SecurityFocus.com Newsletter #142 2002-4-22->2002-4-26



坂井@ラックです。

SecurityFocus.com Newsletter 第 142 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 29 Apr 2002 14:58:40 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0204291409500.17233-100000@mail.securityfocus.com>

SecurityFocus Newsletter #142
-----------------------------

This Issue is Sponsored by: Borderware

I. FRONT AND CENTER(日本語訳なし)
     1. Securing Privacy, Part Two: Software Issues
     2. Securing Exchange 2000
     3. Teaching the Rules of the Road
     4. Dollar Diddling and the Billion-Dollar Viruses
II. BUGTRAQ SUMMARY
     1. Apache Tomcat System Path Information Disclosure Vulnerability
     2. OpenSSH Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability
     3. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability
     4. PostBoard BBCode IMG Tag Script Injection Vulnerability
     5. PostBoard Topic Title Script Execution Vulnerability
     6. PostBoard BBCode Denial Of Service Vulnerability
     7. PostCalendar 3.0 Cross Site Scripting Vulnerability
     8. Microsoft Internet Explorer Self-Referential Object Denial of
     Service Vulnerability
     9. Faq-O-Matic Cross Site Scripting Vulnerability
     10. Macromedia Flash ActiveX Control Bandwidth Consumption...
     11. Philip Chinery's Guestbook Script Injection Vulnerability
     12. BSD exec C Library Standard I/O File Descriptor Closure...
     13. SLRNPull Spool Directory Command Line Parameter Buffer...
     14. PsyBNC Oversized Passwords Denial Of Service Vulnerability
     15. Matu FTP Client Buffer Overflow Vulnerability
     16. vqServer CGI Demo Program Script Injection Vulnerability
     17. AOL Instant Messenger Data Interception Vulnerability
     18. Apache Tomcat Servlet Path Disclosure Vulnerability
     19. Summit Computer Networks Lil' HTTP Server Directory Traversal...
     20. National Instruments LabVIEW HTTP Request Denial of Service...
     21. CGIScript.NET csMailto Hidden Form Field Remote Command...
     22. GNU Screen Braille Module Buffer Overflow Vulnerability
     23. Mosix Malformed Packet Handling Denial Of Service Vulnerability
     24. Mosix ClumpOS Blank Default VNC Password Vulnerability
     25. HP-UX Password File Corruption Vulnerability
     26. Internet Explorer Recursive JavaScript Event Denial of Service...
     27. Microsoft Outlook Express DOS Device Denial of Service...
     28. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure...
     29. IcrediBB Script Injection Vulnerability
     30. Foundstone FScan Banner Grabbing Format String Vulnerability
     31. WorkforceROI XPede Unprotected Administrative Facilities...
     32. XPede DataSource.ASP Information Disclosure Vulnerability
     33. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability
     34. WorkforceROI XPede Weak File Protection Vulnerability
     35. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy
III. SECURITYFOCUS NEWS ARTICLES
     1. FAA Confirms Hack Attack
     2. Microsoft Yanks Office Tools After Security Report
     3. Network Associates Finds Errors, Drops McAfee Bid
     4. Europeans Roll Out PKI For Niche Applications
IV.SECURITYFOCUS TOP 6 TOOLS
     1. Ghost Port Scan v0.9.3-FRC
     2. GreedyDog v2.3
     3. Demarc PureSecure v1.6
     4. WebProxy v1.0
     5. EGADS v0.9
     6. RATS (Rough Auditing Tool for Security) v1.4

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Apache Tomcat System Path Information Disclosure Vulnerability
BugTraq ID: 4557
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4557
まとめ:

Apache Tomcat は悪意をもって組み立てられた jsp 形式のファイルへの HTTP
リクエストを適切に取り扱えない問題を抱えている。この結果、攻撃者は攻撃
対象のサーバにとって、潜在的に重要であると考えられる情報を入手可能であ
る。

悪意をもって組み立てられた HTTP リクエストにより、Web コンテンツ用のド
キュメントルートディレクトリの絶対パスを含むエラーメッセージが開示され
る。

報告によると、以下の HTTP リクエストによりこの問題の影響が発現するとの
ことである。

http://target/+/file.jsp
http://target/>/file.jsp
http://target/</file.jsp
http://target/%20/file.jsp

パスに関する情報を入手でき得ることは、攻撃者による攻撃対象のホストへの
さらなる攻撃の補助手段とすることを可能にする。

この問題は BID 3199 に示されている問題と関連している可能性がある。

2. OpenSSH Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability
BugTraq ID: 4560
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4560
まとめ:

OpenSSH サーバにはバッファオーバーフローが発生する問題が存在する。
バージョン 2.9.9 以降の OpenSSH において、このバッファオーバーフローは
正当なユーザ認証用情報を持つ攻撃者によって攻撃に利用可能である。なお、
バージョン 2.9.9 以前の OpenSSH においては、この問題を利用する攻撃を企
てるためには正当なユーザ認証用情報は不要である。

この問題はクライアントによって引き渡される Kerberos 4 TGT/AFS トークン
の処理に関連する。データが内部の認証用情報用の構造体へ書き込まれる際、
オーバーフローが生じる。問題の要因となるプログラムの部分はセキュアでは
ない文字列のコピー操作を行っていると考えられている。

この問題を利用する攻撃が成功した場合、攻撃者は攻撃対象のサーバの root
権限を奪取可能であると推察される。

備考: この問題は OpenSSH のデフォルトインストール状態には影響を及ぼさな
い。OpenSSH サーバが Kerveros 4 もしくは AFS を使用する設定の場合にこの
問題の影響が及ぶ。

3. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability
BugTraq ID: 4558
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4558
まとめ:

Snitz Forums 2000 は ASP を用いて開発された Web を利用する電子掲示板機
能を提供するソフトウェアである。このソフトウェアは Microsoft Windows で
動作する。このソフトウェアはバックエンドデータベースを備え、Microsoft
Access 97/2000、SQL Server 6.5/7.0/2000、MySQL に対応している。

