Return-Path: bugtraq-jp-return-142-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 1792 invoked from network); 11 Jun 2002 02:49:23 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #147 2002-5-27->2002-5-31 From: SAKAI Yoriyuki Message-Id: <200206111152.CGB98104.JLBTB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Tue, 11 Jun 2002 11:52:47 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1023763965-9842993" X-Virus-Scanned: by AMaViS perl-11 -----------1023763965-9842993 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 147 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 3 Jun 2002 14:11:43 -0600 (MDT) Message-ID: SecurityFocus Newsletter #147 ----------------------------- This issue sponsored by: Aladdin's eToken. I. FRONT AND CENTER(日本語訳なし) 1. Securing Privacy Part Four: Internet Issues 2. PortSentry for Attack Detection - Part Two 3. Black Hat Briefings 4. Secure i-World II. BUGTRAQ SUMMARY 1. CVS Daemon RCS Off By One Local Buffer Overflow Vulnerability 2. PHPBB2 Image Tag HTML Injection Vulnerability 3. Microsoft IIS 5.0 Denial Of Service Vulnerability 4. Microsoft Active Data Objects Buffer Overflow Vulnerability 5. Microsoft Commerce Server 2000 Remote Buffer Overflow... 6. Microsoft Windows HTML Help ActiveX Control Multiple... 7. Tomahawk Technologies SteelArrow Web Application Server... 8. Virtual Programming VP-ASP SQL Injection Vulnerability 9. DataWizard FtpXQ Buffer Overflow Vulnerability 10. TransSoft FTP-Broker Denial of Service Vulnerability 11. FileZilla FTP Server Directory Traversal Vulnerability 12. ECS K7S5A Boot Menu Access Vulnerability 13. phpTest Test Result Disclosure Vulnerability 14. Firestorm IDS IP Options Decoding Denial Of Service Vulnerability 15. Image Display System Directory Existence Disclosure Vulnerability 16. Charities.Cron Insecure Temporary File Creation Vulnerability 17. Macromedia JRun Host Header Field Buffer Overflow Vulnerability 18. Trend Micro Interscan Viruswall SMTP Header Removal Vulnerability 19. IRSSI Trojaned Configure File Arbitrary Access Vulnerability 20. Opera Arbitrary File Disclosure Vulnerability 21. BlueFace Falcon Web Server File Disclosure Vulnerability 22. TightVNC Plain Text Password Storage Vulnerability 23. Yahoo! Messenger Call Center Buffer Overflow Vulnerability 24. Yahoo! Instant Messenger Script Injection Vulnerability 25. AMANDA amindexd Remote Buffer Overflow Vulnerability 26. TightVNC Listening Viewer Multiple Non-Shared Connections DoS... 27. AMANDA amcheck Local Buffer Overflow Vulnerability 28. 3Com OfficeConnect ADSL Router Port Address Translation... 29. NetScreen ScreenOS Remote Reboot Vulnerability 30. Oracle Application Server PL/SQL Module Format String... 31. Virtual Programming VP-ASP Test Page Information Disclosure... 32. Ipswitch WS_FTP Pro Buffer Overflow Vulnerability 33. Microsoft SQL Server 2000 Multiple Vulnerabilities 34. iPlanet Web Server Buffer Overflow Vulnerability 35. Oracle TNSListener Remote Buffer Overflow Vulnerability 36. Microsoft Windows 2000 Remote Access Service Buffer Overflow... 37. Oracle Reports Server Remote Buffer Overflow Vulnerability 38. Microsoft IIS HTR ISAPI Extension Heap Overflow Vulnerability 39. Oracle Web Cache Remotely Exploitable Buffer Overflow... 40. WoltLab Burning Board Predictable Account Activation String... III. SECURITYFOCUS NEWS ARTICLES 1. FBI Shake-up Makes IT A Principal Priority 2. Klez Infection Persists - Anti-Virus Companies 3. News Sites Tackle E-mail 'Subversion' Security Holes IV.SECURITYFOCUS TOP 6 TOOLS 1. squidanalog v0.1 2. LCDproc v0.4.3 3. The Logging Project v0.2 4. Secura v1.0 5. SQLSnake Removal Utility 1.0 Beta 6. UIF - Userfriendly Iptables Frontend v1.0.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. CVS Daemon RCS Off By One Local Buffer Overflow Vulnerability BugTraq ID: 4829 リモートからの再現性: なし 公表日: May 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4829 まとめ: CVS は現状の推移順にバージョン管理を行うソフトウェアである。CVS は UNIX、 Linux、Microsoft Windows 環境向けにフリーで公開され、また、オープンソー スであるソフトウェア開発用パッケージである。 