Return-Path: bugtraq-jp-return-151-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 4359 invoked from network); 9 Jul 2002 00:24:44 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #151 2001-6-24->2002-6-28 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200207090927.EJG33788.BTJLB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Tue, 9 Jul 2002 09:27:35 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1026174452-2897666" X-Virus-Scanned: by AMaViS perl-11 -----------1026174452-2897666 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 151 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 1 Jul 2002 11:50:31 -0600 (MDT) Message-ID: SecurityFocus Newsletter #151 ----------------------------- This newsletter is sponsored by: SecurityFocus DeepSight Threat Management System I. FRONT AND CENTER 1. Black Hat Briefings & Training 2. Filtering E-Mail with Postfix and Procmail, Part Two 3. No Stone Unturned, Part Five 4. Irresponsible Disclosure 5. The Domestic Spying Renaissance II. BUGTRAQ SUMMARY 1. Mod_SSL Off-By-One HTAccess Buffer Overflow Vulnerability 2. Sun Solaris RCP Command Line Argument Buffer Overflow... 3. Working Resources BadBlue EXT.DLL Cross Site Scripting... 4. SalesCart Shop.MDB Customer Database Disclosure Vulnerability 5. HP CIFSLogin Buffer Overflow Vulnerability 6. BEA Systems WebLogic Access Controls Bypass Vulnerability 7. PHPSquidPass Index.PHP Unauthorized User Deletion Vulnerability 8. SGI NetVisualyzer Arbitrary File Write Vulnerability 9. ht://Dig htsearch Cross Site Scripting Vulnerability 10. OpenSSH Challenge-Response Buffer Overflow Vulnerabilities 11. Microsoft Internet Explorer CLASSID Denial of Service 12. Caucho Technology Resin Server Example Servlet Path Disclosure... 13. Novell Netware DHCP Server Denial of Service Vulnerablity 14. Novell Netware NWFTPD Username Format String Vulnerability 15. Multiple Vendor BSD libc DNS Lookup Buffer Overflow Vulnerability 16. YaBB Invalid Topic Error Page Cross Site Scripting Vulnerability 17. Pirch IRC Client Malformed Link Denial of Service Vulnerability 18. GameCheats Advanced Web Server Malformed HTTP Request Denial... 19. DPGS Form Field Input Validation Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Yaha Worm Takes Out Pakistan Government's Site 2. Mitnick Testifies Against Sprint in Vice Hack Case 3. GamesSpy and KaZaA infected by viruses 4. MS Media Player gives up your box 5. OpenSSH hits the fan IV.SECURITYFOCUS TOP 6 TOOLS 1. Toolkit for OpenSSH Key Administration v0.5 beta 2. XLNT Procguard v1.0 3. CanIt v1.2 4. CRM v20020626 5. The SpamBouncer v1.5-Jun22 6. nstalker-chunked.c v1.0b I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Mod_SSL Off-By-One HTAccess Buffer Overflow Vulnerability BugTraq ID: 5084 リモートからの再現性: なし 公表日: Jun 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5084 まとめ: mod_ssl はフリーに利用可能な、Apache Web Server 向けに設計されたオープ ンソースの暗号パッケージである。