Return-Path: bugtraq-jp-return-125-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #140 2002-4-8->2002-4-12 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200204240024.BGG59375.BJBTL@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Wed, 24 Apr 2002 00:25:13 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1019575509-15167569" -----------1019575509-15167569 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 140 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Tue, 16 Apr 2002 10:56:28 -0600 (MDT) Message-ID: SecurityFocus Newsletter #140 -------------------------------- This Issue is Sponsored by: NetScreen I. FRONT AND CENTER(日本語訳なし) 1. Securing Privacy, Part One: Hardware Issues 2. Securing Windows 2000 Communications with IP Filters: Part Two 3. Managing Intrusion Detection Systems in Large Organizations P2 4. My Daily Virus 5. SecurityFocus PDP Program 6. Event Announcement II. BUGTRAQ SUMMARY 1. WatchGuard SOHO Firewall Malformed TCP Packet DoS Vulnerability 2. Microsoft Office Web Components Local File Read Vulnerability 3. Microsoft Office Web Components Active Script Execution... 4. Microsoft OWC Spreadsheet XMLURL Local File Existence Disclosure... 5. Microsoft Office Web Components Chart Local File Existence... 6. Microsoft Office Web Components Clipboard Information Disclosure... 7. Microsoft OWC DataSourceControl ConnectionFile Local File... 8. CSGuestbook Remote Command Execution Vulnerability 9. CSLiveSupport Remote Command Execution Vulnerability 10. CSNews Professional Remote Command Execution Vulnerability 11. CSChat-R-Box Remote Command Execution Vulnerability 12. Funk Proxy Weak Default Installation Permissions Vulnerability 13. Funk Software Proxy Weak Password Storage Vulnerability... 14. Funk Software Proxy Named Pipe Weak Permissions Arbitrary... 15. Cisco Aironet Telnet Authentication Denial of Service... 16. Microsoft Windows Terminal Server Group Policy Bypass... 17. Powerboards Cookie Manipulation Account Compromise Vulnerability 18. Microsoft VBScript ActiveX Word Object Denial Of Service... 19. Abyss Web Server Plaintext Administrative Password... 20. Abyss Web Server File Disclosure Vulnerability... 21. Powerboards Administrative Access Vulnerability 22. Powerboards Unauthorized Post Deletion Vulnerability 23. Powerboards User Account Arbitrary File Creation Vulnerability 24. Powerboards error.php Cross Site Scripting Vulnerability 25. Microsoft IIS HTR ISAPI Extension Buffer Overflow... 26. ASP-Nuke Image Tag User-Embedded Scripting Vulnerability 27. ASP-Nuke Cross Site Scripting Vulnerability 28. Microsoft IIS ISAPI Filter Access Violation Denial of... 29. Microsoft IIS FTP Connection Status Request Denial of... 30. ASP-Nuke Cross-Agent Scripting Vulnerability 31. Microsoft IIS Chunked Encoding Transfer Heap Overflow... 32. Microsoft IIS Help File Search Cross Site Scripting Vulnerability 33. Microsoft IIS ASP Server-Side Include Buffer Overflow... 34. ASP-Nuke Plaintext Cookie Authentication Credentials User... 35. Microsoft IIS HTTP Error Page Cross Site Scripting Vulnerability 36. Microsoft IIS HTTP Redirect Cross Site Scripting Vulnerability 37. Microsoft IIS HTTP Header Field Delimiter Buffer Overflow... 38. EMUMail HTTP Host Arbitrary Config File Loading Vulnerability 39. ASP-Nuke Forged Cookie Information Disclosure Vulnerability 40. Microsoft IIS Chunked Encoding Heap Overflow Variant... 41. WatchGuard SOHO Firewall Vanishing IP Restrictions Vulnerability 42. IBM Tivoli Storage Manager Client Acceptor Buffer Overflow... 43. OpenBSD Default Crontab root Compromise Vulnerability 44. SGI IRIX Mail Core Dump Vulnerability 45. IBM Informix Web Datablade SQL Query HTML Decoding Vulnerability 46. IBM Tivoli Storage Manager Long Username Buffer Overflow 47. InterNetNews Multiple Local Format String Vulnerabilties 48. IBM Informix Web Datablade Page Request SQL Injection... 49. Caldera X11 Library -xrm Buffer Overflow Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Fears of a Security Brain Drain 2. Cost, Mistrust Hold Back Security Outsourcing 3. McAfee OKs Network Associates' New Offer 4. FBI: Businesses Loath To Report Hacks IV.SECURITYFOCUS TOP 6 TOOLS 1. EtherApe v0.8.2 2. Nikto v1.017 3. Dante v1.1.12 4. File System Saint v0.24 5. ifmonitor v0.25 6. Syslog-ng v1.5.16 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. WatchGuard SOHO Firewall Malformed TCP Packet DoS Vulnerability BugTraq ID: 4447 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4447 まとめ: WatchGuard SOHO Firewall は家庭用、あるいは小規模企業向けに特化した組み 込み機器型ファイヤウォールである。この機器は VPN 機能が組み込まれた上で 提供されている。 WatchGuard SOHO Firewall には正当なユーザへのサービスを DoS 状態に陥ら せることが推定される問題が発見されている。 WatchGuard SOHO Firewall は特定の種類の悪意ある TCP パケットを取り扱う 際にクラッシュしてしまうのである。不正な IP オプションを持つパケット転 送を試みる際、このファイヤウォールはクラッシュし、再起動する。この現象 が生じる際には、いかなる VPN セッションをも含む、その時点で確立されてい る全てのコネクションが切断される。 この現象は、ファイヤウォール機器によって転送されるパケットに関してのみ 生じる問題であることを示している点は留意されるべきである。この問題は、 この機器がパケット転送を行う際にのみ IP オプションの解釈を試みるために 生じている。 2. Microsoft Office Web Components Local File Read Vulnerability BugTraq ID: 4453 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4453 まとめ: Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提 供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと 共にインストールされている。 いくつかのバージョンの QWC Spreadsheet コンポーネントには問題が発見され ている。このコンポーネントを利用する Web ページを介して、任意のローカル 環境のファイルの内容を読み出すことが可能なのである。 