このソフトウェアの抱える問題により、攻撃者はより高位の権限を奪取可能に なる。 境界状態の取り扱いに関する設計の誤りにより、ローカルの攻撃者が任意のコー ドの実行を行うことが可能である。rcs.c ファイルには「1つずれ」(off-by-one) の問題が存在し、このため、攻撃者はスタック内の内容の一部を上書きし、任 意のコードを実行可能になる結果をもたらすことが可能である。 この問題により、攻撃者による CVS ユーザの権限での CVS アーカイブ内の資 源へのアクセス権限の奪取を招くことが可能である。また、この問題により、 攻撃者は CVS アーカイブ内のソースコードを改変し、潜在的にはバックドアを 含むソースコードに置き換えることが可能となる。 2. PHPBB2 Image Tag HTML Injection Vulnerability BugTraq ID: 4858 リモートからの再現性: あり 公表日: May 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4858 まとめ: phpBB2 はフリーであり、またオープンソースである Web を介する電子掲示板 システムであり、PHP 言語を利用して開発され、また、MySQL をバックエンド データベースとして利用している。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft Windows 環境でも動作する。 BBCode はこのソフトウェアの利用者が掲示板内のメッセージ内に HTML 類似の 書式を組み込み可能になる機能である。 BBCode の画像タグを利用する事でs、phpBB2 のフォーラム内のメッセージへ 任意の HTML を注入可能である。類似の問題は BID 4379 に "PHPBB Image Tag User-Embedded Scripting Vulnerability" として示されているが、しかし、phpBB2 は BID 4379 に示される問題の影響を受けないことが発見されている。 画像タグが HTML に変換される際、以下に示すコードが利用されている。 phpBB2 はユーザが指定した画像の指定先の指定が http:// から確かに始めら れている点を確認している。これは画像ソースの形態を取り、任意の HTML が 注入される事を防止するためである。しかし、報告によると、画像ソースタグ を閉じるために 2 重引用符 (") を利用することで、この制限は回避され得る 可能性がある。攻撃者は任意の HTML を 2 重引用符の後に注入する可能性があ る。 攻撃者はフォーラム内のメッセージへスクリプトを注入するために、この問題 を利用する攻撃を行う可能性がある。スクリプトが注入されてしまったメッセー ジが Web の利用者の元で表示されてしまった場合、このソフトウェアにアクセ スしたユーザの Web ブラウザ内で、スクリプトがこのソフトウェアを稼動させ ている Web サイトと同格のセキュリティコンテキストで実行される。 このソフトウェアにアクセスしたユーザが phpBB2 の認証済みのユーザである 場合、攻撃者はこの問題を、ユーザのクッキーに基づく認証用情報を盗み出す ために利用する可能性がある。 phpBB2 以前のバージョンの phpBB もこの問題の影響を受け得る可能性がある。 3. Microsoft IIS 5.0 Denial Of Service Vulnerability BugTraq ID: 4846 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4846 まとめ: 信頼できる情報提供元によると、Microsoft IIS 5.0 はリモートから DoS に陥 る状況が発見されている。 DoS は資源を消費し尽くさせることにより生じる。 さらなる技術的な詳細については、公開され次第、この BID に追加予定である。 4. Microsoft Active Data Objects Buffer Overflow Vulnerability BugTraq ID: 4849 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4849 まとめ: 信頼できる情報提供元によると、Microsoft Active Data Objects (ADO) には 攻撃に利用可能なバッファオーバーフローが発見されている。 Microsoft ADO は Web サーバから Web クライアントへのデータを取り扱う ActiveX オブジェクトである。Microsoft ADO は任意の ODBC データベースをサポート している。ADO は MDAC (Microsoft Data Access Components) の一部として提 供されている。 この問題は Microsoft Internet Explorer の利用者へのリスクを喚起するもの である。しかし、この Web ブラウザのデフォルト設定内には含まれていない。 この問題は、この Web ブラウザがドメインを越えたデータソースへのアクセス を許可されている様に設定されている場合にのみ存在する。 いくつかの状況下において、Microsoft IIS に対するリスクも想定され得る。 これは IIS が信頼されていないソースからのコンテンツを公開するために利用 されている場合である。攻撃者は Microsoft IIS におけるこの問題を利用する 攻撃を企てるために、ASP 形式の Web ページをアップロードし、また、実行可 能である必要がある。攻撃者がこの状況を成立し得る場合、他の多くの攻撃が 企てられる可能性がある。 5. Microsoft Commerce Server 2000 Remote Buffer Overflow Vulnerabilities BugTraq ID: 4853 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4853 まとめ: 信頼できる情報提供元によると、Microsoft Commerce Server 2000 には数多く の、リモートから攻撃に利用可能なバッファオーバーフローが発見されている。 バッファオーバーフローが発生する状況は、Microsoft Commerce Server 2000 のプロセスの実行権限で、攻撃者が指定したコードを実行させ得るために攻撃 に利用される可能性がある。 さらなる技術的な詳細については、公開され次第、この BID に追加予定である。 6. Microsoft Windows HTML Help ActiveX Control Multiple Vulnerabilities BugTraq ID: 4857 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4857 まとめ: HTML Help ActiveX コントロール (Hhctrl.ocx) は Microsof HTML Help の一 部として提供されているソフトウェアであり、Internet Explorer と組み合わ され、ヘルプ用の機能を提供するために設計されている。 HTML Help ActiveX コントロールはスタックおよびヒープへのバッファオーバー フローを引き起こす攻撃を企てるために利用され得る問題を抱えている。また、 リモートユーザはこのソフトウェアを稼動させているシステム上で任意のコー ドを実行可能になると考えられる。 この問題により、攻撃者はスタックとヒープ内のリターンアドレスを含む値を 上書き可能であると推察され、潜在的に任意のコードの実行が可能であると考 えられる。また、攻撃者はコードを実行させるために適切に組み立てられたの ではない、大量のデータを与えることによりこのソフトウェアをクラッシュさ せる可能性がある。 さらなる技術的な詳細は現時点では公開されていない。さらなる情報が公開さ れ次第、この BID には情報が追加される予定である。 Windows には HTML Help が同梱されている点については留意されるべきである。 7. Tomahawk Technologies SteelArrow Web Application Server Multiple Buffer Overflow Vulnerabilities BugTraq ID: 4860 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4860 まとめ: SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ リーに公開されている、アプリケーションサーバである。 このソフトウェアは複数のバッファオーバーフローの問題が存在するため、リ モートユーザは攻撃対象のコンピュータ上で任意のコードを実行可能になると 推察される。 これらの問題を利用する攻撃を行うことにより、攻撃者はリターンアドレスを 含むスタック内の値を上書きし、潜在的には任意のコードの実行を行う可能性 がある。