このソフトウェアは UNIX や Linux で動作 可能である。 mod_ssl には Web サーバの権限で、問題を抱えるソフトウェアを稼動させてい るコンピュータ上で任意のコードの実行が可能であると推察される問題が存在 する。 mod_ssl が抱える「1つずれ(off-by-one)」問題が、.htaccess ファイル内の特 定の長い種類の項目をこのモジュールを組み込んだ Apache が取り扱う際に影 響を及ぼす。Web サーバ内のこのモジュールの機能はデフォルト状態では無効 化されているが、低い権限のユーザが利用中の Web サイトにおいて、コンテン ツへのアクセスコントロールを実現できるようにするための手段として .htaccess を利用する方法は広く利用されている。そしてこの方法は Apache の設定ファ イル内の AllowOverride 設定によって有効化される。.htaccess ファイルにお いて、10000 バイト以上の長さの値を DATE_LOCALE 変数へ設定することで、HTTP リクエストを取り扱う Web サーバのプロセス内でバッファオーバーフローが生 じる可能性がある。 この際、攻撃に利用可能なバッファオーバーフローが生じ、ユーザが悪意ある .htaccess ファイルのアップロードや生成が可能な場合、HTTP リクエストを取 り扱う Web サーバの子プロセスの権限でコードの実行が可能である。この問題 により、ユーザが通常のシェルへのアクセスが許可されていない環境において、 ユーザはシェルへのアクセス権限を奪取可能になり、あるいは、Web サーバの 実行権限で他の行為を企てるためにコードを実行可能になる。 mod_ssl を組み込まずにコンパイルされている Apache 1.3.26 はこの問題の影 響を受けない点は留意されねばならない。付け加えるならば、後方互換機能を 有効化せずにコンパイルされた mod_ssl をインストールしている環境も、この 問題の影響を受けない。しかし、mod_ssl のデフォルトコンパイル設定は後方 互換機能を有効化した状態である。 2. Sun Solaris RCP Command Line Argument Buffer Overflow Vulnerability BugTraq ID: 5085 リモートからの再現性: なし 公表日: Jun 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5085 まとめ: Solaris 9 は Sun Microsystems より、フリーで公開されている UNIX である。 Solaris 9 にはローカルユーザがより高位の権限を奪取可能な問題が存在する。 問題は rcp コマンドに由来する。 rcp はリモートのコンピュータ間でファイルのコピーを行うプログラムである。 このプログラムはあるシステムから別のシステムへ TCP/IP ネットワーク越し にファイルをコピー可能なように設計されている。また、このプログラムは cp コマンドと似た文法で実行できるように設計されており、コネクションを待ち 受けるサーバ側ではポート番号 514 番 (TCP) を利用する。 rcp にはメモリ内容の破壊を伴う問題が存在すると報告されている。 長いコマンドラインパラメータを伴って、ローカル環境で rcp コマンドを実行 することにより、ユーザはセグメンテーションフォールトを生じさせられる可 能性がある。攻撃者はローカルのファイル名、コピー先ホスト名、コピー先で のファイル名のそれぞれに 10000 バイトの文字列を与えて rcp コマンドを実 行する必要がある。 これは潜在的に攻撃に利用可能なバッファオーバーフローである。 これが攻撃に利用可能なバッファオーバーフローである場合、ローカルの攻撃 者は任意のコードの実行が可能であると推察される。 rcp コマンドは setuid root としてインストールされているため、攻撃者は 管理者権限 (root 権限) を実行可能であると考えられる。 3. Working Resources BadBlue EXT.DLL Cross Site Scripting Vulnerability BugTraq ID: 5086 リモートからの再現性: あり 公表日: Jun 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5086 まとめ: BadBlue は Working Resources によって配布されている、P2P 型ファイル共有 用アプリケーションソフトウェアである。このソフトウェアは Microsoft Windows 環境で利用可能なように設計されている。 このソフトウェアにはクロスサイトスクリプティングの問題を利用する攻撃を 実行可能な問題が存在する。 このソフトウェアが起動された際、BadBlue はクライアントコンピュータ側で Web サーバを立ち上げる。ユーザがこのソフトウェアの検索用インタフェース を利用して検索を実行する際、ext.dll ライブラリがこのソフトウェアで検索 処理を取り扱うために利用されている。この検索インタフェースはローカルシ ステムのユーザによってアクセス可能であり、また、リモートユーザによって もアクセス可能である。 ext.dll は入力された内容のフィルタリングを十分に行っていない。このため、 ユーザはスクリプトを含む、他のユーザによって参照された際に実行される結 果となるような、意図的に組み立てられた URL を生成可能である。 この問題により、信頼された Web サイトと同格のコンテキストで、悪意ある JavaScript の実行が可能になる。 