Return-Path: bugtraq-jp-return-149-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 998 invoked from network); 1 Jul 2002 06:23:22 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #150 2002-6-17->2002-6-21 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200207011524.EEJ69080.LTBJB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Mon, 1 Jul 2002 15:24:36 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1025504671-20710820" X-Virus-Scanned: by AMaViS perl-11 -----------1025504671-20710820 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 150 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 24 Jun 2002 13:12:57 -0600 (MDT) Message-ID: SecurityFocus Newsletter #150 -------------------------------- This Issue is Sponsored by: Blackhat I. FRONT AND CENTER(日本語訳なし) 1. Secure Coding 2. Implementing Networks Taps with Network Intrusion Detection... 3. Filtering E-Mail with Postfix and Procmail, Part One 4. Alexis de Tocqueville Serves Up a Red Herring 5. Cutting-Edge High Tech Crime Fighting II. BUGTRAQ SUMMARY 1. MIT CGIEmail Arbitrary Recipient Mail Relay Vulnerability 2. Microsoft SQL Server 2000 PWDEncrypt Buffer Overflow Vulnerability 3. Seunghyun Seo MSN666 Remote Buffer Overflow Vulnerability 4. Lumigent Log Explorer XP_LogAttach_StartProf Buffer Overflow... 5. Lumigent Log Explorer XP_LogAttach_SetPort Buffer Overflow... 6. Lumigent Log Explorer XP_LogAttach Buffer Overflow Vulnerability 7. Digi-Net Technologies DigiChat User IP Information Disclosure... 8. Multiple Vendor Spoofed IGMP Report Denial Of Service... 9. Mewsoft NetAuction Cross Site Scripting Vulnerability 10. PHP Classifieds Cross-Site Scripting Vulnerability 11. PHPEventCalendar Remote Command Execution Vulnerability 12. nCipher ConsoleCallBack Class With JRE 1.4.0 Smart Card... 13. Cisco Secure ACS Cross-site Scripting Vulnerability 14. Xitami GSL Template Vulnerabilities 15. Microsoft Internet Explorer CSSText Bold Font Denial Of... 16. Zeroboard PHP Include File Arbitrary Command Execution... 17. My Postcards MagicCard.CGI Arbitrary File Disclosure... 18. Caucho Technology Resin Server View_Source.JSP Arbitrary File... 19. Caucho Technology Resin Server Denial Of Service Vulnerability 20. Apache Chunked-Encoding Memory Corruption Vulnerability 21. Wolfram Research webMathematica File Disclosure Vulnerability 22. Zyxel Prestige 642R Malformed Packet Denial Of Service... 23. NetGear RP114 Administrative Access Via External Interface... 24. PHPBB2 Install.PHP Remote File Include Vulnerability 25. Solaris 8 dtscreen Authentication Bypass Vulnerability 26. OSCommerce Remote File Include Vulnerability 27. PHP-Address Remote File Include Vulnerability 28. Cisco uBR7200 / uBR7100 Universal Broadband Routers DOCSIS... 29. MetaLinks MetaCart2.SQL Database Disclosure Vulnerability 30. HP MPE/iX Malformed SNMP Vulnerability... 31. Interbase GDS_Drop Interbase Environment Variable Buffer... 32. Interbase GDS_Lock_MGR Interbase Environment Variable Buffer... 33. WebScripts WebBBS Remote Command Execution Vulnerability 34. DeepMetrix LiveStats HTML Report Script Injection Vulnerability 35. 4D WebServer Long HTTP Request Buffer Overflow Vulnerability 36. phpShare Arbitrary Remote PHP File Include Vulnerability 37. Mandrake 8.2 Msec Insecure Default Permissions Vulnerability 38. UnixWare / Open UNIX ppptalk Local Privilege Escalation... 39. Apache Tomcat Web Root Path Disclosure Vulnerability 40. IRSSI Long Malformed Topic Denial Of Service Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Gobbles Releases Apache Exploit 2. Game Consoles -- the Next Hacker Target? 3. Court Bars Student Suit Under U.S. Privacy Law 4. MS to pull Java in 2004 - why you knew this already IV.SECURITYFOCUS TOP 6 TOOLS 1. Apache Chunked Scanner v1.0.0 2. Roxy Proxy v1.0.0 3. FireDisk 4. Ganglia Cluster Toolkit - Gmetad Web Frontend branch v0.1.0 5. amavis-notify-parser v0.2 6. Tiger security tool v3.