SecurityFocus.com Newsletter #147 2002-5-27->2002-5-31
坂井@ラックです。
SecurityFocus.com Newsletter 第 147 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 3 Jun 2002 14:11:43 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0206031411100.21789-100000@mail.securityfocus.com>
SecurityFocus Newsletter #147
-----------------------------
This issue sponsored by: Aladdin's eToken.
I. FRONT AND CENTER(日本語訳なし)
1. Securing Privacy Part Four: Internet Issues
2. PortSentry for Attack Detection - Part Two
3. Black Hat Briefings
4. Secure i-World
II. BUGTRAQ SUMMARY
1. CVS Daemon RCS Off By One Local Buffer Overflow Vulnerability
2. PHPBB2 Image Tag HTML Injection Vulnerability
3. Microsoft IIS 5.0 Denial Of Service Vulnerability
4. Microsoft Active Data Objects Buffer Overflow Vulnerability
5. Microsoft Commerce Server 2000 Remote Buffer Overflow...
6. Microsoft Windows HTML Help ActiveX Control Multiple...
7. Tomahawk Technologies SteelArrow Web Application Server...
8. Virtual Programming VP-ASP SQL Injection Vulnerability
9. DataWizard FtpXQ Buffer Overflow Vulnerability
10. TransSoft FTP-Broker Denial of Service Vulnerability
11. FileZilla FTP Server Directory Traversal Vulnerability
12. ECS K7S5A Boot Menu Access Vulnerability
13. phpTest Test Result Disclosure Vulnerability
14. Firestorm IDS IP Options Decoding Denial Of Service Vulnerability
15. Image Display System Directory Existence Disclosure Vulnerability
16. Charities.Cron Insecure Temporary File Creation Vulnerability
17. Macromedia JRun Host Header Field Buffer Overflow Vulnerability
18. Trend Micro Interscan Viruswall SMTP Header Removal Vulnerability
19. IRSSI Trojaned Configure File Arbitrary Access Vulnerability
20. Opera Arbitrary File Disclosure Vulnerability
21. BlueFace Falcon Web Server File Disclosure Vulnerability
22. TightVNC Plain Text Password Storage Vulnerability
23. Yahoo! Messenger Call Center Buffer Overflow Vulnerability
24. Yahoo! Instant Messenger Script Injection Vulnerability
25. AMANDA amindexd Remote Buffer Overflow Vulnerability
26. TightVNC Listening Viewer Multiple Non-Shared Connections DoS...
27. AMANDA amcheck Local Buffer Overflow Vulnerability
28. 3Com OfficeConnect ADSL Router Port Address Translation...
29. NetScreen ScreenOS Remote Reboot Vulnerability
30. Oracle Application Server PL/SQL Module Format String...
31. Virtual Programming VP-ASP Test Page Information Disclosure...
32. Ipswitch WS_FTP Pro Buffer Overflow Vulnerability
33. Microsoft SQL Server 2000 Multiple Vulnerabilities
34. iPlanet Web Server Buffer Overflow Vulnerability
35. Oracle TNSListener Remote Buffer Overflow Vulnerability
36. Microsoft Windows 2000 Remote Access Service Buffer Overflow...
37. Oracle Reports Server Remote Buffer Overflow Vulnerability
38. Microsoft IIS HTR ISAPI Extension Heap Overflow Vulnerability
39. Oracle Web Cache Remotely Exploitable Buffer Overflow...
40. WoltLab Burning Board Predictable Account Activation String...
III. SECURITYFOCUS NEWS ARTICLES
1. FBI Shake-up Makes IT A Principal Priority
2. Klez Infection Persists - Anti-Virus Companies
3. News Sites Tackle E-mail 'Subversion' Security Holes
IV.SECURITYFOCUS TOP 6 TOOLS
1. squidanalog v0.1
2. LCDproc v0.4.3
3. The Logging Project v0.2
4. Secura v1.0
5. SQLSnake Removal Utility 1.0 Beta
6. UIF - Userfriendly Iptables Frontend v1.0.1
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. CVS Daemon RCS Off By One Local Buffer Overflow Vulnerability
BugTraq ID: 4829
リモートからの再現性: なし
公表日: May 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4829
まとめ:
CVS は現状の推移順にバージョン管理を行うソフトウェアである。CVS は UNIX、
Linux、Microsoft Windows 環境向けにフリーで公開され、また、オープンソー
スであるソフトウェア開発用パッケージである。
このソフトウェアの抱える問題により、攻撃者はより高位の権限を奪取可能に
なる。
境界状態の取り扱いに関する設計の誤りにより、ローカルの攻撃者が任意のコー
ドの実行を行うことが可能である。rcs.c ファイルには「1つずれ」(off-by-one)
の問題が存在し、このため、攻撃者はスタック内の内容の一部を上書きし、任
意のコードを実行可能になる結果をもたらすことが可能である。
この問題により、攻撃者による CVS ユーザの権限での CVS アーカイブ内の資
源へのアクセス権限の奪取を招くことが可能である。また、この問題により、
攻撃者は CVS アーカイブ内のソースコードを改変し、潜在的にはバックドアを
含むソースコードに置き換えることが可能となる。
2. PHPBB2 Image Tag HTML Injection Vulnerability
BugTraq ID: 4858
リモートからの再現性: あり
公表日: May 26 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4858
まとめ:
phpBB2 はフリーであり、またオープンソースである Web を介する電子掲示板
システムであり、PHP 言語を利用して開発され、また、MySQL をバックエンド
データベースとして利用している。このソフトウェアは様々な Linux や UNIX
で動作し、また、Microsoft Windows 環境でも動作する。
BBCode はこのソフトウェアの利用者が掲示板内のメッセージ内に HTML 類似の
書式を組み込み可能になる機能である。
BBCode の画像タグを利用する事でs、phpBB2 のフォーラム内のメッセージへ
任意の HTML を注入可能である。類似の問題は BID 4379 に "PHPBB Image Tag
User-Embedded Scripting Vulnerability" として示されているが、しかし、phpBB2
は BID 4379 に示される問題の影響を受けないことが発見されている。
画像タグが HTML に変換される際、以下に示すコードが利用されている。
<img src="$user_provided" border="0" />
phpBB2 はユーザが指定した画像の指定先の指定が http:// から確かに始めら
れている点を確認している。これは画像ソースの形態を取り、任意の HTML が
注入される事を防止するためである。しかし、報告によると、画像ソースタグ