この問題により任意の BadBlue を利用するサーバと同格のコンテキストで、 JavaScript の実行が可能になる。 4. SalesCart Shop.MDB Customer Database Disclosure Vulnerability BugTraq ID: 5087 リモートからの再現性: あり 公表日: Jun 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5087 まとめ: SalesCart はオンラインショッピングカートシステムにおいて、Microsoft FrontPage と組み合わせて利用するために設計された電子商取引機能を提供す るソフトウェアパッケージである。 SalesCart が抱える問題により、重要な情報が開示される結果を招くことが可 能である。 SalesCart は顧客情報を十分セキュアに取り扱っていない。ユーザがこのソフ トウェアを利用するサイトにアクセスし、個人情報を入力すると、入力された データは shop.mdb ファイルへ格納される。しかし、このファイルはリモート ユーザからアクセス可能なのである。 この問題により氏名、企業名、住所、電子メールアドレス、電話番号、クレジッ トカード番号などの重要な情報の開示を引き起こすことが可能である。この種 のデータは Web を介してアクセス可能な、以下に示す場所へ格納されているこ とが発見されている。 http://www.example.com/fpdb/shop.mdb http://www.example.com/shoponline/fpdb/shop.mdb 5. HP CIFSLogin Buffer Overflow Vulnerability BugTraq ID: 5088 リモートからの再現性: なし 公表日: Jun 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5088 まとめ: CIFS/9000 クライアントは、Sharity の改造版に由来するファイル共有用ソフ トウェア Samba の HP による実装である。この製品により HP-UX のユーザは Common Internet File System (CIFS) プロトコルを利用して、Windows で構築 されたサーバ群をマウント可能になる。 このソフトウェアは HP により販売、保守が行われている。 CIFS/9000 と共に配布されている /opt/cifsclient/bin/cifslogin クライアン トには問題が報告されている。このユーティリティにはバッファオーバーフロー が生じる疑いがあり、 root 権限を奪取可能であると推察される、 この問題は様々なコマンドラインオプションとしてユーザからの入力を受け付 ける処理における、境界チェックの不備により生じている。取り分け、以下に 示すコマンドラインオプションへの非常に長いパラメータへの妥当性の確認を 失敗している。 例: '-U'、'-D'、'-P'、'-S'、'-N'、'-u' ローカルユーザは cifslogin コマンドの上に示したオプションに対して、非常 に長いコマンドラインパラメータを付けることにより、スタックの内容を上書 き可能であると推察されるバッファオーバーフローを生じさせ、潜在的に攻撃 者が指定したコードを実行する可能性がある。cifslogin は setuid root と してインストールされているため、この問題を利用する攻撃は、攻撃者が指定 したコードが root 権限で実行される結果を招く可能性がある。 6. BEA Systems WebLogic Access Controls Bypass Vulnerability BugTraq ID: 5089 リモートからの再現性: あり 公表日: Jun 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5089 まとめ: BEA Systems WebLogic Server は Microsoft Windows と多くの UNIX と Linux 向けに、Web サーバと無線環境向けアプリケーションサーバ機能を提供するソ フトウェアである。 Weblogic から問題が公開されている。リモートの攻撃者はアクセスコントロー ルを回避し、アクセス制限がかけられている資源を参照する可能性がある。こ の問題を利用する攻撃は問題を抱えるバージョンの Weblogic を稼動させてい るサーバの資源を指し示す、悪意によって組み立てられた URL を与えることに よって実行されると推察される。 複数個の / が保護対象の資源の直後につなげられた URL を利用した HTTP リ クエストが行われた場合、アクセスコントロールの制限は回避される可能性が ある。この問題を利用する攻撃により、リモートの攻撃者は重要な JSP、ある いは Servletを利用するページへアクセス可能になると考えられる。 7. PHPSquidPass Index.PHP Unauthorized User Deletion Vulnerability BugTraq ID: 5090 リモートからの再現性: あり 公表日: Jun 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5090 まとめ: phpSquidPass は Squid Web Proxy 用のユーザ向け認証用ファイルの内容を変 更するために設計されたツールである。このソフトウェアは PHP 言語を利用し て実装されており、UNIX や様々な Linux、また、Microsoft Windows において も稼動すると考えられるソフトウェアである。 phpSquidPass にはこのソフトウェアの悪意あるユーザが、余分のアカウントを 追記可能であると考えられる問題が存在する。パスワードが更新される際、指 定されたユーザ名に対応する proxy_users ファイル内が検索され、当該のユー ザアカウントが更新される。しかし、このソフトウェアの実装の誤りにより、 指定されたユーザ名で終端しているユーザ名も改変可能なのである。