Return-Path: bugtraq-jp-return-132-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 26063 invoked from network); 17 May 2002 08:57:42 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus.com Newsletter #144 2002-5-6->2002-5-10 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200205171800.BCB26205.JLBTB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Fri, 17 May 2002 18:00:33 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1021626031-7462790" X-Virus-Scanned: by AMaViS perl-11 -----------1021626031-7462790 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 144 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 13 May 2002 10:47:59 -0600 (MDT) Message-ID: SecurityFocus Newsletter #144 ----------------------------- This Issue is Sponsored By: Recourse Technologies, Inc. I. FRONT AND CENTER(日本語訳なし) 1. Securing Exchange 2000, Part Two 2. Information Resilience and Homeland Security 3. Patch Management Done Right II. BUGTRAQ SUMMARY 1. HP-UX ndd Denial of Service Vulnerability 2. Pointsec for PalmOS PIN Disclosure Vulnerability 3. IRIX netstat File Existence Disclosure Vulnerability 4. AstroCam Buffer Overflow Vulnerability 5. WorldClient Arbitrary File Deletion Vulnerability 6. MDaemon Weak Password Encoding Vulnerability 7. MDaemon WorldClient Folder Creation Buffer Overflow Vulnerability 8. MDaemon Default Mail System Account Vulnerability 9. HP Virtualvault Unauthorized Administrative Access Vulnerability 10. Webmin / Usermin Login Cross Site Scripting Vulnerability 12. SquirrelMail Message Header Field Script Injection Vulnerability 13. PHPImageView Cross Site Scripting Vulnerability 14. PhotoDB 1.4 Administrator Access Vulnerability 15. askSam Web Publisher Cross Site Scripting Vulnerability 16. ASPJar Guestbook Cross Site Scripting Vulnerability 17. NewsPro 1.01 Unauthenticated Administrator Vulnerability 18. Solaris cachefsd Heap Overflow Vulnerability 19. B2 B2Config.PHP Remote Command Execution Vulnerability 20. Pascal Michaud ASP Client Check SQL Injection Vulnerability 21. C-Note Squid_Auth_LDAP Pam Logging Format String Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Cable Modem Hacking Goes Mainstream 2. Net Threats Monitored In Malaysia 3. NeuLevel Says Site's Strange Message Not From Attackers 4. Xbox 'Emulator' Front For Online Money-Making Scam IV.SECURITYFOCUS TOP 6 TOOLS 1. Clam Antivirus v0.11 2. NetUP UTM billing system v3.0 3. fireflier v0.8 4. OpenAI v0.2 5. phpSecurityAdmin v2.1 6. Python milter v0.4.4 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. HP-UX ndd Denial of Service Vulnerability BugTraq ID: 4680 リモートからの再現性: なし 公表日: May 06 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4680 まとめ: HP-UX 11 にはプロトコールスタックの動作を設定するための、数多くのパラメー タを設定するために利用される ndd コマンドが同梱されている。