Return-Path: bugtraq-jp-return-126-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 31329 invoked from network); 30 Apr 2002 12:37:42 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #141 2002-4-15->2002-4-19 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200204302140.IEA78289.LBBJT@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Tue, 30 Apr 2002 21:40:17 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1020170414-6996390" X-Virus-Scanned: by AMaViS perl-11 -----------1020170414-6996390 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 141 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews、Mailinglist、 World Wide Web、書籍、その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 22 Apr 2002 13:28:18 -0600 (MDT) Message-ID: SecurityFocus Newsletter #141 ----------------------------- This newsletter is sponsored by SecurityFocus (www.securityfocus.com) I. FRONT AND CENTER(日本語訳なし) 1. VBA Emulation: A Viable Method of Macro Virus Detection? Part One 2. Openwall: Improving Security with the Openwall Patch 3. Network Intrusion Detection Signatures, Part Five 4. Closing the Spycam Sniffer Loophole 5. Peddling Snake Oil as Security II. BUGTRAQ SUMMARY 1. Bradford Barrett Webalizer Reverse DNS Buffer Overflow... 2. Microsoft Internet Explorer History List Script Injection... 3. Microsoft BackOffice Server Web Administration Authentication... 4. WebTrends Reporting Center GET Request Buffer Overflow... 5. Microsoft Internet Explorer Dialog Same Origin Policy Bypass... 6. Microsoft Windows 2000 Lanman Denial of Service Vulnerability 7. Sambar Server Script Source Disclosure Vulnerability 8. AOLServer Developer API Ns_PdLog() Format String Vulnerability 9. MPE/iX Malformed IP Packet Denial of Service Vulnerability 10. Pipermail/Mailman Insecure Archives Permissions Vulnerability 11. PVote Unauthorized Administrative Password Change Vulnerability 12. PVote Poll Content Manipulation Vulnerability 13. ColdFusion DOS Device File Request System Information... 14. FreeBSD Routing Table ICMP Echo Reply Denial Of Service... 15. Compaq Tru64 C Library Buffer Overflow Vulnerability 16. Microsoft IIS CodeBrws.ASP File Extension Check Out By One... 17. MHonArc HTML Script Filter Bypass Vulnerability 18. Symantec Norton Personal Firewall 2002 Fragmented Packet... 19. SSH Restricted Shell Escaping Command Execution Vulnerability 20. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure... 21. XPilot Server Remote Buffer Overflow Vulnerability 22. IcrediBB Script Injection Vulnerability 23. Foundstone FScan Banner Grabbing Format String Vulnerability 24. WorkforceROI XPede Unprotected Administrative Facilities... 25. XPede DataSource.ASP Information Disclosure Vulnerability 26. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability 27. WorkforceROI XPede Weak File Protection Vulnerability 28. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy 29. Apache Tomcat System Path Information Disclosure Vulnerability 30. OpenSSH Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability 31. