Return-Path: bugtraq-jp-return-148-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 3417 invoked from network); 25 Jun 2002 02:42:41 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #149 2002-6-10->2002-6-14 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200206251751.GHJ17896.LTJBB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Tue, 25 Jun 2002 17:51:36 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1024995080-28580887" X-Virus-Scanned: by AMaViS perl-11 -----------1024995080-28580887 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 149 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Tue, 18 Jun 2002 09:36:13 -0600 (MDT) Message-ID: SecurityFocus Newsletter #149 ----------------------------- I. FRONT AND CENTER(日本語訳なし) II. BUGTRAQ SUMMARY 1. X Window System Oversized Font Denial Of Service Vulnerability 2. Geeklog pid CGI Variable SQL Injection Vulnerability 3. Geeklog Multiple Cross Site Scripting Vulnerabilities 4. MyHelpDesk HTML Injection Vulnerability 5. MyHelpDesk Cross-Site Scripting Vulnerability 6. MyHelpDesk SQL Injection Vulnerability 7. ZenTrack Ticket.PHP Information Disclosure Vulnerability 8. Geeklog Calendar Event Form Script Injection Vulnerability 9. W-Agora Remote File Include Vulnerability 10. Datalex Bookit! Consumer Plaintext Authentication Credentials... 11. BizDesign ImageFolio Authorized User Web Root Disclosure... 12. Seanox DevWex File Disclosure Vulnerability 13. Seanox DevWex Buffer Overflow Vulnerability 14. LPRNG Remote Print Submission Vulnerability 15. Lokwa BB Multiple SQL Injection Vulnerabilities 16. Belkin F5D5230-4 Router Internal Web Request Vulnerability 17. AlienForm2 Directory Traversal Vulnerability 18. RHMask Local File Overwrite Vulnerability 19. Caldera OpenServer XSCO Color Database File Heap Overflow... 20. LinkSys EtherFast Router Remote Administration Enabled... 21. Pinboard Task List HTML Injection Vulnerability 22. MMFTPD SysLog Format String Vulnerability 23. BBGallery Image Tag HTML Injection Vulnerability 24. CGIScript.net csNews Double URL Encoding Unauthorized... 25. CGIScript.net csNews Header File Type Restriction Bypass... 26. CGIScript.net CSNews Sensitive File Disclosure Vulnerability 27. Apache Tomcat JSP Engine Denial of Service Vulnerability 28. Macromedia JRun JSP Engine Denial Of Service Vulnerability 29. SGI MediaMail Memory Corruption Vulnerability 30. CGIForum Infinite Recursion Denial of Service Vulnerability 31. WebCalendar Include Files Information Disclosure Vulnerability 32. Pine Unix Username Account Information Leakage Vulnerability 33. Multiple Bugzilla Security Vulnerabilities III. SECURITYFOCUS NEWS ARTICLES 1. Feds, Industry, Battle the Biggest Bug 2. MS security hole extravaganza 3. Hill Eyes Shifting Parts of FBI, CIA 4. Pentagon on track to add biometrics to access card IV.SECURITYFOCUS TOP 6 TOOLS 1. wicap v0.4 2. JSpamFilter v1.0 3. Vipul's Razor v2.03 4. Echelog v0.6 5. Web shell v1.0 6. PassGuard Framework v0.01a I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. X Window System Oversized Font Denial Of Service Vulnerability BugTraq ID: 4966 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4966 まとめ: X Window System にはブラウザをはクラッシュさせ、また、システム全体を利用 できない状態に陥らせるための攻撃に利用される可能性がある問題が発見され ている。 X Window System は非常に大きなフォントサイズ (フォントサイズ: 1666666px) の取り扱いを試みる際、DoS に陥る疑いがある。報告によると、X Window System が非常に大きなフォントサイズを取り扱う際、例外処理に移行する。しかし、 適切に例外処理を取り扱う代わりに、X Window System のコンポーネントは潜 在的に通常動作への復旧を行うための再起動を必要とする、予測不能な挙動を 示す可能性がある。また、他の報告では、この問題による X 全体をクラッシュ させてしまう可能性が示されている。この問題を利用する攻撃の結果は、環境 に依存し、様々であると推察される。 