Snitz Forums 2000 にはユーザが Web フォーラムに登録済みのユーザ一覧を入
手できる機能が備えられている。これを行うためには、members.asp スクリプ
トが登録済みのユーザの一覧を得るためのクエリを、バックエンドデータベー
スに対して行っている。

しかし、リモートの攻撃者は members.asp スクリプトによって作成されるクエ
リ内に、SQL 構文を注入可能なのである。これはこのスクリプトによって作成
されるクエリ内の論理構造を操作するための攻撃に利用される可能性がある。

データベースの実装に依存するが、この仕様は攻撃者へデータベース内の重要
な情報を開示する結果を招くか、あるいは、攻撃者がデータを改変する結果を
招く可能性がある。さらにこの問題は潜在的に、バックエンドデータベース内
に潜在的に存在する問題への攻撃を引き起こすと考えられる。

攻撃者はこの問題を利用した攻撃を行うためには、問題を抱えるスクリプトに
対して、適切な文法に沿った SQL 構文を引き渡す必要がある。

4. PostBoard BBCode IMG Tag Script Injection Vulnerability
BugTraq ID: 4559
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4559
まとめ:

PostBoard はフリーであり、オープンソースであり、PostNuke コンテンツ管理
システム向けに電子掲示板機能を提供するモジュールである。このソフトウェ
アは UNIX や Linux で動作するように設計されている。

このソフトウェアにはリモートユーザが任意のコードを、このソフトウェアに
よって運営されている Web サイトのコンテンツと同格の権限で実行可能な問題
が存在する。この問題はいくつかの入力値の種類に対する確認処理に由来して
いる。

PostBoard はサイトへ投稿される記事内の、IMG タグ内に含まれるコードにつ
いての除去を行っていない。このため、悪意あるユーザはこのソフトウェアを
利用して提供されている Web サイトへ、2 つの IMG タグ間にスクリプトを含
んだ投稿を行う可能性がある。投稿されたコードはこのソフトウェアを利用し
て提供されている Web サイトのコンテンツと同格の権限で、ユーザの Web ブ
ラウザで実行されると推察される。

5. PostBoard Topic Title Script Execution Vulnerability
BugTraq ID: 4561
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4561
まとめ:

PostBoard はフリーであり、オープンソースであり、PostNuke コンテンツ管理
システム向けに電子掲示板機能を提供するモジュールである。このソフトウェ
アは UNIX や Linux で動作するように設計されている。

このソフトウェアにはリモートユーザが任意のコードを、このソフトウェアに
よって運営されている Web サイトのコンテンツと同格の権限で実行可能な問題
が存在する。この問題はいくつかの入力値の種類に対する確認処理に由来して
いる。

PostBoard はユーザから与えられた値の内容に対するフィルタリングを十分に
行っていない。このため、このソフトウェアのユーザは投稿されたメッセージ
の題名部分にスクリプトを注入可能なのである。これは、当該メッセージをユー
ザがクリックする際に、そのコードがこのソフトウェアを利用して構築された
Web サイトのコンテンツと同格の権限で実行される結果を招く可能性がある。

6. PostBoard BBCode Denial Of Service Vulnerability
BugTraq ID: 4562
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4562
まとめ:

PostBoard はフリーであり、オープンソースであり、PostNuke コンテンツ管理
システム向けに電子掲示板機能を提供するモジュールである。このソフトウェア
は UNIX や Linux で動作するように設計されている。

PostBoard 内の BBcode の実装には攻撃者がこのソフトウェアを稼動させている
ホストの資源を使い尽くさせてしまえる問題が存在する。とりわけ、この状態に
陥らせるために、[code] タグの悪用が可能である。[code] タグはいかなる種類
の特別な文字種であっても解釈されることなく、ソースコード内に例を引用する
ために利用されるタグである。他のタグもこの方法を利用することで攻撃に用い
ることが可能かどうかについては未詳である。

この問題を利用する攻撃の結果、Web サーバは通常ありあえない量のシステム
資源を使い尽くしてしまうことになる。この問題により、Web サーバの DoS を
招く可能性があり、適切な資源量の設定が行われていない場合には、潜在的に
Web サーバプログラムを稼動させている OS そのものも DoS に陥らせられる可
能性がある。

この問題を利用する攻撃が成功した場合、通常動作へ復旧するためには Web サー
バの再起動が必要になる。

7. PostCalendar 3.0 Cross Site Scripting Vulnerability
BugTraq ID: 4563
リモートからの再現性: あり
公表日: Apr 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4563
まとめ:

PostCalendar 3.0 は PostNuke 用のモジュールであり、ユーザが項目を追加可
能な、インタラクティブ操作を備えるイベントカレンダー機能を提供するソフ
トウェアである。特定の状況下において、ユーザから与えられた値からの HTML
やスクリプトの除去に失敗し、ユーザによって作成されるイベント一覧へ悪意
あるコードが注入可能になる問題が存在する。

この問題を利用する攻撃は、まず通常の平文としてイベントを入力し (なお、
ログイン済みユーザとしてこの処理は行う)、次いでプレビュー画面の処理を
行い、そこで HTML あるいはスクリプトの入力を行うことで行われる。

8. Microsoft Internet Explorer Self-Referential Object Denial of Service Vulnerability
BugTraq ID: 4564
リモートからの再現性: あり
公表日: Apr 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4564
まとめ:

Microsoft Internet Explorer 6 (他のバージョンも同様の問題を抱えていると
推察される) には、特定の種類の HTML 文書内にある自己参照型の <OBJECT>
の定義の取り扱いの失敗に由来し、DoS に陥る問題が存在する。これはオブジェ
クト種別として "text/html" が指定され、DATA フィールドがそれを定義して
いる HTML 文書の名称を参照している場合に生じる。ブラウザのクラッシュを
引き起こす可能性がある、この種の自己循環参照型の他の条件も想定され得る。

9. Faq-O-Matic Cross Site Scripting Vulnerability
BugTraq ID: 4565
リモートからの再現性: あり
公表日: Apr 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4565
まとめ:

Faq-O-Matic 2.711 および 2.712 は Web を介し、Frequently Asked Question
(よくある質問とその回答; FAQ) を管理するための機能を提供するソフトウェ
アである。このソフトウェアは悪意あるクエリに含まれる HTML あるいはスク
リプトのフィルタリングに失敗するため、入力されたスクリプトが以後 Web ブ
ラウザで処理されるエラーメッセージ内に含まれて返される、クロスサイトス
クリプティングの問題を発現させる問題を抱えている。
これはスクリプトをこのソフトウェアのコンポーネントである fom.cgi 内のパ
ラメータとして、取り分け、file パラメータへの値として引き渡すことにより
実行される。この種のパラメータは不正なものであるため、fom.cgi は与えら
れたスクリプトあるいは HTML を含むエラーメッセージを返し、それを読み込
んだ Web ブラウザは、このソフトウェアを利用している Web サイトからの Web
コンテンツと同等に内容を解釈してしまうのである。

10. Macromedia Flash ActiveX Control Bandwidth Consumption Vulnerability
BugTraq ID: 4567
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4567
まとめ:

Macromedia Flash Player は Microsoft Internet Explorer 向けの ActiveX
プラグインとして利用可能である。しかし、このソフトウェアのバージョン 6
には大量のバンド幅を消費尽くす結果をもたらす可能性がある問題を抱えてい
る。

通常の利用状況において、このソフトウェアは映像、音声、画像を含む様々な
マルチメディア資源のダウンロードを行っていなければならない。しかし、特
定の状況下において、ユーザはダウンロード処理が終了する前に、他のページ
に処理を切り替える可能性がある。この場合、このソフトウェアは既に失効し
た情報をダウンロードしつづけるために、通常あり得ない量のバンド幅を消費
させることが可能になるのである。マルチメディア形式のファイルは大きな容
量のファイルにでき得るため、この問題により DoS 状態を招く可能性がある。

Macromedia は、この問題の影響が及ぶのは Flash Player の ActiveX 版のみ
であるとの情報を公開している。

11. Philip Chinery's Guestbook Script Injection Vulnerability
BugTraq ID: 4566
リモートからの再現性: あり
公表日: Apr 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4566
まとめ:

Philip Chinery's Guestbook はフリーに利用可能な、ゲストブック機能を提供
するソフトウェアである。このソフトウェアは様々な UNIX や Linux で動作し、
また、Microsoft Windows においても動作する。

Philip Chinery's Guestbook はフォームフィールド内で与えられる HTML タグ
に対するフィルタリングを怠っている。このため、攻撃者はこのソフトウェア
によって生成される Web ページにスクリプトを注入することが可能なのである。
付け加えるならば、スクリプトは URL へのパラメータからもフィルタリングさ
れていないため、このソフトウェアはクロスサイトスクリプティングの問題も
抱えている疑いがある。

いずれの方法においても、攻撃者は任意のスクリプトをアクセスしてきたユー
ザの Web ブラウザ内で、問題を抱えるソフトウェアを稼動させている Web サ
イトと同格のセキュリティコンテキストで実行させることが可能である。

この問題により、攻撃者による Web コンテンツの乗っ取り、潜在的なクッキー
に由来する認証用情報の盗み出しが可能になると推察される。

この問題は Philip Chinery's Guestbook version 1.1 において発見されてい
るが、他のバージョンも同様に問題を抱えている可能性がある。

12. BSD exec C Library Standard I/O File Descriptor Closure Vulnerability
BugTraq ID: 4568
リモートからの再現性: なし
公表日: Apr 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4568
まとめ:

BSD 由来の UNIX のカーネルには C ライブラリの標準入出力用のファイルディ
スクリプタ O-2 が、setuid された実行ファイルを exec() 関数を介して実行
する前に、正しくファイルを開いているかどうかの確認を怠っているとの問題
が発見されている。この問題が波及する結果、setuid されたプロセスによって
開かれた出入力チャネルは、C ライブラリ内で「標準入力」、「標準出力」、
「標準エラー出力」として定義された入出力先と同格のファイルディスクリプ
タが割り当てられる可能性がある。

これらファイルディスクリプタが割り当てられる際、まだ開かれていない中で
最も低い数値が利用される。setuid イメージを実行するためのプロセスが、O-2
未満の値に近い値を利用していた場合、これらファイルディスクリプタはその
プロセスによって開かれていたか、生成されていた最初の出入力資源へ割り当
てられてしまうのである。

この際、setuid や setgid されたプロセスと、割り当て済みの標準出力、標準
入力用のファイルディスクリプタによって、既に開かれている重要な出入力チャ
ネルが存在する場合、予め定義済みの定義である STDOUT と STDIN の仕様によ
り、C ライブラリによって重要なチャネルが信頼できないデータによって上書
きされる可能性がある。また、STDIN 用ファイルディスクリプタに関連付けら
れている出入力用資源から、データの読み出しも行われる可能性がある(標準出
力へのデータの書き出しについては、アプリケーションの設計次第である)。

この問題を利用する攻撃とその波及範囲については setuid や setgid ビット
が立てられたアプリケーションに依存している。ローカルの攻撃者はいくつか
のユーティリティを用いて root 権限を奪取可能である点が既に検証されてい
る。

13. SLRNPull Spool Directory Command Line Parameter Buffer Overflow Vulnerability
BugTraq ID: 4569
リモートからの再現性: なし
公表日: Apr 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4569
まとめ:

SLRN はフリーで利用可能な、オープンソースであるネットニュース閲覧用ユー
ティリティである。このソフトウェアは SLRN プロジェクトによって開発、保
守が行われており、様々な OS で動作できるように設計されている。
この BID で示される問題は UNIX と Linux 向けの実装に影響を及ぼしている。

このソフトウェアはローカルユーザがより昇格した権限を奪取可能であると推
察される問題を抱えている。この問題は長い、記事のスプール用のディレクト
リ名の取り扱いに由来している。

境界状態の処理の誤りが存在するため、スプール用のディレクトリ名に関連す
るバッファオーバーフローの発生条件が存在する。この問題は SLRN パッケー
ジの一部に含まれる、slrnpull プログラムに影響を及ぼす。slrnpull が -d
フラグ付きで実行され、その際指定されるファイル名が 4091 バイト以上であ
る場合、リターンアドレスを含む、プロセス用のメモリを上書き可能なバッファ
オーバーフローが発生する。

