Return-Path: bugtraq-jp-return-118-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 27967 invoked from network); 8 Apr 2002 10:56:49 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #138 2002-3-25->2002-3-29 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200204081958.EII23037.LJBBT@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Mon, 8 Apr 2002 19:59:06 +0900 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1018263519-6875866" X-Virus-Scanned: by AMaViS perl-11 -----------1018263519-6875866 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 138 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Tue, 2 Apr 2002 06:35:21 -0700 (MST) Message-ID: SecurityFocus Newsletter #138 ----------------------------- This newsletter is sponsored by SecurityFocus (www.securityfocus.com) I. FRONT AND CENTER(日本語訳なし) 1. No Stone Unturned, Part Two 2. Always On, Always Vulnerable: Security Broadband Connections 3. Beware the Kindness of Strangers: The Case Against Good... 4. Forcing Teamwork on Redmond II. BUGTRAQ SUMMARY 1. NEWLOG NetSupport Manager Directory Traversal Vulnerability 2. PostNuke Cross Site Scripting Vulnerability 3. Webmin Plaintext Authentication Credentials Disclosure... 4. Linux Directory Penguin NSLookup Perl Script Arbitrary... 5. Alguest Cookie Falsification Vulnerability 6. WebSight Directory System Cross Site Scripting Vulnerability 7. Apache Double-Reverse Lookup Log Entry Spoofing Vulnerability 8. Instant Web Mail POP Command Execution Vulnerability 9. Squid Compressed DNS Buffer Overflow Vulnerability 10. SouthWest Talk Server Denial of Service Vulnerability 11. ht://Dig Configuration File Path Disclosure Vulnerability 12. Etnus TotalView Insecure UID/GID Privilege Escalation... 13. Linux Kernel d_path() Path Truncation Vulnerability 14. CSSearch Remote Command Execution Vulnerability 15. HP Praesidium Webproxy Unauthorized Access Vulnerability 16. Qualcomm Eudora WebBrowser Control Embedded Media Player... 17. WorkforceROI Xpede Weak Password Encryption Vulnerability 18. WorkforceROI Xpede Re-Authentication Plain Text Password... 19. Gravity Storm Service Pack Manager 2000 Directory Permissions... III. SECURITYFOCUS NEWS ARTICLES 1. Network Associates Discloses SEC Probe 2. Panel Debates Hacker Amnesty IV.SECURITYFOCUS TOP 6 TOOLS 1. Zebedee 2.3.1 2. SILC (Secure Internet Live Conferencing)(client) v0.8.4 3. CryptNET_Keyserver v0.1.0b 4. File::Scan v0.17 5. slidentd v0.0.15 6. OpenVPN v1.0.2 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. NEWLOG NetSupport Manager Directory Traversal Vulnerability BugTraq ID: 4348 リモートからの再現性: あり 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4348 まとめ: NEWLOG NetSupport Manager はリモートからのシステム管理を支援するための、 遠隔操作型のデスクトップ管理用ソフトウェアである。 