を閉じるために 2 重引用符 (") を利用することで、この制限は回避され得る
可能性がある。攻撃者は任意の HTML を 2 重引用符の後に注入する可能性があ
る。
攻撃者はフォーラム内のメッセージへスクリプトを注入するために、この問題
を利用する攻撃を行う可能性がある。スクリプトが注入されてしまったメッセー
ジが Web の利用者の元で表示されてしまった場合、このソフトウェアにアクセ
スしたユーザの Web ブラウザ内で、スクリプトがこのソフトウェアを稼動させ
ている Web サイトと同格のセキュリティコンテキストで実行される。
このソフトウェアにアクセスしたユーザが phpBB2 の認証済みのユーザである
場合、攻撃者はこの問題を、ユーザのクッキーに基づく認証用情報を盗み出す
ために利用する可能性がある。
phpBB2 以前のバージョンの phpBB もこの問題の影響を受け得る可能性がある。
3. Microsoft IIS 5.0 Denial Of Service Vulnerability
BugTraq ID: 4846
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4846
まとめ:
信頼できる情報提供元によると、Microsoft IIS 5.0 はリモートから DoS に陥
る状況が発見されている。
DoS は資源を消費し尽くさせることにより生じる。
さらなる技術的な詳細については、公開され次第、この BID に追加予定である。
4. Microsoft Active Data Objects Buffer Overflow Vulnerability
BugTraq ID: 4849
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4849
まとめ:
信頼できる情報提供元によると、Microsoft Active Data Objects (ADO) には
攻撃に利用可能なバッファオーバーフローが発見されている。
Microsoft ADO は Web サーバから Web クライアントへのデータを取り扱う ActiveX
オブジェクトである。Microsoft ADO は任意の ODBC データベースをサポート
している。ADO は MDAC (Microsoft Data Access Components) の一部として提
供されている。
この問題は Microsoft Internet Explorer の利用者へのリスクを喚起するもの
である。しかし、この Web ブラウザのデフォルト設定内には含まれていない。
この問題は、この Web ブラウザがドメインを越えたデータソースへのアクセス
を許可されている様に設定されている場合にのみ存在する。
いくつかの状況下において、Microsoft IIS に対するリスクも想定され得る。
これは IIS が信頼されていないソースからのコンテンツを公開するために利用
されている場合である。攻撃者は Microsoft IIS におけるこの問題を利用する
攻撃を企てるために、ASP 形式の Web ページをアップロードし、また、実行可
能である必要がある。攻撃者がこの状況を成立し得る場合、他の多くの攻撃が
企てられる可能性がある。
5. Microsoft Commerce Server 2000 Remote Buffer Overflow Vulnerabilities
BugTraq ID: 4853
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4853
まとめ:
信頼できる情報提供元によると、Microsoft Commerce Server 2000 には数多く
の、リモートから攻撃に利用可能なバッファオーバーフローが発見されている。
バッファオーバーフローが発生する状況は、Microsoft Commerce Server 2000
のプロセスの実行権限で、攻撃者が指定したコードを実行させ得るために攻撃
に利用される可能性がある。
さらなる技術的な詳細については、公開され次第、この BID に追加予定である。
6. Microsoft Windows HTML Help ActiveX Control Multiple Vulnerabilities
BugTraq ID: 4857
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4857
まとめ:
HTML Help ActiveX コントロール (Hhctrl.ocx) は Microsof HTML Help の一
部として提供されているソフトウェアであり、Internet Explorer と組み合わ
され、ヘルプ用の機能を提供するために設計されている。
HTML Help ActiveX コントロールはスタックおよびヒープへのバッファオーバー
フローを引き起こす攻撃を企てるために利用され得る問題を抱えている。また、
リモートユーザはこのソフトウェアを稼動させているシステム上で任意のコー
ドを実行可能になると考えられる。
この問題により、攻撃者はスタックとヒープ内のリターンアドレスを含む値を
上書き可能であると推察され、潜在的に任意のコードの実行が可能であると考
えられる。また、攻撃者はコードを実行させるために適切に組み立てられたの
ではない、大量のデータを与えることによりこのソフトウェアをクラッシュさ
せる可能性がある。
さらなる技術的な詳細は現時点では公開されていない。さらなる情報が公開さ
れ次第、この BID には情報が追加される予定である。
Windows には HTML Help が同梱されている点については留意されるべきである。
7. Tomahawk Technologies SteelArrow Web Application Server Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 4860
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4860
まとめ:
SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ
リーに公開されている、アプリケーションサーバである。
このソフトウェアは複数のバッファオーバーフローの問題が存在するため、リ
モートユーザは攻撃対象のコンピュータ上で任意のコードを実行可能になると
推察される。
これらの問題を利用する攻撃を行うことにより、攻撃者はリターンアドレスを
含むスタック内の値を上書きし、潜在的には任意のコードの実行を行う可能性
がある。また、攻撃者はコードを実行させるために適切に組み立てられたので
はない、大量のデータを与えることによりこのソフトウェアをクラッシュさせ
る可能性がある。
さらなる技術的な詳細については、公開され次第、本 BID に追加予定である。
8. Virtual Programming VP-ASP SQL Injection Vulnerability
BugTraq ID: 4861
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4861
まとめ:
Virtual Programming VP-ASP は電子商取引機能を備えたサイト向けの、ショッ
ピングカート機能を提供するアプリケーションソフトウェアである。
いくつかのバージョンのこのソフトウェアには、SQL 構文のコード片が注入可
能である問題が発見されている。
リモートユーザによって与えられた認証用データが SQL 構文を組み立てるため
に直接利用されている。この際、入力された値に対するフィルタリングが適切
に行われていないため、攻撃者はエスケープ表記を行うことなく、例えば ' や
= などの特殊文字をユーザ名ないしパスワードの一部として含められる可能性
がある。この結果、SQL 構文とクエリの論理構造が乗っ取られる可能性がある。
報告によると、この問題を利用する攻撃により、認証が迂回可能になる可能性
がある。
9. DataWizard FtpXQ Buffer Overflow Vulnerability
BugTraq ID: 4862
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4862
まとめ:
FtpXQ は Microsoft 製 OS 向けに FTP サーバ機能を提供するために設計され
た、FTP サーバである。このソフトウェアパッケージは Microsoft Windows
95/98/NT/2000 向けに開発されている。このソフトウェアは Datawizard Technologies
によって保守、販売が行われている。
FtpXQ には攻撃に利用された場合、DoS に陥る結果を招き得るバッファオーバー
フローが存在する。254 バイト以上の長さのディレクトリ名のディレクトリを
作成することでサーバはクラッシュする。
攻撃者は攻撃対象のサーバにおいて、任意のコードの実行を引き起こすことが
可能であるとも考えられているが、しかし、これについては未検証である。
10. TransSoft FTP-Broker Denial of Service Vulnerability
BugTraq ID: 4864
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4864
まとめ:
Transoft Broler は Microsoft Windows 向けの FTP サーバである。
ユーザはこのサーバの応答を停止させることが可能である。報告によると、
これは大量のピリオド (....) からなる文字列を CWD コマンドと共にこのサー
バに与える際に生じさせられる。
この問題を利用する攻撃を行う、リモートの攻撃者はこのソフトウェアの正当な
ユーザへのサービスを DoS に陥らせられる可能性がある。
通常動作への復旧には、このソフトウェアの再起動が必要である。
11. FileZilla FTP Server Directory Traversal Vulnerability
BugTraq ID: 4865
リモートからの再現性: あり
公表日: May 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4865
まとめ:
FileZilla FTP Server は本来保護されているべきディレクトリ範囲を越えて
資源へのアクセスが行われる問題への攻撃 (directory traversal attacks)
の影響を受け得る。
セキュリティ上の理由から、このソフトウェアは特定のディレクトリ構造内へ
のアクセスを制限するように設計されている。しかし、報告によるとこの機構
には欠陥がある。ディレクトリの指定を相対的に行う文字列 (例 '/../'、'..')
