SecurityFocus.com Newsletter #139 2002-4-1->2002-4-5



坂井@ラックです。

SecurityFocus.com Newsletter 第 139 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 8 Apr 2002 14:56:57 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0204081456350.8640-100000@mail.securityfocus.com>

SecurityFocus Newsletter #139
-----------------------------

This newsletter is sponsored by SecurityFocus (www.securityfocus.com)

I. FRONT AND CENTER(日本語訳なし)
     1. Managing Intrusion Detection Systems in Large Organizations: One
     2. Active Directory and Linux
     3. Past its Prime: Is Anti-Virus Scanning Obsolete?
     4. Death to Old Software
     5. A Mickey Mouse Bill
II. BUGTRAQ SUMMARY
     1. Microsoft Internet Explorer Known Local File Script Execution...
     2. ZeroForum User-Embedded Scripting Vulnerability
     3. Microsoft Outlook 2002 HTML Mail Script Execution Vulnerability
     4. Microsoft Office XP Spreadsheet Host().SaveAs() File Creation...
     5. Caldera OpenLinux StartKDE Script LD_LIBRARY_PATH Vulnerability
     6. OpenBSD PF TTL Fingerprinting Vulnerability
     7. IPFilter TTL Fingerprinting Vulnerability
     8. Sambar Server Authentication Buffer Overflow Vulnerability
     9. Sun Solaris XSun Color Database File Heap Overflow Vulnerability
     10. Netware Remote Manager Authentication Buffer Overflow...
     11. Lotus Domino MS-DOS Device Path Disclosure Vulnerability
     12. ZoneLabs ZoneAlarm MailSafe Extension Dot Filtering Bypass...
     13. Cyrus SASL LDAP+MySQL Authentication Patch SQL Command...
     14. Microsoft Internet Explorer Cascading Style Sheet File...
     15. Oracle 8i TNS Listener Local Command Parameter Buffer Overflow...
III. SECURITYFOCUS NEWS ARTICLES
     1. Sentencing Study Probes Hacker Motives
     2. Privacy Advocates Sue Homeland Security Office
     3. E-Insurance for the Digital Age
     4. Getting to the Root of All E-Mail
IV.SECURITYFOCUS TOP 6 TOOLS
     1. libdvdcss v1.1.0
     2. Anubis v2.0.0b-2
     3. Ganglia Cluster Toolkit v2.2.2
     4. GNUnet v0.3.3
     5. LoFiMo v1.0.1
     6. BlackHole Spam/Virus Filter v0.9.58 (Stable)

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Microsoft Internet Explorer Known Local File Script Execution Vulnerability
BugTraq ID: 4392
リモートからの再現性: あり
公表日: Mar 29 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4392
まとめ:

Microsoft Internet Explorer がクッキー内に埋め込まれたスクリプトを取り
扱う方法に問題が発見された。クッキーは、それを受けとらせる配布元の Web
サイトを示す「拡張子」であるため、インターネットゾーン内にサイトが位置
している際には、そのままの状態で取り扱われるべきである。

しかし、クッキーがローカル環境に保存される際、Internet Explorer はロー
カルコンピュータゾーンにあると見なして処理を行う。このため、クッキー内
に埋め込まれたスクリプトはどの様なものであったとしても、Internet Explorer
によってローカルコンピュータゾーンで、現在ログインしているユーザの権限
で実行されてしまうのである。

報告によると、この問題は Internet Explorer に強制的に、任意の既知のファ
イルを HTML として開かせる機能に由来している。この結果、正当な HTML な
いし JavaScript を含む、任意のローカルのファイルはこの方法によって Web
ブラウザによって解釈されてしまう可能性がある。通常、.html ないし .htm
の拡張子を持つ様に登録されたファイルのみが HTML のファイルとして解釈さ
れる。

この問題を発端とすることで、任意の既知のファイルへ内容を追記可能な攻撃
者は、この問題を任意のスクリプトをローカルコンピュータの権限で実行する
ために利用する可能性がある。クッキーが正に攻撃対象である限り、他の攻撃
対象も想定し得る。Internet Explorer の「お気に入り」を記録するファイル
へスクリプトを注入する可能性、また現行版の WinAmp の playlist を記録す
るファイルへスクリプトを注入する可能性が示唆されている。これらファイル
はいずれも既知の保存場所に格納されている。

