Return-Path: bugtraq-jp-return-136-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 14227 invoked from network); 27 May 2002 14:56:18 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #145 2002-5-13->2002-5-17 From: SAKAI Yoriyuki Message-Id: <200205272351.GCI72254.BJTBL@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Mon, 27 May 2002 23:59:02 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1022511098-13548000" X-Virus-Scanned: by AMaViS perl-11 -----------1022511098-13548000 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 145 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 20 May 2002 14:58:16 -0600 (MDT) Message-ID: SecurityFocus Newsletter #145 ------------------------------ This issue sponsored by CipherTrust. I. FRONT AND CENTER 1. Bad Company 2. Port Sentry For Attack Detection, Part One 3. Memo to Microsoft: Stay Secretive, Please 4. Securing Privacy Part Three: E-mail Issues 5. Slot Machine Justice for Melissa Author 6. Cutting-Edge High Tech Crime Fighting: Best Practices in Computer Forensics 7. Meeting IT Security Benchmarks Through IT Audits II. BUGTRAQ SUMMARY 1. nCipher MSCAPI CSP Install Wizard 5.50 Incorrect Key Generation Vuln 2. Phorum Reply Email Address Script Injection Vulnerability 3. id Software Quake II Server Remote Information Disclosure Vuln 4. Opera Frame Location Same Origin Policy Circumvention Vuln 5. SonicWall SOHO3 Content Blocking Script Injection Vuln 6. SunATM Agent SNMP Request Handling Vulnerability 7. Bannermatic World Readable Data Files Information Disclosure Vuln 8. NOCC Webmail Script Injection Vulnerability 9. GNU SharUtils UUDecode Symbolic Link Attack Vulnerability 10. SuSE AAA_Base_Clean_Core Script RM Race Condition Vulnerability 11. Hosting Controller DSNManager Directory Traversal Vulnerability 12. tinyproxy HTTP Proxy Memory Corruption Vulnerability 13. Cisco Content Service Switch HTTPS Post Denial Of Service Vuln 14. SuSE Shadow File Truncation Vulnerability 15. CGIScript.net Information Disclosure Vulnerability 16. LevCGI NetPad Unauthorized File Access Vulnerability 17. Swatch Throttled Event Reporting Vulnerability 18. Hosting Controller Import Root Directory Command Execution Vuln 19. Xerox DocuTech Printer Weak Default Configuration Vulnerability 20. Microsoft Internet Explorer Zone Spoofing Vulnerability 21. Microsoft Internet Explorer Cookie Content Disclosure Vuln 22. Phorum Remote Command Execution Vulnerability 23. Xerox DocuTech Scanner Insecure Default Configuration Vuln 24. Cisco IDS Device Manager Arbitrary File Read Access Vulnerability 26. Gaim Sensitive World Readable Temporary File Vulnerability 27. NetWin DNews Remote Access Vulnerability 28. Cisco Content Service Switch XML Denial Of Service Vulnerability 29. Cisco Cache Engine Default Configuration Arbitrary User Proxy Vuln 30. Microsoft Internet Explorer Content-Disposition Handling... 31. kv Poll Cookie Security Bypass Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. 'Deceptive Duo' Hacker Under House Arrest 2. O'Reilly Leaks Geeks' Info IV.SECURITYFOCUS TOP 6 TOOLS 1. mail2sh v1.0 2. GrabItAll 3. Saint Jude v0.10 (Solaris) 4. Enigmail v0.2 5. WatchMan v0.20 6. Distributed Checksum Clearinghouse v1.1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. nCipher MSCAPI CSP Install Wizard 5.50 Incorrect Key Generation VulnerabilityBugTraq ID: 4729 リモートからの再現性: なし 公表日: May 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4729 まとめ: nCipher シリーズの製品はハードウェアとソフトウェアにまたがるセキュリティ 製品である。Windows 2000 上で動作する MSCAPI CSP key generator 用のイン ストールウィザード、バージョン 5.50 において問題が発見されている。 nCipher key management シリーズの製品は2つの要件に基づいて提供された、 アプリケーションキーの利用が可能である。キーはユーザの Administrator Card によって適切にプログラミングされた、どの ncipher モジュールによっ ても提供可能であり、あるいは、さらに付け加えられた Operator card によっ ても保護可能であるというのが要件である。 