Spyware Exposed on Web 3. Cable Modem Hacking Tricks Uncapped Online 4. Teen Hacker's Offer To Help Leads To Felony Charges 5. Factoring gains won't break strong crypto -- Schneier 6. Canal+ Says News Corp. Unit Hacked Digital TV Smart Cards IV.SECURITYFOCUS TOP 6 TOOLS 1. Network Security Policy Compiler v1.0 2. MyAM v0.3.0 3. NSA Security-enhanced Linux v2002031409 4. CryptoHeaven v1.1 5. log analysis v0.39 6. Snort IDScenter v1.09 b1.3 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. ZLib Compression Library Heap Corruption Vulnerability BugTraq ID: 4267 リモートからの再現性: あり Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4267 まとめ: 報告によると、zlib 圧縮ライブラリにはヒープ破壊を生じる問題を抱えている との事である。 特定の状況において、動的に割り当てられたメモリブロックに対し、2 回 free() が呼び出されてしまう可能性がある。この状態は伸張時に生じる。 free() 関数が既に開放済みのメモリ領域で利用された際、攻撃に利用可能な状 態に陥ると推察される。特定の条件が揃う場合、攻撃者はヒープ内のデータの 配置状態を、2 回目に free() が呼び出される際に、メモリ内の任意の内容が 意図された値で上書きされる様に操作可能である。 関数のリターンアドレス、GOT エントリ等の結果を決定する値が上書きされた 場合、任意のコードの実行が行われる可能性がある。 この現象そのものにおいて、この状況が問題となるのではない。攻撃者はこの ライブラリとリンクされたプログラムや問題を抱えるコードを利用しているプ ログラムを発見しなければならない。また、問題を抱えるプログラムは高い権 限 (例えば setuid bit を立てられる等) で実行されるか、リモートのコンピュー タで実行されていなければならない。また、攻撃者は攻撃の発端となり得る手 法を突き止めねばならない (例えば入力値として圧縮されたデータを与える等)。 以下に示されるいくつかのプログラムが zlib を利用しているか、zlib 由来 の問題を抱えるコードを利用している。 SSH / OpenSSH OpenPKG rsync popt / rpm the Linux Kernel LBNL Traceroute にも類似の問題が報告されている点は留意されねばならない。 この状態は 2人のセキュリティの調査に携わる人物が個別にこの問題を利用す る攻撃の概念を証明するコードを投稿するまで、通説として攻撃には利用され 得ないと考えられていた。 IPSEC の実装である FreeS/WAN も zlib 由来のコードを含んでいると報告さ れている。しかし、このソフトウェア内で利用されている部分については、攻 撃に利用不能であるとのいくつかの指摘が示されている。 F-Secure SSH はこの問題の影響を受けないと考えられている。 様々な Microsoft Windows 向けアプリケーションソフトウェアが zlib ライブ ラリ由来のコードを組み込んでいると報告されている。Microsoft Office、 Internet Explorer、DirectX、Messenger、Front Page はこのライブラリ由来 のコードを借用している事が明らかである。しかし、現時点ではこれらアプリ ケーションに対してこの問題の影響が及ぶかどうかについては未詳であり、影 響が及ぶ場合の問題の存在程度については判断は行われていない。 2. GNU Fileutils Directory Removal Race Condition Vulnerability BugTraq ID: 4266 リモートからの再現性: なし Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4266 まとめ: GNU fileutils はフリーで公開され、オープンソースであるファイル管理用ユー ティリティパッケージであり、オープンソースコミュニティによって保守、配 布が行われている。このパッケージは Linux 上で利用するために設計されてい る。 GNU fileutils にはローカルユーザがシステム内の正当なユーザへのサービス を DoS 状態に陥らせてしまう事が可能な問題が存在する。この問題はディレク トリの移動を取り扱う部分に由来している。 特定の状況において、ローカルユーザはシステムの / ディレクトリの削除が可 能になる。ファイルのロック機構が不十分であるため、また、セキュアではな い chdir 関数の呼び出しが行われるため、/tmp ディレクトリから / ディレク トリへユーザはファイルの移動が可能になってしまうのである。/tmp 内にいく つかの単一のサブディレクトリを含むディレクトリツリーが存在する状況で、 root が再帰的にディレクトリツリーを /tmp からの削除を試みる際に問題は生 じる。そのディレクトリツリーが他のユーザに対しても書き込み可能である場 合、他のユーザは rm がディレクトリツリーを上方に辿って処理を行った後に、 より高位のディレクトリの削除が可能である。rm は /tmp から上方に / へディ レクトリを辿った後、/ ディレクトリの内容を再帰的に削除してしまうのであ る。 攻撃者はこの資源の競合状態 (race condition) をシステム内の正当なユーザ へのサービスを DoS に陥らせるために利用する可能性がある。 