これらさらなる攻撃の対象は、ユーザによるさらなる対話的処理を必要とする
と推察される。例えば、WinAmp の playlist に意図する内容を注入するために
は、攻撃者は悪意ある歌手や楽曲データを含む MP3 形式のデータがユーザによっ
て確かに読み込まれる様に仕向けねばならない。

2. ZeroForum User-Embedded Scripting Vulnerability
BugTraq ID: 4394
リモートからの再現性: あり
公表日: Mar 29 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4394
まとめ:

ZeroForum は企業単位での Web を介する掲示板システムを提供する、電子掲示
板アプリケーションである。このソフトウェアは多くの UNIX や Linux で動作
する。
ZeroForum の様々なバージョンにはユーザによって埋め込まれたスクリプトの
影響を受ける問題が存在する。

ZeroForum はユーザがメッセージ内に画像を添付し、投稿することを可能にし
ている。報告によると、攻撃者は画像処理用のタグ内にスクリプトを埋め込む
ことが可能である。

他のユーザがタグ内にスクリプトが埋め込まれた画像を参照する際、攻撃者に
よって埋め込まれたスクリプトは、このソフトウェアによって提供されている
Web サイトと同格の権限で実行される。攻撃者はクッキーを入手したり、攻撃
対象のユーザとしてなんらかの処理を仕向けられる様にスクリプトを設計する
可能性がある。この問題の結果、攻撃の対象となったユーザのアカウントへの
セキュリティ上の脅威となる可能性がある。

3. Microsoft Outlook 2002 HTML Mail Script Execution Vulnerability
BugTraq ID: 4397
リモートからの再現性: あり
公表日: Mar 31 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4397
まとめ:

Microsoft Outlook 2002 では HTML 形式の電子メール内に埋め込まれたスクリ
プトを、ユーザに告知することなく実行させることが可能である。これは電子
メールの本文内に、<PARAM ... > タグによって指定された "Location" パラ
メータ内で、スクリプトを含む、Web ブラウザオブジェクトを作成することで
実行される。

ユーザがこの種の電子メールを「返信」あるいは「転送」のために選択する際、
スクリプトは実行される。この問題の影響範囲は Microsoft Outlook のセキュ
リティの設定状態によって狭められると (しかし、どの設定に左右されるかは
判断されていない) 考えられる。しかし、そうであったとしても、この問題は
ユーザに悪意ある Web サイトを強制的に参照させるために利用される可能性が
ある。この問題は他の問題と組み合わされて攻撃に利用される際、さらに重大
な影響を及ぼすことが可能である。

スクリプトは .doc や .xls の拡張子を持つ文書の形態を取ったとしても埋め
込み可能であると推察される。

この問題は、問題を抱えるソフトウェアを実行しているシステムで、任意のコ
マドを実行させるために利用可能であることが推察される。

報告によると、この問題は Word 由来のコンポーネントを利用するエディタ
(WordMail を利用するエディタ) が利用されている際にのみ発現する。デフォ
ルト状態の Outlook エディタを利用しているユーザへは、報告によると、こ
の問題による影響は及ばないとのことである。

4. Microsoft Office XP Spreadsheet Host().SaveAs() File Creation Vulnerability
BugTraq ID: 4398
リモートからの再現性: なし
公表日: Mar 31 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4398
まとめ:

Microsoft Office XP は Web ページと MS Office 形式の文書のいずれにも埋
め込み可能な、スプレッドシートコンポーネントを提供している。このコンポー
ネント内の HOST() と呼ばれる関数には、任意のファイルへデータの書き込み
を行うための攻撃に利用可能なバグが存在する。この問題を利用する攻撃は
MS Office 形式の文書を介して実行可能であり、例えば HTML 形式の電子メー
ルと言った他の手段を利用しても潜在的に実行し得ると推察される。

この問題を利用する攻撃は、=Host().SaveAs("arbitraryfilename") に例示さ
れる様な数式を含む、スプレッドシートオブジェクトを文書に埋め込むことで
実行される。

この数式により、指定されたファイルへスプレッドシート内のデータは保存さ
れる。

5. Caldera OpenLinux StartKDE Script LD_LIBRARY_PATH Vulnerability
BugTraq ID: 4400
リモートからの再現性: なし
公表日: Apr 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4400
まとめ:

OpenLinux はフリーであり、かつ、オープンソースである Linux の実装である。
このディストリビューションは Caldera によって保守され、公開されている。

OpenLinux に含まれる startkde スクリプトには任意のライブラリへの攻撃を
招く問題が存在する。この問題は環境変数の値の初期化方法に由来している。

startkde スクリプトは LD_LIBRARY_PATH 環境変数をセキュアではない方法で
初期化している。このスクリプトが実行される際、デフォルトで、現在作業中
のディレクトリ内からライブラリを検索しており、このディレクトリ内で発見
された、KDE の実行に必要なライブラリはどの様なライブラリであってもロー
ドされてしまうのである。

この問題の発現条件としては、ユーザが KDE を startkde スクリプトを利用し、
ユーザ自身のホームディレクトリの外部で起動する前提が必要である。また、
スクリプトが実行されるディレクトリには、同一システム内の他のユーザへの
書き込み権限が与えられている必要がある。

6. OpenBSD PF TTL Fingerprinting Vulnerability
BugTraq ID: 4401
リモートからの再現性: あり
公表日: Mar 31 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4401
まとめ:

PF は OpenBSD 向けに提供されているパケットフィルタの実装である。
このソフトウェアは OpenBSD Project によって保守されている。

PF にはリモートユーザが攻撃対象のシステムで、オープン状態のポートに関す
る情報を入手可能な問題が存在する。この問題はいくつかの種類のトラフィッ
クに関する応答に由来している。

特定の状況下において、PF は攻撃者がファイヤウォールのルールセットに関す
る情報を入手可能になる応答を返してしまう。PF によってフィルタリングされ
たポートに対し、TCP を利用して攻撃対象のシステムへの接続が試みられる際、
フィルタリングが成されているポートと成されていないポートへの異なる応答
を得ることが可能なのである。OS のデフォルト状態では TTL フィールドの値
が 64 を返すのに対し、フィルタリングが成されているポートでは TTL フィー
ルドが 128 に設定された RST が返される。

攻撃対象のシステムが特定のポートに対するフィルタリングを施している場合、
そのシステムから返される TTL フィールドの値について、値が 64 であること
が示されているかどうかを分析することにより、開いてはいるものの、実際の
サービスはそのシステム上では提供していないポートを、より正確に予測する
事が可能になる。PF によってフィルタリングが成されているポートに対しては、
応答中に返された TTL の値が 128 である場合、PF によってそのポートへのア
クセスは不能であるとの情報を返すことになる。

この問題は権限を持たない接続の試みに対し、RST を返す様なルールセットに
対する攻撃にのみ利用される。入力側のパケットに対し、RST を返さず、単に
ドロップするのみのルールセットに対しては、この問題は影響しない。

7. IPFilter TTL Fingerprinting Vulnerability
BugTraq ID: 4403
リモートからの再現性: あり
公表日: Mar 31 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4403
まとめ:

IPFilter はフリーで利用可能な、オープンソースのファイヤウォール構築用
パッケージであり、Darren Reed によって保守されている。このソフトウェア
は多くの UNIX や Linux の、様々なプラットフォームで利用可能である。

IPFilter にはリモートユーザが攻撃対象のシステムで、オープン状態のポート
に関する情報を入手可能な問題が存在する。この問題はいくつかの種類のトラ
フィックに関する応答に由来している。

特定の状況下において、IPFilter は攻撃者がファイヤウォールのルールセット
に関する情報を入手可能になる応答を返してしまう。IPFilter によってフィル
タリングされたポートに対し、TCP を利用して攻撃対象のシステムへの接続が
試みられる際に IPFilter が RST 応答を返す場合、フィルタリングが成されて
いるポートと成されていないポートへの異なる応答を得ることが可能なのであ
る。フィルタリングが成されていないポートでは OS のデフォルトの TTL フィー
ルドの値を返すのに対し、フィルタリングが成されているポートでは TTL フィー
ルドが 60 に設定された RST が返される。

攻撃対象のシステムが特定のポートに対するフィルタリングを施している場合、
そのシステムから返される TTL フィールドの値について、値が 60 であること
が示されているかどうかを分析することにより、開いてはいるものの、実際の
サービスはそのシステム上では提供していないポートを、より正確に予測する
事が可能になる。IPFilter によってフィルタリングが成されているポートに対
しては、応答中に返された TTL の値が 60 である場合、IPFilter によってそ
のポートへのアクセスは不能であるとの情報を返すことになる。

