SecurityFocus.com Newsletter #138 2002-3-25->2002-3-29
坂井@ラックです。
SecurityFocus.com Newsletter 第 138 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Tue, 2 Apr 2002 06:35:21 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0204020634430.1365-100000@mail.securityfocus.com>
SecurityFocus Newsletter #138
-----------------------------
This newsletter is sponsored by SecurityFocus (www.securityfocus.com)
I. FRONT AND CENTER(日本語訳なし)
1. No Stone Unturned, Part Two
2. Always On, Always Vulnerable: Security Broadband Connections
3. Beware the Kindness of Strangers: The Case Against Good...
4. Forcing Teamwork on Redmond
II. BUGTRAQ SUMMARY
1. NEWLOG NetSupport Manager Directory Traversal Vulnerability
2. PostNuke Cross Site Scripting Vulnerability
3. Webmin Plaintext Authentication Credentials Disclosure...
4. Linux Directory Penguin NSLookup Perl Script Arbitrary...
5. Alguest Cookie Falsification Vulnerability
6. WebSight Directory System Cross Site Scripting Vulnerability
7. Apache Double-Reverse Lookup Log Entry Spoofing Vulnerability
8. Instant Web Mail POP Command Execution Vulnerability
9. Squid Compressed DNS Buffer Overflow Vulnerability
10. SouthWest Talk Server Denial of Service Vulnerability
11. ht://Dig Configuration File Path Disclosure Vulnerability
12. Etnus TotalView Insecure UID/GID Privilege Escalation...
13. Linux Kernel d_path() Path Truncation Vulnerability
14. CSSearch Remote Command Execution Vulnerability
15. HP Praesidium Webproxy Unauthorized Access Vulnerability
16. Qualcomm Eudora WebBrowser Control Embedded Media Player...
17. WorkforceROI Xpede Weak Password Encryption Vulnerability
18. WorkforceROI Xpede Re-Authentication Plain Text Password...
19. Gravity Storm Service Pack Manager 2000 Directory Permissions...
III. SECURITYFOCUS NEWS ARTICLES
1. Network Associates Discloses SEC Probe
2. Panel Debates Hacker Amnesty
IV.SECURITYFOCUS TOP 6 TOOLS
1. Zebedee 2.3.1
2. SILC (Secure Internet Live Conferencing)(client) v0.8.4
3. CryptNET_Keyserver v0.1.0b
4. File::Scan v0.17
5. slidentd v0.0.15
6. OpenVPN v1.0.2
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. NEWLOG NetSupport Manager Directory Traversal Vulnerability
BugTraq ID: 4348
リモートからの再現性: あり
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4348
まとめ:
NEWLOG NetSupport Manager はリモートからのシステム管理を支援するための、
遠隔操作型のデスクトップ管理用ソフトウェアである。
このソフトウェアにはリモートの攻撃者が任意のファイルを閲覧可能であると
推察される問題が発見されている。
報告によると、NetSupport Manager は HTTP リクエストに含まれている ../
を含む文字列を十分にフィルタリングしていないため、相対的にディレクトリ