3. Trend Micro InterScan VirusWall Content-Length Scan Bypass Vulnerability BugTraq ID: 4265 リモートからの再現性: あり Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4265 まとめ: Trend Micro InterScan VirusWall は高パフォーマンスのインターネット向け のゲートウェイで動作するウイルスに対するスキャンを行うパッケージである。 このソフトウェアは HTTP、SMTP、FTP を介して流入してくる内容に対して、ウ イルスや悪意あるコードの存在をスキャンする能力を備えている。 報告によると、VirusWall のいくつかのバージョンには問題が存在している。 このソフトウェアにはデフォルト状態で有効化されている、"Skip scanning if Content-length equals 0" (Contents-length の値が 0 である場合にはス キャン処理を行わない) と言うオプションが存在する。このオプションが有効 化されている場合、HTTP リクエストに関連付けられた実際のデータが存在して いても、Content-length の値が 0 と示された場合には、このソフトウェアは どのような HTTP 応答の内容であったとしてもそれを通過させてしまうのであ る。 悪意ある Web サーバは誤って示された Content-length の値を応答に含めて返 し、応答の内容はスキャン対象とはならない可能性がある。遺憾にも、多くの 広く利用されている Web クライアントプログラムはこのヘッダを無視し、内容 の如何に関わらず表示してしまう。この問題により悪意あるコンテンツはこの ソフトウェアを回避し、クライアントシステムでなおも解釈されてしまう可能 性がある。 この挙動は Internet Exploter 6.0 と Netscape Navigator 4.7 および 6.0 において報告されている。 他のバージョンの VirusWall も同様の問題を抱えていると推察されるが、これ については未検証である。 4. CaupoShop User Information Cross Site Scripting Vulnerability BugTraq ID: 4270 リモートからの再現性: あり Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4270 まとめ: CaupoShop は Web を利用する購買システムである。このソフトウェアは PHP を利用して実装され、Linux、Windows やその他の UNIX 由来のシステムで実行 可能である。 報告によると、このソフトウェアのいくつかのバージョンにはクロスサイトス クリプティングの問題が存在する。ユーザが作成される際、JavaScript のコー ド片がそのユーザに関連付けられた殆どの入力フィールドに含める事が可能な のである。この後、管理者が悪意をもって作成されたユーザを参照する際、コー ドは表示され、このソフトウェアの管理者向けのページと同等の権限で解釈さ れてしまうのである。 適切に組み立てられたスクリプトにより、任意の管理者向けコマンドがさらな る認証なしで実行可能になる事が推察される。また、この際にはアカウントの 乗っ取り、注文状況や詳細な顧客情報の開示、オンラインストアの内容の改変 が可能である。 この問題はより以前のバージョンの CaupoShop あるいは CaupoShopPro におい ても存在している可能性がある。しかし、これについては未検証である。 5. Sun Sunsolve CD SSCD_SunCourier.pl CGI Script Arbitrary Command Execution Vulnerability BugTraq ID: 4269 リモートからの再現性: あり Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4269 まとめ: Sunsolve CD は Solaris Media pack の一部である。これは解説文書として提 供され、Solaris 環境で利用可能である。 このパッケージに含まれる sscd_suncourier.pl スクリプトは、リモートユー ザが問題を抱えるシステム上で任意のコマンドを実行可能である問題を抱えて いる。 Sunsolve CD は OS のデフォルトインストール状態の一部には含まれていない。 しかし、解説文書と低い権限で実行される Web ブラウザを含む、アドオン CD として OS パッケージに含まれている。 しかし、この CD に含まれる CGI スクリプトは入力される値の内容から適切 な問題の要因となり得る内容の除去を行っていない。誤った設計により、パイ プ (|) 等の特殊文字の除去が行われていなく、悪意ある電子メールアドレスを このスクリプトに与えるユーザは、スクリプトの実行権限で任意のコマンドが 実行可能である。 6. Zyxel Zywall10 Denial Of Service Vulnerability BugTraq ID: 4272 リモートからの再現性: あり Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4272 まとめ: Zywall10 はハードウェア型ファイヤウォールであり、Zyxel によって開発、販 売が行われている。 この装置のファームウェアにはリモートユーザがファイヤウォールの正当なユー ザへのサービスを DoS に陥らせる事が可能な問題が存在する。この問題は、例 外処理の取り扱い失敗に由来している。 いくつかの状況において、Zyxel Zywall のユーザへのサービスを DoS 状態に 陥らせる事が可能である。受信側インタフェースの IP アドレスと任意の MAC アドレスを持つ様にスプーフィングされた arp 応答が、システムの 1 方のイ ンタフェースに送信された際、この装置は受信側インタフェースをダウンさせ てしまうのである。これにより、このファイヤウォールに arp パケットを送信 可能なユーザは、ファイヤウォールを介するトラフィックの通過を妨害可能な のである。 