SecurityFocus.com Newsletter #152 2002-7-1->2002-7-5



坂井@ラックです。

SecurityFocus.com Newsletter 第 152 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 8 Jul 2002 11:59:38 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0207081159100.8138-100000@mail.securityfocus.com>

SecurityFocus Newsletter #152
-----------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Clickwrap and Shrinkwrap Risks: The Security Concerns of...
     2. Twenty Don'ts for ASP Developers
     3. One of These Things is not Like the Others: The State of...
     4. Secure i-World
     5. Palladium holds Promise, and Peril
     6. Cyberwar is Hell
II. BUGTRAQ SUMMARY
     1. Macromedia ColdFusion MX jrun.dll Buffer Overflow Vulnerability
     2. Macromedia JRun Administrative Authentication Bypass Vulnerability
     3. Multiple Vendor WEB-INF Directory Contents Disclosure...
     4. Sendmail DNS Map TXT Record Buffer Overflow Vulnerability
     5. F2HTML.PL SQL Injection Vulnerability
     6. PHP Ticket Cross Site Scripting Vulnerability
     7. Bonobo EFSTool Commandline Argument Buffer Overflow Vulnerability
     8. Apple MacOS X World Readable Local.NIDump Encrypted Password...
     9. Simple WAIS Interface Arbitrary Command Execution Vulnerability
     10. E-Guest Guest Book Script Injection Vulnerability
     11. E-Guest Server Side Include Arbitrary Command Execution...
     12. Zap Book Server Side Include Arbitrary Command Execution...
     13. Zap Book Script Injection Vulnerability
     14. Macromedia Sitespring Database Engine Denial Of Service...
     15. Macromedia JRun Source Disclosure Vulnerabilities
     16. Betsie Parserl.PL Cross-Site Scripting Vulnerability
     17. OmniHTTPD Long Request Buffer Overflow Vulnerability
     18. Blackboard Cross-Site Scripting Vulnerability
     19. AnalogX Proxy Socks4A Buffer Overflow Vulnerability
     20. AnalogX Proxy Web Proxy Buffer Overflow Vulnerability
     21. Slashcode Paragraph Tag Script Injection Vulnerability
     22. PHPAuction Unauthorized Administrative Access Vulnerability
     23. HP-UX DCE Client IPv6 Denial of Service Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Fugitive DEA Agent Arrested in Mexico
     2. Yaha Worm Takes Out Pakistan Government's Site
     3. Mitnick Testifies Against Sprint in Vice Hack Case
     4. Gobbles Releases Apache Exploit
IV.SECURITYFOCUS TOP 6 TOOLS
     1. RADIUS module for Ruby v1.0.0
     2. netspeed_applet for gnome v0.1
     3. Pound v0.5
     4. Wireless Access Point Utilites for Unix v1.0.2
     5. SimpleFirewall v0.6-4
     6. conntrack viewer v1.1

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Macromedia ColdFusion MX jrun.dll Buffer Overflow Vulnerability
BugTraq ID: 5121
リモートからの再現性: あり
公表日: Jun 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5121
まとめ:

Macromedia は Microsoft IIS と ColdFusion MX サーバを組み合わせて利用す
る場合、バッファオーバーフローが生じる可能性があると発表した。

報告によると、バッファオーバーフローは jrun.dll で生じ、意図的に組み立
てられた HTTP リクエストが与えられた際に生じる可能性がある。バッファオー
バーフローは HTTP ヘッダの内容が 4096 バイト以上の長さであるか、テンプ
レート用のファイル名が 8092 バイト以上の長さである場合に生じる。

少なく見積もった場合であったとしても、この問題は IIS を DoS 状態に陥ら
せるための攻撃に利用される可能性がある。Macromedia は、この問題を利用す
る攻撃は、IIS を手動で再起動するまで応答を停止する状態に陥らせる可能性が
あると発表している。

攻撃者が任意のコードを実行するためにこの問題を利用する攻撃が可能かどう
かについては、現時点では未詳である。

2. Macromedia JRun Administrative Authentication Bypass Vulnerability
BugTraq ID: 5118
リモートからの再現性: あり
公表日: Jun 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5118
まとめ:

Macromedia JRun は Microsoft Windows 上で、IIS 4 あるいは 5 と組み合わ
せて利用される J2EE アプリケーションサーバである。

Macromedia JRun には TCP ポート番号 8000 番でコネクションを待ち受ける、
Web を利用する管理用コンソールが備わっている。このインタフェースへのア
クセスが行われた際、ユーザへは管理機能でのログインを行うためのプロンプ
トが示される。しかし、このページに対して意図的に組み立てられた HTTP リ
クエストを行うことにより、認証が回避可能なのである。

この問題を利用する攻撃は管理者によるシステム管理用ページへの HTTP リク
エストに、さらに / を付け加えることにより企てられる。この問題を利用する
攻撃を成功するためには、攻撃者は特定の管理者向け機能に対し、適切に組み
立てられたリクエストを与える必要がある。管理用ページへのハイパーリンク
は攻撃者に対して直接管理用ページへのログインページを開示する結果を招く。

3. Multiple Vendor WEB-INF Directory Contents Disclosure Vulnerability
BugTraq ID: 5119
リモートからの再現性: あり
公表日: Jun 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5119
まとめ:

Sybase Enterprise Application Server、OC4J と組み合わされた Oracle9i
Application Server、Orion Server、Macromedia/Allaire JRun、HP Application
Server、Pramati Application Server、jo! Webserver には問題が発見されて
いる。

報告によると、これら列挙されたソフトウェアは WEB-INF ディレクトリへのア
クセス制限を適切に行っていない。この結果、リモートユーザは WEB-INF ディ
レクトリ内部のアクセス制限が行われているファイルへのアクセス権限を奪取
可能である。

WEB-INF ディレクトリには Java 用の class ファイル群や Web アプリケーショ
ン用の詳細な設定情報が含まれている。

WEB-INF ディレクトリに対する、既知場所にある資源に . を付け加えた HTTP
リクエストを行うことにより、重要な情報の開示に成功する。

このディレクトリ内の情報を入手することにより、攻撃対象のコンピュータに
対する、これ以後の攻撃を引き起こすことが可能な、非常に重要な情報を開示
する結果を招くことが可能である。

4. Sendmail DNS Map TXT Record Buffer Overflow Vulnerability
BugTraq ID: 5122
リモートからの再現性: あり
公表日: Jun 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5122
まとめ:

sendmail はフリーで公開され、また、オープンソースであるメール配送エージェ
ントである。このソフトウェアは多くの UNIX や Linux で利用可能である。

sendmail にはリモートからのコードの実行が可能であると推察される問題が発
見されている。この問題はいくつかの種類の DNS レコードの取り扱いに由来し
ている。

sendmail 内の DNS を取り扱うコードにバッファオーバーフローが発見されて
いる。sendmail が TXT クエリを利用してアドレスマップの作成を試みる際に
は、ネームサーバから返されるデータに対する十分な境界チェックが行われて
いないのである。このため、悪意あるネームサーバは任意の長さの文字列をメー
ルサーバへ返せるため、バッファオーバーフローを生じさせ、潜在的にコード
の実行を可能にする。

Sendmail Consortium によって、この種の DNS マッピングを利用する既知の設
定は存在しないことが断言されている。このため、この問題を利用する攻撃の
可能性は低いと考えられている。また、Sendmail Consortium によって「理論
的に可能である」(theoretical) とこの問題は見なされている。

この問題を利用する攻撃が悪意あるネームサーバによって実行された場合、問
題を抱えるコンピュータ上で sendmail の実行権限でコードが実行される。典
型的には、このプログラムは root が所有するプロセスとして実行されている
ため、問題を抱えるコンピュータの root 権限の奪取を引き起こすことが可能
である。