を利用することで、攻撃者は許可されたディレクトリ構造の範囲外のファイル
を入手可能である。
重要なファイルの開示、および、ファイルシステムの構造は攻撃者にとっての
重要な情報となり得る可能性がある。これら情報は問題を抱えるコンピュータ
全体へのセキュリティ上の脅威を招くことが可能である。
12. ECS K7S5A Boot Menu Access Vulnerability
BugTraq ID: 4866
リモートからの再現性: なし
公表日: May 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4866
まとめ:
K7S5A は ECS によって製造、販売されている一連のマザーボードである。
この製品のファームウェアには、物理的にこの製品にアクセス可能なユーザが、
BIOS でのセキュリティ設定を回避可能となる問題が存在する。
K7S5A に同梱されているファームウェアでは、物理的にこの機器にアクセスす
るユーザが、代替の媒体からシステムを起動する可能性がある。このファーム
ウェアでは管理用パスワードとデフォルトの起動媒体の設定が可能であるにも
関わらず、それらに対する保護を boot menu では行っていないのである。
このため、boot menu を利用することで、フロッピーや CD などの任意の媒体
から起動が行えると推察されるのである。
この問題により、物理的にこの製品にアクセス可能なユーザは、任意の媒体か
らのこの装置の起動が可能である。この問題は OS やデータの一貫性への脅威
を招くことが可能である。
13. phpTest Test Result Disclosure Vulnerability
BugTraq ID: 4868
リモートからの再現性: あり
公表日: May 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4868
まとめ:
phpTest は Brandon Tallent によって保守されている Web を利用してテスト
が行えるアプリケーションである。
phpTest 0.5.6 以前のバージョンにおいて、比較的重要でないセキュリティ問
題が発見されている。この問題はテスト結果を閲覧している際の、クライアン
トからの入力値の取り扱い部に関連している。phpTest の開発者によると、ユー
ザは他のユーザのテスト結果を閲覧するために、この問題を利用する攻撃を行
うことが可能である。未検証ではあるが、この問題を利用する攻撃はユーザ
(もしくは他のユーザ) の HTML 形式の変数値を修正することにより、実行され
ると推察される。
テスト結果は特定の環境においては重要な情報とみなされる可能性がある。悪
意ある当事者によるデータの奪取は、ソーシャルエンジニアリングを用いる攻
撃にも利用される可能性がある。
この問題は phpTest 0.5.6 において解決されている。
14. Firestorm IDS IP Options Decoding Denial Of Service Vulnerability
BugTraq ID: 4871
リモートからの再現性: あり
公表日: May 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4871
まとめ:
Firestorm IDS はフリーで入手可能であり、オープンソースの侵入検知パッケ
ージである。これはパプリックドメインで保守されている。
Firestorm IDS が抱えている問題により、ソフトウェアをクラッシュさせるこ
とが可能である。
明示された IP オプションを取り扱うと、Firestorm IDS が機能を維持できな
くなる可能性がある。報告によると、Firestorm IDS は特定の IP オプション
群を設定されたトラフィックを受け入れる際、クラッシュさせることが可能な
のである。この問題により、このソフトウェアを DoS に陥らせることが可能な
結果をもたらし得る。
この問題はメモリ管理機能のバグに由来しているようであるが、このことにつ
いては未検証である。事実であれば、DoS 攻撃に加え、問題の IDS が稼動する
ホスト上で任意のコードの実行が可能となる。悪意あるコードは、Firestorm
IDS のユーザ権限で実行される。
15. Image Display System Directory Existence Disclosure Vulnerability
BugTraq ID: 4870
リモートからの再現性: あり
公表日: May 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4870
まとめ:
IDS (Image Display System) は Perl を利用して開発された Web を利用した
写真アルバムアプリケーションである。IDS はフリーで入手可能であり、Ashley
M. Kirchner によって保守されている。
ユーザは試行錯誤を繰り返すことで、ホスト上に存在する様々なディレクトリ
の格納場所を検証することが可能である。ディレクトリやアルバム名への HTTP
リクエストが、非常に多くの '../' (2つのドットと 1つのスラッシュの文字
列) から成る文字列を含んで対象ホストに送られると、このことが実行される
のである。ディレクトリが実際に存在するかを判定することで、悪意ある攻撃
者による攻撃の補助手段となり得るエラーページが返されるのである。
ディレクトリが実際に存在するが、アルバム名が実存しない場合には、以下に
示すようなエラーページが表示される。
"Sorry, the album (album_name) doesn't exist"
また、特定のディレクトリが実際に存在しない場合には、以下のようなエラー
メッセージが返される。
"Sorry,invalid directory name"
推測されたディレクトリの内容へのアクセスが可能であるかどうかについては、
現時点では検証されていない。しかし、攻撃者は攻撃対象に対する、さらなる
「知的な」攻撃を実行するため、この情報を利用する可能性がある。
16. Charities.Cron Insecure Temporary File Creation Vulnerability
BugTraq ID: 4869
リモートからの再現性: なし
公表日: May 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4869
まとめ:
Charities.cron は gawk を利用して開発された、様々なチャリティ Web サイ
ト上のハイパーリンクの「クリック」を代行する cron スクリプトである。
このソフトウェアは多くの UNIX や様々な Linux で動作する。
Charities.cron は様々なチャリティ Web サイトを調査するために lynx を利
用する。この際、チャリティ Web ページをダウンロードし、一時ファイル内に
記録している。しかし、Charities.cron は予測可能なファイル名でこれら一時
ファイルを作成する。ローカルの攻撃者は、cron スケジューリングデーモンの
プロセスにより、書き込み可能な任意のファイルにシンボリックリンクを利用
する攻撃を利用するファイルへの書き込み行為を引き起こすために、この問題
を利用する可能性がある。この問題は DoS 状態に陥る結果を招く可能性がある。
この問題は多くのリリースのこのソフトウェアにおいて、ある一つの攻撃手法
あるいはそれ以上に存在している。最新のバージョン (1.7.0) でも未だ予測可
能な一時ファイル名が使われているので、この状態を利用することは、未だ可
能であると推察される。チャリティ Web ページをダンプする前に一時ファイル
が使われ、既に一時ファイルが存在しているかどうかについての確認をこのソ
フトウェアは行っている。しかし、この修正は、それでもなお潜在的に実行可
能であると推察される、競合状態 (race condition) の状況のみを発生させる
だけなのである。
17. Macromedia JRun Host Header Field Buffer Overflow Vulnerability
