SecurityFocus.com Newsletter #144 2002-5-6->2002-5-10



坂井@ラックです。

SecurityFocus.com Newsletter 第 144 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 13 May 2002 10:47:59 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0205131047390.24977-100000@mail.securityfocus.com>


SecurityFocus Newsletter #144
-----------------------------

This Issue is Sponsored By: Recourse Technologies, Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. Securing Exchange 2000, Part Two
     2. Information Resilience and Homeland Security
     3. Patch Management Done Right
II. BUGTRAQ SUMMARY
     1. HP-UX ndd Denial of Service Vulnerability
     2. Pointsec for PalmOS PIN Disclosure Vulnerability
     3. IRIX netstat File Existence Disclosure Vulnerability
     4. AstroCam Buffer Overflow Vulnerability
     5. WorldClient Arbitrary File Deletion Vulnerability
     6. MDaemon Weak Password Encoding Vulnerability
     7. MDaemon WorldClient Folder Creation Buffer Overflow Vulnerability
     8. MDaemon Default Mail System Account Vulnerability
     9. HP Virtualvault Unauthorized Administrative Access Vulnerability
     10. Webmin / Usermin Login Cross Site Scripting Vulnerability
     12. SquirrelMail Message Header Field Script Injection Vulnerability
     13. PHPImageView Cross Site Scripting Vulnerability
     14. PhotoDB 1.4 Administrator Access Vulnerability
     15. askSam Web Publisher Cross Site Scripting Vulnerability
     16. ASPJar Guestbook Cross Site Scripting Vulnerability
     17. NewsPro 1.01 Unauthenticated Administrator Vulnerability
     18. Solaris cachefsd Heap Overflow Vulnerability
     19. B2 B2Config.PHP Remote Command Execution Vulnerability
     20. Pascal Michaud ASP Client Check SQL Injection Vulnerability
     21. C-Note Squid_Auth_LDAP Pam Logging Format String Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Cable Modem Hacking Goes Mainstream
     2. Net Threats Monitored In Malaysia
     3. NeuLevel Says Site's Strange Message Not From Attackers
     4. Xbox 'Emulator' Front For Online Money-Making Scam
IV.SECURITYFOCUS TOP 6 TOOLS
     1. Clam Antivirus v0.11
     2. NetUP UTM billing system v3.0
     3. fireflier v0.8
     4. OpenAI v0.2
     5. phpSecurityAdmin v2.1
     6. Python milter v0.4.4

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. HP-UX ndd Denial of Service Vulnerability
BugTraq ID: 4680
リモートからの再現性: なし
公表日: May 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4680
まとめ:

HP-UX 11 にはプロトコールスタックの動作を設定するための、数多くのパラメー
タを設定するために利用される ndd コマンドが同梱されている。いくつかのバー
ジョンの HP-UX に同梱されている ndd コマンドの実行ファイルには問題が発
見されている。

ローカルの攻撃者は DoS 状態に陥らせるためにこの問題を利用する攻撃を行う
可能性がある。問題の詳細の全容は公開されていないが、この問題はネットワー
ク用のデバイスへ影響を及ぼす可能性がある。

報告によると、TRANSPORT パッチである、PHNE_24211、PHNE_24506、PHNE_25134、
あるいは PHNE_25642 が既に適用されている HP-UX 11.11 がこの問題を抱えて
いる。

2. Pointsec for PalmOS PIN Disclosure Vulnerability
BugTraq ID: 4681
リモートからの再現性: なし
公表日: May 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4681
まとめ:

Pointsec Mobile Technologies はデスクトップコンピュータと PDA 向けに個
人データと認証用情報の保護を行うための、セキュリティソフトウェアを開発
している。

PalmOS 向けに開発された Pointsec のいくつかのバージョンには、物理的なア
クセスを行う攻撃者に対し、認証用情報を開示する結果を招く可能性がある問
題が存在する。Pointsec では PDA 機器に対する保護機構を解除するために、
PIN (Personal Identification Number; 暗証番号) を利用している。しかし、
Pointsec 1.0 および 1.1 では認証機構を通過後にメモリ内から認証用の符号
を消し去っていないのである。