5. F2HTML.PL SQL Injection Vulnerability
BugTraq ID: 5123
リモートからの再現性: なし
公表日: Jun 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5123
まとめ:

f2html.pl は特定の種類のファイルを探し出すために、ディレクトリ内を再帰
的に検索し、ディレクトリ一覧を含む HTML で記述されたページを作成する Perl
スクリプトである。一覧はデータベース内に格納され、また、このソフトウェ
アは多くの UNIX や様々な Linux で動作し、また、Microsoft Windows 上にお
いても動作する。

f2html.pl スクリプトには SQL クエリへ引き渡す前にファイル名の妥当性を十
分に行っていない問題が存在する。f2html.pl が信頼できないローカルユーザに
よってアクセス可能なディレクトリを検索するために利用される場合、悪意をもっ
て組み立てられたファイル名を利用することで、SQL 構文を注入する攻撃 (SQL
injection attack) を企てることが可能であると考えられる。

この問題を利用する攻撃者は SQL 構文の論理構造を改変すると推察される。

6. PHP Ticket Cross Site Scripting Vulnerability
BugTraq ID: 5124
リモートからの再現性: あり
公表日: Jun 28 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5124
まとめ:

PHP Ticket は MrSpiff によって保守されている、「着手予定」(To Do List)
を追跡管理するためのシステムである。

PHP Ticket にはクロスサイトスクリプティングの問題が存在する。このアプ
リケーションは、スクリプトによって生成された HTML に値を入れる前に HTML
に対するフィルタリングを適切に行っていないのである。

攻撃者は問題を抱えるスクリプトに対する、意図的に組み立てられた HTML 片
をフィルタリングがなされていない CGI へのパラメータとしているハイパーリ
ンクを組み立てることにより、この問題を利用する攻撃を行う可能性がある。
この種のハイパーリンクがこのソフトウェアのユーザへ送られ、クリックされ
る際、攻撃者によって与えられた HTML は問題を抱えるソフトウェアを稼動さ
せているサイトと同格のコンテキストで実行される。

この問題は PHP Ticket の正当なユーザからクッキーに基づく認証用情報を盗
み出すための攻撃に利用される可能性がある。


7. Bonobo EFSTool Commandline Argument Buffer Overflow Vulnerability
BugTraq ID: 5125
リモートからの再現性: なし
公表日: Jun 29 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5125
まとめ:

Bonobo は Gnone デスクトップ環境の一部として同梱されている、CORBA イン
タフェースを持つ一連のツール群である。このソフトウェアは Linux と UNIX
上で動作するように設計されている。

Bonobo のコンポーネントである efstool に存在する問題により、ローカルユー
ザはより高位の権限を奪取可能である。この問題は長い文字列の取り扱い部に
由来している。

境界状態の取り扱いの誤りが、efstool プログラム内で発見されている。不十
分な境界チェックにより、efstool に対し、バッファオーバーフローを招く結
果となる、長いコマンドラインパラメータを与えることが可能である。この問
題により、ローカルシステム上でリターンアドレスを含むスタックメモリ内の
値を上書きするための攻撃に利用可能であり、結果として攻撃者が与えたコー
ドを実行可能である。

efstool プログラムの最近のバージョンでは setuid ビットが立てられた権限
でインストールされていない点は留意されねばならない。しかし、Bonbo パッ
ケージの古いバージョンは setuid root としてこのプログラムはインストール
される。このプログラムのデフォルトのパーミッションであれば、攻撃者は root
権限でコードを実行するために、このプログラムが利用可能である。

8. Apple MacOS X World Readable Local.NIDump Encrypted Password Recovery Vulnerability
BugTraq ID: 5126
リモートからの再現性: なし
公表日: Jun 29 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5126
まとめ:

MacOS X は Apple において販売および保守されている OS である。

MacOS X が抱える問題により、ユーザは他のユーザのパスワードへのアクセス
権限を奪取可能である。この問題は、ファイルのパーミッションの設定に由来
する。

local.nidump ファイルは、OS の X システム上の cron ジョブにより生成さ
れる。このファイルは NetInfo データベースのバックアップとして利用され
る。ファイルには、システム上の全てのユーザの暗号化されたパスワードハッ
シュが格納されている。

これは、ローカルユーザによる、全てのシステムユーザの暗号化されたパスワー
ドハッシュへの読み込み可能なアクセスを可能にする結果を招いてしまうので
ある。ユーザはこのファイルを取得し、ユーザのパスワード解読のためにこの
ファイルを対象として、オフライン状態でのパスワード総当り攻撃に着手する
ことが可能である。

