SecurityFocus.com Newsletter #154 2002-7-15->2002-7-19



坂井@ラックです。

SecurityFocus.com Newsletter 第 154 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 22 Jul 2002 11:28:02 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0207221127270.2870-100000@mail.securityfocus.com>

SecurityFocus Newsletter #154
-----------------------------

This newsletter is sponsored by: PoliVec, Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. Justifying the Expense of IDS, Part One: An Overview of ROIs...
     2. Assessing Internet Security Risk, Part Two: an Internet...
     3. The Devil And The Deep Blue Sea
     4. Crypto Controls are Spreading Internationally
     5. The Realities of Disclosure
     6. Black Hat Briefings & Training
     7. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
     1. Working Resources BadBlue Null Byte File Disclosure Vulnerability
     2. Working Resources BadBlue Plain Text Password Storage...
     3. Hosting Controller Hidden Field Password Changing Vulnerability
     4. Novell NetMail ModWeb Buffer Overflow Vulnerability
     5. Novell NetMail WebAdmin Buffer Overflow Vulnerability
     6. IBM Tivoli Management Framework ManagedNode Buffer...
     7. Novell NetMail IMAP Agent Denial Of Service Vulnerability
     8. IBM Tivoli Management Framework Endpoint Buffer Overflow...
     9. Symantec Norton Personal Firewall/Internet Security 2001...
     10. IMHO Webmail Account Hijacking Vulnerability
     11. NewsX NNTP SysLog Format String Vulnerability
     12. Mirabilis ICQ Sound Scheme Remote Configuration Modification...
     13. e-Zone FuseTalk Search Results Cross Site Scripting Vulnerability
     14. Tru64 IPCS Buffer Overflow Vulnerability
     15. Tru64 InetD Denial Of Service Vulnerability
     16. Thorsten Korner 123tkShop SQL Injection Vulnerability
     17. Thorsten Korner 123tkShop Arbitrary File Include Vulnerability
     18. AOL Instant Messenger Unauthorized Actions Vulnerability
     19. Mirabilis ICQ Sound Scheme Predictable File Location...
     20. Oddsock Song Requester WinAmp Plugin Denial Of Service...
     21. Macromedia Sitespring Default Error Page Cross Site Scripting...
     22. Caucho Technology Resin Server Device Name Path Disclosure...
     23. Microsoft IIS SMTP Service Encapsulated SMTP Address...
     24. ATPhttpd Buffer Overflow Vulnerabilities
     25. Pingtel Expressa Default Blank Administrator Password...
     26. CARE 2002 Multiple SQL Injection Vulnerabilities
     29. Pingtel Expressa Web Server Cross-Site Scripting Vulnerability
     30. Pingtel Expressa Admin Account Login Session Timeout...
     31. Pingtel Expressa Arbitrary Firmware Upgrade Vulnerability
     32. Pingtel Expressa Arbitrary Application Installation Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. H2K2 Hackers Say They Want a Revolution
     2. More EBook Hacking Tricks From Embattled Elcomsoft
     3. HP confirms 150 suspended in email porn probe
     4. Team demos 'first quantum crypto prototype machine'
     5. Alliance Sets Standards on Computer Security
IV.SECURITYFOCUS TOP 6 TOOLS
     1. SQL Server Password Auditing Tool v1.0.1
     2. Inzider 1.2
     3. SQLLHF v1.3
     4. Network Access Control System
     5. Simp (Secway's Instant Messenger Privacy) v1.1.0
     6. Tiny Honeypot v0.4.3

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Working Resources BadBlue Null Byte File Disclosure Vulnerability
BugTraq ID: 5226
リモートからの再現性: あり
公表日: Jul 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5226
まとめ:

BadBlue は P2P 型(1対1型) ファイル共有アプリケーションであり、Working
Resources によって配布されている。このソフトウェアの Microsoft Windows
向けバージョンが利用可能である。

Working Resources BadBlue はアクセス制限が掛けられているファイルの内容
を開示する可能性がある。

特定の状況下において、BadBlue サーバへ null を含むリクエストを与える事
が可能になると推察される。ファイル名の終わりに null を含み、ファイル名
の特定の要素間にスペースを含むリクエストを組み立てることにより、サーバ
によって制限が加えられているフィルタリング機能を回避可能なのである。

ファイル名の終わりに null を含むリクエストが BadBlue サーバへ与えられた
際には、攻撃対象のファイル名の内容が返される事が既に発見されている。こ
の種のリクエストは、例えば BadBlue 用の設定ファイルの様な重要な情報へ
のアクセスを可能にするために利用されると考えられる。