この問題は権限を持たない接続の試みに対し、RST を返す様なルールセットに
対する攻撃にのみ利用される。入力側のパケットに対し、RST を返さず、単に
ドロップするのみのルールセットに対しては、この問題は影響しない。
デフォルト状態で全てのポートをフィルタリングする類のファイヤウォールに
おいては、この様な挙動は示さない。

8. Sambar Server Authentication Buffer Overflow Vulnerability
BugTraq ID: 4404
リモートからの再現性: あり
公表日: Apr 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4404
まとめ:

Sambar Server はマルチスレッドで動作する Web サーバであり、Microsoft
Windows 9x/Me/NT/2000 で動作する。

いくつかのバージョンの Sambar Server にはバッファオーバーフローが生じる
問題が報告されている。認証用に利用されるユーザ名とパスワードとして、非
常に長い値を与えることにより、スタックを上書き可能である。また、任意の
コードの実行を招くことが可能な、スタックフレーム内のデータの上書きが可
能である。

Sambar Server は SYSTEM 権限で実行されているため、この問題を利用する攻
撃は管理者権限 (Administrator 権限) での、リモートからのアクセスを招く
結果をもたらすことが可能である。

この問題を利用する攻撃が、技巧を凝らさない方法で行われる場合、Sambar
Server のプロセスはクラッシュする可能性があり、結果として DoS 状態に
陥ることが推察される。

9. Sun Solaris XSun Color Database File Heap Overflow Vulnerability
BugTraq ID: 4408
リモートからの再現性: なし
公表日: Apr 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4408
まとめ:

Solaris は Sun Microsystems により配布されている、無償で入手可能な UNIX
である。

Solaris に同梱されるウインドウシステムに存在する問題により、ローカルユー
ザはより高位の権限を奪取可能である。この問題は Xsun によるいくつかのコ
マンドラインオプションの取り扱いを行う処理に由来する。

Xsun は Solaris に同梱されている、X Window System のサーバプログラムで
ある。このプログラムは Solaris に共に同梱されている CDE、Openwin、Gnome 
実行環境といった、デスクトップ環境の根幹を成すものである。Xsun はデフ
ォルトで setgid root 状態の実行ファイルとしてインストールされている。

Xsun のコマンドラインオプション、-co はカラーデータベースを読み込むた
めに利用されるオプションである。

このオプションを利用することにより、ローカルユーザがより高位の権限を奪
取可能になることが推察される。非常に長い引数が -co フラグへのオプション
として引き渡された状態で Xsun が実行される場合、ヒープオーバーフローが
生じる。この問題により、ローカルユーザは任意のコードの実行や、権限昇格
を行なうことが可能な文字列を、-co オプションを利用して送りつけることが
可能となる。

このオーバーフローは 6000 個もしくはそれ以上の個数の文字列が -co オプショ
ンのパラメータとして送りつけられる場合に再現されている。この問題により、
ローカルユーザは root グループの権限で任意のコードの実行や権限昇格が可
能となる。

10. Netware Remote Manager Authentication Buffer Overflow Vulnerability
BugTraq ID: 4405
リモートからの再現性: あり
公表日: Apr 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4405
まとめ:

Novell Netware Remote Manager は Novell 製品に Web を介する管理用イン
タフェースを提供するソフトウェアである。このソフトウェアはデフォルトで、
SSL を利用するコネクションをポート番号 8009 番で受け入れる。

HTTP の基本認証リクエストが username や password フィールドに非常に長
い値を含んだ状態で送られた際に、バッファオーバーフローが生じる可能性が
ある。与えられた文字列の長さ次第に依存するが、SERVER.NLM もしくは HTTPSTK.NLM
のいずれかのプロセスは、ABEND エラーにより終了する可能性がある。

この問題を利用する攻撃の実行手段の詳細に依存するが、このソフトウェアの
プロセスにポインタアドレスを上書きすることで、メモリを解放することが可
能であり、また、CMP 命令に不正なレジスタを指定させることが可能である。
これらの問題は任意のコードの実行をただちに招くことはないが、メモリの内
容の破壊が生じるのであれば、潜在的に実行可能になる点は留意事項となる。

11. Lotus Domino MS-DOS Device Path Disclosure Vulnerability
BugTraq ID: 4406
リモートからの再現性: あり
公表日: Apr 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4406
まとめ:

Lotus Domino Server は Web をベースとした共同ソフトウェア用のアプリケ
ーションフレームワークである。これは Microsoft Windows や UNIX を含む
多様なプラットホームで動作する。

Lotus Domino 用の CGI parser は、リモートの攻撃者により、Lotus Domino
Server が稼動中のホスト上の重要な情報を収集されることが推察される問題
を抱えている。

Lotus Domino の問題を抱えるバージョンは、MS-DOS 由来のデバイス名を含む
様に特別に組み立てられたリクエストを適切に取り扱えないのである。
MS-DOS 由来のデバイス名に対する様に特別に組み立てられた HTTP リクエス
トを行うことにより、この種の悪意あるリクエストに対応するエラーメッセー
ジ内に重要なパス情報を開示させることが可能なのである。

この種の方法によって収集された重要な情報は、問題を抱えるソフトウェアを
実行させているホストについて、攻撃者によるさらなる攻撃の補助手段となる
ことが推察される。

この問題は Microsoft Windows プラットホーム上で稼動する Lotus Domino 
v5.0.9a で報告されている。それ以前のバージョンもまた影響を受ける可能性
がある。

12. ZoneLabs ZoneAlarm MailSafe Extension Dot Filtering Bypass Vulnerability
BugTraq ID: 4407
リモートからの再現性: あり
公表日: Apr 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4407
まとめ:

ZoneLabs ZoneAlarm は Minrosoft Windows で動作する PC 用のファイヤウォー
ルである。このソフトウェアは、悪意ある内容もしくは添付ファイルを含む電
子メールをブロックするように設計された MailSafe 機能など、広範囲の機能
を提供している。

報告によると、ZoneAlarm の幾つかのバージョンに問題が存在する。Mailsafe
機能は特定の拡張子に関連付けられた添付ファイルをブロックする (例えば、
全ての .exe ファイルをブロックする) 設定が可能である。しかし、同様のファ
イルにさらに添付ファイル名に '.' (1個のピリオド) を加えて送られる場合、
この種の電子メールはブロックされないことが想定される。

不運なことに、Windows の多くのバージョンでは、その両方のファイルを同様
にブロックせずに処理される可能性がある。このため、ファイアウォール内部
のエンドユーザは、実際には悪意ある内容の電子メールを、フィルタ済みの内
容であると信頼してしまう可能性がある。
この挙動は Outlook や Outlook Express においても報告されている。

フィルタリングの動作を回避する他の手法が報告されているにもかかわらず、
詳細は公表されていない状態である。

13. Cyrus SASL LDAP+MySQL Authentication Patch SQL Command Execution
Vulnerability
BugTraq ID: 4409
リモートからの再現性: あり
公表日: Apr 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4409
まとめ:

Cyrus SASL LDAP+MySQL パッチはフリーで公開され、かつオープンソースな拡
張パッチである。このパッチは、 UNIX や Linux などの OS で利用できる様に
設計されている。

このパッチは、リモートユーザが任意のユーザのメールアカウントへのアクセ
ス権を取得可能である問題を抱えている。この問題はユーザの入力の取り扱い
部に由来している。

Cyrus SASL LDAP+MySQL パッチは、Cyurs SASL を LDAP と MySQL を利用する
認証に統合する様に設計されている。このパッチを使用することで、認証デー
タを一元化することが可能である。

このパッチの設計上の問題により、ユーザが他のユーザのメールアカウントへ
のアクセス権を取得する可能性がある。パスワード入力を試行するための特別
に組み立てられた SQL コマンドを送信することで、MySQL サーバから認証の成
功の応答を引き出すことが可能である。この行為により、ログインの試行対象
となったユーザのメールへのアクセス権が与えられる結果となる。

この問題を利用した攻撃は、') OR 1=1 HAVING FLOOR(RAND()*100)=1 AND
('1'='1 といった文字列を利用することで、断続的に成功する可能性がある。
もし攻撃者が、他の SQL コマンドを埋め込む問題を利用してデータベースのレ
イアウトを知り得た場合、さらに重大な攻撃へと結びつく可能性がある。

この問題により、リモートユーザが要求したユーザのメールスプールへのアク
セス権を取得可能になることが推察される。

14. Microsoft Internet Explorer Cascading Style Sheet File Disclosure Vulnerability
BugTraq ID: 4411
リモートからの再現性: あり
公表日: Apr 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4411
まとめ:

Cascading Style-Sheets (CSS) の機能の 1 つに、CSS を含む外部ファイルを
他の文書へリンク可能にしたり、他の文書からリンク可能にする機能が挙げら
れる。Microsoft Internet Explorer において、この機能が特定の条件下で任
意のユーザのシステム上に存在するファイルの内容を、攻撃者に開示してしま
う可能性がある問題が報告された。

任意の Web ユーザのシステムに存在するファイルの一部の内容を読み出すため
に、styleSheet の cssText プロパティを使用することが可能なのである。攻
撃対象のファイルが "{" 文字を含んでいる場合、この問題を利用することで、
Internet Explorer が利用する CSS インタープリタによって、テキストの一部
の読み出しを引き起こせるのである。

攻撃者はこの問題を利用する攻撃を、悪意ある Web ページを利用し、攻撃対象
のユーザのシステム内に存在する (ほぼ) 任意のファイル内に含まれる重要な情
報を開示するために行う可能性がある。

15. Oracle 8i TNS Listener Local Command Parameter Buffer Overflow
Vulnerability
BugTraq ID: 4413
リモートからの再現性: なし
公表日: Apr 01 2002 12:00A
関連するURL: http://www.securityfocus.com/bid/4413
まとめ:

Oracle 8i は強力なリレーショナルデータベース製品である。この製品は 
Windows、Linux、そして UNIX の広範囲にまたがる環境で動作する。

Oracle 8i for Linux の特定のバージョンにおいて問題が報告された。 
tnslsnr プロセスを実行することができるローカルの攻撃者は、あるサイズを
超えたコマンドラインパラメータを引き渡せる可能性がある。このことを利用
し、CPU レジスタに保管されていた重要なデータを含むスタックメモリにオー
バーフローを発生させることが可能なのである。オーバーフローの対象を絞っ
て攻撃を行うことで、任意のコードの実行が可能になる。

TNS Listener は Oracle システムの中核である。 Linux 上では 'oracle' と
いうユーザ権限で実行されており、デフォルトでどのユーザであっても実行可
能である。

他のオペレーティングシステムで利用できる Oracle 8i のバージョンでは、こ
の問題は未だ検証されていない。


III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Sentencing Study Probes Hacker Motives
著者: Alex Handy

アメリカ判決委員会に従事するコンピュータに詳しい法律学の教授が、連邦裁
判所でクラッカーにどのように判決が下されるのかを決定付けると考えられる、
他に例を見ない研究に着手したのである。

http://online.securityfocus.com/news/363

2. Privacy Advocates Sue Homeland Security Office
著者: Ann Harrison

電子プライバシー情報センター (Electronic Privacy Information Center) は
機密である国民 ID 計画の詳細について政府を提訴した。

http://online.securityfocus.com/news/362

3. E-Insurance for the Digital Age
著者: Alex Salkever, Business Week

過去 6か月、保険業界は厳しい環境に置かれていた。9月11日に起きたテロに
起因する請求は、数百億ドルへと達している。同時に、保険業者は積立金を使
い果たされた状態であった値引き競争の10年間から回復しようと奮闘している。
しかし、この業界の一部分は大成功を収めている。それは、e ビジネス保険市
場である。

http://online.securityfocus.com/news/361

4. Getting to the Root of All E-Mail
著者: David McGuire, Newsbytes

ベルトウェーの外側の数マイル目立たない共同分譲住宅街にある人工池の岸辺
に位置するところで控え目にしゃがみ込むと、インターネットの権威あるルー
トサーバおよび .com アドレスのマスタ登録の拠点は、そこを囲む他の赤レン
ガオフィスビルと事実上見分けがつかないのである。

http://online.securityfocus.com/news/360

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Libdvdcss v1.1.0
作者: The VideoLAN Team videolan@videolan.org
関連するURL:
http://www.videolan.org/libdvdcss/
動作環境: BeOS, FreeBSD, Linux, OpenBSD, Windows 2000, Windows 95/98,
Windows NT
まとめ:

libdvdcss は fly CSS 復号化を用いて、透過的に DVD デバイスのへのアクセ
スを行うための複数のプラットフォームで利用可能なライブラリです。
このライブラリは、現在 Linux、FreeBSD、NetBSD、OpenBSD、BSD/OS、Solaris、
BeOS、Win98、Win2k、そして MacOS X で動作します。このライブラリは移植性
があり、他の類似したライブラリとは異なっていることから、vlc DVD プレイ
ヤーで動作します。また、DVD ドライブは地域コード固定型である必要があり
ません。