しかし、特定の状況下において、Operator card によって保護されるべきであ るキーが、実際には ncipher モジュールによってのみ保護されるように生成さ れてしまうのである。この結果、想定よりもセキュリティが低いレベルとなる 可能性があり、特定の条件下において、この製品のセキュリティモデルの機能 の損失や破壊を招く可能性がある。 これはインストール時の処理に由来して生じる問題である。生成されたキーが モジュールによって保護される場合、あるいは、付け加えられた Operator Card Set によって保護される場合にユーザはインストールオプションを選択する可 能性がある。 cardset による保護が選択され、新しい Operator Card Set が引き続いてユー ザによって作成されていない場合、デフォルトのキー生成はモジュールによる 保護を行うように設定される可能性がある。 nCipher Support は指定されたインストール方法が問 題となるかどうかを判断するための詳細情報を提供している。同社は、コマン ドラインから c:\nfast\bin\csputils.exe -d を実行し、意図されない保護レ ベルが設定されているかどうかを判断するためのキーデータを確認する手順を 推奨している。 Operator Card Set による保護が行われている場合のキー例: Detailed report for container ID #cbfb7b11909b40ddc50da759d6029... Filename: key_mscapi_container-cbfb7b11909b40ddc50da759d6... Container name: expimptst User name: NCIPHER\james User SID: s-1-5-21-1594850079-719136693-34565100-1111 CSP DLL name: ncsp.dll No signature key. Filename for key exchange key is key_mscapi_expimptst-ncsp-ujam... Key was generated by the CSP Key hash: 92c60edf376c26e9ee76db3a2a70dd031636a218 Key is recoverable. Key is cardset protected. Cardset name: mscapi-grimsby Sharing parameters: 1 of 1 shares required. Cardset hash: 4eb80f966c13bd735cb50f29ef19e5e... Cardset is persistent. For a key with module protection: Filename: key_mscapi_container-32a16394a3ffe52eb4db1127d8... Container name: james User name: NCIPHER\james User SID: s-1-5-21-1594850079-719136693-34565100-1111 CSP DLL name: ncsp.dll No signature key. Filename for key exchange key is key_mscapi_6fa4c59efefb6c01db6... Key was generated by the CSP Key hash: 6fa4c59efefb6c01db6eca9f1eadbb17158fc2a8 Key is recoverable. Key is module protected. 2. Phorum Reply Email Address Script Injection Vulnerability BugTraq ID: 4739 リモートからの再現性: あり 公表日: May 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4739 まとめ: Phorum は PHP 言語を利用して開発された電子掲示板機能を提供するソフトウェ アパッケージである。 このソフトウェアにはスクリプトを注入可能な問題が報告されている。報告に よると、メッセージへの応答の本文へスクリプトが注入可能である。また、こ れはメッセージへの返答の形態を取り、その一部として含まれるように悪意を もつ電子メールアドレスを組み立てることにより実行されると推察される。 注入されたスクリプトは投稿内容を参照するいかなるユーザの Web クライアン トないで、このソフトウェアを利用して提供される Web サイトと同格のセキュ リティコンテキストで実行される可能性がある。 攻撃者は潜在的に、この問題を Web サイト内のコンテンツの乗っ取り、あるい はクッキーを利用する認証用情報の盗み出しを企てるために攻撃に利用すると 推察される。また、攻撃対象のユーザとして、Web コンテンツの投稿や削除を 含む、任意の行為を行うことが可能になるとも推察される。 3. id Software Quake II Server Remote Information Disclosure Vulnerability BugTraq ID: 4744 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4744 まとめ: Quake II は複数のプレイヤーがゲームに参加可能なゲームソフトウェアであり、 id Software によって提供されている。このソフトウェアのソースコードは既 に公開済みであり、Windows 版と Linux 版が利用可能である。 Quake II ではコマンドに対し、環境変数の値を展開させて指定することが可能 である。例えば、$rcon_passwd 変数へは自動的にシステム用のパスワードが展 開されて代入される。通常のゲーム中には、これら変数はサーバに転送される前 にクライアント側で展開される。 しかし、報告によると、改ざんされるか、意図をもって組み立てられたクライ アントは、これらクライアント内での値の展開を阻止する可能性がある。以後、 サーバがコマンドを処理する歳、サーバのローカル環境内で変数が展開される ことになる。この結果、サーバのパスワードを含む、数多くのシステム内の設 定用の値がリモートの攻撃者へ開示される可能性がある。 攻撃者はこの問題を利用する攻撃を、問題を抱えるサーバの管理者用権限を奪 取するために利用する可能性がある。 4. Opera Frame Location Same Origin Policy Circumvention Vulnerability BugTraq ID: 4745 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4745 まとめ: Opera は Opera Software により開発された Web ブラウザ製品であり、Windows と Linux を含む、様々な OS において利用可能である。Opera Browser のいく つかのバージョンにおいて、問題が発見された。 新世代の Web ブラウザにおいては、ある Web サイトのコンテキストで実行さ れるスクリプトは、他のコンテキストの範囲の資源へアクセス可能になってい るべきではないと考えられている。これは same origin policy (同一の起原を 持つポリシ) として知られるセキュリティ機能であり、悪意ある Web サイトか らの、同サイトのコンテキストでの相互処理を阻止し、潜在的に想定される、 異なる Web ブラウザのウインドウ内の他サイトから重要な情報の盗み出しを阻 止するために、ブラウザ内に備えられるものである。 しかし、いくつかのバージョンの Opera ではこのポリシを迂回することが可能 なのである。あるページのコンテキストで実行される JavaScript が、そのペー ジ内の IFRAME あるいは FRAME タグの location パラメータを改ざん可能なの である。 javascript: URL を location パラメータとして指定することにより、 フレーム内部へコードが注入されることが推察される。 この問題を利用する攻撃により、任意の JavaScript が任意のコンテキストで 実行される結果が引き起こされる。