ソースからビルドされた状態の slrnpull のデフォルトインストール状態では、
権限を持たないユーザ権限でインストールされている。しかし、いくつかの OS
では setuid あるいは setgid ビットを立てた状態の実行型ファイルとして、
slrnpull がインストールされている。これらビットが設定された状態のプログ
ラムが OS 内に含まれている場合、ローカルユーザは、ユーザが指定する処理
を実行し、さらにより高位の権限を奪取するために、この問題を攻撃可能にな
る。

14. PsyBNC Oversized Passwords Denial Of Service Vulnerability
BugTraq ID: 4570
リモートからの再現性: あり
公表日: Apr 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4570
まとめ:

PsyBNC はフリーで利用可能な、オープンソースである IRC リレー用サーバで
ある。このソフトウェアは UNIX や Linux で動作可能である。

PsyBNC は DoS を引き起こし可能な問題を抱えている。この問題は PsyBNC の
長いパスワードを取り扱う処理に由来している。

特定の状況下において、リモートユーザは問題を抱えるサーバをクラッシュ可
能である。問題を抱えるシステムへのコネクションが確立された状態で、ユー
ザが 9000 個かそれ以上の長さの文字列のパスワードを送信し、さらに当該サー
バとのコネクションを切断した場合には、このソフトウェアのプロセスは異常
終了しない。しかし、プロセスはそのままシステム内で動作し続け、非常に大
量の資源を使い尽くしてしまうのである。

この問題により、いくつかのコネクションの確立を試みるユーザが、このソフ
トウェアに対して長いパスワードを送信し、大量のシステム資源を使い尽くさ
せる結果を招くことが可能なのである。この問題により、PsyBNC のサーバプロ
セスのクラッシュや、潜在的にはこのソフトウェアを実行しているコンピュー
タのクラッシュを招くことが可能である。

15. Matu FTP Client Buffer Overflow Vulnerability
BugTraq ID: 4572
リモートからの再現性: あり
公表日: Apr 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4572
まとめ:

Matu FTP は様々な Microsoft Windows で動作する ftp クライアントである。

このソフトウェアには悪意ある FTP サーバによって、任意のコードが Matu FTP
クライアントを実行しているコンピュータ上で実行可能である問題が発見され
ている。

Matu FTP のユーザが FTP サーバへ接続する際に、FTP サーバが非常に長い 220
応答を返すことでこの問題を利用する攻撃は実行される。この際、スタックで
生じると考えられるオーバフローが発生する状況が生じ、潜在的に、悪意ある
FTP サーバの管理者は任意のコードを接続元クライアントで実行可能になると
(また、攻撃対象のコンピュータを攻撃者の意のままに操作可能になる)考えら
れる。しかし、ランダムなデータを与えた場合では、アプリケーションをクラッ
シュさせることが可能であるのみである。

16. vqServer CGI Demo Program Script Injection Vulnerability
BugTraq ID: 4573
リモートからの再現性: あり
公表日: Apr 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4573
まとめ:

vqServer は Java で実装される HTTP サーバである。vqServer は Java の動
作環境であるアーキテクチャであれば、Linux と Microsoft Windows を含む、
どの環境においても動作可能である。

vqServer は Perl スクリプト、実行ファイル、Servlet を含む、様々な CGI
機構を提供している。また、これら様々な機構の、多くのデモ用プログラムを
パッケージ内に同梱している。

このソフトウェアに同梱された複数のスクリプトに問題が発見されている。
報告によると、これら問題を抱えるスクリプトを利用して、JavaScript のコー
ドを注入可能である。また、クロスサイトスクリプティングの問題にも触れる
ならば、報告によると、クッキーの内容へもスクリプトを注入可能である。

これらサンプルプログラムが抱える問題への攻撃により、攻撃者はスクリプト
を vqServer によって提供されている Web ページと同格のコンテキストで実
行可能であると推察される。

17. AOL Instant Messenger Data Interception Vulnerability
BugTraq ID: 4574
リモートからの再現性: あり
公表日: Apr 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4574
まとめ:

報告によると、リモートの攻撃者は AOL Instant Messanger (AIM) クライアン
トを介した直接接続やファイル転送を強制的に実行可能である。

AIM は直接接続を行うためにポート番号 4443 番でコネクションを待ち受け、
また、ファイル転送を行うためにポート番号 5190 番でコネクションを待ち受
ける。報告によると、これらポートにはどのホストであっても接続可能であり、
クライアントが送信を試みる際のデータを受信することが可能なのである。
この状況はデータの送信を行う際の、コネクションの確立を試みている最中の
クライアントへ、ポート番号 4443 番と 5190 番へ素早く接続を行うことによ
り攻撃に利用されるとの情報が寄せられている。

リモートの攻撃者は、クライアントから他の AIM のユーザへ送信される重要な
データの盗聴を行うために、この問題を利用した攻撃を企てる可能性がある。

18. Apache Tomcat Servlet Path Disclosure Vulnerability
BugTraq ID: 4575
リモートからの再現性: あり
公表日: Apr 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4575
まとめ:

Apache Tomcat は Java Servlet と JavaServer Pages 技術を利用するための、
Servlet コンテナである。Tomcat は多くの UNIX や Linux で動作すると考え
られ、また、同様に Microsoft Windows においても動作すると考えられている。

Apache Tomcat のデフォルトインストール状態には、リモートの攻撃者へ重要
な情報が開示されてしまう問題が存在している。

Apache Tomcat は様々なクラスの例 (SnoopServlet と TroubleShooter) を同
梱して公開されているが、これらクラスへ HTTP リクエストが行われる際に Tomcat
のインストール先の絶対パスを開示する可能性がある。これらクラスは開発者
向けの例として提供されるためにパッケージに同梱されており、実際の製品環
境において利用することを目的とはしていない。

この問題を利用して入手される情報は、攻撃者に対し Apache Tomcat を稼動さ
せているホスト内のファイルシステムの配置状態を考察するための手がかりを
提供してしまう。この種の重要な情報の開示は、攻撃者による問題を抱えるソ
フトウェアを実行するコンピュータへのさらなる攻撃の補助手段となる可能性
がある。