BugTraq ID: 4873
リモートからの再現性: あり
公表日: May 29 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4873
まとめ:
Macromedia JRun は Microsoft Windows で動作する、IIS (Internet Information
Server) のバージョン 4 あるいは 5 で利用される、J2EE (Java 2 Platform
Enterprise Edition) アプリケーションサーバである。
Macromedia JRun バージョン3.1 において問題が報告されている。報告による
と、非常に長い HTTP ホストヘッダフィールドをクライアントから転送すると、
JRun 内でバッファオーバーフロー状態を引き起こすことが可能となる。
JRun サーバは Web サーバの /scripts 仮想ディレクトリ内に ISAPI
(Internet Server ApplicationProgramming Interface) フィルタ/アプリケー
ションとして、それ自身をインストールする。.jsp を拡張子に持つページへの
HTTP リクエストが行われる際、JRun フィルタが呼び出される。クライアント
が非常に長い HTTP ホストヘッダフィールドを持つ、.jsp ファイルへの HTTP
リクエストを送りつけると、オーバーフローが生じるのである。
問題を抱えるシステム上の IIS のセキュリティコンテキストで任意のコードを
実行するために、攻撃者によりこの問題が利用される可能性がある。
18. Trend Micro Interscan Viruswall SMTP Header Removal Vulnerability
BugTraq ID: 4830
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4830
まとめ:
Interscan Viruswall は Trend Micro により販売および保守されているメー
ルゲートウェイソリューションである。この問題は Microsoft Windows プラ
ットホーム上で動作するバージョンが影響を受ける。
このソフトウェアで発見された問題により、電子メールの送信元を隠すことが
可能になると推察される。この問題は、この製品によるヘッダ情報の編集部分
に由来している。
電子メールが Interscan Viruswall を利用するサイトに送られると、まず初め
に Viruswall ソフトウェアを介してメールが配送される。その後、Viruswall
パッケージによって処理がなされた後、典型的には、Viruswall とは異なるポー
トでコネクションを待ち受けている、サイト内の Mail Transport Agent (MTA)
に送信される。
電子メールがシステム上で動作する MTA に渡されると、Viruswall は電子メ
ールからのヘッダを保持しない。この問題は、外部ユーザがサーバへ送るメー
ルの送信元を隠すことを可能にする。攻撃者は追跡されるリスクを背負わずに
ホストにスパムを送りつけるためにこの問題を利用することが可能である。こ
の問題はホストを介して誤った情報を送ることにもまた利用可能で、このメー
ルを、メールシステムのローカルユーザから送られてきたメールのように見せ
るのである。
ウイルス検出時にのみ、Interscan Viruswall によって電子メールの発信元が
ログに採取されているという点は留意されなければならない。
19. IRSSI Trojaned Configure File Arbitrary Access Vulnerability
BugTraq ID: 4831
リモートからの再現性: あり
公表日: May 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4831
まとめ:
irssi はフリーで入手可能であり、オープンソースの irc クライアントである。
irssi は Linux および UNIX 上で利用可能である。
この irc クライアントは、リモートユーザにユーザのアカウント制御権を奪取
可能とする問題を抱えている。
いくつかの状況下において、irssi へサービスを提供するサーバはセキュリティ
上の脅威に曝される。脅威に曝された後、irssi のソースはバックドアを含む
ものに置き換えられてしまう。注入されているバックドアは、irssi がインス
トールされているコンピュータ上で、IP アドレス 204.120.36.206 からのリモー
トからのコマンド実行を可能にするものである。トロイの木馬を含むように改
変されたソースはこの 4 月初旬から 5 月下旬までの期間に公開されたもので
あることが知られている。この期間に入手したソースにはおおむねトロイの木
馬が含まれていると考えられる。
この問題により、リモートの攻撃者に irssi プロセスの権限でシステムへのア
クセス権限の奪取が引き起こされ、また、この問題は以後の更なるセキュリティ
上の脅威にサーバが曝される状況を招くことが可能である。
20. Opera Arbitrary File Disclosure Vulnerability
BugTraq ID: 4834
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4834
まとめ:
Opera は Opera Software において開発された Web ブラウザである。Windows
および Linux を含む多くの OS で利用可能である。問題は Opera 6.01 および
6.02 において報告されている。
HTML を使ったフォームからの入力種類のうち、file 型の取り扱いに関する問
題が存在する。file 型の入力は HTML を利用するフォームからの入力を介した
ファイルのクライアントから Web サーバへのアップロード機構をサポートする
ものである。このソフトウェアの設計では、サーバに対するアップロード対象
のファイル名が設定されてしまう状態を抑制していない。悪意あるサーバへ任
意のファイルが強制的にアップロードされてしまう状況を防止するため、警告
ダイアローグがフォーム内でファイルのアップロードを試みるユーザへ示され
るのではあるが、ファイル名に対応する値が設定されていない状態で file 型
の入力がサーバ側に与えられる際、このダイアローグは表示されないのである。
(あたかもなんらファイルはアップロードされていない状況を示す)
Opera にファイル名が指定されていないと解釈させられるため、サーバはファ
イル名の値を設定可能である。攻撃者はこの状況を文字列 がファイル名
に付け加えられている際に企てる可能性がある。この、HTML 形式にエンコード
された改行文字により、ブラウザに何も値が設定されていないように解釈させ
られるのである。これらの結果として、この種の悪意あるフォームから値が送
信され、指定されたファイルがサーバへアップロードされてしまうのである。
攻撃対象の Opera のユーザに知られることなく、また、注意を引く事もなく、
この問題を利用する攻撃が生じる。
この問題を利用することで、悪意ある Web サイトの管理者は、クライアント
システムから任意のファイルの奪取が可能となるのである。
21. BlueFace Falcon Web Server File Disclosure Vulnerability
BugTraq ID: 4833
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4833
まとめ:
Falcon Web Server は 特定の Microsoft Windows 環境で動作する、軽量型の
Web サーバである。
Falcon Web Server 上に存在するパスワードで保護されているファイルは、認
証されていないユーザに開示される可能性がある。ユーザがこれらファイルへ
アクセスするためには、ファイル名を即知である必要がある。
ファイルは Web サイトに以下の書式の URL に対する HTTP リクエストが行わ