この問題を利用する攻撃は Range オブジェクトの LoadText メソッドを介して 実行可能である。このオブジェクトの設計仕様により、このオブジェクトはリ クエスト対象のファイルが現在の文書としての同一領域内に存在しない場合に は、エラーを返している。しかし、このメソッドへはローカルファイルへのリ ダイレクトを生じる様な URL を引き渡すことが可能なのである。特定の状況下 において、URL を信頼して処理を行う決定が行われる場合、対象ファイルは読 み込まれてしまうのである。 ファイルの内容へのアクセスが行われた場合、入手した内容をスクリプトを加 えて悪意ある Web サーバへ転送することが可能である。特定の状況下において、 悪意あるスクリプトは入手した情報をさらなる、より技巧を凝らした攻撃を企 てるために利用することが可能になると推察される。 3. Microsoft Office Web Components Active Script Execution Vulnerability BugTraq ID: 4449 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4449 まとめ: Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提 供している。 いくつかのバージョンの OWC の Spreadsheet コンポーネントには問題が発見 されている。このコンポーネントを利用している Web ページを介し、任意の Active Script コードを実行することが可能なのである。なお、これは Active Scripting 機能がクライアント側で無効化されていた場合でも可能である。 この問題を利用する攻撃は Spreadsheet コンポーネント内で提供されている、 HOST() 関数を利用して実行可能である。OWC オブジェクトのイベントに、スク リプトコードを組み合わせることが可能であり、これは、setTimeout メソッド の利用法を介して例示されている。しかし、他の攻撃手法も想定し得ると考え られる。 この関数は、あまり深刻ではない結果を伴って、ブラウザの Document Object Model (DOM) を操作するためにも利用され得ると報告されている。 4. Microsoft OWC Spreadsheet XMLURL Local File Existence Disclosure Vulnerability BugTraq ID: 4455 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4455 まとめ: Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提 供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと 共にインストールされている。 いくつかのバージョンの OWC Spreadsheet コンポーネントに対する問題が報告 されている。このコンポーネントを利用している Web ページを介して、任意の 指定されたローカルのファイルの存在の有無を確認することが可能なのである。 Spreadsheet オブジェクトの XMLURL プロパティはセキュリティ設定が決定さ れた後に、リダイレクトを行えてしまうのである。この結果、特定のローカル のファイルに対してリダイレクトする様に作成された、悪意ある文書と同一の 領域内に指定された URL は受け入れられてしまうのである。 ローカルのファイルシステム内に存在していないファイル名が与えられた場合、 エラーメッセージが返される。従って、エラー発生条件を発見し、ファイルが 存在していないことを決定するためのページの呼び出しを行うことが可能であ る。 付け加えるならば、攻撃対象のファイルが正当な WorkSheet XML 文書である場 合、そのファイルの内容は参照可能である。攻撃者はこの攻撃を利用して入手 した情報を、攻撃対象のコンピュータに対する、さらなる、より技巧を凝らし た攻撃を企てるために利用することも可能であると推察される。 5. Microsoft Office Web Components Chart Local File Existence Disclosure Vulnerability BugTraq ID: 4454 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4454 まとめ: Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提 供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと 共にインストールされている。 いくつかのバージョンの OWC Chart コンポーネントに関する問題が発見されて いる。このコンポーネントを利用している Web ページを介し、指定されたいか なるローカルファイルに対して、その存在の有無を確認することが可能なので ある。 Chart オブジェクトの Load メソッドはファイルの格納場所に関する、いかな るセキュリティチェックを備えていない。ローカルのファイルシステム内に存 在していないファイル名が与えられた場合、エラーメッセージが返される。従っ て、エラー発生条件を発見し、ファイルが存在していないことを決定するため のページの呼び出しを行うことが可能である。 指定されたファイルがローカルのファイルシステム内に存在する場合において、 ファイルの内容へのアクセスが可能になるとは、現時点においては、考えられ ていない。攻撃者は、しかし、この攻撃を利用して入手した情報を問題を抱え るコンピュータに対して、さらなる、より技巧を凝らした攻撃を行うために利 用することが可能になると推察される。 6. Microsoft Office Web Components Clipboard Information Disclosure Vulnerability BugTraq ID: 4457 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4457 まとめ: Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提 供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと 共にインストールされている。 いくつかのバージョンの OWC Spreadsheet コンポーネントに関する問題が発見 されている。このコンポーネントを利用する Web ページを介して、クリップボー ド内の操作権限を奪取することが可能なのである。 この問題を利用する攻撃は Range オブジェクトの 'Paste' メソッド、さらに Cell オブジェクトの 'Copy' メソッドを介して実行可能である。 これらメソッドにより、Web ページを介したクリップボードへの全アクセス権 限を奪取することが可能である。アクセス権限にはクリップボードの内容の読 み出しや、特定の条件下においては内容の操作が含まれる。 報告によると、この問題を利用する攻撃は IE のセキュリティ設定の項目であ る、「スクリプトによる貼り付け処理の許可」('Allow paste operations via script') が無効化されている場合であっても実行可能である。 この問題を利用する攻撃は、攻撃対象のコンピュータに対するさらなる攻撃の 補助手段となり得る、重要な情報を開示することが可能である。 7. Microsoft OWC DataSourceControl ConnectionFile Local File Existence Disclosure Vulnerability BugTraq ID: 4456 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4456 まとめ: Microsoft Office Web Components (OWC) は ActiveX オブジェクトの集合体で あり、Web ページに対して制限付きではあるが、Microsoft Office の機能を提 供している。OWC はデフォルト状態で、Office 2000 と Office XP のいずれと 共にインストールされている。 いくつかのバージョンの OWC DataSourceControl コンポーネントに関する問題 が発見されている。このコンポーネントを利用する Web ページを介し、任意の 指定されたローカルのファイルシステム内のファイルの存在を確認可能なので ある。 Spreadsheet オブジェクトの ConnectionFile プロパティはファイルの格納場 所に関する、いかなるセキュリティチェックを備えていない。ローカルのファ イルシステム内に存在していないファイル名が与えられた場合、エラーメッセー ジが返される。従って、エラー発生条件を発見し、ファイルが存在していない ことを決定するためのページの呼び出しを行うことが可能である。 指定されたファイルがローカルのファイルシステム内に存在する場合において、 ファイルの内容へのアクセスが可能になるとは、現時点においては、考えられ ていない。攻撃者は、しかし、この攻撃を利用して入手した情報を問題を抱え るコンピュータに対して、さらなる、より技巧を凝らした攻撃を行うために利 用することが可能になると推察される。 8. CSGuestbook Remote Command Execution Vulnerability BugTraq ID: 4448 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4448 まとめ: csGuestbook は Web ページににアクセスしてきたユーザにゲストブック機能を 提供するソフトウェアである。このソフトウェアは多くの UNIX と Linux で動 作する。 csGuestbook は攻撃者が Web サーバの実行権限で Perl で記述されたコードを 実行可能になる問題を抱える疑いがある。 このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組 み立てることが可能なのである。この方法で引き渡された Perl のコードは問 題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行 権限での任意の Perl のコードの実行が効果的に行われる。 この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを 介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、 プログラムにそれを引き渡さなければならない。 例: http://host/cgi-bin/csGuestbook.cgi?command=savesetup&setup=PERL_CODE_HERE この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる と推察される。 9. CSLiveSupport Remote Command Execution Vulnerability BugTraq ID: 4450 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4450 まとめ: csLiveSupport は Web を利用する動的な製品サポート機能を提供するスクリプ トであり、このソフトウェアは多くの UNIX や Linux で動作し、また、Microsoft Windows においても動作する。 csLiveSupport は攻撃者が Web サーバの実行権限で Perl で記述されたコード を実行可能になる問題を抱える疑いがある。 このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組 み立てることが可能なのである。この方法で引き渡された Perl のコードは問 題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行 権限での任意の Perl のコードの実行が効果的に行われる。 