この問題の結果はいくつかが想定でき、認 証用情報を含む、クッキー内の情報へのアクセスや、認証済みのユーザの権限 での動作の乗っ取りが想定され得る。 既に、ローカルシステム内のいくつかの資源へのアクセスを行うスクリプトの 実行が可能であることが実例として示されている。公開された、この問題を利 用する攻撃の概念の実証例は、ローカルのファイルシステムの構成に関する情 報へのアクセス事例を示している。 5. SonicWall SOHO3 Content Blocking Script Injection Vulnerability BugTraq ID: 4755 リモートからの再現性: なし 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4755 まとめ: SonicWall SOHO3 はファイヤウォールを利用するセキュリティ対策を提供する、 インターネット向けのセキュリティ機器である。 報告によると、この製品には内部 LAN 内の悪意あるユーザによってスクリプト を注入する攻撃を企てることが可能な問題が存在する。Sonicwall SOHO3 のファー ムウェアリビジョン 6.3.0.0 および ROM バージョン 5.0.1.0 において、この 問題の存在が寄せられている。 Sonicwall では、ユーザが入力したドメイン一覧に従って、ドメイン単位のア クセスを防止するような設定が可能である。この際、Sonicwall はローカルユー ザのブロックされたドメインの Web サイトへのアクセスを禁止する。しかし、 悪意あるユーザはブロック対象のドメインを含む URL の一部として、スクリプ トを注入可能なのである。ブロック対象のドメインへのアクセスを試みは、Sonicwall のログファイル内へ記録される。管理者がログファイルを参照する際、悪意ある スクリプトは自動的に実行される結果となる。 Sonicwall は禁止されたドメイン名へのアクセスの試みをログへ採取する。 このため禁止されたドメインを含む URL 内に注入されたスクリプトは、自動的 にログファイルが参照される際に実行される。報告によると、いかなる種類の スクリプトも実行可能である。この問題により、悪意あるユーザによる DoS 攻 撃を招く可能性がある。 攻撃者はこの機器内のブロック済み一覧に既に含まれているドメインを知って おく必要がある点は留意されるべきである。 攻撃者によるスクリプトがログファイルに注入された後、管理者はログへの正 常なアクセスは不能になる。ログ内容に再度アクセスするためには、機器の再 起動が必要である。機器の再起動により、ログは抹消され、ユーザによる攻撃 の企てを記したログ内の、いかなる証左が完全に消去されることになる。 6. SunATM Agent SNMP Request Handling Vulnerability BugTraq ID: 4732 リモートからの再現性: あり 公表日: May 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4732 まとめ: SunATM ソフトウェアパッケージは、ATM UNI と LAN Emulation MIB をサポー トする SNMP エージェントである。このエージェントは、例えば SunNet Manager などの、ネットワーク管理用システムに組み合わされて利用される可能性があ る。 SunATM SNMP エージェントは SNMP リクエストの取り扱いに関連する問題を抱 える疑いがある。悪意をもって組み立てられた SNMP v1 リクエスト PDU を転 送することにより、このソフトウェアのクラッシュを引き起こすことが可能な のである。実際に PDU がどのように悪意をもって組み立てられているかについ ては、現在の所、未詳である。 ここで引き起こされるクラッシュはバッファオーバーフローが生じているため に引き起こされると推察される。もし、これに合致している場合、攻撃者は任 意のコードを実行するための、この問題を利用する攻撃を行うことが可能にな ると考えられる。 7. Bannermatic World Readable Data Files Information Disclosure Vulnerability BugTraq ID: 4738 リモートからの再現性: あり 公表日: May 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4738 まとめ: Bannermatic は GetCruising 社の Joe DePasquale により保守されているバナー 広告交換システムである。 報告によると、全て非常に重要な情報を格納しているファイルである、ban.log、 ban.bak、ban.dat、banmat.pwd はいかなるユーザであっても読み出し可能な状 態のパーミッションが設定されている。このため、いずれかのファイル内に含 まれる情報は、これらファイルへ HTTP リクエストを行うことによりアクセス を行うことが可能なのである。 ban.log には日時、IP アドレスなどを含む、アクセスを行ったユーザ情報が格 納されている。ban.bak には交換されたバナー広告に関連する URL が格納され、 ban.dat にはユーザがクリックを行った回数、ページビューなどの画像そのも のに関する情報が格納されている。banmat.pwd には管理者用パスワードのハッ シュが格納されている。 上記のいずれかのファイルに含まれる情報を入手することは、攻撃者の対象へ のさらなる攻撃の補助手段となり得ると考えられる。 8. NOCC Webmail Script Injection Vulnerability BugTraq ID: 4740 リモートからの再現性: あり 公表日: May 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4740 まとめ: NOCC は php4 を利用して開発された、Web インタフェースを備える電子メール クライアントである。このソフトウェアは POP3、SMTP、IMAP サーバをサポー トし、また、MIME 形式の添付ファイルや複数の言語をサポートしている。 NOCC はテキストのみの電子メールであったとしても、HTML として取り扱い、 全ての電子メールを表示する。この際、NOCC は電子メール内に含まれる、潜在 的に問題をもたらす可能性があるデータの影響を回避するための試みを何ら行っ ていない。この結果、悪意あるユーザはスクリプトを含む電子メールを組み立て、 NOCC webmail のどのようなユーザに対してでも送信を行うことが可能になると 推察される。この種の電子メールが Web ブラウザを介して参照される際、埋め 込まれたスクリプトは実行される。 電子メールに埋め込まれたスクリプトはサーバによって設定されるクッキーを 含む、webmail のセッション用のいかなる情報の改ざんや奪取を可能にすると 推察される。この問題を利用する攻撃により、攻撃対象の電子メールの受信内 容へのアクセス権限をユーザの意に反して奪取する結果を招く可能性がある。 9. GNU SharUtils UUDecode Symbolic Link Attack Vulnerability BugTraq ID: 4742 リモートからの再現性: なし 公表日: May 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4742 まとめ: Sharutils は GNU によって保守されているフリーで利用可能な、オープンソー スのツール群である。このソフトウェアは UNIX や Linux で動作するように設 計されている。 sharutils が抱える問題により、シンボリックリンクを利用する攻撃が可能に なる可能性がある。この問題は uudecode プログラムに由来している。 uuencode 済みのファイルを復号化する前に、uudecode は復号化済みのアーカ イブから生成されたファイルの存在についての確認を行っていない。このため、 uudecode のユーザが内部のファイルへ書き込み権限を持つように設定されてい る、一時作業用ディレクトリ内の他のファイルを復号化されたファイルが上書 きする可能性がある。 この問題は uudecode がファイルがシンボリックリンクであるかどうかを確認 していないために、さらに影響範囲を広げる。