いくつかのバー ジョンの HP-UX に同梱されている ndd コマンドの実行ファイルには問題が発 見されている。 ローカルの攻撃者は DoS 状態に陥らせるためにこの問題を利用する攻撃を行う 可能性がある。問題の詳細の全容は公開されていないが、この問題はネットワー ク用のデバイスへ影響を及ぼす可能性がある。 報告によると、TRANSPORT パッチである、PHNE_24211、PHNE_24506、PHNE_25134、 あるいは PHNE_25642 が既に適用されている HP-UX 11.11 がこの問題を抱えて いる。 2. Pointsec for PalmOS PIN Disclosure Vulnerability BugTraq ID: 4681 リモートからの再現性: なし 公表日: May 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4681 まとめ: Pointsec Mobile Technologies はデスクトップコンピュータと PDA 向けに個 人データと認証用情報の保護を行うための、セキュリティソフトウェアを開発 している。 PalmOS 向けに開発された Pointsec のいくつかのバージョンには、物理的なア クセスを行う攻撃者に対し、認証用情報を開示する結果を招く可能性がある問 題が存在する。Pointsec では PDA 機器に対する保護機構を解除するために、 PIN (Personal Identification Number; 暗証番号) を利用している。しかし、 Pointsec 1.0 および 1.1 では認証機構を通過後にメモリ内から認証用の符号 を消し去っていないのである。 機器の所有者が正常に認証を通過後に、攻撃者が機器に物理的にアクセスでき 得る場合、攻撃者は PDA のメモリをダンプすることにより、暗証番号を入手可 能であると推察される。認証処理の終了後には、メモリから認証用情報を消去 するということは、よい方法であると考えられているが、このソフトウェアは それを怠っているため、機器のセキュリティへの脅威が生じたのである。 3. IRIX netstat File Existence Disclosure Vulnerability BugTraq ID: 4682 リモートからの再現性: なし 公表日: May 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4682 まとめ: netstat はシステムのネットワークへの接続状況を表示するために利用される ユーティリティである。このユーティリティは IRIX のデフォルトインストー ル状態の一部に含まれ、/usr/etc/netstat に位置している。 netstat には高い権限を持たないユーザが、ファイルが存在しているかどうか を調査可能である問題が存在している。ファイルが存在しているかどうかに関 する情報は、ファイルのパーミッションや所有者が調査を許可しているかに関 わらず、開示されてしまう。6.5.12 以前のバージョンの IRIX に同梱される、 netstat はこの問題を抱えている疑いがある。 技術的に正確な詳細情報は現在の所、公開されていない。 4. AstroCam Buffer Overflow Vulnerability BugTraq ID: 4684 リモートからの再現性: あり 公表日: May 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4684 まとめ: AstroCam は BSD 由来の OS や Linux において Web Cam を制御するために利 用されるアプリケーションである。AstroCam はリモートからの管理を行うため の Web サーバと、それを利用する Web インタフェースを備えており、Steffen Wendzel によって保守されている。 1.4.1 Gtk Beta 以前の AstroCam は攻撃に利用可能なバッファオーバーフロー が生じる疑いがある。リモートの攻撃者はサーバをクラッシュさせ、DoS に陥 らせるためにこの状況を利用可能である。付け加えるならば、この問題の要因 を元に、任意のコードをこのソフトウェアの権限で実行可能になることがほぼ 推察される。しかし、これが実際に行われるかどうかに関しては未検証である。 現在の所、さらなる技術的な詳細情報は公開されていない。 5. WorldClient Arbitrary File Deletion Vulnerability BugTraq ID: 4687 リモートからの再現性: あり 公表日: May 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4687 まとめ: WorldClient は Microsoft Windows 向けの電子メールサーバである MDaemon に同梱されている Web インタフェースである。 