この問題は xfs (X Font Server) および libXfont の問題であると報告されて いる。 この問題を利用するリモートからの攻撃は、フォントサイズを X Window System へ引き渡す前に、フォントサイズが妥当であるかを確認していない Web クライ アント、あるいは、他のアプリケーションによって実行可能である。 この問題は XFree86 を含む、様々な X Window System の実装へ影響を及ぼす ことが報告されている。xfs (X Font Server) と libXfont の派生物を同梱し ている実装は、この問題の影響を受ける疑いがあると考えられている。 2. Geeklog pid CGI Variable SQL Injection Vulnerability BugTraq ID: 4968 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4968 まとめ: Geeklog はフリーで利用可能であり、オープンソースとして公開されている Web サーバのログ収集用ソフトウェアである。このソフトウェアは PHP 言語で開発 され、多くの UNIX や様々な Linux で動作し、また、Microsoft Windows NT/2000 においても動作する。このソフトウェアはバックエンドデータベースとして、 MySQL を利用している。 バージョン 1.3.5 以前の Geeklog は、SQL 文を外部から注入を行う攻撃 (SQL injection attacks) の影響を受ける問題を抱えている。 Geeklog はある CGI に対する HTTP リクエスト内の変数 pid の値に、任意の 文字や付け加えられた SQL 構文が含まれている場合、外部から入力された値に 関して十分な妥当性の確認を行っていない。このため、攻撃者はこのソフトウェ アによって処理される SQL クエリの改変が可能であると推察される。 この問題は comment.php スクリプトにおいて発見されている。以下に示す URL がこの問題を利用する例として公開されている。 例: /comment.php?mode=display&sid=foo&pid=PROBLEM_HERE&title=ALPER_Research_Labs PHP の機能、'Magic Quotes' が有効である場合、攻撃者による SQL テーブル 内からのユーザ情報の奪取は困難であると考えられている点については留意さ れるべきである。しかし、この機能はこの問題を利用する想定される全ての攻 撃を回避するのには十分とは言えないと考えられる。 この問題を利用する攻撃はデータの破壊、重要な情報の開示、データベースサー バ内への侵入という結果を招く可能性がある。 3. Geeklog Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 4969 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4969 まとめ: Geeklog はフリーで利用可能であり、オープンソースとして公開されている Web サーバのログ収集用ソフトウェアである。このソフトウェアは PHP 言語で開発 され、多くの UNIX や様々な Linux で動作し、また、Microsoft Windows NT/2000 においても動作する。このソフトウェアはバックエンドデータベースとして、 MySQL を利用している。 Geeklog は URL 内のパラメータからスクリプトをフィルタリングしていないた め、クロスサイトスクリプティングの問題を利用する攻撃を受ける疑いがある。 攻撃者によって注入されたスクリプトは 'index.php' あるいは 'comment.php' スクリプトを指し示す、悪意あるハイパーリンクに含まれている可能性がある。 この際、攻撃者によって注入されたスクリプトはこのリンクにアクセスをした ユーザのWeb ブラウザ内で、Geeklog を実行しているコンピュータのセキュリ ティコンテキストと同格の権限で実行される。この種のハイパーリンクは HTML 形式の電子メールや、悪意ある Web ページ内に含まれる可能性がある。 この問題により、リモートの攻撃者は Geeklog を稼動するコンピュータ内の、 正当なユーザのクッキーを利用する認証用情報を奪取可能であると考えられる。 この問題は Geeklog 1.3.5 において報告されており、これ以前のバージョンに おいても同様の問題を抱える疑いがある。 4. MyHelpDesk HTML Injection Vulnerability BugTraq ID: 4967 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4967 まとめ: MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、 また、同様に Microsoft Windows においても動作する。 MyHelpDesk (20020509 版およびそれ以前) には攻撃者が悪意ある HTML を注入 可能である問題が報告されている。 このソフトウェアはフォームフィールド内から HTML タグを十分に除去してい ない。このため攻撃者は任意の HTML を除去機能が備わっていないフォームフィー ルドを介して注入する可能性がある。攻撃者によって注入された HTML はこの ソフトウェアの Web ページ内の終端部で表示され、この種のページにアクセス したユーザの Web クライアントによって、このソフトウェアを稼動させている サイトのセキュリティコンテキストと同格の権限で実行される。 Title、Description、Update フィールドが悪意ある HTML の入力に対する十分 なフィルタリングを行っていない。付け加えるならば、HTML の注入機会は新し いチケットが作成される際、あるいは編集される際にも起こり得る。 この問題は、潜在的に Web コンテンツの乗っ取り、あるいは正当なユーザから クッキーを利用する認証用情報の盗み出しを行うための攻撃に利用され得ると 考えられる。 5. MyHelpDesk Cross-Site Scripting Vulnerability BugTraq ID: 4970 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4970 まとめ: MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、 また、同様に Microsoft Windows においても動作する。 MyHelpDesk (20020509 版およびそれ以前) には攻撃者が悪意ある HTML を注入 可能である問題が報告されている。 問題は 'index.php' スクリプトに由来している。MyHelpDesk は CGI で利用し ている変数 id への入力結果を、出力する前に HTML の十分なフィルタリング を行っていないのである。 攻撃者はこの問題を利用する攻撃を問題を抱えるスクリプトに対し、フィルタ リングが行われていない CGI パラメータへの値として、悪意ある HTML を引き 渡すようなハイパーリンクを作成することで企てる可能性がある。 この問題は正当なユーザからクッキーを利用する認証用情報の盗み出しを行う ための攻撃に利用され得ると考えられる。 6. MyHelpDesk SQL Injection Vulnerability BugTraq ID: 4971 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4971 まとめ: MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、 また、同様に Microsoft Windows においても動作する。 このソフトウェアはバックエンドデータベースとして MySQL を利用している。 