この問題により、リモートユーザはこのファイヤウォールの正当なユーザへの サービスを DoS 状態に陥らせる事が可能である。電源の遮断と再投入、及び ファイヤウォールへのシリアルコンソール経由の接続作業が通常動作への復旧 には必須である。 7. PHP FirstPost Path Disclosure Vulnerability BugTraq ID: 4274 リモートからの再現性: あり Date Published: Mar 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4274 まとめ: PHP FirstPost は PHP を利用して開発された電子掲示板プログラムであり、自 由に記事を投稿する機能と記事へのコメント評価機能を持ち合わせたシステム である。 報告によると、PHP FirstPost にはパス情報を開示していまう問題が存在する。 このソフトウェアのユーザが存在しないページへ HTTP リクエストを行う際、 このソフトウェアを稼動させているホスト内の Web 用の公開文書のための仮想 / ディレクトリの絶対パスを含むエラーメッセージが応答されてしまうのであ る。 この情報は問題を抱えるソフトウェアを稼動させているホストへのさらなる攻 撃の補助手段となる可能性がある。 8. Caldera OpenServer dlv_audit Local Buffer Overflow Vulnerability BugTraq ID: 4273 リモートからの再現性: なし Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4273 まとめ: OpenServer は SCO によって元々開発された商用 UNIX である。この製品は Caldera によって保守されている。このソフトウェアには包括的な監査システ ムが含まれている。 いくつかのバージョンの OpenServer に問題が報告されている。 dlvr_audit プログラムには攻撃に利用可能なバッファオーバーフローが存在 する。dlvr_audit は監査記録を OpenSever 監査サブシステムへ配送するため に利用されるプログラムである。 dlvr_audit は setuid root として実行する必要があるため、この問題を利用 する攻撃は任意のコードが実行される結果をもたらす事が可能になる。 また、攻撃者へより昇格した権限を提供する結果をもたらす事が可能になる。 9. Black Tie Project Path Disclosure Vulnerability BugTraq ID: 4275 リモートからの再現性: あり Date Published: Mar 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4275 まとめ: Black Tie Porject (BTP) は PHP を利用して開発されたポータルシステムであ る。このソフトウェアはそれ自身モジュール構成を取るように設計され、ユー ザが追加モジュールの容易な作成とカスタマイズを行う事を可能にしている。 BTP はフランス語のプロジェクトである。 報告によると、BTP はパス情報を開示してしまう問題を抱えている。 このソフトウェアのユーザが存在しないページへ HTTP リクエストを行う際、 このソフトウェアを稼動させているホスト内の Web 用の公開文書のための仮想 / ディレクトリの絶対パスを含むエラーメッセージが応答されてしまうのであ る。 この情報は問題を抱えるソフトウェアを稼動させているホストへのさらなる攻 撃の補助手段となる可能性がある。 10. Ecartis/Listar Multiple Local Buffer Overflow Vulnerabilities BugTraq ID: 4271 リモートからの再現性: なし Date Published: Mar 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4271 まとめ: Ecartis は Listar software product の新しい名称である。Listar は Linux、 BSD、他の UNIX 互換 OS 向けのメーリングリスト管理用パッケージである。 いくつかのバージョンの Ecartis について、ローカルからのバッファオーバー フローの問題が複数報告されている。ユーザはバッファオーバーフローを引き 起こす値の入力が可能であり、この際、入力された値による、関数のリターン アドレスを含む、スタック内のデータの上書きが行われる可能性がある。 この問題を利用する攻撃が成功した場合、任意のコードの実行を招く可能性が ある。 Listar は通常、高い権限を持たないユーザ listar の権限で実行されている。 従って、この問題を利用する攻撃は高い権限を持たないユーザの奪取をもたら す可能性がある。また、悪意ある人物によるさらなるこのソフトウェアを稼動 するシステムへの攻撃が潜在的に行われる可能性がある。 11. PHP ImgList Directory Traversal Vulnerability BugTraq ID: 4276 リモートからの再現性: あり Date Published: Mar 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4276 まとめ: PHP ImgList は画像ファイルを Web サイト上に一覧表示を可能にする機能を提 供するソフトウェアである。 このソフトウェアは HTTP リクエスト内の ../ 文字列を十分に除去していない ため、本来保護されたディレクトリの範囲外にアクセスが可能になる疑いがあ る。この問題を利用する攻撃は、影響が及ぶソフトウェアを稼動するホスト上 の任意のファイルを対象を絞って開示を行うために利用する事が可能である。 この問題を利用する攻撃が成功した場合、攻撃者による対象へのさらなる攻撃 の補助手段となり得る、重要な情報の開示を招く可能性がある。 