WorldClient (version 5.0.5 およびそれよりも古いバージョン) には、攻撃 者がこのソフトウェアを稼動させている Web サーバ内の任意のファイルを削 除可能である問題が存在する。 この問題はユーザがユーザ自身のフォルダから削除対象の添付ファイルを選択 する際に生じる。これは削除対象のファイル名が、添付ファイルが位置するディ レクトリ以外を指し示さないようにするための、妥当性の確認作業が行われて いないために生じる。このため、ユーザは意図をもって組み立てられた HTTP リクエストを利用し、Web サーバの実行権限によって書き込み可能な任意のファ イルを削除可能である。 重要なファイルが削除された場合、システムは DoS 状態に陥る可能性がある。 6. MDaemon Weak Password Encoding Vulnerability BugTraq ID: 4686 リモートからの再現性: なし 公表日: May 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4686 まとめ: MDaemon は Microsoft Windows 向けの電子メールサーバ製品である。 MDaemon 用に符号化されたパスワードファイル (userlist.dat) は容易に復号 可能である。パスワードファイル内のそれぞれの文字列は固定オフセット値を 利用してシフトされ、次いで base 64 で符号化されているのである。 パスワードファイルに対する読み出し権限を持つローカルの攻撃者は MDaemon の電子メールのユーザに関するパスワードを結果として復号化する可能性があ る。 7. MDaemon WorldClient Folder Creation Buffer Overflow Vulnerability BugTraq ID: 4689 リモートからの再現性: あり 公表日: May 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4689 まとめ: MDaemon は電子メールの配送用プログラム、Web 経由で利用可能な電子メール クライアント、電子メール向けのウイルス対策ソフトウェアを組み合わせた、 パッケージソフトウェアである。このソフトウェアは Microsoft Windows で 動作可能である。 このパッケージが抱える問題により、リモートユーザは任意のコードを実行可 能である。この問題は長いデータ文字列の取り扱いに由来している。 リモートユーザは MDaemon ソフトウェアパッケージ内でバッファオーバーフロー を引き起こせる状況を招く可能性がある。 MDaemon に同梱されている WorldClient.cgi プログラムはユーザから与えられ たデータに関する境界チェックを十分に行っていない。このため、長い名称を 指定された上で、フォルダ作成を処理する際、CGI 内でプロセスメモリの上書 きと、攻撃者によって指示されたコードの実行を可能にする、バッファオーバー フローを利用する攻撃を企てることが可能である。 この問題を利用する攻撃は Windows における SYSTEM 権限でのコードの実行を 招く点は留意されるべきである。付け加えるならば、この問題を利用する攻撃 を行う攻撃者は MDaemon の正しいアカウントに対する認証を通過させておく必 要がある。この問題を利用する攻撃は、リモートの攻撃者による問題を抱える コンピュータの、ローカルの管理者権限の奪取を招く。 SecurityFocus のスタッフにより、この問題は Web ブラウザや netcat あるい は telnet などのクライアントプログラムを介した接続のいずれを利用しても 攻撃に利用され得る可能性があることが検証済みである。 8. MDaemon Default Mail System Account Vulnerability BugTraq ID: 4685 リモートからの再現性: あり 公表日: May 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4685 まとめ: MDaemon は Microsoft Windows 向けの電子メールサーバ製品である。 MDaemon はデフォルトのメールシステム用のアカウントを同梱して出荷されて いる。このアカウント用のユーザ名とパスワードはプログラム内に固定値が設 定され、インストール中に設定される。このアカウント用のユーザ名は MDaemon であり、パスワードは MServer である。このアカウントは MDaemon によって 内部処理用に利用されることを意図され、通常の電子メールの利用者として利 用される意図はない。 インストール後に、このデフォルトアカウント用のパスワードを変更すること を促す表示は管理者向けに行われず、このため、このアカウントはリモートの 攻撃者による悪意ある利用が行われる可能性がある。 9. HP Virtualvault Unauthorized Administrative Access Vulnerability BugTraq ID: 4690 リモートからの再現性: あり 公表日: May 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4690 まとめ: HP Virtualvault は Web と電子商取引のための環境を提供するために、HP に よって販売されているセキュアに実装されたソフトウェアパッケージである。 