れるすることで、容易にアクセスされてしまうのである。
http://host/protectedfolder./
22. TightVNC Plain Text Password Storage Vulnerability
BugTraq ID: 4835
リモートからの再現性: なし
公表日: May 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4835
まとめ:
TightVNC は Constantin Kaplinsky によって保守されている VNC (Virtual
Network Computing) 環境を提供するソフトウェアである。
Windows 版の TightVNC には、潜在的に認証用情報が攻撃者へ開示され得る問
題が報告されている。
このソフトウェアは認証用情報を平文で、ローカル環境の、WinVNC プロパティ
ダイアローグを提供するパスワード表示用のテキストコントロール内に保存し
ている。
この結果、ローカルユーザはこのソフトウェア用の認証用情報の盗み出しが可
能であると推察される。また、この際攻撃者は認証用情報を盗み出されたユー
ザとしてこのソフトウェアが提供する機能にアクセスし得ると考えられる。
TightVNC 1.2.4 より前のバージョンにこの問題の影響が及ぶと推察される。
23. Yahoo! Messenger Call Center Buffer Overflow Vulnerability
BugTraq ID: 4837
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4837
まとめ:
Yahoo! Messanger をインストールする際、'ymsgr:' から始まる URI を取り扱
うためのハンドラが設定される。このハンドラは与えられたパラメータと共に
YPAGER.EXE を呼び出す。YPAGER.EXE は 'call' パラメータを受け取り、引数
を付け加え、'Call Center' を呼び出すために使用される。
'Call Center' コンポーネントにはスタックオーバーフローが発生する状況が存
在し得るため、この状況は意図的に組み立てられた URI を用いて攻撃に利用し
得る可能性がある。報告によると、問題を抱える関数のスタックフレームは
'call' パラメータが 268 バイトかそれ以上の長さの引数を伴う場合に破壊さ
れる。
この問題は 'ymsgr:' へのハイパーリンクを作成することにより、悪用される
可能性がある。この種のハイパーリンクは call パラメータと、それに引数と
して伴われる攻撃に利用するための文字列から構成されている必要がある。
例:
ymsgr:call?+<aaaaaaaaaaaaaaaa...>
このようなハイパーリンクが被害者によりクリックされた場合、 'call' パラ
メータは YPAGER.EXE に 'Call Center' の呼び出しを行わせる。'Call Center'
コンポーネントがそれの処理を試みる際、長い引数がオーバーフローを引き起こす。
攻撃者はこの問題を利用する攻撃を、任意のコードをクライアントシステム上
で実行させるために企てる可能性がある。
24. Yahoo! Instant Messenger Script Injection Vulnerability
BugTraq ID: 4838
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4838
まとめ:
Yahoo! Messenger は Yahoo! ネットワークで利用されるインスタントメッセー
ジクライアントである。
ymsgr:addview? から始まる URL を利用することで、Web ブラウザを利用せず
に Yahoo! Messanger を用いて閲覧し、Yahoo! Messanger のコンテンツタブへ
コンテンツを追加させることが可能である。
ymsgr:addview? 形式の URL を利用することで、このインスタントメッセンジャー
によって解釈されるようなスクリプトを含む Web ページを Yahoo! Messanger
に指し示すことが可能である。
例:
ymsgr:addview?http://rd.yahoo.com/messenger/?htt://webserver/scriptpage.htm
この種のページが Javascript もしくは Visual Basic Script を含んでいた際
には、スクリプトは Yahoo! Messenger により実行される。
この問題を利用して実行されたスクリプトは、特定の Yahoo! Messagner コン
テンツタブの挙動をなりすますか、あるいは、置き換える可能性がある。
また、この種のスクリプトはさらなる攻撃を可能にするために、インスタント
メッセンジャーのプロパティを改変可能にすると考えられるが、しかし、これ
については未検証である。
25. AMANDA amindexd Remote Buffer Overflow Vulnerability
BugTraq ID: 4836
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4836
まとめ:
AMANDA (Advanced Maryland Automatic Network Disk Archiver) は単一のテー
プドライブで複数のホストのバックアップを取るためのシステムである。この
システムは多くの UNIX および 様々な LINUX で動作する。
AMANDA amindexd daemon はリモートからバッファオーバーフローを引き起こし
可能な問題を抱える疑いがある。これはコマンド文字列に対する境界チェックが
不十分であるために生じる。非常に長いコマンド文字列 (260 バイト以上) を引
き渡すことにより、リターンアドレスなどのスタック内の値の上書きが引き起こ
される可能性がある。
この問題は、リモートの攻撃者によって任意のコードを root 権限で実行され
るために攻撃に利用される可能性があり、結果として、問題を抱えるソフトウェ
アを稼動させているコンピュータ全体への脅威を招く可能性がある。
amindexd daemon は 10082 番ポートでコネクションを待ち受けている。
この問題は AMANDA 2.3.0.4 以前のバージョンで報告されている。他のバージョ
ンも影響を受ける可能性がある。
26. TightVNC Listening Viewer Multiple Non-Shared Connections DoS Vulnerability
BugTraq ID: 4839
リモートからの再現性: あり
公表日: May 25 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4839
まとめ:
TightVNC は Constantin Kaplinsky によって保守されている VNC (Virtual
Network Computing) 環境を提供するソフトウェアである。
Windows 版の TightVNC には問題の存在が報告されている。報告によると、
悪意あるクライアントがリスニングビュワーをクラッシュ可能である。
ある単一のクライアントが共有されていない大量のコネクションを確立する場
合、ビュワーはクラッシュする。この問題は TightVNC 1.2.4 より前のバージョ
ンで発生する。
この問題を利用する攻撃が成功した場合、ビュワーのシャットダウンが生じる。
通常機能の復旧にはサービスの再起動が必要であると考えられる。
27. AMANDA amcheck Local Buffer Overflow Vulnerability
BugTraq ID: 4840
リモートからの再現性: なし
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4840
まとめ:
AMANDA (Advanced Maryland Automatic Network Disk Archiver) は単一のテー
プドライブで複数のホストのバックアップを取るためのシステムである。この