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. MIT CGIEmail Arbitrary Recipient Mail Relay Vulnerability BugTraq ID: 5013 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5013 まとめ: MIT cgimail は Web フォームからの入力を受け取り、フォームの作成者によっ て定義された電子メール形式に変換するように設計されたソフトウェアである。 このソフトウェアは UNIX および様々な Linux で動作するように書かれている。 cgiemail には電子メールのオープンリレーを行うためにこのソフトウェアを利 用可能な問題が報告されている。この問題はユーザから与えられた値に対する 適切なフィルタリングに失敗しているために生じる。取り分け、新規の行を表 すコード、"%0a" が適切にフィルタリングされていない。 cgiemail は電子メールを作成する際、テンプレートを利用する。この問題を利 用する攻撃を行うためには、攻撃者は cgiemail が利用するテンプレートファ イルの正確なパスを知る必要がある。また、同様に、攻撃者は生成された電子 メール内に含まれるフォームのフィールドを知る必要がある。 この結果、悪意あるユーザは結果として任意の電子メールアドレスを指定する 可能性があり、このソフトウェアをオープンリレー状態の電子メールサーバと して有効に利用する可能性がある。この方法は受信者が希望していない電子メー ルを送信するために広く知られ、広範囲に利用されている。 2. Microsoft SQL Server 2000 PWDEncrypt Buffer Overflow Vulnerability BugTraq ID: 5014 Remote: No 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5014 まとめ: SQL Server 2000 は商用製品として Microsoft から販売されている、企業向け データベース製品である。 Microsoft SQL Server 2000 にはバッファオーバーフローが発見されている。 これは組み込み関数である、pwdencrypt() ハッシュ関数へ与えられるデータに 関する境界チェックが十分に行われていないために生じる。この問題はヒープ オーバーフローの結果であり、SQL Server の権限で攻撃者が指定する任意のコー ドを実行するための攻撃に利用される可能性があると報告されている。 攻撃者はこの問題を利用する攻撃を行うために、データベースへの正当なアク セス権限を持つか、他の手段を利用したデータベースへのアクセス権限を奪取 している状態のいずれかでなければならないという前提の元で、pwdencrypt() 関数を利用するデータベースへのクエリを行うことが可能な状態である必要が ある。例えば、この問題を利用する攻撃は他のアプリケーションを介して引き 起こされる SQL 文を注入する攻撃 (SQL injection attack) を利用して行うこ とが可能であると推察される。 この問題は Bugtraq ID 4847 で報告された問題と関連している可能性がある。 3. Seunghyun Seo MSN666 Remote Buffer Overflow Vulnerability BugTraq ID: 5015 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5015 まとめ: MSN666 は Seunghun Seo によって実装された、ローカルエリアネットワーク内 での MSN Messanger によるトラフィックの盗聴を行うためのユーティリティで ある。このソフトウェアのいくつかのバージョンには問題が発見されている。 MSN666 は悪意ある MSN Messanger による通信内容を適切に取り扱うことがで きない可能性がある。特定の状況下において、リモートから与えられたデータ は固定長のバッファへコピーされるが、このバッファはバッファ長より長いデー タによってオーバーフローし、近接したメモリを上書きすると推察される。 この際、リターンアドレスを含む、スタック内に格納された重要な情報を改変 可能である。この問題を利用する攻撃は、結果として、MSN666 の実行権限での 任意のコードの実行を招く可能性がある。 この問題は MSN メッセージ内の処理コードの解釈に関連する可能性がある。 4. Lumigent Log Explorer XP_LogAttach_StartProf Buffer Overflow Vulnerability BugTraq ID: 5016 Remote: No 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5016 まとめ: Lumigent Log Explorer は Microsoft SQL Server 7/2000 向けの、トランザク ションログを閲覧するためのソフトウェアである。 Lumigent Log Explorer 3.01 に含まれる xp_logattach.dll にバッファオーバー フローが発見されている。この DLL、xp_logattach.dll は拡張ストアドプロシー ジャ (XP) が含まれている。XP は SQL Server 上で高レベルの機能を提供する ために、例えば C などの言語で作成されたプロシージャ群である。取り分け、 この問題は xp_logattach_StartProf ストアドプロシージャへ影響を及ぼすこ とが知られている。 バッファオーバーフローを利用する攻撃が成功した場合、メモリ内に格納され た情報は攻撃者によって指定された手順で上書き可能であり、SQL Server の実 行権限でのコードの実行を可能にする。デフォルト状態で、SQL Server は高い 権限を持たないユーザ権限で実行されている。 拡張ストアドプロシージャはデフォルトで dbo ユーザによってのみ実行可能で ある点は留意されるべきである。 5. Lumigent Log Explorer XP_LogAttach_SetPort Buffer Overflow Vulnerability BugTraq ID: 5017 Remote: No 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5017 まとめ: Lumigent Log Explorer は Microsoft SQL Server 7/2000 向けの、トランザク ションログを閲覧するためのソフトウェアである。 Lumigent Log Explorer 3.01 に含まれる xp_logattach.dll にバッファオーバー フローが発見されている。この DLL、xp_logattach.dll は拡張ストアドプロシー ジャ (XP) が含まれている。XP は SQL Server 上で高レベルの機能を提供する ために、例えば C などの言語で作成されたプロシージャ群である。取り分け、 この問題は xp_logattach_setport ストアドプロシージャへ影響を及ぼすこと が知られている。 バッファオーバーフローを利用する攻撃が成功した場合、メモリ内に格納され た情報は攻撃者によって指定された手順で上書き可能であり、SQL Server の実 行権限でのコードの実行を可能にする。デフォルト状態で、SQL Server は高い 権限を持たないユーザ権限で実行されている。 拡張ストアドプロシージャはデフォルトで dbo ユーザによってのみ実行可能で ある点は留意されるべきである。 6. Lumigent Log Explorer XP_LogAttach Buffer Overflow Vulnerability BugTraq ID: 5018 Remote: No 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5018 まとめ: Lumigent Log Explorer は Microsoft SQL Server 7/2000 向けの、トランザク ションログを閲覧するためのソフトウェアである。 Lumigent Log Explorer 3.01 に含まれる xp_logattach.dll にバッファオーバー フローが発見されている。