Virtualvault では Web インタフェースを介する管理用画面へのアクセス機能 が提供されている。しかし、特定のバージョンの管理用サーバにおいて、問題 が発見されている。 リモートの Web サーバを稼動させているシステム、あるいは、他のより高い権 限で実行されているプロセスが、この管理用サーバにアクセス可能であると考 えられる。この機能へアクセスすることにより、悪意ある第三者は DoS 状態を 引き起こすことが可能になると推察される。また、重要な処理用の情報への脅 威が引き起こされると推察される状態をもたらすことも可能である。 この問題の影響は HP-UX 11.04 で動作する HP9000 シリーズの 700、あるいは 800 に対してのみ及ぶと報告されている。 10. Webmin / Usermin Login Cross Site Scripting Vulnerability BugTraq ID: 4694 リモートからの再現性: あり 公表日: May 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4694 まとめ: Webmin は UNIX と Linux のシステム管理作業に対し、Web を利用するユーザ インタフェースを提供するソフトウェアである。Usermin は一般ユーザレベル での作業を行えるように設計された、Webmin と関連がある製品である。 どちらのソフトウェアにおいても、これらソフトウェアを介するログイン処理 にクロスサイトスクリプティングの問題が存在することが報告されている。特 定の状況下 (訳注: ユーザ名あるいはパスワードが正しくない場合) において、 ユーザが指定する値は HTML 形式でのエラーメッセージの表示に含まれる。 このエラーメッセージを指し示す悪意あるリンクが組み立てられる際、JavaScript で記述されたコードが当該エラーページ内に注入される可能性がある。注入さ れたスクリプトは Webmin/Usermin のドメインと同格のコンテキストで実行さ れる。 報告によると、この問題はユーザがシステムへの認証を通過していなかった場 合にのみ、攻撃に利用可能である。この結果、認証用のデータは容易には奪取 でき得ないことになる。しかし、同一ドメイン内の他のページと関連する情報 は自由に入手し得ると推察される。 (訳注: BID 4700 も参照されたい) 11. 4D WebServer Authentication Buffer Overflow BugTraq ID: 4665 リモートからの再現性: あり 公表日: May 03 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4665 まとめ: 4D WebServer は組み込み済みの Web 開発環境とサービス提供環境を備えた、 クライアントサーバ型データベース管理機構を提供するソフトウェアである。 このソフトウェアは Microsoft Windows と MacOS で動作する。 ユーザ名とパスワードフィールドに対する境界チェックが十分ではないため、 4D WebServer はバッファオーバーフローが生じる疑いがある。これらフィール ドのいずれかをオーバーフローさせることにより、例えばリターンアドレスな どのスタック内の値を上書き可能である。この問題により、リモートの攻撃者 は DoS を引き起こせ、あるいは、攻撃者が指定したコードの実行を招くこと が可能になると推察される。 不正な文字列が発見された際、それらへのリクエストは中断される機能を備え た、認証用フィールドへの入力の妥当性の確認処理がある程度は行われている。 このため、任意のコードを十呼応する目的の、この問題を利用する攻撃は制約 される可能性がある。 このソフトウェアはマルチユーザ環境を提供する Windows では SYSTEM 権限で 実行されているため、この問題を利用する攻撃が成功した場合には攻撃対象の コンピュータ全体へのセキュリティ上の脅威を招く結果が引き起こされる可能 性がある点については留意されるべきである。 この問題は 4D WebServer バージョン 6.7.3 において報告され、これ以前のバー ジョンも同様の問題を抱える可能性がある。 12. SquirrelMail Message Header Field Script Injection Vulnerability BugTraq ID: 4667 リモートからの再現性: あり 公表日: May 03 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4667 まとめ: SquirrelMail は Web インタフェースを備える電子メールクライアントであり、 PHP 言語を利用して実装されている。このソフトウェアは Linux と UNIX 向け 版が提供されている。 このソフトウェアは電子メールのヘッダ部分に含まれる HTML タグに関する十 分なフィルタリングを行っていない。このため、攻撃者は To、Cc、Bcc フィー ルドへスクリプトを注入可能になると推察される。この問題により、リモート の攻撃者が、このソフトウェアのユーザの Web ブラウザにおいて、スクリプト の実行を仕向けられるようになる可能性がある。 この問題を利用する攻撃は、このソフトウェアの正当なユーザからクッキーを 利用する認証用情報を盗み出すために実行される可能性がある。 