また、攻撃者はコードを実行させるために適切に組み立てられたので はない、大量のデータを与えることによりこのソフトウェアをクラッシュさせ る可能性がある。 さらなる技術的な詳細については、公開され次第、本 BID に追加予定である。 8. Virtual Programming VP-ASP SQL Injection Vulnerability BugTraq ID: 4861 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4861 まとめ: Virtual Programming VP-ASP は電子商取引機能を備えたサイト向けの、ショッ ピングカート機能を提供するアプリケーションソフトウェアである。 いくつかのバージョンのこのソフトウェアには、SQL 構文のコード片が注入可 能である問題が発見されている。 リモートユーザによって与えられた認証用データが SQL 構文を組み立てるため に直接利用されている。この際、入力された値に対するフィルタリングが適切 に行われていないため、攻撃者はエスケープ表記を行うことなく、例えば ' や = などの特殊文字をユーザ名ないしパスワードの一部として含められる可能性 がある。この結果、SQL 構文とクエリの論理構造が乗っ取られる可能性がある。 報告によると、この問題を利用する攻撃により、認証が迂回可能になる可能性 がある。 9. DataWizard FtpXQ Buffer Overflow Vulnerability BugTraq ID: 4862 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4862 まとめ: FtpXQ は Microsoft 製 OS 向けに FTP サーバ機能を提供するために設計され た、FTP サーバである。このソフトウェアパッケージは Microsoft Windows 95/98/NT/2000 向けに開発されている。このソフトウェアは Datawizard Technologies によって保守、販売が行われている。 FtpXQ には攻撃に利用された場合、DoS に陥る結果を招き得るバッファオーバー フローが存在する。254 バイト以上の長さのディレクトリ名のディレクトリを 作成することでサーバはクラッシュする。 攻撃者は攻撃対象のサーバにおいて、任意のコードの実行を引き起こすことが 可能であるとも考えられているが、しかし、これについては未検証である。 10. TransSoft FTP-Broker Denial of Service Vulnerability BugTraq ID: 4864 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4864 まとめ: Transoft Broler は Microsoft Windows 向けの FTP サーバである。 ユーザはこのサーバの応答を停止させることが可能である。報告によると、 これは大量のピリオド (....) からなる文字列を CWD コマンドと共にこのサー バに与える際に生じさせられる。 この問題を利用する攻撃を行う、リモートの攻撃者はこのソフトウェアの正当な ユーザへのサービスを DoS に陥らせられる可能性がある。 通常動作への復旧には、このソフトウェアの再起動が必要である。 11. FileZilla FTP Server Directory Traversal Vulnerability BugTraq ID: 4865 リモートからの再現性: あり 公表日: May 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4865 まとめ: FileZilla FTP Server は本来保護されているべきディレクトリ範囲を越えて 資源へのアクセスが行われる問題への攻撃 (directory traversal attacks) の影響を受け得る。 セキュリティ上の理由から、このソフトウェアは特定のディレクトリ構造内へ のアクセスを制限するように設計されている。しかし、報告によるとこの機構 には欠陥がある。ディレクトリの指定を相対的に行う文字列 (例 '/../'、'..') を利用することで、攻撃者は許可されたディレクトリ構造の範囲外のファイル を入手可能である。 重要なファイルの開示、および、ファイルシステムの構造は攻撃者にとっての 重要な情報となり得る可能性がある。これら情報は問題を抱えるコンピュータ 全体へのセキュリティ上の脅威を招くことが可能である。 12. ECS K7S5A Boot Menu Access Vulnerability BugTraq ID: 4866 リモートからの再現性: なし 公表日: May 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4866 まとめ: K7S5A は ECS によって製造、販売されている一連のマザーボードである。 この製品のファームウェアには、物理的にこの製品にアクセス可能なユーザが、 BIOS でのセキュリティ設定を回避可能となる問題が存在する。 K7S5A に同梱されているファームウェアでは、物理的にこの機器にアクセスす るユーザが、代替の媒体からシステムを起動する可能性がある。このファーム ウェアでは管理用パスワードとデフォルトの起動媒体の設定が可能であるにも 関わらず、それらに対する保護を boot menu では行っていないのである。 このため、boot menu を利用することで、フロッピーや CD などの任意の媒体 から起動が行えると推察されるのである。 この問題により、物理的にこの製品にアクセス可能なユーザは、任意の媒体か らのこの装置の起動が可能である。この問題は OS やデータの一貫性への脅威 を招くことが可能である。 13. phpTest Test Result Disclosure Vulnerability BugTraq ID: 4868 リモートからの再現性: あり 公表日: May 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4868 まとめ: phpTest は Brandon Tallent によって保守されている Web を利用してテスト が行えるアプリケーションである。 phpTest 0.5.6 以前のバージョンにおいて、比較的重要でないセキュリティ問 題が発見されている。この問題はテスト結果を閲覧している際の、クライアン トからの入力値の取り扱い部に関連している。phpTest の開発者によると、ユー ザは他のユーザのテスト結果を閲覧するために、この問題を利用する攻撃を行 うことが可能である。未検証ではあるが、この問題を利用する攻撃はユーザ (もしくは他のユーザ) の HTML 形式の変数値を修正することにより、実行され ると推察される。 テスト結果は特定の環境においては重要な情報とみなされる可能性がある。悪 意ある当事者によるデータの奪取は、ソーシャルエンジニアリングを用いる攻 撃にも利用される可能性がある。 この問題は phpTest 0.5.6 において解決されている。 14. Firestorm IDS IP Options Decoding Denial Of Service Vulnerability BugTraq ID: 4871 リモートからの再現性: あり 公表日: May 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4871 まとめ: Firestorm IDS はフリーで入手可能であり、オープンソースの侵入検知パッケ ージである。これはパプリックドメインで保守されている。 Firestorm IDS が抱えている問題により、ソフトウェアをクラッシュさせるこ とが可能である。 明示された IP オプションを取り扱うと、Firestorm IDS が機能を維持できな くなる可能性がある。報告によると、Firestorm IDS は特定の IP オプション 群を設定されたトラフィックを受け入れる際、クラッシュさせることが可能な のである。この問題により、このソフトウェアを DoS に陥らせることが可能な 結果をもたらし得る。 この問題はメモリ管理機能のバグに由来しているようであるが、このことにつ いては未検証である。事実であれば、DoS 攻撃に加え、問題の IDS が稼動する ホスト上で任意のコードの実行が可能となる。悪意あるコードは、Firestorm IDS のユーザ権限で実行される。 15. Image Display System Directory Existence Disclosure Vulnerability BugTraq ID: 4870 リモートからの再現性: あり 公表日: May 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4870 まとめ: IDS (Image Display System) は Perl を利用して開発された Web を利用した 写真アルバムアプリケーションである。