MyHelpDesk (20020509 版およびそれ以前) には攻撃者が悪意ある HTML を注入 可能である問題が報告されている。SQL 文を外部から注入を行う攻撃 (SQL injection attacks) の影響を受ける問題を抱えている。 index.php スクリプトは SQL 文を外部から注入を行う攻撃 (SQL injection attacks) の影響を受ける問題を抱えていると報告されている。CGI へのパラメー タを介し、リモートユーザから与えられたデータは SQL ステートメントの一部 へ直接利用されている。この際、入力値に対するフィルタリングが十分に行わ れていないため、SQL クエリの論理構造を改変可能である。 注意を払って実行された SQL 文を外部から注入を行う攻撃は、潜在的な外部の 人間による重要な情報の参照や改変を可能にすると考えられる。付け加えるな らば、攻撃者は潜在的にこの問題を、バックエンドデータベース内のいずれの 既存の問題に対する攻撃を企てるために利用する可能性がある。 7. ZenTrack Ticket.PHP Information Disclosure Vulnerability BugTraq ID: 4973 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4973 まとめ: ZenTrack はプロジェクト管理、バグの追跡、チケット管理を統括的に行うよう に設計されたソフトウェアである。このソフトウェアは PHP 言語によって実装 され、様々な UNIX や Linux や、また、Microsoft Windows においても動作可 能である。 ZenTrack 2.0.3 およびそれ以前のバージョンではパス情報を開示する問題が発 見されている。 存在しないチケットへ HTTP リクエストを行うことにより、攻撃者はこのソフト ウェアのエラー出力内に Web の公開文書用のドキュメントルートディレクトリ の絶対パスを開示させることが可能なのである。また、このソフトウェアは攻 撃者へ他の重要な情報を開示する可能性がある。 この攻撃により入手され得た情報は、攻撃者により問題を抱えるコンピュータ へのさらなる攻撃の企てに利用される可能性がある。 8. Geeklog Calendar Event Form Script Injection Vulnerability BugTraq ID: 4974 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4974 まとめ: MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、 また、同様に Microsoft Windows においても動作する。 このソフトウェアはバックエンドデータベースとして MySQL を利用している。 このソフトウェアはフォームフィールド内から HTML タグを十分に除去してい ないため、スクリプトを注入する攻撃の影響を受ける疑いがある。 新規に Calendar Event を入力するフォームの Link フィールドに攻撃者によっ て注入されたスクリプトが入力される際、その結果として Geeklog によって生 成される Web ページ内の終端部に注入されたスクリプトが表示され、このペー ジを参照するユーザの Webブラウザ内で、このソフトウェアを稼動するサイト のセキュリティコンテキストと同格の権限で実行される。 新規の Calendar Event への入力はこのソフトウェアを運用している Web サイ トの管理者へ登録承認のために転送される点は留意されるべきである。 この問題は、潜在的に Web コンテンツの乗っ取り、あるいは正当なユーザから クッキーを利用する認証用情報の盗み出しを行うための攻撃に利用され得ると 考えられる。 9. W-Agora Remote File Include Vulnerability BugTraq ID: 4977 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4977 まとめ: W-Agora は Web を介する出版、電子掲示板機能を提供するソフトウェアである。 このソフトウェアは PHP 言語を利用して実装され、多くの UNIX や様々な Linux で動作し、また、Microsoft Windows においても動作する。 W-Agora は攻撃者がリモートのサーバ上の任意のファイルをインクルード可能 となる問題を抱える疑いがある。このソフトウェアでは、設定ファイル用のパ スを参照するために、W-Agora が利用するスクリプト中で特に inc_dir という 変数が利用されており、 特定の設定状態では、攻撃者はリモートのサーバのファ イルを指し示すような設定ファイルの位置を指定する、任意の値を定義可能で ある。 インクルード対象のファイルが PHP スクリプトである場合、この問題により、 攻撃者が指定する任意のファイルの実行が可能になると推察される。 この問題を利用する攻撃の結果は、問題を抱えるソフトウェアを稼動させてい るコンピュータ上での、PHP の設定状態に応じて左右される。all_url_fopen が off に設定されている場合、この問題を利用する攻撃の影響範囲は狭めら れる。 10. Datalex Bookit! Consumer Plaintext Authentication Credentials Vulnerability BugTraq ID: 4972 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4972 まとめ: Datalex Bookit! Consumer は、Web を利用して旅行予約サービスを提供する ソフトウェアである。このソフトウェアは Microsoft Windows に加え、多く の UNIX や 様々な Linux において動作する。 Datalex Bookit! Consumer は認証用証明書を記憶するように設定される可能 性がある。認証用証明書を保持するために 'remembered' を選択すると、その 証明書はクッキー内に保存される。しかし、これらクッキー内に保存された証 明書は、平文として保存される。この認証用証明書がさらに攻撃者から参照で きるようになる場合に、このことが問題となるのである。 特定の状況下において、データが GET 手法を利用して送られている点は留意 されねばならない。このため、重要な情報 (平文の認証用証明書を含む) は、 CGI へのパラメタの形態で送られるのである。 攻撃者が平文の証明書へのアクセスを取得可能と推察される、数多くの状況が 想定される。例えば、認証用証明書は、プロキシサーバ上においてキャッシュ される。また、このことは、特定の位置に存在する攻撃者により、ユーザの Web クライアントとこのソフトウェアが稼動するサーバ間のネットワークトラ フィックを探知するために利用される可能性がある。遂には、クッキーを利用 しての認証用証明書は、クロスサイトスクリプトを利用する攻撃、もしくは HTML が外部から注入を行う攻撃 (HTML injection attacks) により潜在的に 公開されてしまう可能性がある。 11. BizDesign ImageFolio Authorized User Web Root Disclosure Vulnerability BugTraq ID: 4976 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4976 まとめ: ImageFolio Pro は Web インタフェースを介した管理機能のサポートが含まれる、 Web を利用する画像アーカイブパッケージである。問題は ImageFolio Pro バー ジョン 2.27 以前において存在する。 Web を介する管理用ページへ特に苦労せずにアクセスでき得るリモートユーザは、 新たな画像カテゴリを作成する可能性がある。