13. PHPImageView Cross Site Scripting Vulnerability BugTraq ID: 4668 リモートからの再現性: あり 公表日: May 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4668 まとめ: PHPImageView 1.0 は単機能の画像表示システムである。このソフトウェアに は、ユーザが指定した値がエラーメッセージ内の内容として返され、そこへ Web ブラウザによって解釈されるための URL としてスクリプトを注入できるため に生じる、クロスサイトスクリプティングの問題を抱えている。 これは pic パラメータに対して (適切に符号化された) スクリプトを与える ことで実行される。 例: /phpimageview.php?pic=javascript:alert(something) さらに付け加えるならば、この際にファイルシステムの構成とバージョン情報 を含む、OS 構成の詳細情報を開示する、phpinfo() 関数の呼び出しも可能であ る。これは、このスクリプトへ pw=show と値を設定することで実行される。 例: /phpimageview.php?pw=show 14. PhotoDB 1.4 Administrator Access Vulnerability BugTraq ID: 4669 リモートからの再現性: あり 公表日: May 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4669 まとめ: PhotoDB 1.4 は PHP 言語を利用して開発された、写真画像の管理および表示を 行うソフトウェアである。このソフトウェアには、管理者用アカウントにアク セスするために、容易に認証を回避でき得る単純な認証機構を利用するスクリ プトを利用可能である問題が存在する。これは以下に示すパラメータを伴う HTTP リクエストを、管理者用のページに対して行うこで行われる。 /[THEADMINSPAGE]?PHPSESSID=abc123&Time=9999999999999&rmtusername=hop&rmtpassword=hop&accessevel=-5 frog frog による解析に示されるように、これらパラメータ用の値はこのスク リプトが備えている単純な検査機構に基づき設定されている。認証機構は PHPSESSID の値が設定されていない状態ではない点、time の値が定数ではない (任意の大きな値に設定することで回避される) 点、rmtusername と rmtpassword の値が設定されていない状態ではない点、accesslevel が十分に大きな値 (負 値を取る) 点であることを確認し、処理を行っている。 15. askSam Web Publisher Cross Site Scripting Vulnerability BugTraq ID: 4670 リモートからの再現性: あり 公表日: May 05 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4670 まとめ: askSam はデータベースシステムである。オプションコンポーネントである、 askSam Web Publisher (バージョン 1 および 4) はクロスサイトスクリプティ ングの問題を as_web.exe (あるいは as_web4.exe) に抱えていることが報告さ れている。これはユーザから与えられた値をエラーメッセージ内に含めて返す 際のスクリプトと HTML の除去に失敗しているためである。 これら同一の機能を持つコンポーネントへは、存在しないファイルへのリクエ ストが与えられた際、サーバ内のパス情報を開示させることも可能なのである。 16. ASPJar Guestbook Cross Site Scripting Vulnerability BugTraq ID: 4671 リモートからの再現性: あり 公表日: May 04 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4671 まとめ: ASPJar Guestbook 1.00 は Web サイトに単機能のメッセージ書き込み機能を追 加可能なソフトウェアである。このソフトウェアではスクリプトのフィルタリ ングは行われていないため、書き込み内容へは HTML を含ませられ、また、こ のソフトウェアと同格のコンテキストでのスクリプトの実行が可能なのである。 この問題にさらに付け加えるならば、未認証で delete スクリプトを利用する ことにより、他のこのソフトウェアで表示される項目の削除が可能である。 17. NewsPro 1.01 Unauthenticated Administrator Vulnerability BugTraq ID: 4672 リモートからの再現性: あり 公表日: May 05 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4672 まとめ: NewsPro 1.01 は管理者権限でのアクセス権限を奪取されてしまう、認証メカニ ズムの問題を抱えている。これはクッキー情報に "logged,true" を含ませるこ とで引き起こされる。このクッキー情報を認証メカニズムが受け取る際に、ユー ザチェックを試みる場合、既に管理者権限を備えるログインがされた状態で、 認証された管理者としての振る舞いを行うことが可能である。 