SecurityFocus.com Newsletter #140 2002-4-8->2002-4-12
坂井@ラックです。
SecurityFocus.com Newsletter 第 140 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Tue, 16 Apr 2002 10:56:28 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0204161056010.10170-100000@mail.securityfocus.com>
SecurityFocus Newsletter #140
--------------------------------
This Issue is Sponsored by: NetScreen
I. FRONT AND CENTER(日本語訳なし)
1. Securing Privacy, Part One: Hardware Issues
2. Securing Windows 2000 Communications with IP Filters: Part Two
3. Managing Intrusion Detection Systems in Large Organizations P2
4. My Daily Virus
5. SecurityFocus PDP Program
6. Event Announcement
II. BUGTRAQ SUMMARY
1. WatchGuard SOHO Firewall Malformed TCP Packet DoS Vulnerability
2. Microsoft Office Web Components Local File Read Vulnerability
3. Microsoft Office Web Components Active Script Execution...
4. Microsoft OWC Spreadsheet XMLURL Local File Existence Disclosure...
5. Microsoft Office Web Components Chart Local File Existence...
6. Microsoft Office Web Components Clipboard Information Disclosure...
7. Microsoft OWC DataSourceControl ConnectionFile Local File...
8. CSGuestbook Remote Command Execution Vulnerability
9. CSLiveSupport Remote Command Execution Vulnerability
10. CSNews Professional Remote Command Execution Vulnerability
11. CSChat-R-Box Remote Command Execution Vulnerability
12. Funk Proxy Weak Default Installation Permissions Vulnerability
13. Funk Software Proxy Weak Password Storage Vulnerability...
14. Funk Software Proxy Named Pipe Weak Permissions Arbitrary...
15. Cisco Aironet Telnet Authentication Denial of Service...
16. Microsoft Windows Terminal Server Group Policy Bypass...
17. Powerboards Cookie Manipulation Account Compromise Vulnerability
18. Microsoft VBScript ActiveX Word Object Denial Of Service...
19. Abyss Web Server Plaintext Administrative Password...
20. Abyss Web Server File Disclosure Vulnerability...
21. Powerboards Administrative Access Vulnerability
22. Powerboards Unauthorized Post Deletion Vulnerability
23. Powerboards User Account Arbitrary File Creation Vulnerability
24. Powerboards error.php Cross Site Scripting Vulnerability
25. Microsoft IIS HTR ISAPI Extension Buffer Overflow...
26. ASP-Nuke Image Tag User-Embedded Scripting Vulnerability
27. ASP-Nuke Cross Site Scripting Vulnerability
28. Microsoft IIS ISAPI Filter Access Violation Denial of...
29. Microsoft IIS FTP Connection Status Request Denial of...
30. ASP-Nuke Cross-Agent Scripting Vulnerability
31. Microsoft IIS Chunked Encoding Transfer Heap Overflow...
32. Microsoft IIS Help File Search Cross Site Scripting Vulnerability
33. Microsoft IIS ASP Server-Side Include Buffer Overflow...
34. ASP-Nuke Plaintext Cookie Authentication Credentials User...
35. Microsoft IIS HTTP Error Page Cross Site Scripting Vulnerability
36. Microsoft IIS HTTP Redirect Cross Site Scripting Vulnerability
37. Microsoft IIS HTTP Header Field Delimiter Buffer Overflow...
38. EMUMail HTTP Host Arbitrary Config File Loading Vulnerability
39. ASP-Nuke Forged Cookie Information Disclosure Vulnerability
40. Microsoft IIS Chunked Encoding Heap Overflow Variant...
41. WatchGuard SOHO Firewall Vanishing IP Restrictions Vulnerability
42. IBM Tivoli Storage Manager Client Acceptor Buffer Overflow...
43. OpenBSD Default Crontab root Compromise Vulnerability
44. SGI IRIX Mail Core Dump Vulnerability
45. IBM Informix Web Datablade SQL Query HTML Decoding Vulnerability
46. IBM Tivoli Storage Manager Long Username Buffer Overflow
47. InterNetNews Multiple Local Format String Vulnerabilties
48. IBM Informix Web Datablade Page Request SQL Injection...
49. Caldera X11 Library -xrm Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Fears of a Security Brain Drain
2. Cost, Mistrust Hold Back Security Outsourcing
3. McAfee OKs Network Associates' New Offer
4. FBI: Businesses Loath To Report Hacks
IV.SECURITYFOCUS TOP 6 TOOLS
1. EtherApe v0.8.2
2. Nikto v1.017
3. Dante v1.1.12
4. File System Saint v0.24
5. ifmonitor v0.25
6. Syslog-ng v1.5.16
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. WatchGuard SOHO Firewall Malformed TCP Packet DoS Vulnerability
BugTraq ID: 4447
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4447
まとめ:
WatchGuard SOHO Firewall は家庭用、あるいは小規模企業向けに特化した組み
込み機器型ファイヤウォールである。この機器は VPN 機能が組み込まれた上で
提供されている。
WatchGuard SOHO Firewall には正当なユーザへのサービスを DoS 状態に陥ら
せることが推定される問題が発見されている。
WatchGuard SOHO Firewall は特定の種類の悪意ある TCP パケットを取り扱う
際にクラッシュしてしまうのである。不正な IP オプションを持つパケット転
送を試みる際、このファイヤウォールはクラッシュし、再起動する。この現象
が生じる際には、いかなる VPN セッションをも含む、その時点で確立されてい
る全てのコネクションが切断される。
この現象は、ファイヤウォール機器によって転送されるパケットに関してのみ
生じる問題であることを示している点は留意されるべきである。この問題は、
この機器がパケット転送を行う際にのみ IP オプションの解釈を試みるために
生じている。
2. Microsoft Office Web Components Local File Read Vulnerability
BugTraq ID: 4453
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4453
まとめ:
Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で
あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提
供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと
共にインストールされている。
いくつかのバージョンの QWC Spreadsheet コンポーネントには問題が発見され
ている。このコンポーネントを利用する Web ページを介して、任意のローカル
環境のファイルの内容を読み出すことが可能なのである。
この問題を利用する攻撃は Range オブジェクトの LoadText メソッドを介して
実行可能である。このオブジェクトの設計仕様により、このオブジェクトはリ
クエスト対象のファイルが現在の文書としての同一領域内に存在しない場合に
は、エラーを返している。しかし、このメソッドへはローカルファイルへのリ
ダイレクトを生じる様な URL を引き渡すことが可能なのである。特定の状況下
において、URL を信頼して処理を行う決定が行われる場合、対象ファイルは読
み込まれてしまうのである。