12. Marcus Xenakis directory.php Shell Command Execution Vulnerability BugTraq ID: 4278 リモートからの再現性: あり Date Published: Mar 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4278 まとめ: directory.php スクリプトは ls コマンド類似である、ディレクトリ一覧を Web を介して取得するためのインタフェースを提供するソフトウェアである。 このスクリプトにはユーザがシェル経由で任意のコマンドを実行可能な問題が 存在する。 このスクリプトでは、ユーザから与えられた値がシェルのメタキャラクタを含 むかどうかについての確認が、十分に行われていない。このため、悪意をもっ て ; や | 等の文字を含む様に組み立てられた URL には、シェル経由で実行す るためのコマンドを含められるのである。シェル経由で実行されるコマンドは スクリプトの実行権限で実行される。これは大抵の場合、権限を持たないユー ザ nobody である。 13. TalentSoft Web+ Web Markup Language Buffer Overflow Vulnerability BugTraq ID: 4282 リモートからの再現性: あり Date Published: Mar 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4282 まとめ: TalentSoft Web+ は Web を介するクライアント/サーバ型アプリケーションを 開発するための環境である。このソフトウェアは Microsoft Windows 9x/NT/2000 および UNIX で動作する。 このソフトには、通常あり得ない長さの .wml ファイルへのリクエストを行う 際、バッファオーバーフローが生じる事が発見された。バッファオーバーフロー によりリターンアドレスを含むスタック内の値は上書き可能であり、Web サー バの実行権限で任意のコードの実行のために利用可能である。しかし、ランダ ムなデータを与えるだけではアプリケーションのクラッシュを招く事が可能で あるのみである。 Web+ サービスは SYSTEM 権限で実行されているため、任意のコードの実行を 伴う攻撃は、リモートの攻撃者による、問題を抱えるソフトウェアを実行する ホストのセキュリティの全体への脅威を招く可能性をもたらす事になる。 14. X-Stat Path Disclosure Vulnerability BugTraq ID: 4279 リモートからの再現性: あり Date Published: Mar 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4279 まとめ: X-Stat はフリーに公開されている Web トラフィックアナライザであり、PHPを 利用して開発されている。このソフトウェアは UNIX や様々な Linux で動作し、 また、Microsoft Windows においても動作する。 このソフトウェアはリモートの攻撃者へ重要な情報を開示する可能性がある問 題を抱える疑いがある。取り分け、x_stat_admin.php は、エラーを返す HTTP リクエストによりエラーページが生成される際に、重要なパス情報を開示して しまうのである。 この種の情報はリモートの攻撃者による、問題を抱えるソフトウェアを実行さ せているホストについての情報収集に利用される可能性があり、また、さらな る攻撃を招く可能性がある。 15. X-Stat PHPInfo Information Disclosure Vulnerability BugTraq ID: 4280 リモートからの再現性: あり 公表日: Mar 13 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4280 まとめ: X-Stat はフリーに公開されている Web トラフィックアナライザであり、PHPを 利用して開発されている。このソフトウェアは UNIX や様々な Linux で動作し、 また、Microsoft Windows においても動作する。 このソフトウェアはリモートの攻撃者へ重要な情報を開示する可能性がある問 題を抱える疑いがある。取り分け、x_stat_admin.php は呼び出される際にホス トの動作環境に関して非常に重要な、大量の情報を開示してしまうコマンド、 phpinfo を含んでいる。リモートの攻撃者は特別に組み立てられた HTTP リク エストを利用する事で、これらの情報を入手可能である。 この問題によって収集された情報は、攻撃者により問題を抱えるソフトウェア を稼動させているホストに対する、さらなる脅威の試みの補助手段となる可能 性がある。 16. X-Stat Cross-Site Scripting Vulnerability BugTraq ID: 4281 リモートからの再現性: あり 公表日: Mar 13 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4281 まとめ: X-Stat はフリーに公開されている Web トラフィックアナライザであり、PHPを 利用して開発されている。このソフトウェアは UNIX や様々な Linux で動作し、 また、Microsoft Windows においても動作する。 X-Stat は URL 内に含まれる内容からの、HTML タグの適切なフィルタリングを 怠っている。このため、クロスサイトスクリプティングを利用する攻撃の影響 を受ける疑いがある。留意すべき点は、'x_stat_admin.php' スクリプトが問題 の原因である点である。リモートの攻撃者はが悪意あるスクリプトを含むハイ パーリンクを作成する可能性があり、この種のハイパーリンクが Web ユーザに よってクリックされた場合、悪意あるスクリプトは Web ユーザのブラウザ内で、 X-Stat が稼動中のサイトのコンテンツと同格のコンテキストで実行することが 想定される。 この問題を利用する攻撃が成功した場合、攻撃者は X-Stat の正当なユーザか らクッキーを利用した認証用情報を奪取する可能性がある。 