この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを 介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、 プログラムにそれを引き渡さなければならない。 例: http://host/cgi-bin/csLiveSupport.cgi?command=savesetup&setup=PERL_CODE_HERE この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる と推察される。 10. CSNews Professional Remote Command Execution Vulnerability BugTraq ID: 4451 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4451 まとめ: csNews Professional は Web サイトのコンテンツ内のニュース記事を管理する ためのスクリプトである。このソフトウェアは多くの UNIX や Linux で動作し、 また、Microsoft Windows においても動作している。 csNews は攻撃者が Web サーバの実行権限で Perl で記述されたコードを実行 可能になる問題を抱える疑いがある。 このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組 み立てることが可能なのである。この方法で引き渡された Perl のコードは問 題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行 権限での任意の Perl のコードの実行が効果的に行われる。 この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを 介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、 プログラムにそれを引き渡さなければならない。 例: http://host/cgi-bin/csNews.cgi?command=savesetup&setup=PERL_CODE_HERE この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる と推察される。 11. CSChat-R-Box Remote Command Execution Vulnerability BugTraq ID: 4452 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4452 まとめ: csChat-R-Box は Web を介するチャット機能を提供するスクリプトである。 このソフトウェアは多くの UNIX や Linux で動作し、また、Microsoft Windows においても動作する。 csChat-R-Box は攻撃者が Web サーバの実行権限で Perl で記述されたコード を実行可能になる問題を抱える疑いがある。 このソフトウェアの設定用のスクリプトに対し、攻撃者が指定する内容の Perl のコードを含む、任意のデータを引き渡すことが可能な HTTP リクエストを組 み立てることが可能なのである。この方法で引き渡された Perl のコードは問 題を抱えるスクリプトで解釈され、リモートの攻撃者による Web サーバの実行 権限での任意の Perl のコードの実行が効果的に行われる。 この問題を利用する攻撃を成功させるためには、攻撃者は HTTP リクエストを 介し、CGI のパラメータとして適切に Perl のコードを URL エンコードを行い、 プログラムにそれを引き渡さなければならない。 例: http://host/cgi-bin/csChatRBox.cgi?command=savesetup&setup=PERL_CODE_HERE この問題により、リモートの攻撃者は問題を抱えるソフトウェアを稼動させて いるコンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる と推察される。 12. Funk Proxy Weak Default Installation Permissions Vulnerability BugTraq ID: 4458 リモートからの再現性: なし 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4458 まとめ: Proxy は Funk Software から提供され、保守されているソフトウェアパッケー ジである。このソフトウェアは Microsoft Windows で利用できるバージョンが 提供されている。 このソフトウェアにはユーザがこのソフトウェアの設定を改変可能になる問題 が存在する。この問題はインストール時のデフォルト状態の、ディレクトリへ のパーミッションの設定に由来している。 このソフトウェアのデフォルトインストール状態では、セキュアではないディ レクトリとレジストリのパーミッションが利用されている。Windows 2000 およ び Windows NT 4.0 においては、'Everyone' グループのメンバーはこのソフト ウェアのインストール先のディレクトリへのフル権限でのアクセスが可能な状 態なのである。付け加えるならば、Windows NT 4.0 のディレクトリエントリは 'Everyone' グループに所属するメンバーであれば、どのメンバーであっても 「特別のアクセス権」を保有する様に改変されてしまうのである。 この問題によりシステム内のローカルユーザは Proxy が利用するディレクトリ 構成の内容を改変可能であり、また、問題の影響が及ぶ Windows NT 4.0 を利 用するコンピュータでは、レジストリの設定も改変可能である。 13. Funk Software Proxy Weak Password Storage Vulnerability BugTraq ID: 4459 リモートからの再現性: なし 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4459 まとめ: Proxy は Funk Software から提供され、保守されているリモートからホストの 管理を行えるようにするためのソフトウェアである。このソフトウェアは Microsoft Windows で利用できるバージョンが提供されている。 このソフトウェアに存在する問題により、ユーザはシステム内でより昇格の権 限を奪取することが可能である。この問題はパスワードの内容の格納手段に由 来している。 このソフトウェアは Proxy 用のパスワードの値を格納するために、低い強度の 暗号化方法を利用している。このため、管理者にリモートからログインできる 様にするためのパスワードは解読されてしまう可能性がある。このため、ユー ザがこのソフトウェアを稼動させているコンピュータ内で、より昇格の権限を 奪取可能になる結果を招くことになる。 Windows 2000 および Windows NT 4.0 を利用しているコンピュータにおいて、 パスワードはレジストリ内に格納されている。Windows 9x を利用しているコン ピュータにおいて、パスワードは Proxy がインストールされたディレクトリ に存在する PHOST.INI ファイルに格納されている。この問題は Bugtraq ID 4458 に割り当てられた問題 "Funk Proxy Weak Default Installation Permissions Vulnerability." によって、さらに影響が負の方向に及ぶ。 14. Funk Software Proxy Named Pipe Weak Permissions Arbitrary Access Vulnerability BugTraq ID: 4460 リモートからの再現性: あり 公表日: Apr 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4460 まとめ: Proxy は Funk Software から提供され、保守されているリモートからホストの 管理を行えるようにするためのソフトウェアである。このソフトウェアは Microsoft Windows で利用できるバージョンが提供されている。 このソフトウェアに存在する問題により、ローカルユーザは任意の設定値を変 更可能である。この問題は Proxy が利用する名前付きパイプのパーミッション の設定に由来している。 このソフトウェアは名前付きパイプに対して、適切なパーミッションの設定を 行っていない。このソフトウェアが起動される際、Windows の名前付きパイプ がこのソフトウェア用に生成される。しかし、この時点で生成される名前付き パイプには 'Everyone' グループに対し、フルコントロール権限が許可されて いるのである。 この問題により、攻撃者は設定値をこのソフトウェアを稼動させているコンピュー タのローカルの環境から変更可能になる。さらには、この問題により、ローカ ルユーザはこのソフトウェア用のパスワードへのアクセス権限を奪取可能とな る。この問題は Windows 2000 と Windows NT 4.0 でこのソフトウェアを稼動 させる際に影響を及ぼす。 15. Cisco Aironet Telnet Authentication Denial of Service Vulnerability BugTraq ID: 4461 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4461 まとめ: Cisco Aironet シリーズ製品は広い分野にまたがる、無線 LAN (WLAN) 機能を 提供する製品である。 Aironet 製品のいくつかに問題が発見されている。装置への telnet を介する アクセス機構が有効になっている場合、攻撃者は装置を再起動させることが可 能である。この問題は装置のクライアントとのコネクションの阻害を招く可能 性があり、この問題を利用する攻撃が繰り返される場合には、DoS 状態に装置 を陥れる結果を招くことが可能である。 報告によると、この問題は認証処理内に存在している。サーバによって認証を 求められる際、正当な認証用情報は求められないのである。 問題を抱えるシステムへの直接的な telnet を利用するコネクションがこの問 題を利用する攻撃を行うためには必須である。報告によると、Web を介する設 定用インタフェースを介した、この問題を利用する攻撃は不可能である。 16. Microsoft Windows Terminal Server Group Policy Bypass Vulnerability BugTraq ID: 4464 リモートからの再現性: なし 公表日: Apr 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4464 まとめ: Microsoft Windows Terminal Server には、このサーバのユーザがグループポ リシの設定を回避し、アクセスが制限されている資源へのアクセスが可能にな る問題が発見されている。 グループポリシが作成される際、それは SYSVOL 共有内に格納される。ユーザ 認証を行う際、適切なポリシがユーザに適用される。 しかし、サーバライセンス毎に許可されているユーザの数を越えるユーザが指 定された際、超過したユーザはどの様なユーザであったとしてもグループポリ シの設定を回避可能なのである。この際、ユーザはそれぞれの本来のユーザ権 限を保持すると報告されている。そして、その権限以外のアプリケーション、 ファイル、ディレクトリなどの資源にアクセスが可能になる。この問題はライ センス範囲を超過するユーザであればどのユーザであったとしても、SYSVOL 共 有への接続に失敗し、適切なグループポリシの設定に従わないために生じるの である。 