Return-Path: bugtraq-jp-return-116-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 993 invoked from network); 1 Apr 2002 13:45:41 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #137 2002-3-18->2002-3-22 From: SAKAI Yoriyuki Message-Id: <200204012247.FAC84797.LBJTB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Mon, 1 Apr 2002 22:47:31 +0900 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1017668838-5987199" -----------1017668838-5987199 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 137 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 25 Mar 2002 14:01:37 -0700 (MST) Message-ID: SecurityFocus Newsletter #137 ----------------------------- This Issue is sponsored by: Alcatel I. FRONT AND CENTER(日本語訳なし) 1. Securing Windows 2000 Communications with IP Security Filters 1 2. Preventing and Detecting Insider Attacks Using IDS 3. Behavior Blocking: The Next Step in Anti-Virus Protection 4. From Joke to Alkahest II. BUGTRAQ SUMMARY 1. BitVise WinSSHD Numerous Connections DoS Vulnerability 2. PHP Nuke Account Compromise Vulnerability 3. Board-TNK Web Information Cross Site Scripting Vulnerability 4. Qualcomm Eudora Known File Attachment Location Vulnerability 5. ARSC Really Simple Chat Path Disclosure Vulnerability 6. BSD TCP/IP Broadcast Connection Check Vulnerability 7. BG Guestbook Cross-Site Scripting Vulnerability 8. PHPNetToolpack Remote Command Execution Vulnerability 9. PHPNetToolpack Insecure Search Path Vulnerability 10. Hosting Controller Weak Permissions Checking Vulnerability 11. Multiple Vendor Java Web Start Unsigned Application Vulnerability 12. Big Sam Web Root Disclosure Vulnerability 13. Multiple Vendor Java Virtual Machine Bytecode Verifier... 14. Linux 2.4 UDP Constant IP Identification Field... 15. VBulletin Cross-Site Scripting Vulnerability 16. Microsoft MSN Messenger Message Spoofing Vulnerability 17. Macromedia Flash Undocumented Action File Access Vulnerability 18. Macromedia Flash Undocumented Command Arbitrary File Write... III. SECURITYFOCUS NEWS ARTICLES 1. Hackers Deface Thousands Of Domains Parked At Verisign 2. Heckenkamp Jailed at Court Appearance IV.SECURITYFOCUS TOP 6 TOOLS 1. Aware v0.3.1 2. OpenRADIUS v0.9.3 3. TLSWrap v0.7b4 4. BlackHole v0.9.38 5. CryptoHeaven v1.1 6. mod_protection v0.0.2 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. BitVise WinSSHD Numerous Connections DoS Vulnerability BugTraq ID: 4300 リモートからの再現性: あり 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4300 まとめ: SSH Secure Shell 2 はコンピュータ間のセキュアな通信機能を提供するプロト コルである。