17. X-News Insecure User Database Permissions Vulnerability BugTraq ID: 4283 リモートからの再現性: なし 公表日: Mar 13 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4283 まとめ: X-News はニュース管理システムであり、PHP 言語で作成されている。X-News は情報を保管するために、flat-file 型データベースを利用している。 このソフトウェアは UNIX や様々な Linux で動作し、また、Microsoft Windows においても動作する。 このソフトウェアには、あるホストに対するローカルアクセス権限のある攻撃 者に対し、X-News サービスの管理者権限への不正アクセスの補助手段となり得 る問題が発見された。 X-News は、どのようなユーザであっても読み書き可能 なファイル (db/user.txt) にユーザ ID や MD5 ハッシュを保存している。こ れは X-News によって与えられるクッキーを利用する認証用情報と同じ情報で ある。そのため、攻撃者はこのクッキーのための情報を取得し、X-News の管理 者権限へ不正アクセスを試みるために、このクッキー情報を送信する可能性が ある。 18. PHPProjekt Remote File Include Vulnerability BugTraq ID: 4284 リモートからの再現性: あり 公表日: Mar 13 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4284 まとめ: PHPProjeck はフリーで公開されており、オープンソースの PHP グループウェ アパッケージである。これは活発に PHPProjeck 開発チームによって保守され ている。PHPProject はほとんどの Linux や様々な UNIX で動作し、また、 Microsoft Windows でも動作する。 PHPProject は、攻撃者がリモートのサーバ上に置かれた任意のファイルをプロ ジェクトに含める事が可能になる問題を抱える疑いがある。 中でも 'filemanager_forms.php' スクリプトの中に存在する 'lib_path' 変 数は、設定ファイルのパスを定義しており、いくつかの設定において、攻撃者 はリモートのサーバ上に存在するファイルを指し示す様な、設定ファイルの格 納場所を示す任意の値を指定可能である。 プロジェクトに含まれるファイルが PHP スクリプトである場合、このファイル によって攻撃者から与えられた任意のコードの実行が可能になる事が推察され る。 この問題を利用する攻撃の成功は、PHPProject が稼動中のホストの PHP の一 部の設定に依存している。もし、'all_url_fopen' が 'off' に設定されている 場合には、この問題を利用する攻撃の有効範囲は制約される可能性がある。 19. RSync Daemon Mode Supplementary Group Privilege Vulnerability BugTraq ID: 4285 リモートからの再現性: あり 公表日: Mar 13 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4285 まとめ: rsync プログラムはネットワークを介し、ファイルやディレクトリ構造を同期 するために利用されるソフトウェアである。これは一般に ftp のミラーサイト の保守に利用され、多くの場合、rsync サーバへの匿名アクセスを介して利用 される。これは Linux や 他の UNIX で動作する。また、rsync は通常、root 権限で動作する様に設定されている。 rsync にセキュリティへの脅威を引き起こす可能性がある問題が発見された。 いくつかの状況において、rsync が同期を開始した後、補足的なグループに対 しての権限降格に失敗してしまう。これは rsync がコマンドライン上からデー モンモードをとして動作する際の特別な場合に限り、この動作が開始されてか らのユーザのグループを引き継ぐプロセスに原因がある。そのような場合、 rsync は適切に権限の降格を実行しないのである。 20. Foundry Networks ServerIron Encoded URI Load Balancing Bypass Weakness BugTraq ID: 4286 リモートからの再現性: あり 公表日: Mar 13 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4286 まとめ: Foundry Networks から提供されている ServerIron 製品は、高いパフォーマ ンスを誇るインターネット Web スイッチの一連の製品群である。備わってい る特徴として、複数の Web サーバ間の負荷分散を行うためのいくつかのオプ ションが存在する。要求された URL のシンプルなパターンマッチを行うオプ ションを含む、いくつかの方法がサポートされている。 しかし、報告によると、この製品のパターンマッチにはエンコードされた URL は考慮されていないのである。このため、エンコードされた状態の悪意によっ て組み立てられた URL が、これらのパターンマッチを通過してしまい、マッチ しなかったものとして、サーバに与えられる可能性がある。 この製品がファイヤウォールとして利用されている場合、ファイヤウォールで 設定されているアクセス制限の回避が行われる可能性がある。例えば、URL へ のマッチングが静的コンテンツ専用のサーバと、CGI へのリクエスト専用のサー バへのリクエストの振り分けに利用されている場合を仮定すると、CGI サーバ へのリクエストはエンコードされたまま、静的コンテンツを提供する Web サー バへ送られる可能性がある。 もし、静的コンテンツを提供する WEb サーバがスクリプトを解釈する様に設定 されておらず、さらに、スクリプトの複写が第三者によって可能である場合、 スクリプトのソースの開示が可能となる。 この例はこの製品そのものの問題を示している訳ではないが、しかし、この製 品により、攻撃者によるこの製品の背後に設置されている問題を抱えたままで 設定されているコンピュータに対する攻撃が可能になる事が推察される。 