システムは多くの UNIX および 様々な LINUX で動作する。
AMANDA に同梱される amcheck コンポーネントはローカルから攻撃に利用可能
なバッファオーバーフローを引き起こす状況を抱える疑いがある。amcheck ユー
ティリティはデフォルトで root に setuid されてインストールされている。
バッファオーバーフローはコマンドラインからのパラメータの入力を処理する
際の境界チェックが不十分であるために生じている。このため、リモートの攻
撃者は非常に長いコマンドラインパラメータと共に amcheck を呼び出す際に、
問題を抱える関数のスタックフレームの上書きが可能である。
amcheck は operator ユーザ、あるいは、operator グループの権限でのみ実行
されている点は留意されねばならない。amcheck を実行する権限のある攻撃者だ
けが、この問題を利用する攻撃を行う可能性がある。
この問題は AMANDA 2.3.0.4 以前のバージョンに存在すると報告されている。
他のバージョンも影響を受ける可能性がある。
28. 3Com OfficeConnect ADSL Router Port Address Translation Access Control
Bypassing Vulnerability BugTraq ID: 4841
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4841
まとめ:
OfficeConnect ADSL ルータシリーズはスイッチ機能を含むハードウェアであり、
3Com によって販売されている。
このルータにはリモートユーザが認証を行うことなく、機器内の資源へのアク
セス権限を奪取可能な問題が存在する。この問題はポートとアドレス変換の取
り扱い部に由来する。
ポートアドレス変換 (Port Address Translation; PAT) はこの製品である種の
トラフィックのリダイレクトを可能にするために組み込まれている機能である。
PAT はこのルータ上の特定のポートへのコネクションを横取りし、ルータの背
後のネットワーク内の機器へリダイレクトを行う処理であり、ファームウェア
設定内で設定される項目である。
特定の状況下において、リモートユーザはこのルータの背後の機器内の情報へ、
認証を行うことなくアクセス権限を奪取可能になると推察される。このルータ
は適切に PAT を取り扱えないため、リモートの攻撃者は PAT のルールセット
の対象のシステム内の、任意のポートへのコネクションを確立可能になると推
察される。
攻撃者が PAT により、PAT のルールセットの対象となる、この機器の背後のネッ
トワーク内の機器に対するコネクションを確立させる際、PAT によるコネクショ
ンに続けて、異なるポートに対するさらなるコネクションの確立が直後に試み
られる場合、このルータは直後に試みられたコネクションを PAT によるコネク
ションが存在しているシステム上の適当なポートへコネクションを中継してし
まうのである。
この問題により、攻撃者による認証を伴わないアクセス権限の奪取が可能とな
り、セキュアではないシステムへの脅威を招く結果をさらにもたらすことが可
能である。
29. NetScreen ScreenOS Remote Reboot Vulnerability
BugTraq ID: 4842
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4842
まとめ:
NetScreen はファイヤウォールと VPN とトラフィック管理機能を統合した、
一連のインターネット向けの組み込み型セキュリティ製品である。ScreenOS
はこの装置内のファイヤウォール機能の管理や設定に利用されるソフトウェア
である。NetScreen は Microsoft Windows 95/98/Me/NT/2000 上のクライアン
トである。
非常に長いユーザ名を Web インタフェースへ与えることにより、リモートの攻
撃者は装置の再起動を引き起こすことが可能である。攻撃者は装置の再起動を
繰り返し引き起こすことにより、長期間に渡り、この装置を DoS 状態に陥らせ
る可能性がある。
この問題は未チェックのバッファが存在しているために生じると考えられ、
潜在的に攻撃者による任意のコードの実行が可能になると推察される。
しかし、この状態の程度については未検証である。
30. Oracle Application Server PL/SQL Module Format String Vulnerability
BugTraq ID: 4844
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4844
まとめ:
Application Server は Oracle によって販売されている、商用の Web アプリケ
ーション開発用パッケージである。
Oracle Application Server にはリモートユーザがこのソフトウェアを稼動さ
せているコンピュータ内の資源へのアクセス権限を奪取可能な問題が存在する。
Oracle Application Server には書式指定子の取り扱いに由来する問題が発見
されている。この問題により、攻撃者はメモリ内の任意のアドレスへデータの
書き込みが可能であり、また、潜在的にはコードの実行も可能であると推察さ
れる。この問題を利用する攻撃の結果、問題を抱えるコンピュータへのアクセ
ス権限を oracle ユーザの権限で奪取する事に繋がると考えられる。
この問題に関する報告は、この問題が PL/SQL モジュールの管理用 Web ペー
ジに由来していることを示している。
31. Virtual Programming VP-ASP Test Page Information Disclosure Vulnerability
BugTraq ID: 4843
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4843
まとめ:
Virtual Programing VP-ASP は電子商取引が可能なサイト向けの、ショッピン
グカート機能を提供するアプリケーションである。
このソフトウェアのデフォルトインストール状態に、'/demo400/shopdbtest.asp'
テストページが含まれている。shopdbtest.asp へ意図的に組み立てられた HTTP
リクエストが与えられる際、このページの絶対パスがクライアントへ返される
のである。
この問題を利用する攻撃が成功した場合、リモートユーザへシステム内のパス
情報を与えてしまい、攻撃対象のコンピュータに対するさらなる攻撃の補助手
段となる可能性がある。
32. Ipswitch WS_FTP Pro Buffer Overflow Vulnerability
BugTraq ID: 4850
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4850
まとめ:
Ipswitch WS_FTP Pro は Microsoft Windows 用の FTP クライアントである。
このソフトウェアにはバッファオーバーフローが発見されている。正確な詳細
な内容は現在公開されていないが、悪意あるサーバによりバッファオーバーフ
ローは攻撃に利用される可能性があると考えられている。
この問題を利用する攻撃が成功した場合、リモートの攻撃者が問題を抱えるク
ライアントホストに対してのアクセス権を奪取することが可能であると推察さ
れる。
さらなる情報が公開され次第、この情報は更新予定である。
33. Microsoft SQL Server 2000 Multiple Vulnerabilities
BugTraq ID: 4847
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4847
まとめ:
SQL Server 2000 は商用の Microsoft 製の企業向けデータベースである。
Microsoft SQL Server 2000 には様々な問題が発見されている。発見された問