WinSSHD は Microsoft Windows 向けの SSH Secure Shell 2 プロ トコルのサーバソフトウェアであり、BitVise によって保守されている。 WinSSHD にはユーザが SSH Secure Shell 2 サーバのサービスを DoS 状態に陥 らせることが可能となる問題が報告されている。 報告によると、ユーザが通常あり得ない量の不完全なコネクションを確立した 場合、SSH Secure Shell サーバは予期せず終了したセッションを適切に開放で きない様に仕向けることが可能であるため、結果として、ページアウト状態の カーネルメモリのメモリリークを生じさせることが可能なのである。 この問題は 2002-03-16 までにリリースされたビルドの WinSSHD に存在し、ま た、現時点では Windows 2000 Server 上で動作するこのソフトウェアにおいて、 この問題を利用する攻撃が既に成功している。 この問題を利用する攻撃が成功した場合、正当なユーザが接続を試みる資源へ の、このサービスからのアクセスが阻害される。通常動作への復旧にはこのサー ビスの再起動が必要である。 2. PHP Nuke Account Compromise Vulnerability BugTraq ID: 4302 リモートからの再現性: あり 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4302 まとめ: PHP-Nuke は広範囲に利用されている Web を利用するポータルシステムである。 このソフトウェアにより、ユーザはアカウントの作成、このソフトウェアを利 用して構築された Web サイトへの Web コンテンツの投稿が可能である。 PostNuke は PHP-Nuke から分かれて発展したプロジェクトであり、似通った成 果をもたらしているプロジェクトである。 いくつかのバージョンの PHP-Nuke で問題が発見されている。article.php に は接続済みのユーザがいくつかの設定情報を更新可能にする機能が含まれてい る。これら設定情報が変更される際、ユーザ情報はデータベースの情報を元に 更新され、リモートユーザへ更新された情報を反映させるために新しいクッキー が提供される。 リモートユーザは固有の識別子として、ユーザ名、パスワード、UID を利用し て識別される。この際、ユーザが UID とパスワードが整合しているかどうか の確認を行うことによる認証を行う部分に、問題を抱えるコードがそれを担っ ているのである。このため、クッキーが更新される前に、そのクッキーに関連 する全てのユーザ情報が与えられたユーザ名に対するデータベース内容から取 得されてしまうのである。 悪意あるユーザは正当な UID とパスワード、意図的なユーザ名を偽造する可能 性がある。問題を抱える機能が呼び出される際、悪意あるユーザはユーザ名の 妥当性の確認を行われることなく、与えた情報を元にする新しいクッキーを介 する認証情報を取得する結果となる。 この問題を利用する攻撃により、問題を抱えるソフトウェアを動作させている システム内の、管理用権限を持つアカウントを含む、任意のアカウントの奪取 が引き起こされる。 3. Board-TNK Web Information Cross Site Scripting Vulnerability BugTraq ID: 4305 リモートからの再現性: あり 公表日: Mar 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4305 まとめ: Linux-Sottises Board-TNK は PHP を利用して開発された電子掲示板システム である。このソフトウェアは元々 Linux 環境向けに開発されたが、PHP と MySQL をサポートするどのプラットフォームであっても動作可能である。 このソフトウェアのいくつかのバージョンには、クロスサイトスクリプティン グの問題を抱えるとの報告が寄せられている。ユーザから与えられた入力値が 投稿内容に関連付けられた Web 情報として取り扱われる際、これらは適切にエ スケープされないのである。この結果、悪意あるユーザは JavaScript の構文 を埋め込む可能性がある。埋め込まれたコードは Board-TNK を利用して作成さ れた Web ページと同格の権限で実行され、結果としてクッキー内のデータの盗 み出しが可能になると推察される。 4. Qualcomm Eudora Known File Attachment Location Vulnerability BugTraq ID: 4306 リモートからの再現性: あり 公表日: Mar 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4306 まとめ: Eudora は Microsoft Windows 向けの電子メールクライアントである。Eudora は「マイクロソフトのビューワを使用」(Use Microsoft Viewer)オプションが 有効化されている場合、Internet Explorer を HTML を含む電子メールを閲覧 するための補助手段として利用する。 いくつかのバージョンの Eudora に問題が発見されている。添付ファイルを含 む電子メールを受信する際、添付ファイルは自動的にローカルシステム内の予 測可能なフォルダ (典型的には 'Attachment') へ自動的に保存される。この 俊樹を利用可能な攻撃者は、問題を抱えるシステムへのさらなる攻撃を企てる 可能性がある。 