悪意あるユーザに与えられたファ イル名に "../" ( 2つのピリオドと 1 つのスラッシュから成る文字列) の挿入 することで、このソフトウェアの処理の欠陥を掻い潜る攻撃を仕向けることを可 能にする。この攻撃が失敗に終わる場合、表示されるエラーメッセージには、作 成を企てられたファイルの絶対パスが含まれる。 典型的な設定状態では、このパスには Web 用のドキュメントルート上の情報が 含まれる。攻撃者はサーバへの更なる「知的」な攻撃を企てるためにこの情報を 利用する可能性がある。 リモートユーザは管理ページへの有効なアクセスが行える必要があり、新たなカテ ゴリを作成するために、加えて有効な権限が与えられている必要がある。 12. Seanox DevWex File Disclosure Vulnerability BugTraq ID: 4978 リモートからの再現性: あり 公表日: Jun 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4978 まとめ: Seanox DevWex は Web サーバである。単体の Microsoft Windows バイナリもし くは Java アプリケーションとして入手可能である。 Seanox DevWex の Windows バイナリのバージョンは、どのようなユーザであっ ても読み込み可能な任意のファイルをリモートの攻撃者に開示されることを引 き起こす可能性がある問題となる疑いを抱えている。この問題は DevWex が HTTP リエスト内の "..\" (2 つのドットと 1 つのバックスラッシュから成る文字列) 文字列を十分にフィルタしていないために生じるのである。結果として、攻撃 者は "..\" シーケンス文字列を組み合わせた悪意あるリクエストを作成するこ とにより、Web 用のドキュメントルートディレクトリの外部のファイルへのリ クエストを行う可能性がある。攻撃者の攻撃対象となるファイルは、この手法 で開示される可能性がある。 (訳注: \ は原文ではバックスラッシュを示しています) 13. Seanox DevWex Buffer Overflow Vulnerability BugTraq ID: 4979 リモートからの再現性: あり 公表日: Jun 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4979 まとめ: Seanox DevWex は Web サーバである。単体の Microsoft Windows バイナリもし くは Java アプリケーションとして入手可能である。 Seanox DevWex の Windows バイナリのバージョンは、バッファオーバーフロー に陥る疑いを抱えている。この状態は HTTP の GET メソッドのリクエスト長に 関する境界チェックを怠っているために生じる。非常に長いリクエスト (258383 個以上の長さの文字列) により、この状態が引き起こされるのである。 これは Web サーバのプロセス権限 (通常であれば SYSTEM 権限) で、攻撃者か ら与えられた任意の命令を実行するために、潜在的に利用される可能性がある。 14. LPRNG Remote Print Submission Vulnerability BugTraq ID: 4980 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4980 まとめ: LPRng ソフトウェアは、Berkley 由来の LPR プリントスプール機能をより強化 し、拡張性、移植性を持たせたソフトウェアである。 LPRng のデフォルト設定は、プリントキューへのプリント待ちをいかなるリモー トからも受け入れる。悪意ある攻撃者はプリントキューをキューに蓄積させ続 けるために、多くのプリントリクエストを送りつける可能性がある。これによ り、コンピュータ内の資源を消費し尽くさせることが可能になり、DoS 状態を 引き起こす可能性がある。 15. Lokwa BB Multiple SQL Injection Vulnerabilities BugTraq ID: 4981 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4981 まとめ: Lokwa BB は フリーで利用可能なメッセージ掲示板フォーラムである。 Lokwa のいくつかのバージョンは SQL 文を外部から注入を行う攻撃 (SQL injection attacks) を受け入れてしまう。 Lokwa BB は SQL クエリ内に任意の文字列とそれに加えて SQL 構文を挿入すると、 外部から与えられた入力値を十分に正当であると確認しない。結果として攻撃者 はアプリケーションにより形成される SQL クエリを改変する可能性がある。こ れは、重要な情報の開示が可能であると推察される。 報告によると、特定の状況下において任意の秘匿されたメッセージへアクセス し、それに対する応答を返せるようになる可能性があることが示されている。 この問題は、'member.php'、'misc.php' や 'pm.php' スクリプト内にあると報 告されている。'pm.php' スクリプトは任意のプライベートメッセージの開示と 返すことに利用される。'misc.php' と 'member.php' は、ユーザが管理者であ ると特定することや、どのユーザが特定のパスワード所有するのかを特定する ことなどの、ユーザ情報を収集する補助手段となり得るのである。 16. Belkin F5D5230-4 Router Internal Web Request Vulnerability BugTraq ID: 4982 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4982 まとめ: The Belkin F5D5230-4 4-Port Cable/DSL Gateway Router は、家庭および小規 模オフィス向けのハードウェア型のルータである。 機器の機能として、与えられたポートに対して外部から入ってくるトラフィッ クを受け取る内部ネットワーク上のサーバを特定することが可能である。例え ば、内部 Web サーバは、80 番ポートに対する全トラフィックを受け取る可能 性がある。潜在的な問題はこの機能にあると報告されている。 報告によると、悪意ある内部の攻撃者はこの機能を利用する可能性がある。攻 撃者が Web サーバへのリクエストを送りつけると、ルータの外部インタフェー スから由来するように見える。Web サーバはこの IP アドレスが起源であると してリクエストを記録する。 ローカルの攻撃者は Web サーバへ更なる攻撃を企てるために、この問題を利用 する可能性がある。攻撃が検出されたとしても、攻撃者をたどることは不可能 である。 17. AlienForm2 Directory Traversal Vulnerability BugTraq ID: 4983 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4983 まとめ: AlienForm2 は Perl 言語を利用して開発された電子メールゲートウェイ用の インタフェースであり、Jon Hedley によって保守されている。 本来アクセスできないディレクトリへの参照が行える問題が報告されているた め、ユーザはホスト上に存在するいかなるファイルへアクセスし、ファイル内 容を潜在的に改変することが可能となる。 報告によると、ユーザから与えられた入力値についてのフィルタリングを試み る際、入力された HTTP リクエストから特定の疑わしい文字は除去される。 結果として、'.|.' ( 2 つのピリオドの間にパイプから成る文字列) の文字列 は、'..' ( 2 つのピリオドから成る文字列) として解釈される。 ディレクトリの参照に関する攻撃を介し、サーバ上の任意のファイルをアクセ スすることでこの問題を利用することが可能であると報告されている。これは、 繰り返して '.|.%2F' のような文字列を含む GET リクエストにより成し遂げら れると考えられる。 