を辿れる事を利用する攻撃 (directory traversal attacks) の影響が及ぶ疑い
がある。この問題は、問題の影響が及ぶソフトウェアを稼動させているホスト
上に存在する任意のファイルを、対象を絞って開示するための攻撃に利用する
ことが可能である。
この問題を利用する攻撃が成功した場合、攻撃者によるさらなる攻撃を補助す
る、重要な情報の開示を引き起こすことが可能である。
2. PostNuke Cross Site Scripting Vulnerability
BugTraq ID: 4350
リモートからの再現性: あり
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4350
まとめ:
PostNuke は元々 PHP-Nuke プロジェクトから派生した Web コンテンツ管理シ
ステムである。このソフトウェアは PHP を利用して実装され、Windows、Linux
やその他の UNIX に由来するシステムで動作可能である。
このソフトウェアのいくつかのバージョンに対して、クロスサイトスクリプティ
ングの問題を抱える点が報告された。index.php と modules.php のどちらが作
成する HTML 出力へ、ユーザが入力した値が挿入可能なのである。挿入された
スクリプトはその後、問題を抱えるソフトウェアを利用している Web サイトの
コンテンツと同格の権限で実行される。
この問題を利用する攻撃により、クッキーデータの盗み出し、そしてそれに伴
うセッション認証用データの盗み出しが行われる可能性がある。また、情報の
破壊などの、より巧妙な攻撃も試みられる可能性がある。
報告された攻撃の影響範囲を鑑みると、この問題は SQL 構文の挿入が行われる
結果である可能性が示されている。しかし、これが事実であるかどうかは検証
されていない。また、付け加えるならば、この問題を利用する攻撃は、それぞ
れのローカル環境での PHP の設定に応じ制約されるが、Web を利用するエラー
報告システムに関連して行われる可能性がある。なお、これについても現時点
では未検証である。
3. Webmin Plaintext Authentication Credentials Disclosure Vulnerability
BugTraq ID: 4351
リモートからの再現性: なし
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4351
まとめ:
Webmin は UNIX と Linux のシステム管理作業のための、Web を利用するユー
ザインターフェースを提供するソフトウェアである。
このソフトウェアには、ローカルの攻撃者に対してリモートに位置する Webmin
を稼動するサーバの認証用情報が、潜在的に開示される可能性がある問題が発
見された。
報告によると、リモートのサーバ用の認証用情報は Webmin では平文で格納さ
れている。これら情報は /etc/webmin/servers ディレクトリに格納されており、
個別のホストに関連付けられたファイル名が、ローカルの環境の Webmin を稼動
するサーバによって最初に発見された時点でのシステム時間を利用して命名さ
れている。このディレクトリは読み出しビットは立てられていないが、実行ビッ
トは立てられている。このため、このシステム時間に由来する一貫した命名方
法によって、攻撃者は存在するファイルの有無の調査が可能である。
悪智に長けた攻撃者はこの問題を利用し、Webmin を動作させているネットワー
ク内の、リモート環境のホストの認証用情報を開示させるための攻撃を行う可
能性がある。
4. Linux Directory Penguin NSLookup Perl Script Arbitrary File Reading Vulnerability
BugTraq ID: 4353
リモートからの再現性: あり
公表日: Mar 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4353
まとめ:
Penguin nslookup.pl はフリーで公開され、オープンソースである Web サーバ
からのネットワーク層でのホップ数を追跡するためのスクリプトである。
このソフトウェアは Linux Directory によって配布されている。
このスクリプトにはリモートユーザが任意のファイルを参照し、また、任意の
コマンドを実行可能な状態にし得る問題が存在する。この問題は特殊文字のフィ
ルタリング部に由来している。
このスクリプトは特殊文字に対するフィルタリングを十分に行っていない。こ
のためリモートユーザはスクリプトにとってのローカルシステム内の、指定さ
れるファイルへのアクセスが可能である。この際攻撃者は Web サーバの実行権
限でアクセス可能なファイルの読み出しが可能になると推察される。付け加え
るならば、攻撃者は任意のコマンドを特殊文字の中に含める形態で、コマンド
を Web サーバの実行権限で実行可能になることが推察される。
この問題により、リモートユーザは重要な情報を含む可能性がある資源へのア
クセスが行え、また、Web サーバの実行権限で、攻撃対象のシステムのローカ
ル環境へのアクセスを行うことが潜在的に可能である。
5. Alguest Cookie Falsification Vulnerability
BugTraq ID: 4355
リモートからの再現性: あり
公表日: Mar 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4355
まとめ:
Alguest は Web へアクセスしたユーザを管理するプログラムであり、PHP を利