一時ファイルがシンボリックリ ンクである場合、シンボリックリンクで指し示された先のファイルは上書きさ れてしまうのである。この結果、データの破壊や損失を引き起こされることに なる。 この問題により、シンボリックリンクを利用する攻撃を企てることが可能にな り、潜在的にはファイルの上書きが可能である。また、より高位の権限に昇格 することも可能である。 10. SuSE AAA_Base_Clean_Core Script RM Race Condition Vulnerability BugTraq ID: 4758 リモートからの再現性: なし 公表日: May 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4758 まとめ: SuSE Linux はフリーで公開され、オープンソースの OS である。この OS は SuSE によって保守されている。 この OS には DoS に陥らせることが可能な問題が存在する。この問題は一時作 業用ディレクトリの生成方法に由来している。 毎日1度は実行されるスクリプトである aaa_base_clean_core から呼び出され る再帰的な rm コマンドの実行対象となり得るような、非常に深い階層のディ レクトリを作成することが可能である。この種のディレクトリ階層をスクリプ トが末梢方向へ辿る間、ユーザはディレクトリ階層内のより / に近い側に位置 する、スクリプトが現在作業中のディレクトリを削除可能であり、このために rm コマンドが意図するディレクトリよりも上位ディレクトリ側に対する削除処 理を行い、/ ディレクトリを含む、OS が含まれるディレクトリの削除を引き起 こすことが可能である。 この問題により、ローカルユーザはこの OS の正当なユーザへのサービスを DoS に陥らせることが可能である。この問題は BID 4266 に示されている問題に由 来しており、本問題の場合は aaa_base_clean_core スクリプトの一時作業用ディ レクトリがセキュアではない方法での生成に由来している。 11. Hosting Controller DSNManager Directory Traversal Vulnerability BugTraq ID: 4759 リモートからの再現性: あり 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4759 まとめ: Hosting Controller は単一のインタフェースで、ホスト内の作業の集中管理を 行うためのアプリケーションである。Hosting Controller は Microsoft Windows 上で動作する。 Hosting Controller には DSNManager スクリプトが同梱され、バックエンドデー タベースの DSN (Data Source Number) 情報の表示と管理を可能にしている。 DSNManager は URL 内のパラメータにおいて、2つのピリオドとスラッシュから なる文字列 (../) に関する十分なフィルタリングを行っていないため、ディレ クトリの制限範囲を迂回して資源にアクセス可能になる攻撃の影響が及ぶ疑い がある。Web 用の公開文書用のディレクトリ以外へのアクセス範囲を逸脱可能 なHTTP リクエストを与えることで、攻撃者はファイルシステム全体を参照可能 である。攻撃者は Web サーバの権限によって読み出し可能なファイルの内容を 開示させ、あるいは、潜在的に任意のディレクトリに DSN (Data Source Number) の追加を行うためにこの問題を利用可能である。 12. tinyproxy HTTP Proxy Memory Corruption Vulnerability BugTraq ID: 4731 リモートからの再現性: あり 公表日: May 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4731 まとめ: tinyproxy HTTP Proxy は小規模のプログラムで構成される HTTP プロキシであ る。 TinyProxy には何種類かの不正なプロキシへの HTTP リクエストの取り扱い時 において、問題が発見されている。いくつかの状況下において、不正な HTTP リクエストは割り当て済みのメモリを 2 回解放させる結果を招く可能性がある。 メモリ内の任意のワードは、2 回目に free() 関数が呼び出される際に、意図 的に組み立てられた値で上書きされるように、攻撃者はメモリ内のデータの配 置を操作可能であると推察される。関数のリターンアドレスや GOT エントリ等 の決定的な値が上書きされる場合、任意のコードが実行される可能性がある。 13. Cisco Content Service Switch HTTPS Post Denial Of Service Vulnerability BugTraq ID: 4747 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4747 まとめ: Cisco Content Service (CSS) スイッチは第 5 層と第 7 層を取り扱えるスイッ チであり、Web サーバや Web キャッシュのフロントエンドとなる機能を提供し ている。これらスイッチでは WebNS ソフトウェアが稼動している。 いくつかの Cisco Content Service (CSS) へ HTTPS を介した POST リクエス トを送信することで、この装置を再起動させることが可能である。攻撃者はこ の状態に陥らせるためには認証を必要とはしない。 この問題により、リモートの攻撃者は問題を抱えるサービスで保証されている 所定の性能を打ち砕く影響を及ぼすことが可能であると推察される。 CSS 11000 シリーズのスイッチはこの問題の影響が及ぶことが知られている。 なお、問題が及ぶ範囲には CSS 11050、CSS 11150、CSS 11800、CSS 11500 ハー ドウェアプラットフォームが含まれる。 14. SuSE Shadow File Truncation Vulnerability BugTraq ID: 4757 リモートからの再現性: なし 公表日: May 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4757 まとめ: SuSE Linux はフリーに公開され、オープンソースである Linux のディストリ ビューションである。このディストリビューションは SuSE によって保守され ている。shadow は /etc/passwd と /etc/shadow 内の項目を管理するための、 一連のユーティリティである。 SuSE Linux に同梱されている shadow パッケージには問題が発見されている。 報告によると、ローカルの攻撃者は自らが意図する値で /etc/passwd と /etc/shadow 内の値を上書き可能であり、また、潜在的には追加可能であると考えられる。 これは、これらファイルに対する処理を行う shadow ユーティリティを呼び出 す前に、ファイルサイズの作成限度値を攻撃者が設定するために生じる。 非常に狭い範囲で影響を考えた場合であったとしても、ローカルユーザは重要 なファイルを破壊可能である。この場合には OS が DoS 状態に陥る結果となる 可能性がある。いくつかの状況下において、この問題を利用する攻撃が成功し た場合、ローカルの攻撃者は権限昇格が可能になると推察され、潜在的には root 権限ですら奪取され得ると推察される。SuSE は SuSE Linux のデフォルト設定 においてはローカルの攻撃者による root 権限の奪取は不可能であると表明し ている。 15. CGIScript.net Information Disclosure Vulnerability BugTraq ID: 4764 リモートからの再現性: あり 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4764 まとめ: CGIScript.net は webmaster 用の様々な管理機能を提供するツールであり、 Mike Barone および Andy Angrick によって保守されている。 CGIScript.net において提供されている数多くのスクリプトによって、重要な システム情報を開示させてしまうことが可能である。 