ユーザから入力されたデータをファイルへ転送する機能と組み合わせることで、 この問題を利用する攻撃が企てられる可能性がある。この場合、リモートユー ザにより、スクリプトユーザの権限でいかなるシステムファイルへ任意のデー タを加えることが可能であると推察される。 この問題を利用する攻撃が成功した場合、対象ホストへの更なる攻撃の補助手段に 利用される可能性がある、重要なデータを開示可能となる。 18. RHMask Local File Overwrite Vulnerability BugTraq ID: 4984 リモートからの再現性: なし 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4984 まとめ: rhmask は他のファイルとのマスク (訳注: 差分) 部分となるファイルを配布す るための Red Hat Linux に同梱されるユーティリティである。 rhmask はマスクファイル中に出力されたファイル名の妥当性の確認を適切に行っ ていないのである。このため、攻撃者はマスクが適用された際に、シンボリッ クリンクを介して、システムファイルを上書きするようなマスクファイルを作 成するために、潜在的にこの問題を利用する可能性がある。通常の状態では、 ユーザへはマスクを適用する対象のファイルが通告されるが、rhmask は対象ファ イルがシンボリックリンクである場合には適切な通告を行わない。 rhmask は最近の Red Hat Linux にはデフォルトでインストールされていない。 19. Caldera OpenServer XSCO Color Database File Heap Overflow Vulnerability BugTraq ID: 4985 リモートからの再現性: なし 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4985 まとめ: OpenServer は商用の UNIX オペレーティングシステムであり、SCO によって 開発され、Caldera によって販売されている。 OpenServer に同梱されているウインドウシステムソフトウエアパッケージは、 ローカルユーザの権限を昇格させ得る問題を抱えている。この問題は Xsco プログラムにおける特定のコマンドラインのオプションの扱いに由来している。 Xsco は OpenServer と共に提供されている X Window System サーバである。 OpenServer と共に提供されているデスクトップ環境が、Xsco 上で動作してい る。Xsco はデフォルトで setuid root されている。 Xsco の -co というコマンドラインオプションは、色に関するデータベースファ イルを読み込むために利用されている。 Xsco が抱える問題により、ローカルユーザが権限を昇格させ得る可能性がある。 Xsco が動作している際に、極端に長い引数を -co フラグと共に渡すことで、 ヒープオーバーフローが発生するのである。ローカルユーザは -co オプション と共に、意図的な特定の文字列を渡すことで、結果的に任意のコードを実行し、 権限昇格が可能となる。 このオーバーフローは 9000 文字以上の引数が -co オプションに渡された際に 再現されている。この問題によって、ローカルユーザは root グループの権限 で任意のコードを実行し、ローカルの管理者権限 (root 権限) を奪取可能であ る。 20. LinkSys EtherFast Router Remote Administration Enabled Vulnerability BugTraq ID: 4987 リモートからの再現性: あり 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4987 まとめ: Linksys EtherFast ルータは、 DSL や Cabel 接続の利用に適するように設計 された、4 ポートの小規模ルータである。EtherFast ルータは、Network Address Translation や DHCP といった機能を提供する。 この問題は 2002 年 5 月 1 日にリリースされたファームウエアの、現行版 (1.42.7) に対して報告された。報告によると、このファームウエアはルータの リモートからの管理機能の利用を抑制するためのルールの存在を考慮していな いのとのことである。該当するファームウエアのバージョンは、リモートから の管理機能を提供するために TCP/5678 でコネクションを待ち受けている。 このファームウエアは "Block WAN" や "Remote Admin" オプションが無効になっ ていたとしても、リモート管理のための TCP ポートを開いてしまう。 攻撃者は問題を抱える機器に対するリモートからの攻撃を行うことが可能であ ると推察される。 これより以前のファームウエアのバージョンは、この問題の影響を受けない。 21. Pinboard Task List HTML Injection Vulnerability BugTraq ID: 4988 リモートからの再現性: あり 公表日: Jun 10 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4988 まとめ: Pinboard は PHP 言語を利用して開発された、Web 介して利用可能なタスクリ スト管理ツールである。 Pinboard はフォームフィールドから HTML タグの除去を適切に行なっていない。 このため、Pinboard のユーザは任意の HTML やスクリプトコードをタスクリス トに注入することが可能であると推察される。このように埋め込まれた HTML や スクリプトコードは、タスクリストを閲覧した Web ユーザのブラウザ内で、タ スクリストを稼動させているサイトのコンテキストで実行されるのである。 悪意あるユーザは、 Web コンテンツの乗っ取り、潜在的にクッキーに由来した 認証情報の所得を行うことが可能であると推察される。 22. MMFTPD SysLog Format String Vulnerability BugTraq ID: 4990 リモートからの再現性: あり 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4990 まとめ: mmftpd はフリーで利用可能なオープンソースの Linux 向けの FTP サーバであ る。 このデーモンは、リモートの攻撃者が任意のコードを実行し得る問題を抱えて いる。 mmftpd は、不適切な syslog の呼び出しによって、任意のコードを実行するこ とが可能となる問題を抱えている。ユーザが作成した情報をログとして保存す るプログラム内における syslog の呼び出しが、潜在的に関数のリターンアド レスを上書きし、任意のコードを実行するようなメモリを含む、特定のメモリ にコードを上書きすることを可能とするのである。 この問題により、攻撃者はプログラム内の syslog 関数に悪意を持った書式指 定子付き文字列を送信することが可能となる。悪意を持った書式指定子付き文 字列とその中に含まれたコードは、mmftpd の実行権限で実行される。 23. BBGallery Image Tag HTML Injection Vulnerability BugTraq ID: 4992 リモートからの再現性: あり 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4992 まとめ: BBGallery は、 jpeg 画像から HTML を生成する Perl スクリプトであり、サ ムネイル画像を様々な種類の Web ブラウザで閲覧できるイメージギャラリー形 式で生成している。BBGallery は Bodo Bauer によって保守されている。 BBGallery の 1.1.0 以前のバージョンは image タグから HTML をフィルタリ ングしないのである。攻撃者は BBGallery のイメージに任意のスクリプトコー ドを注入することが可能であると推察される。