この DLL、xp_logattach.dll は拡張ストアドプロシー ジャ (XP) が含まれている。XP は SQL Server 上で高レベルの機能を提供する ために、例えば C などの言語で作成されたプロシージャ群である。取り分け、 この問題は xp_logattach ストアドプロシージャへ影響を及ぼすことが知られ ている。 バッファオーバーフローを利用する攻撃が成功した場合、メモリ内に格納され た情報は攻撃者によって指定された手順で上書き可能であり、SQL Server の実 行権限でのコードの実行を可能にする。デフォルト状態で、SQL Server は高い 権限を持たないユーザ権限で実行されている。 拡張ストアドプロシージャはデフォルトで dbo ユーザによってのみ実行可能で ある点は留意されるべきである。 7. Digi-Net Technologies DigiChat User IP Information Disclosure Vulnerability BugTraq ID: 5019 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5019 まとめ: DigiChat は Web を利用するチャットアプリケーションであり、Digi-Net に よって保守されている。DigiChat はほとんどの Microsoft Windows および UNIX 上で動作する。 チャットのユーザは他のチャットのユーザに関する重要な情報を得ることが可 能である。 このソフトウェアの仕様により、ChatMasters のみがチャットのユーザのアク セス元の IP アドレスに関する名称解決を実行可能である。しかし、報告によ ると、このソフトウェアのユーザはチャットアプレットに対して、 '' を与えることにより、チャットのユー ザのアクセス元の IP アドレスを入手可能である。この結果、ユーザの詳細な 情報を参照する際、IP アドレスが開示されてしまうのである。 攻撃者はこの結果を利用する攻撃を、チャットプログラムのユーザに関する重 要な情報に、認証を伴わずにアクセス権限を奪取するために企てる可能性があ る。 この問題は DigiChat 3.5 において報告されているが、しかし、他のバージョ ンも同様の問題の影響が及ぶ可能性がある。 8. Multiple Vendor Spoofed IGMP Report Denial Of Service Vulnerability BugTraq ID: 5020 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5020 まとめ: Internet Group Management Protocol (IGMP) は Internet Multicast Routing management を行うために制定されたガイドラインである いくつかの OS でのこのプロトコルの実装が抱える問題により、DoS を引き起 こすことが可能である。 同一のネットワークセグメント内に位置するコンピュータに対し、任意のホス トが DoS を行うことが可能である。マルチキャストルータがメンバーシップレ ポートのためのリクエストを送信する状況において、ユニキャストメンバーシッ プレポートをプライマリレスポンダへ応答するホストは、レスポンダのマルチ キャストルータへ向けられるメッセージの送信を阻害可能なのである。この状 況では、ルータはどのホストからもレスポンスを受け取ることができなくなる ため、パケット伝送はタイムアウトし、終了してしまうのである。 この問題により攻撃者は問題を抱えるホストに対する DoS を招く結果に陥らせ ることが可能であり、さらには、サブネット内の問題を抱えるホスト群全体を DoS に陥らせるためにこの問題を利用可能である。 この問題はさらに他の OS へも影響を及ぼす可能性があるが、どの実装が問題 を抱えているかについては、現時点では未詳である。 9. Mewsoft NetAuction Cross Site Scripting Vulnerability BugTraq ID: 5023 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5023 まとめ: Mewsoft NetAuction はオークションサイトを開設するために設計されたソフト ウェアである。このソフトウェアは Microsoft Windows と Linux 環境におい て動作するように開発されている。 Mewsoft NetAuction は URI 内のパラメータからスクリプトを除去していない ため、クロスサイトスクリプティングの問題を利用する攻撃の影響を受ける疑 いがある。攻撃者によって与えられた HTML は terms パラメータを介し、auction.cgi を指し示す悪意あるハイパーリンク内に含まれている可能性がある。 攻撃者によって与えられた HTML はこのリンクへのアクセスを行ったユーザの Web ブラウザで、このソフトウェアを稼動させているサイトと同格のセキュリ ティコンテキストで実行される。この種のハイパーリンクは HTML 形式の電子 メールや悪意ある Web ページに含まれている可能性がある。 この問題により、リモートの攻撃者はクッキーに基づく認証用情報を、このソ フトウェアを利用するサイトの正当なユーザから盗み出すことが可能になると 推察される。 この問題はバージョン 3.0 に対して報告されているが、他のバージョンも同様 の問題を抱えている可能性がある。 10. PHP Classifieds Cross-Site Scripting Vulnerability BugTraq ID: 5022 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5022 まとめ: PHP Classifieds は Web を利用した分類機能を提供するソフトウェアである。 このソフトウェアは多くの UNIX や様々な Linux 上で動作する。 PHP Classifieds にはクロスサイトスクリプティングの問題を抱えている疑い が報告されている。この問題はユーザからの入力へのフィルタリングが、 'latestwap.php' 内で失敗している結果生じている。攻撃者は任意の HTML や スクリプトを URI 内のパラメータ、uri へ悪意あるハイパーリンクを介して 注入する可能性がある。悪意あるリンクへのアクセスが行われた場合、攻撃者 によって注入されたスクリプトはリンクにアクセスしたユーザの Web ブラウザ 内で、このソフトウエアを稼動させている Web サイトと同格のセキュリティ コンテキストで実行される。 この問題により、リモートの攻撃者はクッキーに基づく認証用情報を、このソ フトウェアを利用するサイトの正当なユーザから盗み出すことが可能になると 推察される。 11. PHPEventCalendar Remote Command Execution Vulnerability BugTraq ID: 5021 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5021 まとめ: PHPEventCalendar は Web 上に実装されたカレンダーである。このソフトウェ アは PHP 言語を利用して実装され、UNIX や様々な Linux と同様、Microsoft Windows 上での動作が保証されるべきソフトウェアである。 phpEventCalendar にはこのソフトウェアのユーザが問題を抱えるホスト上で、 コマンドが実行可能になると推察される問題が報告されている。 この問題は index.php ファイル内に存在している。userfile パラメータへユー ザが与えた値は適切なフィルタリングが行われていないのである。 この方法を用いて実行されたコマンドは、Web サーバのプロセスを実行するた めのユーザ権限で実行される。この問題により、潜在的には DoS、リモートの ユーザによる権限昇格が引き起こされる可能性がある。 12. nCipher ConsoleCallBack Class With JRE 1.4.0 Smart Card Passphrase Leak Vulnerability BugTraq ID: 5024 リモートからの再現性: なし 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5024 まとめ: nCipher シリーズの製品はハードウェアとソフトウェアにまたがるセキュリティ 製品である。 nCipher は Java のクラスを含んだ開発環境も提供している。 