この状況 において、どちらのアカウントのユーザ名とパスワードの双方が上書きされて しまう。 この問題により、余分のアカウントの削除がほぼ間違いなく行われる。 悪意あるユーザはこの問題を利用し、同一システム内の他のユーザに対する DoS を引き起こす機会を獲得し得られる可能性がある。しかし、この問題を利用す る攻撃の実現性の程度については、他のユーザ名の一部が正当なユーザ名に現 れている度合いに依存している。 8. SGI NetVisualyzer Arbitrary File Write Vulnerability BugTraq ID: 5092 リモートからの再現性: なし 公表日: Jun 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5092 まとめ: IRIX 上で動作する NetVisualyzer Data Station Software において問題が報 告されている。ローカルの攻撃者は任意のシステムファイルを指定されたデー タで上書きするために、nveventd を利用する攻撃を行えるようになる可能性が ある。nveventd はデフォルトで suid root でインストールされる。 重要なシステム設定ファイルもしくはバイナリを破壊し、DoS 状態に陥らせる ために、この問題が利用される可能性がある。さらに付け加えるならば、例え ば、攻撃者は /etc/passwd に特定のデータを付記することで、もしくは付け 加えたシステムバイナリのトロイの木馬を実行することで、システム上のより 高位の権限が奪取可能になると推察される。 問題のバイナリは NetVisualyzer パッケージのオプションの一部としてイン ストールされ、IRIX にはデフォルトインストールされていない。 現時点において、さらなる技術的な詳細およびこの攻撃に対する因果関係は 公開されていない。 9. ht://Dig htsearch Cross Site Scripting Vulnerability BugTraq ID: 5091 リモートからの再現性: あり 公表日: Jun 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5091 まとめ: ht://Dig はフリーで公開されている、オープンソースの検索エンジンである。 ht://Dig project によって配布および保守されており、UNIX および Linux 上 で動作する。 ユーザが ht://Dig を利用して検索リクエストを送りつけると、htsearch CGI プログラムが実行される。この際、攻撃者は悪意あるスクリプトコードが組み 込まれた htserch.cgi へのカスタム URL を作成が可能である。ユーザから与 えられた入力値は、生成されたページ内への挿入に先立ち、ht://Dig 内での十 分なフィルタリングが行われていない。この種の URL がユーザにより閲覧され ると、問題を抱えるサイトと同格のコンテキストでスクリプトは実行される。 この問題を利用する攻撃が成功した場合、攻撃者は信頼済みサイトのセキュリ ティコンテキスト内でのコードの実行が可能となる。この問題は正当なユーザ のクッキーを利用する認証用証明書を奪取することにも利用されると推察され る。 10. OpenSSH Challenge-Response Buffer Overflow Vulnerabilities BugTraq ID: 5093 リモートからの再現性: あり 公表日: Jun 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5093 まとめ: OpenSSH チームは OpenSSH に問題が存在すると報告している。この問題によっ て、リモートから攻撃者が認証を行わずに管理者権限を奪取することが可能で ある。 この問題は OpenSSH の SSH2 challenge-response 機構に由来している。 OpenSSH サーバがコンパイル時に BSD_AUTH や SKEY をサポートするように設 定された場合に問題が生じる。バージョン 3.0 以降の OpenBSD は BSD_AUTH をサポートしてビルドされた OpenSSH が同梱されている。 また、以下のオプションが設定されている場合も問題が発生する。 PAMAuthenticationViaKbdInt ChallengeResponseAuthentication 攻撃者は悪意ある応答を組み立てることで、この問題を利用する攻撃が可能と なる。この問題は認証プロセスの終了に先立って発生するため、リモートの攻 撃者が有効な認証を行わずに問題を悪用すると推察される。この問題を利用す る攻撃が成功した場合、シェルコードを実行するか、 DoS 状態に陥らせること が可能である。 OpenSSH 3.4 が既にリリースされている。このバージョンにアップグレードす ることで、この問題の影響を回避することが可能である。もしアップグレード することが出来ない場合は、管理者はバージョン 3.3 にアップグレードし、権 限分離 (Privilege separation) 機能を有効にすべきである。 権限分離機能は、 sshd の設定ファイルを編集することで有効にすることがで きる。設定ファイルはほとんどのシステムで以下のディレクトリに格納されて いる。 /etc/ssh/sshd_config また、'UsePrivilegeSeparation' 設定オプションも 'Yes' にすべきである。 UsePrivilegeSeparation yes 設定ファイルを変更した後は、ファイルを保存しサービスを完全に再起動する 必要がある。 バージョン 3.3 以前の OpenSSH を利用しているシステムの管理者は、直ちに アップデートし、上記に示した設定を適用することが推奨される。もし、権限 分離機能の利用が不可能であり、 OpenSSH のバージョンアップも可能でない場 合は、次の代替策を行うことが推奨される。 