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability 32. PostBoard BBCode IMG Tag Script Injection Vulnerability 33. PostBoard Topic Title Script Execution Vulnerability 34. PostBoard BBCode Denial Of Service Vulnerability 35. Nortel CVX 1800 Multi-Service Access Switch Default SNMP... 37. Burning Board URL Parameter Manipulation Vulnerability 38. Mirabilis ICQ .hpf Denial of Service Vulnerability 39. Demarc PureSecure Authentication Check SQL Injection... 40. HP Photosmart Mac OS X Print Driver Weak File Permissions... 41. Microsoft Internet Explorer Unicode Character Handling DoS... 42. Multiple Microsoft Products for MacOS File URL Buffer Overflow... 43. Symantec Norton Personal Firewall 2002 Portscan Protection... 44. Oracle 9i ANSI Outer Join Access Control Bypass Vulnerability 45. Symantec Raptor / Enterprise Firewall FTP Bounce Vulnerability 46. FreeBSD 4.5 syncache / syncookies Denial Of Service Vulnerability 47. Microsoft IIS CodeBrws.ASP Source Code Disclosure Vulnerability 48. AOL Instant Messenger Arbitrary File Creation Vulnerability 49. TalentSoft Web+ WML Request Cookie Buffer Overflow Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. GovNet Plans Moving Forward 2. Ashcroft, Ellison, Win 'Big Brother' Awards 3. National ID Plans Face Hurdles 4. FTC Chairman Pushes Net Crime Vigilance, Not New Laws 5. New Take On Klez Worm Spreading 6. Privacy Worries, Net Activism Top Privacy Show Agenda IV.SECURITY FOCUS TOP 6 TOOLS 1. Logwatch v2.8.5 2. TinyCA v0.3.0 3. Castellan Sentry v0.01 4. Nessus v1.2.0 5. lcrzoex v4.08 6. Firewall by Jim v0.28 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Bradford Barrett Webalizer Reverse DNS Buffer Overflow Vulnerability BugTraq ID: 4504 リモートからの再現性: あり 公表日: Apr 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4504 まとめ: Webalizer は Web サイトのログの統計処理をファイル化する、Web サーバのロ グファイルを取り扱うプログラムである。ログファイルは Referrer 情報、ブ ラウザ情報、Web サイトのヒット数、アクセスされたファイルなどの情報が含 まれて生成されている。ログファイルの処理結果は HTML 形式で生成されるた め、管理者は Web ブラウザでログの参照が可能である。 いくつかのバージョンの Webalizer にはリモートからのバッファオーバーフロー を生じる問題が発見されている。DNS サーバを管理している悪意ある人物が、 逆引き DNS 参照が行われる際に Webalizer に悪意あるデータを送信する可能 性がある。このため、メモリバッファのオーバーフローを引き起こされる可能 性がある。 このソフトウェアのベンダは、プロセス内のメモリの配置状態と、注入される 悪意あるデータに利用される文字種に制約があるため、この問題はコードの実 行を行わせるための攻撃には利用できないと報告している。しかし、Web サー バのログから管理者がデータを取り出す機能に影響を及ぼす、いくつかの種類 の種類の DoS 攻撃は可能であると推察される。 Webalizer での DNS の逆引き機構はデフォルトでは無効化されていると報告 されている。 2. Microsoft Internet Explorer History List Script Injection Vulnerability BugTraq ID: 4505 リモートからの再現性: あり 公表日: Apr 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4505 まとめ: いくつかのバージョンの Internet Explorer には問題が報告されている。この ブラウザの「履歴」内に JavaScript を挿入することが可能であり、適切なユー ザの対話操作が行われると、任意のページのコンテキストで挿入された JavaScript を実行可能なのである。 Internet Explorer はブラウザ内の「履歴」内に javascript: から始まる URL を格納している。javascript: から始まる URL 内で実行される JavaScript は 最後に参照されたページのセキュリティゾーンの設定を継承している。この仕 様は、悪意をもって作成された Web ページ内に含まれる javascript: から始 まる URL から、ブラウザを保護する結果をもたらしている。しかし、ブラウザ の「戻る」ボタンを利用して、ユーザは javascipt: から始まる URL を参照す る場合が想定されるのである。