例えば、グループポリシが 2 人のユーザに対してのみ適用されている場合、ま た、いずれのユーザが単一のアプリケーションへのアクセスが許可されている 場合に、さらに第 3 のコネクションが問題を抱えるコンピュータと確立される とそのユーザはそのコンピュータ内に存在する様々なアプリケーションへのア クセスが可能になってしまうのである。この際、サーバ毎のライセンスを超過 するユーザによってグループポリシの設定は継承されず、結果として、そのユー ザの権限で当該コンピュータ内の資源を正に利用でき得てしまうことが想定さ れるのである。 この問題は Microsoft Terminal Server の 90 日間試用版にのみ存在するが、 しかし、これについては検証されていない。 現在検証作業が進行中であり、さらなる詳細情報については追って公開予定で ある。 17. Powerboards Cookie Manipulation Account Compromise Vulnerability BugTraq ID: 4468 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4468 まとめ: Powerboards は PHP 言語で作成された電子掲示板アプリケーションである。 Powerboards は 認証のためにクッキーを利用する。ユーザにクッキーが発行さ れる際、クッキーは暗号化されずに保存される。悪意あるユーザはクッキー情報 の値を改変し、管理者のアカウントを含む、サービス内の任意のユーザとして自 分自身を証明することが可能となる。 管理用アカウントの乗っ取りに成功した場合、悪意あるユーザが管理機能を操作 可能な状態になることが想定される。 18. Microsoft VBScript ActiveX Word Object Denial Of Service Vulnerability BugTraq ID: 4463 リモートからの再現性: なし 公表日: Apr 08 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4463 まとめ: 報告によると、Microsoft Internet Explorer、Outlook や Word にまたがって 影響が及ぶ問題が発見された。他の Office 製品もまたこの問題の影響が及ぶ 可能性がある。 この問題を利用し、VBScript ActiveX Word オブジェクトを悪用し、影響が及 ぶソフトウェアを DoS に陥らせることが可能になるのである。これは非常に大 量の Word オブジェクトを生成することで実行される。この際、WINWORD.EXE のプロセスが個別の ActiveX Word オブジェクトをそれぞれ円滑に生成するた めの手段として実行される。例えば、攻撃者は DoS 状態を引き起こすために、 悪意ある ActiveX Word オブジェクトの 100 回、もしくはそれ以上に渡る読み 込みを図るループ処理を引き起こす可能性がある。 この ActiveX Word オブジェクトの悪用時には、安全でない ActiveX オブジェ クトの実行に対してのセキュリティ警告が (影響を受けるプログラムのセキュ リティにおける設定次第である) 画面に表示される点は留意されねばならない。 しかし、たとえユーザが ActiveX Word オブジェクトを実行しない設定にして も、ActiveX Word オブジェクトはそれでもなお、メモリ上へ非常に多くの回 数読み込まれる。メモリ資源が使い果たされる結果、システム全体が不安定に なる可能性がある。 19. Abyss Web Server Plaintext Administrative Password Vulnerability BugTraq ID: 4467 リモートからの再現性: なし 公表日: Apr 07 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4467 まとめ: Abyss Web サーバ はフリーで入手可能なパーソナル Web サーバである。この ソフトウェアは Aprelium Technologies によって保守されており、Microsoft Windows で動作し、また、Linux においても動作する。 Abyss Web サーバの管理用のパスワードは設定ファイル (abyss.conf) 中に平文 で保存されている。このため、ローカルの攻撃者が設定ファイルを読み込み可能 である場合、結果として Web サーバの管理者権限を入手可能となる。 付け加えるならば、Bugtraq ID 4466 に示される "Abyss Web Server File Disclosure Vulnerability" はリモートの攻撃者が Abyss Web サーバの設定 ファイルの内容を結果として開示可能になる問題を示している。 結果として、Web サーバの設定についての重要な情報が、上述の問題によって も、開示される可能性がある。 この問題は Microsoft Windows 用の Abyss Web Server で報告された。Linux 向けバージョンで、この問題の影響が及ぶかどうかは未詳である。 20. Abyss Web Server File Disclosure Vulnerability BugTraq ID: 4466 リモートからの再現性: あり 公表日: Apr 07 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4466 まとめ: Abyss Web サーバ はフリーで入手可能なパーソナル Web サーバである。この ソフトウェアは Aprelium Technologies によって保守されており、Microsoft Windows で動作し、また、Linux においても動作する。 Abyss Web サーバは HTTP リクエスト内の特定の種類の、潜在的に悪意が秘め られた入力値をフィルタリングを行わないのである。 リモートの攻撃者は符号化された ../ (2個のピリオドと1個のスラッシュ)を含 む文字列からなる、特別に組み立てられた HTTP リクエストを組み立てること により、任意の Web サーバの権限で読み出し可能な任意のファイルの内容を開 示することが可能なのである。この種の HTTP リクエストにより、攻撃者は Web 用のドキュメントルートディレクトリ外のファイルを参照可能になる。 この問題を利用する攻撃は、リモートの攻撃者によって、Web サーバの管理用 の設定ファイルの内容へのアクセス権を奪取するために行われる可能性がある。 管理用のパスワードが平文による保存が行われているために生じる、他の既知 の問題は、BugTraq ID 4467 の "Abyss Web Server Plaintext Administrative Password Vulnerability" に示されている。 この問題は Microsoft Windows 向けの Abyss Web Server で報告された。Linux 向けのバージョンでは、この問題の影響が及ぶかどうかは未詳である。 なお、マルチユーザの Windows 上で動作する Web サーバは、通常 SYSTEM 権 限で動作している点は留意されねばならない。 21. Powerboards Administrative Access Vulnerability BugTraq ID: 4471 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4471 まとめ: Powerboards は PHP 言語を利用して開発された電子伝言掲示板アプリケーシ ョンである。 Powerboards において、ユーザが管理者権限を取得可能になる問題が発見され ている。これはパラメータを admin=1 として管理者権限のスクリプトを直接呼 び出すことで実行可能である。 これは CGI 変数がグローバル変数としてスクリプトプロセス上に自動的に入 力されるという、恐らく PHP に本来備わっている機能によるものである。 22. Powerboards Unauthorized Post Deletion Vulnerability BugTraq ID: 4469 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4469 まとめ: Powerboards は PHP 言語を利用して開発された電子掲示板アプリケーション である。 このソフトウェアの設計では、投稿されたメッセージは投稿者、あるいはこの システムの管理者によって削除されることが想定されている。報告によると、 この「削除」と言う機能について、この機能に関するアクセス制限機能は実際 に施されていないのである。本来であれば、認証を行っていないユーザへは削 除機能の権限は許可されていないはずなのである。 この結果、知識に富む攻撃者はシステム内のいかなる投稿されたメッセージで あっても、それらを削除可能な URL を組み立てる可能性がある。なお、この システムによって必要とされる正当なユーザの場合にこの問題の影響が及ぶか どうかについては未詳である。しかし、BID 4468 に示された問題はその様な 制限の範囲をより狭める可能性がある。 報告によると、以下の URL の形式を利用し、投稿されたメッセージの削除を 招くことが想定される: /delpost.php?cat=3&fid=4&pid=5 23. Powerboards User Account Arbitrary File Creation Vulnerability BugTraq ID: 4473 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4473 まとめ: Powerboards は PHP 言語を利用して開発された電子掲示板アプリケーション である。 Powerboards において、ユーザがファイルの作成や任意のファイル内容の奪取 が可能になる問題が報告されている。 報告によると、ユーザがサービスにサインアップする際に作られるファイルは、 ファイル名として好きなユーザー名を選んで作成される。しかし、そのファイ ルが HTTP リクエストによって取り出し可能となる弱点が存在する。このファ イルはユーザ情報を含むため、結果として、重要なデータはリモートのユーザ に開示されてしまうのである。これは、サービスのほとんどの既知のユーザの 重要なユーザ情報を開示することが可能である点であることは留意されねばな らない。報告によると、このファイル内にはさらに、平文でパスワードデータ を含んでいるとのことである。 また、この問題はホスト上での任意のコードを実行実行するために、潜在的に 利用される可能性がある。悪意を持ったユーザがスクリプトコードを含むアカ ウントを作成する場合、そのコードはホスト上での実行が可能となる。これは 攻撃者がユーザ名を Web サーバのスクリプトとして解釈されることが想定され るファイル形式である、exploit.php のような名前にする場合に発生する可能 性がある。 24. Powerboards error.php Cross Site Scripting Vulnerability BugTraq ID: 4472 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4472 まとめ: Powerboards は PHP 言語を利用して開発された電子掲示板アプリケーション である。 Powerboards のいくつかのバージョンで、クロスサイトスクリプティングの問 題が報告されている。エラーページの error.php は HTML 出力を生成するが、 ユーザが入力したスクリプトを適切に除去しないのである。 攻撃者は悪意あるスクリプトを含むページへのハイパーリンクを組み立てる可 能性がある。無防備なユーザがこのリンクを辿る場合、そのスクリプトコード は Powerboards によって構築されたサイトと同格のコンテキストで実行される ことが想定される。これは、アクセスを行ったユーザ権限で、メッセージの投 稿もしくは削除を含む、いかなる行為も実行される可能性がある。 この問題を利用する攻撃により、アカウント情報への脅威が引き起こされる可 能性がある。 