SecurityFocus.com Newsletter #137 2002-3-18->2002-3-22
坂井@ラックです。
SecurityFocus.com Newsletter 第 137 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 25 Mar 2002 14:01:37 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0203251401030.27736-100000@mail.securityfocus.com>
SecurityFocus Newsletter #137
-----------------------------
This Issue is sponsored by: Alcatel
I. FRONT AND CENTER(日本語訳なし)
1. Securing Windows 2000 Communications with IP Security Filters 1
2. Preventing and Detecting Insider Attacks Using IDS
3. Behavior Blocking: The Next Step in Anti-Virus Protection
4. From Joke to Alkahest
II. BUGTRAQ SUMMARY
1. BitVise WinSSHD Numerous Connections DoS Vulnerability
2. PHP Nuke Account Compromise Vulnerability
3. Board-TNK Web Information Cross Site Scripting Vulnerability
4. Qualcomm Eudora Known File Attachment Location Vulnerability
5. ARSC Really Simple Chat Path Disclosure Vulnerability
6. BSD TCP/IP Broadcast Connection Check Vulnerability
7. BG Guestbook Cross-Site Scripting Vulnerability
8. PHPNetToolpack Remote Command Execution Vulnerability
9. PHPNetToolpack Insecure Search Path Vulnerability
10. Hosting Controller Weak Permissions Checking Vulnerability
11. Multiple Vendor Java Web Start Unsigned Application Vulnerability
12. Big Sam Web Root Disclosure Vulnerability
13. Multiple Vendor Java Virtual Machine Bytecode Verifier...
14. Linux 2.4 UDP Constant IP Identification Field...
15. VBulletin Cross-Site Scripting Vulnerability
16. Microsoft MSN Messenger Message Spoofing Vulnerability
17. Macromedia Flash Undocumented Action File Access Vulnerability
18. Macromedia Flash Undocumented Command Arbitrary File Write...
III. SECURITYFOCUS NEWS ARTICLES
1. Hackers Deface Thousands Of Domains Parked At Verisign
2. Heckenkamp Jailed at Court Appearance
IV.SECURITYFOCUS TOP 6 TOOLS
1. Aware v0.3.1
2. OpenRADIUS v0.9.3
3. TLSWrap v0.7b4
4. BlackHole v0.9.38
5. CryptoHeaven v1.1
6. mod_protection v0.0.2
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. BitVise WinSSHD Numerous Connections DoS Vulnerability
BugTraq ID: 4300
リモートからの再現性: あり
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4300
まとめ:
SSH Secure Shell 2 はコンピュータ間のセキュアな通信機能を提供するプロト
コルである。WinSSHD は Microsoft Windows 向けの SSH Secure Shell 2 プロ
トコルのサーバソフトウェアであり、BitVise によって保守されている。
WinSSHD にはユーザが SSH Secure Shell 2 サーバのサービスを DoS 状態に陥
らせることが可能となる問題が報告されている。