この場合、注入されたスクリプトは他のページ と同格のコンテキストで実行される結果となる可能性がある。 「戻る」ボタンが利用されたことを検知する javascript: から始まる URL を 組み立てることは可能であり、ユーザが置かれる状況に応じて異なる挙動を示 すように仕向けることが可能である。この問題により、攻撃者はまず最初にユー ザを任意の場所へリダイレクトさせ、続いて「戻る」ボタンが利用された場合 にさらなる行為が行われるように仕向ける javascript: から始まる URL を組 み立てることが可能である。この結果、ユーザが期待しているような振る舞い に反して、任意のコンテキストで任意のスクリプトを実行させることが可能で ある。 この問題を利用する攻撃により、任意の Web サイトあるいはローカルコンピュー タの権限で JavaScript が実行される結果を招くことが可能である。この問題 により、クッキー内の情報や、ローカルのファイルの内容の開示を招くことが 可能である。 この問題は Internet Exolorer 5.5 および 6.0 において報告されている。他 のバージョンの Internet Explorer もこの問題を同様に抱えていると推察され るが、しかし、これについては未検証である。 3. Microsoft BackOffice Server Web Administration Authentication Bypass Vulnerability BugTraq ID: 4528 リモートからの再現性: あり 公表日: Apr 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4528 まとめ: Microsoft BackOffice 製品シリーズには IIS 上で動作する、ASP を利用して 組み立てられた、管理用の Web インタフェースを備えるアプリケーションが同 梱されている。BackOffice Server の BackOffice Web Administrator コンポー ネントは未認証のユーザが認証を回避可能となる、設計の誤りを抱えている。 これは services.asp (Boadmin/Backoffice/Services.asp) へ直接 HTTP リク エストを与えることで実行可能である。管理者用ページにアクセスするために は何ら認証用情報は必要なく、このような HTTP リクエストはログイン画面を 回避させてしまう。 この問題は基本認証が利用されている場合にのみ生じる点は留意されるべきで ある。また、デフォルト状態についてさらに示すならば、BackOffice Web Administrator は localhost (127.0.0.1) からのみのコネクションを受け入れ るように設定されている。しかし、リモートから管理用インタフェースが利用 できるようにするために、管理者がこの設定を変更してしまっている事例はよ く見られる事柄である。 4. WebTrends Reporting Center GET Request Buffer Overflow Vulnerability BugTraq ID: 4531 リモートからの再現性: あり 公表日: Apr 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4531 まとめ: WebTrends Reporting Center は複数の Web サーバ環境の利用状況を組織立っ た構成に並べ替え、表示するために利用されるソフトウェアである。 Reporting Center は Windows NT と Windows 2000、Linux と Solaris 向け バージョンが利用可能である。 いくつかのバージョンの WebTrends Reporting Center には問題が報告されて いる。非常に長い GET リクエストがサーバに与えられた際、メモリバッファの オーバーフローが生じるのである。この問題を利用する攻撃は任意のコードの SYSTEM 権限での実行を招く可能性がある。でたらめなデータをサーバに与えた 場合には、結果として DoS 状態に陥らせてしまうサーバのクラッシュを引き起 こす可能性がある。 この問題を利用する攻撃は認証済みのユーザによってのみ実行可能である。 しかし、匿名アカウントの認証も同様に有効であり、WebTrends によって生成 されたいかなる公開レポートであっても、攻撃の対象として位置付けられてい る可能性があることを意味している。 この問題は WebTrend Reporting Center の Windows 版に存在することのみが 検証されている。 5. Microsoft Internet Explorer Dialog Same Origin Policy Bypass Vulnerability BugTraq ID: 4527 リモートからの再現性: あり 公表日: Apr 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4527 まとめ: Internet Explorer によって、showModalDialog と showModelessDialog 関数 に対して適用されている元々設定されているポリシを、回避することが可能な 問題が存在する。いくつかの状況において、重要なコンテキストでスクリプト 実行させることが可能になることが推察される。 Microsoft Internet Explorer にはダイアローグウインドウを利用可能にする 機能が、showModalDialog と showModelessDialog の 2 つの関数を介して提供 されている。これらの関数はダイアローグの内容に利用される URL で示される 場所を受け入れ、また、関数の呼び元のページからダイアローグにデータを引 き渡せるようにするためのパラメータ引渡しオプションを備えている。 引き渡されるデータが呼び出し元のページと同一のドメインであり、かつ、その ページが利用しているポート番号やプロトコルである状態でのみ引き渡されるこ とを確認するための処理が成されている。この機能は悪意ある人物による任意の ダイアローグへの内容の注入を防止している。しかし、ダイアローグの元になる ページとして指定された URL が別の第 2 の場所へリダイレクトを行っている場 合、最初に指定された URL のみがセキュリティに関する妥当性の確認を受ける のである。 この結果、悪意ある人物は妥当性の確認を通過し得る URL を含むダイアローグ を開かせ、任意のファイルへダイアローグをリダイレクトでき得る可能性があ る。妥当性の確認処理は最初に指定された場所に対して判断を行うため、処理 はそのまま通過され、攻撃者が指定したデータが第 2 のダイアローグに引き渡 される結果となる。 