意図的に組み立てられた POST リクエストにより、攻撃対象のコンピュータは エラーページ内にデバッグ情報を出力する。この結果、サーバ内のパス情報、 フォームでの入力値、環境変数をリモートユーザに開示させることが可能であ る。 他の種類の意図的に組み立てられた HTTP リクエストもこの状態を招くことが 可能であると推察される。 以下はこの問題の原因との疑いがある CGI スクリプトの一覧である。 csBanner.cgi csCreatePro.cgi CSDownload.cgi csFAQ.cgi CSFiler.cgi CSFileshare.cgi CSGrid.cgi CSIncludes.cgi CSMailto.cgi CSNews.cgi CSNews.cgi (pro version) CSRandomText.cgi CSUpload.cgi パス、フォームでの入力値、環境変数は攻撃者による対象ホストへのさらなる 攻撃の補助手段となる可能性がある。 16. LevCGI NetPad Unauthorized File Access Vulnerability BugTraq ID: 4741 リモートからの再現性: あり 公表日: May 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4741 まとめ: LevCGI NetPad は Web インタフェースを利用するテキストエディタである。 このソフトウェアは Linux や様々な実装の UNIX で利用可能であり、また、 同様に Microsoft Windows においても動作する。 NetPad 形式の文書への書き込み処理はパスワードによって保護されている。 しかし、この形式の文書の内容への読み出しを行うためには、認証は求められ ないのである。 このため、Web にアクセス可能なユーザであればどのユーザであったとしても 既存の文書へ HTTP リクエストを行い、内容を参照し、文書内の重要な情報を 開示させる結果を招く可能性がある。 17. Swatch Throttled Event Reporting Vulnerability BugTraq ID: 4746 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4746 まとめ: Swatch はフリーに利用可能な、オープンソースであるログ観察ユーティリティ である。このソフトウェアは UNIX と Linux において利用可能である。 Swatch は状態報告処理を失敗する可能性がある。これはこのプログラムの設計 に由来している。 いくつかの状況下において、通報事項が Swatch によって報告されない可能性 がある。あるイベントがシステム上で大量に生じた場合、そして Swatch が複 数回の警告通知を防止するために、当該のイベントに throttle (連続的に処理 を実行しないための待ち時間) を設定している場合、後に続く同一の種類のイ ベントを Swatch は十分に取り扱えなくなるのである。あるイベントが生じ、 このイベントに対する警告通知に throttle が設定されている場合、Swatch 内の throttle を取り扱うコードのバグにより、1ヶ月後に生じる当該イベント への警告通知は阻害されてしまうのである。 この問題により、繰り返して生じ、また、攻撃対象のシステム上で既に throttle が設定されている当該イベントに関する知識を持つ攻撃者は、当該イベントを Swatch によって通告されることなく、再度引き起こすことが可能になる。 18. Hosting Controller Import Root Directory Command Execution Vulnerability BugTraq ID: 4761 リモートからの再現性: あり 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4761 まとめ: Hosting Controller は単一のインタフェースで、ホスト内の作業の集中管理を 行うためのアプリケーションである。Hosting Controller は Microsoft Windows 上で動作する。 Import Root Directory スクリプト (imp_rootdir.asp) にユーザがアクセスす る際、認証のチャレンジが強制されない問題が存在する。このスクリプトによ り、ユーザはコンピュータ内のファイルとディレクトリに対する処理を実行可 能であるが、これらに関する処理は、Hosting Controller 用の管理者用のルー トディレクトリ配下のファイルやディレクトリについてのみが対象にすること が可能な状態である。しかし、URL 内のパラメータを操作することで、コンピュー タ内の任意のディレクトリへ (例えば C:) ルートディレクトリを変更すること が可能なのである。 この問題により、リモートの攻撃者はこのソフトウェアを稼動させている OS の任意のコマンドを実行可能であり、多くの場合、OS 全体に対するセキュリ ティ上の脅威を招く可能性があると推察される。 19. Xerox DocuTech Printer Weak Default Configuration Vulnerability BugTraq ID: 4765 リモートからの再現性: あり 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4765 まとめ: DocuTech はプリンタとスキャナの複合機であり、Xerox によって販売、保守 が行われている。 この機器が抱える問題により、ユーザはシステム内の任意の資源へのアクセス 権を奪取可能である。この問題は機器のデフォルト設定に由来している。 DocuTech システムのプリンタ部は Solaris 8 を稼動させている Sun 製の機器 である。デフォルト状態で Solaris 8 は、様々なサービスを稼動させたままの 状態であり、root のパスワードは既知である、セキュアではない状態に設定さ れている。 デフォルト状態において、Solaris 8 は OS のデフォルトインストール状態に 含まれ、また、有効になっているデーモンを稼動させている。付け加えるなら ば、この機器は全ての出荷済みの機器に対し、同一の root のパスワード ("service!") を設定された状態で出荷されている。また、デフォルト設定状態 では、NFS を介し、いかなるユーザに対して書き込み権限が設定された状態で、 様々なディレクトリがエクスポートされているため、さらにセキュアではない 状態に置かれている。 この問題により、影響が及ぶシステム全体へのセキュリティ上の脅威が結果的 にもたらされ、リモートの攻撃者は問題を抱えるシステムのローカルの管理者 権限 (root 権限) を奪取する結果を招くことが可能である。 20. Microsoft Internet Explorer Zone Spoofing Vulnerability BugTraq ID: 4753 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4753 まとめ: Microsoft Internet Explorer において、権限昇格を招く問題が発見された。 この問題により、悪意ある Web ページがセキュリティゾーンの設定を回避可能 である。 IE の NetBIOS プロトコルを利用してアクセスするサイトに関する取り扱いが 抱える問題により、悪意をもって組み立てられた Web ページは「信頼済みサイ ト」を開いているかの如く、IE を騙すことが可能なのである。この結果、任意 の Web ページを「イントラネットゾーン」の権限で参照させることが可能にな る。いくつかの状況において、Web ページを「信頼済みサイト」の権限で参照 させることも可能である。 この問題を利用する攻撃により任意の Web ページを、より緩いセキュリティ設 定を利用して取り扱わせることが可能になる。 21. Microsoft Internet Explorer Cookie Content Disclosure Vulnerability BugTraq ID: 4754 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4754 まとめ: Microsoft Internet Explorer は、クッキー内に組み込まれたスクリプトの取 り扱い方法に関する問題を抱えている。