9. Simple WAIS Interface Arbitrary Command Execution Vulnerability
BugTraq ID: 5127
リモートからの再現性: あり
公表日: Jun 29 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5127
まとめ:

Simple WAIS interface は WAIS システムとの統合化を計るインタフェースで
ある。このソフトウェアは UNIX および Linux 上で動作するように設計されて
いる。

このソフトウェアに存在する問題により、任意のコマンドを実行することが可
能となる。この問題は特定の入力形式の取り扱いに由来する。

Simple WAIS interface は特定の入力形式を適切に処理しないのである。
ユーザから与えられた入力値の不適切な部分を十分に削除しないため、インタ
フェースにアクセスするユーザは、SWAIS デーモンの実行権限で任意のコマン
ドを実行することが可能である。

パイプ記号 (|) の後ろに実行対象のコマンド名を指定した、検索用文字列を
インタフェースへ与えることにより、ユーザはローカルシステム上のコマンド
の実行が可能である。

この問題は wais インタフェースへアクセスするリモートの攻撃者に任意のコ
マンドを実行することを可能にし、SWAIS デーモンの実行権限での対象ホスト
へのアクセスを潜在的に取得することが可能である。

10. E-Guest Guest Book Script Injection Vulnerability
BugTraq ID: 5128
リモートからの再現性: あり
公表日: Jun 30 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5128
まとめ:

E-Guest guest book はフリーで公開され、オープンソースとしてゲストブッ
ク機能を提供する。UNIX および Linux において動作するように設計されてい
る。

このソフトウェアが抱えている問題により、スクリプトコードの注入を招く結
果が引き起こされる。

E-Guest はゲストブックエントリの特定のフィールド欄から挿入されたスクリ
プトを十分にフィルタリングしていない。名前、電子メールアドレス、ホーム
ページおよび地域のフィールド欄での HTML およびスクリプトの挿入を可能に
する。このソフトウェアを利用して提供された Web ページをアクセスする際に
は、スクリプトはアクセス元ユーザの Web ブラウザ上で実行される。

この問題により、リモートの攻撃者は任意のサイトのセキュリティコンテキス
トと同格の権限で、スクリプトの実行が可能になる。

11. E-Guest Server Side Include Arbitrary Command Execution Vulnerability
BugTraq ID: 5129
リモートからの再現性: あり
公表日: Jun 30 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5129
まとめ:

E-Guest guest book はフリーで公開され、オープンソースとしてゲストブッ
ク機能を提供する。UNIX および Linux において動作するように設計されてい
る。

このソフトウェアが抱えている問題により、リモートユーザは問題を抱える実
装を介し、任意のコマンドの実行が可能である。

E-Guest はゲストブックエントリ内からユーザによって与えられた入力値を十
分にフィルタリングしていない。このため、リモートユーザがローカルホスト
内でコマンドを実行可能になる機能である、SSI を利用して完璧にコマンドの
実行指示を引き渡すことが可能なのである。この問題により、HTTP サーバの権
限によるローカル環境へのアクセス権が奪取される結果を招くことが可能であ
る。

12. Zap Book Server Side Include Arbitrary Command Execution
Vulnerability
BugTraq ID: 5130
リモートからの再現性: あり
公表日: Jun 30 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5130
まとめ:

Zap Book は、フリーで利用可能なオープンソースで公開されているゲストブッ
クである。このソフトウェアは UNIX と Linux で動作するように設計されてい
る。

このゲストブックの問題を利用することで、リモートユーザは任意のコマンド
を実行することが可能である。

Zap Book はゲストブックエントリ内からユーザによって与えられた入力値を十
分にフィルタリングしていない。このため、リモートユーザがローカルホスト
内でコマンドを実行可能になる機能である、SSI を利用して完璧にコマンドの
実行指示を引き渡すことが可能なのである。この問題により、HTTP サーバの権
限によるローカル環境へのアクセス権が奪取される結果を招くことが可能であ
る。