18. Solaris cachefsd Heap Overflow Vulnerability BugTraq ID: 4674 リモートからの再現性: あり 公表日: May 06 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4674 まとめ: Cache File System は NFS の動作や拡張性を改良し、Sun により開発された ファイルシステムをキャッシュするメカニズムである。 cachefsd においてヒープオーバーフロー状態をリモートから引き起こすことが 可能であると報告されている。この状態に陥らせることは、RPC プロシージャ である 'cachefsd_fs_mounted_1_svc()' に非常に長いキャッシュ名の引数を与 える際に可能となる。 キャッシュ名の引数が処理される際、strcpy() 関数が利用する他のバッファ 領域内に値がコピーされる。strcpy() 関数は特定の境界チェックを実行しな いため、潜在的なオーバーフロー状態が存在する。このオーバーフローはヒー プ領域内で生じ、報告によると、正当な malloc() 関数のチャンク構造が上書 きされる結果となる。 この問題を利用する攻撃が成功する場合、リモートの攻撃者は影響を受けるシ ステム上で root 権限によるアクセスを取得する結果を招く可能性がある。 この問題は、攻撃者が活発に攻撃対象としていると報告されており、この問題 を利用する攻撃は非常に広い範囲に企てられている。 19. B2 B2Config.PHP Remote Command Execution Vulnerability BugTraq ID: 4673 リモートからの再現性: あり 公表日: May 06 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4673 まとめ: B2 は PHP 言語を利用して開発された news/weblog ツールである。 B2 を利用 することで、Web サイトの管理者は見出しページへ迅速な記事掲載が可能になり、 Web コンテンツにアクセスするユーザとの対話的な意見交換が可能になる。 このソフトウェアは主に UNIX や Linux 上で動作する。 B2 プログラムは攻撃者にリモートからコマンドを実行されてしまう問題を抱え ている。 このソフトウェアの PHP スクリプト内で参照されている値は、実際には存在し ていないのである。このため、攻撃者によって変数に値を定義される可能性が ある。この問題により、攻撃者はこの問題を抱えるコンピュータ上でのコマン ドの実行が潜在的に可能となる。 これは問題を抱えるシステム上で Web サーバのプロセス権限による任意のコマ ンドを実行する結果を招く可能性がある。このことで、重要な情報の開示となる 潜在的な結果を招く可能性がある。 20. Pascal Michaud ASP Client Check SQL Injection Vulnerability BugTraq ID: 4676 リモートからの再現性: あり 公表日: May 06 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4676 まとめ: Pascal Michaud's ASP Client Check は、任意の Web サービスのためのユー ザの認証情報を生成するように設計された ASP スクリプトである。 ASP Client Check の特定のバージョンは、 SQL 構文の注入される問題を抱え ている。 リモートユーザが入力するユーザ名は、そのまま SQL 構文を構築するのに使 用される。その際に、入力内容のチェックが十分に行われておらず、攻撃者が 入力したユーザ名に "'" といった特別な文字や SQL 構文を注入する可能性 がある。データベースが認証の過程の一端としてクエリを実行した際、クエリ が消去されるのである。 この問題は、既知のユーザ名を使用して認証の過程をすり抜けることに利用さ れる可能性がある。しかしながら、この問題に由来して、データベースの内容 を開示されたり改変されたりする可能性がある。ただし、その企てが可能であ るかどうかは未検証である。 21. C-Note Squid_Auth_LDAP Pam Logging Format String Vulnerability BugTraq ID: 4679 リモートからの再現性: あり 公表日: May 06 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4679 まとめ: mysql_auth_ldap は C-Note によって配布されている、フリーで利用可能なオー プンソースの認証パッケージである。 このソフトウェアは Linux で利用可能である。 mysql_auth_ldap は、リモートユーザが任意のコマンドを実行することが可能 となる問題を抱えている。この問題は、認証情報のログ処理に由来する。 プログラムの設計における問題によって、書式指定子を利用する攻撃が可能で あると推察される。プログラム内の logging() 関数は、安全でない方法で syslog を呼び出している。その結果、ホストに接続を企てるリモートユーザが、メモ リを上書きされる原因となる書式を生成する可能性が推察される。 この問題により、攻撃者が生成したコードの実行が可能となり、結果として権 限の昇格を引き起こす。 