この問題を利用する攻撃の影響範囲は攻撃対象となったダイアローグの機能に 非常に依存している。この問題は情報の破壊やソーシャルエンジニアリングを 用いる攻撃を招く可能性がある種類の問題である。 Internet Explorer 5.0、5.5、6.0 のデフォルト設定状態において、ダイアロー グにスクリプトを注入可能であるとの証明が既に示されている。この問題は任 意のスクリプトをローカルコンピュータの権限で実行するために利用すること が可能である。 6. Microsoft Windows 2000 Lanman Denial of Service Vulnerability BugTraq ID: 4532 リモートからの再現性: あり 公表日: Apr 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4532 まとめ: システム内のサービスを DoS 状態に陥らせることが可能な問題が Windows 2000 において発見されている。 ポート番号 445 番へ悪意あるデータを与えることにより、Lanman サービスに CPU 処理率とカーネルメモリの利用率の殆どを使い尽くさせてしまうことが可 能なのである。 通常動作への復旧にあたってはサーバの再起動が必要である。しかし、報告に よると、殆どの状況においては管理者に "You do not have permissions to shutdown or restart this computer." と言うエラーメッセージが表示され る場合があることが示されている。 7. Sambar Server Script Source Disclosure Vulnerability BugTraq ID: 4533 リモートからの再現性: あり 公表日: Apr 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4533 まとめ: Sambar Server にはユーザがスクリプトのソースを開示可能である問題が発見 されている。 既知のスクリプトファイルへスペースとヌル (%00) と伴うような HTTP リクエ ストを行うことで、サーバ側での URL の解釈を回避させることが成功してしま う。 例: http://target/cgi-bin/file.jsp_%00 この問題を利用する攻撃が成功した場合、特権を持つページ内に含まれる重要 な情報が開示される結果を招くことが可能である。この際得られる情報は、さ らなる「技巧を凝らした」攻撃の補助手段となり得る可能性がある。また、つ け加えるならば、サーバ側での URL の解釈機能が回避されることにより、攻撃 対象のコンピュータへのさらなる攻撃が可能になる。 8. AOLServer Developer API Ns_PdLog() Format String Vulnerability BugTraq ID: 4535 リモートからの再現性: あり 公表日: Apr 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4535 まとめ: AOLServer は AOL とオープンソースによる開発者コミュニティの共同作業によっ て保守されている、オープンソースであり、フリーに利用可能な HTTP サーバ である。このソフトウェアは TCP の解釈や動的な Web コンテンツの取り扱い などの機能を備えている。 AOLServer で提供されている外部データベースドライバのプロキシデーモン用 API に書式指定子を利用する攻撃の影響が及ぶ問題が報告されている。 このソフトウェアパッケージの一部に含まれる Ns_PdLog() 関数は外部データ を syslog() 関数へ書式指定子付きで引き渡すのである。 この結果、このライブラリを利用して開発されたソフトウェアは、ユーザによっ て与えられたデータが Ns_PdLog() 関数に引き渡されることが想定され得る場 合、書式指定子を利用する攻撃の影響が及ぶ問題を抱えることが推察される。 この問題を利用す攻撃により、任意のコードの実行を引き起こすことが可能で ある。 9. MPE/iX Malformed IP Packet Denial of Service Vulnerability BugTraq ID: 4536 リモートからの再現性: あり 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4536 まとめ: HP は HP MPE/iX において、リモートから攻撃に利用可能な問題が存在してい ることを発表した。 報告によると、悪意ある IP パケットによりシステム停止を招くことが可能で ある。管理者によって再起動が行われるまで、機能は復旧しないと推察される。 悪意あるパケットの種類については未詳であるが、いかなるリモートの攻撃者 であってもこの種のパケットを組み立てられる可能性があり、攻撃対象のコン ピュータへ送信する可能性があると推察される。 この種のパケットの転送時において、この装置は機能停止に先立ち、'SA1457 out of i_port_timeout.fix_up_message_frame' とのエラーメッセージを表示 する。 10. Pipermail/Mailman Insecure Archives Permissions Vulnerability BugTraq ID: 4538 リモートからの再現性: なし 公表日: Apr 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4538 まとめ: Pipermail はメーリングリストのアーカイブを作成するソフトウェアであり、 現在既に保守は行われていない。新しいバージョンの Pipermail はメーリング リスト管理用ソフト、Mailman に同梱されている。これらのプログラムはいず れも様々な UNIX や Linux で動作する。 メーリングリストアーカイブを記録するファイルは、デフォルト状態でいかな るユーザであっても実行可能なパーミッションが設定されている。このため、 ローカルの攻撃者はこれらファイルのセキュアではないパーミッションにより、 Pipermail (および Mailman) によってアーカイブ化されたメーリングリストに 流れた電子メールを読み出し可能になると推察される。この問題を利用する攻 撃を行うためには、攻撃者はローカルのファイルシステム内のアーカイブファ イルの格納場所を予測でき得る必要がある。 また、このプログラムの設計により、正当なユーザによってアーカイブ用のファ イルが読み出される場合には、いかなるユーザであっても実行可能なパーミッ ションが設定されていなければならない。 この仕様はアーカイブが私的に利用されるメーリングリストである場合でのみ、 セキュリティ上の懸念事項となる。 