クッキーは基本的に、それを受け取っ た場所である Web サイト を拡張したものとして取り扱われるものであり、イ ンターネットゾーンないに位置するものとして取り扱われるべきものである。 また、クッキーをブラウザに引き渡したサイトが所属するドメインに属するコ ンテンツによってのみアクセスし得るものである。 しかし、Internet Explorer の特定のバージョンは、全てのクッキーを同様の ドメインから送信されたものとして取り扱ってしまうのである。結果として、 クッキー内に組み込まれたスクリプトコードが、ローカルマシン上の全てのクッ キー情報へのアクセス権限を奪取することが想定される。 クッキー情報内に組み込まれたスクリプトを実行するためには、クッキーファ イルがローカルシステム上のファイルとして、通常そうあるように参照されて いる必要がある。ファイルを参照する方法を利用する、リモートの攻撃者の攻 撃が可能になる範囲は、既知のクッキーが保存されているファイルの位置を予 測できる程度に依存している。 この問題を利用するためには、攻撃者は正確なファイル名と付け加えられたクッ キーの送信元を知る必要があると推察される。 22. Phorum Remote Command Execution Vulnerability BugTraq ID: 4763 リモートからの再現性: あり 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4763 まとめ: Phorum は殆どの UNIX や様々な Linux 、そして Microsoft Windows で動作す るように設計された、PHP を利用して開発された Web フォーラムパッケージで ある。 Phorum について、リモートユーザによって外部から PHP スクリプトを注入さ れ、また、潜在的にはコマンドを実行されてしまう問題が報告されている。 Phorum バージョン 3.3.2a に同梱されている 'plugin.php'、'admin.php' や 'del.php' ファイルに問題が存在する。悪意ある攻撃者は URL を介して、PHP ファイルへ引数を引き渡すことにより、問題を抱える PHP ファイル内のパラメー タの一を特定可能である。結果として、いかなる攻撃者から与えられるリモー トファイル (例えば PHP スクリプト) は問題を抱えるシステム上で実行される。 注入されたファイルには、問題を抱えるシステムにおいて実行される場合、潜 在的に壊滅的な結果を引き起こすコマンドが含まれている可能性がある。 23. Xerox DocuTech Scanner Insecure Default Configuration Vulnerability BugTraq ID: 4766 リモートからの再現性: あり 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4766 まとめ: DocuTech はプリンタとスキャナの複合機であり、Xerox によって販売、保守 が行われている。 この機器が抱える問題により、ユーザはシステム内の任意の資源へのアクセス 権を奪取可能である。この問題は機器のデフォルト設定に由来している。 DocuTech システムのプリンタ部は WindowsNT 上で動作する Microsoft Windows を利用して開発された製品である。デフォルト状態において、この WindowsNT は、例えば C ドライブが完全に共有可能な状態であり、この装置上で処理され る項目のコピーはアーカイブが取られており、Web インタフェースを介して利 用可能な状態などの、セキュアではない状態に設定されている。 システムで処理される項目のアーカイブのコピーにより、リモートユーザはシ ステム上で既に実行された処理を全て閲覧することが可能になり、また、それ らを実行したユーザ名も閲覧可能である。この問題は Xerox が全てのスキャナ 部に同一のパスワード ("administ") を設定している事実、そしてリモートユー ザが外部に知られることなく Web インタフェースへこの装置に対する指示を与 えることができ得るという事実が存在しているために、さらに複雑な状態に陥 いる。 この装置のデフォルト設定により、リモートの攻撃者は問題を抱えるシステム のローカルの資源へのアクセス権限と管理者権限を奪取可能である。 24. Cisco IDS Device Manager Arbitrary File Read Access Vulnerability BugTraq ID: 4760 リモートからの再現性: あり 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4760 まとめ: IDS Device Manager は Cisco IDS システムで利用される Web インタフェース である。これは Cisco Systems によって販売および保守されている。 IDS Device Manager は、リモートの攻撃者が重要な情報へのアクセスを取得 可能となる問題を抱えている。 IDS Device Manager では、ユーザは Web を介してログの閲覧が可能である。 Cisco IDS システムが実装する馴染み深いコマンドラインユーティリティを利 用するのではなく、この機能により Web ブラウザを利用するユーザは IDS の イベントを閲覧可能になるのである。 IDS Device Manager によりリモートユーザがシステム内の重要な情報へのアク セスが可能になると推察される。このソフトウェアではユーザが入力した情報 を不適切に取り扱うため、ユーザは対象システム上で、本来保護されたディレ クトリ範囲以外のファイルに対してもアクセスが可能になる攻撃 (directory traversal attacks) を企てることが可能である。../ 文字列を含む、参照対 象のファイルを示す「タグ」を含む HTTP リクエストを与えることにより、リ モートユーザは問題を抱えるシステム上の、いかなるファイルに対しても読み 取ることが可能になると考えられる。 この問題により、リモートユーザは問題を抱えるシステム上のファイルへの、 読み取り権限を奪取可能になるのである。IDS Device Manager はスーパーユー ザ権限で実行されているため、リモートの攻撃者はシステムアカウントや、暗 号化されたパスワードハッシュが生成されている shadow ファイルへのアクセ スを取得するためにこの問題を利用する可能性がある。 25. GRSecurity Linux Kernel Memory Protection Weakness BugTraq ID: 4762 リモートからの再現性: なし 公表日: May 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4762 まとめ: GRSecurity Linux Kernel patch は grsecurity development team によって 開発および保守されている、カーネルのソースに対するソースコードパッチで ある。 このパッチの設計の誤りにより、攻撃者はこのパッチの機能である保護機能を 回避可能になると推察される。 このパッチは、メモリデバイスに書き込みを行う際、 write () システムコー ルをリダイレクトするするように機能する。しかし、遺憾にも、システムメモ リへの書き込みが利用可能となる他の手法 (mmap() 関数を用いてメモリへデバ イスをマッピングするような手法) が存在するのである。 パッチによる保護を回避することで、root 権限を持ったローカルの攻撃者は、 カーネル内のデータ構造の変更やバックドアを仕掛けるために、この問題を利 用する可能性がある。 26. Gaim Sensitive World Readable Temporary File Vulnerability BugTraq ID: 4730 リモートからの再現性: なし 公表日: May 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4730 まとめ: Gaim は AOL Instant Messenger、ICQ、MSN Instant Messenger、Yahoo Instant Messenger、Jabber や IRC に対応するチャットクライアントである。Gaim は Linux を含む、多くの UNIX 環境で動作する。 