22. AOL Instant Messenger AddExternalApp Remote Buffer Overflow BugTraq ID: 4677 リモートからの再現性: あり 公表日: May 06 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4677 まとめ: AOL Instant Messenger (AIM) はリアルタイムのメッセージ交換を可能にする ソフトウェアである。 AIM が 0x2711 を超えた TLV (type, length, value) を含んだ AddExternalApp リクエストを解析する際に問題が生じるのである。この種のリクエストは、リ モートのユーザが現在ログインしているユーザと同等の権限を獲得することが 可能となるバッファオーバーフローを引き起こす疑いがある。 AIM の利用者は、この種のリクエストを防ぐすべがないという点は留意される べきである。 この問題は BID 3769 で報告された問題の変種である。 AOL はこの問題を利用する攻撃が自社の AIM サーバを介して行われない様に する変更を、自社の AIM サーバに対して行っている。しかし、クライアント ソフトウェアの問題そのものは未だ存在するままであり、本来のサーバとクラ イアント間の通信を阻害する攻撃 (a man in the middle attack)の類が行わ れる場合、あるいは、AIM サーバ内のフィルタを攻撃者が回避でき得た場合に は、この問題を利用する攻撃は遂行可能である。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Cable Modem Hacking Goes Mainstream 著者: Kevin Poulsen 野心的な hackware project は多くの人々に対し、高速で遮るもののないブロー ドバンドネットワーク "uncapping" を確約している。しかし、高速ブロードバ ンド回線をやりたい放題に利用することはリスクが伴う行為である。 http://online.securityfocus.com/news/394 2. Net Threats Monitored In Malaysia 著者: Adam Creed, Newsbytes 警告と注意を促す団体である、マレーシアコンピュータ緊急対応チーム (MyCERT) は、マレーシアのネット市民に影響を及ぼす PC セキュリティの重大な事件の 記録、報告そして分析を行っている。 http://online.securityfocus.com/news/403 3. NeuLevel Says Site's Strange Message Not From Attackers 著者: Brian McWilliams, Newsbytes NeuLevel 社は自らが管理するドメインで運用されるいくつかの Web サイト上に 水曜日に出現した奇妙なメッセージは、クラッカーの仕業によるものではなく、 内部エラーにより生じたものであるとの声明を発表した。同日、これらサイト 上に数時間に渡って出現した短いメッセージは、"Prowl requests your assistance against the Decepticons!" (詐欺へのあなたの荷担を Prowl は必要としてい ます!) )というものであった。 http://online.securityfocus.com/news/402 4. Xbox 'Emulator' Front For Online Money-Making Scam 著者: Brian McWilliams, Newsbytes インターネット詐欺師による新たな不正行為の企ては、パーソナルコンピュー タ上でMicrosoft Xbox 向けのゲームを楽しもうとする、ビデオゲームマニアの 熱い願望に取り入る行為である。 現在のところ、Web 上でフリーで配布されている "Xbox エミュレータ" は、悪 意あるコードに関する専門家の弁によると、このコードの作者に対してクリック ごとの支払いやその他の方法を利用し、密かに金銭の支払いを行わせるように設 計されたトロイの木馬であるという。 http://online.securityfocus.com/news/401 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Clam Antivirus v0.11 作者: Tomasz Kojm 関連するURL: http://www.konarski.edu.pl/~zolw 動作環境: UNIX まとめ: Clam Antivirus は UNIX 用の強力な anti-virus スキャナです。 AMaViS、ファイル圧縮、OpenAntivirus.org のウイルスデータベースの使用な どに対応しており、自動更新プログラムが同梱されています。スキャナは複数 スレッドで動作します。 C 言語を利用して作成されており、 POSIX に準拠し ています。 2. NetUP UTM billing system v3.0 作者: Evgeniy 関連するURL: http://www.netup.ru 動作環境: FreeBSD, Linux, NetBSD, OpenBSD, Solaris, SunOS, UNIX まとめ: NetUP UTM はインターネットサービスプロバイダや家庭内ネットワーク向けの ビリングシステムであす。管理者に複雑で柔軟な管理ツールを提供します。こ のシステムは、どんな UNIX 互換のシステムでも動作します。 FreeBSD 、 Linux 、 Solaris でテストされています。