用して開発されており、MySQL をバックエンドデータベースとして利用してい
る。このソフトウェアは多くの UNIX や Linux で動作し、また、Microsoft
Windows 環境においても動作する。
このソフトウェアは管理者がクッキーに基づく認証用情報を利用できるように
している。しかし、このソフトウェアが提供する管理機能用のクッキーは管理
者の妥当性 (このソフトウェアと管理者との間で共有された機密事項、ユーザ
名やパスワードと言った認証用情報) を適切に判断できる様にはなっていない
のである。このソフトおウェアは管理者用クッキーの有無のみを確認している。
この結果、リモートの攻撃者が贋の管理者用のクッキーを利用することは容易
である。
6. WebSight Directory System Cross Site Scripting Vulnerability
BugTraq ID: 4357
リモートからの再現性: あり
公表日: Mar 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4357
まとめ:
WebSight Directory System は Electronic Music World 向けに開発されたディ
レクトリシステムであり、Stefan Koopmanschap によって保守されている。
このソフトウェアは URL に含まれるパラメータから JavaScript を除去してい
ない。このため、クロスサイトスクリプティングを利用する攻撃の影響が及ぶ
疑いがある。
この問題の結果、リモートの攻撃者は正当なユーザの Web ブラウザ内で、WebSight
を実行している Web サイトで公開されているコンテンツと同格で実行される様
なスクリプトコードを含む、悪意あるハイパーリンクを生成可能である。
この問題は、このソフトウェアが提供するサービスの正当なユーザからクッキー
に由来する認証用情報を盗み出すための攻撃に利用される可能性がある。
攻撃者によってクッキーに由来する認証用情報は正当なユーザのセッションの、
乗っ取りを企てるために利用される可能性がある。
この問題については、新しいハイパーリンクの追加」(a new link suggestion)
へ値を設定する際に、この問題を利用する攻撃が可能になると報告されている。
管理用インターフェースを介して入力された URL は承認されるため、悪意ある
ユーザは管理者用アカウントへの脅威を招くことが可能である。
7. Apache Double-Reverse Lookup Log Entry Spoofing Vulnerability
BugTraq ID: 4358
リモートからの再現性: あり
公表日: Mar 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4358
まとめ:
Apache はフリーであり、UNIX や様々な Linux、また、Microsoft 製 OS で利
用可能な Web サーバプログラムである。
Apache が DNS の逆引き参照を 2 回行い、ログを採取する方法についての問題
が発見された。この問題を利用し、Apache に不正なホスト名情報を記録させる
ことが行われる可能性がある。
このソフトウェアでは、DNS の逆引き参照を 2 回行う、つまり、ある IP アド
レスがホスト名へ変換され、そのホスト名が IP アドレスに再変換されると言
うことに基づくセキュリティ尺度が利用されている。
この名称解決が実行され、失敗する際、不正なホスト名がログに採取される可
能性がある。例えば、ホスト名が2回の逆引き参照でホスト名が完全に IP ア
ドレスに名称解決でき得ない場合、この現象が生じる可能性がある。
この問題は Apache が (贋のホスト名である潜在的な可能性がある) ホスト名
を、数値表記の IP アドレスの代わりにログへ採取してしまうために生じてい
る。
リモートの攻撃者は、Web サーバで改ざんされた情報がログに採取される様に、
この問題を利用する攻撃を故意に行う可能性がある。
8. Instant Web Mail POP Command Execution Vulnerability
BugTraq ID: 4361
リモートからの再現性: あり
公表日: Mar 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4361
まとめ:
Instant Web Mail はフリーで公開され、Web を利用するインターフェースを備
えた POP を解釈可能な 電子メールクライアントである。このソフトウェアは
Windows、Linux、殆どの UNIX で動作することが期待される。
このソフトウェアには問題が発見されている。攻撃者は任意の POP コマンドを
含む、影響を及ぼす事が可能なスクリプトへのハイパーリンクを作成し、この
ソフトウェアのユーザに対してこの種の悪意あるハイパーリンクを含む電子メー
ルを送り出す可能性がある。この種のリンクが辿られる際、POP コマンドは実
行され、この結果、電子メールの損失やより技巧を凝らした攻撃が行われる結
果となる可能性がある。
付け加えるならば、Instant Web Mail ではさらに POP コマンドを追加して、
コマンド行に含める事が可能である。これは意図する POP コマンドを組み立て
るために利用される、攻撃者によって与えられたデータに復帰、改行文字が含
まれている場合に実現可能となる。これにより、既に示された種類の攻撃は記
録されない状態に保たれる可能性があり、攻撃の対象となるユーザへは、攻撃
の結果が直には現れないと考えられる。