nCipher の ConsoleCallBack クラスに由来した問題によって、Windows NT と 2000 において、シェルユーザ用のスマートカードのパスフレーズが漏洩し得る 問題が報告されている。 この問題は Windows の Java Runtime Environment のバージョン 1.4.0 と com.ncipher.km.nfkm.ConsoleCallBack クラスの間の相互作用により発生する。 このクラスを使用したプログラムには弱点が生じる可能性がある。 JRE 1.4.0 と組み合わせて ConsoleCallBack クラスを使用するプログラムが、 カードセットにアクセスするためにコンソールから passphrase を読む際に問 題が発生する。この条件のもとで呼び出されたプログラムは、パスフレーズが 入力されると応答しなくなるのである。 ユーザが Control-C を入力しプロセスを終了すると、パスフレーズがコマンド としてコンソールに渡されるのである。よって、ユーザのコマンドシェルの履 歴を追跡された場合、履歴ファイルに入力されたパスワードが含まれているの である。 この問題の影響を受けるのは ConsoleCallBack が動作しているホストのみであ ることは留意されるべきである。攻撃者はパスフレーズを解析することでスマー トカードへのアクセス権を数多く取得可能であり、アプリケーション鍵への認 証を伴わないアクセス権限を奪取すると考えられる。管理者用のカードセット を対象とする、スマートカードへの脅威が引き起こされた場合、この問題によ る危険性は更に増大する。 この問題が Java 版の nCipher の 'TrustedCodeTool' にも存在することが知 られている。 13. Cisco Secure ACS Cross-site Scripting Vulnerability BugTraq ID: 5026 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5026 まとめ: Cisco Secure ACS はアクセスコントロールと管理サーバの機能を持つシステム である。このシステムは Cisco によって販売、保守が行われており、弱点の影 響を受けるのは Microsoft Windows NT 環境である。 Secure ACS サーバにおいて、ブラウザのセキュリティを脅威にさらし得る問題 が発見されている。 Cisco Secure ACS パッケージの Web サーバコンポーネントは、攻撃者がクロ スサイトスクリプティング攻撃が可能である問題を抱えている。特定の Secure ACS Web サーバのポート番号や、任意の HTML やスクリプトコードを含んだ悪 意あるリンクを巧妙に作成される可能性がある。このリンクが参照された場合、 攻撃者の生成した HTML やスクリプトコードが、 Secure ACS サーバに認証さ れたユーザのブラウザで実行されてしまうのである。 攻撃者の生成したコードは Secure ACS サーバのコンテキストで実行される。 14. Xitami GSL Template Vulnerabilities BugTraq ID: 5025 リモートからの再現性: あり 公表日: Jun 14 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5025 まとめ: Xitami は Microsoft Windows 向けの Web サーバである。 Xitami のバージョン 2.5 Beta の GSL Templates において、複数の問題が報 告されている。 GSL はサーバサイドのスクリプト言語である。これらの問題は エラースクリプトに由来していると考えられているが、問題の原因は現時点で は判明していない。 更なる技術的な詳細は、判明し次第追加予定である。 このソフトウエアのベータバージョン以外のバージョンも、この問題の影響を 受けると報告されている。 15. Microsoft Internet Explorer CSSText Bold Font Denial Of Service Vulnerability BugTraq ID: 5027 リモートからの再現性: あり 公表日: Jun 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5027 まとめ: Microsoft Internet Explorer はブラウザを利用しているユーザを DoS 状態に 陥らし得る問題を抱えている。この問題は特定の種類のスタイルシート経由の入 力に対する取り扱いに由来している。 特定の状況下において、 IE をクラッシュさせることが可能である。 p{cssText} を宣言しており且つ、フォントタイプがボールド体を指定されてい るスタイルシートを IE が扱う際に、ブラウザは不安定になり、予測不能の動 作をするのである。この問題により、IE 5.5 及び IE 6.0 がクラッシュすると 報告されている。 この問題により、攻撃者は問題の存在するブラウザをクラッシュさせることが 可能である。この問題は Windows 98 上の IE 5.5 と Windows XP 上の IE 6 も影響を受ける。 16. Zeroboard PHP Include File Arbitrary Command Execution Vulnerability BugTraq ID: 5028 リモートからの再現性: あり 公表日: Jun 15 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5028 まとめ: Zeroboard は Linux と UNIX で利用可能な PHP で作成された、Web を利用す る電子掲示板パッケージである。 Zeroboard に存在する問題によって、リモートのユーザが任意のコマンドを実 行することが可能となる。 特定の状況下で、任意の PHP ファイルをインクルードすることが可能であると 推察される。 _head.php ファイルは不適切な入力のチェックを十分に行ってい ないのである。 php.ini ファイル内の "allow_url_fopen" 変数や "registe_globals" 変数が "On" にされると、 _head.php スクリプトを経由し てリモートの URL から PHP のインクルードファイルをロードすることが可能 である。 任意のインクルードファイルがロードされた際、問題を抱えるサーバ上でファ イルに埋め込まれたコマンドが、 HTTP プロセスの権限で実行される。この問 題によって、攻撃者は問題のあるシステム上で任意のコマンドを実行すること が可能となる。 22. Zyxel Prestige 642R Malformed Packet Denial Of Service Vulnerability BugTraq ID: 5034 リモートからの再現性: あり 公表日: Jun 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5034 まとめ: ZyXEL 642R ルータは特定の TCP オプションを有効にしたパケットの扱いに問 題を抱えている。特に、問題のあるルータに対して SYN-ACK フラグが立ったパ ケットを送信することにより、DoS を引き起こすことが可能である。この種の 意図的に組み立てられたパケットは、装置の再起動によってのみ復旧可能な DoS を引き起こす。問題の程度は低くなるが、このルータは SYN-FIN フラグ がたったパケットにより、数分の間に渡って機能停止に陥ると報告されている。 この問題は他の意図的に組み立てられたパケットによっても再現されている。 いずれの方法においても、デバイスがネットワークトラフィックをルーティン グし続け、ルータによって提供されるいくつかのサービス (telnet、FTP、DHCP) が機能を停止する。 ZyXEL 642R-11 ルータはこの問題の影響を受けると報道されている。他の NyNOS ベースのルータもこの問題の影響を受ける可能性がある。 ZxXEL 643 ADSL ルータへはこの問題の発生する疑いはない。 この問題は Bugtraq ID 3346 に示される問題と組み合わされた攻撃に利用され る可能性がある。 23. NetGear RP114 Administrative Access Via External Interface Vulnerability BugTraq ID: 5036 リモートからの再現性: あり 公表日: Jun 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5036 まとめ: NetGear RP114 ルータは telnet や HTTP を含む様々な機構による管理機能を 備えた機器である。