25. Microsoft IIS HTR ISAPI Extension Buffer Overflow Vulnerability BugTraq ID: 4474 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4474 まとめ: HTR ISAPI エクステンションのバッファオーバーフローの問題が、Microsoft IIS (Internet Information Servers) で報告された。 HTR とは IIS のスクリプト技術で、後に ASP (Active Server Pages) 技術に 取って代わられたものである。HTR ISAPI エクステンションにはリモートの攻 撃者が悪意ある大量のデータによって、攻撃者が与えたデータでメモリ内の領 域を上書き可能になる条件が存在する。 IIS 4.0 および IIS 5.0は、HTR ISAPI エクステンションを無効にしていても、 この問題の影響を受ける可能性がある。 この問題を利用することで、対象ホストを DoS 状態に陥らせたり、リモート の攻撃者が任意のコードを実行することが可能となる。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 26. ASP-Nuke Image Tag User-Embedded Scripting Vulnerability BugTraq ID: 4475 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4475 まとめ: ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web サイトへの Web コンテンツの投稿が可能である。 ASP-Nuke はイメージタグ内に存在するスクリプトコードを適切にフィルタし ない。よって、攻撃者は任意のスクリプトコードを含んだ、悪意あるフォーラ ムメッセージを投稿することが可能なのである。 Web サイトの正規のユーザ によってそのメッセージが閲覧されると、問題のあるソフトが稼動している Web サイトの権限で、その開いたユーザの Web ブラウザを介してスクリプト が実行される。 この問題は攻撃者によって、このサービスの正規のユーザからクッキーに依存 する認証用情報を奪取すること等に利用される可能性が存在する。 27. ASP-Nuke Cross Site Scripting Vulnerability BugTraq ID: 4477 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4477 まとめ: ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web サイトへの Web コンテンツの投稿が可能である。 ASP-Nuke でクロスサイトスクリプティングの問題が報告された。 downloads.asp と post.asp はユーザから与えられた入力値を含む、HTML 形 式のページを生成するが、しかし、入力値に含まれるスクリプトは適切に除去 されないのである。 攻撃者は悪意あるスクリプトを含んだハイパーリンク、あるいは、Web ページ を組み立てる可能性がある。悪意あるハイパーリンクであることを知らないユー ザがこのリンクを参照する際、スクリプトは ASP-Nuke の権限で実行される。 この際、アクセスを行ったユーザの権限で、Webページの内容の追記や削除を 含む、任意の行為を行うことが可能になると推察される。ユーザアカウントへ のセキュリティ上の脅威は、この問題を利用する攻撃によってもたらされると 考えられる。 28. Microsoft IIS ISAPI Filter Access Violation Denial of Service Vulnerability BugTraq ID: 4479 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4479 まとめ: Microsoft Internet Information Server における、URL のエラー処理の実装 に問題が存在することが確認された。この問題は、Front Page Server エクス テンションもしくは ASP.NET がインストールされている IIS サーバにも存在 する。 Front Page Server エクステンションや ASP.NET がインストールされている環 境下で、ISAPI フィルタが受信可能な長さ以上の URL を受け取った場合、IIS サービスはクラッシュしてしまう。これは ISAPI フィルタが HTTP リクエス トの解釈に失敗し、URL をヌルに設定してしまうためである。IIS がヌルのリ クエストを受け取ったとき、プロセスはエラーメッセージを返す前にリクエス トを試行する。従って IIS サービスがクラッシュしてしまう Access Violation エラーが発生する。 IIS 4.0 では、IIS サービスの復旧のためには、サービスを手動で再起動する 必要がある。IIS 5.0 および 5.1 では、サービスは自動的に再起動する。 今のところ、 Microsoft は Front Page Server エクステンションおよび ASP.NET がインストールされている ISAPI フィルタでのみ、この問題の影響が 及ぶとしているが、他の ISAPI フィルタでも同様の影響が及ぶ可能性がある。 この問題は ISAPI フィルタ自身のものでなく、IIS がフィルタから返される、 引数がヌルである URL の処理の実装に不備があるために発生する。 カスタム ISAPI フィルタも、上記の環境下では影響を受けると推察される。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 29. Microsoft IIS FTP Connection Status Request Denial of Service Vulnerability BugTraq ID: 4482 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4482 まとめ: Microsoft Internet Information Server の FTP サービスに問題が存在する。 FTP サービスは IIS 4.0 ではデフォルトでインストールされるが、IIS 5.0 および 5.1 ではオプションでインストールされるようになっている。 STAT コマンドを発行することにより、FTP の転送状態の取得が可能である。 クライアントはこのコマンドの引数として、非常に大量のファイルグロビング 文字列を発行することにより、FTP サービスをクラッシュさせる原因となる。 この種の悪意あるリクエストが処理される際、エラー状態を生成するだけでな く、ユーザのリクエストを中継するソフトウェアモジュールへのエラー通達が 適切に行われないのである。このため、読み出し元モジュールは初期化されて いないデータを受け入れるため、Access Violation エラーが生じる。この状況 により、IIS サービスは停止し、全ての現在有効な FTP セッションも中断され てしまう。 IIS 4.0 では、IIS サービスの復旧のためには、サービスを手動で再起動する 必要がある。IIS 5.0 および 5.1 では、サービスは自動的に再起動する。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 30. ASP-Nuke Cross-Agent Scripting Vulnerability BugTraq ID: 4481 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4481 まとめ: ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web サイトへの Web コンテンツの投稿が可能である。 ASP-Nuke はユーザのプロファイルページ内の、潜在的な問題となり得る文字列 の適切な除去を行わない。攻撃者によって与えられた、広く、潜在的に問題を 起こし得ると知られている文字列が HTML タグ内に含まれる可能性がある。 この結果、profiles.asp により生成されたページ内に任意のスクリプトを埋め 込むことが可能となることが推察される。 悪意あるプロファイルをユーザが閲覧した場合、埋め込まれたスクリプトは実 行される。 31. Microsoft IIS Chunked Encoding Transfer Heap Overflow Vulnerability BugTraq ID: 4485 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4485 まとめ: Active Server Pages と関連しているチャンク化されたセッションの転送機構 ('chunked encoding transfer mechanism') 内にヒープオーバフローの問題が Microsoft IIS (Internet Information Services) に報告された。 Web クライアントは ASP (Active Server Pages) スクリプトへ、様々な大きさ のチャンクのデータを送信する可能性がある。これは HTTP プロトコルの規定 の一部であり、チャンク化された転送 (a chunked encoding transfer) として 知られている。チャンク化された転送機構は、この転送方式を取り扱える様な バッファを割り当てていなければならない。 ASP スクリプトによって取り扱われる、ISAPI エクステンションによって動的 に確保されているこのバッファに対し、与えられた値が適切な範囲かどうかの チェックが十分に行われていない問題が存在する。結果としてリモートの攻撃 者はヒープオーバフローを利用する攻撃が可能である。 IIS4.0 と IIS5.0 はこの問題の影響を受ける。この問題を利用することで、 DoS 状態を発生させたり、あるいはリモートの攻撃者が対象のホスト上で任意 のコードを実行することが可能となることが推察される。 Microsoft IIS 5.0 はリモートの攻撃者によりこの問題を利用する攻撃を十分 受ける可能性を抱えるスクリプトである、デフォルトで付属するスクリプト (iisstart.asp) を同梱して出荷されている。また、この問題を利用する攻撃を 行うためには、その他のサンプルスクリプトも応用可能である。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 32. Microsoft IIS Help File Search Cross Site Scripting Vulnerability BugTraq ID: 4483 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4483 まとめ: IIS のいくつかのバージョンに、クロスサイトスクリプティングの問題が存在 する。IIS に含まれているヘルプファイルは検索機能がついているが、特定の 環境下で、ユーザによって送信された不適切な記述を含む HTML コンテンツを 生成する場合がある。 攻撃者は、問題を抱えるサーバへの、この問題を利用する攻撃を行うためのハ イパーリンクを作成する可能性がある。悪意あるハイパーリンクであることを 知らないユーザがこの種のハイパーリンクを辿る際、アクセス先サーバによっ てスクリプトが再作成され、問題を抱える Web サイトと同格のコンテキストで 実行される可能性がある。これは重要なデータやクッキー情報の漏えいを引き 起こしたり、攻撃者がサイトのコンテンツや機能を麻痺させることが可能とな ることが推察される。