21. Microsoft Windows 2000 / NT 4.0 Process Handle Local Privilege Elevation Vulnerability BugTraq ID: 4287 リモートからの再現性: なし 公表日: Mar 13 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4287 まとめ: 報告によると、Microsoft Windows 2000 と Windows NT 4.0 は、ユーザにロー カルホスト上の SYSTEM 権限を与えてしまう問題を抱えている。 全てのユーザが利用可能なサブシステムである、デバッギングサブシステムは、 権限を持つプロセスへのハンドルの複製を作成するために利用される可能性が ある。この問題により、現在ログインしているユーザの権限で動作しているア プリケーションが、アクセスされたプロセスの権限で、任意のコードを実行す る事を許可してしまう可能性がある。 SecurityFocus チームによるこの問題の解析は現在も続けられており、更なる 情報は明らかになり次第報告される予定である。 22. Oblix NetPoint Account Lock Bypass Vulnerability BugTraq ID: 4288 リモートからの再現性: あり 公表日: Mar 14 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4288 まとめ: Oblix NetPoint は Web システム用のアクセスコントロール管理プログラムで ある。NetPoint は、 Windows と Solaris 上で動作するように設計されてい る。 特定の状況において、 NetPoint を使用しているシステム上のアカウントのロッ クアウトポリシ (パスワード総当り攻撃の防御対策となる) を迂回させる事が 可能なのである。アカウントロックポリシの目的は、一定回数ログインに失敗 した後に、そのアカウントを使用不可にする事である。もし、このポリシが適 用されないと、ドメインアカウントのパスワードが無制限で何度も試行されて しまう。 この問題は、ユーザに無制限のログインの試行を許可してしまう。報告による と、一度アカウントのロックアウトが発生すると、設定された時間 (分) の経 過後にアカウントロックが解除される。一度ロックが解除されたアカウントは、 次にログインが成功するまでアカウントをロックされる事はないのである。 従って、ホスト上でユーザがパスワード総当り攻撃を試みる事が可能になる。 この問題は、パスワード総当り攻撃を利用して、有効なパスワードを検索する ことを成功させることを可能となることが推察される。もし、悪意を持ったユー ザがパスワード総当り攻撃から得たパスワードを利用してログインを行うこと ができたならば、そのアカウントと同等の権限を得ることになる。 23. Oracle 9iAS Apache PL/SQL Module Web Administration Access Vulnerability BugTraq ID: 4292 リモートからの再現性: あり 公表日: Mar 15 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4292 まとめ: Oracle 9iAS Web サービスは、 Apache Web サーバによって使用されている。 Included は PL あるいは SQL をサポートするための Apache 用のモジュール である。このサーバに関連付けられた管理 Web ページは、 Database Access Descriptors (DAD) とキャッシュの設定を、 Web ユーザによって変更されて しまう問題を抱えている。 デフォルト状態でこれらの管理ページにアクセスする際には認証が要求されな い。このため、このページにアクセスする事が可能ないかなる攻撃者でも、こ れらの管理機能を利用する可能性がある。DAD の設定を変更する事で、攻撃者 は PL あるいは SQL アプリケーションにアクセス、あるいは変更を加え、また は、正当なユーザへの DoS を行う可能性がある。 管理ページへのアクセスにより、攻撃者は管理機能における他の問題を利用し た攻撃が可能になる事も推察される。BID 4032 で述べられているバッファオー バーフローの問題を利用した攻撃により、任意のプログラムが実行可能になる 可能性がある。 24. Oracle 9iAS PL/SQL OWA_UTIL Unauthorized Stored Procedure Access Vulnerability BugTraq ID: 4294 リモートからの再現性: あり 公表日: Mar 15 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4294 まとめ: OWA_UTIL PL/SQL アプリケーションは、 Apache PL/SQL モジュールを介して、 Web を経由した匿名のアクセスを許可する可能性のあるいくつかのストアドプ ロシジャを開示している。 これらストアドプロシジャは、その Web にアクセスするユーザに対して、詳 細な情報を開示する可能性がある。この問題を利用した攻撃から収集された情 報は、バージョン情報やソースコードを含んでいる。さらに、この問題を利用 してアクセス可能なストアドプロシジャは、重要な情報をさらに開示する結果 を招く、任意の SQL クエリの実行の補助手段となり得る潜在的な可能性がある。 25. Qualcomm Qpopper Remote Denial of Service Vulnerability BugTraq ID: 4295 リモートからの再現性: あり 公表日: Mar 15 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4295 まとめ: Qualcomm 社の Qpopper は Linux や UNIX 由来のシステムで動作する、POP3 サーバである。最近リリースされている Qpopper のバージョンは、オープンソー スで提供されている。 