報告によると、ユーザが通常あり得ない量の不完全なコネクションを確立した
場合、SSH Secure Shell サーバは予期せず終了したセッションを適切に開放で
きない様に仕向けることが可能であるため、結果として、ページアウト状態の
カーネルメモリのメモリリークを生じさせることが可能なのである。
この問題は 2002-03-16 までにリリースされたビルドの WinSSHD に存在し、ま
た、現時点では Windows 2000 Server 上で動作するこのソフトウェアにおいて、
この問題を利用する攻撃が既に成功している。
この問題を利用する攻撃が成功した場合、正当なユーザが接続を試みる資源へ
の、このサービスからのアクセスが阻害される。通常動作への復旧にはこのサー
ビスの再起動が必要である。
2. PHP Nuke Account Compromise Vulnerability
BugTraq ID: 4302
リモートからの再現性: あり
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4302
まとめ:
PHP-Nuke は広範囲に利用されている Web を利用するポータルシステムである。
このソフトウェアにより、ユーザはアカウントの作成、このソフトウェアを利
用して構築された Web サイトへの Web コンテンツの投稿が可能である。
PostNuke は PHP-Nuke から分かれて発展したプロジェクトであり、似通った成
果をもたらしているプロジェクトである。
いくつかのバージョンの PHP-Nuke で問題が発見されている。article.php に
は接続済みのユーザがいくつかの設定情報を更新可能にする機能が含まれてい
る。これら設定情報が変更される際、ユーザ情報はデータベースの情報を元に
更新され、リモートユーザへ更新された情報を反映させるために新しいクッキー
が提供される。
リモートユーザは固有の識別子として、ユーザ名、パスワード、UID を利用し
て識別される。この際、ユーザが UID とパスワードが整合しているかどうか
の確認を行うことによる認証を行う部分に、問題を抱えるコードがそれを担っ
ているのである。このため、クッキーが更新される前に、そのクッキーに関連
する全てのユーザ情報が与えられたユーザ名に対するデータベース内容から取
得されてしまうのである。
悪意あるユーザは正当な UID とパスワード、意図的なユーザ名を偽造する可能
性がある。問題を抱える機能が呼び出される際、悪意あるユーザはユーザ名の
妥当性の確認を行われることなく、与えた情報を元にする新しいクッキーを介
する認証情報を取得する結果となる。
この問題を利用する攻撃により、問題を抱えるソフトウェアを動作させている
システム内の、管理用権限を持つアカウントを含む、任意のアカウントの奪取
が引き起こされる。
3. Board-TNK Web Information Cross Site Scripting Vulnerability
BugTraq ID: 4305
リモートからの再現性: あり
公表日: Mar 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4305
まとめ:
Linux-Sottises Board-TNK は PHP を利用して開発された電子掲示板システム
である。このソフトウェアは元々 Linux 環境向けに開発されたが、PHP と MySQL
をサポートするどのプラットフォームであっても動作可能である。
このソフトウェアのいくつかのバージョンには、クロスサイトスクリプティン
グの問題を抱えるとの報告が寄せられている。ユーザから与えられた入力値が
投稿内容に関連付けられた Web 情報として取り扱われる際、これらは適切にエ
スケープされないのである。この結果、悪意あるユーザは JavaScript の構文
を埋め込む可能性がある。埋め込まれたコードは Board-TNK を利用して作成さ
れた Web ページと同格の権限で実行され、結果としてクッキー内のデータの盗
み出しが可能になると推察される。
4. Qualcomm Eudora Known File Attachment Location Vulnerability
BugTraq ID: 4306
リモートからの再現性: あり
公表日: Mar 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4306
まとめ:
Eudora は Microsoft Windows 向けの電子メールクライアントである。Eudora
は「マイクロソフトのビューワを使用」(Use Microsoft Viewer)オプションが
有効化されている場合、Internet Explorer を HTML を含む電子メールを閲覧
するための補助手段として利用する。
いくつかのバージョンの Eudora に問題が発見されている。添付ファイルを含
む電子メールを受信する際、添付ファイルは自動的にローカルシステム内の予
測可能なフォルダ (典型的には 'Attachment') へ自動的に保存される。この
俊樹を利用可能な攻撃者は、問題を抱えるシステムへのさらなる攻撃を企てる
可能性がある。
取り分け、この問題は BID 3867 で示されている Microsoft Internet Explorer