11. PVote Unauthorized Administrative Password Change Vulnerability BugTraq ID: 4541 リモートからの再現性: あり 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4541 まとめ: PVote は Web を利用する投票システムであり、PHP 言語を利用して開発されて いる。このソフトウェアは様々な UNIX と Linux で動作し、また、Microsoft Windows においても動作する。 悪意ある HTTP リクエストを与えることにより、管理用パスワードの変更を行 うことが可能である。攻撃者がパスワードを新しいものに変更するためには、 古いパスワードは求められない。この攻撃を行うための悪意ある HTTP リクエ ストは以下のとおりである。 http://target/pvote/ch_info.php?newpass=password&confirm=password ch_info.php スクリプトは攻撃者によって変数 newpass へ与えられた任意の値 を受け付け、いかなる種類の認証を必要寄せずに値を設定してしまうのである。 12. PVote Poll Content Manipulation Vulnerability BugTraq ID: 4540 リモートからの再現性: あり 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4540 まとめ: PVote は Web を利用する投票システムであり、PHP 言語を利用して開発されて いる。このソフトウェアは様々な UNIX と Linux で動作し、また、Microsoft Windows においても動作する。 リモートの攻撃者は URL 内のパラメータの値を操作することにより、Web を介 する投票を追加、あるいは、削除することが可能である。攻撃者がこの種の行 為を企てるためにはなんら認証用情報は求められない。この問題により、リモー トの攻撃者は投票システムが稼動している Web サイト内にある、Web コンテン ツのいくつかを改変できるようになる可能性がある。 13. ColdFusion DOS Device File Request System Information Disclosure Vulnerability BugTraq ID: 4542 リモートからの再現性: あり 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4542 まとめ: Allaire Macromedia ColdFusion は Web アプリケーションのサーバプログラム である。今回発見された問題は、Microsoft Windows 上で動作する ColdFusion に影響を及ぼす。 特定の、存在していない .cfm あるいは .dbm を拡張子として持つファイルに 対する HTTP リクエストを行うことにより、ColdFusion を利用するコンピュー タは Web 用の公開文書用のディレクトリのパスを含むエラーメッセージを返し てしまうのである。この問題は .cfm か .dbm の拡張子をつけた MS-DOS 由来 のデバイス名 (CON、AUX、PRN、NUL) への HTTP リクエストを行う際にも生じ ることが知られている。 この問題を利用する攻撃が成功した場合、攻撃者にシステムの設定状態に関す る重要な情報を開示してしまい、さらなるより知識を利用する攻撃の補助手段 となり得る可能性がある。 14. FreeBSD Routing Table ICMP Echo Reply Denial Of Service Vulnerability BugTraq ID: 4539 リモートからの再現性: あり 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4539 まとめ: FreeBSD は Berkeley Software Distribution の最初の配布元に由来する、フ リーで公開され、オープンソースとして利用可能な OS である。FreeBSD は FreeBSD プロジェクトによって保守、開発が行われている。 FreeBSD にはリモートユーザが問題を抱えるコンピュータを停止させることが 可能な問題が存在する。この問題はいくつかの種類のネットワークトラフィッ クの取り扱いに由来する。 FreeBSD は別のホストとのコネクションを最初に開始する際、接続先ホストへ のルートエントリがカーネル内のルーティングテーブルに追加される。ルーティ ングテーブル内で、付け加えられたルートは存在する接続先ホストへのコネク ションがもはや存在していなくなるまで保持され、その時点でエントリはルー ティングテーブルから削除される。 しかし、いくつかの状況下において、FreeBSD を停止させることが可能なので ある。ICMP echo reply が問題を抱えるコンピュータに送られる際、ICMP に関 するトラフィックが終了した後もなお、付け加えられたルートを介する、現在 接続中のコネクションを伴うホスト数の参照数は減らされないままなのである。 この際ルーティングテーブルのエントリに割り当てられたメモリが解放される ことはない。 この問題により、リモートユーザは問題を抱えるコンピュータ内のメモリ資源 を使い尽くさせることが可能であり、結果として DoS に陥らせることが可能で ある。 15. Compaq Tru64 C Library Buffer Overflow Vulnerability BugTraq ID: 4544 リモートからの再現性: なし 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4544 まとめ: Compaq は Tru64 の C ライブラリにバッファオーバーフローを生じる問題が存 在していることを公開した。バッファオーバーフローが生じる状況は、LANG および LOCPATH 環境変数の値の取り扱いに関係している。バッファオーバーフ ローは非常に長い LOCPATH と LANG 環境変数の値によって引き起こされる可能 性がある。 実際に生じた事例については未詳であるが、この問題はスタックに由来するオー バーフローであると考えられている。C ライブラリ内にオーバーフローが生じ るため、同一システム上の殆ど全てのバイナリ形式のプログラムが問題の影響 が及ぶ可能性がある。攻撃者により、典型的にあり得ると想定される、この問 題を利用する攻撃手段はローカルから、setuid あるいは setgid ビットを設定 したアプリケーションに対して企てられると考えられる。この問題を利用する 攻撃が成功した場合、攻撃者はより昇格された権限を入手可能である。 この問題は telnet を介してリモートからも攻撃可能である。