機器の所有者が正常に認証を通過後に、攻撃者が機器に物理的にアクセスでき
得る場合、攻撃者は PDA のメモリをダンプすることにより、暗証番号を入手可
能であると推察される。認証処理の終了後には、メモリから認証用情報を消去
するということは、よい方法であると考えられているが、このソフトウェアは
それを怠っているため、機器のセキュリティへの脅威が生じたのである。

3. IRIX netstat File Existence Disclosure Vulnerability
BugTraq ID: 4682
リモートからの再現性: なし
公表日: May 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4682
まとめ:

netstat はシステムのネットワークへの接続状況を表示するために利用される
ユーティリティである。このユーティリティは IRIX のデフォルトインストー
ル状態の一部に含まれ、/usr/etc/netstat に位置している。

netstat には高い権限を持たないユーザが、ファイルが存在しているかどうか
を調査可能である問題が存在している。ファイルが存在しているかどうかに関
する情報は、ファイルのパーミッションや所有者が調査を許可しているかに関
わらず、開示されてしまう。6.5.12 以前のバージョンの IRIX に同梱される、
netstat はこの問題を抱えている疑いがある。

技術的に正確な詳細情報は現在の所、公開されていない。

4. AstroCam Buffer Overflow Vulnerability
BugTraq ID: 4684
リモートからの再現性: あり
公表日: May 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4684
まとめ:

AstroCam は BSD 由来の OS や Linux において Web Cam を制御するために利
用されるアプリケーションである。AstroCam はリモートからの管理を行うため
の Web サーバと、それを利用する Web インタフェースを備えており、Steffen
Wendzel によって保守されている。

1.4.1 Gtk Beta 以前の AstroCam は攻撃に利用可能なバッファオーバーフロー
が生じる疑いがある。リモートの攻撃者はサーバをクラッシュさせ、DoS に陥
らせるためにこの状況を利用可能である。付け加えるならば、この問題の要因
を元に、任意のコードをこのソフトウェアの権限で実行可能になることがほぼ
推察される。しかし、これが実際に行われるかどうかに関しては未検証である。

現在の所、さらなる技術的な詳細情報は公開されていない。

5. WorldClient Arbitrary File Deletion Vulnerability
BugTraq ID: 4687
リモートからの再現性: あり
公表日: May 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4687
まとめ:

WorldClient は Microsoft Windows 向けの電子メールサーバである MDaemon
に同梱されている Web インタフェースである。

WorldClient (version 5.0.5 およびそれよりも古いバージョン) には、攻撃
者がこのソフトウェアを稼動させている Web サーバ内の任意のファイルを削
除可能である問題が存在する。

この問題はユーザがユーザ自身のフォルダから削除対象の添付ファイルを選択
する際に生じる。これは削除対象のファイル名が、添付ファイルが位置するディ
レクトリ以外を指し示さないようにするための、妥当性の確認作業が行われて
いないために生じる。このため、ユーザは意図をもって組み立てられた HTTP
リクエストを利用し、Web サーバの実行権限によって書き込み可能な任意のファ
イルを削除可能である。

重要なファイルが削除された場合、システムは DoS 状態に陥る可能性がある。

6. MDaemon Weak Password Encoding Vulnerability
BugTraq ID: 4686
リモートからの再現性: なし
公表日: May 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4686
まとめ:

MDaemon は Microsoft Windows 向けの電子メールサーバ製品である。

MDaemon 用に符号化されたパスワードファイル (userlist.dat) は容易に復号
可能である。パスワードファイル内のそれぞれの文字列は固定オフセット値を
利用してシフトされ、次いで base 64 で符号化されているのである。