このソフトウェアにはリモートの攻撃者が任意のファイルを閲覧可能であると 推察される問題が発見されている。 報告によると、NetSupport Manager は HTTP リクエストに含まれている ../ を含む文字列を十分にフィルタリングしていないため、相対的にディレクトリ を辿れる事を利用する攻撃 (directory traversal attacks) の影響が及ぶ疑い がある。この問題は、問題の影響が及ぶソフトウェアを稼動させているホスト 上に存在する任意のファイルを、対象を絞って開示するための攻撃に利用する ことが可能である。 この問題を利用する攻撃が成功した場合、攻撃者によるさらなる攻撃を補助す る、重要な情報の開示を引き起こすことが可能である。 2. PostNuke Cross Site Scripting Vulnerability BugTraq ID: 4350 リモートからの再現性: あり 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4350 まとめ: PostNuke は元々 PHP-Nuke プロジェクトから派生した Web コンテンツ管理シ ステムである。このソフトウェアは PHP を利用して実装され、Windows、Linux やその他の UNIX に由来するシステムで動作可能である。 このソフトウェアのいくつかのバージョンに対して、クロスサイトスクリプティ ングの問題を抱える点が報告された。index.php と modules.php のどちらが作 成する HTML 出力へ、ユーザが入力した値が挿入可能なのである。挿入された スクリプトはその後、問題を抱えるソフトウェアを利用している Web サイトの コンテンツと同格の権限で実行される。 この問題を利用する攻撃により、クッキーデータの盗み出し、そしてそれに伴 うセッション認証用データの盗み出しが行われる可能性がある。また、情報の 破壊などの、より巧妙な攻撃も試みられる可能性がある。 報告された攻撃の影響範囲を鑑みると、この問題は SQL 構文の挿入が行われる 結果である可能性が示されている。しかし、これが事実であるかどうかは検証 されていない。また、付け加えるならば、この問題を利用する攻撃は、それぞ れのローカル環境での PHP の設定に応じ制約されるが、Web を利用するエラー 報告システムに関連して行われる可能性がある。なお、これについても現時点 では未検証である。 3. Webmin Plaintext Authentication Credentials Disclosure Vulnerability BugTraq ID: 4351 リモートからの再現性: なし 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4351 まとめ: Webmin は UNIX と Linux のシステム管理作業のための、Web を利用するユー ザインターフェースを提供するソフトウェアである。 このソフトウェアには、ローカルの攻撃者に対してリモートに位置する Webmin を稼動するサーバの認証用情報が、潜在的に開示される可能性がある問題が発 見された。 報告によると、リモートのサーバ用の認証用情報は Webmin では平文で格納さ れている。これら情報は /etc/webmin/servers ディレクトリに格納されており、 個別のホストに関連付けられたファイル名が、ローカルの環境の Webmin を稼動 するサーバによって最初に発見された時点でのシステム時間を利用して命名さ れている。このディレクトリは読み出しビットは立てられていないが、実行ビッ トは立てられている。このため、このシステム時間に由来する一貫した命名方 法によって、攻撃者は存在するファイルの有無の調査が可能である。 悪智に長けた攻撃者はこの問題を利用し、Webmin を動作させているネットワー ク内の、リモート環境のホストの認証用情報を開示させるための攻撃を行う可 能性がある。 4. Linux Directory Penguin NSLookup Perl Script Arbitrary File Reading Vulnerability BugTraq ID: 4353 リモートからの再現性: あり 公表日: Mar 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4353 まとめ: Penguin nslookup.pl はフリーで公開され、オープンソースである Web サーバ からのネットワーク層でのホップ数を追跡するためのスクリプトである。 このソフトウェアは Linux Directory によって配布されている。 このスクリプトにはリモートユーザが任意のファイルを参照し、また、任意の コマンドを実行可能な状態にし得る問題が存在する。この問題は特殊文字のフィ ルタリング部に由来している。 このスクリプトは特殊文字に対するフィルタリングを十分に行っていない。こ のためリモートユーザはスクリプトにとってのローカルシステム内の、指定さ れるファイルへのアクセスが可能である。この際攻撃者は Web サーバの実行権 限でアクセス可能なファイルの読み出しが可能になると推察される。付け加え るならば、攻撃者は任意のコマンドを特殊文字の中に含める形態で、コマンド を Web サーバの実行権限で実行可能になることが推察される。 この問題により、リモートユーザは重要な情報を含む可能性がある資源へのア クセスが行え、また、Web サーバの実行権限で、攻撃対象のシステムのローカ ル環境へのアクセスを行うことが潜在的に可能である。 