9. Squid Compressed DNS Buffer Overflow Vulnerability
BugTraq ID: 4363
リモートからの再現性: あり
公表日: Mar 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4363
まとめ:
Squid は高いパフォーマンスで機能する Web キャッシュ兼プロキシである。
このソフトウェアは当初、UNIX 向けに開発されたものであるが、現在では Linux
やほとんどの UNIX で動作する。
Squid Web プロキシの内部 DNS の実装には境界条件エラーの問題が存在する。
悪意ある DNS サーバが、悪意によって組み立てられた圧縮 DNS 応答メッセー
ジを返す場合、Squid は SIGSEGV エラーを出力し、セグメンテーション違反で
終了してしまう可能性がある。
この問題は結果として、ヒープメモリ領域の不正な改変を招くことが報告され
ている。この問題を利用する攻撃が成功した場合、リモートの攻撃者により、
Squid が稼動するシステム上で任意のコードが実行される可能性がある。この
事については、未だ実証されていない。
内部 DNS クエリはデフォルトで有効である。
10. SouthWest Talk Server Denial of Service Vulnerability
BugTraq ID: 4362
リモートからの再現性: あり
公表日: Mar 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4362
まとめ:
報告によると、SouthWest には DoS 状態に陥る問題が存在する。SouthWest
は Windows 環境で動作する対話式チャットサーバであり、Scott Lloyd によ
り保守されている。SouthWest にはチャットサービスについての情報を提供
する Web サーバの機能も実装されており、この機能は 5002 番ポートをデフ
ォルトで利用する。
報告によると、SouthWest を DoS 状態に陥らせる事でサービスとサービスを
利用中の全てのユーザとの接続を終了させる事が出来るのである。
これは Web サービスを介し、情報をリクエストする特定のユーザにより可能
となる。そのユーザが接続状態の間に、このリクエストが悪意を持って作られ
る場合、全体の SouthWest プロセスはクラッシュするのである。正常な動作
の復旧には、SouthWest の再起動が必要である。
また、この Web サーバの機能は正常な接続をするユーザリストもまた特定の
ユーザに与えてしまう問題を抱えている。
11. Ht://Dig Configuration File Path Disclosure Vulnerability
BugTraq ID: 4366
リモートからの再現性: あり
公表日: Mar 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4366
まとめ:
ht://Dig はフリーで公開されており、オープンソースの検索エンジンである。
これは ht://Dig プロジェクトによって開発、保守されており、UNIX や
Linux 上で動作する。
ht://Dig が抱える問題により、ローカルユーザは潜在的に重要な情報へのアク
セス権限を奪取可能である。これはエラーメッセージの生成方法に由来している。
リクエストが htsearch コンポーネントを介して作成されたり、config 変数
の値が誤っているか、適切ではない場合には、エラーページがユーザに返され
る。そのエラーページには ht://Dig ディレクトリの設定ファイルへの絶対パ
スが表記されているのである。更に補足するならば、いかなるユーザであって
も値の設定が可能であると推察される変数である config 変数の値により、
ht://Dig が任意のファイルを設定情報と見なして読み込むことが可能になる。
この問題はリモートユーザが ht://Dig のディレクトリ構造や、 ht://Dig の
設定ファイルが格納されたディレクトリを知ることを可能とする。これは任意
の ht://Dig の設定ファイルへのロードを招く結果となる可能性がある。
12. Etnus TotalView Insecure UID/GID Privilege Escalation Vulnerability
BugTraq ID: 4365
リモートからの再現性: なし
公表日: Mar 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4365
まとめ:
TotalView は C、C++、Fortran などで書かれたプログラムのためのデバッガで
ある。これは Entnus により保守されており、多数の Linux や様々な UNIX に
おいて動作する。
TotalView のインストール状態が抱える欠陥により、このソフトウェアを動作
させているホスト上で、ローカルの攻撃者が、条件次第では、権限を昇格させ
ることが可能であると推察される。
TotalView がインストールされる際、様々なファイルやディレクトリをそうあ
るべき正しい uid や gid で作成を行っていない。これらのファイルやディレ
クトリは UID 5039/GID 59 の書き込み権限がある状態で作成されるが、通常は
root の UID/GID として作成されるのである。UID 5039 もしくは GID 59 のア
カウントでアクセスするローカルの攻撃者は、その影響があるファイルにバッ
クドアの作成が可能である事が推察され、影響があるファイルが TotalView