19. Summit Computer Networks Lil' HTTP Server Directory Traversal
Vulnerability
BugTraq ID: 4576
リモートからの再現性: あり
公表日: Apr 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4576
まとめ:

Lil' HTTP server は Windows 環境で動作する Web サーバであり、Summit
Computer Networks によって保守されている。

Lil' HTTP server でリモートユーザに重要な情報を開示してしまうことが可
能となる問題が発見されている。

報告によると、既知のファイルに対してリクエストを送りつける際に '../' 
(2つのドットとスラッシュの文字列) を付加されている場合、資源の内容を開
示してしまうのである。

この情報は攻撃対象のホストに対する、さらなる攻撃の補助手段となり得る可
能性がある。

現在 SecurityFocus ではこの問題の再現を行えていない点については留意され
るべきである。しかし、BID 4153 で示された問題が今回公表された問題と関連
していると類推可能である。

20. National Instruments LabVIEW HTTP Request Denial of Service Vulnerability
BugTraq ID: 4577
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4577
まとめ:

Linux や Microsoft Windows で動作する、National Instruments 社製 LabVIEW
の特定のバージョンで問題が報告されている。

LabVIEW は Web サーバを組み込み済みのソフトウェアである。このサーバが、
通常あり得ない HTTP リクエストを受け取る際、LabVIEW の Web サーバ、そし
て LabVIEW 自体をクラッシュさせることが可能となる。HTTP の GET リクエス
トを受け取る際、また、リクエストが 2 個の改行文字 '\n' で終結している際
にこの状態が生じるのである。

この問題を利用する攻撃は、DoS 状態に陥る結果を招く可能性がある。しかし、
現時点ではこの問題を利用することで、サーバプロセスと同格の権限で任意の
コードが実行されるかどうかは未詳である。

Web サーバのログ採取機能が有効化されている場合にのみ、この問題を利用す
る攻撃が実行される可能性があることが報告されている。

21. CGIScript.NET csMailto Hidden Form Field Remote Command Execution Vulnerability
BugTraq ID: 4579
リモートからの再現性: あり
公表日: Apr 23 2002 12:00A
関連するURL
http://www.securityfocus.com/bid/4579
まとめ:

CGIScript.NET の csMailto は 複数の mailto: 形式 に対応する Perl スクリ
プトである。いくつかのバージョンのこのスクリプトにおいて問題が報告され
ている。

報告によると、そのスクリプトに利用される設定用の値は、隠し変数の値に代
入されている。結果として、リモートの攻撃者はスクリプトの実行中に、これ
らの値を改変する可能性がある。

これは攻撃対象となるサーバ上で任意のコードを実行、いかなるファイルの奪
取、スクリプトへの管理者権限でのアクセスの取得、そしてオープン状態での
メールの中継を行うためのこのスクリプトの利用などの、複数の結果をもたら
すことが報告されている。

報告によると、csMailto はセキュリティの尺度として、HTTP の Referrer 変
数の値の利用を試みている。不幸にも、この情報はクライアントによる制御下
に完全にあるため、この値に任意の値を設定することが推察される。

22. GNU Screen Braille Module Buffer Overflow Vulnerability
BugTraq ID: 4578
リモートからの再現性: なし
公表日: Apr 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4578
まとめ:

screen はフリーで公開され、オープンソースとして利用可能なターミナル管理
ソフトウェアパッケージである。これは フリーソフトウェア財団 (FSF; Free
Software Foundation) で配布および保守されている。このソフトウェアは UNIX
や Linux で動作する。

このソフトウェアが抱える問題により、ローカルユーザがより高位の権限を奪取
する可能性がある。この問題は長い文字列の入力時の取り扱いに由来する。

いくつかの状況下では、ローカルユーザは screen へのバッファオーバーフロー
を企てる可能性がある。screen の braille モジュールで実行される境界チェッ
クが不十分なため、ローカルユーザは screen プログラムへ長い文字列からな
るデータを引き渡すことが可能となり、この結果、オーバーフローを生じさせ、
プロセスメモリの上書きを招く結果となるのである。この問題の結果、任意の
コードの実行が可能になる。

screen プログラムは通常、setuid root されてインストールされるため、特定
のユーザから与えられたコードは root 権限として実行される。そして、この
問題は攻撃者が screenrc ファイル上に実行コードを注入することにより行わ
れる可能性がある。
この問題の影響は最近のバージョンでも及ぶ可能性がある。

23. Mosix Malformed Packet Handling Denial Of Service Vulnerability
BugTraq ID: 4580
リモートからの再現性: あり
公表日: Apr 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4580
まとめ:

Mosix は並列プロセッシングをサポートするソフトウェアパッケージである。
これは Linux 上で利用できるように設計されている。

このソフトウェアが抱える問題により、クラスタリングサービスへの DoS を
企てることが可能である。この問題は通常ではあり得ないパケットの処理に由
来する。

報告によると、Mosix はある特定の悪意を持って作成されたパケットを適切に
処理しないのである。これらの通常ではあり得ないパケットを Mosix が受け
取ると、前触れもなくユーザへの DoS 反応を示す、もしくは動作が不安定に
なる可能性がある。このようなクラッシュを引き起こすパケットの詳細な情報
は未詳である。

この問題は Open-Mosix でも影響が及ぶと報告されている。

この問題を利用する攻撃が成功した場合、プロセスの中断を招く可能性があり、
結果的に DoS 状態に陥る可能性がある。

24. Mosix ClumpOS Blank Default VNC Password Vulnerability
BugTraq ID: 4581
リモートからの再現性: あり
公表日: Apr 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4581
まとめ:

ClumpOS は CD で起動する、Linux および Mosix のディストリビューションで
ある。このソフトウェアは Mosix プロジェクトにより保守および公開されている。

ClumpOS には問題を抱えるコンピュータへの不正な管理者権限でのアクセスが
可能となる問題が存在する。この問題はパスワード設定に由来する。

ClumpOS に VNC がインストールされている場合、ユーザに VNC のパスワード
を設定するよう、促さないのである。ClumpOS は、VNC の無入力状態のデフォ
ルトのパスワードをそのまま放置するのである。これは、システムへのリモー
トからによる root 権限でのアクセスを可能とするのである。