telnet プロトコ ルにはクライアントからサーバへ環境変数の値を転送する機構を備えており、 この機構を利用する攻撃は可能であると考えられている。しかし、リモートか らこの問題を利用する攻撃が実行される程度に関しては現時点では未検証であ る。それでもなお、この問題は telnet を介してリモートから攻撃可能である と考慮すべきである。 16. Microsoft IIS CodeBrws.ASP File Extension Check Out By One Vulnerability BugTraq ID: 4543 リモートからの再現性: あり 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4543 まとめ: Microsoft IIS 5.0 にはサンプルスクリプト用のディレクトリ (/IISSAMPLES) 内の他のスクリプトのソースを閲覧するために利用可能なサンプルスクリプト が同梱されている。 サンプル内の、問題を抱えるスクリプト (CodeBrws.asp) は、ユーザから与え られた入力値について、参照先として指定されたファイルが .html、.htm、.asp、 .inc のいずれかを拡張子に持つファイルであることを確かめるための確認処理 を行っている。この処理は指定されたファイルのパスの最後の文字列の一部を 対象にした確認を行うことで実行されている。 しかし、この処理に関する「1文字ずれ」(an out by one) による問題が報告さ れている。確認対象のパス部分は指定された部分よりも大きな範囲が指定され ているのである。この結果、指定されたファイルの拡張子にはさらに文字が付 け加えられ、なおも妥当性の確認処理を正常に通過してしまう可能性がある。 例えば、.NET アーキテクチャによって利用される .aspx ファイルも参照でき 得てしまう可能性がある。この問題により、攻撃者は本来開示されないと考え られているファイル内に記録されている重要な問題を開示可能になると推察さ れる。 BID 4525 に示されている問題とこの問題が組み合わされて攻撃に利用された 場合、サンプルスクリプト格納用ディレクトリの範囲外にあるファイルの内容 を開示する結果を招くと推察される。 17. MHonArc HTML Script Filter Bypass Vulnerability BugTraq ID: 4546 リモートからの再現性: あり 公表日: Apr 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4546 まとめ: MHonArc は Perl 言語を利用して開発され、自動的に電子メールを解釈し、HTML 形式のアーカイブ形式に変換するように設計されたプログラムである。MHonArc には解釈処理の中、HTML 形式の電子メール内から危険なタグを除去するために 設計されたフィルタリング機構を備え、また、JavaScript の削除機構を備えて いる。 いくつかのバージョンの MHonArc には問題が存在する。悪意によって組み立て られた HTML 形式の電子メールは、このフィルタリング処理を回避し、アーカ イブ内にスクリプトとして正常に動作する内容を注入可能である。 これは以下に示す方法の他、いくつかの方法によって実行可能である。 IPT>alert(document.domain)IPT> この問題を利用する攻撃により、攻撃者によって与えられたスクリプトは MHonArc を利用して作成されたアーカイブを提供する Web サイトと同格のコンテンツで 実行される結果をもたらすと考えられる。 18. Symantec Norton Personal Firewall 2002 Fragmented Packet Vulnerability BugTraq ID: 4545 リモートからの再現性: あり 公表日: Apr 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4545 まとめ: Symantec Norton Personal Firewall 2002 (NPW) は家庭用、および小規模企業 向けに、いくつかの種類の Microsoft Windows で動作するファイヤウォールソ フトウェアである。 このソフトウェアにはフラグメント化されたパケットに関するフィルタリング が十分に行われない問題が報告されている。取り分け、フラグメント化された パケットによる DoS 攻撃が、このソフトウェアによって保護されたコンピュー タに対して有効である点が既に報告されている。この問題は攻撃対象のコンピュー タから攻撃元の IP アドレスが完全にブロックされている場合においても生じ る可能性がある。 報告によると、この問題はフラグメント化された IP パケットをブロックする 機能が有効化されている場合に生じる。 この問題により、他のソフトウェアにも問題が存在している場合に、保護対象 のコンピュータが攻撃に曝される結果をもたらす可能性がある。 現時点においては、この問題の詳細に関するさらなる情報は公開されていない。 これらの問題に関しては未検証である。 19. SSH Restricted Shell Escaping Command Execution Vulnerability BugTraq ID: 4547 リモートからの再現性: なし 公表日: Apr 18 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4547 まとめ: SSH (およびこの製品から派生したソフトウェア) は Secure Shell プロトコル の実装である。このソフトウェアは多様な OS で動作するが、本 BID で示され る問題は UNIX や Linux で動作するバージョンに対して影響を及ぼす。 このソフトウェアパッケージが抱える問題により、リモートユーザは未認証の プログラムの実行が可能になる。この問題はコマンドライン経由の実行方法の 取り扱い部に由来している。 SSH の多くのバージョンでは、一重引用符 (') で括ったコマンド名を与えるこ とにより、リモートからのコマンド実行が許可されてしまうのである。この問 題により、リモートユーザは攻撃対象のシステム上のシェルに直接ログインを 行わない場合であっても、コマンド実行が可能となる。 報告によるとリモートユーザは、どのようなユーザであっても書き込み可能な ディレクトリ上にファイルを転送することが可能となり、そのディレクトリか らのコマンドの実行が可能となる。その際にユーザにスクリプトを転送され、 対象システム上の標準シェルへのアクセスが奪取されるために、転送されたス クリプトが実行される可能性がある。この問題により、ユーザによる無制限の、 しかしより高い権限を伴わない資源へのアクセスが引き起こされる。 