を介して root 権限で実行される事で、権限昇格が招かれる結果となる。
この問題は Linux プラットホーム TotalView のバージョン 5.0.0-4 で発見
されている。この他の バージョンやプラットホームでも影響を受ける可能性
がある。
13. Linux Kernel d_path() Path Truncation Vulnerability
BugTraq ID: 4367
リモートからの再現性: なし
公表日: Mar 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4367
まとめ:
Linux Kernel の dpath() 関数は dentry 構造体を ASCII 形式のパス名に変換
する関数である。指定された dentry 構造体に対応するフルパス表記のパスは、
PAGE_SIZE バイトとして指定された長さの固定長のバッファ内に返されている。
報告によると、 dentry 構造体がこの長さを超過したパスを示す値でこの関数
に渡されると、誤りの値が返される。返されたパスは不完全なものとなり、そ
の際のエラーは表示されない事が報告された。
getcwd(2) や readlink(2) などを含む複数の高機能関数は、 d_path() に依
存している。つまり、この問題を利用することが、これらの関数を使用するプ
ログラムのセキュリティと密接な関係を持つ事が推察される。幾つかの状況下
では、権限のあるプロセスが不適切なディレクトリ内での稼動する可能性があ
り、正しくないファイルが実行可能である。これは、特定のアプリケーション
に対するセキュリティチェックの失敗を招く結果となる可能性がある。
14. CSSearch Remote Command Execution Vulnerability
BugTraq ID: 4368
リモートからの再現性: あり
公表日: Mar 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4368
まとめ:
csSearch は、 Perl を利用して開発された Web サイトを検索するスクリプト
である。これは、殆どの UNIX や様々な Linux で動作し、また、Microsoft
Windows においても動作する。
csSearch は、Web サーバのプロセスの権限で、攻撃者が Perl で記述されたコー
ドを実行可能であると推察される問題を抱えている疑いがある。
攻撃者が生成した Perl コードなどを含む、任意のデータを「設定スクリプト」
に送信する結果を招く HTTP リクエストを組み立てることが可能なのである。
この方法で csSearch に渡された Perl で記述されたコードが解釈されるため、
リモートの攻撃者が Web サーバのプロセスの権限で任意の Perl コードを実行
可能になってしまうのである。
この問題を利用した攻撃を成功させるためには、攻撃者は HTTP リクエストを
介し、エンコードされた Perl コードを CGI のパラメタとする様に、適切に組
み立てら URL を送信しなければならない。
例:
http://host/cgi-bin/csSearch.cgi?command=savesetup&setup=PERL_CODE_HERE
攻撃者は、この問題を抱えているソフトウェアが動作しているホストのローカ
ルの環境で、インタラクティブな権限を奪取可能であると推察される。
15. HP Praesidium Webproxy Unauthorized Access Vulnerability
BugTraq ID: 4342
リモートからの再現性: あり
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4342
まとめ:
HP VirtualVault は、Hewlett-Packard から提供されている e-commerce や
Web の動作環境として利用することを目的とした、セキュリティに注目して実
装されたソフトウェアパッケージである。
しかし、HP Praesidium Webproxy において、未認証のリモートユーザがプロキ
シのチェックを通過することができてしまう問題を抱えていると報告された。
絶対パスを含む URI を使用した GET リクエストを受信した際に、Webproxy は
URI を修正、解釈する他のモジュールを介さずに内部の管理インターフェース
に送る可能性がある。
結果として、ローカルネットワークへの不正アクセスが可能となり、潜在的に
問題を抱えるシステムが破壊される恐れがある。
16. Qualcomm Eudora WebBrowser Control Embedded Media Player File Vulnerability
BugTraq ID: 4343
リモートからの再現性: あり
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4343
まとめ:
WebBrowser コントロールは、 HTML コンテンツをレンダリングするための
Internet Explorer を利用するために、様々な電子メールクライアントで使用
されている。
WebBrowser コントロールを利用した電子メールクライアントを使用することで、
HTML 形式の電子メールに含まれる JavaScript が自動的に実行されてしまう可
能性があると報告された。
報告によると、この問題は HTML に埋め込まれた <t:video> タグを介して悪
用される可能性があるとのことである。もし、イメージタグが Windows Media
Player に関連付けられた拡張子のファイルの一つを指していたならば、それ