題の中には、ヒープおよびスタック内のバッファオーバーフロー、サービスあ
るいはネットワークに対する DoS 攻撃が含まれる。
この問題に関する詳細は現在の所多くは公開されていない、しかし、さらなる
情報が公開され次第、この問題に関する情報は更新予定である。
34. iPlanet Web Server Buffer Overflow Vulnerability
BugTraq ID: 4851
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4851
まとめ:
iPlanet Wevserver は Sun Microsystems によって販売されている Web サー
バ製品である。
iPlanet Web Server にはバッファオーバーフローの問題が存在しており、リモー
トのユーザが SYSTEM 権限で任意のコードを実行することが可能であると推察
される。
この問題により、攻撃者はリターンアドレスを含んだスタック変数を上書きし、
任意のコードを実行することが可能となる。また攻撃者は、任意のコードの実
行を引き起こすような特別なデータでなくても、通常考えられない大きさのデー
タを送信することで、サービスをクラッシュさせる可能性がある。
35. Oracle TNSListener Remote Buffer Overflow Vulnerability
BugTraq ID: 4845
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4845
まとめ:
TNSListener は Oracle データベースのコンポーネントであり、 Oracle
Corporation によって提供されている。
データベースに由来する問題により、リモートのユーザが問題のあるシステム
へのアクセス権限を奪取し得る可能性がある。
Oracle TNSListener はバッファオーバーフローの問題を抱えていると報告され
ている。このオーバーフローによって、ユーザはリモートから問題のあるシス
テム上で任意のコードを実行することが可能となることが推察される。この場
合、リモートのユーザがローカルシステムへのアクセス権限及び、潜在的に
TNSListener プロセスの権限を奪取可能であると推察される。
TNSListener プロセスは、通常は Oracle ユーザ、 dba グループとして動作し
ている。これらの権限でシステムへのアクセス権限を奪取されると、データベー
スファイルに含まれている全てのデータへのアクセスが可能であると推察され
る。
36. Microsoft Windows 2000 Remote Access Service Buffer Overflow Vulnerability
BugTraq ID: 4852
リモートからの再現性: なし
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4852
まとめ:
Microsoft Windows 2000 に同梱されている Remote Access Service (RAS) は、
リモートのコンピュータからインターネット、もしくは企業のイントラネット
に接続することを可能とするサービスである。
Windows 2000 に同梱されている RAS サービスはバッファオーバーフローを引
き起こす問題を抱えていると報告されている。この問題の詳細は十分に公開さ
れていないが、この問題に対する攻撃が成功した場合、 DoS 状態を引き起こす
か、もしくは任意のコードの実行が可能である。
本項は詳細情報がさらに公開された段階で更新される予定である。
37. Oracle Reports Server Remote Buffer Overflow Vulnerability
BugTraq ID: 4848
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4848
まとめ:
Reports Server は Oracle によって提供されている商用のレポート機能を搭載
したパッケージである。
Reports Server にはリモートユーザによる問題を抱えるコンピュータの資源へ
のアクセスが想定される問題が存在する。
Oracle Reports Server にバッファオーバーフローの問題が報告されている。
このバッファオーバーフローによって、ユーザは問題のあるシステム上で任意
のコードを実行することが可能であると推察される。この場合、リモートのユー
ザがローカルシステムへのアクセス権限及び、潜在的に Reports Server プロ
セスの権限を奪取可能であると推察される。
Reports Server は、通常は Oracle ユーザ、 dba グループとして動作してい
る。これらの権限でシステムへのアクセス権を奪取することによって、データ
ベースファイルに含まれた全てのデータへアクセスすることが可能であると推
察される。
38. Microsoft IIS HTR ISAPI Extension Heap Overflow Vulnerability
BugTraq ID: 4855
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4855
まとめ:
Microsoft IIS の HTR ISAPI エクステンションにはヒープオーバーフロー状態
に陥る問題が存在すると報告されている。
HTR とは IIS のスクリプト技術で、後に ASP (Active Server Pages) 技術に
取って代わられたものである。HTR ISAPI エクステンションにはリモートユー
ザが生成したデータでメモリ番地の内容を上書きすることが可能である問題が
存在する。
この問題の影響は IIS 5.0 に及び、HTR ISAPI エクステンションを無効化する
ことにより、この問題の影響範囲を狭めることが可能であると推察される。
この問題を利用する攻撃が成功した場合、対象ホストを DoS 状態に陥らせたり、
リモートの攻撃者が任意のコードを実行することが可能となる。
39. Oracle Web Cache Remotely Exploitable Buffer Overflow Vulnerabilities
BugTraq ID: 4856
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4856
まとめ:
Web Cache は Oracle によって販売されている商用の Web キャッシングソフト
である。
Web Cache に存在する様々な問題によって、リモートユーザは問題のあるシス
テムのアクセス権を奪取することが可能であると推察される。
Oracle Web Cache には複数のバッファオーバーフロー攻撃に利用可能な弱点が
存在すると報告されている。このバッファオーバーフローによって、リモート
ユーザが問題の存在するシステム上で任意のコードを実行することが可能であ
ると推察される。この場合、リモートのユーザがローカルシステムへのアクセ
ス権限及び、潜在的に Web Cache プロセスの権限を奪取可能であると推察され
る。
Web Cache は、通常は Oracle ユーザ、dba グループとして動作している。こ
れらの権限でシステムへのアクセスを奪取することによって、データベースファ
イルに含まれた全てのデータへアクセスすることが可能であると推察される。
40. WoltLab Burning Board Predictable Account Activation String Vulnerability
BugTraq ID: 4859
リモートからの再現性: あり
公表日: May 27 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4859
まとめ:
WoltLab Burning Board は PHP と MySQL を利用して作成された、フリーで利
用可能な電子掲示板パッケージである。
このパッケージでは有効にされていないアカウントの乗っ取りが可能である。