パスワードファイルに対する読み出し権限を持つローカルの攻撃者は MDaemon
の電子メールのユーザに関するパスワードを結果として復号化する可能性があ
る。

7. MDaemon WorldClient Folder Creation Buffer Overflow Vulnerability
BugTraq ID: 4689
リモートからの再現性: あり
公表日: May 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4689
まとめ:

MDaemon は電子メールの配送用プログラム、Web 経由で利用可能な電子メール
クライアント、電子メール向けのウイルス対策ソフトウェアを組み合わせた、
パッケージソフトウェアである。このソフトウェアは Microsoft Windows で
動作可能である。

このパッケージが抱える問題により、リモートユーザは任意のコードを実行可
能である。この問題は長いデータ文字列の取り扱いに由来している。

リモートユーザは MDaemon ソフトウェアパッケージ内でバッファオーバーフロー
を引き起こせる状況を招く可能性がある。
MDaemon に同梱されている WorldClient.cgi プログラムはユーザから与えられ
たデータに関する境界チェックを十分に行っていない。このため、長い名称を
指定された上で、フォルダ作成を処理する際、CGI 内でプロセスメモリの上書
きと、攻撃者によって指示されたコードの実行を可能にする、バッファオーバー
フローを利用する攻撃を企てることが可能である。

この問題を利用する攻撃は Windows における SYSTEM 権限でのコードの実行を
招く点は留意されるべきである。付け加えるならば、この問題を利用する攻撃
を行う攻撃者は MDaemon の正しいアカウントに対する認証を通過させておく必
要がある。この問題を利用する攻撃は、リモートの攻撃者による問題を抱える
コンピュータの、ローカルの管理者権限の奪取を招く。

SecurityFocus のスタッフにより、この問題は Web ブラウザや netcat あるい
は telnet などのクライアントプログラムを介した接続のいずれを利用しても
攻撃に利用され得る可能性があることが検証済みである。

8. MDaemon Default Mail System Account Vulnerability
BugTraq ID: 4685
リモートからの再現性: あり
公表日: May 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4685
まとめ:

MDaemon は Microsoft Windows 向けの電子メールサーバ製品である。

MDaemon はデフォルトのメールシステム用のアカウントを同梱して出荷されて
いる。このアカウント用のユーザ名とパスワードはプログラム内に固定値が設
定され、インストール中に設定される。このアカウント用のユーザ名は MDaemon
であり、パスワードは MServer である。このアカウントは MDaemon によって
内部処理用に利用されることを意図され、通常の電子メールの利用者として利
用される意図はない。

インストール後に、このデフォルトアカウント用のパスワードを変更すること
を促す表示は管理者向けに行われず、このため、このアカウントはリモートの
攻撃者による悪意ある利用が行われる可能性がある。

9. HP Virtualvault Unauthorized Administrative Access Vulnerability
BugTraq ID: 4690
リモートからの再現性: あり
公表日: May 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4690
まとめ:

HP Virtualvault は Web と電子商取引のための環境を提供するために、HP に
よって販売されているセキュアに実装されたソフトウェアパッケージである。

Virtualvault では Web インタフェースを介する管理用画面へのアクセス機能
が提供されている。しかし、特定のバージョンの管理用サーバにおいて、問題
が発見されている。

リモートの Web サーバを稼動させているシステム、あるいは、他のより高い権
限で実行されているプロセスが、この管理用サーバにアクセス可能であると考
えられる。この機能へアクセスすることにより、悪意ある第三者は DoS 状態を
引き起こすことが可能になると推察される。また、重要な処理用の情報への脅
威が引き起こされると推察される状態をもたらすことも可能である。

この問題の影響は HP-UX 11.04 で動作する HP9000 シリーズの 700、あるいは
800 に対してのみ及ぶと報告されている。

10. Webmin / Usermin Login Cross Site Scripting Vulnerability
BugTraq ID: 4694
リモートからの再現性: あり
公表日: May 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4694
まとめ:

Webmin は UNIX と Linux のシステム管理作業に対し、Web を利用するユーザ
インタフェースを提供するソフトウェアである。Usermin は一般ユーザレベル
での作業を行えるように設計された、Webmin と関連がある製品である。

どちらのソフトウェアにおいても、これらソフトウェアを介するログイン処理
にクロスサイトスクリプティングの問題が存在することが報告されている。特
定の状況下 (訳注: ユーザ名あるいはパスワードが正しくない場合) において、
ユーザが指定する値は HTML 形式でのエラーメッセージの表示に含まれる。

このエラーメッセージを指し示す悪意あるリンクが組み立てられる際、JavaScript
で記述されたコードが当該エラーページ内に注入される可能性がある。注入さ
れたスクリプトは Webmin/Usermin のドメインと同格のコンテキストで実行さ
れる。

報告によると、この問題はユーザがシステムへの認証を通過していなかった場
合にのみ、攻撃に利用可能である。この結果、認証用のデータは容易には奪取
でき得ないことになる。しかし、同一ドメイン内の他のページと関連する情報
は自由に入手し得ると推察される。

(訳注: BID 4700 も参照されたい)

11. 4D WebServer Authentication Buffer Overflow
BugTraq ID: 4665
リモートからの再現性: あり
公表日: May 03 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4665
まとめ:

4D WebServer は組み込み済みの Web 開発環境とサービス提供環境を備えた、
クライアントサーバ型データベース管理機構を提供するソフトウェアである。
このソフトウェアは Microsoft Windows と MacOS で動作する。

ユーザ名とパスワードフィールドに対する境界チェックが十分ではないため、
4D WebServer はバッファオーバーフローが生じる疑いがある。これらフィール
ドのいずれかをオーバーフローさせることにより、例えばリターンアドレスな
どのスタック内の値を上書き可能である。この問題により、リモートの攻撃者
は DoS を引き起こせ、あるいは、攻撃者が指定したコードの実行を招くこと
が可能になると推察される。

不正な文字列が発見された際、それらへのリクエストは中断される機能を備え
た、認証用フィールドへの入力の妥当性の確認処理がある程度は行われている。
このため、任意のコードを十呼応する目的の、この問題を利用する攻撃は制約
される可能性がある。

このソフトウェアはマルチユーザ環境を提供する Windows では SYSTEM 権限で
実行されているため、この問題を利用する攻撃が成功した場合には攻撃対象の
コンピュータ全体へのセキュリティ上の脅威を招く結果が引き起こされる可能
性がある点については留意されるべきである。

この問題は 4D WebServer バージョン 6.7.3 において報告され、これ以前のバー
ジョンも同様の問題を抱える可能性がある。

12. SquirrelMail Message Header Field Script Injection Vulnerability
BugTraq ID: 4667
リモートからの再現性: あり
公表日: May 03 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4667
まとめ:

SquirrelMail は Web インタフェースを備える電子メールクライアントであり、
PHP 言語を利用して実装されている。このソフトウェアは Linux と UNIX 向け
版が提供されている。

このソフトウェアは電子メールのヘッダ部分に含まれる HTML タグに関する十
分なフィルタリングを行っていない。このため、攻撃者は To、Cc、Bcc フィー
ルドへスクリプトを注入可能になると推察される。この問題により、リモート
の攻撃者が、このソフトウェアのユーザの Web ブラウザにおいて、スクリプト
の実行を仕向けられるようになる可能性がある。

この問題を利用する攻撃は、このソフトウェアの正当なユーザからクッキーを
利用する認証用情報を盗み出すために実行される可能性がある。

13. PHPImageView Cross Site Scripting Vulnerability
BugTraq ID: 4668
リモートからの再現性: あり
公表日: May 04 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4668
まとめ:

PHPImageView 1.0 は単機能の画像表示システムである。このソフトウェアに
は、ユーザが指定した値がエラーメッセージ内の内容として返され、そこへ Web
ブラウザによって解釈されるための URL としてスクリプトを注入できるため
に生じる、クロスサイトスクリプティングの問題を抱えている。
これは pic パラメータに対して (適切に符号化された) スクリプトを与える
ことで実行される。
例:
	/phpimageview.php?pic=javascript:alert(something)

さらに付け加えるならば、この際にファイルシステムの構成とバージョン情報
を含む、OS 構成の詳細情報を開示する、phpinfo() 関数の呼び出しも可能であ
る。これは、このスクリプトへ pw=show と値を設定することで実行される。
例:
	/phpimageview.php?pw=show

14. PhotoDB 1.4 Administrator Access Vulnerability
BugTraq ID: 4669
リモートからの再現性: あり
公表日: May 04 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4669
まとめ:

PhotoDB 1.4 は PHP 言語を利用して開発された、写真画像の管理および表示を
行うソフトウェアである。このソフトウェアには、管理者用アカウントにアク
セスするために、容易に認証を回避でき得る単純な認証機構を利用するスクリ
プトを利用可能である問題が存在する。これは以下に示すパラメータを伴う HTTP
リクエストを、管理者用のページに対して行うこで行われる。

/[THEADMINSPAGE]?PHPSESSID=abc123&Time=9999999999999&rmtusername=hop&rmtpassword=hop&accessevel=-5

frog frog による解析に示されるように、これらパラメータ用の値はこのスク
リプトが備えている単純な検査機構に基づき設定されている。認証機構は
PHPSESSID の値が設定されていない状態ではない点、time の値が定数ではない
(任意の大きな値に設定することで回避される) 点、rmtusername と rmtpassword
の値が設定されていない状態ではない点、accesslevel が十分に大きな値 (負
値を取る) 点であることを確認し、処理を行っている。

15. askSam Web Publisher Cross Site Scripting Vulnerability
BugTraq ID: 4670
リモートからの再現性: あり
公表日: May 05 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4670
まとめ:

askSam はデータベースシステムである。オプションコンポーネントである、
askSam Web Publisher (バージョン 1 および 4) はクロスサイトスクリプティ
ングの問題を as_web.exe (あるいは as_web4.exe) に抱えていることが報告さ
れている。これはユーザから与えられた値をエラーメッセージ内に含めて返す
際のスクリプトと HTML の除去に失敗しているためである。 

これら同一の機能を持つコンポーネントへは、存在しないファイルへのリクエ
ストが与えられた際、サーバ内のパス情報を開示させることも可能なのである。

16. ASPJar Guestbook Cross Site Scripting Vulnerability
BugTraq ID: 4671
リモートからの再現性: あり
公表日: May 04 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4671
まとめ:

ASPJar Guestbook 1.00 は Web サイトに単機能のメッセージ書き込み機能を追
加可能なソフトウェアである。このソフトウェアではスクリプトのフィルタリ
ングは行われていないため、書き込み内容へは HTML を含ませられ、また、こ
のソフトウェアと同格のコンテキストでのスクリプトの実行が可能なのである。

この問題にさらに付け加えるならば、未認証で delete スクリプトを利用する
ことにより、他のこのソフトウェアで表示される項目の削除が可能である。

17. NewsPro 1.01 Unauthenticated Administrator Vulnerability
BugTraq ID: 4672
リモートからの再現性: あり
公表日: May 05 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4672
まとめ:

NewsPro 1.01 は管理者権限でのアクセス権限を奪取されてしまう、認証メカニ
ズムの問題を抱えている。これはクッキー情報に "logged,true" を含ませるこ
とで引き起こされる。このクッキー情報を認証メカニズムが受け取る際に、ユー
ザチェックを試みる場合、既に管理者権限を備えるログインがされた状態で、
認証された管理者としての振る舞いを行うことが可能である。

18. Solaris cachefsd Heap Overflow Vulnerability
BugTraq ID: 4674
リモートからの再現性: あり
公表日: May 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4674
まとめ:

Cache File System は NFS の動作や拡張性を改良し、Sun により開発された
ファイルシステムをキャッシュするメカニズムである。

cachefsd においてヒープオーバーフロー状態をリモートから引き起こすことが
可能であると報告されている。この状態に陥らせることは、RPC プロシージャ
である 'cachefsd_fs_mounted_1_svc()' に非常に長いキャッシュ名の引数を与
える際に可能となる。

キャッシュ名の引数が処理される際、strcpy() 関数が利用する他のバッファ
領域内に値がコピーされる。strcpy() 関数は特定の境界チェックを実行しな
いため、潜在的なオーバーフロー状態が存在する。このオーバーフローはヒー
プ領域内で生じ、報告によると、正当な malloc() 関数のチャンク構造が上書
きされる結果となる。

この問題を利用する攻撃が成功する場合、リモートの攻撃者は影響を受けるシ
ステム上で root 権限によるアクセスを取得する結果を招く可能性がある。

この問題は、攻撃者が活発に攻撃対象としていると報告されており、この問題
を利用する攻撃は非常に広い範囲に企てられている。

19. B2 B2Config.PHP Remote Command Execution Vulnerability
BugTraq ID: 4673
リモートからの再現性: あり
公表日: May 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4673
まとめ:

B2 は PHP 言語を利用して開発された news/weblog ツールである。 B2 を利用
することで、Web サイトの管理者は見出しページへ迅速な記事掲載が可能になり、
Web コンテンツにアクセスするユーザとの対話的な意見交換が可能になる。
このソフトウェアは主に UNIX や Linux 上で動作する。

B2 プログラムは攻撃者にリモートからコマンドを実行されてしまう問題を抱え
ている。

このソフトウェアの PHP スクリプト内で参照されている値は、実際には存在し
ていないのである。このため、攻撃者によって変数に値を定義される可能性が
ある。この問題により、攻撃者はこの問題を抱えるコンピュータ上でのコマン
ドの実行が潜在的に可能となる。

これは問題を抱えるシステム上で Web サーバのプロセス権限による任意のコマ
ンドを実行する結果を招く可能性がある。このことで、重要な情報の開示となる
潜在的な結果を招く可能性がある。

20. Pascal Michaud ASP Client Check SQL Injection Vulnerability
BugTraq ID: 4676
リモートからの再現性: あり
公表日: May 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4676
まとめ:

Pascal Michaud's ASP Client Check は、任意の Web サービスのためのユー
ザの認証情報を生成するように設計された ASP スクリプトである。
ASP Client Check の特定のバージョンは、 SQL 構文の注入される問題を抱え
ている。

リモートユーザが入力するユーザ名は、そのまま SQL 構文を構築するのに使
用される。その際に、入力内容のチェックが十分に行われておらず、攻撃者が
入力したユーザ名に "'" といった特別な文字や SQL 構文を注入する可能性
がある。データベースが認証の過程の一端としてクエリを実行した際、クエリ
が消去されるのである。

この問題は、既知のユーザ名を使用して認証の過程をすり抜けることに利用さ
れる可能性がある。しかしながら、この問題に由来して、データベースの内容
を開示されたり改変されたりする可能性がある。ただし、その企てが可能であ
るかどうかは未検証である。

21. C-Note Squid_Auth_LDAP Pam Logging Format String Vulnerability
BugTraq ID: 4679
リモートからの再現性: あり
公表日: May 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4679
まとめ:

mysql_auth_ldap は C-Note によって配布されている、フリーで利用可能なオー
プンソースの認証パッケージである。
このソフトウェアは Linux で利用可能である。

mysql_auth_ldap は、リモートユーザが任意のコマンドを実行することが可能
となる問題を抱えている。この問題は、認証情報のログ処理に由来する。

プログラムの設計における問題によって、書式指定子を利用する攻撃が可能で
あると推察される。プログラム内の logging() 関数は、安全でない方法で syslog
を呼び出している。その結果、ホストに接続を企てるリモートユーザが、メモ
リを上書きされる原因となる書式を生成する可能性が推察される。