13. Zap Book Script Injection Vulnerability
BugTraq ID: 5131
リモートからの再現性: あり
公表日: Jun 30 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5131
まとめ:

Zap Book は、フリーで利用可能なオープンソースで公開されているゲストブッ
クである。このソフトウェアは UNIX と Linux で動作するように設計されてい
る。

このソフトウェアにはスクリプトを注入される結果を招くことが可能な問題が
存在する。

Zap Book はゲストブックエントリの特定のフィールド欄から挿入されたスクリ
プトを十分にフィルタリングしていない。名前、電子メールアドレス、ホーム
ページおよび地域のフィールド欄での HTML およびスクリプトの挿入を可能に
する。このソフトウェアを利用して提供された Web ページをアクセスする際に
は、スクリプトはアクセス元ユーザの Web ブラウザ上で実行される。

この問題はリモートの攻撃者に任意のサイトのセキュリティコンテキストと同
格の権限で、スクリプトの実行を可能にする。

14. Macromedia Sitespring Database Engine Denial Of Service Vulnerability
BugTraq ID: 5132
リモートからの再現性: あり
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5132
まとめ:

Macromedia Sitespring は J2EE に準拠した Web コンテンツを管理するソリュー
ションを提供する製品である。

Sybase ランタイムエンジン v7.0.2.1480 を使用した Macromedia Sitespring
1.2.0(277.1) に問題が存在するとの報告があった。このデータベースエンジン
に対して意図的に組み立てられた HTTP リクエストを送信することによって、
Sybase ランタイムエンジンと Sitespring Web サービスをクラッシュ可能であ
る。意図的に組み立てられた HTTP リクエストを処理する際に、このデータベー
スエンジンは Web サービスを巻き込んでクラッシュすることが報告されている。
このデータベースエンジンは、デフォルトで 2500 番の TCP ポートを使用する。

他のバージョンもまた、この問題の影響を受ける可能性が存在する。

15. Macromedia JRun Source Disclosure Vulnerabilities
BugTraq ID: 5134
リモートからの再現性: あり
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5134
まとめ:

Macromedia JRun は、Microsoft Windows 上で動作する IIS 4/5 と共に使用
される J2EE アプリケーションサーバである。この製品は、UNIX や Linux 
上でも使用することが可能である。

Macromedia JRun には数多くのソースコード番号を開示してしまう問題を抱え
ている疑いがある。この問題は、null 文字の不適切な処理によって起こると報
告されている。null 文字を含む意図的に組み立てられた HTTP リクエストによっ
て、JRun は .JSP ファイルを正しく解釈不能になる。この問題を利用した攻撃
手法の一例として、有効な HTTP リクエストの最後に Unicode 表記の null 文
字を付け加えることが考えられる。

この問題を利用することで、リモートの攻撃者は任意の .JSP ファイルを開
示することが可能である。さらに、リモートの攻撃者はソースファイル (デー
タベース認証のような) を含む重要な情報にアクセスする可能性が存在する。

16. Betsie Parserl.PL Cross-Site Scripting Vulnerability
BugTraq ID: 5135
リモートからの再現性: あり
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5135
まとめ:

Betsie (BBC Education Text to Speech Internet Enhancer) は、Web コンテ
ンツの閲覧向けの文字音声変換システムのユーザをサポートするスクリプトで
ある。このソフトウェアは Perl で開発され、Microsoft Windows で動作し、
また、UNIX や様々な Linux においても動作する。

Betsie はクロスサイトスクリプティングの問題を抱える疑いがある。この問題
は parserl.pl スクリプト内に存在する。問題を抱えるこのスクリプトは、CGI
パラメータから HTML のタグの削除に失敗してしまう。

攻撃者はこの状況を問題のあるソフトウェアが動作しているサイトへの悪意あ
るハイパーリンクを通じて悪用する可能性がある。この問題を利用する攻撃が
成功した場合、攻撃者は悪意あるハイパーリンクにアクセスしたユーザの Web
ブラウザ上で注入したスクリプトを実行可能になる。
攻撃者のスクリプトコードは問題のあるソフトウェアが稼動しているサイトと
同格のコンテキストで実行される可能性がある。