注入されたスクリプトコードは、 その悪意あるイメージを閲覧した Web ユーザのブラウザで、 BBGallery が動 作している Web サイトのコンテキストで実行されるのである。 この問題によって、Web コンテンツの乗っ取り、正規のユーザからクッキーに 由来した認証情報の奪取が行われる可能性がある。 24. CGIScript.net csNews Double URL Encoding Unauthorized Administrative Access Vulnerability BugTraq ID: 4993 リモートからの再現性: あり 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4993 まとめ: csNews は Web サイト上でニュースを管理するスクリプトである。このソフト ウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windowsに おいても動作する。 csNews は Web インターフェースを介して設定可能である。また、異なるユー ザに対して、異なったアクセスレベルが定義される可能性がある。 "public" アクセス権を所有したユーザが、管理者がスクリプトを設定可能であ る間に、ページコンテンツを編集する可能性がある。 報告によると、 public アクセス権を所有したユーザは通常管理者レベルのユー ザにのみ権限を与えられている特定の設定ページを、閲覧、編集し得るとのこ とである。これは CGI パラメタとして指定されたデータベース名において、 メタ文字を 2 回 URL エンコーディングしてしまうことによって遂行される可 能性がある。 ユーザは 'Advanced Settings' ページ上で、オプションの閲覧、編集が可能で あり、また 'Admin Options' も同様に閲覧することが可能である。 例えば、default%2edb のようなデータベース名を含む URL を送信することで この問題を利用する攻撃を行うことが推察される。 25. CGIScript.net csNews Header File Type Restriction Bypass Vulnerability BugTraq ID: 4994 リモートからの再現性: あり 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4994 まとめ: csNews は Web サイト上でニュースを管理するスクリプトである。このソフト ウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windowsに おいても動作する。 このソフトウエアは、 csNews によって表示されるヘッダとフッタを管理者が 定義することが可能である。通常はこのヘッダ、フッタとして定義できるファ イルは、.txt 、.html、.htm の拡張子を持つファイルのみに制限されている。 しかし、悪意を持った管理者がこの制限を回避し、任意のファイル形式を指定 することが可能となるのである。 報告によると、新しい設定情報と共に正常に構築された HTTP リクエストを送 信することによって、この現象を容易に再現できてしまうとのことである。 この問題を利用した攻撃が成功した場合、攻撃者はいかなるシステムファイル でもヘッダやフッタとして表示されることが可能となる。攻撃者は、認証情報 を含んだ CGI スクリプトファイルを指定する可能性がある。 BID 4993 の問題と組み合わされてこの問題を利用する攻撃が行われた場合、 csNews に対しての "public" アクセス権のみによってこの問題を利用する攻撃 が実行される可能性がある。 26. CGIScript.net CSNews Sensitive File Disclosure Vulnerability BugTraq ID: 4991 リモートからの再現性: あり 公表日: Jun 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4991 まとめ: csNews は Web サイト上でニュースを管理するスクリプトである。このソフト ウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windowsに おいても動作する。 多くの csNews に関する重要な情報が記録されているファイルが、認証を行っ ていないユーザによってアクセスされる可能性がある。この方法を用いて、 データベース用のファイルがアクセスされ、潜在的にデータベース用の認証用 情報や他の重要な情報が奪取される可能性がある。 データベースファイルのリクエスト内に含まれるメタキャラクタは URL エン コードを二重に行う必要がある。 例: default%2edb 27. Apache Tomcat JSP Engine Denial of Service Vulnerability BugTraq ID: 4995 リモートからの再現性: あり 公表日: Jun 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4995 まとめ: Apache Tomcat はフリーで公開され、オープンソースである、Java Servlet お よび JavaServer Pages (JSP) 技術を利用するページ表示、解釈するために利 用されるサーブレットコンテナである。このシステムは多くの UNIX や様々な Linux、また、同様に Microsoft Windows で動作可能である。 Windows 版 Apache Tomcat には DoS 状態を引きおこすという問題が報告され ている。Tomcat が悪意によって組み立てられた JSP を利用する Web ページを 取り扱う際、この問題が引き起こされる。 以下のコード片が Tomcat JSP 自体をクラッシュさせることが報告されている。 new WPrinterJob().pageSetup(null,null); 攻撃者は問題のあるシステム上で悪意のあるページを作成し、サーバからその ページを呼び出すことによりこの問題を悪用する可能性がある。これは Tomcat JSP 自体にページを読み込ませようとし、次に DoS 状態に導きクラッシュす る結果を招くと考えられる。。 28. Macromedia JRun JSP Engine Denial Of Service Vulnerability BugTraq ID: 4997 リモートからの再現性: あり 公表日: Jun 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4997 まとめ: Macromedia JRun は Microsoft Windows 上の IIS (Internet Information Server) 4/5 で利用される J2EE (Java 2 Platform Enterprise Edition) アプ リケーションサーバである。 Windows 版の Macromedia JRun には Dos 状態を招く問題が存在することが報 告されている。この問題は JRun が悪意のある JSP のページを取り扱う際に起 きる。 以下のコード片が JRun JSP 自体をクラッシュさせることが報告されている。 new WPrinterJob().pageSetup(null,null); 攻撃者は問題のあるシステム上で悪意のあるページを作成し、サーバからその ページを呼び出すことによりこの問題を悪用する可能性がある。これは JRun JSP 自体にページを読み込ませようとし、次に DoS 状態に導きクラッシュす る結果を招くと考えられる。 29. SGI MediaMail Memory Corruption Vulnerability BugTraq ID: 4959 リモートからの再現性: なし 公表日: Jun 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4959 まとめ: MediaMail は SGI IRIX と共に配布しているメールアプリケーションである。 