この機器の管理ツールへのアクセス権は、内部ネットワー ク内で利用するために予め予約されているアドレスである、IP アドレス 192.168.0.1 を割り振られたシステムに与えられる。 報告によると、RP114 ルータは外部インタフェースの 192.168.x.x の範囲のア ドレスからのトラフィックも受け入れてしまう。ルーターの外部からの攻撃者 はこれら範囲の IP アドレスから機器に接続し、管理用のインターフェースへ のアクセスが可能であると推察される。攻撃者は、機密情報へのアクセス権を 奪取するか、あるいはルーターの正規のユーザを DoS 状態に陥らせることが可 能であると推察される。 認証は求められてはいるが、しかし、この機器はは既知のデフォルトユーザ名 admin とパスワード 1234 を利用している。 他の関連する機器も同様の問題を抱えている可能性があるが、これについては 未検証である。 24. PHPBB2 Install.PHP Remote File Include Vulnerability BugTraq ID: 5038 リモートからの再現性: あり 公表日: Jun 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5038 まとめ: phpBB2 は PHP 言語を利用して開発された、Web を介した電子掲示板機能を提 供するオープンソースのアプリケーションであり、バックエンドデータベース として様々なデータベースソフトウェアを利用している。このソフトウェアは 多くの UNIX や様々な Linux で動作し、また、Microsoft Windows においても 動作する。 攻撃者がリモートのコンピュータ上に存在する、任意の攻撃者が指定するファ イルをインクルード可能である問題が phpBB2 で発見された。 問題は URL 内のパラメータである 'phpbb_root_path' の値として任意のパス を指定することが可能であるために生じる。この問題は 'install.php' スク リプトに存在する。攻撃者は URL 内のパラメータである 'phpbb_root_path' の値としてリモートのファイルの場所を指定することにより、この問題を利用 する攻撃を行う可能性がある。 リモートのファイルが PHP スクリプトである場合、Web サーバの権限でリモー トでコマンドが実行されてしまう可能性がある。この問題を利用する攻撃が成 功した場合、リモートの攻撃者は問題を抱えるソフトウェアを稼動させている コンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる。 Web サーバは一般的に Microsoft Windows 上では SYSTEM 権限で動作されるの で、これは特に Microsoft Windows を実行しているコンピュータに対しての懸 念すべき事項である。 25. Solaris 8 dtscreen Authentication Bypass Vulnerability BugTraq ID: 5040 リモートからの再現性: なし 公表日: Jun 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5040 まとめ: Solaris 8 はスクリーンセーバー機能を提供する dtscreen と、dtscreen の 実行時にターミナルをロックする dtsession が含まれている、CDE ユーティ リティを同梱して出荷されている。 Solaris 8 に同梱されている dtscreen に問題が発見されている。この問題に より、物理的にローカルの環境へログインしたユーザが、dtscreen のプロセス をクラッシュさせることで、X のコンソールをアンロックするために求められ る認証機構を回避して、コンソールへアクセス可能になると推察される。 報告によると、これはローカルユーザが素早く繰り返し 'Return' キーと 'Shift' キーを押すことによって引き起こされる。特定の状況下において、dtscreen の プロセスはコンピュータを無防備な状態にしたままで、クラッシュし、core を 生成する。 現在ログイン中のユーザがいるにも関わらず、未使用状態のワークステーショ ンに対するアクセス権限を奪取するために、攻撃者はこの問題を利用する攻撃 を企てる可能性がある。 これが dtsession や dtscreen 内部に由来する問題かどうかは、現時点では 未詳である。 この問題がこれらプログラムの動作環境である CDE そのものの問題を反映して いる場合には、これらプログラムの他のバージョンや他の OS も同種の問題を 抱えている可能性がある。しかし、これについては未検証である。 26. OSCommerce Remote File Include Vulnerability BugTraq ID: 5037 リモートからの再現性: あり 公表日: Jun 16 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5037 まとめ: osCommerce は PHP 言語で記述された、電子商取引機能を提供するオープンソー スのソフトウェアである。osCommerce は多くの UNIX や様々な Linux で動作 し、また、Microsoft Windows においても動作する。 onCommerce はリモートの攻撃者がリモートのサーバ上の任意のファイルをイ ンクルード可能となる問題を抱える疑いがある。この問題は 'include_once.php' に存在する。攻撃者は 'include_file' のパラメータの値としてリモートのコ ンピュータ上のファイルのパスを与えることにより攻撃可能である。 リモートのファイルが PHP スクリプトの場合、攻撃者が指示する PHP コー ドが Web サーバの権限で実行されてしまうと推察される。この問題を利用す る攻撃が成功した場合、攻撃者が問題を抱えるコンピュータのローカルアクセ ス権限を奪取する可能性がある。 27. PHP-Address Remote File Include Vulnerability BugTraq ID: 5039 リモートからの再現性: あり 公表日: Jun 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5039 まとめ: PHP-Address は PHP 言語で開発された、オープンソースの Web インタフェー スを持つ住所データベースである。 PHP-Adress はリモートの攻撃者がリモートサーバ上の任意のファイルをイン クルード可能となる問題を抱える疑いがある。この問題は 'globals.php3' ス クリプトに存在する。攻撃者は 'LangCookie' のパラメータの値としてリモー トのコンピュータ上のファイルのパスを与えることにより攻撃可能である。 リモートのファイルが PHP スクリプトの場合、攻撃者が指示する PHP コード が Web サーバの権限で実行されてしまうと推察される。この問題を利用する 攻撃が成功した場合、攻撃者にローカルアクセス権限を与える可能性がある。 28. Cisco uBR7200 / uBR7100 Universal Broadband Routers DOCSIS MIC Bypass Vulnerability BugTraq ID: 5041 リモートからの再現性: あり 公表日: Jun 17 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5041 まとめ: いくつかのバージョンの IOS を使用している Cisco uBR7200 シリーズや、 uBR7100 シリーズ の Universal Broadband Router に影響を及ぼす問題が報 告された。 メッセージ一貫性チェック (Message Integrity Check;MIC) 署名を用いた DOCSIS 設定ファイルへの署名を行うことが可能である。MIC は MD5 に基づき、 設定ファイルへ暗号的にセキュアな署名機能を提供している。この機構により、 適切な署名済み設定ファイルを保持していないケーブルモデム機器のネットワー クへの接続を拒否可能である。 MIC 署名を含まないように、切り詰められた不正な DOCSIS ファイルを生成可 能な問題が存在する。