Gaim の特定のバージョンにおいて、未認証のユーザが重要なファイルへのアク セス権限の取得が可能である問題が報告されている。 Gaim には、ユーザが新着電子メールの有無を、対象の Web メールサービス経 由で配送されたかどうかについての確認によって行うことが可能になる機能が 存在する。 報告によると、設定対象の電子メールサービス用の認証用情報を含む、重要な 情報が一時ファイルに含まれていると考えられる。 他の設定済の Web メールに対してもこの問題は影響を及ぼすと推察されるが、 しかし、この問題は取り分け Hotmail アカウントに影響を及ぼすことが知られ ている。おそらく Hotmail の認証用に利用されると考えられるこの種の情報内 には、Hotmailの背後の機構でタイムアウトを規定するための基準値である可能 性がある、時間の限度を設定する値が定義されていると推察される。 27. NetWin DNews Remote Access Vulnerability BugTraq ID: 4737 リモートからの再現性: あり 公表日: May 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4737 まとめ: DNews は 商用の NNTP サーバである。これは Linux、UNIX、そして Microsoft Windows を含む、様々な OS において利用可能である。 このソフトウェアの販売元である DNews から問題が報告されている。 この問題に関連する情報は容易に入手可能ではない。しかし、販売元の DNews は設定ファイル dnews.conf でのアクセス制御を狙う記述の追加を推奨してい るため、この問題がリモートから実行可能であると考えられる。 この問題を利用する攻撃が成功した場合、リモートの攻撃者に攻撃対象となる サーバへのアクセス権限を奪取されてしまう可能性がある。この問題は 7119 番ポートを介して動作する、管理インタフェースに影響を及ぼすと示唆されて おり、DNews システムの再設定が可能である。 なお、この事項については未検証である。 28. Cisco Content Service Switch XML Denial Of Service Vulnerability BugTraq ID: 4748 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4748 まとめ: Cisco Content Service (CSS) スイッチは第 5 層と第 7 層を取り扱えるスイッ チであり、Web サーバや Web キャッシュのフロントエンドとなる機能を提供し ている。これらスイッチでは WebNS ソフトウェアが稼動している。 特定の Cisco Content Service Switches (CSS) には、Web サービスを介して この機器の Web 管理インタフェースへ XML データを渡すことにより、機器の 再起動が生じる可能性がある。影響が及ぶ Web 管理インタフェースは 8081 番 ポートを利用する。 この問題により、リモートの攻撃者は問題を抱える機器によって提供されるこ とが保証されている機構に対し、機能を失わせる影響を及ぼすことが可能にな ると推察される。 CSS 11000 シリーズのスイッチはこの問題の影響が及ぶことが知られている。 なお、問題が及ぶ範囲には CSS 11050、CSS 11150、CSS 11800、CSS 11500 ハー ドウェアプラットフォームが含まれる。 29. Cisco Cache Engine Default Configuration Arbitrary User Proxy Vulnerability BugTraq ID: 4751 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4751 まとめ: Cache Engines は、Web コンテンツ配布を迅速に行うため、アクセスされた Web サイトをキャッシュするように設計されたシステムである。 これらは Cisco Systemsにおいて販売、保守が行われている。 Cache Engines は、いかなるユーザであってもプロキシとして、この機器へ HTTP リクエストを行うことが可能になる問題を抱えている。 この問題は、この機器のファームウェアの設定に由来している。 Cisco Cache Engines は Web サーバのキャッシュだけに留まらず、Web プロキ シ機能についても提供している。しかも、HTTPS と FTP を利用するデータ転送 についても同様である。 HTTPS サービスは様々なポート番号の中から選択され て利用される可能性があるため、デフォルト設定状態では、このプロキシの背 後に位置するユーザは他のシステムの任意のポート番号へ接続可能なのである。 この機器ではデフォルト状態のアクセスコントロールは不十分な状態で設定さ れているため、この機器に接続可能なユーザは、誰であっても他のシステムに 対してのリクエストをこの機器に肩代わりさせて接続することが可能になる。 この問題により、リモートユーザはこの機器の背後に自らの身元を隠し、他の システムに対する攻撃を企てることが可能になる。この問題は Cisco Content Engines シリーズに対しても同様に影響を及ぼす。 30. Microsoft Internet Explorer Content-Disposition Handling File Execution Vulnerability BugTraq ID: 4752 リモートからの再現性: あり 公表日: May 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4752 まとめ: この問題は BID 3578 の亜種である。 HTTP ヘッダは'content-type' と 'content-disposition' フィールドを含んで いると仮定される。通常、これらのフィールドは、返されるデータの形式を定 義するために利用されており、クライアントでどのように取り扱われるのかが それぞれ想定されているのである。 Microsoft Internet Explorer が指定されたファイルについて、このヘッダ情 報とファイル名との間で不整合が生じている場合の取り扱いに関する方法に問 題が存在する。IE は、特定の状況下においては、HTTP ヘッダで指定される値 を元にファイル種別を信頼する判断を行い、また別の状況下においては、ファ イル名に基づいてファイルをどのように処理を行うかに関する判断を行う可能 性がある。 悪意ある Web サイトの管理者はこの問題を利用する可能性があり、実行可能 である特別に巧妙に作成された HTTP ヘッダが挿入されているコンテンツを送 りつけることにより、そのコンテンツが害のない形式 (Windows Media ファイ ルのようなファイル形式) であると IE を騙すことが可能である。一度ダウロー ドが実行されれば、そのファイルはユーザへの警告なしに、Explorer が取り扱 うべきアプリケーションとして想定しているアプリケーションへ引き渡される。 ファイル内容の解釈が不可能である状態でアプリケーションへ引き渡された際、 アプリケーションは OS へファイルの処理を任せるため、実行可能ファイルは 実行され得る可能性がある。 この亜種の問題が Windows Media Player 6.4 もしくは 7.1 が対象システム上 にインストールされている場合に実行可能となることが検証されている。 問題の影響が及ぶユーザは、以下の例のような HTTP ヘッダが返されるコンテ ンツを参照することになる。 Content-Type: audio/x-ms-wma Content-disposition: inline;filename="foo.exe" Windows Media Player はエラーフラグを返す代わりに、OS へ "foo.exe" を 返すのである。 注意を怠らないユーザは、ダウンロードの進行状態を示すダイアログボックス が現れるため、ダウンロード処理の強制終了が可能であると考えられる。 この処理を終了できるかどうかは、そのファイルのダウンロード時間に極めて 依存する。小さいファイルのダウンロードや高速なネットワークを利用してい る状態であれば、手動で処理を中断するには時間が足りないと考えられる。 