5. Alguest Cookie Falsification Vulnerability BugTraq ID: 4355 リモートからの再現性: あり 公表日: Mar 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4355 まとめ: Alguest は Web へアクセスしたユーザを管理するプログラムであり、PHP を利 用して開発されており、MySQL をバックエンドデータベースとして利用してい る。このソフトウェアは多くの UNIX や Linux で動作し、また、Microsoft Windows 環境においても動作する。 このソフトウェアは管理者がクッキーに基づく認証用情報を利用できるように している。しかし、このソフトウェアが提供する管理機能用のクッキーは管理 者の妥当性 (このソフトウェアと管理者との間で共有された機密事項、ユーザ 名やパスワードと言った認証用情報) を適切に判断できる様にはなっていない のである。このソフトおウェアは管理者用クッキーの有無のみを確認している。 この結果、リモートの攻撃者が贋の管理者用のクッキーを利用することは容易 である。 6. WebSight Directory System Cross Site Scripting Vulnerability BugTraq ID: 4357 リモートからの再現性: あり 公表日: Mar 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4357 まとめ: WebSight Directory System は Electronic Music World 向けに開発されたディ レクトリシステムであり、Stefan Koopmanschap によって保守されている。 このソフトウェアは URL に含まれるパラメータから JavaScript を除去してい ない。このため、クロスサイトスクリプティングを利用する攻撃の影響が及ぶ 疑いがある。 この問題の結果、リモートの攻撃者は正当なユーザの Web ブラウザ内で、WebSight を実行している Web サイトで公開されているコンテンツと同格で実行される様 なスクリプトコードを含む、悪意あるハイパーリンクを生成可能である。 この問題は、このソフトウェアが提供するサービスの正当なユーザからクッキー に由来する認証用情報を盗み出すための攻撃に利用される可能性がある。 攻撃者によってクッキーに由来する認証用情報は正当なユーザのセッションの、 乗っ取りを企てるために利用される可能性がある。 この問題については、新しいハイパーリンクの追加」(a new link suggestion) へ値を設定する際に、この問題を利用する攻撃が可能になると報告されている。 管理用インターフェースを介して入力された URL は承認されるため、悪意ある ユーザは管理者用アカウントへの脅威を招くことが可能である。 7. Apache Double-Reverse Lookup Log Entry Spoofing Vulnerability BugTraq ID: 4358 リモートからの再現性: あり 公表日: Mar 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4358 まとめ: Apache はフリーであり、UNIX や様々な Linux、また、Microsoft 製 OS で利 用可能な Web サーバプログラムである。 Apache が DNS の逆引き参照を 2 回行い、ログを採取する方法についての問題 が発見された。この問題を利用し、Apache に不正なホスト名情報を記録させる ことが行われる可能性がある。 このソフトウェアでは、DNS の逆引き参照を 2 回行う、つまり、ある IP アド レスがホスト名へ変換され、そのホスト名が IP アドレスに再変換されると言 うことに基づくセキュリティ尺度が利用されている。 この名称解決が実行され、失敗する際、不正なホスト名がログに採取される可 能性がある。例えば、ホスト名が2回の逆引き参照でホスト名が完全に IP ア ドレスに名称解決でき得ない場合、この現象が生じる可能性がある。 この問題は Apache が (贋のホスト名である潜在的な可能性がある) ホスト名 を、数値表記の IP アドレスの代わりにログへ採取してしまうために生じてい る。 リモートの攻撃者は、Web サーバで改ざんされた情報がログに採取される様に、 この問題を利用する攻撃を故意に行う可能性がある。 8. Instant Web Mail POP Command Execution Vulnerability BugTraq ID: 4361 リモートからの再現性: あり 公表日: Mar 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4361 まとめ: Instant Web Mail はフリーで公開され、Web を利用するインターフェースを備 えた POP を解釈可能な 電子メールクライアントである。このソフトウェアは Windows、Linux、殆どの UNIX で動作することが期待される。 このソフトウェアには問題が発見されている。攻撃者は任意の POP コマンドを 含む、影響を及ぼす事が可能なスクリプトへのハイパーリンクを作成し、この ソフトウェアのユーザに対してこの種の悪意あるハイパーリンクを含む電子メー ルを送り出す可能性がある。この種のリンクが辿られる際、POP コマンドは実 行され、この結果、電子メールの損失やより技巧を凝らした攻撃が行われる結 果となる可能性がある。 付け加えるならば、Instant Web Mail ではさらに POP コマンドを追加して、 コマンド行に含める事が可能である。これは意図する POP コマンドを組み立て るために利用される、攻撃者によって与えられたデータに復帰、改行文字が含 まれている場合に実現可能となる。これにより、既に示された種類の攻撃は記 録されない状態に保たれる可能性があり、攻撃の対象となるユーザへは、攻撃 の結果が直には現れないと考えられる。 