sshd_config における ChallengeResponseAuthentication を無効にし、 PAMAuthenticationViaKbdInt を無効にする。 備考: クラッカーはこの問題に対する悪意あるコードを開発中か、もしくは既 に所持していることが報告されている。ユーザは直ちにアップグレードするこ とを推奨する。 11. Microsoft Internet Explorer CLASSID Denial of Service Vulnerability BugTraq ID: 5094 リモートからの再現性: あり 公表日: Jun 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5094 まとめ: Microsoft Internet Explorer は悪意ある Web 管理者が閲覧者の Web ブラウ ザの応答を停止させ得る問題を抱えている。 CLASSID はデフォルトの COM ハンドラに情報をを提供するユニークな識別コー ドである。特定のバージョンの Internet Explorer 上で、 OBJECT タグの一部 として CLASSID の値を含めることが可能である。 もし Web ページが特別な CLASSID の値を含んでおり、 IE のユーザがこの Web ページを閲覧しようと試みた場合、 IE がクラッシュすると報告されてい る。 問題の発生源である CLASSID は CLSID:00022613-0000-0000-C000-000000000046 であるとのことであるが、他の CLASSID の値もこの問題に利用される可能性が ある。 この問題は Windows 2000 と XP で動作している Internet Explorer の特定の バージョンで発生すると報告されている。詳細は不明であるが、 OS の潜在的 な問題に由来している可能性がある。 通常動作へ復旧するにはブラウザの再起動が必要となる。 12. Caucho Technology Resin Server Example Servlet Path Disclosure Vulnerability BugTraq ID: 5095 リモートからの再現性: あり 公表日: Jun 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5095 まとめ: Microsoft Windows 環境に設置された Resin Server は、リモートの攻撃者が 重要なパスへの情報を閲覧することが可能となる問題を抱えていると報告され ている。 Caucho Technology の Resin は重要なパス情報を明かす可能性のある複数の Java サーブレットを提供している。特定のサーブレットに対して HTTP リクエ ストを投稿することで、サーブレッドのインストールディレクトリへの絶対パ スを表示したページが返されるのである。この挙動はサンプルディレクトリに 含まれている HelloServlet サーブレットにおいて報告されている。 この情報は Resin が動作しているホストのファイルシステム構造の情報を攻撃 者に与えてしまう。この種の重要な情報の開示は、問題のソフトウエアが動作 しているホストに対する更なる攻撃の助長となり得る。 この問題は Resin の 2.0.5 から 2.1.2 で報告されている。 13. Novell Netware DHCP Server Denial of Service Vulnerablity BugTraq ID: 5097 リモートからの再現性: あり 公表日: Jun 25 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5097 まとめ: Novell Netware の特定のバージョンに含まれた DHCP (Dynamic Host Configuration Protocol) サーバにおいて問題が報告されている。報告による と、Netware サーバを再起動させることが可能であるとのことである。 これは、特別な DHCP リクエストをサーバにシグナルとして送信することで実 行される可能性がある。この問題に対する更なる技術的な情報は、現在のとこ ろ公表されていない。 この問題を利用する攻撃が成功した場合、 Netware サーバによって提供されて いる他のサービスを停止させ、 DoS 状態を引き起こす可能性がある。この攻撃 を繰り返し行うことで、効果的に正規のユーザが全てのサービスを利用するこ との妨げとなることが推察される。 この問題は Novell Netware の 6.0 SP1 で報告されている。 Netware の他の バージョンもこの問題の影響を受ける可能性があるがそれは未検証である。 14. Novell Netware NWFTPD Username Format String Vulnerability BugTraq ID: 5099 リモートからの再現性: あり 公表日: Jun 25 2002 12:00A 関連するURL: まとめ: Netware は Novell から販売されている、商用製品として提供されている OS である。 NWFTPD が抱える問題により、ユーザはこのデーモンの正規のユーザへのサービ ス提供を妨害可能である。 いくつかの状況下において、NWFTPD をリモートからクラッシュ可能であると考 えられる。NWFTPD はユーザ名の入力部に書式指定子を含む文字列を与えられた 際、予測不能な挙動を示す。この問題のため、NWFTPD のユーザがサーバ内に格 納されたデータへアクセス不能になる結果を確実に招くことが可能である。 この書式指定子の取り扱いに由来する問題がより高位の権限を奪取するために 利用され得るかどうかは明らかになっていない。攻撃に利用可能な書式指定子 列がある場合には、攻撃者はこの問題を任意のコードを実行するために意図的 に利用可能である。攻撃者によって与えられたコードは NWFTPD server の権限 で実行され、結果として攻撃者はこのソフトウェアへリモートからアクセスす るために必要な権限と同格の権限を奪取可能になると考えられる。 