取り分け、この問題は BID 3867 で示されている Microsoft Internet Explorer Arbitrary Program Execution Vulnerability と組み合わされて攻撃に利用さ れた場合、任意のコードの実行を可能にすると推察される。 5. ARSC Really Simple Chat Path Disclosure Vulnerability BugTraq ID: 4307 リモートからの再現性: あり 公表日: Mar 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4307 まとめ: ARSC Really Simple Chat は Manuel Kiessling によって保守されている、オ ンラインチャットソフトウェアである。 報告によると、ARSC Really Simple Chat はパス情報を開示してしまう。Web ページのユーザが存在しないページに HTTP リクエストを行った場合、問題を 抱えるソフトウェアを実行しているホスト内の、Web 用のドキュメントルート ディレクトリの絶対パスを含むエラーページを応答してしまうのである。 この情報は問題を抱えるソフトウェアを実行しているホストへのさらなる攻撃 の補助手段となる可能性がある。 報告によると、不正な言語種別を利用する HTTP リクエストによっても、この 問題を利用する攻撃が成功する。 6. BSD TCP/IP Broadcast Connection Check Vulnerability BugTraq ID: 4309 リモートからの再現性: あり 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4309 まとめ: FreeBSD と NetBSD、潜在的には OpenBSD も含まれる、いくつかの BSD 由来の OS の TCP/IP の実装には問題が発見されている。 RFC 1122 ではマルチキャストないし、ブロードキャストアドレスに向けられて 入力される、SYN パケットのセグメントは全く斟酌せずに無視されねばならな いことが示されている。問題を抱える BSD 由来の OS の実装ではリンク層アド レスに由来してパケットのドロップが行われているが、しかし、この状態では 送信先 IP アドレスについての妥当性の確認が十分に行われていないのである。 この結果、注意深く組み立てられたパケットは制約を回避する可能性がある。 特定の状況において、攻撃者はこの実装の誤りをアクセスコントロールを回避 するために利用することが可能になる事が推察される。例えば、ファイヤウォー ルが、ブロードキャストアドレスへの TCP/IP コネクションを開始することが できないという仮定の元で設定されている場合、この種のトラフィックは完全 にはフィルタリングされない可能性がある。 7. BG Guestbook Cross-Site Scripting Vulnerability BugTraq ID: 4308 リモートからの再現性: あり 公表日: Mar 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4308 まとめ: BG Guestbook は PHP を利用して開発され、MySQL をバックエンドデータベー スとして利用している、フリーで利用可能な Web アプリケーションである。 このソフトウェアは HTML あるいは Flash のいずれかを利用する Web コンテ ンツの表示が可能である。このソフトウェアは様々な UNIX や Linux 、また、 Microsoft Windows においても動作する。 このソフトウェアはユーザが与えた入力値、取り分け HTML タグに関連する値 に関して十分な妥当性の確認を行っていない。このため、このソフトウェアは クロスサイトスクリプティングを利用する攻撃の影響が及ぶ疑いがある。 攻撃者は様々なフィールドへ、いくつかの形態に符号化された HTML タグやス クリプトコードを注入可能であり、これはリモートの攻撃者による、正当な Web のユーザの Web ブラウザ内での、問題を抱えるソフトウェアを実行している Web サーバからのコンテンツと同格での任意のスクリプトの実行を可能にする。 この問題はこのソフトウェアの HTML 版と Flash 版のどちらにおいても存在し ている。 この問題を利用する攻撃が成功した場合、攻撃者によるクッキーを利用する認 証用情報の盗み出しや、問題を抱えるソフトウェアを実行している Web サイト にアクセスするユーザの Web ブラウザ内での悪意ある Web コンテンツの表示 が行われる可能性がある。 8. PHPNetToolpack Remote Command Execution Vulnerability BugTraq ID: 4303 リモートからの再現性: あり 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4303 まとめ: PHPNetToolpack は finger、whois、traceroute コマンドに Web インタフェー スを付け加えるソフトウェアである。このソフトウェアは PHP を利用して開発 され、多くの UNIX や Linux で動作する。 このソフトウェアにはリモートの攻撃者が任意のコマンドを、このソフトウェア を実行しているホスト内のシェル上で実行可能になる問題を抱える疑いがある。 PHPNetToolpack はユーザから入力される値に関して、シェルのメタキャラクタ (;,|等) を適切に除去していない。