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 33. Microsoft IIS ASP Server-Side Include Buffer Overflow Vulnerability BugTraq ID: 4478 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4478 まとめ: Microsoft IIS (Internet Information Services) において、ASP スクリプト に含まれるファイルとして、要求されたファイル名を組み込むための処理に関 連するバッファオーバーフローが発見されている。 IIS はファイル名の長さが、極端に長くないことを保証しようと試みる。この 確認をすり抜けることが可能となる問題が存在するため、結果的に潜在的なバッ ファオーバフローの原因となる。IIS 4.0、IIS 5.0、IIS 5.1 がこの問題の影 響を受ける。 特定の条件下において、リモートの攻撃者が、サーバによって処理されると考 えられる悪意ある値を、ファイル名として送信可能であると推察される。 攻撃を成功されるためには、攻撃者はいつ、どのようにファイルを含めること が可能かどうかの見積もりができ得る必要がある。 この問題を利用することで、対象ホストを DoS 状態に陥らせたり、リモート の攻撃者が任意のコードを実行することが可能となる。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 34. ASP-Nuke Plaintext Cookie Authentication Credentials User Account Compromise Vulnerability BugTraq ID: 4484 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4484 まとめ: ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web サイトへの Web コンテンツの投稿が可能である。 ASP-Nuke は認証にクッキーを利用している。ユーザにクッキーが発行される 際、クッキーは暗号化されていない状態でクライアントに格納される。このた め、悪意あるユーザはクッキー内の値を改変し、ASP-Nuke の管理者を含む、 任意のユーザとして認証可能である。 管理者アカウントを奪取することで、悪意あるユーザが管理者権限にアクセス することが可能となる。 35. Microsoft IIS HTTP Error Page Cross Site Scripting Vulnerability BugTraq ID: 4486 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4486 まとめ: 特定のバージョンの IIS にはクロスサイトスクリプティングの問題が存在す る。 IIS が HTTP エラーページを生成した際に、ある環境下で HTML コンテ ンツ内にユーザによって入力された不適当な文字列が含まれる可能性がある。 HTTP 404 応答を返すエラーページが IIS によって生成される際、エラーペー ジの一部に存在しないページのトップレベルドメインへのハイパーリンクが含 まれる。リンクに含まれている文字列には、要求された URL の '://' から '/' の間のデータが含まれている。 攻撃者は、トップレベルドメインに悪意あるスクリプトを含んだ URL を作成す る可能性がある。攻撃対象の URL の HTTP 基本認証セクション内にスクリプト を含めることにより、悪意あるスクリプトを含む URL を組み立てられる可能性 がある。適切にエスケープ処理が行われている場合、URL に含まれたスクリプ トコードは攻撃対象のホストの名前解決の妨げになることなく、IIS の応答ペー ジに適切に表示される。 攻撃者は、問題を抱えるサーバへの、この問題を利用する攻撃を行うためのハ イパーリンクを作成する可能性がある。悪意あるハイパーリンクであることを 知らないユーザがこの種のハイパーリンクを辿る際、アクセス先サーバによっ てスクリプトが再作成され、問題を抱える Web サイトと同格のコンテキストで 実行される可能性がある。これは重要なデータやクッキー情報の漏えいを引き 起こしたり、攻撃者がサイトのコンテンツや機能を麻痺させることが可能とな ることが推察される。 この問題はクッキーに由来する認証用情報が、Microsoft ドメインや Microsoft のサービス (Hotmail や passport) の非常に多くのユーザによって盗み出され るために利用される可能性があると報告されている。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 36. Microsoft IIS HTTP Redirect Cross Site Scripting Vulnerability BugTraq ID: 4487 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4487 まとめ: IIS のいくつかのバージョンには、クロスサイトスクリプティングの問題が存 在する。HTTP リダイレクトページは IIS によって生成されるが、特定の環境 下ではユーザによる不適切な入力が HTML コンテンツに含まれる可能性がある。 攻撃者は、この問題を利用することが可能であるサーバ上にリンクを作成する 可能性がある。ユーザがこのリンクを参照した際に、スクリプトはサーバによっ て再生成され、問題のあるサイトの権限で実行される。このことは重要なデー タやクッキー情報の漏えいを引き起こしたり、攻撃者がサイトのコンテンツや 機能を麻痺させることが可能であると推察される。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 37. Microsoft IIS HTTP Header Field Delimiter Buffer Overflow Vulnerability BugTraq ID: 4476 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4476 まとめ: ヘッダフィールドのリクエストプロセスと関係がある、バッファオーバーフロー が Microsoft IIS (Internet Information Services)で発見された。 この問題は HTTP ヘッダフィールドの区切り文字の解釈と関連がある。生成さ れたリクエストに対して、IIS がフィールドの区切り文字のチェックを行う際 に、適切にチェックが行われない可能性が存在する。この区切り文字のチェッ クが回避される事態は、潜在的な攻撃に利用可能なバッファオーバーフロー状 態を作り出す。IIS 4.0 、IIS 5.0 および IIS 5.1 がこの問題の影響が及ぶ。 この問題を利用することで、対象ホストを DoS 状態に陥らせたり、リモート の攻撃者が任意のコードを実行することが可能となる。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 38. EMUMail HTTP Host Arbitrary Config File Loading Vulnerability BugTraq ID: 4488 リモートからの再現性: なし 公表日: Apr 10 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4488 まとめ: Emumail は Emumail から入手可能な Web mail パッケージである。これは Linux、 UNIX、そして Windows で動作するように設計されている。 このソフトウェアの問題により、ローカルユーザが権限を可能になる。 これは、いくつかの入力形式の取り扱い処理に由来する。 ユーザが Emumail にアクセスする場合、Emumail は HTTP ホストの値をチェ ックする。クライアントから一度値が与えられると、サーバはこの値を利用し てファイルを開くのが仕様である。 いくつかの状況下では、ローカルユーザが HTTP サーバのプロセスの実行権限 と同格の権限を奪取可能となる。そのサーバへの接続時や悪意ある HTTP ホス ト値を Emumail に与える場合、プログラムに強制的に任意のファイルを開示さ せることが可能である。これに加えて、攻撃対象のコンピュータのローカルの 環境にアクセスでき得た攻撃者によって与えられた、任意のプログラムの実行 を招く結果を招くことが可能である。 この問題はローカルユーザに HTTP プロセスの権限でのコードの実行を可能に する。 39. ASP-Nuke Forged Cookie Information Disclosure Vulnerability BugTraq ID: 4489 リモートからの再現性: あり 公表日: Apr 09 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4489 まとめ: ASP-Nuke は Web を利用するポータルシステムである。このソフトウェアによ り、ユーザはアカウントの作成、このソフトウェアを利用して構築された Web サイトへの Web コンテンツの投稿が可能である。 ASP-Nuke でホストに重要なシステム情報を返してしまう可能性がある問題が 報告されている。 ASP-Nuke は認証にクッキーを利用している。ユーザにクッキーが発行される 際、クッキーは暗号化されていない状態でクライアントに格納される。このた め、ユーザはクッキーを返す際に認証用クッキー情報を修正する可能性があり、 クッキーを受け取ったホストは全ての正当なログインされたユーザもしくは Web 用のドキュメントルートディレクトリの絶対パスのリストを返すことが想 定される。これは、存在しないユーザのクッキーを作成することで実行される 可能性がある。 この情報を入手することにより、攻撃者による攻撃対象のコンピュータへのさ らなる攻撃の補助手段となり得る可能性がある。また、この問題は BID 4484 に示されている、既に公開されている問題への攻撃を行うために利用すること が可能である。 40. Microsoft IIS Chunked Encoding Heap Overflow Variant Vulnerability BugTraq ID: 4490 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 公表日 URL: http://www.securityfocus.com/bid/4490 まとめ: Active Server Pages と関連しているチャンク化されたセッションの転送機構 ('chunked encoding transfer mechanism') 内にヒープオーバフローの問題が Microsoft IIS (Internet Information Services) に報告された。 Web クライアントは ASP (Active Server Pages) スクリプトへ、様々な大きさ のチャンクのデータを送信する可能性がある。これは HTTP プロトコルの規定 の一部であり、チャンク化された転送 (a chunked encoding transfer) として 知られている。チャンク化された転送機構は、この転送方式を取り扱える様な バッファを割り当てていなければならない。 ASP スクリプトによって取り扱われる、ISAPI エクステンションによって動的 に確保されているこのバッファに対し、与えられた値が適切な範囲かどうかの チェックが十分に行われていない問題が存在する。結果としてリモートの攻撃 者はヒープオーバフローを利用する攻撃が可能である。 この問題を利用する攻撃を行うことにより、IIS を DoS 状態に陥らせる、 あるいは、リモートの攻撃者により攻撃対象のコンピュータ上で任意のコー ドが実行されることが可能になる結果を招く可能性がある。 この問題は BID 4485 "Microsoft IIS Chunked Encoding Transfer Heap Overflow Vulnerability" で議論されているものとは異なる問題である。 