ファイルの内容へのアクセスが行われた場合、入手した内容をスクリプトを加
えて悪意ある Web サーバへ転送することが可能である。特定の状況下において、
悪意あるスクリプトは入手した情報をさらなる、より技巧を凝らした攻撃を企
てるために利用することが可能になると推察される。
3. Microsoft Office Web Components Active Script Execution Vulnerability
BugTraq ID: 4449
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4449
まとめ:
Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で
あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提
供している。
いくつかのバージョンの OWC の Spreadsheet コンポーネントには問題が発見
されている。このコンポーネントを利用している Web ページを介し、任意の
Active Script コードを実行することが可能なのである。なお、これは Active
Scripting 機能がクライアント側で無効化されていた場合でも可能である。
この問題を利用する攻撃は Spreadsheet コンポーネント内で提供されている、
HOST() 関数を利用して実行可能である。OWC オブジェクトのイベントに、スク
リプトコードを組み合わせることが可能であり、これは、setTimeout メソッド
の利用法を介して例示されている。しかし、他の攻撃手法も想定し得ると考え
られる。
この関数は、あまり深刻ではない結果を伴って、ブラウザの Document Object
Model (DOM) を操作するためにも利用され得ると報告されている。
4. Microsoft OWC Spreadsheet XMLURL Local File Existence Disclosure Vulnerability
BugTraq ID: 4455
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4455
まとめ:
Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で
あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提
供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと
共にインストールされている。
いくつかのバージョンの OWC Spreadsheet コンポーネントに対する問題が報告
されている。このコンポーネントを利用している Web ページを介して、任意の
指定されたローカルのファイルの存在の有無を確認することが可能なのである。
Spreadsheet オブジェクトの XMLURL プロパティはセキュリティ設定が決定さ
れた後に、リダイレクトを行えてしまうのである。この結果、特定のローカル
のファイルに対してリダイレクトする様に作成された、悪意ある文書と同一の
領域内に指定された URL は受け入れられてしまうのである。
ローカルのファイルシステム内に存在していないファイル名が与えられた場合、
エラーメッセージが返される。従って、エラー発生条件を発見し、ファイルが
存在していないことを決定するためのページの呼び出しを行うことが可能であ
る。
付け加えるならば、攻撃対象のファイルが正当な WorkSheet XML 文書である場
合、そのファイルの内容は参照可能である。攻撃者はこの攻撃を利用して入手
した情報を、攻撃対象のコンピュータに対する、さらなる、より技巧を凝らし
た攻撃を企てるために利用することも可能であると推察される。
5. Microsoft Office Web Components Chart Local File Existence Disclosure Vulnerability
BugTraq ID: 4454
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4454
まとめ:
Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で
あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提
供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと
共にインストールされている。
いくつかのバージョンの OWC Chart コンポーネントに関する問題が発見されて
いる。このコンポーネントを利用している Web ページを介し、指定されたいか
なるローカルファイルに対して、その存在の有無を確認することが可能なので
ある。
Chart オブジェクトの Load メソッドはファイルの格納場所に関する、いかな
るセキュリティチェックを備えていない。ローカルのファイルシステム内に存
在していないファイル名が与えられた場合、エラーメッセージが返される。従っ
て、エラー発生条件を発見し、ファイルが存在していないことを決定するため
のページの呼び出しを行うことが可能である。
指定されたファイルがローカルのファイルシステム内に存在する場合において、
ファイルの内容へのアクセスが可能になるとは、現時点においては、考えられ
ていない。攻撃者は、しかし、この攻撃を利用して入手した情報を問題を抱え
るコンピュータに対して、さらなる、より技巧を凝らした攻撃を行うために利
用することが可能になると推察される。
6. Microsoft Office Web Components Clipboard Information Disclosure Vulnerability
BugTraq ID: 4457
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4457
まとめ:
Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で
あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提
供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと
共にインストールされている。
いくつかのバージョンの OWC Spreadsheet コンポーネントに関する問題が発見
されている。このコンポーネントを利用する Web ページを介して、クリップボー
ド内の操作権限を奪取することが可能なのである。
この問題を利用する攻撃は Range オブジェクトの 'Paste' メソッド、さらに
Cell オブジェクトの 'Copy' メソッドを介して実行可能である。
これらメソッドにより、Web ページを介したクリップボードへの全アクセス権
限を奪取することが可能である。アクセス権限にはクリップボードの内容の読
み出しや、特定の条件下においては内容の操作が含まれる。
報告によると、この問題を利用する攻撃は IE のセキュリティ設定の項目であ
る、「スクリプトによる貼り付け処理の許可」('Allow paste operations via
script') が無効化されている場合であっても実行可能である。
この問題を利用する攻撃は、攻撃対象のコンピュータに対するさらなる攻撃の
補助手段となり得る、重要な情報を開示することが可能である。
7. Microsoft OWC DataSourceControl ConnectionFile Local File Existence Disclosure Vulnerability
BugTraq ID: 4456
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4456
まとめ:
Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で
あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提
供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと
共にインストールされている。
いくつかのバージョンの OWC DataSourceControl コンポーネントに関する問題
が発見されている。このコンポーネントを利用する Web ページを介し、任意の
指定されたローカルのファイルシステム内のファイルの存在を確認可能なので
ある。
Spreadsheet オブジェクトの ConnectionFile プロパティはファイルの格納場
所に関する、いかなるセキュリティチェックを備えていない。ローカルのファ
イルシステム内に存在していないファイル名が与えられた場合、エラーメッセー
ジが返される。従って、エラー発生条件を発見し、ファイルが存在していない
ことを決定するためのページの呼び出しを行うことが可能である。
指定されたファイルがローカルのファイルシステム内に存在する場合において、
ファイルの内容へのアクセスが可能になるとは、現時点においては、考えられ
ていない。攻撃者は、しかし、この攻撃を利用して入手した情報を問題を抱え
るコンピュータに対して、さらなる、より技巧を凝らした攻撃を行うために利
用することが可能になると推察される。
8. CSGuestbook Remote Command Execution Vulnerability
BugTraq ID: 4448
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4448
まとめ:
csGuestbook は Web ページににアクセスしてきたユーザにゲストブック機能を
提供するソフトウェアである。このソフトウェアは多くの UNIX と Linux で動
作する。
csGuestbook は攻撃者が Web サーバの実行権限で Perl で記述されたコードを
実行可能になる問題を抱える疑いがある。
このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl
のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組
み立てることが可能なのである。この方法で引き渡された Perl のコードは問
題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行
権限での任意の Perl のコードの実行が効果的に行われる。
この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを
介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、
プログラムにそれを引き渡さなければならない。
例:
http://host/cgi-bin/csGuestbook.cgi?command=savesetup&setup=PERL_CODE_HERE
この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて
いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる
と推察される。
9. CSLiveSupport Remote Command Execution Vulnerability
BugTraq ID: 4450
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4450
まとめ:
csLiveSupport は Web を利用する動的な製品サポート機能を提供するスクリプ
トであり、このソフトウェアは多くの UNIX や Linux で動作し、また、Microsoft
Windows においても動作する。
csLiveSupport は攻撃者が Web サーバの実行権限で Perl で記述されたコード
を実行可能になる問題を抱える疑いがある。
このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl
のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組
み立てることが可能なのである。この方法で引き渡された Perl のコードは問
題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行
権限での任意の Perl のコードの実行が効果的に行われる。
この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを
介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、
プログラムにそれを引き渡さなければならない。
例:
http://host/cgi-bin/csLiveSupport.cgi?command=savesetup&setup=PERL_CODE_HERE
この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて
いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる
と推察される。
10. CSNews Professional Remote Command Execution Vulnerability
BugTraq ID: 4451
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4451
まとめ:
csNews Professional は Web サイトのコンテンツ内のニュース記事を管理する
ためのスクリプトである。このソフトウェアは多くの UNIX や Linux で動作し、
また、Microsoft Windows においても動作している。
csNews は攻撃者が Web サーバの実行権限で Perl で記述されたコードを実行
可能になる問題を抱える疑いがある。
このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl
のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組
み立てることが可能なのである。この方法で引き渡された Perl のコードは問
題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行
権限での任意の Perl のコードの実行が効果的に行われる。
この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを
介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、
プログラムにそれを引き渡さなければならない。
例:
http://host/cgi-bin/csNews.cgi?command=savesetup&setup=PERL_CODE_HERE
この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて
いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる
と推察される。
11. CSChat-R-Box Remote Command Execution Vulnerability
BugTraq ID: 4452
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4452
まとめ:
csChat-R-Box は Web を介するチャット機能を提供するスクリプトである。
このソフトウェアは多くの UNIX や Linux で動作し、また、Microsoft Windows
においても動作する。
csChat-R-Box は攻撃者が Web サーバの実行権限で Perl で記述されたコード
を実行可能になる問題を抱える疑いがある。
このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl
のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組
み立てることが可能なのである。この方法で引き渡された Perl のコードは問
題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行
権限での任意の Perl のコードの実行が効果的に行われる。
この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを
介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、
プログラムにそれを引き渡さなければならない。
例:
http://host/cgi-bin/csChatRBox.cgi?command=savesetup&setup=PERL_CODE_HERE
この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて
いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる
と推察される。
12. Funk Proxy Weak Default Installation Permissions Vulnerability
BugTraq ID: 4458
リモートからの再現性: なし
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4458
まとめ:
Proxy は Funk Software から提供され、保守されているソフトウェアパッケー
ジである。このソフトウェアは Microsoft Windows で利用できるバージョンが
提供されている。
このソフトウェアにはユーザがこのソフトウェアの設定を改変可能になる問題
が存在する。この問題はインストール時のデフォルト状態の、ディレクトリへ
のパーミッションの設定に由来している。
このソフトウェアのデフォルトインストール状態では、セキュアではないディ
レクトリとレジストリのパーミッションが利用されている。Windows 2000 およ
び Windows NT 4.0 においては、'Everyone' グループのメンバーはこのソフト
ウェアのインストール先のディレクトリへのフル権限でのアクセスが可能な状
態なのである。付け加えるならば、Windows NT 4.0 のディレクトリエントリは
'Everyone' グループに所属するメンバーであれば、どのメンバーであっても
「特別のアクセス権」を保有する様に改変されてしまうのである。
この問題によりシステム内のローカルユーザは Proxy が利用するディレクトリ
構成の内容を改変可能であり、また、問題の影響が及ぶ Windows NT 4.0 を利
用するコンピュータでは、レジストリの設定も改変可能である。
13. Funk Software Proxy Weak Password Storage Vulnerability
BugTraq ID: 4459
リモートからの再現性: なし
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4459
まとめ:
Proxy は Funk Software から提供され、保守されているリモートからホストの
管理を行えるようにするためのソフトウェアである。このソフトウェアは
Microsoft Windows で利用できるバージョンが提供されている。
このソフトウェアに存在する問題により、ユーザはシステム内でより昇格の権
限を奪取することが可能である。この問題はパスワードの内容の格納手段に由
来している。
このソフトウェアは Proxy 用のパスワードの値を格納するために、低い強度の
暗号化方法を利用している。このため、管理者にリモートからログインできる
様にするためのパスワードは解読されてしまう可能性がある。このため、ユー
ザがこのソフトウェアを稼動させているコンピュータ内で、より昇格の権限を
奪取可能になる結果を招くことになる。
Windows 2000 および Windows NT 4.0 を利用しているコンピュータにおいて、
パスワードはレジストリ内に格納されている。Windows 9x を利用しているコン
ピュータにおいて、パスワードは Proxy がインストールされたディレクトリ
に存在する PHOST.INI ファイルに格納されている。この問題は Bugtraq ID 4458
に割り当てられた問題 "Funk Proxy Weak Default Installation Permissions
Vulnerability." によって、さらに影響が負の方向に及ぶ。
14. Funk Software Proxy Named Pipe Weak Permissions Arbitrary Access Vulnerability
BugTraq ID: 4460
リモートからの再現性: あり
公表日: Apr 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4460
まとめ:
Proxy は Funk Software から提供され、保守されているリモートからホストの
管理を行えるようにするためのソフトウェアである。このソフトウェアは
Microsoft Windows で利用できるバージョンが提供されている。
このソフトウェアに存在する問題により、ローカルユーザは任意の設定値を変
更可能である。この問題は Proxy が利用する名前付きパイプのパーミッション
の設定に由来している。
このソフトウェアは名前付きパイプに対して、適切なパーミッションの設定を
行っていない。このソフトウェアが起動される際、Windows の名前付きパイプ
がこのソフトウェア用に生成される。しかし、この時点で生成される名前付き
パイプには 'Everyone' グループに対し、フルコントロール権限が許可されて
いるのである。
この問題により、攻撃者は設定値をこのソフトウェアを稼動させているコンピュー
タのローカルの環境から変更可能になる。さらには、この問題により、ローカ
ルユーザはこのソフトウェア用のパスワードへのアクセス権限を奪取可能とな
る。この問題は Windows 2000 と Windows NT 4.0 でこのソフトウェアを稼動
させる際に影響を及ぼす。
15. Cisco Aironet Telnet Authentication Denial of Service Vulnerability
BugTraq ID: 4461
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4461
まとめ:
Cisco Aironet シリーズ製品は広い分野にまたがる、無線 LAN (WLAN) 機能を
提供する製品である。
Aironet 製品のいくつかに問題が発見されている。装置への telnet を介する
アクセス機構が有効になっている場合、攻撃者は装置を再起動させることが可
能である。この問題は装置のクライアントとのコネクションの阻害を招く可能
性があり、この問題を利用する攻撃が繰り返される場合には、DoS 状態に装置
を陥れる結果を招くことが可能である。
報告によると、この問題は認証処理内に存在している。サーバによって認証を
求められる際、正当な認証用情報は求められないのである。
問題を抱えるシステムへの直接的な telnet を利用するコネクションがこの問
題を利用する攻撃を行うためには必須である。報告によると、Web を介する設
定用インタフェースを介した、この問題を利用する攻撃は不可能である。
16. Microsoft Windows Terminal Server Group Policy Bypass Vulnerability
BugTraq ID: 4464
リモートからの再現性: なし
公表日: Apr 09 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4464
まとめ:
Microsoft Windows Terminal Server には、このサーバのユーザがグループポ
リシの設定を回避し、アクセスが制限されている資源へのアクセスが可能にな