この結果、リモートの攻撃者は任意のコマン ド Web サーバの権限で実行可能である。 この問題を利用する攻撃により、攻撃者は問題を抱えるソフトウェアを実行し ているホストのローカル環境への、対話的な処理が可能になる。 9. PHPNetToolpack Insecure Search Path Vulnerability BugTraq ID: 4304 リモートからの再現性: なし 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4304 まとめ: PHPNetToolpack は finger、whois、traceroute コマンドに Web インタフェー スを付け加えるソフトウェアである。このソフトウェアは PHP を利用して開発 され、多くの UNIX や Linux で動作する。 PHPNetToolpack は、入力の妥当性の検査を適切に行なっていないため、攻撃者 が権限を昇格させてしまうことが可能となる問題を抱えている疑いがある。 PHPNetToolpack は traceroute プログラムを探索する場合、絶対パスを利用し ていない。このため、ローカルの攻撃者に所有権が与えられている、traceroute と言う名称のプログラムを PHPNetToolpack のコマンドのサーチパス内のディ レクトリ内に作成する場合、この種のプログラムは正しい traceroute コマン ドの代わりに実行されてしまうのである。 この結果、ローカルの攻撃者は攻撃者が指定した任意のコードを Web サーバの 権限で実行する様に、PHPNetToolpack を仕向けることが可能となる事が推察さ れる。 10. Hosting Controller Weak Permissions Checking Vulnerability BugTraq ID: 4311 リモートからの再現性: あり 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4311 まとめ: Hosting Controller はホスト内の全ての作業を単一のインタフェースで集中 制御するための機能を提供するアプリケーションである。このソフトウェアは 全てのユーザに対し、ユーザと関連し、管理を必要とする Web サイトに必要と するだけの管理機能を提供する。このソフトウェアは Microsoft Windows で動 作する。 このソフトウェアには、ディレクトリの内容に対して認証を行うことなく内容 の改ざんが可能である問題が発見された。 'folderactions.asp' ファイルはユーザに対して、サーバ上においてファイル やディレクトリの作成または削除を可能にする機能を提供している。 また、'file_editor.asp' ファイルはユーザに Web ページのコンテンツの変更 を可能にしている。 ユーザ権限の妥当性の確認を怠っているため、'folderactions.asp' または 'file_editor.asp' のいずれかに ../ を含んで組み立てられた HTTP リクエス トを行うことにより、認証を行っていないユーザが Web 用の公開ファイルのド キュメントルートディレクトリの範囲外でファイルやディレクトリの改ざん、 削除、作成が可能である。 11. Multiple Vendor Java Web Start Unsigned Application Vulnerability BugTraq ID: 4310 リモートからの再現性: あり 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4310 まとめ: Java Web Start はアプリケーションを導入、設定するための要素技術を提供す るソフトウェアである。このソフトウェアは Web ページを介し、Java アプリ ケーションの起動状態の切り替え、アプリケーションへのアクセス、アプリケー ションのダウンロードを容易に行える様な意図によって設計されている。 報告によると、問題を抱えるバージョンの Java Web Start には制限された資 源への認証を行わないアクセスを企てるために利用される可能性がある。この 問題は Java Networking Launching Protocol による未署名状態のアプリケー ションを開くために利用されている手段に利用される悪影響を及ぼし、潜在的 に Java のセキュリティモデルへの脅威となる可能性がある。 12. Big Sam Web Root Disclosure Vulnerability BugTraq ID: 4312 リモートからの再現性: あり 公表日: Mar 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4312 まとめ: Big Sam は PHP を利用して開発された、スタンドアロン型の Web サイトへア クセスしてきた人物の一覧を管理するためのソフトウェアでる。これは本来は Linux で開発されてきたが、UNIX や Windows の広範囲の環境でも動作するこ とが考えられる。 Big Sam のいくつかのバージョンにおいて問題が発見された。このソフトウェ アで利用されている displayBegin 変数へ、非常に大きい変数の値が渡された 場合、このソフトウェアの実行により大量の資源の消費、あるいは、エラーメッ セージの大量の出力を招く結果となる可能性がある。この際出力されるエラー メッセージには、Web 用の公開文書のドキュメントルートディレクトリの絶対 パスが含まれることが考えられる。報告によると、この問題を利用する攻撃の 結果は、サーバの設定に左右される。 