25. HP-UX Password File Corruption Vulnerability
BugTraq ID: 4582
リモートからの再現性: なし
公表日: Apr 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4582
まとめ:

HP-UX の特定のバージョンにおいて問題が報告されている。

ユーザは passwd(1) コマンドを利用することで、 password ファイルが改変
する可能性がある。その結果、認証を行うユーザの攻撃対象となったコンピュー
タへのアクセスを拒否することが可能となる。

いくつかの状況下において、これは DoS 状態に陥る結果を招く可能性がある。

今現在、更なる技術的な情報は寄せられていない。追加情報の公開に応じて、
この情報は更新予定である。

26. Internet Explorer Recursive JavaScript Event Denial of Service VulnerabilityBugTraq ID: 4583
リモートからの再現性: あり
公表日: Apr 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4583
まとめ:

Microsoft Internet Explorer の特定のバージョンにおいて問題が報告されて
いる。悪意ある JavaScript を用いた Web ページがブラウザのプロセスをクラッ
シュさせることが可能なのである。いくつかの環境においては、これはオペレー
ティングシステム内にも同様の影響を与える可能性がある。

この挙動は以降に示す状況で報告されている。IMG タグが不正な SRC 属性を含
んで組み立てられ、悪意あるスクリプトがこのタグに対して onError パラメー
タを利用して設定されている場合である。このスクリプトは、すなわち、同じ
意味を持つ値である SRC 属性の値をリセットしてしまうのである。この結果、
スクリプトの不正な再帰的な呼び出しが行われ、利用可能なスタックメモリを
全て使い尽くさせることが可能になる。

他の状況を利用する場合でも、この問題を利用する攻撃を行うことは可能であ
ると考えられる。しかしこれについては未検証である。

これらの状況下では、Internet Explorer がクラッシュすると報告されている。
Windows 95 および 98 では、この問題がオペレーティングシステムを不安定な
状態にさせる要因を招くことが報告されている。また、Windows のこれらより
も最近のバージョンでは、影響を受けないことが報告されている。

27. Microsoft Outlook Express DOS Device Denial of Service Vulnerability
BugTraq ID: 4584
リモートからの再現性: あり
公表日: Apr 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4584
まとめ:

Micfosoft Outlook Express で DoS 状態に陥る問題が報告されている。

報告によると、 HTML 形式の電子メールメッセージ内の BGSOUND もしくは
IFRAME タグ内に、存在しない DOS 由来のデバイス (CON, AUX, PRN, NUL) へ
の URLが指定されていた場合に DoS が生じる。この種の電子メールメッセージ
をユーザが開く際に、Outlook Express は CPU を 100% 使い尽くすのである。

通常動作に復旧させるためには、タスクマネージャーでそのプロセスを終了さ
せるか、システムの再起動を行うかのどちらかが必要である。

報告によると、この害を成すメッセージは、ユーザのメールボックスからの削
除は不可能である。このような場合、Outlook Express の再インストールが必
要であると推察される。

この問題は未チェックのバッファに由来している可能性がある。もしそうであ
るならば、問題の対象上で任意のコードが実行される可能性がある。しかし、
これについては未検証である。

28. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure Access
Vulnerability
BugTraq ID: 4551
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4551
まとめ:

Oracle は Oracle E-Business パッケージの Oracle 11i に問題が存在すると
発表した。バージョン i11.1 から i11.6 も影響を受ける。

この問題により、ユーザは Oracle Applications Database 内で認証を行うこと
なくプロシージャを実行でき得てしまうのである。PL/SQL プロシージャは予め
定義済みかユーザ定義のいずれも実行される可能性がある。この問題を利用する
攻撃の結果の発現条件は、攻撃を行うためにはブラウザでの URL の改変のみを
必要とするためだけが必要条件であるため、アクセスの妥当性の確認に基づくエ
ラーに由来すると考えられる。

これはデータの損失、権限の昇格、その他セキュリティに関する問題などの結
果を招く可能性がある。この問題に対する修正は Oracle から既に公開されて
いる。

29. IcrediBB Script Injection Vulnerability
BugTraq ID: 4548
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4548
まとめ:

IcrediBB はフリーで入手可能な、Web を利用した電子掲示板機能を提供するソ
フトウェアである。このソフトは PHP 言語を利用して開発されており、多くの
UNIX や Linux で動作し、また、Microsoft Windows 上でも動作する。

IcrediBB はフォーラムメッセージに利用されるフォームフィールドへの値か
ら、HTML タグを十分にフィルタリングしていない問題を抱えている。特に、
タイトルとボディのフォームフィールドのスレッドからの入力を十分にフィル
タリングしない。このため、攻撃者は悪意あるコードのフォーラムへの投稿が
可能になると推察される。 Web ブラウザを用い、ユーザが攻撃者の注入した
スクリプトを含むメッセージを参照した場合、この問題を抱えるソフトウェア
を稼動させている Web サイトのコンテンツと同格のセキュリティコンテキス
トで、その悪意あるスクリプトはユーザのブラウザで実行される。

この問題を利用する攻撃者は Web コンテンツを乗っ取る、もしくはクッキー
情報を利用した認証用情報を奪取可能となることが推察される。

30. Foundstone FScan Banner Grabbing Format String Vulnerability
BugTraq ID: 4549
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4549
まとめ:

FScan は Foundstone によって配布および保守がなされている、フリーのネッ
トワーク検査ユーティリティである。本 BID で示される問題は、Microsoft
Windows で動作するバージョンが影響を受ける。

このソフトウェアパッケージが抱える問題により、リモートから問題を抱える
ソフトウェアを実行させているホスト上でコードの実行が可能となる。この問
題はソフトウェアのバナー取得の機能に由来する。

いくつかの状況下では、スキャン元のホスト上で任意のコードを実行される可
能性がある。これはスキャナが再度検査対象をスキャンする際に、スキャンさ
れたホストから送りつけられたバナーのデータを FScan が適切に処理しない
のである。この問題は結果として書式指定子の取り扱いに由来する問題を招き、
メモリ内の任意の領域への上書きが可能になる結果を招き、攻撃者が送りつけ
たコードの実行が可能となる。