現在、SecurityFocus のスタッフは OpenSSH のバージョン 3.1p1 でこの問題 を再現するまでには至っていない。 20. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure Access Vulnerability BugTraq ID: 4551 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4551 まとめ: Oracle は Oracle E-Business パッケージの Oracle 11i に問題が存在すると 発表した。 この問題により、ユーザは Oracle Applications Database 内で認証を行うこと なくプロシージャを実行でき得てしまうのである。PL/SQL プロシージャは予め 定義済みかユーザ定義のいずれも実行される可能性がある。この問題を利用する 攻撃の結果の発現条件は、攻撃を行うためにはブラウザでの URL の改変のみを 必要とするためだけが必要条件であるため、アクセスの妥当性の確認に基づくエ ラーに由来すると考えられる。 これはデータの損失、権限の昇格、その他セキュリティに関する問題などの結 果を招く可能性がある。この問題に対する修正は Oracle から既に公開されて いる。 21. XPilot Server Remote Buffer Overflow Vulnerability BugTraq ID: 4534 リモートからの再現性: あり 公表日: Apr 17 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4534 まとめ: XPilot は複数対戦が可能な 2 次元空間ゲームである。これは多くの Linux ディストリビューションで動作する。 XPilot サーバにはリモートから攻撃に利用可能なバッファオーバーフローを引 き起こす条件が発見された。これは外部から送られたデータの境界チェックが 不十分なために生じるのである。 この問題を利用するリモートの攻撃者は、メモリ内の領域に任意のデータの上 書きを引き起こす可能性がある。この問題により、リモートの攻撃者に XPilot サーバプロセスの権限で任意の命令を実行されてしまうことが推察される。 22. IcrediBB Script Injection Vulnerability BugTraq ID: 4548 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4548 まとめ: IcrediBB はフリーで入手可能な、Web を利用した電子掲示板機能を提供するソ フトウェアである。このソフトは PHP 言語を利用して開発されており、多くの UNIX や Linux で動作し、また、Microsoft Windows 上でも動作する。 IcrediBB はフォーラムメッセージに利用されるフォームフィールドへの値か ら、HTML タグを十分にフィルタリングしていない問題を抱えている。このた め、攻撃者は悪意あるコードのフォーラムへの投稿が可能になると推察される。 Web ブラウザを用い、ユーザが攻撃者の注入したスクリプトを含むメッセージ を参照した場合、この問題を抱えるソフトウェアを稼動させている Web サイト のコンテンツと同格のセキュリティコンテキストで、その悪意あるスクリプト はユーザのブラウザで実行される。 この問題を利用する攻撃者は Web コンテンツを乗っ取る、もしくはクッキー 情報を利用した認証用情報を奪取可能となることが推察される。 23. Foundstone FScan Banner Grabbing Format String Vulnerability BugTraq ID: 4549 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4549 まとめ: FScan は Foundstone によって販売および保守がなされている、商用製品とし て市販されているネットワーク検査ユーティリティである。本 BID で示される 問題は、Microsoft Windows で動作するバージョンが影響を受ける。 このソフトウェアパッケージが抱える問題により、リモートから問題を抱える ソフトウェアを実行させているホスト上でコードの実行が可能となる。この問 題はソフトウェアのバナー取得の機能に由来する。 いくつかの状況下では、スキャン元のホスト上で任意のコードを実行される可 能性がある。これはスキャナが再度検査対象をスキャンする際に、スキャンさ れたホストから送りつけられたバナーのデータを FScan が適切に処理しない のである。この問題は結果として書式指定子の取り扱いに由来する問題を招き、 メモリ内の任意の領域への上書きが可能になる結果を招き、攻撃者が送りつけ たコードの実行が可能となる。 この問題は FScan ソフトウェアがスキャンしたホストからバナーを取得する 設定である場合のみ、この問題が実行される可能性がある。攻撃者は FScan でスキャンされると想定されるホストのバナーデータ内に、実行する文字列を 注入しておく必要がある。この問題を利用する攻撃の結果、FoundScan プログ ラムが稼動するユーザの権限でコードは実行される。 24. WorkforceROI XPede Unprotected Administrative Facilities Vulnerability BugTraq ID: 4552 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4552 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Micfosoft Windows で動作する。 管理者権限のスクリプトへアクセスを試みる場合、XPede は管理者ではないユ ーザに対して管理用の認証用情報を求めないのである。このため、悪意ある XPede のユーザが、ソフトウェアの管理機能への認証を伴わないアクセスを行 うために、この問題を利用する可能性がある。例えば、悪意あるユーザが XPede プロジェクトアカウンティングシステムの他のユーザに対して列挙、追 加、削除のいずれかを行うために、/admin/adminproc.asp へのアクセスを企 てる可能性がある。 この問題を利用した攻撃が成功するためには、攻撃者は管理者権限のスクリプ トのファイル名や格納場所を予め知っておくことが必要となる。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を 受ける可能性がある。 25. XPede DataSource.ASP Information Disclosure Vulnerability BugTraq ID: 4553 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4553 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Micfosoft Windows で動作する。 