外部の資源への参照先を含むと想定される HTML 形式の電子メールを介しても、 この問題を利用する攻撃を企てることが可能となる。ファイルは電子メールの 読み込みやプレビューを介し、ダウンロードや実行が行われる可能性がある。 31. kv Poll Cookie Security Bypass Vulnerability BugTraq ID: 4736 リモートからの再現性: あり 公表日: May 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4736 まとめ: kv Poll は KillerVault によって保守されている、Web を利用する世論調査 機能を提供するスクリプトである。 ユーザが kv Poll の世論調査に投票するセキュリティ機能を回避することが 可能となる問題が報告されている。 報告によると、票を投票していないにも関わらず、投票を行ったようにクッキー 内の値を改変可能であるため、このため一度以上の回数の投票が可能である。 クッキーは kv Poll の投票情報のためのセキュリティ尺度として利用されるよ うに設計されている。 結果として、悪意あるユーザによって世論調査のデータの破壊を企てることが 可能である。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. 'Deceptive Duo' Hacker Under House Arrest 著者: Kevin Poulsen かつてのプロの Napster 使いである Robert "Pimpshiz" Lyttle が、消息不明 であった 2 人組みの詐欺師のうちの 1 人であることが明らかにされ、これ以 上悪意ある行為はしないという仮釈放の規則に違反したため、自宅監禁を宣告 された。 http://online.securityfocus.com/news/414 2. O'Reilly Leaks Geeks' Info 著者: Kevin Poulsen この技術者向けの出版社は、セキュアではない Web アプリケーション用のコー ドの典型的な例を挙げて、書籍を売り出した。 http://online.securityfocus.com/news/408 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. mail2sh v1.0 作者: Jose MANS 関連するURL: http://online.securityfocus.com/tools/2668 動作環境: Linux, POSIX, UNIX まとめ: Mail2sh により電子メールでシェルコマンドを転送することができるようにな ります。電子メールはホスト上の特定のユーザへ送信され、そのユーザ名とパ スワードが /etc/passwd ファイルにおけるものと一致する場合にそのコマンド が実行されます。コマンドはそのユーザ権限で実行され、動作させるためにセ キュリティレベルの間違いのないことを保証する PGP モジュールと組み合わさ れます。システムは最初から暗号化されていない点に注意して、暗号化メカニ ズムの利用が、セキュリティのの観点により、極めて推奨されます。 2. GrabItAll 作者: Arne Vidstrom (arne.vidstrom@ntsecurity.nu) 関連するURL: http://ntsecurity.nu/toolbox/grabitall/ 動作環境: Windows 2000, Windows XP まとめ: GrabItAll は偽りの ARP 応答を送りつけることによって、トラフィックのリダ イレクトを行います。このソフトウェアにより、あるコンピュータから攻撃者 のコンピュータへのトラフィックをリダイレクト、もしくは攻撃者のコンピュー タを介して、2 つの他のコンピュータ間のトラフィックのリダイレクトができ ます。後者の場合には、GrabItAll でもリダイレクトが実行ができるために、 IP 転送を可能にする必要があります。 3. Saint Jude v0.10 (Solaris) 作者: Tim Lawless 関連するURL: http://www.sourceforge.net/projects/stjude 動作環境: Linux, Solaris, SunOS まとめ: Saint Jude は完全にカーネルベースの侵入検知機構であり、不適切な権限昇格 を検知するために、 Saint Jude モデルを実行する侵入対応システムです。 Saint Jude は攻撃者に root 権限での資源へのアクセスをもたらしてしまうロー カルからの攻撃やリモートからの攻撃といった、現在生じている攻撃や既に成 功してしまった攻撃を検知することが可能です。検知は、保護対象のコンピュー タに対するトレーニングフェーズ中に生成される通常状態のシステムの挙動を 示すモデルに基づく、ルールベースの誤り検知機構を利用して実行されます。 実際に生じている挙動を完全に構築されたモデルと比較することにより、既知、 あるいは未知の攻撃をフォールスポジティブ、あるいは、フォールスネガティ ブなしにまさにセキュリティホールへの攻撃を検知することが可能なのです。 4. Enigmail v0.2 作者: Fang 関連するURL: http://www.grawlfang.com/securemail/ 動作環境: Perl (Perlを実行可能ないかなるシステムを含む) まとめ: Enigmail では、任意のパスワードヒントを備えた暗号化電子メールを送信するこ とができます。受信者は解析を容易にするスクリプトと結合するメールメッセージ を受け取ります。 5. WatchMan v0.20 作者: Leandro 関連するURL: http://www.drk.com.ar/watchman.php 動作環境: Linux, Posix まとめ: WatchMan は プロセスを強制終了するデーモンです。ユーザやカーネルモード 内で非常にたくさんの時間をとる、CPU もしくは メモリを多く使い尽くすなど のような特定の理由により、問題が生じる可能性があるプロセスを強制終了し ます。このソフトウェアは .conf ファイルを利用して設定可能です。 6. Distributed Checksum Clearinghouse v1.1.0 作者: Vernon Schryver 関連するURL: http://www.rhyolite.com/anti-spam/dcc/ 動作環境: FreeBSD, Linux, NetBSD, POSIX, Solaris, SunOS まとめ: Distributed Checksum Clearinghouse (DCC) はメールメッセージに関する検査 結果を収集、計算するクライアントサーバ型のシステムです。この計算結果は、 バルクメールの検出や拒否を行う SMTP サーバや MUA によって利用可能です。 DCC サーバは共通のチェックサムを交換可能です。チェックサムにはバルクメー ルに共通して現れるファジー、あるいは共通に現れる値が含まれています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1022511098-13548000 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA1MjcxNDUxMDBaMCMGCSqGSIb3DQEJBDEWBBRVPHPjKi0H 6iaB6ibvrPBOr6yuDTBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAeBHzoxOvPkBsKDOxGKU8iwZaeUfE94/JDM3L0g82fsNooUUhYAFYt49/BEq8f AiyqcyZqkP1Dz4NWWIh7OfA6F5KHYsHXKmDGz0ZHxI/0JPzsK7UsiMwVv/2nGdudjfFq867r tv6o49f2AzMdbmsd47e7AqIVyv9RyfpYNQHpyWOW9xnGtErxrfa9a/kINmtBrmA2yWhSsqBZ z8/yLyJkP9AijauRD65NHdkRTZlO6XiQa7ECHQRW7+UDU0Id56rM3qRuHMgcUzrmD+myqa8d lTXWT5BqGQbDqC1Mnr7PmjkM05HhU5gZYNBSFgsDM0TKJJmMYg3OwEXOJXhdNSoP -----------1022511098-13548000--