この問題により、攻撃者が生成したコードの実行が可能となり、結果として権
限の昇格を引き起こす。

22. AOL Instant Messenger AddExternalApp Remote Buffer Overflow
BugTraq ID: 4677
リモートからの再現性: あり
公表日: May 06 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4677
まとめ:

AOL Instant Messenger (AIM) はリアルタイムのメッセージ交換を可能にする
ソフトウェアである。

AIM が 0x2711 を超えた TLV (type, length, value) を含んだ AddExternalApp
リクエストを解析する際に問題が生じるのである。この種のリクエストは、リ
モートのユーザが現在ログインしているユーザと同等の権限を獲得することが
可能となるバッファオーバーフローを引き起こす疑いがある。

AIM の利用者は、この種のリクエストを防ぐすべがないという点は留意される
べきである。

この問題は BID 3769 で報告された問題の変種である。

AOL はこの問題を利用する攻撃が自社の AIM サーバを介して行われない様に
する変更を、自社の AIM サーバに対して行っている。しかし、クライアント
ソフトウェアの問題そのものは未だ存在するままであり、本来のサーバとクラ
イアント間の通信を阻害する攻撃 (a man in the middle attack)の類が行わ
れる場合、あるいは、AIM サーバ内のフィルタを攻撃者が回避でき得た場合に
は、この問題を利用する攻撃は遂行可能である。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Cable Modem Hacking Goes Mainstream
著者:  Kevin Poulsen

野心的な hackware project は多くの人々に対し、高速で遮るもののないブロー
ドバンドネットワーク "uncapping" を確約している。しかし、高速ブロードバ
ンド回線をやりたい放題に利用することはリスクが伴う行為である。

http://online.securityfocus.com/news/394

2. Net Threats Monitored In Malaysia
著者: Adam Creed, Newsbytes

警告と注意を促す団体である、マレーシアコンピュータ緊急対応チーム (MyCERT)
は、マレーシアのネット市民に影響を及ぼす PC セキュリティの重大な事件の
記録、報告そして分析を行っている。

http://online.securityfocus.com/news/403

3. NeuLevel Says Site's Strange Message Not From Attackers
著者: Brian McWilliams, Newsbytes

NeuLevel 社は自らが管理するドメインで運用されるいくつかの Web サイト上に
水曜日に出現した奇妙なメッセージは、クラッカーの仕業によるものではなく、
内部エラーにより生じたものであるとの声明を発表した。同日、これらサイト
上に数時間に渡って出現した短いメッセージは、"Prowl requests your assistance
against the Decepticons!" (詐欺へのあなたの荷担を Prowl は必要としてい
ます!) )というものであった。

http://online.securityfocus.com/news/402

4. Xbox 'Emulator' Front For Online Money-Making Scam
著者: Brian McWilliams, Newsbytes

インターネット詐欺師による新たな不正行為の企ては、パーソナルコンピュー
タ上でMicrosoft Xbox 向けのゲームを楽しもうとする、ビデオゲームマニアの
熱い願望に取り入る行為である。

現在のところ、Web 上でフリーで配布されている "Xbox エミュレータ" は、悪
意あるコードに関する専門家の弁によると、このコードの作者に対してクリック
ごとの支払いやその他の方法を利用し、密かに金銭の支払いを行わせるように設
計されたトロイの木馬であるという。

http://online.securityfocus.com/news/401

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Clam Antivirus v0.11
作者: Tomasz Kojm
関連するURL:
http://www.konarski.edu.pl/~zolw
動作環境: UNIX
まとめ:

Clam Antivirus は UNIX 用の強力な anti-virus スキャナです。
AMaViS、ファイル圧縮、OpenAntivirus.org のウイルスデータベースの使用な
どに対応しており、自動更新プログラムが同梱されています。スキャナは複数
スレッドで動作します。 C 言語を利用して作成されており、 POSIX に準拠し
ています。