MediaMail に存在する問題により、ローカルユーザがより行為の権限を奪取す る結果を招くことが可能になると報告されている。 MediaMail に特定のコマンドライン引数を引き渡すことによりコアダンプを招 く可能性があることが SGI によって報告されている。これらのコアダンプは メモリの破壊が原因であり、攻撃に利用可能である。 MediaMail および MediaMail Pro アプリケーションは通常、 setgid mail 状態でインストールさ れる。攻撃者が MediaMail への攻撃に成功した場合、攻撃者はこれらの権限を 手に入れる可能性がある。 この問題はバッファオーバーフローもしくはフォーマットストリングバグの可 能性がある。詳細が入手不可能なので、これらの問題の攻撃手法は不明確であ る。バッファオーバーフローの問題の場合、攻撃者は非常に長い文字列および 攻撃者によって提供された命令を MediaMail によって処理される 1 つもしく はいくつかの引数に渡すことによりコードが実行出来る可能性がある。フォー マットストリングバグの場合、攻撃者は悪意のあるフォーマットストリングお よび攻撃者によって提供された命令を MediaMail によって処理される 1 つも しくはいくつかの引数に渡すことが可能である。 MediaMail Pro もこの問題の影響を受ける点は留意されるべきである。有効な mail グループの権限を奪取した攻撃者は、他のユーザのメールの読み出しが可 能である。 30. CGIForum Infinite Recursion Denial of Service Vulnerability BugTraq ID: 4960 リモートからの再現性: あり 公表日: Jun 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4960 まとめ: CGIForum は Markus Triska が提供しているフリーで入手可能な CGI スクリ プトであり、Web を介するスレッド形式のディスカッションフォーラム機能を 提供するように設計されたソフトウェアである。 CFIForum はユーザから与えられた意図的に組み立てられたデータを適切に取 り扱うことができない。特定の状況下において、システム内の資源を利用し尽 くさせられる、無限再帰呼び出し状態に陥ってしまうのである。この際、サー バは新しく与えられるリクエストに対する応答を停止し、結果として DoS に 陥る可能性がある。 CGIForum のバージョン 1.06 以前がこの問題の影響を受ける疑いがある。 通常機能の復旧にはサービスの再起動が必要であると推察される。 31. WebCalendar Include Files Information Disclosure Vulnerability BugTraq ID: 4961 リモートからの再現性: あり 公表日: Jun 07 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4961 まとめ: WebCalendar は一人あるいは複数のユーザのスケジュールを管理するために使 用される Web アプリケーションである。WebCalender は PHP 言語を利用して 実装され、Windows と Linux を含む、PHP 言語をサポートする OS 上であれ ばどの OS 上であっても動作すると考えられているシステムである。 WebCalender は攻撃者が潜在的に重要な情報の参照が可能になると推察される 問題が発見されている。 問題はインクルードファイルの命名規則に由来している。このソフトウェアで は典型的にインクルードファイルは '.inc' の拡張子で終わるように命名され ている。このため、インクルードファイルは他のファイルから容易に識別可能 である。しかし、これらのファイルは PHP インタプリタによって PHP コード として解析されないため、攻撃者は容易にソースコードを入手可能である。重 要な設定データ (例えば、データベース用の認証用情報) がこれらの PHP ファ イル中に記録されている場合、これは極めて問題である。 この情報は問題を抱えるシステムに対するさらなる攻撃を企てるために利用さ れる可能性がある。 32. Pine Unix Username Account Information Leakage Vulnerability BugTraq ID: 4963 リモートからの再現性: あり 公表日: Jun 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4963 まとめ: Pine はフリーで入手可能であり、オープンソースの MUA (Mail User Agent) である。このソフトウェアほとんどの UNIX と Linux の OS で利用可能であ る。 Pine が抱える問題により、リモートユーザは攻撃対象のシステム内のアカウ ントに関する情報を奪取可能であると推察される。 Pine ではユーザは自分自身の From: 用の値を設定可能である。この機能は業 務分担毎の電子メールアカウントが必要となる状況下において、個々のユーザ アカウントを外部に隠蔽するために利用可能である。また、この機能はローカ ルのシステムアカウントに関する情報を、第三者に取得されないようにするた めに、ユーザアカウントを保護するためにも利用可能である。 Pine は元の発信者の UNIX 環境でのユーザ名を開示してしまう。電子メール が送信される際、Pine は電子メールに Sender: あるいは X-X-Sender: 行の いずれかを取ってヘッダを付加してしまうのである。このことにより、リモー トの攻撃者による電子メールの送信者のユーザ名の参照が可能になり、情報収 集を目的とする攻撃に利用可能である。 33. Multiple Bugzilla Security Vulnerabilities BugTraq ID: 4964 リモートからの再現性: あり 公表日: Jun 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4964 まとめ: Bugzilla はフリーで入手可能であり、オープンソースのバグの追跡調査を行 うソフトウェアパッケージである。このソフトウェアは Linux、UNIX、そして Microsoft Windows で動作可能である。 Bugzilla でリモートのユーザが情報漏洩によって情報を取得可能であること や、権限がないのにも関わらず Bugzilla にアクセス可能であるといういくつ かの問題が発見された。 Bugzilla に含まれる queryhelp.cgi スクリプトはリモートのユーザが Bugzilla データベースに秘密事項扱いで保存した情報群へのアクセス権を奪取可能であ ると推察される。 攻撃者が IP アドレスを逆引きする権限を持っているならば、攻撃者がユーザ セッションを乗っ取り可能であり、ユーザ用の認証に利用されるクッキー情報 を盗み出すことが可能であると推察される。 ディレクトリが存在しない場合は、Mozilla はディレクトリの作成を試みる。 しかし、デフォルトでディレクトリは通常書き込み可能なパーミッションで作 成される。 認証済みのユーザであればどのユーザであっても、edituser.cgi スクリプト を介してボード上の他のユーザを削除するために、他のユーザの詳細を変更す ることが可能である。 Real Names フィールドは HTML のフィルタリングを行っていない。このため、 攻撃者はこのフィールド内に悪意のある HTML を入力することが可能であり、 結果としてクロスサイトスクリプティングの問題を引き起こすことが推察され る。 大量のソースの修正を反映させる際、全てのバグに関するグループセットはそ れらの最初のバグのグループセットに設定されてしまうのである。 