9. Squid Compressed DNS Buffer Overflow Vulnerability BugTraq ID: 4363 リモートからの再現性: あり 公表日: Mar 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4363 まとめ: Squid は高いパフォーマンスで機能する Web キャッシュ兼プロキシである。 このソフトウェアは当初、UNIX 向けに開発されたものであるが、現在では Linux やほとんどの UNIX で動作する。 Squid Web プロキシの内部 DNS の実装には境界条件エラーの問題が存在する。 悪意ある DNS サーバが、悪意によって組み立てられた圧縮 DNS 応答メッセー ジを返す場合、Squid は SIGSEGV エラーを出力し、セグメンテーション違反で 終了してしまう可能性がある。 この問題は結果として、ヒープメモリ領域の不正な改変を招くことが報告され ている。この問題を利用する攻撃が成功した場合、リモートの攻撃者により、 Squid が稼動するシステム上で任意のコードが実行される可能性がある。この 事については、未だ実証されていない。 内部 DNS クエリはデフォルトで有効である。 10. SouthWest Talk Server Denial of Service Vulnerability BugTraq ID: 4362 リモートからの再現性: あり 公表日: Mar 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4362 まとめ: 報告によると、SouthWest には DoS 状態に陥る問題が存在する。SouthWest は Windows 環境で動作する対話式チャットサーバであり、Scott Lloyd によ り保守されている。SouthWest にはチャットサービスについての情報を提供 する Web サーバの機能も実装されており、この機能は 5002 番ポートをデフ ォルトで利用する。 報告によると、SouthWest を DoS 状態に陥らせる事でサービスとサービスを 利用中の全てのユーザとの接続を終了させる事が出来るのである。 これは Web サービスを介し、情報をリクエストする特定のユーザにより可能 となる。そのユーザが接続状態の間に、このリクエストが悪意を持って作られ る場合、全体の SouthWest プロセスはクラッシュするのである。正常な動作 の復旧には、SouthWest の再起動が必要である。 また、この Web サーバの機能は正常な接続をするユーザリストもまた特定の ユーザに与えてしまう問題を抱えている。 11. Ht://Dig Configuration File Path Disclosure Vulnerability BugTraq ID: 4366 リモートからの再現性: あり 公表日: Mar 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4366 まとめ: ht://Dig はフリーで公開されており、オープンソースの検索エンジンである。 これは ht://Dig プロジェクトによって開発、保守されており、UNIX や Linux 上で動作する。 ht://Dig が抱える問題により、ローカルユーザは潜在的に重要な情報へのアク セス権限を奪取可能である。これはエラーメッセージの生成方法に由来している。 リクエストが htsearch コンポーネントを介して作成されたり、config 変数 の値が誤っているか、適切ではない場合には、エラーページがユーザに返され る。そのエラーページには ht://Dig ディレクトリの設定ファイルへの絶対パ スが表記されているのである。更に補足するならば、いかなるユーザであって も値の設定が可能であると推察される変数である config 変数の値により、 ht://Dig が任意のファイルを設定情報と見なして読み込むことが可能になる。 この問題はリモートユーザが ht://Dig のディレクトリ構造や、 ht://Dig の 設定ファイルが格納されたディレクトリを知ることを可能とする。これは任意 の ht://Dig の設定ファイルへのロードを招く結果となる可能性がある。 12. Etnus TotalView Insecure UID/GID Privilege Escalation Vulnerability BugTraq ID: 4365 リモートからの再現性: なし 公表日: Mar 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4365 まとめ: TotalView は C、C++、Fortran などで書かれたプログラムのためのデバッガで ある。これは Entnus により保守されており、多数の Linux や様々な UNIX に おいて動作する。 TotalView のインストール状態が抱える欠陥により、このソフトウェアを動作 させているホスト上で、ローカルの攻撃者が、条件次第では、権限を昇格させ ることが可能であると推察される。 TotalView がインストールされる際、様々なファイルやディレクトリをそうあ るべき正しい uid や gid で作成を行っていない。これらのファイルやディレ クトリは UID 5039/GID 59 の書き込み権限がある状態で作成されるが、通常は root の UID/GID として作成されるのである。UID 5039 もしくは GID 59 のア カウントでアクセスするローカルの攻撃者は、その影響があるファイルにバッ クドアの作成が可能である事が推察され、影響があるファイルが TotalView を介して root 権限で実行される事で、権限昇格が招かれる結果となる。 この問題は Linux プラットホーム TotalView のバージョン 5.0.0-4 で発見 されている。この他の バージョンやプラットホームでも影響を受ける可能性 がある。 