qpopper の特定のバージョンにおいて問題が報告された。コネクションが初期 化されたとき、クライアントが qpopper のプロセスに対して任意の長い連続 した文字列を送信する可能性がある。この条件下で、2048 文字を超えた文字列 が送られた際、qpopper は DoS 状態に陥るのである。 この状態では、qopopper の応答が停止し、利用可能な CPU 資源の全てを使い 果たしてしまうとの報告がされている。通常機能の復旧にはサーバを手動で停 止し、次いで再起動が必要となる。 この問題を利用して任意のコードを実行することが可能になると推察される。 ただし、これは検証されていない。 26. IncrediMail Ltd. IncrediMail Known Attachment Location Vulnerability BugTraq ID: 4297 リモートからの再現性: あり 公表日: Mar 15 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4297 まとめ: Incredimail は Microsoft Windows 上で動作する電子メールクライアントで ある。 Incredimail は電子メール上で背景やアニメーション、音声といった マルチメディア機能を幅広くサポートしている。 Incredimail の特定のバージョンにおいて、問題が発見された。添付ファイル を含んだ電子メールが受信されると、そのファイルがローカルシステムの推測 可能な場所に自動的に保存される。攻撃者は、問題あるシステムに対してのさ らに高度な攻撃を開始するために、この知識を利用することが可能である。 さらに留意すべき点として、BID 3867 Microsoft Internet Explorer Arbitrary Program Execution Vulnerability の問題と併用する事で、この問 題は任意のプログラムを実行することを可能にすると推察される。 27. Oracle 9iAS XSQL Servlet File Permission Bypass Vulnerability BugTraq ID: 4298 リモートからの再現性: あり 公表日: Mar 15 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4298 まとめ: Oracle 9iAS パッケージは、 XML 開発キットの一部として、 XSQL Servlet を含んでいる。これは SQL クエリから XML の書式へと変換するときに使用さ れる。 報告によると、この Servlet はファイルのパーミッションを適切に取り扱えな い問題を抱えている。攻撃者は Servlet に任意のファイルへのリクエストを行 う様なアクセスが可能なのである。Web サーバが、そのファイルを閲覧するた めの権限を持つべきでないとしても、 Servlet はファイルを返してしまうので ある。 BID 4290 における問題と同様に、攻撃者は、重要なシステムの設定ファイルを 閲覧するために、この問題を悪用することが可能である。 III. SECURITYFOCUS NEWS AND COMMENTARY - ------------------------------------------ 1. Commission Hearing Probes Vegas Vice Hacks 著者: Kevin Poulsen ラスベガスのオフィスビルに位置する目立たない取り調べ室では、担当官が驚 くべき主張について調査している。それは、この悪徳の街の通信会社の通信設 備を支配するという、技能に長けた悪人による疑わしい陰謀についてなのだ。 http://online.securityfocus.com/news/355 2. D.I.R.T. Spyware Exposed on Web 著者: Kevin Poulsen 法の元で働く調査官のためのコンピュータ監視ツールである、商用ソフトウェ ア D.I.R.T. Spyware は、非公開の anonymous Web サイトを日の元に曝す。 http://online.securityfocus.com/news/354 3. Cable Modem Hacking Tricks Uncapped Online 著者: Brian McWilliams, Newsbytes ケーブルモデムサービスのサービス範囲の拡大が衰退している様であるかの様に 見えた去年の春、Matthew Hallacy は他の多くの人々同様に、利用中のインター ネットサービスプロバイダ、AT&T Broadband の技術サポートへ苦情を申し立て た。 http://online.securityfocus.com/news/353 4. Teen Hacker's Offer To Help Leads To Felony Charges 著者: Brian McWilliams, Newsbytes FBI の発表によると、カリフォルニア市の Web サイトに対する攻撃を企て、次い で安全にするための手段を申し出たカンザス州の少年は、この木曜にコンピュータ 犯罪に関する 11 件の重罪の簾で起訴された。 http://online.securityfocus.com/news/352 5. Factoring gains won't break strong crypto -- Schneier 著者: John Leyden, The Register 注目を浴びる暗号専門家の Bruce Schneier によると、因数分解する際の技術 改良を重要視する事は長大な鍵長の暗号化コードの解読を容易にする可能性が ある。 http://online.securityfocus.com/news/351 6. Canal+ Says News Corp. Unit Hacked Digital TV Smart Cards 著者: Steven Bonisteel, Newsbytes The European television arm of Vivendi Universal [NYSE:V] は競合社であ る、3年前に視聴者のスマートカードがクラックされ、クラッキング用コードが デジタル TV のファン向け Web サイトで公開されてしまった News Corp への 賛助を表明した。 