Bugzilla はいくつかのブラウザでサポートされている符号化手法を取り扱え ないため、私的情報や機密情報を公開されている表示状態に設定してしまう等 の意図しない結果を招く可能性がある。 また、バックエンドデータベースとの同期がセキュアではない方法で行われて おり、特定の状況下において、 Bugzilla のユーザに重要なデータが無作為に 出力される可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Feds, Industry, Battle the Biggest Bug 著者: Kevin Poulsen Abstract Syntax Notation One の実装物に存在するセキュリティホールは、ア メリカの極めて重要なネットワークの一部を脅かす可能性がある。 安堵すべきことに、これは事前に大統領に伝えられた。 http://online.securityfocus.com/news/474 2. MS security hole extravaganza 著者: Thomas C. Greene, The Register ここに以下の様な見解を持つに至った。 ・Microsoft は一度に我々の頭上から浴びせられるように決定された、様々な  セキュリティホールを抱えている模様である そこで問い掛けたい。パッチを今日適用したいと考えるだろうか? http://online.securityfocus.com/news/479 3. Hill Eyes Shifting Parts of FBI, CIA 著者: Dan Eggen, Washington Post 合衆国議会の主流派は新設された国土安全省に CIA および FBI の役割を超え る権限を与えることを積極的に検討し、ブッシュ大統領が反対する国家の情報 機関に関する議論の取りまとめと再編成を行う。 http://online.securityfocus.com/news/478 4. Pentagon on track to add biometrics to access card 著者: William Jackson, Government Computer News 国防総省は Common Access smart card でバイオメトリクス認証を行う計画を 積極的に検討している。 http://online.securityfocus.com/news/477 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. wicap v0.4 作者: Brian Caswell 関連するURL: http://www.snort.org/~bmc/software/wicap/ 動作環境: FreeBSD, OpenBSD, POSIX, Solaris, SunOS まとめ: wicap はセットアップが簡単な captive portal で OpenBSD に対応していま す。 2. JSpamFilter v1.0 作者: Daryl Banttari 関連するURL: http://www.darylb.net/JSpamFilter/ 動作環境: Os Independent まとめ: JSpamfilter はメールサーバに接続しようとする前に、リモートのインターネッ トのメールサーバからの接続を遮るソフトウェアです。外部から到着する電子 メールの送信元の IP アドレスは、様々な組織によりインターネット上で維持 されている DNS-based SPAM Blackhole (DNSBL) リストの一つと照合されます。 照合が成功した場合、配送元はメールサーバへのコネクションの確立が可能に なります。照合が失敗した場合、配送元へはメールサーバが利用不可能である と伝えられ、その後、その電子メールは破棄されます。 3. Vipul's Razor v2.03 作者: hackworth 関連するURL: http://razor.sourceforge.net 動作環境: Os Independent まとめ: Vipul's Razor は、分散型で協調的なスパム検知かつフィルタリングネットワー クであり、スパム配信のブロードキャストの特性を利用してその蔓延を制限し ます。システムの主な着眼点は、スパムの投入と処理が完了する前に、スパム メールを識別して無効にすることにあります。 Razor は、蔓延しているスパ ムの分散型の絶えずアップデートしているリストを利用できるようにしました。 このリストは、既知のスパムをフィルタにかけるためにクライアントによって 使用されます。 4. Echelog v0.6 作者: Kamil Toman 関連するURL: http://echelog.sourceforge.net/ 動作環境: FreeBSD, Linux, OpenBSD, POSIX, Solaris, SunOS まとめ: Echelog は一台、または複数のエージェントと一つ、または複数のサーバから 構成される分散型のシステムです。ネットワーク上のコンピューターに分散配 置されたエージェントは、ネットワークおよびコンピュータの状態を監視して います。取得した情報は、SSL プロトコルを使用して、データがアーカイブに 保管される安全なサーバーへ送信されます。 5. Web shell v1.0 作者: Alex Dyatlov alex@dyatlov.ru 関連するURL: http://dyatlov.ru 動作環境: UNIX まとめ: Webshell は HTTP を介して動作するリモートの UNIX シェルです。このクラ イアントスクリプトはシェルのようなプロンプトを提供し、HTTP の POST リ クエストの中にカプセル化したユーザコマンドを入れてサーバスクリプトに送 信します。サーバスクリプトはコマンドを展開して実行し、そして STDOUT や STDERR 出力を返します。特徴としてコマンドラインのヒストリー機能の対応、 ファイルのアップロードやダウンロード、そして HTTP プロキシサーバを経由 しての動作が挙げられます。 6. PassGuard Framework v0.01a 作者: RUAUDEL Frederic 関連するURL: http://passguard.sourceforge.net 動作環境: Linux, POSIX, UNIX まとめ: PassGuard Framework は暗号化されたファイルの多数のパスワードを管理する ために使用される PassGuard で使用するプログラム群のためのライブラリで す。暗号化はどんな種類の暗号化されたファイルにでも容易に対応する、プラ グインシステムで管理されます。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1024995080-28580887 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA2MjUwODUxMDBaMCMGCSqGSIb3DQEJBDEWBBTQoO5IFEVT HDEQkKU+jXqyW8C16DBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCv45DqORU4lxT6tqTozsAVKIJ5Lmh+GA+YwQU1ftwiX7cGtEKcatkoHXGGNqV0 dgKKP+XZb7ybyEP+kHkUsriZO1LPCFDyfvbALEzM4b5oEqQBoKKpUs03GLcqh+9bgPy/B+1h gWZaOj/iSFZqW+FKgs48Cbv+bDRifKjB6tmsdg0bb2oqy5Ww2OnxNhWhKR6CSbcgDAAnlhZv lT7Clq1dNVGp/0GKSEkOH5Xx8tAGM+Lwr39dTC4J2cLZpNW/b7XBFcsNS1rnlPGna7jXP/46 xUqbwnkq4wNYRz0XnBIeKsaug4o6bvXnjj7sOsjEiikKuld88AW1Ww6AeQo1s8eO -----------1024995080-28580887--