問題を抱えるルータは設定ファイルが正当であるかどう かに関わらず設定を受け入れ、ネットワークへのアクセスを可能にする可能性 がある。 悪意のあるケーブルモデムユーザは任意の設定を行った DOCSIS ファイルを作 成し、バンド幅の帯域制限のような制限を回避することを可能にする。この問 題を利用する攻撃により、ネットワークからこれらの設定ファイルの閲覧が可 能である。 この問題は Cisco Defect ナンバー CSCdx72740 として記録された。 29. MetaLinks MetaCart2.SQL Database Disclosure Vulnerability BugTraq ID: 5042 リモートからの再現性: あり 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5042 まとめ: MetaLinks MetaCart2.sql は ASP を使用して記述された、ショッピングカー ト機能を提供するアプリケーションである。このアプリケーションは Microsoft Windows が動作する環境での使用を意図して設計されている。 MetaCart2.sql には、リモートの攻撃者が MetaCart2.sql によって使用されて いるユーザデータベースの内容を取得可能になる問題が発見されている。 この問題は、アクセス防止機能なしに Web を介したアクセスが可能なディレク トリに、MetaCart2.sql がこのソフトウェア用のユーザデータベースを格納し ているために生じている。このため、リモートの攻撃者が URL を介してユーザ のデータベースへの HTTP リクエストを発行可能である。 この問題により、リモートユーザはシステム上の機密情報へのアクセス権の奪 取を招くことが可能である。これはパスワードのような情報やクレジットカー ド情報、あるいはサーバ上に保存している外部からのアクセスを予定していな い情報が含まれる。 30. HP MPE/iX Malformed SNMP Vulnerability BugTraq ID: 5043 リモートからの再現性: あり 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5043 まとめ: MPE/iX は HP e3000 クラスのサーバ向けの、インターネット向けの即時利用 が可能な性能を持つ OS である。 MPE/ix が抱える問題により、リモートの攻撃者がこの OS の SNMP プロトコル の実装を攻撃に利用する可能性がある。 様々な SNMP の実装で多数の問題が発見されている。この問題の BID への登録 は HP MPE/iX での実装に対して行われ、BID 4088 で示された "Multiple Vendor SNMP Trap Handling Vulnerabilities" として採録され、BID 4089 において "Multiple Vendor SNMP Request Handling Vulnerabilities" として議論され た。 想定される影響範囲としては、DoS や攻撃者による攻撃対象のシステムのセキュ リティへの脅威である。 31. Interbase GDS_Drop Interbase Environment Variable Buffer Overflow Vulnerability BugTraq ID: 5044 リモートからの再現性: なし 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5044 まとめ: Interbase は Borland により販売され、保守されているデータベースである。 これは UNIX および Linux で利用可能である。 Interbase には、ローカルユーザの権限の昇格が可能になる問題が存在する。 Interbase に含まれる、setuid root に設定されている gds_drop プログラム にバッファオーバーフローが発見された。この問題はローカルユーザが任意の 長さの文字列を伴うプログラムを実行可能になる可能性がある。意図的に組み 立てられた文字列を利用することにより、攻撃者は関数のリターンアドレスを 含むスタックメモリを上書きし、管理者権限で任意のコードを実行することが 可能になる。 この問題は環境変数 INTERBASE に由来して生じる。gds_drop プログラムが環 境変数 INTERBASE に任意の長さの文字列 (典型的には 500 あるいはそれ以上 の長さ) が定義された状態で実行された場合、攻撃に利用可能なバッファオー バーフローを生じる結果となる。 この問題により、ローカルユーザによる管理者権限 (root 権限) の奪取が可能 になる。 32. Interbase GDS_Lock_MGR Interbase Environment Variable Buffer Overflow Vulnerability BugTraq ID: 5046 リモートからの再現性: なし 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5046 まとめ: Interbase は Borland により販売され、保守されているデータベースである。 これは UNIX および Linux で利用可能である。 Interbase には、ローカルユーザの権限の昇格が可能になる問題が存在する。 Interbase パッケージに含まれている、setuid root 状態のプログラムである gds_lock_mgr にバッファオーバーフローが生じる条件が発見された。 この問題により、ローカルユーザは任意の長さの文字列を伴いこのプログラム を実行可能になる。この際意図的に組み立てられた文字列を利用することで攻 撃者は関数のリターンアドレスを含む、スタックメモリを上書き可能であり、 潜在的に root 権限で任意のコードの実行が可能である。 この問題は環境変数 INTERBASE に由来して生じる。gds_drop プログラムが環 境変数 INTERBASE に任意の長さの文字列 (典型的には 500 あるいはそれ以上 の長さ) が定義された状態で実行された場合、攻撃に利用可能なバッファオー バーフローを生じる結果となる。 この問題により、ローカルユーザによる管理者権限 (root 権限) の奪取が可能 になる。 33. WebScripts WebBBS Remote Command Execution Vulnerability BugTraq ID: 5048 リモートからの再現性: あり 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5048 まとめ: WebBBS は Perl で記述された、Web を利用する電子掲示板機能を提供するソフ トウェアである。WebBBS は UNIX や様々な Linux において動作するよう設計 されている。 WebBBS は CGI のパラメータ内から、シェル用のメタキャラクタを十分にフィ ルタリングしていない。結果として、リモートの攻撃者は問題を抱えるソフト ウェアを利用しているシステム内のシェル上で、任意のコマンドを実行する可 能性がある。この問題は 'webbbs_post.pl' スクリプトに存在することが知ら れており、'followup' CGI 変数の不十分なフィルタリングのために生じる。 リモートの攻撃者はローカルの権限を奪取し、この問題を利用する攻撃の結果 が成功した場合、Web サーバの権限で攻撃対象のホスト内の資源へ対話的にア クセスする可能性がある。 34. DeepMetrix LiveStats HTML Report Script Injection Vulnerability BugTraq ID: 5047 リモートからの再現性: あり 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5047 まとめ: LiveStats は Web サーバのアクセスログを SQL データベースへ格納して解釈 を行い、ユーザが当該 Web サイトのトラフィックに関する報告書の作成を行 えるようにするソフトウェアである。生成された HTML 形式の報告書は LiveStats の Web ブラウザを介するインタフェースによって閲覧される。 LiveStats は Microsoft Windows 上で動作し、以前 MediaHouse Software と して知られた、現 DeepMetrix によって保守されている。 LiveStats が報告書を作成する際、HTML のタグに関するフィルタリングが行わ れていない。