http://online.securityfocus.com/news/350 IV.SECURITYFOCUS TOP 6 TOOLS - ----------------------------- 1. Network Security Policy Compiler v1.0 作者: Heinz Knutzen 関連する URL: http://netspoc.berlios.de/ 動作環境: N/A まとめ: Network Security Policy Compiler (NetSPoC) は異なるセキュリティドメイ ンによる巨大なコンピュータネットワークのための安全管理ツールです。この ツールはセキュリティドメインの境界線を制御するパケットフィルタリングの 設定ファイルを生成します。このツールは、ネットワークのトポロジやセキュ リティポリシを記載するための独自の言語を提供します。セキュリティポリシ は、パケットがネットワークを通過することを許可するかしないかをまとめた ルールセットです。NetSPoC はネットワークトポロジを認識して動作するツー ルです。 A から B への通信のためのルールは、A から B へのパス上で管理 されたすべてのパケットフィルタへ、いつでも自動的に適用する事が可能です。 2. MyAM v0.3.0 作者: Yves Mettier ymettier@libertysurf.fr 関連する URL: http://www.freesoftware.fsf.org/myam/ 動作環境: POSIX まとめ: MyAM はアラート管理ソフトです。 MyAM にアラートを送信すると、次のよう な動作をするでしょう。 (アラートの保管、アラートに関係がありそうなユー ザのビューの更新、アラートのタイプとコンテンツに依存した動作の実行) さ らに、 MyAM は古くなったアラートを整理することができます。 MyAM はアラー トをディスク上 (データベースではない形) に保存し、開発しやすく、イン ストールしやすく、管理しやすいものとなっています。 3. NSA Security-enhanced Linux v2002031409 作者: National Security Agency 関連する URL: http://www.nsa.gov/selinux/download.html 動作環境: Linux まとめ: NSA Security-enhanced Linux は Linux Kernel へのパッチと、 Kernel の代 表的なサブシステムにとって、強固で柔軟で不可欠なアクセスコントロールアー キテクチャーを組み入れるいくつかのユーティリィティの集合です。このソフ トウェアは秘匿性と一貫性の必要度に応じた、アプリケーションのセキュリティ 機構の改ざんや回避の試みという脅威への対策を可能にする、情報の強制的な 分離機構を提供します。そしてこのソフトウェアは悪意あるアプリケーション や、欠陥を抱えるアプリケーションによって起こり得る障害範囲を限定する事 が可能です。さらにはこのソフトウェアは、一般的で広範囲のセキュリティ目 標に合致する様に設計された、一連のセキュリティ設定のサンプルファイルを 備えています。 4. CryptoHeaven v1.1 作者: CryptoHeaven Development Team 関連する URL: http://www.cryptoheaven.com/Download/Download.htm 動作環境: UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: このソフトウェアは、グループで高いセキュリティレベルを要求されて働く必 要のある方のために作成されました。マルチユーザ対応のセキュリティを電子 メール、インスタントメッセージ、ファイル共有、オンラインファイルの保存 に提供するために統合し、一つのパッケージにまとめ上げたセキュアオンライ ンシステムです。マルチユーザ間でセキュアな環境でテキストやデータのリア ルタイム通信を可能とします。 5. Log analysis v0.39 作者: Morty Abzug morty+log_analysis@sanctuary.arbutus.md.us 関連する URL: http://linux.umbc.edu/~mabzug1/log_analysis.html 動作環境: Linux, OpenBSD, Solaris まとめ: log_analysis は、認識されたいかなるログメッセージから、関連のあるデー タを抜き出し、読みやすい形でまとめたものを出力するログファイル解析エン ジンです。このエンジンは、新しいログ形式を認識するように設定することも 可能です。log_analysis はデフォルトで Linux、Solaris、OpenBSD の syslog や wtmp、異なった100 種類程度の syslog メッセージを認識できます。 6. Snort IDScenter v1.09 b1.3 作者: Ueli Kistler 関連する URL: http://www.eclipse.fr.fm/snort.htm 動作環境: Windows 2000, Windows 95/98, Windows NT まとめ: IDScenter は、Snort-Win32 用の制御用のインタフェースを提供するソフトウェ アです。Snort IDS の管理、制御、監視を行うためのツールです。 IDScenter ではアラーム音機能をサポートし、エラーチェック機能が備わっています。 Snort が停止された場合、IDScenter は直ちに Snort の動作を再開させます。 - -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBPJ4xPJQwtHQKfXtrEQKXTQCg86N/z3cpr44GDYMw6BRTP9wRrpgAoN43 idPlQfK5xK9dCCLNgz+E/NYz =FPlJ -----END PGP SIGNATURE-----