この BugtraqID は、SecurityFocus から公開された「IISにおけるリモートか ら攻撃に利用可能な問題点の集合的警告」(the aggregated Multiple Remote IIS Vulnerabilities) に引き続く、個別に独立した問題である点については 留意が必要である。 41. WatchGuard SOHO Firewall Vanishing IP Restrictions Vulnerability BugTraq ID: 4491 リモートからの再現性: あり 公表日: Apr 10 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4491 まとめ: SoHo firewall は WatchGuard が販売および保守を行う、ハードウェア型の ファイヤウォールソリューションを提供する製品である。 このファイヤウォールパッケージには、ユーザが認証を行うことなくシステ ム資源を奪取可能になると想定される問題が存在する。この問題はファーム ウェアの設計に由来する。 バージョン 5.0.35 のファームウェアが抱える問題により、任意のファイヤ ウォールのルールの破棄を招いてしまうのである。ユーザが特定のIPアドレ スの範囲を対象にしたIPアドレスによるアクセス制限構成を設定する場合、 ファイヤウォールに任意のアクセス制限設定の項目を破棄させることが可能 である。この問題により、リモートの攻撃者による、セキュアに保たれてい ると仮定されているネットワークに対する、意図しないアクセスが可能にな るのである。 また、この問題は、例えばファイヤウォールの管理用コンソールからのログ の採取が可能なような、設定の変更が行われる際にも起こり得ることが報告 されている。 42. IBM Tivoli Storage Manager Client Acceptor Buffer Overflow Vulnerability BugTraq ID: 4492 リモートからの再現性:あり 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4492 まとめ: IBM Tivoli Storage Manager は小規模から大規模までの組織を対象にする、 データの保護機能を提供する中央管理型システムである。 TSM client acceptor と称する機能は、Web のバックアップ用記録とスケジュ ーラクライアントの管理を行っている。しかし、この機能にはバッファオーバ ーフローの発生条件が発見されている。 その TSM Client Acceptor は十分な境界チェックを実行しない。結果として、 特別に巧妙に作られたデータを Client Acceptor (ポート 1581 番を使用する) に送りつけることでオーバーフローを起こすことが可能となる。 このオーバーフローはリターンアドレスを含む、スタック値の上書きが可能で あり、Web サーバのプロセスとして任意のコードの実行に利用される。また一 方では、任意のデータを送りつけることでアプリケーションのクラッシュを引 き起こすことが可能である。 43. OpenBSD Default Crontab root Compromise Vulnerability BugTraq ID: 4495 リモートからの再現性: 不明 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4495 まとめ: OpenBSD はデフォルト設定で多くの cron ジョブを実行する。そのタスクはシ ステム情報を要約するために実行されている。 mail(1) コマンドは root に処理結果の報告を送信するために利用されるユー ティリティである。このユーティリティは送信処理を行う際に、コマンドを実 行可能にするためのエスケープされた文字列をメールの本文中に含められるよ うに設計されている。より以前のバージョンの mail(1) コマンドのこの機能は、 エスケープされたコマンドを指定する文字列内に埋め込まれた、意図しない、 悪意あるコマンドの実行を防止するために、非対話モードにおいては無効化さ れていたのである。しかし、いくつかの理由のため、この機能は OpenBSD 2.9 に同梱される mail(1) の非対話モードにおいて、再度有効化されたのである。 cron ジョブが稼動する場合、攻撃者から与えられたデータは mail(1) を介し、 メッセージテキスト中に含めることが可能となり、攻撃者によりその指定され たコマンドが root 権限として実行される可能性がある。 root に送信される処理報告にはファイルシステム内の特定のファイルを含ん でいる。含まれる対象のファイル名は、攻撃者によりエスケープされた文字列 やコマンドを埋め込む可能性がある場所の少なくとも一箇所となることは明確 である。また、syslog の出力先の内容に、悪意あるデータを挿入される可能 性もあり得る。もし、syslog の出力先の内容に悪意あるデータが挿入された 場合、この問題を利用する攻撃はリモートから実行可能になると考えられる。 44. SGI IRIX Mail Core Dump Vulnerability BugTraq ID: 4499 リモートからの再現性:なし 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4499 まとめ: IRIX は SGI が販売および保守を行う、UNIX 由来のオペレーティングシステ ムである。 IRIX で潜在的な権限昇格に繋がる可能性がある問題が発見されている。この 問題は mail コマンドに由来している。 いくつかの状況下において、ローカルユーザが mail コマンドに強制的にコア ダンプを引き起こす可能性がある。この問題はバッファオーバーフローが生じ る可能性がある問題である。mail コマンドは通常、setgid mail の実行型ファ イルであるため、このプログラムを利用してローカルからの権限昇格を引き起 こすことが可能である。 この問題により、ローカルユーザが管理者を含む、メンバの電子メールを読み 込み可能になる可能性がある。 45. IBM Informix Web Datablade SQL Query HTML Decoding Vulnerability BugTraq ID: 4498 リモートからの再現性:あり 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4498 まとめ: Informix は IBM によって販売、保守されている企業規模を対象にしたデータ ベースである。Informix SQL の Web Datablade モジュールはデータベースの データを利用し、HTML を動的に生成する。Web Datablade は Apache、IIS、 Netscape 社製 Web サーバと組み合わせて利用可能であり、CGI 汎用版はその 他のサーバ向けに提供されている。このソフトウェアは Windows NT、Linux、 また様々な UNIX 互換のシステムにおいて実行されている。 Web Datablade は $(WEBUNHTML) 機能を備えており、闇雲に SQL クエリに組み 込まれる場合に危険な結果をもたらす可能性がある、" (二重引用符) などの文 字列を HTML 内で表示できるようにエンコードするために利用されている。 報告によると、Web Datablade によって実行される SQL クエリは、実行に先 立って HTML の内容のデコード処理を行ってしまい、$(WEBUNHTML) の処理の結 果を元に戻してしまうのである。 開発者がこの機能をユーザが入力する値から不適当な内容を削除する手段とし て依存している場合、セキュアではないコードが作成される可能性がある。こ の問題は Web Datablade によって開発されたプロジェクトに対し、SQL 構文を 挿入可能になる問題の発現可能性を増大させることが可能になる。 この問題を利用する攻撃の成果は、この Web Database 構造を開発したプロジェ クトの内容次第であることが想定される。 46. IBM Tivoli Storage Manager Long Username Buffer Overflow Vulnerability BugTraq ID: 4500 リモートからの再現性:あり 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4500 まとめ: IBM Tivoli Storage Manager は小規模から大規模までの組織を対象にする、 データの保護機能を提供する中央管理型システムである。 境界チェックが不十分なため、ユーザはバッファオーバーフローを起こすこと が可能となる。通常ではあり得ないユーザ名 (およそ 1976 文字) をサーバの HTTP ポート (ポート 1580 番) に送り付けることで、オーバーフローを引き 起こすことが可能なのである。 このオーバーフローはリターンアドレスを含む、スタック値の上書きが可能で あり、Web サーバのプロセスとして任意のコードの実行に利用される。また一 方では、任意のデータを送りつけることでアプリケーションのクラッシュを引 き起こすことが可能である。 47. InterNetNews Multiple Local Format String Vulnerabilties BugTraq ID: 4501 リモートからの再現性: なし 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4501 まとめ: The Internet Software Consortium (ISC) InterNetNews (INN) project は強 力であり、NNTP サーバや USENET システムの記事配送、購読サーバを含む、 USENET システムの先駆けである。このソフトウェアは Linux を含む UNIX 由 来の非常に多くの OS で稼動可能である。 INN (inews と rnews) の 2 つのプログラムにおいて、複数の問題が報告され ている。報告によると、双方には書式指定子の取り扱いに由来する問題をロー カルから攻撃可能となる問題が存在する。いくつかの状況下では、これらバイ ナリは suid root もしくは sgid news でインストールされる可能性があり、 この場合、ローカルの攻撃者に権限を昇格されてしまうのである。 また、セキュアではない open() 関数の呼び出しが INN パッケージに含まれる、 いくつかのバイナリにも存在する可能性がある点についても報告されている。 現時点においては、さらなる技術的な詳細については公開されていない。 つい最近のバージョンの INN においても、これらの問題を同様に抱えている 可能性がある。しかし、これについては未検証である。つい最近のバージョン の INN はより低い権限で動作していることが報告され、この問題を利用して奪 取されると考えられる権限は、より低い権限に限定される様になっている。 48. IBM Informix Web Datablade Page Request SQL Injection Vulnerability BugTraq ID: 4496 リモートからの再現性: 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4496 まとめ: Informix は IBM によって販売、保守されている企業規模を対象にしたデータ ベースである。Informix SQL の Web Datablade モジュールはデータベースの データを利用し、HTML を動的に生成する。Web Datablade は Apache、IIS、 Netscape 社製 Web サーバと組み合わせて利用可能であり、CGI 汎用版はその 他のサーバ向けに提供されている。このソフトウェアは Windows NT、Linux、 また様々な UNIX 互換のシステムにおいて実行されている。 問題が Web Datablade のいくつかのバージョンで発見されている。Web Datablade で処理されるいくつかのページリクエストに SQL コマンドを挿入 することが可能なのである。 