は自動的に開かれてしまうのである。
開かれる対象のファイルは、自動的に実行される JavaScript を含んでいる可
能性があり、その JavaScript は player.LaunchURL() 関数を利用することで、
任意の Web ページやアプリケーションを順に開く可能性がある。また、このペー
ジが更に JavaScript や、 JavaScript: や about: などの URL を参照するリ
ンクを含んでいる可能性がある。
BID 4306 の問題と併用することで、 My Computer ゾーンで任意のスクリプト
を実行することが可能となる。
この問題の発見者は、 Microsoft Outlook や Outlook Express も同様の問題
を抱えている可能性があると推測している。
17. WorkforceROI Xpede Weak Password Encryption Vulnerability
BugTraq ID: 4344
リモートからの再現性: なし
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4344
まとめ:
Xpede は費用や在庫、時間を計測する会計プログラムのプロジェクトである。
Intellisol はかつて Xpede の保守を行っていたが、Intellisol は
Workforce ROI によって既に買収されている点は留意されるべきである。
Xpede はユーザに対して認証用情報を開示してしまう問題を抱えていると報告
されている。
報告によると、ユーザ名とパスワードを含んだ Xpede で使用されるクッキー
は、単純な暗号化方法によって暗号化され保管されているとのことである。
従って、ユーザがローカルシステム上に保存されたクッキーへアクセスでき得
る場合、そのユーザは Xpede のユーザの認証用情報を奪取可能であることが
推察される。
18. WorkforceROI Xpede Re-Authentication Plain Text Password Disclosure Vulnerability
BugTraq ID: 4346
リモートからの再現性: なし
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4346
まとめ:
Xpede は費用や在庫、時間を計測する会計プログラムのプロジェクトである。
Intellisol はかつて Xpede の保守を行っていたが、Intellisol は
Workforce ROI によって既に買収されている点は留意されるべきである。
Xpede はユーザへ平文のパスワードを開示してしまう問題を抱えていると報告
された。
セッションのタイムアウトによって再認証を試みる際に、 Xpede は
'Remember my password' オプションが有効となっているかを確認するために
JavaScript を使用している。
報告によると、この問題のある Javascipt のソースコードは、 'Remember my
password' オプションが選択されているか否かを考慮せずに平文でユーザのパ
スワードを開示してしまうとのことである。
この画面が表示されているワークステーションへのローカルのアクセス権限を
入手でき得た攻撃者は、以前ログインしていたユーザのパスワードを容易に取
得できる可能性がある。
19. Gravity Storm Service Pack Manager 2000 Directory Permissions Vulnerability
BugTraq ID: 4347
リモートからの再現性: なし
公表日: Mar 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4347
まとめ:
Gravity Storm Service Pack Manager 2000 は、ネットワーク上で Microsoft
Windows NT/2000 の Service Pack や Hotfixe を、検出、追跡、表示、さらに
はインストールする様に設計されたアプリケーションである。
報告によると、Gravity Storm Service Pack Manager は隠し共有 (SPM2000c&)
を c: ドライブに作成し、インストールされる。
Service Pack Manager には、いかなるグループに対しても、System32 フォ
ルダの読み書き権限を与えてしまう問題を抱えていると報告された。
結果として、ローカルユーザがこの共有 (SPM2000c$) へのアクセス権限を取得
し、 C:\winnt\system32 の内部へ読み書き可能な権限でアクセスすることが可
能なのである。
'C\winnt\system32\repaire' フォルダは、読み込み可能なアクセスが取得で
きるのみであると報告されている点は留意されるべきである。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Network Associates Discloses SEC Probe
著者: Dick Kelsey, Newsbytes
2000 年のクリスマス後のある日、企業を振動させた一連の出来事は、証券取引
委員会 (SEC) で現在調査中である。
http://online.securityfocus.com/news/359
2. Panel Debates Hacker Amnesty
著者: Kevin Poulsen
セキュリティホールについて企業へ警告し、そして警告した企業へのクラッキ
ング行なう侵入者は、常習犯として服役すべきなのだろうか?