る問題が発見されている。
グループポリシが作成される際、それは SYSVOL 共有内に格納される。ユーザ
認証を行う際、適切なポリシがユーザに適用される。
しかし、サーバライセンス毎に許可されているユーザの数を越えるユーザが指
定された際、超過したユーザはどの様なユーザであったとしてもグループポリ
シの設定を回避可能なのである。この際、ユーザはそれぞれの本来のユーザ権
限を保持すると報告されている。そして、その権限以外のアプリケーション、
ファイル、ディレクトリなどの資源にアクセスが可能になる。この問題はライ
センス範囲を超過するユーザであればどのユーザであったとしても、SYSVOL 共
有への接続に失敗し、適切なグループポリシの設定に従わないために生じるの
である。
例えば、グループポリシが 2 人のユーザに対してのみ適用されている場合、ま
た、いずれのユーザが単一のアプリケーションへのアクセスが許可されている
場合に、さらに第 3 のコネクションが問題を抱えるコンピュータと確立される
とそのユーザはそのコンピュータ内に存在する様々なアプリケーションへのア
クセスが可能になってしまうのである。この際、サーバ毎のライセンスを超過
するユーザによってグループポリシの設定は継承されず、結果として、そのユー
ザの権限で当該コンピュータ内の資源を正に利用でき得てしまうことが想定さ
れるのである。
この問題は Microsoft Terminal Server の 90 日間試用版にのみ存在するが、
しかし、これについては検証されていない。
現在検証作業が進行中であり、さらなる詳細情報については追って公開予定で
ある。
17. Powerboards Cookie Manipulation Account Compromise Vulnerability
BugTraq ID: 4468
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4468
まとめ:
Powerboards は PHP 言語で作成された電子掲示板アプリケーションである。
Powerboards は 認証のためにクッキーを利用する。ユーザにクッキーが発行さ
れる際、クッキーは暗号化されずに保存される。悪意あるユーザはクッキー情報
の値を改変し、管理者のアカウントを含む、サービス内の任意のユーザとして自
分自身を証明することが可能となる。
管理用アカウントの乗っ取りに成功した場合、悪意あるユーザが管理機能を操作
可能な状態になることが想定される。
18. Microsoft VBScript ActiveX Word Object Denial Of Service Vulnerability
BugTraq ID: 4463
リモートからの再現性: なし
公表日: Apr 08 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4463
まとめ:
報告によると、Microsoft Internet Explorer、Outlook や Word にまたがって
影響が及ぶ問題が発見された。他の Office 製品もまたこの問題の影響が及ぶ
可能性がある。
この問題を利用し、VBScript ActiveX Word オブジェクトを悪用し、影響が及
ぶソフトウェアを DoS に陥らせることが可能になるのである。これは非常に大
量の Word オブジェクトを生成することで実行される。この際、WINWORD.EXE
のプロセスが個別の ActiveX Word オブジェクトをそれぞれ円滑に生成するた
めの手段として実行される。例えば、攻撃者は DoS 状態を引き起こすために、
悪意ある ActiveX Word オブジェクトの 100 回、もしくはそれ以上に渡る読み
込みを図るループ処理を引き起こす可能性がある。
この ActiveX Word オブジェクトの悪用時には、安全でない ActiveX オブジェ
クトの実行に対してのセキュリティ警告が (影響を受けるプログラムのセキュ
リティにおける設定次第である) 画面に表示される点は留意されねばならない。
しかし、たとえユーザが ActiveX Word オブジェクトを実行しない設定にして
も、ActiveX Word オブジェクトはそれでもなお、メモリ上へ非常に多くの回
数読み込まれる。メモリ資源が使い果たされる結果、システム全体が不安定に
なる可能性がある。
19. Abyss Web Server Plaintext Administrative Password Vulnerability
BugTraq ID: 4467
リモートからの再現性: なし
公表日: Apr 07 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4467
まとめ:
Abyss Web サーバ はフリーで入手可能なパーソナル Web サーバである。この
ソフトウェアは Aprelium Technologies によって保守されており、Microsoft
Windows で動作し、また、Linux においても動作する。
Abyss Web サーバの管理用のパスワードは設定ファイル (abyss.conf) 中に平文
で保存されている。このため、ローカルの攻撃者が設定ファイルを読み込み可能
である場合、結果として Web サーバの管理者権限を入手可能となる。
付け加えるならば、Bugtraq ID 4466 に示される "Abyss Web Server File
Disclosure Vulnerability" はリモートの攻撃者が Abyss Web サーバの設定
ファイルの内容を結果として開示可能になる問題を示している。
結果として、Web サーバの設定についての重要な情報が、上述の問題によって
も、開示される可能性がある。
この問題は Microsoft Windows 用の Abyss Web Server で報告された。Linux
向けバージョンで、この問題の影響が及ぶかどうかは未詳である。
20. Abyss Web Server File Disclosure Vulnerability
BugTraq ID: 4466
リモートからの再現性: あり
公表日: Apr 07 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4466
まとめ:
Abyss Web サーバ はフリーで入手可能なパーソナル Web サーバである。この
ソフトウェアは Aprelium Technologies によって保守されており、Microsoft
Windows で動作し、また、Linux においても動作する。
Abyss Web サーバは HTTP リクエスト内の特定の種類の、潜在的に悪意が秘め
られた入力値をフィルタリングを行わないのである。
リモートの攻撃者は符号化された ../ (2個のピリオドと1個のスラッシュ)を含
む文字列からなる、特別に組み立てられた HTTP リクエストを組み立てること
により、任意の Web サーバの権限で読み出し可能な任意のファイルの内容を開
示することが可能なのである。この種の HTTP リクエストにより、攻撃者は Web
用のドキュメントルートディレクトリ外のファイルを参照可能になる。
この問題を利用する攻撃は、リモートの攻撃者によって、Web サーバの管理用
の設定ファイルの内容へのアクセス権を奪取するために行われる可能性がある。
管理用のパスワードが平文による保存が行われているために生じる、他の既知
の問題は、BugTraq ID 4467 の "Abyss Web Server Plaintext Administrative
Password Vulnerability" に示されている。
この問題は Microsoft Windows 向けの Abyss Web Server で報告された。Linux
向けのバージョンでは、この問題の影響が及ぶかどうかは未詳である。
なお、マルチユーザの Windows 上で動作する Web サーバは、通常 SYSTEM 権
限で動作している点は留意されねばならない。
21. Powerboards Administrative Access Vulnerability
BugTraq ID: 4471
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4471
まとめ:
Powerboards は PHP 言語を利用して開発された電子伝言掲示板アプリケーシ
ョンである。
Powerboards において、ユーザが管理者権限を取得可能になる問題が発見され
ている。これはパラメータを admin=1 として管理者権限のスクリプトを直接呼
び出すことで実行可能である。
これは CGI 変数がグローバル変数としてスクリプトプロセス上に自動的に入
力されるという、恐らく PHP に本来備わっている機能によるものである。
22. Powerboards Unauthorized Post Deletion Vulnerability
BugTraq ID: 4469
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4469
まとめ:
Powerboards は PHP 言語を利用して開発された電子掲示板アプリケーション
である。
このソフトウェアの設計では、投稿されたメッセージは投稿者、あるいはこの
システムの管理者によって削除されることが想定されている。報告によると、
この「削除」と言う機能について、この機能に関するアクセス制限機能は実際
に施されていないのである。本来であれば、認証を行っていないユーザへは削
除機能の権限は許可されていないはずなのである。
この結果、知識に富む攻撃者はシステム内のいかなる投稿されたメッセージで
あっても、それらを削除可能な URL を組み立てる可能性がある。なお、この
システムによって必要とされる正当なユーザの場合にこの問題の影響が及ぶか
どうかについては未詳である。しかし、BID 4468 に示された問題はその様な
制限の範囲をより狭める可能性がある。
報告によると、以下の URL の形式を利用し、投稿されたメッセージの削除を
招くことが想定される:
/delpost.php?cat=3&fid=4&pid=5
23. Powerboards User Account Arbitrary File Creation Vulnerability
BugTraq ID: 4473
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4473
まとめ:
Powerboards は PHP 言語を利用して開発された電子掲示板アプリケーション
である。
Powerboards において、ユーザがファイルの作成や任意のファイル内容の奪取
が可能になる問題が報告されている。
報告によると、ユーザがサービスにサインアップする際に作られるファイルは、
ファイル名として好きなユーザー名を選んで作成される。しかし、そのファイ
ルが HTTP リクエストによって取り出し可能となる弱点が存在する。このファ
イルはユーザ情報を含むため、結果として、重要なデータはリモートのユーザ
に開示されてしまうのである。これは、サービスのほとんどの既知のユーザの
重要なユーザ情報を開示することが可能である点であることは留意されねばな
らない。報告によると、このファイル内にはさらに、平文でパスワードデータ
を含んでいるとのことである。
また、この問題はホスト上での任意のコードを実行実行するために、潜在的に
利用される可能性がある。悪意を持ったユーザがスクリプトコードを含むアカ
ウントを作成する場合、そのコードはホスト上での実行が可能となる。これは
攻撃者がユーザ名を Web サーバのスクリプトとして解釈されることが想定され
るファイル形式である、exploit.php のような名前にする場合に発生する可能
性がある。
24. Powerboards error.php Cross Site Scripting Vulnerability
BugTraq ID: 4472
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4472
まとめ:
Powerboards は PHP 言語を利用して開発された電子掲示板アプリケーション
である。
Powerboards のいくつかのバージョンで、クロスサイトスクリプティングの問
題が報告されている。エラーページの error.php は HTML 出力を生成するが、
ユーザが入力したスクリプトを適切に除去しないのである。
攻撃者は悪意あるスクリプトを含むページへのハイパーリンクを組み立てる可
能性がある。無防備なユーザがこのリンクを辿る場合、そのスクリプトコード
は Powerboards によって構築されたサイトと同格のコンテキストで実行される
ことが想定される。これは、アクセスを行ったユーザ権限で、メッセージの投
稿もしくは削除を含む、いかなる行為も実行される可能性がある。
この問題を利用する攻撃により、アカウント情報への脅威が引き起こされる可
能性がある。
25. Microsoft IIS HTR ISAPI Extension Buffer Overflow Vulnerability
BugTraq ID: 4474
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4474
まとめ:
HTR ISAPI エクステンションのバッファオーバーフローの問題が、Microsoft
IIS (Internet Information Servers) で報告された。
HTR とは IIS のスクリプト技術で、後に ASP (Active Server Pages) 技術に
取って代わられたものである。HTR ISAPI エクステンションにはリモートの攻
撃者が悪意ある大量のデータによって、攻撃者が与えたデータでメモリ内の領
域を上書き可能になる条件が存在する。
IIS 4.0 および IIS 5.0は、HTR ISAPI エクステンションを無効にしていても、
この問題の影響を受ける可能性がある。
この問題を利用することで、対象ホストを DoS 状態に陥らせたり、リモート
の攻撃者が任意のコードを実行することが可能となる。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
26. ASP-Nuke Image Tag User-Embedded Scripting Vulnerability
BugTraq ID: 4475
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4475
まとめ:
ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ
り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web
サイトへの Web コンテンツの投稿が可能である。
ASP-Nuke はイメージタグ内に存在するスクリプトコードを適切にフィルタし
ない。よって、攻撃者は任意のスクリプトコードを含んだ、悪意あるフォーラ
ムメッセージを投稿することが可能なのである。 Web サイトの正規のユーザ
によってそのメッセージが閲覧されると、問題のあるソフトが稼動している
Web サイトの権限で、その開いたユーザの Web ブラウザを介してスクリプト
が実行される。
この問題は攻撃者によって、このサービスの正規のユーザからクッキーに依存
する認証用情報を奪取すること等に利用される可能性が存在する。
27. ASP-Nuke Cross Site Scripting Vulnerability
BugTraq ID: 4477
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4477
まとめ:
ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ
り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web
サイトへの Web コンテンツの投稿が可能である。
ASP-Nuke でクロスサイトスクリプティングの問題が報告された。
downloads.asp と post.asp はユーザから与えられた入力値を含む、HTML 形
式のページを生成するが、しかし、入力値に含まれるスクリプトは適切に除去
されないのである。
攻撃者は悪意あるスクリプトを含んだハイパーリンク、あるいは、Web ページ
を組み立てる可能性がある。悪意あるハイパーリンクであることを知らないユー
ザがこのリンクを参照する際、スクリプトは ASP-Nuke の権限で実行される。
この際、アクセスを行ったユーザの権限で、Webページの内容の追記や削除を
含む、任意の行為を行うことが可能になると推察される。ユーザアカウントへ
のセキュリティ上の脅威は、この問題を利用する攻撃によってもたらされると
考えられる。
28. Microsoft IIS ISAPI Filter Access Violation Denial of Service Vulnerability
BugTraq ID: 4479
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4479
まとめ:
Microsoft Internet Information Server における、URL のエラー処理の実装
に問題が存在することが確認された。この問題は、Front Page Server エクス
テンションもしくは ASP.NET がインストールされている IIS サーバにも存在
する。
Front Page Server エクステンションや ASP.NET がインストールされている環
境下で、ISAPI フィルタが受信可能な長さ以上の URL を受け取った場合、IIS
サービスはクラッシュしてしまう。これは ISAPI フィルタが HTTP リクエス
トの解釈に失敗し、URL をヌルに設定してしまうためである。IIS がヌルのリ
クエストを受け取ったとき、プロセスはエラーメッセージを返す前にリクエス
トを試行する。従って IIS サービスがクラッシュしてしまう Access Violation
エラーが発生する。
IIS 4.0 では、IIS サービスの復旧のためには、サービスを手動で再起動する
必要がある。IIS 5.0 および 5.1 では、サービスは自動的に再起動する。
今のところ、 Microsoft は Front Page Server エクステンションおよび
ASP.NET がインストールされている ISAPI フィルタでのみ、この問題の影響が
及ぶとしているが、他の ISAPI フィルタでも同様の影響が及ぶ可能性がある。
この問題は ISAPI フィルタ自身のものでなく、IIS がフィルタから返される、
引数がヌルである URL の処理の実装に不備があるために発生する。
カスタム ISAPI フィルタも、上記の環境下では影響を受けると推察される。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
29. Microsoft IIS FTP Connection Status Request Denial of Service Vulnerability
BugTraq ID: 4482
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4482
まとめ:
Microsoft Internet Information Server の FTP サービスに問題が存在する。
FTP サービスは IIS 4.0 ではデフォルトでインストールされるが、IIS 5.0
および 5.1 ではオプションでインストールされるようになっている。
STAT コマンドを発行することにより、FTP の転送状態の取得が可能である。
クライアントはこのコマンドの引数として、非常に大量のファイルグロビング
文字列を発行することにより、FTP サービスをクラッシュさせる原因となる。
この種の悪意あるリクエストが処理される際、エラー状態を生成するだけでな
く、ユーザのリクエストを中継するソフトウェアモジュールへのエラー通達が
適切に行われないのである。このため、読み出し元モジュールは初期化されて
いないデータを受け入れるため、Access Violation エラーが生じる。この状況
により、IIS サービスは停止し、全ての現在有効な FTP セッションも中断され
てしまう。
IIS 4.0 では、IIS サービスの復旧のためには、サービスを手動で再起動する
必要がある。IIS 5.0 および 5.1 では、サービスは自動的に再起動する。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
30. ASP-Nuke Cross-Agent Scripting Vulnerability
BugTraq ID: 4481
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4481
まとめ:
ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ
り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web
サイトへの Web コンテンツの投稿が可能である。
ASP-Nuke はユーザのプロファイルページ内の、潜在的な問題となり得る文字列
の適切な除去を行わない。攻撃者によって与えられた、広く、潜在的に問題を
起こし得ると知られている文字列が HTML タグ内に含まれる可能性がある。
この結果、profiles.asp により生成されたページ内に任意のスクリプトを埋め
込むことが可能となることが推察される。
悪意あるプロファイルをユーザが閲覧した場合、埋め込まれたスクリプトは実
行される。
31. Microsoft IIS Chunked Encoding Transfer Heap Overflow Vulnerability
BugTraq ID: 4485
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4485
まとめ:
Active Server Pages と関連しているチャンク化されたセッションの転送機構
('chunked encoding transfer mechanism') 内にヒープオーバフローの問題が
Microsoft IIS (Internet Information Services) に報告された。
Web クライアントは ASP (Active Server Pages) スクリプトへ、様々な大きさ
のチャンクのデータを送信する可能性がある。これは HTTP プロトコルの規定
の一部であり、チャンク化された転送 (a chunked encoding transfer) として
知られている。チャンク化された転送機構は、この転送方式を取り扱える様な
バッファを割り当てていなければならない。
ASP スクリプトによって取り扱われる、ISAPI エクステンションによって動的
に確保されているこのバッファに対し、与えられた値が適切な範囲かどうかの
チェックが十分に行われていない問題が存在する。結果としてリモートの攻撃
者はヒープオーバフローを利用する攻撃が可能である。
IIS4.0 と IIS5.0 はこの問題の影響を受ける。この問題を利用することで、
DoS 状態を発生させたり、あるいはリモートの攻撃者が対象のホスト上で任意
のコードを実行することが可能となることが推察される。
Microsoft IIS 5.0 はリモートの攻撃者によりこの問題を利用する攻撃を十分
受ける可能性を抱えるスクリプトである、デフォルトで付属するスクリプト
(iisstart.asp) を同梱して出荷されている。また、この問題を利用する攻撃を
行うためには、その他のサンプルスクリプトも応用可能である。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
32. Microsoft IIS Help File Search Cross Site Scripting Vulnerability
BugTraq ID: 4483
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4483