Web Datablade が HTTP リクエストを受け取る際、ページの実際の内容を得る ためのクエリがデータベースに対して行われる。このクエリには与えられた URL に由来するユーザによって与えられたデータが含まれており、不適当な部 分が適切に削除されていないままである。攻撃者は " (二重引用符) を HTTP リクエストに含め、意図するクエリを失効させる SQL 構文を付け加える可能 性がある。 これが実行される場合、データベース内のデータベースユーザやパスワード情 報を含む、重要な情報を開示もしくは改ざんされる可能性がある。データベー ス内の実行の用法は、潜在的なオペレーティングシステムが影響を受ける可能 性がある。FileToClob() 関数が /etc/passwd ファイルを含む、システムファ イルの内容をあらわにするために、利用される可能性があることが報告されて いる。webxplode() 関数の使用は、加えて任意の SQL ステートメントを実行 する可能性がある。 Web Datablade で利用される HTTP を利用した基本認証プロセス内に類似の問 題が存在することが報告されており、データベースへのクエリもまた招くので ある。しかし、この問題についての詳細な実行情報は公開されていない。 49. Caldera X11 Library -xrm Buffer Overflow Vulnerability BugTraq ID: 4502 リモートからの再現性: なし 公表日: Apr 11 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4502 まとめ: OpenUNIX は UNIXWare から派生されたものであり、双方の UNIX オペレーテ ィングシステムは Caldera で 販売および保守されている。 X11 ライブラリに存在する問題により、攻撃者は権限の昇格が可能である。 この問題は境界チェックに由来している。 いくつかの状況下において、より高位の権限を奪取する可能性がある、バッファ オーバーフローを生じさせる状況に陥らせることが可能である。 -xrm フラグが立っている場合、問題を抱えるバージョンの X11 ライブラリと リンクされたプログラムは、適切な境界チェックを行わないのである。 このため、リターンアドレスを含むスタック内の値が上書きされ、コードの実 行が可能になる状況を招いてしまう。 この問題はこのライブラリにリンクされ、setuid 権限が与えられている実行ファ イルに対しても、同様に攻撃対象になり得る。これら状況下においては、攻撃 対象のプログラムは setuid user の権限でコードを実行される。他の潜在的な 問題は、問題を抱えるライブラリにリンクされた、setuid 権限が設定されてい ないプログラムから、設定されているプログラムにかけての範囲に渡って生じ る可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Fears of a Security Brain Drain 著者: Annalee Newitz コンピュータセキュリティの専門家達は、米国国防総省の政策が合衆国市民権 を持たない人々の雇用契約を抑制するために、すでに苦境に陥っていると感じ るようになっている。ペンタゴンは国家への忠誠であると語っている。 ヴィザ保有者はその政策を古くから伝わる外国人排斥であると呼んでいる。 http://online.securityfocus.com/news/367 2. Cost, Mistrust Hold Back Security Outsourcing 著者: John Leyden, The Register 費用についての恐れや、第三者に任せることに気が向かないために、セキュリ ティ対策の外部委託が断固として阻害されるのである。 http://online.securityfocus.com/news/366 3. McAfee OKs Network Associates' New Offer 著者: Dick Kelsey, Newsbytes Web セキュリティ企業の Netowrk Associates [NYSE:NET] は McAfee.com [NASDAQ:MCAF] に以前の付け値と比べ、15 パーセントを超える値を付けた新 たな買収の申し出があったことを 4/16 に発表した。 http://online.securityfocus.com/news/365 4. FBI: Businesses Loath To Report Hacks 著者: Brian Krebs, Newsbytes 企業や政府機関の 90% は過去 1年間、クラッカーからの攻撃に苦しめられて おり、その中で侵入に対しての法的処理を施するために、未だそれら企業の 3 分の 1 だけが報告されていることが FBI の調査で明らかになった。 http://online.securityfocus.com/news/364 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. EtherApe v0.8.2 作者: Juan Toledo, toledo@users.sourceforge.net 関連するURL: http://etherape.sourceforge.net/ 動作環境: Linux, NetBSD, Solaris サイズ: 0 Kb まとめ: EtherApe は etherman に続くものとして設計された UNIX 用のグラフィカルネッ トワークモニタです。Ether、ip、tcp モードがあり、ネットワークの状態を画 像で表示します。トラフィック量に応じてホストやリンクのサイズを変化させ、 Ethernet、fddi、ppp、slip デバイスをサポートします。表示されたトラフィッ クをフィルタすることが可能で、また、ネットワークから生のデータを取り込 むのと同様に、ファイルからもトラフィックを読み出すことが出来ます。GNOME ライブラリと libpcap を使用しています。ソースコード、Linux i386 のバイ ナリが利用可能です。 2. Nikto v1.017 作者: CIRT.net 関連するURL: http://www.cirt.net/code/nikto.shtml 動作環境: Perl (any system supporting perl), UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: Nikto は Perl で開発され SSL をサポートし、オープンソースとして公開され ている、Web サーバを対象とするスキャナプログラムです。このソフトウェアは LibWhisker を元に開発され、Whisker 1.4 に欠けている機能、すなわち、プロキ シへの対応、ホスト認証、SSL 対応を備えています。Nikto はリモートから攻撃 可能な Web サーバの問題 (そして潜在的な攻撃に利用される程度) と誤った設定 について検査を行います。また、既に古いバージョンになってしまったソフトウェ アやモジュールを発見し、どのような特定の問題に関する問題であっても警告を発 します。さらには、プロキシ経由での検査が可能であり (認証付きです)、検査対 象のコンピュータへは基本認証を始めとする認証を行います。データは保守が容易 な CSV 形式のデータベースに格納され、Nikto の Web サイトから公開される最新 版でローカルのデータベースの自動更新が行える機構を備えています。 3. Dante v1.1.12 作者: Inferno Nettverk A/S, info@inet.no 関連するURL: http://www.inet.no/dante/ 動作環境: Digital UNIX/Alpha, IRIX, Linux, OpenBSD, Solaris, SunOS まとめ: Dante は、Socks バージョン 4、Socks バージョン 5 (rfc1928)、MSProxy といったプロキシプロトコルをフリーに利用できるようにした実装です。ネッ トワーク間のファイヤウォールとしても使用できます。パッケージは、Socks、 MSProxy、HTTPプロキシをサポートする Socks サーバとプロキシクライアント の 2 つから構成されます。商業利用も可能です。 4. File System Saint v0.24 作者: haver 関連するURL: http://insecure.dk/ 動作環境: OpenBSD, Perl (any system supporting perl) まとめ: File System Saint はスピードと使いやすさに焦点を置いた Tripwire によく 似たシステムの一貫性チェックユーティリティです。Perl で開発され、一貫性 のチェックには Digest::MD5 が使用されています。File System Saint は、 Perl がインストールされていれば事実上すべてのプラットフォームで動作しま す。適切な場所にモジュールがあれば Win32 上でさえも動作します。ファイル 情報の保持はテキストファイルのデータベースを使用します。 5. ifmonitor v0.25 作者: Edson Medina 関連するURL: http://ifmonitor.preteritoimperfeito.com/ 動作環境: Linux まとめ: ifmonitor は Linux 向けのネットワークインタフェースを経由するトラフィッ クのログ採取と図化を行うソフトウェアです。このソフトウェアは SNMP には 依存せず、Perl/PHP によって記述されています。このソフトウェアはログを 記録するために MySQL を利用します。 6. Syslog-ng v1.5.16 作者: Balazs Scheidler, bazsi@balabit.hu 関連するURL: http://www.balabit.hu/products/syslog-ng/ 動作環境: BSDI, Linux, Solaris まとめ: syslog-ng は、その名前が示すように新時代に要請される機能を追加した syslogd です。オリジナルの syslogd はプライオリティとファシリティの組 み合わせに基づいて並べられたメッセージのみ使用しました。しかし、 syslog-ng には正規表現を使用したメッセージの内容に基づいたフィルタを使 用する機能が追加されました。新しい設定スキーマは直感的で分かりやすく、 しかも強力です。TCP を介してログを転送する機能や転送するときに通過した 経路を記憶する機能は、ファイヤウォールで護られた環境には欠かせないでしょ う。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 寺岡亮 (TERAOKA Ryo) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1019575509-15167569 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA0MjMxNTI1MDBaMCMGCSqGSIb3DQEJBDEWBBSFlw3L/jxY yHDkDAcEYLZgoy1EZDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCEsuIh1jL5lbY4jvU4QvsdRVNnFIarK053dY11Rq+U4WZkn24ZCiKpSl1uvdVq r4P70UTArMCDaE87IB/0wYKC8vMDJ94thu4u/22X8MitejyXxeV6BWhtk1lDNFqilLP7vF/D 0pAR0c/vrVdh/L/BnA9bZf/DRu9VrEw5JG5gTthh7EPA00hQIg+EPdGJYPoE2WuMaNN7SJP8 CKvf2r5WTlDlywdahWbCA5HXJtriFIoo3Ru9jmqtQcnz/+QuRy09E7xg6GwQXBLgjlbfEeEf 7NA2pUe8s3T96beEbxjFahieTwi9DTT1DAvMJW0xv3+Ms34tyxQ7kJjDb7vziVRv -----------1019575509-15167569--