この問題はこのソフトウェアのより以前のバージョンにも影響を及ぼす可能性 がある。 15. Multiple Vendor BSD libc DNS Lookup Buffer Overflow Vulnerability BugTraq ID: 5100 リモートからの再現性: あり 公表日: Jun 26 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5100 まとめ: libc ライブラリには DNS を利用した名称解決を行うための関数群が含まれて いる。いくつかの OS に利用されている libc にはバッファオーバーフローが 生じることが発見されている。特に、FreeBSD、NetBSD、OpenBSD はこの問題の 影響を受けることが報告されている。 問題を抱えるコードは DNS のクエリに関連するコード群である。特定の状況下 でメッセージの埋め込みが考慮されていない場合、バッファの大きさの算出に 誤りを起こすのである。この種の DNS メッセージに関連する解釈が行われる結 果、近接したメモリ内容の破壊を伴うバッファオーバーフローが生じる可能性 がある。 特に、このエラーは gethostbyname() 関数の取り扱いにより引き起こされる可 能性があることが報告されている。この場合、悪意のある DNS サーバはこの状 況を悪用する応答を返す可能性がある。特定の状況下においては、他の libc で提供されている関数軍もこの問題の引き金となると推察される。問題を抱え る関数名は UNIX 毎に異なる可能性がある。 この問題からもたらされる結果は libc を利用する個々のアプリケーションの 内部構造に非常に強く依存していると考えられる。この問題を利用する攻撃に より、悪意ある DNS サーバが問題を抱えるプロセスの権限で任意のコードを実 行可能になる可能性がある。また、特定の状況下において、おそらく高位の権 限で、攻撃者は攻撃対象のコンピュータのローカルの資源へアクセス可能にな ると考えられる。 この問題は FreeBSD、NetBSD、および OpenBSD の最新のバージョンで報告され ている。これ以前のバージョンもこの問題を抱えている可能性がある。 CERT/CC は BIND 4 および BIND 8 が含んでいる libbind ライブラリの中に問 題を抱えるコードが含まれていると報告している。しかし、BIND パッケージ内 の named デーモンが問題を抱える関数群を利用しているとは考えられていない。 16. YaBB Invalid Topic Error Page Cross Site Scripting Vulnerability BugTraq ID: 5078 リモートからの再現性: あり 公表日: Jun 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5078 まとめ: YaBB (Yet Another Bulletin Board) は Perl で記述されたフリーに利用可能な Web インタフェースを備えた電子掲示板ソフトウェアである。YaBB は多くの UNIX や様々な Linux、MacOS および Microsoft Windows 9x/ME/NT/2000/XP 上 で動作する。 攻撃者はエラーページ内にスクリプトが含まれるような URL を組み立てること が可能である。 YaBB はエラーページを生成する際、URL 内でスクリプトが含まれているかどう かの確認処理に失敗しているため、攻撃者が指定したコードの実行が可能であ る。この結果、攻撃が企てられていることを知らないユーザがこの種のハイパー リンクを辿る際、スクリプトは問題を抱えるサイトと同格のコンテキストで実 行されることになる。 この問題を利用する攻撃が成功した場合、攻撃者は信頼済みサイトのセキュリ ティコンテキストでコードを実行させることが可能である。この問題はクッキー に基づく認証用情報を、YaBB の正当なユーザから盗み出すための攻撃に利用さ れる可能性がある。 この問題は YaBB 1 Gold SP1 において検証されており、他のバージョンも同様 の問題を抱える可能性がある。 17. Pirch IRC Client Malformed Link Denial of Service Vulnerability BugTraq ID: 5079 リモートからの再現性: あり 公表日: Jun 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5079 まとめ: Pirch IRC は Microsoft Windows 環境向けに作られた、Internet Relay Chat クライアントである。Pirch は DoS に陥る可能性がある。 報告によると、この問題は Pirch が意図的に組み立てられたハイパーリンクを 取り扱う方法に由来している。 任意のデータを含むハイパーリンクを Pirch を利用する IRC のユーザへ送る ことで、Pirch の応答を停止可能である。この問題は未チェックのバッファが 存在しているために生じている可能性がある。もしもこの仮定に沿う場合、任 意のコードが問題を抱えるコンピュータ上で実行されると推察される。しかし、 これについてはまだ未検証である。 この問題を利用した攻撃を企てるために利用される悪意あるハイパーリンクは、 他の IRC チャンネルや Web サイトを指し示す様に作成可能である点は留意さ れるべきである。 加えて、大量の要素を含むハイパーリンクが処理された際、クライアントの応 答停止が報告されている。例えば、チャンネル内で長い名前のチャンネル名が 転送される際、あるいは、私的チャット中に長いなまえのチャンネル名が転送 される際が想定される。さらなる技術的な詳細については現時点では公開され ていない。 この問題は Pirch 98 に対して報告されており、これ以前のバージョンもこの 問題の影響を受ける可能性がある。 