13. Linux Kernel d_path() Path Truncation Vulnerability BugTraq ID: 4367 リモートからの再現性: なし 公表日: Mar 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4367 まとめ: Linux Kernel の dpath() 関数は dentry 構造体を ASCII 形式のパス名に変換 する関数である。指定された dentry 構造体に対応するフルパス表記のパスは、 PAGE_SIZE バイトとして指定された長さの固定長のバッファ内に返されている。 報告によると、 dentry 構造体がこの長さを超過したパスを示す値でこの関数 に渡されると、誤りの値が返される。返されたパスは不完全なものとなり、そ の際のエラーは表示されない事が報告された。 getcwd(2) や readlink(2) などを含む複数の高機能関数は、 d_path() に依 存している。つまり、この問題を利用することが、これらの関数を使用するプ ログラムのセキュリティと密接な関係を持つ事が推察される。幾つかの状況下 では、権限のあるプロセスが不適切なディレクトリ内での稼動する可能性があ り、正しくないファイルが実行可能である。これは、特定のアプリケーション に対するセキュリティチェックの失敗を招く結果となる可能性がある。 14. CSSearch Remote Command Execution Vulnerability BugTraq ID: 4368 リモートからの再現性: あり 公表日: Mar 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4368 まとめ: csSearch は、 Perl を利用して開発された Web サイトを検索するスクリプト である。これは、殆どの UNIX や様々な Linux で動作し、また、Microsoft Windows においても動作する。 csSearch は、Web サーバのプロセスの権限で、攻撃者が Perl で記述されたコー ドを実行可能であると推察される問題を抱えている疑いがある。 攻撃者が生成した Perl コードなどを含む、任意のデータを「設定スクリプト」 に送信する結果を招く HTTP リクエストを組み立てることが可能なのである。 この方法で csSearch に渡された Perl で記述されたコードが解釈されるため、 リモートの攻撃者が Web サーバのプロセスの権限で任意の Perl コードを実行 可能になってしまうのである。 この問題を利用した攻撃を成功させるためには、攻撃者は HTTP リクエストを 介し、エンコードされた Perl コードを CGI のパラメタとする様に、適切に組 み立てら URL を送信しなければならない。 例: http://host/cgi-bin/csSearch.cgi?command=savesetup&setup=PERL_CODE_HERE 攻撃者は、この問題を抱えているソフトウェアが動作しているホストのローカ ルの環境で、インタラクティブな権限を奪取可能であると推察される。 15. HP Praesidium Webproxy Unauthorized Access Vulnerability BugTraq ID: 4342 リモートからの再現性: あり 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4342 まとめ: HP VirtualVault は、Hewlett-Packard から提供されている e-commerce や Web の動作環境として利用することを目的とした、セキュリティに注目して実 装されたソフトウェアパッケージである。 しかし、HP Praesidium Webproxy において、未認証のリモートユーザがプロキ シのチェックを通過することができてしまう問題を抱えていると報告された。 絶対パスを含む URI を使用した GET リクエストを受信した際に、Webproxy は URI を修正、解釈する他のモジュールを介さずに内部の管理インターフェース に送る可能性がある。 結果として、ローカルネットワークへの不正アクセスが可能となり、潜在的に 問題を抱えるシステムが破壊される恐れがある。 16. Qualcomm Eudora WebBrowser Control Embedded Media Player File Vulnerability BugTraq ID: 4343 リモートからの再現性: あり 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4343 まとめ: WebBrowser コントロールは、 HTML コンテンツをレンダリングするための Internet Explorer を利用するために、様々な電子メールクライアントで使用 されている。 WebBrowser コントロールを利用した電子メールクライアントを使用することで、 HTML 形式の電子メールに含まれる JavaScript が自動的に実行されてしまう可 能性があると報告された。 報告によると、この問題は HTML に埋め込まれた タグを介して悪 用される可能性があるとのことである。もし、イメージタグが Windows Media Player に関連付けられた拡張子のファイルの一つを指していたならば、それ は自動的に開かれてしまうのである。 開かれる対象のファイルは、自動的に実行される JavaScript を含んでいる可 能性があり、その JavaScript は player.LaunchURL() 関数を利用することで、 任意の Web ページやアプリケーションを順に開く可能性がある。また、このペー ジが更に JavaScript や、 JavaScript: や about: などの URL を参照するリ ンクを含んでいる可能性がある。 BID 4306 の問題と併用することで、 My Computer ゾーンで任意のスクリプト を実行することが可能となる。 この問題の発見者は、 Microsoft Outlook や Outlook Express も同様の問題 を抱えている可能性があると推測している。 