この問題は FScan ソフトウェアがスキャンしたホストからバナーを取得する
設定である場合のみ、この問題が実行される可能性がある。攻撃者は FScan 
でスキャンされると想定されるホストのバナーデータ内に、実行する文字列を
注入しておく必要がある。この問題を利用する攻撃の結果、FoundScan プログ
ラムが稼動するユーザの権限でコードは実行される。

31. WorkforceROI XPede Unprotected Administrative Facilities Vulnerability
BugTraq ID: 4552
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4552
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Microsoft Windows で動作する。

管理者権限のスクリプトへアクセスを試みる場合、XPede は管理者ではないユ
ーザに対して管理用の認証用情報を求めないのである。このため、悪意ある 
XPede のユーザが、ソフトウェアの管理機能への認証を伴わないアクセスを行
うために、この問題を利用する可能性がある。例えば、悪意あるユーザが 
XPede プロジェクトアカウンティングシステムの他のユーザに対して列挙、追
加、削除のいずれかを行うために、/admin/adminproc.asp へのアクセスを企
てる可能性がある。

この問題を利用した攻撃が成功するためには、攻撃者は管理者権限のスクリプ
トのファイル名や格納場所を予め知っておくことが必要となる。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が
及ぶ可能性がある。

32. XPede DataSource.ASP Information Disclosure Vulnerability
BugTraq ID: 4553
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4553
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Microsoft Windows で動作する。

XPede はデータを格納するために Microsoft SQL Server を利用している。

XPede の datasource.asp スクリプトはデータベース用のユーザ名を含んだ
HTML フォームを介してユーザからアクセスされる。このスクリプトはいずれ
かの認証を必要とせずに、いかなる Web ユーザによってもアクセスされてし
まう可能性がある。

付け加えるならば、そのスクリプトはユーザのパスワード変更のためのインタ
フェースを提供する。パスワードを変更するには、現在のパスワードを与えら
れねばならない。しかし、このインタフェースは公開され、そのことでデータ
ベースにおけるユーザ名もまた公開されるため、これは攻撃者にデータベース
ユーザに対してのパスワード総当り攻撃の好機を与える可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を
受ける可能性がある。

33. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability
BugTraq ID: 4555
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4555
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Microsoft Windows で動作する。

XPede は Microsoft SQL Server をバックエンドデータベースとしている。

XPede の sprc.asp スクリプトに存在する問題により、悪意あるユーザは SQL
構文の注入を企てることが可能になるのである。問題のスクリプトには "Qry"
と付けられたオプションが備わり、このオプションにより攻撃者は SQL のク
エリを含む構文を挿入する可能性があり、注入された構文はバックエンドデー
タベースにより実行されることが想定される。この問題により、データベース
内のテーブルの一覧表示、もしくは修正や削除が可能になると推察される。ユー
ザや管理者の認証用情報はデータベース内に格納され、加えて、プロジェクト
アカウティングに関する他の情報も同様に格納されている。

バックエンドデータベースが抱える問題や誤設定は、この問題を介して攻撃に
利用される可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が
及ぶ可能性がある。

34. WorkforceROI XPede Weak File Protection Vulnerability
BugTraq ID: 4554
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4554
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Microsoft Windows で動作する。

ユーザが費用請求票を発行する際、ファイルはどのようなユーザであっても書
き込み可能な /reports/temp ディレクトリ上に保存される。デフォルト設定
では、このディレクトリは一覧の取り出しが可能である。リモートのクライア
ントはこのディレクトリにアクセスすることで、他のユーザの一時的なレポー
トファイルへのアクセスが可能となると推察される。

さらに、/reports/temp ディレクトリでの一覧作成が無効に設定されている場
合でも、そのファイルの内容はまだ奪取される可能性がある。セキュリティ上
の理由から、ファイル名は十分にランダムに選択されるが、この方法には弱点
が存在している。ファイル名のランダム度合いは長さが 5 バイトのみ、また、
アルファベットと数字から成る文字列に制約されている。このため、存在し得
るファイル名の範囲を相対的に狭め、自動的にそれらを推測するユーティリティ
により容易に推測可能である。

結果として、悪意あるユーザによるソーシャルエンジニアリングを利用する攻
撃の補助手段となり得る、重要な情報が奪取されてしまう可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が
及ぶ可能性がある。

35. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy
BugTraq ID: 4556
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4556
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Microsoft Windows で動作する。

報告によると、XPede にはリモートユーザが他のユーザの勤務表にアクセスでき
得る問題が存在している。この問題は ets_app_process.asp に由来しており、
十分な認証時の確認が行われていないために生じる。リモートの攻撃者は他の
ユーザの勤務表を、単に単調増加値として与えられた TSN id スクリプトのパラ
メータを改変するだけで入手可能である。攻撃者が与えた ID 番号に合致する勤
務表が存在する場合、その勤務表はクライアント側で表示される。

その結果、認証されていないユーザが重要なユーザ情報を開示することが可能
となるのである。この情報はソーシャルエンジニアリングを用いる攻撃の補助
手段となり得るために利用される可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が及
ぶ可能性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. FAA Confirms Hack Attack
著者: Kevin Poulsen