さらに詳細に触れるならば、PHP の safe_mode でこのソフトウェアが実行され る場合、このソフトウェアはタイムアウト期間が経過後に、エラーメッセージ を返す。 13. Multiple Vendor Java Virtual Machine Bytecode Verifier Vulnerability BugTraq ID: 4313 リモートからの再現性: あり 公表日: Mar 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4313 まとめ: Java 仮想マシンのいくつかの実装は、悪意ある Java アプレットがセキュリ ティサンドボックスを回避可能となることが推察される問題を抱えている。 この問題はデータ型の誤りに由来している。このため、バイトコートレベルで 作成されたアプレットが、不正な型操作を行う事が可能なのである。つまり、 この処理により、アプレットにより実行可能な処理の影響範囲を、より狭く保 つ様に試みるセキュリティサンドボックスの処理は回避されてしまう可能性が ある。この結果、仮想マシンを実行するユーザ権限で(潜在的には Web ブラウ ザを介する事で)、システムレベルの処理を行うコードが無制限に実行される結 果を招く事が可能である。 この問題は、以前に公表された問題である BID 740 の変種である点は留意され ねばならない。 14. Linux 2.4 UDP Constant IP Identification Field Fingerprinting Vulnerability BugTraq ID: 4314 リモートからの再現性: あり 公表日: Mar 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4314 まとめ: 2.4 系列の Linux カーネルの IP スタックの実装に対し、フィンガープリンティ ングの対象となり得る脅威が発見された。問題を抱えるバージョンのカーネル では、UDP パケットの IP Identification フィールドが常に 0 として送信さ れるのである。通常 IP Identification フィールドは合理的と見なされる唯一 の値に設定されている。そして、この値はフラグメント化されたパケットの再 構築に利用される。 攻撃者はこの問題を OS の種別を判断し、問題を抱えるシステムで利用されて いるカーネルのおおよそのバージョンを知るために利用することが可能である と考えられる。この情報は、問題を抱えるシステムへのさらなる攻撃を企てる ために、価値ある情報となる可能性がある。 なお、ネットワークプロトコルの実装の仔細な差異点を利用して OS の種別を 判断する手法は広く知られており、Linux を元にしたシステムに限定されてい る訳ではない。 15. Vbulletin Cross-Site Scripting Vulnerability BugTraq ID: 4315 リモートからの再現性: あり 公表日: Mar 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4315 まとめ: vBulletin は PHP を利用して開発された、商用の Web フォーラムソフトであり、 MySQL をバックエンドデータベースとしている。殆どの Linux や 様々な UNIX で動作し、また、Microsoft Windows においても動作する。 vBulletin はフォーラムのユーザが、メッセージ内に画像を送信することを可 能にする機能を備えている。画像を送信する際は、単にユーザは [img] タグ内 に画像へのハイパーリンクを作成するだけでよい。しかし、vBulletin はイメー ジタグ内に符号化されたスクリプトコードを、適切にフィルタリングしていな いのである。その結果、攻撃者が悪意を持って任意のスクリプトコードを含め たフォーラムへのメッセージを作成し、送信することが可能なのである。その メッセージが正当な Web サイトのユーザによって参照されると、問題を抱える ソフトウェアを実行している Web サイトからのコンテンツと同格で、アクセス を行ったユーザの Web サイト内で実行されてしまう。 この問題により、攻撃者は問題を抱えるソフトウェアを稼動させている Web サ イトの正規のユーザから、クッキーに由来する認証情報の盗み出しが可能にな ることが推察される。 vBulletin Lite において、この問題の影響を受けるかどうかは定かではない。 16. Microsoft MSN Messenger Message Spoofing Vulnerability BugTraq ID: 4316 リモートからの再現性: あり 公表日: Mar 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4316 まとめ: Microsoft の MSN Messenger は Windows をベースとしたマシンで動作するイ ンスタントメッセージクライアントであり、同社の Passport システムに由来 している。 いくつかのバージョンの MSN Messenger に問題が発見された。報告によると、 意図するユーザからのメッセージであるように装うサーバを介して、メッセー ジを送信することが可能であるとのことである。攻撃者はこの問題を利用し、 ソーシャルエンジニアリング攻撃を行ったり、DoS 状態を引き起こすことが可 能であると推察される。 クライアント間の通信は中央に位置するサーバを解して行われ、Session ID に よってトラッキングが行われていると報告されている。