17. WorkforceROI Xpede Weak Password Encryption Vulnerability BugTraq ID: 4344 リモートからの再現性: なし 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4344 まとめ: Xpede は費用や在庫、時間を計測する会計プログラムのプロジェクトである。 Intellisol はかつて Xpede の保守を行っていたが、Intellisol は Workforce ROI によって既に買収されている点は留意されるべきである。 Xpede はユーザに対して認証用情報を開示してしまう問題を抱えていると報告 されている。 報告によると、ユーザ名とパスワードを含んだ Xpede で使用されるクッキー は、単純な暗号化方法によって暗号化され保管されているとのことである。 従って、ユーザがローカルシステム上に保存されたクッキーへアクセスでき得 る場合、そのユーザは Xpede のユーザの認証用情報を奪取可能であることが 推察される。 18. WorkforceROI Xpede Re-Authentication Plain Text Password Disclosure Vulnerability BugTraq ID: 4346 リモートからの再現性: なし 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4346 まとめ: Xpede は費用や在庫、時間を計測する会計プログラムのプロジェクトである。 Intellisol はかつて Xpede の保守を行っていたが、Intellisol は Workforce ROI によって既に買収されている点は留意されるべきである。 Xpede はユーザへ平文のパスワードを開示してしまう問題を抱えていると報告 された。 セッションのタイムアウトによって再認証を試みる際に、 Xpede は 'Remember my password' オプションが有効となっているかを確認するために JavaScript を使用している。 報告によると、この問題のある Javascipt のソースコードは、 'Remember my password' オプションが選択されているか否かを考慮せずに平文でユーザのパ スワードを開示してしまうとのことである。 この画面が表示されているワークステーションへのローカルのアクセス権限を 入手でき得た攻撃者は、以前ログインしていたユーザのパスワードを容易に取 得できる可能性がある。 19. Gravity Storm Service Pack Manager 2000 Directory Permissions Vulnerability BugTraq ID: 4347 リモートからの再現性: なし 公表日: Mar 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4347 まとめ: Gravity Storm Service Pack Manager 2000 は、ネットワーク上で Microsoft Windows NT/2000 の Service Pack や Hotfixe を、検出、追跡、表示、さらに はインストールする様に設計されたアプリケーションである。 報告によると、Gravity Storm Service Pack Manager は隠し共有 (SPM2000c&) を c: ドライブに作成し、インストールされる。 Service Pack Manager には、いかなるグループに対しても、System32 フォ ルダの読み書き権限を与えてしまう問題を抱えていると報告された。 結果として、ローカルユーザがこの共有 (SPM2000c$) へのアクセス権限を取得 し、 C:\winnt\system32 の内部へ読み書き可能な権限でアクセスすることが可 能なのである。 'C\winnt\system32\repaire' フォルダは、読み込み可能なアクセスが取得で きるのみであると報告されている点は留意されるべきである。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Network Associates Discloses SEC Probe 著者: Dick Kelsey, Newsbytes 2000 年のクリスマス後のある日、企業を振動させた一連の出来事は、証券取引 委員会 (SEC) で現在調査中である。 http://online.securityfocus.com/news/359 2. Panel Debates Hacker Amnesty 著者: Kevin Poulsen セキュリティホールについて企業へ警告し、そして警告した企業へのクラッキ ング行なう侵入者は、常習犯として服役すべきなのだろうか? セキュリティの専門家はハッキングの倫理に照らし合わせて厳密に調査するの である。 http://online.securityfocus.com/news/358 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Zebedee 2.3.1 作者: Neil Winton, zebedee@winton.org.uk 関連するURL: http://www.winton.org.uk/zebedee/download.html 動作環境: UNIX, Windows 95/98, Windows NT まとめ: Zebedee は、2点間でデータ転送を暗号化し、圧縮した TCP/IP または UDP ト ンネルを確立する簡易的なプログラムです。これを使用して telnet、ftp、X などの通信を盗聴から防ぎ、圧縮により低速ネットワーク上でもパフォーマン スを向上しました。Zebedee の主な目的は、UNIX と Windows 95/98/NT 上に完 全なクライアント/サーバ 機能を提供し、インストールを簡単にし、特別な設 定をほとんどもしくは全く必要とせずに使用、維持でき、暗号アルゴリズムは 著作権のないもの、もしくは、著作権の有効期限が過ぎているもののみを使用 していることです。 