攻撃者はこの状況を正当なユーザからクッキーに基づく認証情報を奪取するた
めに利用する可能性がある。

17. OmniHTTPD Long Request Buffer Overflow Vulnerability
BugTraq ID: 5136
リモートからの再現性: あり
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5136
まとめ:

OmniHTTPD は Microsoft Windows 向けの Web サーバである。

OmniHTTPD はリモートからバッファオーバーフローを引き起こされる疑いがあ
る。この問題は長いヘッダを含むリクエストの取り扱いに由来している。特に、
この問題は、長い HTTP バージョンヘッダが Web サーバへ送信された際、悪用
される可能性がある。なお、リクエストのタイプは何でも構わない (GET、POST
等)。この状況はヘッダフィールド内の文字列が 4096 バイトを超えて送られた
際、引き起こされることが知られている。

この問題は DoS を引き起こす、もしくは攻撃者が指定したコードが Web サー
バプロセスの権限で実行される結果を招く可能性がある。

OmniHTTPD は通常、SYSTEM 権限で動作している。攻撃者による任意のコードの
実行が成功した場合、攻撃対象のコンピュータ全体への脅威となる可能性があ
る。

この問題はソフトウェアのバージョン 2.09 で報告されている。他のバージョン
もこの影響を受ける可能性がある。

18. Blackboard Cross-Site Scripting Vulnerability
BugTraq ID: 5137
リモートからの再現性: あり
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5137
まとめ:

Blackboard は Web を利用する学習支援ソフトウェアである。

Blackboard はクロスサイトスクリプティングを利用する攻撃の影響を受ける疑
いがあると報告されている。この問題は login.pl スクリプト内に存在すること
が報告されている。問題のあるスクリプトは CGI パラメータから HTML タグの
フィルタリングに失敗してしまう。

攻撃者はこの状況を問題のあるソフトウェアが動作しているサイトへの悪意ある
ハイパーリンクを通じて悪用する可能性がある。この問題を利用する攻撃が成功
した場合、攻撃者は悪意あるハイパーリンクにアクセスしたユーザの Web ブラ
ウザ上で注入したスクリプトを実行可能になる。
攻撃者のスクリプトコードは問題のあるソフトウェアが稼動しているサイトと
同格のコンテキストで実行される可能性がある。

攻撃者はこの状況を正当なユーザからクッキーに基づく認証情報を奪取するた
めに利用する可能性がある。

Blackboard が任意の HTML やスクリプトに対するフィルタリングに失敗してい
る他の論拠についても報告されている。

19. AnalogX Proxy Socks4A Buffer Overflow Vulnerability
BugTraq ID: 5138
リモートからの再現性: あり
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5138
まとめ:

AnalogX Proxy は Microsoft Windows 向けのプロキシサーバソフトウェアであ
る。

AnalogX Proxy は(TCP ポート 1080 番を経由して)意図的に組み立てられた 
SOCKS4A リクエストの取り扱いを試みた際、バッファオーバーフローを引き起
こす問題を抱えている。この状況はホスト名の不十分な境界チェックが原因で
あり、さらに 140 バイトもしくはそれ以上のホスト名を伴う意図的に組み立て
られたリクエストの送信により再現される可能性がある。

この問題は DoS を引き起こすために悪用される可能性がある。意図的に組み立
てられたリクエストがプロキシサーバに渡された場合、エラーメッセージがス
クリーン上に現れる。複数の意図的に組み立てられたリクエストはサービスの
応答を停止させる可能性がある。加えてこの問題により、プロキシサーバのプ
ロセスの権限での、攻撃者が指定した任意のコードを実行させてしまう可能性
がある。

20. AnalogX Proxy Web Proxy Buffer Overflow Vulnerability
BugTraq ID: 5139
リモートからの再現性: あり
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5139
まとめ:

AnalogX Proxy は Microsoft Windows 向けのプロキシサーバソフトウェアで
ある。

AnalogX Proxy は意図的に組み立てられた (TCP ポート番号 6588 番に対して
の) HTTP プロキシリクエストを取り扱おうとする際にバッファオーバーフロー
に陥る疑いを抱えている。この際、単一のスペースに続いて320 文字以上のス
ペース以外の文字、その後に 2 つの CR/LF (改行、復帰コード) から成る HTTP
リクエストを意図的に組み立てる必要がある。