IDS はフリーで入手可能であり、Ashley M. Kirchner によって保守されている。 ユーザは試行錯誤を繰り返すことで、ホスト上に存在する様々なディレクトリ の格納場所を検証することが可能である。ディレクトリやアルバム名への HTTP リクエストが、非常に多くの '../' (2つのドットと 1つのスラッシュの文字 列) から成る文字列を含んで対象ホストに送られると、このことが実行される のである。ディレクトリが実際に存在するかを判定することで、悪意ある攻撃 者による攻撃の補助手段となり得るエラーページが返されるのである。 ディレクトリが実際に存在するが、アルバム名が実存しない場合には、以下に 示すようなエラーページが表示される。 "Sorry, the album (album_name) doesn't exist" また、特定のディレクトリが実際に存在しない場合には、以下のようなエラー メッセージが返される。 "Sorry,invalid directory name" 推測されたディレクトリの内容へのアクセスが可能であるかどうかについては、 現時点では検証されていない。しかし、攻撃者は攻撃対象に対する、さらなる 「知的な」攻撃を実行するため、この情報を利用する可能性がある。 16. Charities.Cron Insecure Temporary File Creation Vulnerability BugTraq ID: 4869 リモートからの再現性: なし 公表日: May 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4869 まとめ: Charities.cron は gawk を利用して開発された、様々なチャリティ Web サイ ト上のハイパーリンクの「クリック」を代行する cron スクリプトである。 このソフトウェアは多くの UNIX や様々な Linux で動作する。 Charities.cron は様々なチャリティ Web サイトを調査するために lynx を利 用する。この際、チャリティ Web ページをダウンロードし、一時ファイル内に 記録している。しかし、Charities.cron は予測可能なファイル名でこれら一時 ファイルを作成する。ローカルの攻撃者は、cron スケジューリングデーモンの プロセスにより、書き込み可能な任意のファイルにシンボリックリンクを利用 する攻撃を利用するファイルへの書き込み行為を引き起こすために、この問題 を利用する可能性がある。この問題は DoS 状態に陥る結果を招く可能性がある。 この問題は多くのリリースのこのソフトウェアにおいて、ある一つの攻撃手法 あるいはそれ以上に存在している。最新のバージョン (1.7.0) でも未だ予測可 能な一時ファイル名が使われているので、この状態を利用することは、未だ可 能であると推察される。チャリティ Web ページをダンプする前に一時ファイル が使われ、既に一時ファイルが存在しているかどうかについての確認をこのソ フトウェアは行っている。しかし、この修正は、それでもなお潜在的に実行可 能であると推察される、競合状態 (race condition) の状況のみを発生させる だけなのである。 17. Macromedia JRun Host Header Field Buffer Overflow Vulnerability BugTraq ID: 4873 リモートからの再現性: あり 公表日: May 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4873 まとめ: Macromedia JRun は Microsoft Windows で動作する、IIS (Internet Information Server) のバージョン 4 あるいは 5 で利用される、J2EE (Java 2 Platform Enterprise Edition) アプリケーションサーバである。 Macromedia JRun バージョン3.1 において問題が報告されている。報告による と、非常に長い HTTP ホストヘッダフィールドをクライアントから転送すると、 JRun 内でバッファオーバーフロー状態を引き起こすことが可能となる。 JRun サーバは Web サーバの /scripts 仮想ディレクトリ内に ISAPI (Internet Server ApplicationProgramming Interface) フィルタ/アプリケー ションとして、それ自身をインストールする。.jsp を拡張子に持つページへの HTTP リクエストが行われる際、JRun フィルタが呼び出される。クライアント が非常に長い HTTP ホストヘッダフィールドを持つ、.jsp ファイルへの HTTP リクエストを送りつけると、オーバーフローが生じるのである。 問題を抱えるシステム上の IIS のセキュリティコンテキストで任意のコードを 実行するために、攻撃者によりこの問題が利用される可能性がある。 18. Trend Micro Interscan Viruswall SMTP Header Removal Vulnerability BugTraq ID: 4830 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4830 まとめ: Interscan Viruswall は Trend Micro により販売および保守されているメー ルゲートウェイソリューションである。この問題は Microsoft Windows プラ ットホーム上で動作するバージョンが影響を受ける。 このソフトウェアで発見された問題により、電子メールの送信元を隠すことが 可能になると推察される。この問題は、この製品によるヘッダ情報の編集部分 に由来している。 電子メールが Interscan Viruswall を利用するサイトに送られると、まず初め に Viruswall ソフトウェアを介してメールが配送される。その後、Viruswall パッケージによって処理がなされた後、典型的には、Viruswall とは異なるポー トでコネクションを待ち受けている、サイト内の Mail Transport Agent (MTA) に送信される。 電子メールがシステム上で動作する MTA に渡されると、Viruswall は電子メ ールからのヘッダを保持しない。この問題は、外部ユーザがサーバへ送るメー ルの送信元を隠すことを可能にする。攻撃者は追跡されるリスクを背負わずに ホストにスパムを送りつけるためにこの問題を利用することが可能である。こ の問題はホストを介して誤った情報を送ることにもまた利用可能で、このメー ルを、メールシステムのローカルユーザから送られてきたメールのように見せ るのである。 ウイルス検出時にのみ、Interscan Viruswall によって電子メールの発信元が ログに採取されているという点は留意されなければならない。 19. IRSSI Trojaned Configure File Arbitrary Access Vulnerability BugTraq ID: 4831 リモートからの再現性: あり 公表日: May 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4831 まとめ: irssi はフリーで入手可能であり、オープンソースの irc クライアントである。 irssi は Linux および UNIX 上で利用可能である。 この irc クライアントは、リモートユーザにユーザのアカウント制御権を奪取 可能とする問題を抱えている。 いくつかの状況下において、irssi へサービスを提供するサーバはセキュリティ 上の脅威に曝される。脅威に曝された後、irssi のソースはバックドアを含む ものに置き換えられてしまう。注入されているバックドアは、irssi がインス トールされているコンピュータ上で、IP アドレス 204.120.36.206 からのリモー トからのコマンド実行を可能にするものである。トロイの木馬を含むように改 変されたソースはこの 4 月初旬から 5 月下旬までの期間に公開されたもので あることが知られている。この期間に入手したソースにはおおむねトロイの木 馬が含まれていると考えられる。 この問題により、リモートの攻撃者に irssi プロセスの権限でシステムへのア クセス権限の奪取が引き起こされ、また、この問題は以後の更なるセキュリティ 上の脅威にサーバが曝される状況を招くことが可能である。 20. Opera Arbitrary File Disclosure Vulnerability BugTraq ID: 4834 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4834 まとめ: Opera は Opera Software において開発された Web ブラウザである。Windows および Linux を含む多くの OS で利用可能である。問題は Opera 6.01 および 6.02 において報告されている。 