18. GameCheats Advanced Web Server Malformed HTTP Request Denial Of Service Vulnerability BugTraq ID: 5080 リモートからの再現性: あり 公表日: Jun 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5080 まとめ: Advanced Web Server Professional は GameCheats によって開発された Web サーバである。これはフリーで入手可能であり Microsoft Windows で稼動す るソフトウェアである。 報告によると、この Web サーバのバージョン 1.030000 は悪意をもって組み 立てられた HTTP リクエストを扱う際、DoS 状態に陥る問題を抱えている疑い がある。この問題は様々な規格外の HTTP リクエストが Web サーバに与えられ る際に生じる。 リモートの攻撃者は Web サーバに対しておよそ 100 回の規格外の HTTP リク エストを行う必要がある。これは Tomcat 用の利用可能なスレッドを全て使い 果たさせ、DoS 状態を引き起こす。 報告によれば、単一の CR/LF (改行、復帰コード) 文字列から成るリクエスト だけでこの問題を利用する攻撃を行うのに十分である。 攻撃者はこの問題を正当なユーザへの DoS を積極的に引き起こすために利用 する可能性がある。 19. DPGS Form Field Input Validation Vulnerability BugTraq ID: 5081 リモートからの再現性: あり 公表日: Jun 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5081 まとめ: Duma Photo Gallery System (DPGS) は Web を介した写真の管理機能を提供す るソフトウェアである。DPGS は Perl で記述され、多くの UNIX や 様々な Linux、また、同様に Microsoft Windows においても動作する。 DPGS はフォームフィールドを介する入力値の妥当性の確認を十分に行っていな い問題を抱えている。具体的には、この問題は Perl の oepn() 関数に与える 入力のフィルタリングが十分ではないことが原因である。これはリモートの攻 撃者が保護されたディレクトリ範囲以外に対してもアクセスが可能になる攻撃 (directory traversal attacks) によって、Web サーバの権限で読み出し可能 な任意のファイルの内容を開示することが可能なのである。連続した ../ を使 用してファイルへの相対パスを与えることにより、Web サーバの権限で読み出 し可能なファイルへのリクエストを行うことが、この問題を利用した攻撃のた めに必要とされる全てである。 この十分な入力の妥当性の検証の欠落が、Web サーバプロセスによって書き込 み可能であるすべてのファイルに対する上書きを企てる攻撃に利用される可能 性があると報告されている。これはファイルの開示問題の影響を受けるフォー ムフィールド内において、NULL 文字 (\0) のフィルタリングが不十分であるこ とが原因である。 この問題を利用した攻撃は Web サーバが SYSTEM 権限で実行されている場合、 Microsoft Windows 環境で動作するいくつかの Web サーバ上にある、任意のシ ステムファイルにまで影響が及ぶ可能性がある。 DPGS が現在既に保守は行われていないことに注意すべきである。従ってベンダ から提供される修正パッチは望むすべはないと考えられる。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Yaha Worm Takes Out Pakistan Government's Site 著者: Brian McWilliams ウイルスは DoS を引き起こす先兵として攻撃対象のコンピュータを利用し、 国境を越えたサイバー戦争へとインド人を募ろうとしている。 http://online.securityfocus.com/news/501 2. Mitnick Testifies Against Sprint in Vice Hack Case 著者: Kevin Poulsen 現役を退いたあるクラッカーは、過去に Las Vegas の電話回線網を乗っ取り、 乗っ取りの証拠を保管するための古い保管庫へ侵入した詳細を語っている。 http://online.securityfocus.com/news/497 3. GamesSpy and KaZaA infected by viruses 著者: John Leyden, The Register オンラインゲームサイト GameSpy.com の中で Nimda が発見された。ユーザへ の電子メールの中で GameSpy は GameSpy Arcade Installer が Nimda-E ウイ ルスに感染していることを認めている。現在、感染したファイルはウイルスの ないバージョンのインストーラに交換可能である。 http://online.securityfocus.com/news/506 4. MS Media Player gives up your box 著者: Thomas C. Greene, The Register 時折、Windows から離れたくなると考えるのであれば、それは Linux が良くも 悪くもないマルチメディアサポートを備えているからである。しかしその反面、 現在利用しているメディアプレイヤーではリモートの攻撃者が利用中の PC の 権限を奪取でき得ないからである。これはトレードオフであり、認めねばなら ない事柄である。 http://online.securityfocus.com/news/505 5. OpenSSH hits the fan 著者: John Leyden, The Register OpenBSD での OpenSSH のデフォルトインストール状態における、重大なセキュ リティホールが脚光を浴びている。ISS (Internet Security Systems) によっ て今日公開されたアラートによると、OpenSSH デーモン (sshd) 内の "challenge- response" 認証機構内に問題が存在しているのだ。 