まとめ:
IIS のいくつかのバージョンに、クロスサイトスクリプティングの問題が存在
する。IIS に含まれているヘルプファイルは検索機能がついているが、特定の
環境下で、ユーザによって送信された不適切な記述を含む HTML コンテンツを
生成する場合がある。
攻撃者は、問題を抱えるサーバへの、この問題を利用する攻撃を行うためのハ
イパーリンクを作成する可能性がある。悪意あるハイパーリンクであることを
知らないユーザがこの種のハイパーリンクを辿る際、アクセス先サーバによっ
てスクリプトが再作成され、問題を抱える Web サイトと同格のコンテキストで
実行される可能性がある。これは重要なデータやクッキー情報の漏えいを引き
起こしたり、攻撃者がサイトのコンテンツや機能を麻痺させることが可能とな
ることが推察される。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
33. Microsoft IIS ASP Server-Side Include Buffer Overflow Vulnerability
BugTraq ID: 4478
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4478
まとめ:
Microsoft IIS (Internet Information Services) において、ASP スクリプト
に含まれるファイルとして、要求されたファイル名を組み込むための処理に関
連するバッファオーバーフローが発見されている。
IIS はファイル名の長さが、極端に長くないことを保証しようと試みる。この
確認をすり抜けることが可能となる問題が存在するため、結果的に潜在的なバッ
ファオーバフローの原因となる。IIS 4.0、IIS 5.0、IIS 5.1 がこの問題の影
響を受ける。
特定の条件下において、リモートの攻撃者が、サーバによって処理されると考
えられる悪意ある値を、ファイル名として送信可能であると推察される。
攻撃を成功されるためには、攻撃者はいつ、どのようにファイルを含めること
が可能かどうかの見積もりができ得る必要がある。
この問題を利用することで、対象ホストを DoS 状態に陥らせたり、リモート
の攻撃者が任意のコードを実行することが可能となる。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
34. ASP-Nuke Plaintext Cookie Authentication Credentials User Account Compromise Vulnerability
BugTraq ID: 4484
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4484
まとめ:
ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ
り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web
サイトへの Web コンテンツの投稿が可能である。
ASP-Nuke は認証にクッキーを利用している。ユーザにクッキーが発行される
際、クッキーは暗号化されていない状態でクライアントに格納される。このた
め、悪意あるユーザはクッキー内の値を改変し、ASP-Nuke の管理者を含む、
任意のユーザとして認証可能である。
管理者アカウントを奪取することで、悪意あるユーザが管理者権限にアクセス
することが可能となる。
35. Microsoft IIS HTTP Error Page Cross Site Scripting Vulnerability
BugTraq ID: 4486
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4486
まとめ:
特定のバージョンの IIS にはクロスサイトスクリプティングの問題が存在す
る。 IIS が HTTP エラーページを生成した際に、ある環境下で HTML コンテ
ンツ内にユーザによって入力された不適当な文字列が含まれる可能性がある。
HTTP 404 応答を返すエラーページが IIS によって生成される際、エラーペー
ジの一部に存在しないページのトップレベルドメインへのハイパーリンクが含
まれる。リンクに含まれている文字列には、要求された URL の '://' から '/'
の間のデータが含まれている。
攻撃者は、トップレベルドメインに悪意あるスクリプトを含んだ URL を作成す
る可能性がある。攻撃対象の URL の HTTP 基本認証セクション内にスクリプト
を含めることにより、悪意あるスクリプトを含む URL を組み立てられる可能性
がある。適切にエスケープ処理が行われている場合、URL に含まれたスクリプ
トコードは攻撃対象のホストの名前解決の妨げになることなく、IIS の応答ペー
ジに適切に表示される。
攻撃者は、問題を抱えるサーバへの、この問題を利用する攻撃を行うためのハ
イパーリンクを作成する可能性がある。悪意あるハイパーリンクであることを
知らないユーザがこの種のハイパーリンクを辿る際、アクセス先サーバによっ
てスクリプトが再作成され、問題を抱える Web サイトと同格のコンテキストで
実行される可能性がある。これは重要なデータやクッキー情報の漏えいを引き
起こしたり、攻撃者がサイトのコンテンツや機能を麻痺させることが可能とな
ることが推察される。
この問題はクッキーに由来する認証用情報が、Microsoft ドメインや Microsoft
のサービス (Hotmail や passport) の非常に多くのユーザによって盗み出され
るために利用される可能性があると報告されている。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
36. Microsoft IIS HTTP Redirect Cross Site Scripting Vulnerability
BugTraq ID: 4487
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4487
まとめ:
IIS のいくつかのバージョンには、クロスサイトスクリプティングの問題が存
在する。HTTP リダイレクトページは IIS によって生成されるが、特定の環境
下ではユーザによる不適切な入力が HTML コンテンツに含まれる可能性がある。
攻撃者は、この問題を利用することが可能であるサーバ上にリンクを作成する
可能性がある。ユーザがこのリンクを参照した際に、スクリプトはサーバによっ
て再生成され、問題のあるサイトの権限で実行される。このことは重要なデー
タやクッキー情報の漏えいを引き起こしたり、攻撃者がサイトのコンテンツや
機能を麻痺させることが可能であると推察される。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
37. Microsoft IIS HTTP Header Field Delimiter Buffer Overflow Vulnerability
BugTraq ID: 4476
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4476
まとめ:
ヘッダフィールドのリクエストプロセスと関係がある、バッファオーバーフロー
が Microsoft IIS (Internet Information Services)で発見された。
この問題は HTTP ヘッダフィールドの区切り文字の解釈と関連がある。生成さ
れたリクエストに対して、IIS がフィールドの区切り文字のチェックを行う際
に、適切にチェックが行われない可能性が存在する。この区切り文字のチェッ
クが回避される事態は、潜在的な攻撃に利用可能なバッファオーバーフロー状
態を作り出す。IIS 4.0 、IIS 5.0 および IIS 5.1 がこの問題の影響が及ぶ。
この問題を利用することで、対象ホストを DoS 状態に陥らせたり、リモート
の攻撃者が任意のコードを実行することが可能となる。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
38. EMUMail HTTP Host Arbitrary Config File Loading Vulnerability
BugTraq ID: 4488
リモートからの再現性: なし
公表日: Apr 10 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4488
まとめ:
Emumail は Emumail から入手可能な Web mail パッケージである。これは Linux、
UNIX、そして Windows で動作するように設計されている。
このソフトウェアの問題により、ローカルユーザが権限を可能になる。
これは、いくつかの入力形式の取り扱い処理に由来する。
ユーザが Emumail にアクセスする場合、Emumail は HTTP ホストの値をチェ
ックする。クライアントから一度値が与えられると、サーバはこの値を利用し
てファイルを開くのが仕様である。
いくつかの状況下では、ローカルユーザが HTTP サーバのプロセスの実行権限
と同格の権限を奪取可能となる。そのサーバへの接続時や悪意ある HTTP ホス
ト値を Emumail に与える場合、プログラムに強制的に任意のファイルを開示さ
せることが可能である。これに加えて、攻撃対象のコンピュータのローカルの
環境にアクセスでき得た攻撃者によって与えられた、任意のプログラムの実行
を招く結果を招くことが可能である。
この問題はローカルユーザに HTTP プロセスの権限でのコードの実行を可能に
する。
39. ASP-Nuke Forged Cookie Information Disclosure Vulnerability
BugTraq ID: 4489
リモートからの再現性: あり
公表日: Apr 09 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4489
まとめ:
ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ
り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web
サイトへの Web コンテンツの投稿が可能である。
ASP-Nuke でホストに重要なシステム情報を返してしまう可能性がある問題が
報告されている。
ASP-Nuke は認証にクッキーを利用している。ユーザにクッキーが発行される
際、クッキーは暗号化されていない状態でクライアントに格納される。このた
め、ユーザはクッキーを返す際に認証用クッキー情報を修正する可能性があり、
クッキーを受け取ったホストは全ての正当なログインされたユーザもしくは
Web 用のドキュメントルートディレクトリの絶対パスのリストを返すことが想
定される。これは、存在しないユーザのクッキーを作成することで実行される
可能性がある。
この情報を入手することにより、攻撃者による攻撃対象のコンピュータへのさ
らなる攻撃の補助手段となり得る可能性がある。また、この問題は BID 4484
に示されている、既に公開されている問題への攻撃を行うために利用すること
が可能である。
40. Microsoft IIS Chunked Encoding Heap Overflow Variant Vulnerability
BugTraq ID: 4490
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
公表日 URL:
http://www.securityfocus.com/bid/4490
まとめ:
Active Server Pages と関連しているチャンク化されたセッションの転送機構
('chunked encoding transfer mechanism') 内にヒープオーバフローの問題が
Microsoft IIS (Internet Information Services) に報告された。