Arbitrary Program Execution Vulnerability と組み合わされて攻撃に利用さ
れた場合、任意のコードの実行を可能にすると推察される。
5. ARSC Really Simple Chat Path Disclosure Vulnerability
BugTraq ID: 4307
リモートからの再現性: あり
公表日: Mar 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4307
まとめ:
ARSC Really Simple Chat は Manuel Kiessling によって保守されている、オ
ンラインチャットソフトウェアである。
報告によると、ARSC Really Simple Chat はパス情報を開示してしまう。Web
ページのユーザが存在しないページに HTTP リクエストを行った場合、問題を
抱えるソフトウェアを実行しているホスト内の、Web 用のドキュメントルート
ディレクトリの絶対パスを含むエラーページを応答してしまうのである。
この情報は問題を抱えるソフトウェアを実行しているホストへのさらなる攻撃
の補助手段となる可能性がある。
報告によると、不正な言語種別を利用する HTTP リクエストによっても、この
問題を利用する攻撃が成功する。
6. BSD TCP/IP Broadcast Connection Check Vulnerability
BugTraq ID: 4309
リモートからの再現性: あり
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4309
まとめ:
FreeBSD と NetBSD、潜在的には OpenBSD も含まれる、いくつかの BSD 由来の
OS の TCP/IP の実装には問題が発見されている。
RFC 1122 ではマルチキャストないし、ブロードキャストアドレスに向けられて
入力される、SYN パケットのセグメントは全く斟酌せずに無視されねばならな
いことが示されている。問題を抱える BSD 由来の OS の実装ではリンク層アド
レスに由来してパケットのドロップが行われているが、しかし、この状態では
送信先 IP アドレスについての妥当性の確認が十分に行われていないのである。
この結果、注意深く組み立てられたパケットは制約を回避する可能性がある。
特定の状況において、攻撃者はこの実装の誤りをアクセスコントロールを回避
するために利用することが可能になる事が推察される。例えば、ファイヤウォー
ルが、ブロードキャストアドレスへの TCP/IP コネクションを開始することが
できないという仮定の元で設定されている場合、この種のトラフィックは完全
にはフィルタリングされない可能性がある。
7. BG Guestbook Cross-Site Scripting Vulnerability
BugTraq ID: 4308
リモートからの再現性: あり
公表日: Mar 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4308
まとめ:
BG Guestbook は PHP を利用して開発され、MySQL をバックエンドデータベー
スとして利用している、フリーで利用可能な Web アプリケーションである。
このソフトウェアは HTML あるいは Flash のいずれかを利用する Web コンテ
ンツの表示が可能である。このソフトウェアは様々な UNIX や Linux 、また、
Microsoft Windows においても動作する。
このソフトウェアはユーザが与えた入力値、取り分け HTML タグに関連する値
に関して十分な妥当性の確認を行っていない。このため、このソフトウェアは
クロスサイトスクリプティングを利用する攻撃の影響が及ぶ疑いがある。
攻撃者は様々なフィールドへ、いくつかの形態に符号化された HTML タグやス
クリプトコードを注入可能であり、これはリモートの攻撃者による、正当な Web
のユーザの Web ブラウザ内での、問題を抱えるソフトウェアを実行している
Web サーバからのコンテンツと同格での任意のスクリプトの実行を可能にする。
この問題はこのソフトウェアの HTML 版と Flash 版のどちらにおいても存在し
ている。
この問題を利用する攻撃が成功した場合、攻撃者によるクッキーを利用する認
証用情報の盗み出しや、問題を抱えるソフトウェアを実行している Web サイト
にアクセスするユーザの Web ブラウザ内での悪意ある Web コンテンツの表示
が行われる可能性がある。
8. PHPNetToolpack Remote Command Execution Vulnerability
BugTraq ID: 4303
リモートからの再現性: あり
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4303
まとめ:
PHPNetToolpack は finger、whois、traceroute コマンドに Web インタフェー
スを付け加えるソフトウェアである。このソフトウェアは PHP を利用して開発
され、多くの UNIX や Linux で動作する。
このソフトウェアにはリモートの攻撃者が任意のコマンドを、このソフトウェア
を実行しているホスト内のシェル上で実行可能になる問題を抱える疑いがある。