ここで利用されている Session ID は任意の認証済みのユーザに対して、引き続く認証を行うことなく 認証される。攻撃者はクライアント側の通信を偽造し、意図する送信元でメッ セージを転送するために Session ID の悪用を行う可能性がある。 他のバージョンにおいてもこの問題を抱えていると考えられるが、それについ ての検証は行われていない。 17. Macromedia Flash Undocumented Action File Access Vulnerability BugTraq ID: 4321 リモートからの再現性: あり 公表日: Mar 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4321 まとめ: Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ ンテンツを閲覧することが可能となる様に設計されたモジュールパッケージで ある。 報告によると、Flash はリモートユーザが既知のローカルファイルにアクセス 可能となる問題を抱えている。文書化されていない機能である、FSCommand の 'exec' コマンドは、外部のアプリケーションを起動するのに使用される。こ のコマンドを利用するためには、要求されたアプリケーションへの絶対パスが 引数とされていなければならない。 この問題の結果、攻撃者は悪意を持った swf ファイルを作成し、ユーザシステ ム内に存在する、既知のファイルへのアクセスが可能なのである。 BID 4320 で示される問題と併用される場合、任意のコードの実行が可能となる。 この問題は、 SWF/LFM と呼ばれるウイルスに利用されており、この問題の詳 細はこの BID の reference セクションを参照されたい。 18. Macromedia Flash Undocumented Command Arbitrary File Write Vulnerability BugTraq ID: 4320 リモートからの再現性: あり 公表日: Mar 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4320 まとめ: Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ ンテンツを閲覧することが可能となる様に設計されたモジュールパッケージで ある。 報告によると、Flash はリモートユーザが既知のローカルファイルに書き込み 可能となる問題を抱えている。文書化されていない機能である、FSCommand の 'save' コマンドは、ローカルドライブ上のファイルへムービーのメインタイ ムライン変数を保存するために使用される。 FSCommand の 'save' を使用した swf ファイルは、以下のような方法で悪用 される。swf ファイルがダウンロードされてから直ちに、スタンドアロンの Flash プレイヤから実行され、ユーザのシステム上のファイルに攻撃者が特定 したデータが書き込まれるのである。 BID 4321 で示される問題と併用される場合、任意のコードの実行が可能となる。 この問題は、 SWF/LFM と呼ばれるウイルスに利用されており、この問題の詳 細はこの BID の reference セクションを参照されたい。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Hackers Deface Thousands Of Domains Parked At Verisign 著者: Brian McWilliams, Newsbytes 火曜日に起こった Verisign のネットワークソリューション部門で生じたセキュ リティへの脅威は、潜在的な数千の顧客を混乱させた。 http://online.securityfocus.com/news/357 2. Heckenkamp Jailed at Court Appearance 著者: Kevin Poulsen ハッカーと称される人々の怒りはCaps Lockキーをロックする事によって判断さ れる。 http://online.securityfocus.com/news/356 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Aware v0.3.1 作者: Russell Leighton russ@elegant-software.com 関連するURL: http://www.elegant-software.com/software/aware/ 動作環境: Linux, POSIX まとめ: Aware はシステム管理のために設計された、高機能なイベント処理環境を提供 します。これは、共通のネットワークサービスやシステムリソースを調査する 機能も同梱されています。さらに、 Aware は、複数の異なった情報通信の cross-correllation を許可し、Web をベースとしたレポートインターフェー スも備えています。 2. OpenRADIUS v0.9.3 作者: Emile van Bergen / E-Advies 関連するURL: http://www.xs4all.nl/~evbergen/openradius-index.html 動作環境: FreeBSD, Linux, OpenBSD, Solaris, SunOS まとめ: OpenRADIUS はなんらかの外部にある情報資源を利用可能にする RADIUS サーバ です。例えば共有の機密情報、アカウントとパスワード、プロファイル、セッ ションデータベース、NAS- あるいは呼び出された、呼び出した nr.ACL、アカ ウント情報の記録等が挙げられるでしょう。