http://online.securityfocus.com/news/503 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Toolkit for OpenSSH Key Administration v0.5 beta 作者: Gianugo Rabellino 関連するURL: http://toska.sourceforge.net 動作環境: Os Independent まとめ: TOSKA (Toolkit for OpenSSH Key Administration) はネットワーク管理者が 自分の SSH キーの管理を集中的に行うための方法を提供します。このソフト ウェアでは GUI (および次期バージョンでのコマンドラインインタフェース) を介してキー、ユーザ、ホスト毎に動的に公開鍵のデータベースを管理可能で す。 2. XLNT Procguard v1.0 作者: Adrianus Warmenhoven 関連するURL: http://www.xlnt-software.com/procguard_dl.html 動作環境: FreeBSD, Linux, Solaris まとめ: XLNT Procguard は基本的な UNIX デーモンを監視します。XLNT は利用可能な 中で最も速いタイマーを使用し、デーモンが停止した場合に再起動します。 XLNT は動作中のデーモンと組み合わせて利用可能であり、あるいは起動スクリ プト中で使用することが可能です。 3. CanIt v1.2 作者: David F. Skoll 関連するURL: http://www.roaringpenguin.com/mimedefang/canit/ 動作環境: POSIX, UNIX まとめ: CanIt は SpamAssassin、MIMEDefang、 Apache および PostgreSQL を中心に 構成された、サーバ内でスパムの流入を制御するシステムです。CanIt は受信 メール内から正当な電子メールを除去しない点を保証する上で、受信するスパ ムの量を最小限にする、高機能のスパムを処理する技術を特色としています。 CanIt はユーザの介在によって、非常に正確なスパムの識別を果たし、必須の ユーザの介在量を最小限にするためのメカニズムを備えています。 4. CRM v20020626 作者: Crah the Merciless 関連するURL: http://crm114.sourceforge.net/ 動作環境: Linux, POSIX まとめ: CRM は正規表現に基づく、非常に強力なフィルタリングおよび要約機能を実装 する言語です。CRM は電子メール、syslog、ファイヤウォールログ、そしてそ の他のコンピュータに入ってくる無限長のストリームの分類作業の能力があり ます。CRM は非常に強力な所要時間を抑えた成分分類に対する学習能力を備え、 多数の分類例 (発言、ビジネス用電子メール、冗談およびスパム) を提供しま す。これら分類例は分類のための学習に利用可能です。 5. The SpamBouncer v1.5-Jun22 作者: Catherine A. Hampton ariel@spambouncer.org 関連するURL: http://www.spambouncer.org/ 動作環境: UNIX まとめ: SpamBouncer は受信した電子メール内のヘッダや本文を検索し、スパムの条件 の1つかそれ以上に合致するかどうかを判断する procmail 用のコマンド群です。 SpamBouncer はスパムであると疑わしいメールにタグを付けた後に主要なメー ルのメールドロップへ送り返す、スパムであると疑わしいメールにタグを付け る、既知のスパムの送信元からのスパムおよび個別フォルダ中の疑わしいスパ ムのファイルを削除する、MAILER-DAEMON デーモンをシミュレートして「メー ルの不着 (bounce) 」として送り返す、既知のスパムの発信者の「上位プロバ イダ」やスパムのサイトまたはドメインに苦情を言う、等の機能があります。 6. nstalker-chunked.c v1.0b 作者: N-Stalker 関連するURL: http://www.nstalker.com/util.php 動作環境: UNIX まとめ: nstalker-chunked.c はフリーでオープンソースのプログラムであり、一度は試 す価値があります。このプログラムは問題を抱えるサーバを発見するための高 度な方式 (バナーを調べるだけではない) を使用しています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1026174452-2897666 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA3MDkwMDI3MDBaMCMGCSqGSIb3DQEJBDEWBBSMDtGofEhD qyZzLLp/BNlNB/LpEDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAZH5w99vQyws3fy3lRX7R1WwYtFndnXoT2onknXjmd/vRtVft0GtIVPpvJlVez U67mPU5tnxDb+x6eHZtcAJ0HfviD/+etOz6GFwV1RnD+9tUJ8jMYdAD8E/gAhpbMN/DpJxQ1 179epM/WF5gu84W4kUustB+KO/gB3dkMSGEo9AkEUW+NFKOwTrhG0sWKWj3CAV1PG4HxpdRY SbbRUDB6RZhm/PFexaBtEPy1YsP9pP4IkFKegjyeJPc2n9EwME8FKXnI1L0OKjUgWNC4VQ9D EiEhsoDE/fP5Bo/cX5Bd1FVEDfkvHkBZzD4zNMtR1J+NBR89DStcqF6NRGLghIfV -----------1026174452-2897666--