この問題により、ユーザはBadBlue サーバ用の設定ファイルの様な、重要なファ
イルへのアクセス権を奪取可能になる。

2. Working Resources BadBlue Plain Text Password Storage Vulnerability
BugTraq ID: 5228
リモートからの再現性: なし
公表日: Jul 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5228
まとめ:

BadBlue は P2P 型(1対1型) ファイル共有アプリケーションであり、Working
Resources によって配布されている。このソフトウェアの Microsoft Windows
向けバージョンが利用可能である。

BadBlue にはローカルユーザが重要な情報へアクセス可能になると推察される
問題が存在する。

BadBlue は暗号をりようしたパスワード格納手段を備えていない。設定ファイ
ル内に記録されているパスワードは平文で格納されている。パスワードは単に
設定ファイルを参照するだけで読み出しされる可能性がある。

この問題により、ローカルユーザはユーザ用と保護されている資源用のパスワー
ドを読み出す目的で、BadBlue サーバの設定ファイルの読み取りが可能である。
この問題は BID 5226 に示されている問題と組み合わされて攻撃に利用され得
る。

3. Hosting Controller Hidden Field Password Changing Vulnerability
BugTraq ID: 5229
リモートからの再現性: あり
公表日: Jul 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5229
まとめ:

Hosting Contoller はあるホスト内のタスクを単一のインタフェースで操作す
る機構を提供するアプリケーションである。Hosting Controller は Microsoft
Windows 上で動作する。

このソフトウェアにはユーザが任意にパスワードを改変可能になると推察され
る問題が存在する。

正当なアカウントを持つユーザは Hosting Controller を利用し、任意にパス
ワードを設定可能である問題が発見されている。Hosting Controller はパス
ワードの変更処理を実行する際、ユーザ名を指定するために隠しフィールドを
利用している。隠しフィールドで指定されたユーザ名を変更することにより、
対応するユーザのパスワードの変更が可能なのである。
この機能は /accounts/updateuserdesc.asp スクリプトにより実行される。

この問題により、攻撃者はどのユーザのパスワードに対してでも変更が可能と
なる。変更対象のユーザには Administrator が含まれ、結果としてリモートの
ユーザは問題を抱えるバージョンの Hosting Controller を稼動させているシ
ステムへ管理者権限でのアクセス可能になる。

4. Novell NetMail ModWeb Buffer Overflow Vulnerability
BugTraq ID: 5230
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5230
まとめ:

Novell NetMail は Microsoft Windows、Linux、様々な UNIX で利用可能な電子
メール機能と暦管理機能を提供するソフトウェアである。

Novell Netmail Version 3.1 および 3.0.3 には問題が存在する。
これらバージョンのソフトウェアには、リモートの攻撃者が root 権限を奪取
可能であると推察されるバッファオーバーフローを生じる問題が存在する。

Netmail の NodWeb モジュールに問題は由来し、ModWeb モジュールによって意
図をもって組み立てられたデータが受信される際にバッファオーバーフローが
引き起こされる。特定の状況下においては、攻撃者は問題を抱えるソフトウェ
アのプロセスと同格の権限で実行される悪意あるコードを注入可能になると推
察される。

この種の状況においては、リモートの攻撃者は root 権限を奪取可能である。

5. Novell NetMail WebAdmin Buffer Overflow Vulnerability
BugTraq ID: 5231
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5231
まとめ:

Novell NetMail は Microsoft Windows、Linux、様々な UNIX で利用可能な電
子メール機能と暦管理機能を提供するソフトウェアである。

Novell Netmail Version 3.1 および 3.0.3 には問題が存在する。
これらバージョンのソフトウェアには、リモートの攻撃者が root 権限を奪取
可能であると推察されるバッファオーバーフローを生じる問題が存在する。

Netmail の WebAdmin モジュールに問題は由来している。WebAdmin モジュール
はこのソフトウェアの管理者によって、操作に必要なパラメータの設定や変更
を行うために利用されるモジュールである。意図をもって組み立てられたデー
タが WebAdmin へ与えられた場合、バッファオーバーフローが引き起こされる。
特定の状況下においては、攻撃者は問題を抱えるソフトウェアのプロセスと同
格の権限で実行される悪意あるコードを注入可能になると推察される。

この種の状況においては、リモートの攻撃者は root 権限を奪取可能である。

6. IBM Tivoli Management Framework ManagedNode Buffer Overrun Vulnerability
BugTraq ID: 5233
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5233
まとめ:

ManagedNode の対象と見なされているホスト群にインストールされている Tivoli
Management Framework には、デフォルト状態で HTTP サーバがインストールさ
れている。

報告によると、デフォルトでインストールされる HTTP サーバは Web クライア
ントから非常に長い GET メソッドが与えられた場合、バッファオーバーフロー
を生じる疑いがある。このバッファオーバーフローはスタックに由来しており、
スタックフレームの破壊を招く可能性があると考えられている。この状況は任
意のコードを HTTP サーバのプロセスと同格の権限で実行するための攻撃に利
用可能である。この HTTP サーバは UNIX においては root 権限で、WindowsNT
においては SYSTEM 権限で稼動している。

リモートの攻撃者は攻撃対象のコンピュータのセキュリティへの脅威を招くた
めにこの問題を利用すると推察される。また、この問題を利用する攻撃はこの
ソフトウェアをクラッシュさせられる様な、悪意あるクライアントによっても
さらに企てられ、HTTP サーバ機能の DoS を招く結果となる。

バージョン 3.6.x から 3.7.1 までのバージョンがこの問題の影響を受ける。

7. Novell NetMail IMAP Agent Denial Of Service Vulnerability
BugTraq ID: 5232
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5232
まとめ:

Novell NetMail は Microsoft Windows、Linux、様々な UNIX で利用可能な電
子メール機能と暦管理機能を提供するソフトウェアである。

Novell Netmail Version 3.1 および 3.0.3 には問題が存在する。
このソフトウェアに組み込まれている IMAP (Internet Message Access Protocol)
エージェントは意図的に組み立てられたデータを受け取った際、DoS に陥る疑
いがある。

IMAP エージェントが特定のデータを受信する際、エージェントはクラッシュす
る。この問題により、DoS が引き起こされる。この問題を利用する攻撃が繰り
返し行われた場合、Novell NetWare 環境内において、影響を受けるサーバの
再起動が引き起こされる。

サービスの復旧を行うためには IMAP エージェントの手動操作による再起動が
必要である。

この問題はバッファオーバーフローによりもたらされた結果であると報告され
ている。これに該当している場合、IMAP エージェントのプロセスと同格の権限
による任意のコードを実行させるために、この問題を利用する攻撃が企てられ
る潜在的な疑いがある。しかし、これについては未検証である。

8. IBM Tivoli Management Framework Endpoint Buffer Overflow Vulnerability
BugTraq ID: 5235
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5235
まとめ:

endpoint 対象と見なされているホスト群にインストールされている Tivoli
Management Framework には、デフォルト状態で HTTP サーバがインストールさ
れている。

報告によると、デフォルトでインストールされる HTTP サーバは Web クライア
ントから非常に長い GET メソッドが与えられた場合、バッファオーバーフロー
を生じる疑いがある。このバッファオーバーフローはスタックに由来しており、
スタックフレームの破壊を招く可能性があると考えられている。この状況は任
意のコードを HTTP サーバのプロセスと同格の権限で実行するための攻撃に利
用可能である。この HTTP サーバは UNIX においては root 権限で、WindowsNT
においては SYSTEM 権限で稼動している。

リモートの攻撃者は攻撃対象のコンピュータのセキュリティへの脅威を招くた
めにこの問題を利用すると推察される。また、この問題を利用する攻撃はこの
ソフトウェアをクラッシュさせられる様な、悪意あるクライアントによっても
さらに企てられ、HTTP サーバ機能の DoS を招く結果となる。

バージョン 3.6.x から 3.7.1 までのバージョンがこの問題の影響を受ける。

9. Symantec Norton Personal Firewall/Internet Security 2001 Buffer
Overflow Vulnerability
BugTraq ID: 5237
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5237
まとめ:

Symantec Norton Personal Firewall 2001 は Windows の特定のバージョンに
特化した家庭用、あるいは小規模企業向けのファイヤウォールである。Norton
Internet Security 2001 は Norton Personal Firewall および Norton 
Antivirus を含む、Norton ブランドのセキュリティユーティリティパッケージ
である。

Norton Personal Firewall および Norton Internet Security は HTTP プロ
キシ機能において、バッファオーバーフロー状態に陥る問題を抱えている。報
告によると、この状態は、長いリクエストの取り扱いが不能であるために生じ
る。このようなリクエストが処理されると、EDI レジスタ内に蓄えられた 32 ビッ
ト長 ( 3 バイト長) のデータがクライアントから与えられたデータに上書きさ
れる。この値のコントロールにより、カーネル内でのコードの実行を招く結果
となる可能性がある。