このため、攻撃者は任意のスクリプトを LiveStats によって生成 される報告書内に埋め込むことが可能なのである。ユーザが Web ブラウザを介 して報告用ページを参照する際、スクリプトはアクセス元のユーザの Web ブラ ウザ内で LiveStats を稼動させているコンピュータと同格のコンテキストで実 行される。 報告によると、LiveStats は HTML 形式で生成された報告書内に Browser 環境 変数と Referer 環境変数を表示する。このため、HTTP_Referer 変数内にスク リプトを埋め込むことで、このソフトウェアによってモニタリングされた結果 の報告書に対する HTTP GET リクエストが行われる際、埋め込まれたスクリプ トが実行される結果が引き起こされる。 この問題によりソフトウェアの正規のユーザから cookie を基にした認証情報 を奪取することが可能になる。 この問題はバージョン 6.2 で報告されており、これ以前のバージョンもこの問 題の影響を受ける可能性がある。 35. 4D WebServer Long HTTP Request Buffer Overflow Vulnerability BugTraq ID: 5045 リモートからの再現性: あり 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5045 まとめ: 4D WebServer は Web アプリケーションの開発環境とサービス提供環境を組み 込んだ、クライアントサーバ型データベース管理システムである。このソフト ウェアは Microsoft Windows および MacOS で動作する。 HTTP リクエストに対する境界チェックが不十分であるため、4D WebServer は バッファオーバーフローを生じる疑いがある。フィールドのいずれかをオーバー フローさせることにより、例えばリターンアドレスなどを含むスタック内の値 の上書きが可能である。この問題により、リモートの攻撃者は DoS を引き起し 可能になる、あるいは、攻撃者が与えたコードを実行する可能性がある。 マルチユーザ環境を提供している Microsoft Windows 環境では、このソフトウェ アは SYSTEM 権限で実行されている点は留意されねばならない。このため、こ の問題を利用する攻撃が成功した場合、攻撃対象のコンピュータ全体への脅威 となる可能性がある。 この問題は BID 4665 の 4D WebServer Authentication Buffer Overflow に 類似した問題点である。 この問題は 4D WebServer バージョン 6.7.3 で報告されており、これ以前の バージョンも影響を受ける可能性がある。 36. phpShare Arbitrary Remote PHP File Include Vulnerability BugTraq ID: 5049 リモートからの再現性: あり 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5049 まとめ: phpShare は Web インタフェースを介す、アップロード、ダウンロード機能を 提供するソフトウェアである。phpShare はフリーに公開され、Drak0n により 保守されている。 phpShare はリモートの攻撃者がリモートのサーバ内の任意のファイルをインク ルード可能であると推察される問題を抱える疑いがある。 この問題は 'phpshare.php' スクリプト内に存在している。 リモートのファイルが PHP スクリプトであった際、この問題により、攻撃者 は PHP スクリプトを Web サーバの権限で実行可能になると推察される。この 問題を利用する攻撃が成功した場合、攻撃者によるローカルの資源へのアクセ スが行われる可能性がある。 37. Mandrake 8.2 Msec Insecure Default Permissions Vulnerability BugTraq ID: 5050 リモートからの再現性: なし 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5050 まとめ: Mandrake は OS のインストール時のシステム全体に関するセキュリティ設定 を指定し、また維持するためのインタフェースを搭載している。この機能は Mandrake-Security package (msec) によって提供されている。様々な設定を 行うことによりセキュリティレベルの変更が可能である。 Mandrake 8.2 に含まれる msec はホームディレクトリを Standard セキュリティ 設定状態で、いかなるユーザからも読み出し可能な状態でインストールを行う。 これは、Standard (msec level 2) セキュリティ設定が複数のローカルユーザ をシステム向けの意図を目指している事項には則していない。この問題により、 他のローカルユーザのホームディレクトリの内容が、他のユーザによって読み 出される可能性がある。付け加えるならば、msec はホームディレクトリのパー ミッションがデフォルトのいかなるユーザからも読み出し可能な状態から変更 された際、ホームディレクトリのパーミッションを敢えて再設定してしまうの である。 msec は Mandrake 8.2 の必須コンポーネントであり、OS のインストール時に 選択を解除することができないと考えられる。 より制限事項が加えられている msec の設定を利用することにより、ホームディ レクトリのパーミッションをよりセキュアなものに確定可能である点が残され ていることは、留意されるべきである。 38. UnixWare / Open UNIX ppptalk Local Privilege Escalation Vulnerability BugTraq ID: 5051 リモートからの再現性: なし 公表日: Jun 18 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5051 まとめ: UnixWare および Open UNIX は Caldera Systems により保守されている OS で ある。 ppptalk ユーティリティは UnixWare/Open UNIX PPP サブシステムを設定する ために利用されるソフトウェアである。このソフトウェアはデフォルト状態で、 setuid root としてインストールされている。 いくつかのバージョンの Caldera UnixWare および Open UNIX に含まれる pppwalk に問題が発見されている。悪意あるローカルユーザはこの問題を利用し、問題 を抱えるシステム上でより高位の権限を奪取するための攻撃を企てることが可 能であると推察される。 この問題に関する技術的な詳細は現時点においては未詳である。 39. Apache Tomcat Web Root Path Disclosure Vulnerability BugTraq ID: 5054 リモートからの再現性: あり 公表日: Jun 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5054 まとめ: Apache Tomcat はフリーで公開され、 Apache Foundation により保守されて いるオープンソースの Web サーバである。このソフトウェアは多くの UNIX や様々な Linux、また、同様に Microsoft Windows で動作可能である。 Microsoft Windows 上で動作する Apache Tomcat 4.0.3 が問題を抱えていると 報告されている。報告によると、この問題によりリモートの攻撃者が Apache Tomcat に対し、エラーページが Web 用の公開文書用ディレクトリの絶対パス を含む結果を招く HTTP リクエストを行うことが可能である。 例えば Apache Tomcat に対し、LPT9 に対する HTTP リクエストを行った結果 は以下の様なエラーメッセージとして返される。 "java.io.FileNotFoundException: C:\Program Files\Apache Tomcat 4.0\ webapps\ROOT\lpt9 (The system cannot find the file specified)" パス情報の奪取は、攻撃者にホストへのさらなる攻撃を促す可能性がある。 40. IRSSI Long Malformed Topic Denial Of Service Vulnerability BugTraq ID: 5055 リモートからの再現性: あり 公表日: Jun 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5055 まとめ: irssi はフリーに公開され、オープンソースである irc クライアントである。 