HTML を使ったフォームからの入力種類のうち、file 型の取り扱いに関する問 題が存在する。file 型の入力は HTML を利用するフォームからの入力を介した ファイルのクライアントから Web サーバへのアップロード機構をサポートする ものである。このソフトウェアの設計では、サーバに対するアップロード対象 のファイル名が設定されてしまう状態を抑制していない。悪意あるサーバへ任 意のファイルが強制的にアップロードされてしまう状況を防止するため、警告 ダイアローグがフォーム内でファイルのアップロードを試みるユーザへ示され るのではあるが、ファイル名に対応する値が設定されていない状態で file 型 の入力がサーバ側に与えられる際、このダイアローグは表示されないのである。 (あたかもなんらファイルはアップロードされていない状況を示す) Opera にファイル名が指定されていないと解釈させられるため、サーバはファ イル名の値を設定可能である。攻撃者はこの状況を文字列 がファイル名 に付け加えられている際に企てる可能性がある。この、HTML 形式にエンコード された改行文字により、ブラウザに何も値が設定されていないように解釈させ られるのである。これらの結果として、この種の悪意あるフォームから値が送 信され、指定されたファイルがサーバへアップロードされてしまうのである。 攻撃対象の Opera のユーザに知られることなく、また、注意を引く事もなく、 この問題を利用する攻撃が生じる。 この問題を利用することで、悪意ある Web サイトの管理者は、クライアント システムから任意のファイルの奪取が可能となるのである。 21. BlueFace Falcon Web Server File Disclosure Vulnerability BugTraq ID: 4833 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4833 まとめ: Falcon Web Server は 特定の Microsoft Windows 環境で動作する、軽量型の Web サーバである。 Falcon Web Server 上に存在するパスワードで保護されているファイルは、認 証されていないユーザに開示される可能性がある。ユーザがこれらファイルへ アクセスするためには、ファイル名を即知である必要がある。 ファイルは Web サイトに以下の書式の URL に対する HTTP リクエストが行わ れるすることで、容易にアクセスされてしまうのである。 http://host/protectedfolder./ 22. TightVNC Plain Text Password Storage Vulnerability BugTraq ID: 4835 リモートからの再現性: なし 公表日: May 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4835 まとめ: TightVNC は Constantin Kaplinsky によって保守されている VNC (Virtual Network Computing) 環境を提供するソフトウェアである。 Windows 版の TightVNC には、潜在的に認証用情報が攻撃者へ開示され得る問 題が報告されている。 このソフトウェアは認証用情報を平文で、ローカル環境の、WinVNC プロパティ ダイアローグを提供するパスワード表示用のテキストコントロール内に保存し ている。 この結果、ローカルユーザはこのソフトウェア用の認証用情報の盗み出しが可 能であると推察される。また、この際攻撃者は認証用情報を盗み出されたユー ザとしてこのソフトウェアが提供する機能にアクセスし得ると考えられる。 TightVNC 1.2.4 より前のバージョンにこの問題の影響が及ぶと推察される。 23. Yahoo! Messenger Call Center Buffer Overflow Vulnerability BugTraq ID: 4837 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4837 まとめ: Yahoo! Messanger をインストールする際、'ymsgr:' から始まる URI を取り扱 うためのハンドラが設定される。このハンドラは与えられたパラメータと共に YPAGER.EXE を呼び出す。YPAGER.EXE は 'call' パラメータを受け取り、引数 を付け加え、'Call Center' を呼び出すために使用される。 'Call Center' コンポーネントにはスタックオーバーフローが発生する状況が存 在し得るため、この状況は意図的に組み立てられた URI を用いて攻撃に利用し 得る可能性がある。報告によると、問題を抱える関数のスタックフレームは 'call' パラメータが 268 バイトかそれ以上の長さの引数を伴う場合に破壊さ れる。 この問題は 'ymsgr:' へのハイパーリンクを作成することにより、悪用される 可能性がある。この種のハイパーリンクは call パラメータと、それに引数と して伴われる攻撃に利用するための文字列から構成されている必要がある。 例: ymsgr:call?+ このようなハイパーリンクが被害者によりクリックされた場合、 'call' パラ メータは YPAGER.EXE に 'Call Center' の呼び出しを行わせる。'Call Center' コンポーネントがそれの処理を試みる際、長い引数がオーバーフローを引き起こす。 攻撃者はこの問題を利用する攻撃を、任意のコードをクライアントシステム上 で実行させるために企てる可能性がある。 24. Yahoo! Instant Messenger Script Injection Vulnerability BugTraq ID: 4838 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4838 まとめ: Yahoo! Messenger は Yahoo! ネットワークで利用されるインスタントメッセー ジクライアントである。 ymsgr:addview? から始まる URL を利用することで、Web ブラウザを利用せず に Yahoo! Messanger を用いて閲覧し、Yahoo! Messanger のコンテンツタブへ コンテンツを追加させることが可能である。 ymsgr:addview? 形式の URL を利用することで、このインスタントメッセンジャー によって解釈されるようなスクリプトを含む Web ページを Yahoo! Messanger に指し示すことが可能である。 例: ymsgr:addview?http://rd.yahoo.com/messenger/?htt://webserver/scriptpage.htm この種のページが Javascript もしくは Visual Basic Script を含んでいた際 には、スクリプトは Yahoo! Messenger により実行される。 この問題を利用して実行されたスクリプトは、特定の Yahoo! Messagner コン テンツタブの挙動をなりすますか、あるいは、置き換える可能性がある。 また、この種のスクリプトはさらなる攻撃を可能にするために、インスタント メッセンジャーのプロパティを改変可能にすると考えられるが、しかし、これ については未検証である。 25. AMANDA amindexd Remote Buffer Overflow Vulnerability BugTraq ID: 4836 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4836 まとめ: AMANDA (Advanced Maryland Automatic Network Disk Archiver) は単一のテー プドライブで複数のホストのバックアップを取るためのシステムである。この システムは多くの UNIX および 様々な LINUX で動作する。 AMANDA amindexd daemon はリモートからバッファオーバーフローを引き起こし 可能な問題を抱える疑いがある。これはコマンド文字列に対する境界チェックが 不十分であるために生じる。非常に長いコマンド文字列 (260 バイト以上) を引 き渡すことにより、リターンアドレスなどのスタック内の値の上書きが引き起こ される可能性がある。 この問題は、リモートの攻撃者によって任意のコードを root 権限で実行され るために攻撃に利用される可能性があり、結果として、問題を抱えるソフトウェ アを稼動させているコンピュータ全体への脅威を招く可能性がある。 amindexd daemon は 10082 番ポートでコネクションを待ち受けている。 この問題は AMANDA 2.3.0.4 以前のバージョンで報告されている。他のバージョ ンも影響を受ける可能性がある。 