これは DoS 状態を引き起こすために利用される可能性がある。意図的に組み
立てられた HTTP リクエストがプロキシによって受け入れられる際に、スクリー
ン上にエラーメッセージが表示される。複数の意図的に組み立てられた HTTP 
リクエストはサービスの応答停止を引き起こすことが可能である。さらに、こ
の問題を利用する攻撃はプロキシサーバプロセスとして任意の攻撃者が与えた
コードを実行する可能性があると推察される。

21. Slashcode Paragraph Tag Script Injection Vulnerability
BugTraq ID: 5140
リモートからの再現性: あり
公表日: Jul 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5140
まとめ:

SlashCode は電子掲示板、ディスカッション、ポータルサイト機能を組み合わ
せた複合環境である。このソフトウェアは広範囲に利用され、また、著名なサ
イトである ./ (スラッシュドット) でのコンテンツ提供にも利用されている。

報告によると、問題は特定の CVS バージョンの SlashCode が稼動しているサ
イトのみに存在する。システム上の悪意のあるユーザが SlashCode システムに
よって生成された Web コンテンツに任意の HTML コード を注入可能であると
推察される。この Web コンテンツがシステムの正規のユーザによって参照され
る際に、SlashCode を利用している Web サイトと同格の権限で、攻撃者が与え
た JavaScript が実行されてしまう。

攻撃者が与えたコードは認証用情報を含む、クッキー内の情報へのアクセスや、
問題を抱える Web サイトへの現在認証済みのユーザの権限での動作の乗っ取り
が可能である。

この問題は HTML のパラグラフタグの取り扱いに由来すると報告されている。
攻撃コードの一部は次のように示されている。
<p &gt; onMouseOver..insert javascript here...>

** この問題は 2002 年 6 月 17 日から 7 月 1 日までの SlashCode の CVS
バージョンにのみ存在することが報告された。

22. PHPAuction Unauthorized Administrative Access Vulnerability
BugTraq ID: 5141
リモートからの再現性: あり
公表日: Jul 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5141
まとめ:

PhpAuction はフリーで入手可能な Web を介するオークションシステムである。
PhpAuction は MySQL のデータベースエンジン上で PHP スクリプト言語を使
用して記述されている。

PHPAuction にはいかなるユーザであっても管理者権限を奪取可能であるとい
う問題が報告されている。

報告によると、/admin/login.php スクリプトは作成したユーザアカウントに
適切なパーミッションを与えない。その結果、login.php を介して与えられた
ユーザネームやパスワード情報は admin users table に挿入される。結果と
して、ユーザは管理者権限で認証可能である。

この問題を利用する攻撃を行う事でアプリケーションのセキュリティへの脅威
を引き起こす事が可能で、重要な情報が開示される結果を招く可能性がある。

23. HP-UX DCE Client IPv6 Denial of Service Vulnerability
BugTraq ID: 5143
リモートからの再現性: なし
公表日: Jul 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5143
まとめ:

HP-UX バージョン 11.11 は DCE (分散コンピューティング環境) のサポート
に IPv6 を追加した。

ユーザが内部データの変更によって DCE デーモンである dced や rpcd のク
ラッシュを引き起こすことが可能である問題が存在する。これはその後システ
ムを DoS 状態に陥らせる。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Fugitive DEA Agent Arrested in Mexico
著者: Kevin Poulsen