セキュリティの専門家はハッキングの倫理に照らし合わせて厳密に調査するの
である。
http://online.securityfocus.com/news/358
IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Zebedee 2.3.1
作者: Neil Winton, zebedee@winton.org.uk
関連するURL:
http://www.winton.org.uk/zebedee/download.html
動作環境: UNIX, Windows 95/98, Windows NT
まとめ:
Zebedee は、2点間でデータ転送を暗号化し、圧縮した TCP/IP または UDP ト
ンネルを確立する簡易的なプログラムです。これを使用して telnet、ftp、X
などの通信を盗聴から防ぎ、圧縮により低速ネットワーク上でもパフォーマン
スを向上しました。Zebedee の主な目的は、UNIX と Windows 95/98/NT 上に完
全なクライアント/サーバ 機能を提供し、インストールを簡単にし、特別な設
定をほとんどもしくは全く必要とせずに使用、維持でき、暗号アルゴリズムは
著作権のないもの、もしくは、著作権の有効期限が過ぎているもののみを使用
していることです。
2. SILC (Secure Internet Live Conferencing)(client) v0.8.4
作者: priikone
関連するURL:
http://silcnet.org/
動作環境: Linux, UNIX
まとめ:
SILC クライアントパッケージは、全ての機能を備えた SILC クライアントを
求めているエンドユーザを対象としています。現在、 SILC クライアントパッ
ケージは全ての SILC の機能やテーマなどを兼ね揃えた Irssi-SILC クライア
ントを含んでいます。このソフトウェアは curses ライブラリを利用する様に
設計されていますが、他の様々なフロントエンドを付け加えることが可能にな
っています。 Irssi-SILC クライアントのユーザインターフェースは、 Irssi
クライアントに由来しています。(Irssi プロジェクトも参照してください)
3. CryptNET_Keyserver v0.1.0b
作者: VAB
関連するURL:
http://www.cryptnet.net/fsp/cks/
動作環境: Linux
まとめ:
CKS は openPGP (RFC2440) 準拠の公開鍵サーバです。このソフトウェアは現在
もなお開発が続けられています。C 言語を利用して開発され、Linux 上で動作
します。鍵の保持には PostgreSQL を使用し、hkp プロトコル (これは GnuPG
や NAI PGP のインターフェイスです) をサポートします。
この鍵サーバは非常に多機能で、サーバのホームページにはサーバの現在リリー
スされているバージョンのコピーを指し示しているハイパーリンクが設けられ
ています。
4. File::Scan v0.17
作者: Henrique Dias hdias@aeiou.pt
関連するURL:
http://www.cpan.org/authors/id/H/HD/HDIAS/
動作環境: N/A
まとめ:
File::Scan モジュールは、ユーザに Windows/DOS/Mac のウイルスを検出可能
な、マルチプラットフォームのウイルススキャナを作成する機能を提供します。
ウイルススキャナとそのシグネチャのデータベースを含んでいます。
5. Slidentd v0.0.15
作者: Sean Hunter
関連するURL:
http://www.uncarved.com/slidentd/
動作環境: Linux, POSIX
まとめ:
slidentd は inetd、xinetd、または tcpserver から起動する小規模な ident
(RFC1413) デーモンプログラムです。このプログラムの目的は pidentedと類似
し、ほとんどの Linux システム上にインストール可能です。しかしながら、
開発の目標は異なっています。このプログラムは、作者が小規模で機密情報
(ユーザ名など) を提供しないシンプルなデーモンプログラムを望んで作成され
ました。この点で、 RFC には準拠していません (RFC1314 は、オプションによっ
て安全な設定にできるものの、標準ではデーモンは安全ではない状態である事
を求めています)。
6. OpenVPN v1.0.2
作者: James Yonan
関連するURL:
http://openvpn.sourceforge.net/
動作環境: Linux, POSIX
まとめ:
OpenVPN は頑丈で高度な設定が行える VPN デーモンであり、インターネット
上を暗号化されたトンネルを使用して、 2 つ以上のプライベートなネットワー
クを安全に接続させることが可能です。利用者は、いかなる IP サブネットワー
クや UDP ポート上の仮想のイーサネットアダプターであれ、 利用者のプライ
ベートなネットワーク通信を守るために、 OpenSSL の暗号化、認証、証明の
機能を使用してトンネリングすることが可能です。その暗号化や認証などの機
能には、 OpenSSL ライブラリによってサポートされているすべての証明書、
鍵サイズ、 HMAC ダイジェスト ( パケット認証に使用する ) が利用可能であ
り、従来の認証に由来した静的鍵を利用するか、証明書に基づく公開鍵方式を
利用するかを選択することも可能です。これを実現するために、静的、もしく
は TLS に基づくで動的な鍵交換を使用し、DHCP クライアントやダイアルアッ
プ利用者の様な、誰彼を問わずに利用可能なアクセスポイント間をトンネリン
グ可能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s