26. TightVNC Listening Viewer Multiple Non-Shared Connections DoS Vulnerability BugTraq ID: 4839 リモートからの再現性: あり 公表日: May 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4839 まとめ: TightVNC は Constantin Kaplinsky によって保守されている VNC (Virtual Network Computing) 環境を提供するソフトウェアである。 Windows 版の TightVNC には問題の存在が報告されている。報告によると、 悪意あるクライアントがリスニングビュワーをクラッシュ可能である。 ある単一のクライアントが共有されていない大量のコネクションを確立する場 合、ビュワーはクラッシュする。この問題は TightVNC 1.2.4 より前のバージョ ンで発生する。 この問題を利用する攻撃が成功した場合、ビュワーのシャットダウンが生じる。 通常機能の復旧にはサービスの再起動が必要であると考えられる。 27. AMANDA amcheck Local Buffer Overflow Vulnerability BugTraq ID: 4840 リモートからの再現性: なし 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4840 まとめ: AMANDA (Advanced Maryland Automatic Network Disk Archiver) は単一のテー プドライブで複数のホストのバックアップを取るためのシステムである。この システムは多くの UNIX および 様々な LINUX で動作する。 AMANDA に同梱される amcheck コンポーネントはローカルから攻撃に利用可能 なバッファオーバーフローを引き起こす状況を抱える疑いがある。amcheck ユー ティリティはデフォルトで root に setuid されてインストールされている。 バッファオーバーフローはコマンドラインからのパラメータの入力を処理する 際の境界チェックが不十分であるために生じている。このため、リモートの攻 撃者は非常に長いコマンドラインパラメータと共に amcheck を呼び出す際に、 問題を抱える関数のスタックフレームの上書きが可能である。 amcheck は operator ユーザ、あるいは、operator グループの権限でのみ実行 されている点は留意されねばならない。amcheck を実行する権限のある攻撃者だ けが、この問題を利用する攻撃を行う可能性がある。 この問題は AMANDA 2.3.0.4 以前のバージョンに存在すると報告されている。 他のバージョンも影響を受ける可能性がある。 28. 3Com OfficeConnect ADSL Router Port Address Translation Access Control Bypassing Vulnerability BugTraq ID: 4841 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4841 まとめ: OfficeConnect ADSL ルータシリーズはスイッチ機能を含むハードウェアであり、 3Com によって販売されている。 このルータにはリモートユーザが認証を行うことなく、機器内の資源へのアク セス権限を奪取可能な問題が存在する。この問題はポートとアドレス変換の取 り扱い部に由来する。 ポートアドレス変換 (Port Address Translation; PAT) はこの製品である種の トラフィックのリダイレクトを可能にするために組み込まれている機能である。 PAT はこのルータ上の特定のポートへのコネクションを横取りし、ルータの背 後のネットワーク内の機器へリダイレクトを行う処理であり、ファームウェア 設定内で設定される項目である。 特定の状況下において、リモートユーザはこのルータの背後の機器内の情報へ、 認証を行うことなくアクセス権限を奪取可能になると推察される。このルータ は適切に PAT を取り扱えないため、リモートの攻撃者は PAT のルールセット の対象のシステム内の、任意のポートへのコネクションを確立可能になると推 察される。 攻撃者が PAT により、PAT のルールセットの対象となる、この機器の背後のネッ トワーク内の機器に対するコネクションを確立させる際、PAT によるコネクショ ンに続けて、異なるポートに対するさらなるコネクションの確立が直後に試み られる場合、このルータは直後に試みられたコネクションを PAT によるコネク ションが存在しているシステム上の適当なポートへコネクションを中継してし まうのである。 この問題により、攻撃者による認証を伴わないアクセス権限の奪取が可能とな り、セキュアではないシステムへの脅威を招く結果をさらにもたらすことが可 能である。 29. NetScreen ScreenOS Remote Reboot Vulnerability BugTraq ID: 4842 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4842 まとめ: NetScreen はファイヤウォールと VPN とトラフィック管理機能を統合した、 一連のインターネット向けの組み込み型セキュリティ製品である。ScreenOS はこの装置内のファイヤウォール機能の管理や設定に利用されるソフトウェア である。NetScreen は Microsoft Windows 95/98/Me/NT/2000 上のクライアン トである。 非常に長いユーザ名を Web インタフェースへ与えることにより、リモートの攻 撃者は装置の再起動を引き起こすことが可能である。攻撃者は装置の再起動を 繰り返し引き起こすことにより、長期間に渡り、この装置を DoS 状態に陥らせ る可能性がある。 この問題は未チェックのバッファが存在しているために生じると考えられ、 潜在的に攻撃者による任意のコードの実行が可能になると推察される。 しかし、この状態の程度については未検証である。 30. Oracle Application Server PL/SQL Module Format String Vulnerability BugTraq ID: 4844 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4844 まとめ: Application Server は Oracle によって販売されている、商用の Web アプリケ ーション開発用パッケージである。 Oracle Application Server にはリモートユーザがこのソフトウェアを稼動さ せているコンピュータ内の資源へのアクセス権限を奪取可能な問題が存在する。 Oracle Application Server には書式指定子の取り扱いに由来する問題が発見 されている。この問題により、攻撃者はメモリ内の任意のアドレスへデータの 書き込みが可能であり、また、潜在的にはコードの実行も可能であると推察さ れる。この問題を利用する攻撃の結果、問題を抱えるコンピュータへのアクセ ス権限を oracle ユーザの権限で奪取する事に繋がると考えられる。 この問題に関する報告は、この問題が PL/SQL モジュールの管理用 Web ペー ジに由来していることを示している。 31. Virtual Programming VP-ASP Test Page Information Disclosure Vulnerability BugTraq ID: 4843 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4843 まとめ: Virtual Programing VP-ASP は電子商取引が可能なサイト向けの、ショッピン グカート機能を提供するアプリケーションである。 このソフトウェアのデフォルトインストール状態に、'/demo400/shopdbtest.asp' テストページが含まれている。shopdbtest.asp へ意図的に組み立てられた HTTP リクエストが与えられる際、このページの絶対パスがクライアントへ返される のである。 この問題を利用する攻撃が成功した場合、リモートユーザへシステム内のパス 情報を与えてしまい、攻撃対象のコンピュータに対するさらなる攻撃の補助手 段となる可能性がある。 32. Ipswitch WS_FTP Pro Buffer Overflow Vulnerability BugTraq ID: 4850 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4850 まとめ: Ipswitch WS_FTP Pro は Microsoft Windows 用の FTP クライアントである。 このソフトウェアにはバッファオーバーフローが発見されている。正確な詳細 な内容は現在公開されていないが、悪意あるサーバによりバッファオーバーフ ローは攻撃に利用される可能性があると考えられている。 この問題を利用する攻撃が成功した場合、リモートの攻撃者が問題を抱えるク ライアントホストに対してのアクセス権を奪取することが可能であると推察さ れる。 