2. NetUP UTM billing system v3.0
作者: Evgeniy
関連するURL:
http://www.netup.ru
動作環境: FreeBSD, Linux, NetBSD, OpenBSD, Solaris, SunOS, UNIX
まとめ:

NetUP UTM はインターネットサービスプロバイダや家庭内ネットワーク向けの
ビリングシステムであす。管理者に複雑で柔軟な管理ツールを提供します。こ
のシステムは、どんな UNIX 互換のシステムでも動作します。 FreeBSD 、 
Linux 、 Solaris でテストされています。通信データを PC ルータや Cisco 
ルータから取得することが可能です。

3. Fireflier v0.8
作者: Martin Maurer
関連するURL:
http://sourceforge.net/projects/fireflier
動作環境: Linux, POSIX
まとめ:

Fireflier は iptables フレームワークの上位に設置されたファイアウォール
ツールです。これを使用することで、外から内側に入ってくるネットワークの
1 つのパケットに基づいたルールを作成したり、通過させる 1 つのパケットを
拒否したり許可したりすることが可能となります。他の PC からの管理を行う
ためのクライアントサーバ機能、クライアントとサーバ間の SSL 通信、ルール
のタイムアウト (ルールは fireflier-server が停止した時などに削除されま
す)、アプリケーションに基づいたフィルタリングなどを行う機能を備えていま
す。

4. OpenAI v0.2
作者: thornhalo thornhalo@users.sourceforge.net
関連するURL:
http://openai.sourceforge.net/downloads.html
動作環境: Linux, POSIX, Solaris, SunOS, Windows 2000, Windows 95/98,
Windows NT, Windows XP
まとめ:

OpenAI サイトはオープンソースプロジェクトや人工知能を取り扱うコミュニテ
ィの中核サイトです。このプロジェクトは、人間の知能や擬似生物のモデルを
考えるためのツールセットの開発を主観に置いています。これらのツールはア
プリケーションに統合するため、あるいは研究のため単独で使用する事を意図
して作成されています。

5. phpSecurityAdmin v2.1
作者: Justin Koivisto
関連するURL:
http://www.phpclasses.org/browse.html/package/391.html
動作環境: Os Independent
まとめ:

phpSecurityAdmin は、カスタム Content Management Systems (CMS) によって
実現されるように設計された PHP アプリケーションです。これは、簡単に使用
することができるため、プログラマがユーザのアクセスを管理する世に多大な
時間をかける必要がありません。これはユーザ名とパスワードを元に、 Web ペー
ジへのアクセスをコントロールするのに使用することが可能です。このシステ
ムによって利用者は、ユーザのアカウントやアクセス権の管理、ユーザの追加、
削除、変更を行うことが可能となります。また、 "user profiles" という機能
も備えており、似たようなアクセス権を所有した複数のユーザを効率的に作成
することが可能です。

6. Python milter v0.4.4
作者: Stuart D. Gathman
関連するURL:
http://www.bmsi.com/python/milter.html
動作環境: POSIX
まとめ:

python 用の milter モジュールは、 sendmail の libmilter の全ての機能を
搭載した python インターフェースを提供するモジュールです。 milter は同
じマシン、もしくは違うマシンで sendmail の代わりとして動作させることが
できます。milter は sendmail より多くの OS やプロセッサで動作します。
sendmail はローカルあるいはインターネットソケットを介してmilter と接続
し、 milter が通知する sendmail がメールの配送を行う際の情報を保存しま
す。milter は SMTP 接続中のいずれにおいても、sendmail に電子メールの受
理、配送拒否、廃棄を短時間に通達可能です。sendmail からの電子メールの
配送が完全に行われた後であっても、milter は再度その電子メールに対する
配送拒否、廃棄を行うことが可能であり、また、その後、ヘッダ、あるいは本
文に応じて配送を行うようにも設定可能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s