このソフトウェアには既に呼び出 し済のサブプロセスとパイプを通信手段に利用する、強力な外部モジュールが 準備され、UNIX のパイプによる入出力を利用可能であれば、どの言語であって もモジュールを実装可能です。このソフトウェアの動作は、リクエストとリプ ライリストを完全に制御可能にする組み込み済の動作規定用言語により、全て の機能範囲に渡り定義を行う事が可能です。この組み込み言語は強固な型を持 ちますが、自動的で、明示的な型変換機能を備えています。 3. TLSWrap v0.7b4 作者: Tomas Svensson 関連するURL: http://tlswrap.sunsite.dk/ 動作環境: POSIX, UNIX まとめ: TLSWrap は UNIX や WIN32 を対象とする、TLS/SSL FTP wrapper/proxy です。 このソフトウェアにより、TLS/SSL が有効な FTP サーバにおいて、普段利用中 の FTP クライアントが使用可能になります。コントロールセッション、データ セッションのどちらに対しても完全な暗号化を提供します。 4. BlackHole v0.9.38 作者: Chris Kennedy getdown@groovy.org 関連するURL: http://the.groovy.org/blackhole.shtml 動作環境: UNIX まとめ: Blackhole は送信されたきた email から、自分が望んでいない送信者からのも のやスパムメールを拒否する様に C 言語を利用して設計されたツールです。 Blackhole は、.qmail ファイルを介して呼び出され、また、もしそのように動 作するように設定されていれば、 imap クライアントで検査可能な別のファイ ルへ、スパムやウイルスをそらすことが可能です。これは RBL タイプのサーバ のみではなく、自分が持っている信頼されるドメインやユーザのリストをチェッ クさせることもできます。自分自身に送信してくるだろうと予想されるアドレ スのリストの中で、特定されなかったアドレスからの電子メールを拒否する事や、 ログの採取、拒否した電子メールの保存も可能です。そして、システム上にユー ザが存在しないように見せかけるための返信の作成や、返信メッセージの選択で、 選択されたメッセージを送信する設定も可能です。 さらには、スクリプトによってスキップさせるリレーリストにリレーを追加す ることもできます。このツールには、Subject: から ^ や $ とマッチさせる 機能や、ウイルスをチェックする機能も備えています。 5. CryptoHeaven v1.1 作者: CryptoHeaven Development Team 関連するURL: http://www.cryptoheaven.com/Download/Download.htm 動作環境: UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: このソフトウェアは、グループで高いセキュリティレベルを要求されて働く必 要のある方のために作成されました。マルチユーザ対応のセキュリティを電子 メール、インスタントメッセージ、ファイル共有、オンラインファイルの保存 に提供するために統合し、一つのパッケージにまとめ上げたセキュアオンライ ンシステムです。マルチユーザ間でセキュアな環境でテキストやデータのリア ルタイム通信を可能とします。 6. Mod_protection v0.0.2 作者: Pierpaolo Giacomin 関連するURL: http://www.twlc.net/download.php?op=viewsdownload&sid=20 動作環境: UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: mod_protection は IDS (侵入検知システム) やファイヤウォール用の、基本的 な関数 を統合した Apache のモジュールです。悪意を持ったクライアントが、 ルールにマッチしたリクエストを送信してくると、管理者には警告が通達され、 クライアントはエラーメッセージを受け取ります。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1017668838-5987199 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA0MDExMzQ3MDBaMCMGCSqGSIb3DQEJBDEWBBQkzlA7rJrS 9wqgRB99id/TjH6GBzBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBzgi1W3m+4sixj+g1+h5bR2qeQEMPnqpjUsGT9QkHsk0oM2N3n4lzWUf/9zybB 4F3f5ZSr7C3wDrwfI5wuvBn9lSVO2vC7o+uTt8pNE5eC2Z1+m20yEAMwiNTfuYPK9PW44eJv HALqFSdkdT0UJuM+IyryaaiY3HUqBPGyjMkMvs00FvU3uLaIGoFfpEvDHOWtxQ77Kv2g+7Hc u7a2GDwloVyO4YUARusRHJ8EuCk1fxVLNjj8wCKIqseFE+oRxLowwWOD2GzLtqVrm/dLCUvJ ROy9N5tr+SLnsbpJ7kLgJMNdZXdHZNCc0WUHbwu0975iUkT5kDLvUkPDZ9JuRVJd -----------1017668838-5987199--