元連邦捜査官は当局のコンピュータからの情報を個人捜査事務所に売った代金
を隠していた。

http://online.securityfocus.com/news/510

2. Yaha Worm Takes Out Pakistan Government's Site
著者: Brian McWilliams

ウイルスは DoS を引き起こす先兵として攻撃対象のコンピュータを利用し、
国境を越えたサイバー戦争へとインド人を募ろうとしている。

http://online.securityfocus.com/news/501

3. Mitnick Testifies Against Sprint in Vice Hack Case
著者: Kevin Poulsen

1994 年に成人向けの娯楽サービスの経営者 Eddie Munoz は州の業務監査委員
に対し、金銭目当てのクラッカーが電話の転送、傍受、妨害により業務を不自
由なものにしたと語っている。一方、ネヴァダ州の地域電話会社 Sprint の担
当者は知る限りでは、同社のシステムは決して単独の侵入で被害を受けたりは
しないと主張した。

http://online.securityfocus.com/news/497

4. Gobbles Releases Apache Exploit
著者: Brian McWilliams

他のセキュリティ研究者を出し抜くことを目的とする動きの中で、Gobbles 
Security は水曜日に、有名な Apache ウェブサーバの欠陥を利用した攻撃のプ
ログラムのソースコードを発表した。

http://online.securityfocus.com/news/493

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. RADIUS module for Ruby v1.0.0
作者: Rafael 'Dido' Sevilla
関連するURL:
http://online.securityfocus.com/tools/2757
動作環境: Os Independent
まとめ:

RADIUS Ruby module は Ruby を使用して RADIUS に RFC 2138/2139 準拠のイ
ンタフェースを提供します。その API は Perl の Net::Radius モジュールを
若干基にしていますが、Ruby の特徴 (イテレーターのような) を反映するため
にいくつかの変更をしています。

2. netspeed_applet for gnome v0.1
作者: joergen scheibengruber
関連するURL:
http://mfcn.ilo.de/netspeed_applet/
動作環境: N/A
まとめ:

netspeed_applet は指定したネットワークデバイス (例えば eth0) のトラフィッ
ク量を kbytes/s で表す、小さな GNOME アプレットです。

3. Pound v0.5
作者: roseg
関連するURL:
http://www.apsis.ch/pound/
動作環境: Linux, OpenBSD, POSIX
まとめ:

Pound はリバース HTTP プロキシ、負荷分散、および SSL ラッパーです。
このソフトウェアはクライアントからの HTTPS リクエストをバックエンドに配
置されている HTTP サーバ群へのプロキシとして動作し、また、HTTP セッショ
ンが継続している間、いくつかのサーバに対して十分なだけリクエストを分散
させる機能を備えています。例えバックエンドに配置されている Web サーバが
HTTP/1.0 に準拠している種類であったとしても、HTTP/1.1 準拠のリクエスト
を解釈し、また、HTTP リクエストに対するフィルタリングを行います。

4. Wireless Access Point Utilites for Unix v1.0.2
作者: roma
関連するURL:
http://ap-utils.polesye.net/
動作環境: Linux, POSIX
まとめ:

Wireless Access Point Utilites は UNIX 用のアプリケーションで、UNIX 環
境で使用しているワイヤレスアクセスポイントの設定および監視をするための
一連のユーティリティです。

5. SimpleFirewall v0.6-4
作者: Luis Wong lwong@mpsnet.net.mx
関連するURL:
http://www.sourceforge.net/projects/sfirewall/
動作環境: Linux, POSIX
まとめ:

Simple Firewall はユーザおよびアクセスコントロールの管理用の簡単なツー
ルです。これはパケットフィルタリングに iptables を使用して、XML 形式で
フィルタリングルールを保存します。これは bash および webmin を利用して
Web 上で実行することが可能です。

6. conntrack viewer v1.1
作者: patou
関連するURL:
http://cv.intellos.net
動作環境: Linux, POSIX
まとめ:

Conntrack Viewer は iptables を利用し、/proc/net/ip_conntrack を元に IP
マスカレードの状態を参照するための Perl で記述されたスクリプトです。
ipchains を利用している場合には、IP マスカレードの状態の参照を netstat -M
あるいは netstat --masquerade を実行することで正しく結果を得ることが容
易です。しかし、iptables を利用している場合に同じコマンドを実行した場合
には、netstat: no support for `ip_masquerade' on this system という結果
が返るだけです。iptables を利用している場合にはマスカレードに関す
る情報は容易に読み出せない /proc/net/ip_conntrack を利用してのみ参照可
能なのです。このプログラムにより、情報参照が容易になります。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s