PHPNetToolpack はユーザから入力される値に関して、シェルのメタキャラクタ
(;,|等) を適切に除去していない。この結果、リモートの攻撃者は任意のコマン
ド Web サーバの権限で実行可能である。
この問題を利用する攻撃により、攻撃者は問題を抱えるソフトウェアを実行し
ているホストのローカル環境への、対話的な処理が可能になる。
9. PHPNetToolpack Insecure Search Path Vulnerability
BugTraq ID: 4304
リモートからの再現性: なし
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4304
まとめ:
PHPNetToolpack は finger、whois、traceroute コマンドに Web インタフェー
スを付け加えるソフトウェアである。このソフトウェアは PHP を利用して開発
され、多くの UNIX や Linux で動作する。
PHPNetToolpack は、入力の妥当性の検査を適切に行なっていないため、攻撃者
が権限を昇格させてしまうことが可能となる問題を抱えている疑いがある。
PHPNetToolpack は traceroute プログラムを探索する場合、絶対パスを利用し
ていない。このため、ローカルの攻撃者に所有権が与えられている、traceroute
と言う名称のプログラムを PHPNetToolpack のコマンドのサーチパス内のディ
レクトリ内に作成する場合、この種のプログラムは正しい traceroute コマン
ドの代わりに実行されてしまうのである。
この結果、ローカルの攻撃者は攻撃者が指定した任意のコードを Web サーバの
権限で実行する様に、PHPNetToolpack を仕向けることが可能となる事が推察さ
れる。
10. Hosting Controller Weak Permissions Checking Vulnerability
BugTraq ID: 4311
リモートからの再現性: あり
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4311
まとめ:
Hosting Controller はホスト内の全ての作業を単一のインタフェースで集中
制御するための機能を提供するアプリケーションである。このソフトウェアは
全てのユーザに対し、ユーザと関連し、管理を必要とする Web サイトに必要と
するだけの管理機能を提供する。このソフトウェアは Microsoft Windows で動
作する。
このソフトウェアには、ディレクトリの内容に対して認証を行うことなく内容
の改ざんが可能である問題が発見された。
'folderactions.asp' ファイルはユーザに対して、サーバ上においてファイル
やディレクトリの作成または削除を可能にする機能を提供している。
また、'file_editor.asp' ファイルはユーザに Web ページのコンテンツの変更
を可能にしている。
ユーザ権限の妥当性の確認を怠っているため、'folderactions.asp' または
'file_editor.asp' のいずれかに ../ を含んで組み立てられた HTTP リクエス
トを行うことにより、認証を行っていないユーザが Web 用の公開ファイルのド
キュメントルートディレクトリの範囲外でファイルやディレクトリの改ざん、
削除、作成が可能である。
11. Multiple Vendor Java Web Start Unsigned Application Vulnerability
BugTraq ID: 4310
リモートからの再現性: あり
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4310
まとめ:
Java Web Start はアプリケーションを導入、設定するための要素技術を提供す
るソフトウェアである。このソフトウェアは Web ページを介し、Java アプリ
ケーションの起動状態の切り替え、アプリケーションへのアクセス、アプリケー
ションのダウンロードを容易に行える様な意図によって設計されている。
報告によると、問題を抱えるバージョンの Java Web Start には制限された資
源への認証を行わないアクセスを企てるために利用される可能性がある。この
問題は Java Networking Launching Protocol による未署名状態のアプリケー
ションを開くために利用されている手段に利用される悪影響を及ぼし、潜在的
に Java のセキュリティモデルへの脅威となる可能性がある。
12. Big Sam Web Root Disclosure Vulnerability
BugTraq ID: 4312
リモートからの再現性: あり
公表日: Mar 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4312
まとめ:
Big Sam は PHP を利用して開発された、スタンドアロン型の Web サイトへア
クセスしてきた人物の一覧を管理するためのソフトウェアでる。これは本来は
Linux で開発されてきたが、UNIX や Windows の広範囲の環境でも動作するこ
とが考えられる。
Big Sam のいくつかのバージョンにおいて問題が発見された。このソフトウェ