2. Anubis v2.0.0b-2
作者: The Anubis Team ghostface@lodz.pdi.net
関連するURL:
http://anubis.sourceforge.net/
動作環境: Linux, Windows 2000, Windows 95/98, Windows NT
まとめ:

Anubis は UNIX、BeOS、Win32、そして AmigaOS に対応した匿名メール送信ツー
ルです。このツールは WinGates や、暗号化された TLS/SSL 接続、リメイラー、
匿名ニュース投稿などの機能をサポートしています。

3. Ganglia Cluster Toolkit v2.2.2
作者: Matt Massie massie@cs.berkeley.edu
関連するURL:
http://sourceforge.net/project/showfiles.php?group_id=43021
動作環境: FreeBSD, Linux, Solaris, SunOS
まとめ:

Ganglia は Millennium Project の一部として、 California 大学の
Berkeley Computer Science 部によって作成された、大規模に拡張可能なクラ
スタ監視、実行環境です。 Ganglia は 25 の中枢となる CPU やネットワーク
状態、メモリといったホストの測定基準や、何百ものノードをもったクラスタ
のカスタムされたいくつかの測定基準を監視します。クライアントは複数の便
利な視覚的な産出物を生成するために XML インターフェースを介して Ganglia
の中枢にプラグインすることが可能です。Rrdtool はクラスタのステータスと
履歴や傾向を Web 経由で視覚化するための選択肢を提供します。

4. GNUnet v0.3.3
作者: Christian Grothoff
関連するURL:
http://gecko.cs.purdue.edu/GNUnet/
動作環境: FreeBSD, Linux, NetBSD, OpenBSD, POSIX
まとめ:

GNUnet は集中管理されていない、分散ネットワークを機密性を保ちながら認証
を伴って実現するユーティリティです。ネットワーク層の上位に実装された最
初のサービスにより、匿名によるコンテンツの配布や取得が可能になります。

5. LoFiMo v1.0.1
作者: anzac
関連するURL:
http://lofimo.sourceforge.net/
動作環境: Os Independent
まとめ:

LoFiMo はリアルタイムにログファイルを監視します。このソフトウェアのアー
キテクチャは、いかなるログ生成機構を仮想的にモニタリングし、また、様々
な方法でそれらを解釈するコンポーネントの追加を可能にしています。
Filter はログエントリを解析するのに使用することが可能です。例えば、重要
な情報のみを表示させたり、表示するログエントリに色やフォントを指定した
りすることが可能です。 Action は、電子メールを受信したときに音を鳴らす
機能などを特定のログエントリを割り当てることができます。LoFiMo は監視さ
れたログを監査、管理することが可能です。 LoFiMo は Java で作成されてお
り、独立した動作環境です。

6. BlackHole Spam/Virus Filter v0.9.58 (Stable)
作者: Chris Kennedy getdown@groovy.org
関連するURL:
http://the.groovy.org/blackhole.shtml
動作環境: UNIX
まとめ:

Blackhole は送信されたきた email から、自分が望んでいない送信者からのも
のやスパムメールを拒否する様に C 言語を利用して設計されたツールです。
Blackhole は、.qmail ファイルを介して呼び出され、また、もしそう動作する
様に設定されていれば、 imap クライアントで検査可能な別のファイルへ、ス
パムやウイルスを振り分けることが可能です。これは RBL タイプのサーバのみ
ではなく、自分が持っている信頼されるドメインやユーザのリストをチェック
させることもできます。自分自身に送信してくるだろうと予想されるアドレス
のリストの中で、特定されなかったアドレスからの電子メールを拒否する事や、
ログの採取、拒否した電子メールの保存も可能です。そして、システム上にユー
ザが存在しないように見せかけるための返信の作成や、返信メッセージの選択
に応じ、選択されたメッセージを送信する設定も可能です。
さらには、スクリプトによってスキップさせるリレーリストにリレーを追加す
ることもできます。このツールには、 Subject: から ^ や $ とマッチさせる
機能や、ウイルスをチェックする機能も備えています。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s