irssi は Linux および UNIX で利用可能である。 irssi バージョン 0.8.4 はユーザが長い、悪意をもって組み立てられたトピッ クのチャンネルに参加した際、 Dos に陥る疑いがある。この問題はユーザが非 常に長いトピックが記述されているチャネルへ参加を試みる際に生じる。 トピックへ文字列 "\x1b\x5b\x30\x6d\x0d\x0a" が付け加えられている場合、 irssi は DoS に陥る結果となるクラッシュを引き起こす。 攻撃者はユーザがオンラインである間、チャンネルのトピックを変える、もし くは奇妙なトピックの説明を伴ったチャンネルに参加するようユーザの気を引 くことにより、 irssi クライアントをクラッシュさせることが可能である。 攻撃者はこの問題を正当なユーザへの DoS を積極的に引き起こすために利用す る可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Gobbles Releases Apache Exploit 著者: Brian McWilliams 公開されたツールは、OpenBSD 上で動作する問題を抱えるバージョンの Apache への攻撃を容易にしてしまうのである。 http://online.securityfocus.com/news/493 2. Game Consoles -- the Next Hacker Target? 著者: Alex Handy Xbox および Playstation 2 の姿が流れ落ちる滝の様にインターネット上に現 れつつある。これらを待ちわびていたハッカーの群れに対し、どのようにこれ らの機器は立ち向かうのであろうか。 http://online.securityfocus.com/news/490 3. Court Bars Student Suit Under U.S. Privacy Law 著者: Washington Technology 昨日、最高裁判所は連邦プライバシー法に則り、彼らの個人情報を漏洩した学校 に対する学生達の訴えを退けた。 http://online.securityfocus.com/news/494 4. MS to pull Java in 2004 - why you knew this already 著者: John Lettice, The Register たぶんここ数日の間、数多くの情報源が伝えていたことであろうが、Microsoft は 2004 年に Java の出荷を停止する。これは衝撃だと言えよう。 しかし、1年後にはこのことをより深く理解していることだろう。 http://online.securityfocus.com/news/492 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Apache Chunked Scanner v1.0.0 関連するURL: 作者: eEye Digital Security http://www.eeye.com/html/Research/Tools/apachechunked.html 動作環境: N/A まとめ: Retina Apache Chunked Scanner は eEye が作成したツールで、一度に 254 個 までの IP アドレスを対象に検査することが可能です。また、最近発見された Apache のチャンク形式のエンコードの取り扱いに由来するバッファオーバフロー の問題に対する影響があるかどうかを検査可能です。 検査対象のIP アドレスを持つコンピュータにこの問題が発見された場合、対象 IP アドレスへのフラグを立てます。管理者はフラグが立てられた IP アドレス についての項目をダブルクリックすることにより、この問題の修正方法に関す る修正方法に関する情報を Web サイトから取得可能です。 2. Roxy Proxy v1.0.0 作者: Robert Rose 関連するURL: http://www.roxyproxy.com/download/ 動作環境: HP-UX, Linux, MacOS, Solaris まとめ: roxy proxy は負荷分散の機能を備えた Web プロキシです。これは「プロキシ のプロキシ」として働き、プロキシ間に入力されるリクエストの負荷分散を行 い、機能の失効を検知し、プロキシサーバ群の性能を測定します。 3. FireDisk 作者: v0.2 関連するURL: http://www.linuxiceberg.com/FireDisk/ 動作環境: Linux まとめ: FireDisk は iptables を使用して実装した一枚のフロッピーディスクに収ま るファイヤウォールです。FireDisk は kernel 2.4.18 でフィルタを適用する ために利用されている iptables を起動し、呼び出すために C 言語で開発さ れたコードを利用しています。 4. Ganglia Cluster Toolkit - Gmetad Web Frontend branch v0.1.0 作者: Matt Massie 関連するURL: http://ganglia.sourceforge.net/ 動作環境: Linux まとめ: Ganglia は世界中の何百もの大学、個人や政府研究所および商用クラスタの設 計者に使用される、完全なリアルタイムのモニタリングおよび実行環境を提供 します。 Ganglia は 様々な 500 以上のノードクラスタでの使用によって既に証明され ているように、16 ノードクラスタから 512 ノードクラスタに至るまでの利用 に耐え、インストールが容易なソフトウェアです。 5. amavis-notify-parser v0.2 作者: Martin List-Petersen 関連するURL: http://sourceforge.net/projects/amavis-n-parser/ 動作環境: Os Independent まとめ: amavis-notify-parser は AMaViS からのホストマスタへの通知を解析し、ウイ ルスの種類および起源の検知を登録したログファイルを作成します。このソフ トウェアはパイプで送られるメールエイリアス、PHP4 CGI のバイナリ、そして AMaViS だけを必要としています。 McAfee の uvscan はウイルス検知ツールとして対応されます。ログファイルは qmail のログファイル形式で出力可能です。 6. Tiger security tool v3.0 作者: Javier Fernandez-Sanguino Pena 関連するURL: http://savannah.gnu.org/projects/tiger/ 動作環境: UNIX まとめ: TIGER は UNIX システムのセキュリティ監査を実行するために使用される一連 の B シェルのスクリプト、C プログラムおよびデータファイルです。セキュ リティ監査結果はリアルタイムのシステム分析 (セキュリティ監査) および、 ホストベースの侵入検知に役立ちます。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1025504671-20710820 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA3MDEwNjI0MDBaMCMGCSqGSIb3DQEJBDEWBBTg0tNGNyix +WLEuTz4ar2GhagEWTBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBDc6IcUMQTcLl+BOod+/hywQKRZnpioa9F1sTVgtbdM11aPgO+kv5+mD25mIXH rJJuwgTRThPG74OWPeBOIdokmf64x15A+m86kLVFZJ/jK9eAIye7JUJ2fZS15U5XX27xs/jm qmLO0mcix8dh/a0HARJYyDgl3WI4uUeL/D1yrF/5b4hQBfGTy8l2Dv++CMX59UHebj48CIOW AnxXY6+zQO0h3sheb+BMQMslK62gzjOClGoWetK/7MjNhg9vxzzyqE9JAw3jwsd/heGMnPng iN4eo0JSaIVQs22KVOXNwiLsqAVmBX2OiSdbEYyHvOsOgZairNGMDURCu5GJF/Um -----------1025504671-20710820--