2. SILC (Secure Internet Live Conferencing)(client) v0.8.4 作者: priikone 関連するURL: http://silcnet.org/ 動作環境: Linux, UNIX まとめ: SILC クライアントパッケージは、全ての機能を備えた SILC クライアントを 求めているエンドユーザを対象としています。現在、 SILC クライアントパッ ケージは全ての SILC の機能やテーマなどを兼ね揃えた Irssi-SILC クライア ントを含んでいます。このソフトウェアは curses ライブラリを利用する様に 設計されていますが、他の様々なフロントエンドを付け加えることが可能にな っています。 Irssi-SILC クライアントのユーザインターフェースは、 Irssi クライアントに由来しています。(Irssi プロジェクトも参照してください) 3. CryptNET_Keyserver v0.1.0b 作者: VAB 関連するURL: http://www.cryptnet.net/fsp/cks/ 動作環境: Linux まとめ: CKS は openPGP (RFC2440) 準拠の公開鍵サーバです。このソフトウェアは現在 もなお開発が続けられています。C 言語を利用して開発され、Linux 上で動作 します。鍵の保持には PostgreSQL を使用し、hkp プロトコル (これは GnuPG や NAI PGP のインターフェイスです) をサポートします。 この鍵サーバは非常に多機能で、サーバのホームページにはサーバの現在リリー スされているバージョンのコピーを指し示しているハイパーリンクが設けられ ています。 4. File::Scan v0.17 作者: Henrique Dias hdias@aeiou.pt 関連するURL: http://www.cpan.org/authors/id/H/HD/HDIAS/ 動作環境: N/A まとめ: File::Scan モジュールは、ユーザに Windows/DOS/Mac のウイルスを検出可能 な、マルチプラットフォームのウイルススキャナを作成する機能を提供します。 ウイルススキャナとそのシグネチャのデータベースを含んでいます。 5. Slidentd v0.0.15 作者: Sean Hunter 関連するURL: http://www.uncarved.com/slidentd/ 動作環境: Linux, POSIX まとめ: slidentd は inetd、xinetd、または tcpserver から起動する小規模な ident (RFC1413) デーモンプログラムです。このプログラムの目的は pidentedと類似 し、ほとんどの Linux システム上にインストール可能です。しかしながら、 開発の目標は異なっています。このプログラムは、作者が小規模で機密情報 (ユーザ名など) を提供しないシンプルなデーモンプログラムを望んで作成され ました。この点で、 RFC には準拠していません (RFC1314 は、オプションによっ て安全な設定にできるものの、標準ではデーモンは安全ではない状態である事 を求めています)。 6. OpenVPN v1.0.2 作者: James Yonan 関連するURL: http://openvpn.sourceforge.net/ 動作環境: Linux, POSIX まとめ: OpenVPN は頑丈で高度な設定が行える VPN デーモンであり、インターネット 上を暗号化されたトンネルを使用して、 2 つ以上のプライベートなネットワー クを安全に接続させることが可能です。利用者は、いかなる IP サブネットワー クや UDP ポート上の仮想のイーサネットアダプターであれ、 利用者のプライ ベートなネットワーク通信を守るために、 OpenSSL の暗号化、認証、証明の 機能を使用してトンネリングすることが可能です。その暗号化や認証などの機 能には、 OpenSSL ライブラリによってサポートされているすべての証明書、 鍵サイズ、 HMAC ダイジェスト ( パケット認証に使用する ) が利用可能であ り、従来の認証に由来した静的鍵を利用するか、証明書に基づく公開鍵方式を 利用するかを選択することも可能です。これを実現するために、静的、もしく は TLS に基づくで動的な鍵交換を使用し、DHCP クライアントやダイアルアッ プ利用者の様な、誰彼を問わずに利用可能なアクセスポイント間をトンネリン グ可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1018263519-6875866 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA0MDgxMDU4MDBaMCMGCSqGSIb3DQEJBDEWBBRiKJQ6E6j0 rzxCTwzF0AXvJktgHjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAkNGgbFtt8Yr4M9tISSLa9zK/GAh15e4kFHHta4K4Gvl7BL3GUPPOpeeENP1pR mB5Vq8zRF+A5zEqTaHUNBGKRftex98z4V0dxdl/nCxMdQusRENS3hbM7EDhvi3yVbf6BfU9J 6n1Wr2zM35yfOWGeU0jAcKZ+j479bawKKtshDlslDlkQHVjZyRy4rezVHk0xD1GsyAElBPE1 tWG6Nvecq8/WEVJ3ikwWAg+W9CdQ9fuSY6LcIEPnmedHZTleYs4RNvBGO3T72BvtRM8VrsEq jmNjH45UxB4fFoueJykPOc/2Doa6InLq3285Ykdz6+rzlk9RAiQQ4IAzE3FxUyRI -----------1018263519-6875866--