愛国心に富むと自称する侵入者は米国政府の航空行政に関するセキュリティサイ
トを改ざんし、詳細な振り分け用データベースのダウンロードを行っている。
彼らが表明した使命とは、海外のサイバーテロリストから米国を守ることだという。

http://online.securityfocus.com/news/378

2. Microsoft Yanks Office Tools After Security Report
著者: Brian McWilliams , Newsbytes

Microsoft [NASDAQ:MSFT] はそのツールがセキュリティホールを開示する可能性
があるとの報告を別個に受けた結果、Office シリーズのソフトウェア向けの一連
のツールの削除を行った。

http://online.securityfocus.com/news/377

3. Network Associates Finds Errors, Drops McAfee Bid
著者: Dick Kelsey , Newsbytes

Web セキュリティ企業の Network Associates [NYSE:NET] は、1999 年と 2000 
年 の会計報告を、双方の会計書における財務上の問題を見つけた後に再び公開
すると 4/30 に発表した。

http://online.securityfocus.com/news/376

4. Europeans Roll Out PKI For Niche Applications
著者: Robin Arnfield , Newsbytes

ヨーロッパでは見たところゆっくりではあるが、しかし、電子証明書への真摯な
取り組みが行われている。しかし、多目的で万能のツールとして利用される代わ
りに、電子証明書は取り分けセキュアに文書を配布するための部分的に利用され
るアプリケーションとして利用されているだけなのである。

http://online.securityfocus.com/news/375

IV.SECURITYFOCUS TOP 6 TOOLS
----------------------------
1. Ghost Port Scan v0.9.3-FRC
作者: whitehat@altern.org
関連するURL:
http://gps.sourceforge.net/
動作環境: Linux
まとめ:

GPS は高機能なポートスキャナであり、IP や ARP スプーフィングを使用して
ファイアーウォールのルールを開示することが可能です。また、ステルス状態
のホスト情報を収集するために、盗聴や他の技術を使用することが可能です。
GPS は、ホストのファイアウォール設定を開示する能力を備えていることから、
LAN を対象とする侵入検査を特に効率的に行うことが可能です。

2. GreedyDog v2.3
作者: UNYUN, shadowpenguin@backsection.net
関連するURL:
http://www.shadowpenguin.org/sc_toolbox/unix/gdd
動作環境: FreeBSD, IRIX, Linux, Solaris, SunOS
まとめ:

このプログラムは、Linux、FreeBSD、SunOS4.1、Solaris2、そして IRIX で動
作する、イーサネットパケット盗聴プログラムであり、telnet、rlogin、pop3、
そして ftp のセッションのすべてのパケットのロギングが可能です。このプロ
グラムをクラックされたサーバにインストールすることで、クラッカーによっ
てクラックされた手順や rootshell のインストール先を知ることも可能です。
このツールによって生成されるログは、クラッキング行為の証拠となり、管理
者によっても有用なツールです。

3. Demarc PureSecure v1.6
作者: DEMARC Security
関連するURL:
http://www.demarc.com/
動作環境: BSDI, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Perl (any system
supporting perl), UNIX, Windows 2000, Windows NT, Windows XP
まとめ:

あるプログラムでファイルの一貫性の確認を行い、別のプログラムでネットワー
クの接続状況や稼動状況を監視し、また別のプログラムでネットワークへの侵
入の試みを監視する代わりに、Demarc PureSecure はこれらすべてのサービス
を一つの強力なクライアントサーバプログラムに統合しました。ネットワーク
にある異なるマシンの状態を監視できるだけでなく、一箇所からネットワーク
の全ての変更に対応する事も可能です。

セキュリティは既に、どんなネットワークでも休みのない仕事となっています。
何十台ものサーバ上で動作する多数のプログラムからのレポートを監視する負
荷は、情報過多を生み出してしまいます。人間の頭脳では、どんなに時間を与
えられても、それらは単に多すぎ、解析する以前に大量のデータを処理できま
せん。 Demarc PureSecure は全ネットワークの報告と解析を一元化し、余計な
バックグラウンドノイズから重要なデータを容易に抽出します。そのため、本
来集中しなければならない目的にのみ力を注げばよくなります。

4. WebProxy v1.0
作者: Frank Swiderski fes@atstake.com
関連するURL:
http://www.atstake.com/research/tools/index.html#WebProxy
動作環境: Linux, Solaris, SunOS, Windows 2000, Windows 95/98, Windows NT
まとめ:

WebProxy 1.0 は Web サイトを監視するためのさまざまなプラットフォーム/
ブラウザで使用可能なセキュリティツールです。ブラウザにプロキシとしてイ
ンストールすることで、 WebProxy は HTTP と HTTPS の両方でリクエストの
傍受、修正、ロギング、再投稿を可能とします。また、クッキーを編集するの
と同様に、構文やリクエストヘッダや POST の引数を解析したり編集する機能
を備えています。以前のリクエストを編集し再投稿することや、戻ったページ
を表示しつづけることなどを可能とする、 "browse from here" と呼ばれる機
能も備えています。リクエストの傍受機能は、正規表現と一致した際に直ちに
編集することが可能です。その他に、証明書の生成機能も存在します。 SQL 
の注入、クッキーの改ざん、引数の検査、リクエストを単純に監視するときな
どに WebProxy を使用することが可能です。

5. EGADS v0.9
作者: Secure Software Solutions
関連するURL:
http://www.securesw.com/egads/
動作環境: UNIX, Windows 2000
まとめ:

EGADS は安全でランダムな数値を提供するためのシステムサービスとライブラ
リです。 Tiny pseudo-random number (擬似ランダム数値) を生成する機構や
Tiny entropy gateway (エントロピーゲートウェイ)を含んでいます。
Tiny とは Yarrow の成果物であり、 John Kelsey と John Viega によって設
計されました (彼らは Yarrow の最初の設計者です)。
私たちは Tiny アルゴリズムの設計書を用意しています。

EGADS は Linux システムにおける /dev/random や /dev/urandom と同等の機
能を提供し、 Windows 上では ポータブル UNIX プログラムとして動作します。

EGADS はポータブルな UNIX システムのユーザレベルのデーモンとして、また
Windows 2000 マシンのサービスとして利用することができます。 XP で利用可
能なバージョンもまもなく公開されます。

6. RATS (Rough Auditing Tool for Security) v1.4
作者: Secure Software Solutions
関連するURL:
http://www.securesw.com/rats/
動作環境: Windows 2000, Windows 95/98, Windows NT
まとめ:

RATS、the Rough Auditing Tool for Security、は C および C++ で記述され
たソース用のセキュリティ監査を行うためのユーティリティです。 RATS はソー
スコードをスキャンし、危険である可能性を秘めた関数の呼び出しを見つけ出
します。このプロジェクトの到達点はバグの発見だけであるとは限られていま
せん。現在のこのプロジェクトの到達点は手作業によりセキュリティ監査を行
うための妥当な判断の開始点を提供する事です。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s