Web クライアントは ASP (Active Server Pages) スクリプトへ、様々な大きさ
のチャンクのデータを送信する可能性がある。これは HTTP プロトコルの規定
の一部であり、チャンク化された転送 (a chunked encoding transfer) として
知られている。チャンク化された転送機構は、この転送方式を取り扱える様な
バッファを割り当てていなければならない。
ASP スクリプトによって取り扱われる、ISAPI エクステンションによって動的
に確保されているこのバッファに対し、与えられた値が適切な範囲かどうかの
チェックが十分に行われていない問題が存在する。結果としてリモートの攻撃
者はヒープオーバフローを利用する攻撃が可能である。
この問題を利用する攻撃を行うことにより、IIS を DoS 状態に陥らせる、
あるいは、リモートの攻撃者により攻撃対象のコンピュータ上で任意のコー
ドが実行されることが可能になる結果を招く可能性がある。
この問題は BID 4485 "Microsoft IIS Chunked Encoding Transfer Heap Overflow
Vulnerability" で議論されているものとは異なる問題である。
この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか
ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote
IIS Vulnerabilities) に引き続く、個別に独立した問題である点については
留意が必要である。
41. WatchGuard SOHO Firewall Vanishing IP Restrictions Vulnerability
BugTraq ID: 4491
リモートからの再現性: あり
公表日: Apr 10 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4491
まとめ:
SoHo firewall は WatchGuard が販売および保守を行う、ハードウェア型の
ファイヤウォールソリューションを提供する製品である。
このファイヤウォールパッケージには、ユーザが認証を行うことなくシステ
ム資源を奪取可能になると想定される問題が存在する。この問題はファーム
ウェアの設計に由来する。
バージョン 5.0.35 のファームウェアが抱える問題により、任意のファイヤ
ウォールのルールの破棄を招いてしまうのである。ユーザが特定のIPアドレ
スの範囲を対象にしたIPアドレスによるアクセス制限構成を設定する場合、
ファイヤウォールに任意のアクセス制限設定の項目を破棄させることが可能
である。この問題により、リモートの攻撃者による、セキュアに保たれてい
ると仮定されているネットワークに対する、意図しないアクセスが可能にな
るのである。
また、この問題は、例えばファイヤウォールの管理用コンソールからのログ
の採取が可能なような、設定の変更が行われる際にも起こり得ることが報告
されている。
42. IBM Tivoli Storage Manager Client Acceptor Buffer Overflow Vulnerability
BugTraq ID: 4492
リモートからの再現性:あり
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4492
まとめ:
IBM Tivoli Storage Manager は小規模から大規模までの組織を対象にする、
データの保護機能を提供する中央管理型システムである。
TSM client acceptor と称する機能は、Web のバックアップ用記録とスケジュ
ーラクライアントの管理を行っている。しかし、この機能にはバッファオーバ
ーフローの発生条件が発見されている。
その TSM Client Acceptor は十分な境界チェックを実行しない。結果として、
特別に巧妙に作られたデータを Client Acceptor (ポート 1581 番を使用する)
に送りつけることでオーバーフローを起こすことが可能となる。
このオーバーフローはリターンアドレスを含む、スタック値の上書きが可能で
あり、Web サーバのプロセスとして任意のコードの実行に利用される。また一
方では、任意のデータを送りつけることでアプリケーションのクラッシュを引
き起こすことが可能である。
43. OpenBSD Default Crontab root Compromise Vulnerability
BugTraq ID: 4495
リモートからの再現性: 不明
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4495
まとめ:
OpenBSD はデフォルト設定で多くの cron ジョブを実行する。そのタスクはシ
ステム情報を要約するために実行されている。
mail(1) コマンドは root に処理結果の報告を送信するために利用されるユー
ティリティである。このユーティリティは送信処理を行う際に、コマンドを実
行可能にするためのエスケープされた文字列をメールの本文中に含められるよ
うに設計されている。より以前のバージョンの mail(1) コマンドのこの機能は、
エスケープされたコマンドを指定する文字列内に埋め込まれた、意図しない、
悪意あるコマンドの実行を防止するために、非対話モードにおいては無効化さ
れていたのである。しかし、いくつかの理由のため、この機能は OpenBSD 2.9
に同梱される mail(1) の非対話モードにおいて、再度有効化されたのである。
cron ジョブが稼動する場合、攻撃者から与えられたデータは mail(1) を介し、
メッセージテキスト中に含めることが可能となり、攻撃者によりその指定され
たコマンドが root 権限として実行される可能性がある。
root に送信される処理報告にはファイルシステム内の特定のファイルを含ん
でいる。含まれる対象のファイル名は、攻撃者によりエスケープされた文字列
やコマンドを埋め込む可能性がある場所の少なくとも一箇所となることは明確
である。また、syslog の出力先の内容に、悪意あるデータを挿入される可能
性もあり得る。もし、syslog の出力先の内容に悪意あるデータが挿入された
場合、この問題を利用する攻撃はリモートから実行可能になると考えられる。
44. SGI IRIX Mail Core Dump Vulnerability
BugTraq ID: 4499
リモートからの再現性:なし
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4499
まとめ:
IRIX は SGI が販売および保守を行う、UNIX 由来のオペレーティングシステ
ムである。
IRIX で潜在的な権限昇格に繋がる可能性がある問題が発見されている。この
問題は mail コマンドに由来している。
いくつかの状況下において、ローカルユーザが mail コマンドに強制的にコア
ダンプを引き起こす可能性がある。この問題はバッファオーバーフローが生じ
る可能性がある問題である。mail コマンドは通常、setgid mail の実行型ファ
イルであるため、このプログラムを利用してローカルからの権限昇格を引き起
こすことが可能である。
この問題により、ローカルユーザが管理者を含む、メンバの電子メールを読み
込み可能になる可能性がある。
45. IBM Informix Web Datablade SQL Query HTML Decoding Vulnerability
BugTraq ID: 4498
リモートからの再現性:あり
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4498
まとめ:
Informix は IBM によって販売、保守されている企業規模を対象にしたデータ
ベースである。Informix SQL の Web Datablade モジュールはデータベースの
データを利用し、HTML を動的に生成する。Web Datablade は Apache、IIS、
Netscape 社製 Web サーバと組み合わせて利用可能であり、CGI 汎用版はその
他のサーバ向けに提供されている。このソフトウェアは Windows NT、Linux、
また様々な UNIX 互換のシステムにおいて実行されている。
Web Datablade は $(WEBUNHTML) 機能を備えており、闇雲に SQL クエリに組み
込まれる場合に危険な結果をもたらす可能性がある、" (二重引用符) などの文
字列を HTML 内で表示できるようにエンコードするために利用されている。
報告によると、Web Datablade によって実行される SQL クエリは、実行に先
立って HTML の内容のデコード処理を行ってしまい、$(WEBUNHTML) の処理の結
果を元に戻してしまうのである。
開発者がこの機能をユーザが入力する値から不適当な内容を削除する手段とし
て依存している場合、セキュアではないコードが作成される可能性がある。こ
の問題は Web Datablade によって開発されたプロジェクトに対し、SQL 構文を
挿入可能になる問題の発現可能性を増大させることが可能になる。
この問題を利用する攻撃の成果は、この Web Database 構造を開発したプロジェ
クトの内容次第であることが想定される。
46. IBM Tivoli Storage Manager Long Username Buffer Overflow Vulnerability
BugTraq ID: 4500
リモートからの再現性:あり
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4500
まとめ:
IBM Tivoli Storage Manager は小規模から大規模までの組織を対象にする、
データの保護機能を提供する中央管理型システムである。
境界チェックが不十分なため、ユーザはバッファオーバーフローを起こすこと
が可能となる。通常ではあり得ないユーザ名 (およそ 1976 文字) をサーバの
HTTP ポート (ポート 1580 番) に送り付けることで、オーバーフローを引き
起こすことが可能なのである。
このオーバーフローはリターンアドレスを含む、スタック値の上書きが可能で
あり、Web サーバのプロセスとして任意のコードの実行に利用される。また一
方では、任意のデータを送りつけることでアプリケーションのクラッシュを引
き起こすことが可能である。
47. InterNetNews Multiple Local Format String Vulnerabilties
BugTraq ID: 4501
リモートからの再現性: なし
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4501
まとめ:
The Internet Software Consortium (ISC) InterNetNews (INN) project は強
力であり、NNTP サーバや USENET システムの記事配送、購読サーバを含む、
USENET システムの先駆けである。このソフトウェアは Linux を含む UNIX 由
来の非常に多くの OS で稼動可能である。
INN (inews と rnews) の 2 つのプログラムにおいて、複数の問題が報告され
ている。報告によると、双方には書式指定子の取り扱いに由来する問題をロー
カルから攻撃可能となる問題が存在する。いくつかの状況下では、これらバイ
ナリは suid root もしくは sgid news でインストールされる可能性があり、
この場合、ローカルの攻撃者に権限を昇格されてしまうのである。
また、セキュアではない open() 関数の呼び出しが INN パッケージに含まれる、
いくつかのバイナリにも存在する可能性がある点についても報告されている。
現時点においては、さらなる技術的な詳細については公開されていない。
つい最近のバージョンの INN においても、これらの問題を同様に抱えている
可能性がある。しかし、これについては未検証である。つい最近のバージョン
の INN はより低い権限で動作していることが報告され、この問題を利用して奪