さらなる情報が公開され次第、この情報は更新予定である。 33. Microsoft SQL Server 2000 Multiple Vulnerabilities BugTraq ID: 4847 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4847 まとめ: SQL Server 2000 は商用の Microsoft 製の企業向けデータベースである。 Microsoft SQL Server 2000 には様々な問題が発見されている。発見された問 題の中には、ヒープおよびスタック内のバッファオーバーフロー、サービスあ るいはネットワークに対する DoS 攻撃が含まれる。 この問題に関する詳細は現在の所多くは公開されていない、しかし、さらなる 情報が公開され次第、この問題に関する情報は更新予定である。 34. iPlanet Web Server Buffer Overflow Vulnerability BugTraq ID: 4851 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4851 まとめ: iPlanet Wevserver は Sun Microsystems によって販売されている Web サー バ製品である。 iPlanet Web Server にはバッファオーバーフローの問題が存在しており、リモー トのユーザが SYSTEM 権限で任意のコードを実行することが可能であると推察 される。 この問題により、攻撃者はリターンアドレスを含んだスタック変数を上書きし、 任意のコードを実行することが可能となる。また攻撃者は、任意のコードの実 行を引き起こすような特別なデータでなくても、通常考えられない大きさのデー タを送信することで、サービスをクラッシュさせる可能性がある。 35. Oracle TNSListener Remote Buffer Overflow Vulnerability BugTraq ID: 4845 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4845 まとめ: TNSListener は Oracle データベースのコンポーネントであり、 Oracle Corporation によって提供されている。 データベースに由来する問題により、リモートのユーザが問題のあるシステム へのアクセス権限を奪取し得る可能性がある。 Oracle TNSListener はバッファオーバーフローの問題を抱えていると報告され ている。このオーバーフローによって、ユーザはリモートから問題のあるシス テム上で任意のコードを実行することが可能となることが推察される。この場 合、リモートのユーザがローカルシステムへのアクセス権限及び、潜在的に TNSListener プロセスの権限を奪取可能であると推察される。 TNSListener プロセスは、通常は Oracle ユーザ、 dba グループとして動作し ている。これらの権限でシステムへのアクセス権限を奪取されると、データベー スファイルに含まれている全てのデータへのアクセスが可能であると推察され る。 36. Microsoft Windows 2000 Remote Access Service Buffer Overflow Vulnerability BugTraq ID: 4852 リモートからの再現性: なし 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4852 まとめ: Microsoft Windows 2000 に同梱されている Remote Access Service (RAS) は、 リモートのコンピュータからインターネット、もしくは企業のイントラネット に接続することを可能とするサービスである。 Windows 2000 に同梱されている RAS サービスはバッファオーバーフローを引 き起こす問題を抱えていると報告されている。この問題の詳細は十分に公開さ れていないが、この問題に対する攻撃が成功した場合、 DoS 状態を引き起こす か、もしくは任意のコードの実行が可能である。 本項は詳細情報がさらに公開された段階で更新される予定である。 37. Oracle Reports Server Remote Buffer Overflow Vulnerability BugTraq ID: 4848 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4848 まとめ: Reports Server は Oracle によって提供されている商用のレポート機能を搭載 したパッケージである。 Reports Server にはリモートユーザによる問題を抱えるコンピュータの資源へ のアクセスが想定される問題が存在する。 Oracle Reports Server にバッファオーバーフローの問題が報告されている。 このバッファオーバーフローによって、ユーザは問題のあるシステム上で任意 のコードを実行することが可能であると推察される。この場合、リモートのユー ザがローカルシステムへのアクセス権限及び、潜在的に Reports Server プロ セスの権限を奪取可能であると推察される。 Reports Server は、通常は Oracle ユーザ、 dba グループとして動作してい る。これらの権限でシステムへのアクセス権を奪取することによって、データ ベースファイルに含まれた全てのデータへアクセスすることが可能であると推 察される。 38. Microsoft IIS HTR ISAPI Extension Heap Overflow Vulnerability BugTraq ID: 4855 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4855 まとめ: Microsoft IIS の HTR ISAPI エクステンションにはヒープオーバーフロー状態 に陥る問題が存在すると報告されている。 HTR とは IIS のスクリプト技術で、後に ASP (Active Server Pages) 技術に 取って代わられたものである。HTR ISAPI エクステンションにはリモートユー ザが生成したデータでメモリ番地の内容を上書きすることが可能である問題が 存在する。 この問題の影響は IIS 5.0 に及び、HTR ISAPI エクステンションを無効化する ことにより、この問題の影響範囲を狭めることが可能であると推察される。 この問題を利用する攻撃が成功した場合、対象ホストを DoS 状態に陥らせたり、 リモートの攻撃者が任意のコードを実行することが可能となる。 39. Oracle Web Cache Remotely Exploitable Buffer Overflow Vulnerabilities BugTraq ID: 4856 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4856 まとめ: Web Cache は Oracle によって販売されている商用の Web キャッシングソフト である。 Web Cache に存在する様々な問題によって、リモートユーザは問題のあるシス テムのアクセス権を奪取することが可能であると推察される。 Oracle Web Cache には複数のバッファオーバーフロー攻撃に利用可能な弱点が 存在すると報告されている。このバッファオーバーフローによって、リモート ユーザが問題の存在するシステム上で任意のコードを実行することが可能であ ると推察される。この場合、リモートのユーザがローカルシステムへのアクセ ス権限及び、潜在的に Web Cache プロセスの権限を奪取可能であると推察され る。 Web Cache は、通常は Oracle ユーザ、dba グループとして動作している。こ れらの権限でシステムへのアクセスを奪取することによって、データベースファ イルに含まれた全てのデータへアクセスすることが可能であると推察される。 40. WoltLab Burning Board Predictable Account Activation String Vulnerability BugTraq ID: 4859 リモートからの再現性: あり 公表日: May 27 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4859 まとめ: WoltLab Burning Board は PHP と MySQL を利用して作成された、フリーで利 用可能な電子掲示板パッケージである。 このパッケージでは有効にされていないアカウントの乗っ取りが可能である。 Burning Board フォーラム上に新しいユーザを追加した際、そのアカウントを 有効にするために参照しなければならないリンクが表示される。 http://forum.dom/forum/action.php?action=activation&userid=345&code=1563109322 このコードの値は以下のような処理に基づいて生成される。 $datum = date("s"); mt_srand($datum); $z = mt_rand(); これらの値は、リクエストを送信した時間に mt_srand を実行することで生成 されるため、たった 60 種類の値しか存在しないのである。攻撃者は、これら の値への総当り攻撃を行い、容易にユーザアカウントへのアクセス権を奪取す ることが可能である。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. FBI Shake-up Makes IT A Principal Priority 著者: Wilson P. Dizard III, Newsbytes FBI の大規模な変革の一環として、Robert Mueller 米連邦捜査局長官は水曜 日、技術の向上は最優先事項のうちの一つであると述べた。FBI は9月11日以 前のテロリズムの手がかりを非効率的に扱ったことを認め、 Mueller 米連邦 捜査局長官は新しい反テロリズムに焦点を合わせるため重要な技術の向上を活 発に進めた。 http://online.securityfocus.com/news/456 2. Klez Infection Persists - Anti-Virus Companies 著者: Michael Bartlett, Newsbytes アンチウイルスの専門家によると、Klez.E and Klez.H を含む "Klez" ワーム とその変種は目のくらむような勢いで広がりつづけている。Klez の猛威は大変 深刻であり、最近の報道では、かつてない猛威を振るうウイルスであると伝え ている。 http://online.securityfocus.com/news/453 3. News Sites Tackle E-mail 'Subversion' Security Holes 著者: Brian McWilliams, Newsbytes 本日付でセキュリティの専門家は、いくつかの有名なニュースサイトの電子メー ル機能が、スパマーにより悪用、あるいは誤報を広めるために利用され続けてき たと警告を発した。この警告への対応策として、Time Magazine 社は「友人に電 子メールを送る」("e-mail-a-friend") 機能を一時的に無効化した。CNN と Boston Globe 社で運営されている Web サイトにおける類似のセキュリティ上の問題は、 それぞれ今週の初めに修正されている。 http://online.securityfocus.com/news/454 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. squidanalog v0.1 作者: Hendry D. Lee 関連するURL: http://www.dutnux.com/software/squidanalog.html 動作環境: Linux, POSIX まとめ: squidanalog は squid のアクセスログからデータを収集し、rrdtool を利用す るラウンドロビン型データベースへ格納するプログラムとスクリプトから成る ソフトウェアコレクションです。収集されたデータから、要望に応じられるよ うに整形されたグラフを作成可能です。 2. LCDproc v0.4.3 作者: William W. Ferrell 関連するURL: http://lcdproc.omnipotent.net 動作環境: FreeBSD, Linux, OpenBSD, Solaris まとめ: LCDproc はコンピュータに取り付けられた、一基、あるいは複数の液晶ディス プレイを動作させるためのユーティリティです。このソフトウェアは接続され たディスプレイを制御し、適切にディスプレイが設定されているかどうかの情 報収集やディスプレイの状態情報をサーバへ送り返すためのまた、一基、ある いは複数のクライアントを利用している、モジュール型のデバイスドライバ体 系を利用するように構成されたサーバです。このソフトウェア用のクライアン トは複数の視点でのシステム情報を表示します。(CPU/memory/disk 使用量、 稼働時間、日付や時刻、温度、等) また、この際複数のクライアントは同時に サーバへ接続可能で、表示される対象項目に影響を与える、ディスプレイ毎の 優先順位を設定します。この機能についても(ログ参照用クライアントに備わる、 syslog からの項目抽出のように)、重要なスクリーンを「強調表示」させるた めに利用可能です。このソフトウェアの全ての機能はカーネル以外の機構 (userland) で実装されています。このソフトウェアは多くの表示用機器に対応 し、動作環境がサポートされている環境 (少なくともLinux、*BSD、Solaris) に含まれます。 3. The Logging Project v0.2 作者: Jason Royes 関連するURL: http://condor.gmu.edu/~jason/logging/ 動作環境: POSIX まとめ: The Logging Project (以前は salt と呼ばれました) は集約的で、セキュアで あり、耐障害性を持ち合わせるログ採取機構を提供するツール群です。このソフ トウェアは柔軟、また強固であり、他のソフトウェアとの組み合わせも容易であ り、syslog を置き換える先進的な代替ソフトウェアです。 4. Secura v1.0 作者: Goldie R goldie@checksum.org 関連するURL: http://www.checksum.org/ 動作環境: Os Independent まとめ: このソフトウェアはファイルの暗号化と復号化のために、CBC モードを利用す る、blowfish 暗号化ソフトウェアです。このソフトウェアは Java で開発され、 今後 Java をサポートする全ての環境で利用可能です。このソフトウェアのソー スコードは GPL ライセンスの元で公開されています。どうぞ、Secura を利用 し、重要な情報資産を保護してください。利用方法に関する情報は readme.txt の内容をご参照ください。 5. SQLSnake Removal Utility 1.0 Beta 作者: felipe@nstalker.com 関連するURL: http://www.nstalker.com/util.php 動作環境: Windows 2000, Windows 95/98, Windows XP まとめ: SQLSnake Removal Utility は ローカルに存在する SQLSnake ワームを検知し、 削除します。 6. UIF - Userfriendly Iptables Frontend v1.0.1 作者: Jorg Platte joerg.platte@gmx.de 関連するURL: http://lug.mfh-iserlohn.de/uif 動作環境: Linux, POSIX まとめ: Userfriendly Iptables Frontend はユーザによって指定される単純なルール記 述ファイルを利用することにより、最適化された iptables のパケットフィル タリングルールを生成するために利用されるソフトウェアです。このソフトウェ アによって生成されたルールは iptables- 形式で保存されるファイル形式で提 供されます。また、運用中のネットワーク内の LDAP サーバへのトラフィック に関するルールセットを読み出したり、記録するためには UIF が利用できるよ うになっています。このソフトウェアは人間による可読性を持ち合わせるパケッ トフィルタを容易に設定することを目的としています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1023763965-9842993 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA2MTEwMjUyMDBaMCMGCSqGSIb3DQEJBDEWBBSYpbzxPB49 cGlNBZ51zGc6rSEf1jBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBNt/gP1W1Vr4box7t3PiGIENW/RDvwoVNpNVc4MMqbIXtzdsJgDEjnCpp40ckK KvRorTv5L6OS4A78DeoOu96E2CnAqNGndAr7FH4n640BE/KhJ9AWdbzd7MbZ8WP0RWLAUNoX 4CZYUCQ54kzLlOzNlg7qQBTgeySU1Y4AW7uQnQbMIztQ7/mM9CyrX8eLTirxrEabF9UmdjlR RAxAHqYbYurSDicHqVi/Qt93hD7Sdpcha8vwJsKY4cafbPVjHF8niVleBinYZS7dyfBJ7ROh KEV9wDGteNzFk3Y6L2m6TL5N9quuMVMxY7bu/nav19Lvn1l1rYfxyiP6OLm+TtN2 -----------1023763965-9842993--