アで利用されている displayBegin 変数へ、非常に大きい変数の値が渡された
場合、このソフトウェアの実行により大量の資源の消費、あるいは、エラーメッ
セージの大量の出力を招く結果となる可能性がある。この際出力されるエラー
メッセージには、Web 用の公開文書のドキュメントルートディレクトリの絶対
パスが含まれることが考えられる。報告によると、この問題を利用する攻撃の
結果は、サーバの設定に左右される。
さらに詳細に触れるならば、PHP の safe_mode でこのソフトウェアが実行され
る場合、このソフトウェアはタイムアウト期間が経過後に、エラーメッセージ
を返す。
13. Multiple Vendor Java Virtual Machine Bytecode Verifier Vulnerability
BugTraq ID: 4313
リモートからの再現性: あり
公表日: Mar 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4313
まとめ:
Java 仮想マシンのいくつかの実装は、悪意ある Java アプレットがセキュリ
ティサンドボックスを回避可能となることが推察される問題を抱えている。
この問題はデータ型の誤りに由来している。このため、バイトコートレベルで
作成されたアプレットが、不正な型操作を行う事が可能なのである。つまり、
この処理により、アプレットにより実行可能な処理の影響範囲を、より狭く保
つ様に試みるセキュリティサンドボックスの処理は回避されてしまう可能性が
ある。この結果、仮想マシンを実行するユーザ権限で(潜在的には Web ブラウ
ザを介する事で)、システムレベルの処理を行うコードが無制限に実行される結
果を招く事が可能である。
この問題は、以前に公表された問題である BID 740 の変種である点は留意され
ねばならない。
14. Linux 2.4 UDP Constant IP Identification Field Fingerprinting Vulnerability
BugTraq ID: 4314
リモートからの再現性: あり
公表日: Mar 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4314
まとめ:
2.4 系列の Linux カーネルの IP スタックの実装に対し、フィンガープリンティ
ングの対象となり得る脅威が発見された。問題を抱えるバージョンのカーネル
では、UDP パケットの IP Identification フィールドが常に 0 として送信さ
れるのである。通常 IP Identification フィールドは合理的と見なされる唯一
の値に設定されている。そして、この値はフラグメント化されたパケットの再
構築に利用される。
攻撃者はこの問題を OS の種別を判断し、問題を抱えるシステムで利用されて
いるカーネルのおおよそのバージョンを知るために利用することが可能である
と考えられる。この情報は、問題を抱えるシステムへのさらなる攻撃を企てる
ために、価値ある情報となる可能性がある。
なお、ネットワークプロトコルの実装の仔細な差異点を利用して OS の種別を
判断する手法は広く知られており、Linux を元にしたシステムに限定されてい
る訳ではない。
15. Vbulletin Cross-Site Scripting Vulnerability
BugTraq ID: 4315
リモートからの再現性: あり
公表日: Mar 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4315
まとめ:
vBulletin は PHP を利用して開発された、商用の Web フォーラムソフトであり、
MySQL をバックエンドデータベースとしている。殆どの Linux や 様々な UNIX
で動作し、また、Microsoft Windows においても動作する。
vBulletin はフォーラムのユーザが、メッセージ内に画像を送信することを可
能にする機能を備えている。画像を送信する際は、単にユーザは [img] タグ内
に画像へのハイパーリンクを作成するだけでよい。しかし、vBulletin はイメー
ジタグ内に符号化されたスクリプトコードを、適切にフィルタリングしていな
いのである。その結果、攻撃者が悪意を持って任意のスクリプトコードを含め
たフォーラムへのメッセージを作成し、送信することが可能なのである。その
メッセージが正当な Web サイトのユーザによって参照されると、問題を抱える
ソフトウェアを実行している Web サイトからのコンテンツと同格で、アクセス
を行ったユーザの Web サイト内で実行されてしまう。
この問題により、攻撃者は問題を抱えるソフトウェアを稼動させている Web サ
イトの正規のユーザから、クッキーに由来する認証情報の盗み出しが可能にな
ることが推察される。
vBulletin Lite において、この問題の影響を受けるかどうかは定かではない。
16. Microsoft MSN Messenger Message Spoofing Vulnerability
BugTraq ID: 4316
リモートからの再現性: あり
公表日: Mar 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4316
まとめ:
Microsoft の MSN Messenger は Windows をベースとしたマシンで動作するイ
ンスタントメッセージクライアントであり、同社の Passport システムに由来
している。
いくつかのバージョンの MSN Messenger に問題が発見された。報告によると、
意図するユーザからのメッセージであるように装うサーバを介して、メッセー
ジを送信することが可能であるとのことである。攻撃者はこの問題を利用し、
ソーシャルエンジニアリング攻撃を行ったり、DoS 状態を引き起こすことが可
能であると推察される。
クライアント間の通信は中央に位置するサーバを解して行われ、Session ID に
よってトラッキングが行われていると報告されている。ここで利用されている
Session ID は任意の認証済みのユーザに対して、引き続く認証を行うことなく
認証される。攻撃者はクライアント側の通信を偽造し、意図する送信元でメッ
セージを転送するために Session ID の悪用を行う可能性がある。
他のバージョンにおいてもこの問題を抱えていると考えられるが、それについ
ての検証は行われていない。
17. Macromedia Flash Undocumented Action File Access Vulnerability
BugTraq ID: 4321
リモートからの再現性: あり
公表日: Mar 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4321
まとめ:
Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ
ンテンツを閲覧することが可能となる様に設計されたモジュールパッケージで
ある。
報告によると、Flash はリモートユーザが既知のローカルファイルにアクセス
可能となる問題を抱えている。文書化されていない機能である、FSCommand の
'exec' コマンドは、外部のアプリケーションを起動するのに使用される。こ
のコマンドを利用するためには、要求されたアプリケーションへの絶対パスが
引数とされていなければならない。
この問題の結果、攻撃者は悪意を持った swf ファイルを作成し、ユーザシステ
ム内に存在する、既知のファイルへのアクセスが可能なのである。
BID 4320 で示される問題と併用される場合、任意のコードの実行が可能となる。
この問題は、 SWF/LFM と呼ばれるウイルスに利用されており、この問題の詳
細はこの BID の reference セクションを参照されたい。
18. Macromedia Flash Undocumented Command Arbitrary File Write Vulnerability
BugTraq ID: 4320
リモートからの再現性: あり
公表日: Mar 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4320
まとめ:
Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ
ンテンツを閲覧することが可能となる様に設計されたモジュールパッケージで
ある。
報告によると、Flash はリモートユーザが既知のローカルファイルに書き込み
可能となる問題を抱えている。文書化されていない機能である、FSCommand の
'save' コマンドは、ローカルドライブ上のファイルへムービーのメインタイ
ムライン変数を保存するために使用される。
FSCommand の 'save' を使用した swf ファイルは、以下のような方法で悪用
される。swf ファイルがダウンロードされてから直ちに、スタンドアロンの
Flash プレイヤから実行され、ユーザのシステム上のファイルに攻撃者が特定
したデータが書き込まれるのである。
BID 4321 で示される問題と併用される場合、任意のコードの実行が可能となる。
この問題は、 SWF/LFM と呼ばれるウイルスに利用されており、この問題の詳
細はこの BID の reference セクションを参照されたい。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Hackers Deface Thousands Of Domains Parked At Verisign
著者: Brian McWilliams, Newsbytes
火曜日に起こった Verisign のネットワークソリューション部門で生じたセキュ
リティへの脅威は、潜在的な数千の顧客を混乱させた。
http://online.securityfocus.com/news/357
2. Heckenkamp Jailed at Court Appearance
著者: Kevin Poulsen
ハッカーと称される人々の怒りはCaps Lockキーをロックする事によって判断さ
れる。
http://online.securityfocus.com/news/356
IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Aware v0.3.1
作者: Russell Leighton russ@elegant-software.com
関連するURL:
http://www.elegant-software.com/software/aware/
動作環境: Linux, POSIX