XPede はデータを格納するために Microsoft SQL Server を利用している。 XPede の datasource.asp スクリプトはデータベース用のユーザ名を含んだ HTML フォームを介してユーザからアクセスされる。このスクリプトはいずれ かの認証を必要とせずに、いかなる Web ユーザによってもアクセスされてし まう可能性がある。 付け加えるならば、そのスクリプトはユーザのパスワード変更のためのインタ フェースを提供する。パスワードを変更するには、現在のパスワードを与えら れねばならない。しかし、このインタフェースは公開され、そのことでデータ ベースにおけるユーザ名もまた公開されるため、これは攻撃者にデータベース ユーザに対してのパスワード総当り攻撃の好機を与える可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を 受ける可能性がある。 26. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability BugTraq ID: 4555 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4555 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Micfosoft Windows で動作する。 XPede は Microsoft SQL Server をバックエンドとしている。 XPede の sprc.asp スクリプトに存在する問題により、悪意あるユーザは SQL 構文の注入を企てることが可能になるのである。問題のスクリプトには "Qry" と付けられたオプションが備わり、このオプションにより攻撃者は SQL のクエ リを含む構文を挿入する可能性があり、注入された構文はバックエンドデータ ベースにより実行されることが想定される。この問題により、データベース内 のテーブルへの書き込み、もしくは修正や削除が可能になると推察される。 ユーザや管理者の認証用情報はデータベース内に格納され、加えて、プロジェ クトアカウティングに関する他の情報も同様に格納されている。 バックエンドデータベースが抱える問題や誤設定は、この問題を介して攻撃に 利用される可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が 及ぶ可能性がある。 27. WorkforceROI XPede Weak File Protection Vulnerability BugTraq ID: 4554 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4554 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Micfosoft Windows で動作する。 ユーザが費用請求票を発行する際、ファイルはどのようなユーザであっても書 き込み可能な /reports/temp ディレクトリ上に保存される。デフォルト設定で は、このディレクトリは一覧の取り出しが可能である。リモートのクライアン トはこのディレクトリにアクセスすることで、他のユーザの一時的なレポート ファイルへのアクセスが可能となると推察される。 さらに、/reports/temp ディレクトリでの一覧作成が無効に設定されている場 合でも、そのファイルの内容はまだ奪取される可能性がある。セキュリティ上 の理由から、ファイル名は十分にランダムに選択されるが、この方法には弱点 が存在している。ファイル名のランダム度合いは長さが 5 バイトのみ、また、 アルファベットと数字から成る文字列に制約されている。このため、存在し得 るファイル名の範囲を相対的に狭め、自動的にそれらを推測するユーティリティ により容易に推測可能である。 結果として、悪意あるユーザによるソーシャルエンジニアリングを利用する攻 撃の補助手段となり得る、重要な情報が奪取されてしまう可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が 及ぶ可能性がある。 28. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy BugTraq ID: 4556 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4556 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Micfosoft Windows で動作する。 報告によると、XPede にはリモートユーザが他のユーザの勤務表にアクセスでき 得る問題が存在している。この問題は ets_app_process.asp に由来しており、 十分な認証時の確認が行われていないために生じる。リモートの攻撃者は他の ユーザの勤務表を、単に単調増加値として与えられた TSN id スクリプトのパラ メータを改変するだけで入手可能である。攻撃者が与えた ID 番号に合致する勤 務表が存在する場合、その勤務表はクライアント側で表示される。 その結果、認証されていないユーザが重要なユーザ情報を開示することが可能 となるのである。この情報はソーシャルエンジニアリングを用いる攻撃の補助 手段となり得るために利用される可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が及 ぶ可能性がある。 29. Apache Tomcat System Path Information Disclosure Vulnerability BugTraq ID: 4557 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連する URL: http://www.securityfocus.com/bid/4557 まとめ: Apache Tomcat は悪意をもって組み立てられた jsp 形式のファイルへの HTTP リクエストを適切に取り扱えない問題を抱えている。この結果、攻撃者は攻撃 対象のサーバにとって、潜在的に重要であると考えられる情報を入手可能であ る。 悪意をもって組み立てられた HTTP リクエストにより、Web コンテンツ用のド キュメントルートディレクトリの絶対パスを含むエラーメッセージが開示され る。 報告によると、以下の HTTP リクエストによりこの問題の影響が発現するとの ことである。 http://target/+/file.jsp http://target/>/file.jsp http://target/