Burning Board フォーラム上に新しいユーザを追加した際、そのアカウントを
有効にするために参照しなければならないリンクが表示される。
http://forum.dom/forum/action.php?action=activation&userid=345&code=1563109322
このコードの値は以下のような処理に基づいて生成される。
$datum = date("s");
mt_srand($datum);
$z = mt_rand();
これらの値は、リクエストを送信した時間に mt_srand を実行することで生成
されるため、たった 60 種類の値しか存在しないのである。攻撃者は、これら
の値への総当り攻撃を行い、容易にユーザアカウントへのアクセス権を奪取す
ることが可能である。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. FBI Shake-up Makes IT A Principal Priority
著者: Wilson P. Dizard III, Newsbytes
FBI の大規模な変革の一環として、Robert Mueller 米連邦捜査局長官は水曜
日、技術の向上は最優先事項のうちの一つであると述べた。FBI は9月11日以
前のテロリズムの手がかりを非効率的に扱ったことを認め、 Mueller 米連邦
捜査局長官は新しい反テロリズムに焦点を合わせるため重要な技術の向上を活
発に進めた。
http://online.securityfocus.com/news/456
2. Klez Infection Persists - Anti-Virus Companies
著者: Michael Bartlett, Newsbytes
アンチウイルスの専門家によると、Klez.E and Klez.H を含む "Klez" ワーム
とその変種は目のくらむような勢いで広がりつづけている。Klez の猛威は大変
深刻であり、最近の報道では、かつてない猛威を振るうウイルスであると伝え
ている。
http://online.securityfocus.com/news/453
3. News Sites Tackle E-mail 'Subversion' Security Holes
著者: Brian McWilliams, Newsbytes
本日付でセキュリティの専門家は、いくつかの有名なニュースサイトの電子メー
ル機能が、スパマーにより悪用、あるいは誤報を広めるために利用され続けてき
たと警告を発した。この警告への対応策として、Time Magazine 社は「友人に電
子メールを送る」("e-mail-a-friend") 機能を一時的に無効化した。CNN と Boston
Globe 社で運営されている Web サイトにおける類似のセキュリティ上の問題は、
それぞれ今週の初めに修正されている。
http://online.securityfocus.com/news/454
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. squidanalog v0.1
作者: Hendry D. Lee
関連するURL:
http://www.dutnux.com/software/squidanalog.html
動作環境: Linux, POSIX
まとめ:
squidanalog は squid のアクセスログからデータを収集し、rrdtool を利用す
るラウンドロビン型データベースへ格納するプログラムとスクリプトから成る
ソフトウェアコレクションです。収集されたデータから、要望に応じられるよ
うに整形されたグラフを作成可能です。
2. LCDproc v0.4.3
作者: William W. Ferrell
関連するURL:
http://lcdproc.omnipotent.net
動作環境: FreeBSD, Linux, OpenBSD, Solaris
まとめ:
LCDproc はコンピュータに取り付けられた、一基、あるいは複数の液晶ディス
プレイを動作させるためのユーティリティです。このソフトウェアは接続され
たディスプレイを制御し、適切にディスプレイが設定されているかどうかの情
報収集やディスプレイの状態情報をサーバへ送り返すためのまた、一基、ある
いは複数のクライアントを利用している、モジュール型のデバイスドライバ体
系を利用するように構成されたサーバです。このソフトウェア用のクライアン
トは複数の視点でのシステム情報を表示します。(CPU/memory/disk 使用量、
稼働時間、日付や時刻、温度、等) また、この際複数のクライアントは同時に
サーバへ接続可能で、表示される対象項目に影響を与える、ディスプレイ毎の
優先順位を設定します。この機能についても(ログ参照用クライアントに備わる、
syslog からの項目抽出のように)、重要なスクリーンを「強調表示」させるた
めに利用可能です。このソフトウェアの全ての機能はカーネル以外の機構
(userland) で実装されています。このソフトウェアは多くの表示用機器に対応
し、動作環境がサポートされている環境 (少なくともLinux、*BSD、Solaris)
に含まれます。
3. The Logging Project v0.2
作者: Jason Royes
関連するURL:
http://condor.gmu.edu/~jason/logging/
動作環境: POSIX
まとめ:
The Logging Project (以前は salt と呼ばれました) は集約的で、セキュアで
あり、耐障害性を持ち合わせるログ採取機構を提供するツール群です。このソフ
トウェアは柔軟、また強固であり、他のソフトウェアとの組み合わせも容易であ
り、syslog を置き換える先進的な代替ソフトウェアです。
4. Secura v1.0
作者: Goldie R goldie@checksum.org
関連するURL:
http://www.checksum.org/
動作環境: Os Independent
まとめ:
このソフトウェアはファイルの暗号化と復号化のために、CBC モードを利用す
る、blowfish 暗号化ソフトウェアです。このソフトウェアは Java で開発され、
今後 Java をサポートする全ての環境で利用可能です。このソフトウェアのソー
スコードは GPL ライセンスの元で公開されています。どうぞ、Secura を利用
し、重要な情報資産を保護してください。利用方法に関する情報は readme.txt
の内容をご参照ください。
5. SQLSnake Removal Utility 1.0 Beta
作者: felipe@nstalker.com
関連するURL:
http://www.nstalker.com/util.php
動作環境: Windows 2000, Windows 95/98, Windows XP
まとめ:
SQLSnake Removal Utility は ローカルに存在する SQLSnake ワームを検知し、
削除します。
6. UIF - Userfriendly Iptables Frontend v1.0.1
作者: Jorg Platte joerg.platte@gmx.de
関連するURL:
http://lug.mfh-iserlohn.de/uif
動作環境: Linux, POSIX
まとめ:
Userfriendly Iptables Frontend はユーザによって指定される単純なルール記
述ファイルを利用することにより、最適化された iptables のパケットフィル
タリングルールを生成するために利用されるソフトウェアです。このソフトウェ
アによって生成されたルールは iptables- 形式で保存されるファイル形式で提
供されます。また、運用中のネットワーク内の LDAP サーバへのトラフィック
に関するルールセットを読み出したり、記録するためには UIF が利用できるよ
うになっています。このソフトウェアは人間による可読性を持ち合わせるパケッ
トフィルタを容易に設定することを目的としています。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s