取されると考えられる権限は、より低い権限に限定される様になっている。
48. IBM Informix Web Datablade Page Request SQL Injection Vulnerability
BugTraq ID: 4496
リモートからの再現性:
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4496
まとめ:
Informix は IBM によって販売、保守されている企業規模を対象にしたデータ
ベースである。Informix SQL の Web Datablade モジュールはデータベースの
データを利用し、HTML を動的に生成する。Web Datablade は Apache、IIS、
Netscape 社製 Web サーバと組み合わせて利用可能であり、CGI 汎用版はその
他のサーバ向けに提供されている。このソフトウェアは Windows NT、Linux、
また様々な UNIX 互換のシステムにおいて実行されている。
問題が Web Datablade のいくつかのバージョンで発見されている。Web
Datablade で処理されるいくつかのページリクエストに SQL コマンドを挿入
することが可能なのである。
Web Datablade が HTTP リクエストを受け取る際、ページの実際の内容を得る
ためのクエリがデータベースに対して行われる。このクエリには与えられた
URL に由来するユーザによって与えられたデータが含まれており、不適当な部
分が適切に削除されていないままである。攻撃者は " (二重引用符) を HTTP
リクエストに含め、意図するクエリを失効させる SQL 構文を付け加える可能
性がある。
これが実行される場合、データベース内のデータベースユーザやパスワード情
報を含む、重要な情報を開示もしくは改ざんされる可能性がある。データベー
ス内の実行の用法は、潜在的なオペレーティングシステムが影響を受ける可能
性がある。FileToClob() 関数が /etc/passwd ファイルを含む、システムファ
イルの内容をあらわにするために、利用される可能性があることが報告されて
いる。webxplode() 関数の使用は、加えて任意の SQL ステートメントを実行
する可能性がある。
Web Datablade で利用される HTTP を利用した基本認証プロセス内に類似の問
題が存在することが報告されており、データベースへのクエリもまた招くので
ある。しかし、この問題についての詳細な実行情報は公開されていない。
49. Caldera X11 Library -xrm Buffer Overflow Vulnerability
BugTraq ID: 4502
リモートからの再現性: なし
公表日: Apr 11 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4502
まとめ:
OpenUNIX は UNIXWare から派生されたものであり、双方の UNIX オペレーテ
ィングシステムは Caldera で 販売および保守されている。
X11 ライブラリに存在する問題により、攻撃者は権限の昇格が可能である。
この問題は境界チェックに由来している。
いくつかの状況下において、より高位の権限を奪取する可能性がある、バッファ
オーバーフローを生じさせる状況に陥らせることが可能である。
-xrm フラグが立っている場合、問題を抱えるバージョンの X11 ライブラリと
リンクされたプログラムは、適切な境界チェックを行わないのである。
このため、リターンアドレスを含むスタック内の値が上書きされ、コードの実
行が可能になる状況を招いてしまう。
この問題はこのライブラリにリンクされ、setuid 権限が与えられている実行ファ
イルに対しても、同様に攻撃対象になり得る。これら状況下においては、攻撃
対象のプログラムは setuid user の権限でコードを実行される。他の潜在的な
問題は、問題を抱えるライブラリにリンクされた、setuid 権限が設定されてい
ないプログラムから、設定されているプログラムにかけての範囲に渡って生じ
る可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Fears of a Security Brain Drain
著者: Annalee Newitz
コンピュータセキュリティの専門家達は、米国国防総省の政策が合衆国市民権
を持たない人々の雇用契約を抑制するために、すでに苦境に陥っていると感じ
るようになっている。ペンタゴンは国家への忠誠であると語っている。
ヴィザ保有者はその政策を古くから伝わる外国人排斥であると呼んでいる。
http://online.securityfocus.com/news/367
2. Cost, Mistrust Hold Back Security Outsourcing
著者: John Leyden, The Register
費用についての恐れや、第三者に任せることに気が向かないために、セキュリ
ティ対策の外部委託が断固として阻害されるのである。
http://online.securityfocus.com/news/366
3. McAfee OKs Network Associates' New Offer
著者: Dick Kelsey, Newsbytes
Web セキュリティ企業の Netowrk Associates [NYSE:NET] は McAfee.com
[NASDAQ:MCAF] に以前の付け値と比べ、15 パーセントを超える値を付けた新
たな買収の申し出があったことを 4/16 に発表した。
http://online.securityfocus.com/news/365
4. FBI: Businesses Loath To Report Hacks
著者: Brian Krebs, Newsbytes
企業や政府機関の 90% は過去 1年間、クラッカーからの攻撃に苦しめられて
おり、その中で侵入に対しての法的処理を施するために、未だそれら企業の
3 分の 1 だけが報告されていることが FBI の調査で明らかになった。
http://online.securityfocus.com/news/364
IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. EtherApe v0.8.2
作者: Juan Toledo, toledo@users.sourceforge.net
関連するURL:
http://etherape.sourceforge.net/
動作環境: Linux, NetBSD, Solaris サイズ: 0 Kb
まとめ:
EtherApe は etherman に続くものとして設計された UNIX 用のグラフィカルネッ
トワークモニタです。Ether、ip、tcp モードがあり、ネットワークの状態を画
像で表示します。トラフィック量に応じてホストやリンクのサイズを変化させ、
Ethernet、fddi、ppp、slip デバイスをサポートします。表示されたトラフィッ
クをフィルタすることが可能で、また、ネットワークから生のデータを取り込
むのと同様に、ファイルからもトラフィックを読み出すことが出来ます。GNOME
ライブラリと libpcap を使用しています。ソースコード、Linux i386 のバイ
ナリが利用可能です。
2. Nikto v1.017
作者: CIRT.net
関連するURL:
http://www.cirt.net/code/nikto.shtml
動作環境: Perl (any system supporting perl), UNIX, Windows 2000, Windows
95/98, Windows NT, Windows XP
まとめ:
Nikto は Perl で開発され SSL をサポートし、オープンソースとして公開され
ている、Web サーバを対象とするスキャナプログラムです。このソフトウェアは
LibWhisker を元に開発され、Whisker 1.4 に欠けている機能、すなわち、プロキ
シへの対応、ホスト認証、SSL 対応を備えています。Nikto はリモートから攻撃
可能な Web サーバの問題 (そして潜在的な攻撃に利用される程度) と誤った設定
について検査を行います。また、既に古いバージョンになってしまったソフトウェ
アやモジュールを発見し、どのような特定の問題に関する問題であっても警告を発
します。さらには、プロキシ経由での検査が可能であり (認証付きです)、検査対
象のコンピュータへは基本認証を始めとする認証を行います。データは保守が容易
な CSV 形式のデータベースに格納され、Nikto の Web サイトから公開される最新
版でローカルのデータベースの自動更新が行える機構を備えています。
3. Dante v1.1.12
作者: Inferno Nettverk A/S, info@inet.no
関連するURL:
http://www.inet.no/dante/
動作環境: Digital UNIX/Alpha, IRIX, Linux, OpenBSD, Solaris, SunOS
まとめ:
Dante は、Socks バージョン 4、Socks バージョン 5 (rfc1928)、MSProxy
といったプロキシプロトコルをフリーに利用できるようにした実装です。ネッ
トワーク間のファイヤウォールとしても使用できます。パッケージは、Socks、
MSProxy、HTTPプロキシをサポートする Socks サーバとプロキシクライアント
の 2 つから構成されます。商業利用も可能です。
4. File System Saint v0.24
作者: haver
関連するURL:
http://insecure.dk/
動作環境: OpenBSD, Perl (any system supporting perl)
まとめ:
File System Saint はスピードと使いやすさに焦点を置いた Tripwire によく
似たシステムの一貫性チェックユーティリティです。Perl で開発され、一貫性
のチェックには Digest::MD5 が使用されています。File System Saint は、
Perl がインストールされていれば事実上すべてのプラットフォームで動作しま
す。適切な場所にモジュールがあれば Win32 上でさえも動作します。ファイル
情報の保持はテキストファイルのデータベースを使用します。
5. ifmonitor v0.25
作者: Edson Medina
関連するURL:
http://ifmonitor.preteritoimperfeito.com/
動作環境: Linux
まとめ:
ifmonitor は Linux 向けのネットワークインタフェースを経由するトラフィッ
クのログ採取と図化を行うソフトウェアです。このソフトウェアは SNMP には
依存せず、Perl/PHP によって記述されています。このソフトウェアはログを
記録するために MySQL を利用します。
6. Syslog-ng v1.5.16
作者: Balazs Scheidler, bazsi@balabit.hu
関連するURL:
http://www.balabit.hu/products/syslog-ng/
動作環境: BSDI, Linux, Solaris
まとめ:
syslog-ng は、その名前が示すように新時代に要請される機能を追加した
syslogd です。オリジナルの syslogd はプライオリティとファシリティの組
み合わせに基づいて並べられたメッセージのみ使用しました。しかし、
syslog-ng には正規表現を使用したメッセージの内容に基づいたフィルタを使
用する機能が追加されました。新しい設定スキーマは直感的で分かりやすく、
しかも強力です。TCP を介してログを転送する機能や転送するときに通過した
経路を記憶する機能は、ファイヤウォールで護られた環境には欠かせないでしょ
う。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
寺岡亮 (TERAOKA Ryo)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s