通信データを PC ルータや Cisco ルータから取得することが可能です。 3. Fireflier v0.8 作者: Martin Maurer 関連するURL: http://sourceforge.net/projects/fireflier 動作環境: Linux, POSIX まとめ: Fireflier は iptables フレームワークの上位に設置されたファイアウォール ツールです。これを使用することで、外から内側に入ってくるネットワークの 1 つのパケットに基づいたルールを作成したり、通過させる 1 つのパケットを 拒否したり許可したりすることが可能となります。他の PC からの管理を行う ためのクライアントサーバ機能、クライアントとサーバ間の SSL 通信、ルール のタイムアウト (ルールは fireflier-server が停止した時などに削除されま す)、アプリケーションに基づいたフィルタリングなどを行う機能を備えていま す。 4. OpenAI v0.2 作者: thornhalo thornhalo@users.sourceforge.net 関連するURL: http://openai.sourceforge.net/downloads.html 動作環境: Linux, POSIX, Solaris, SunOS, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: OpenAI サイトはオープンソースプロジェクトや人工知能を取り扱うコミュニテ ィの中核サイトです。このプロジェクトは、人間の知能や擬似生物のモデルを 考えるためのツールセットの開発を主観に置いています。これらのツールはア プリケーションに統合するため、あるいは研究のため単独で使用する事を意図 して作成されています。 5. phpSecurityAdmin v2.1 作者: Justin Koivisto 関連するURL: http://www.phpclasses.org/browse.html/package/391.html 動作環境: Os Independent まとめ: phpSecurityAdmin は、カスタム Content Management Systems (CMS) によって 実現されるように設計された PHP アプリケーションです。これは、簡単に使用 することができるため、プログラマがユーザのアクセスを管理する世に多大な 時間をかける必要がありません。これはユーザ名とパスワードを元に、 Web ペー ジへのアクセスをコントロールするのに使用することが可能です。このシステ ムによって利用者は、ユーザのアカウントやアクセス権の管理、ユーザの追加、 削除、変更を行うことが可能となります。また、 "user profiles" という機能 も備えており、似たようなアクセス権を所有した複数のユーザを効率的に作成 することが可能です。 6. Python milter v0.4.4 作者: Stuart D. Gathman 関連するURL: http://www.bmsi.com/python/milter.html 動作環境: POSIX まとめ: python 用の milter モジュールは、 sendmail の libmilter の全ての機能を 搭載した python インターフェースを提供するモジュールです。 milter は同 じマシン、もしくは違うマシンで sendmail の代わりとして動作させることが できます。milter は sendmail より多くの OS やプロセッサで動作します。 sendmail はローカルあるいはインターネットソケットを介してmilter と接続 し、 milter が通知する sendmail がメールの配送を行う際の情報を保存しま す。milter は SMTP 接続中のいずれにおいても、sendmail に電子メールの受 理、配送拒否、廃棄を短時間に通達可能です。sendmail からの電子メールの 配送が完全に行われた後であっても、milter は再度その電子メールに対する 配送拒否、廃棄を行うことが可能であり、また、その後、ヘッダ、あるいは本 文に応じて配送を行うようにも設定可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1021626031-7462790 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA1MTcwOTAwMDBaMCMGCSqGSIb3DQEJBDEWBBQxiDfJud/p yYp0YYwdfMNcIYOIYDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAjCNqxjAc3zGJfXveF9nbbKwtZFhuejA97yOzcxbiAwat9cgG4y3BQTGLQj5jf pZxmyTUkLy0crN0EssB1asYR/Lr2YwGSkU65dFsN7C96jWbIG2iX9JxptM87Kp5yIqdDlFqW ASI+n152yhLU+OYEXgFDJfJuPdgKNeXnB4WJZP4MP5/Zv9af4dX6wng3gfYP/JiU5GCUm6ML bJu6z25JCEZnC+1aMEaKS+9/LE8XCPnODA/PKwg5zwfZgLUUj9so+sFiDFX0TaKJ5rgggf3c jpwiJoonELrkMNsEovyZm8pyDiqIU2CKT9TKqJ4nZifaTg1riKYgwGlOCDYSFlP1 -----------1021626031-7462790--