まとめ:
Aware はシステム管理のために設計された、高機能なイベント処理環境を提供
します。これは、共通のネットワークサービスやシステムリソースを調査する
機能も同梱されています。さらに、 Aware は、複数の異なった情報通信の
cross-correllation を許可し、Web をベースとしたレポートインターフェー
スも備えています。
2. OpenRADIUS v0.9.3
作者: Emile van Bergen / E-Advies
関連するURL:
http://www.xs4all.nl/~evbergen/openradius-index.html
動作環境: FreeBSD, Linux, OpenBSD, Solaris, SunOS
まとめ:
OpenRADIUS はなんらかの外部にある情報資源を利用可能にする RADIUS サーバ
です。例えば共有の機密情報、アカウントとパスワード、プロファイル、セッ
ションデータベース、NAS- あるいは呼び出された、呼び出した nr.ACL、アカ
ウント情報の記録等が挙げられるでしょう。このソフトウェアには既に呼び出
し済のサブプロセスとパイプを通信手段に利用する、強力な外部モジュールが
準備され、UNIX のパイプによる入出力を利用可能であれば、どの言語であって
もモジュールを実装可能です。このソフトウェアの動作は、リクエストとリプ
ライリストを完全に制御可能にする組み込み済の動作規定用言語により、全て
の機能範囲に渡り定義を行う事が可能です。この組み込み言語は強固な型を持
ちますが、自動的で、明示的な型変換機能を備えています。
3. TLSWrap v0.7b4
作者: Tomas Svensson
関連するURL:
http://tlswrap.sunsite.dk/
動作環境: POSIX, UNIX
まとめ:
TLSWrap は UNIX や WIN32 を対象とする、TLS/SSL FTP wrapper/proxy です。
このソフトウェアにより、TLS/SSL が有効な FTP サーバにおいて、普段利用中
の FTP クライアントが使用可能になります。コントロールセッション、データ
セッションのどちらに対しても完全な暗号化を提供します。
4. BlackHole v0.9.38
作者: Chris Kennedy getdown@groovy.org
関連するURL:
http://the.groovy.org/blackhole.shtml
動作環境: UNIX
まとめ:
Blackhole は送信されたきた email から、自分が望んでいない送信者からのも
のやスパムメールを拒否する様に C 言語を利用して設計されたツールです。
Blackhole は、.qmail ファイルを介して呼び出され、また、もしそのように動
作するように設定されていれば、 imap クライアントで検査可能な別のファイ
ルへ、スパムやウイルスをそらすことが可能です。これは RBL タイプのサーバ
のみではなく、自分が持っている信頼されるドメインやユーザのリストをチェッ
クさせることもできます。自分自身に送信してくるだろうと予想されるアドレ
スのリストの中で、特定されなかったアドレスからの電子メールを拒否する事や、
ログの採取、拒否した電子メールの保存も可能です。そして、システム上にユー
ザが存在しないように見せかけるための返信の作成や、返信メッセージの選択で、
選択されたメッセージを送信する設定も可能です。
さらには、スクリプトによってスキップさせるリレーリストにリレーを追加す
ることもできます。このツールには、Subject: から ^ や $ とマッチさせる
機能や、ウイルスをチェックする機能も備えています。
5. CryptoHeaven v1.1
作者: CryptoHeaven Development Team
関連するURL:
http://www.cryptoheaven.com/Download/Download.htm
動作環境: UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:
このソフトウェアは、グループで高いセキュリティレベルを要求されて働く必
要のある方のために作成されました。マルチユーザ対応のセキュリティを電子
メール、インスタントメッセージ、ファイル共有、オンラインファイルの保存
に提供するために統合し、一つのパッケージにまとめ上げたセキュアオンライ
ンシステムです。マルチユーザ間でセキュアな環境でテキストやデータのリア
ルタイム通信を可能とします。
6. Mod_protection v0.0.2
作者: Pierpaolo Giacomin
関連するURL:
http://www.twlc.net/download.php?op=viewsdownload&sid=20
動作環境: UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:
mod_protection は IDS (侵入検知システム) やファイヤウォール用の、基本的
な関数 を統合した Apache のモジュールです。悪意を持ったクライアントが、
ルールにマッチしたリクエストを送信してくると、管理者には警告が通達され、
クライアントはエラーメッセージを受け取ります。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s