この問題を利用する攻撃は、プロキシサーバを悪用するユーザによって企てら
れる可能性がある。プロキシサーバの外部の攻撃者も、また、Web サイト上に
公開された、悪意によって組み立てられたハイパーリンクを利用することでこ
の問題を利用する可能性がある。攻撃対象のプロキシを利用するユーザは、こ
の種の悪意あるハイパーリンクを辿るように仕向けられ、結果としてバッファ
オーバーフローを引き起こされてしまう。

オーバーフローはカーネルメモリ内で生じるため、問題を抱えるソフトウェア
を稼動する OS の権限で、任意のコードを実行されてしまう可能性がある。

10. IMHO Webmail Account Hijacking Vulnerability
BugTraq ID: 5238
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5238
まとめ:

IMHO は Roxen webserver に組み込まれる Web メールサービスを提供するた
めのモジュールである。このモジュールは Roxen の稼動が保証されている OS
であれば、例えば Linux や様々な UNIX、また、Microsoft Windows において
動作する。

Roxen 向けの Web メールモジュールである IMHO は、Web メールの悪意あるユー
ザにより、他のユーザアカウントでのアクセス権限を奪取されてしまう可能性
がある問題を抱えていると報告されている。これはエラーページ内に潜在的に
重要な情報をを開示する可能性がある、Roxen の誤った設定に一部は由来して
いると考えられている。もし、これが正しい場合、攻撃者が他の Web メールア
カウントを利用する手立てとなり得る REFERER 情報が開示されている可能性が
ある。

11. NewsX NNTP SysLog Format String Vulnerability
BugTraq ID: 5240
リモートからの再現性: 未詳
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5240
まとめ:

newsx は UNIX 由来の OS で動作する NNTP クライアントである。

newsx は書式指定子の取り扱いに由来する問題を抱える疑いがある。
これはエラーメッセージをログへ採取するために利用されている、syslog() 関
数の不適切な利用方法に由来している。このため、問題を抱えるログ採取用関
数を介して書式指定子付きの文字列を引渡し、メモリ内容を破壊することが可
能である。この問題により、潜在的に、攻撃者が指定した値でメモリ内の任意
の場所を上書きするための攻撃が可能になる。

この問題は、現実的に考えてローカルから実行されるものであると考えられて
いる。しかし、この問題はリモートからにおいても実行される可能性はある。
この問題を利用する攻撃が成功する場合、攻撃者に NNTP クライアントの実行
権限での任意のコードを実行される可能性がある。

この問題が、ローカルからの攻撃であることが立証された場合には、NNTP ク
ライアントが setuid/setgid されてインストールされる場合に限定されるも
のの、この問題はセキュリティリスクとなり得るのである。また、この問題が
リモートから実行されることが現実的なものになり得る場合には、悪意ある
NNTP サーバにより、この問題を利用する攻撃が行われる可能性がある。

12. Mirabilis ICQ Sound Scheme Remote Configuration Modification Vulnerability
BugTraq ID: 5239
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5239
まとめ:

ICQ は Windows で動作するインスタントメッセンジャークライアントである。
ICQ には、サウンドスキームのサポートが盛り込まれている。ICQ サウンドス
キームファイルには通常、.scm 拡張子が与えられている。

リモートユーザはこの ICQ クライアントの特定のバージョンに対し、設定変更
を行う事が可能である。報告によると、強制的に .scm ファイルにアクセスさ
せることで、音声データに関する設定を改変可能である。なお、この問題を利
用する攻撃は HTML 形式の電子メール、あるいは、悪意ある Web ページの閲覧
を強制的に行わせることで実行される可能性がある。

攻撃に利用される HTML コンテンツでは、IFRAME タグ内で利用可能な .scm
形式のファイルを参照しておく必要がある。この種の HTML が閲覧された際、
音声データ用スキームは自動的に読み込まれ、ICQ クライアントの設定は改変
されてしまうのである。

現時点において、他から配布されている ICQ クライアントの設定を、この手法
で変更可能かどうかは未詳である。

13. e-Zone FuseTalk Search Results Cross Site Scripting Vulnerability
BugTraq ID: 5236
リモートからの再現性: あり
公表日: Jul 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5236
まとめ:

e-Zone Media FuseTalk は、ユーザにインタラクティブなコミュニティの開設
が可能な、Web ベースの電子掲示板機能を提供するソフトウェアパッケージで
ある。FuseTalk は ColdFusion サーバを元にして開発されている。

FuseTalk の特定のバージョンにおいてクロスサイトスクリプトスクリプティン
グの問題が報告されている。ユーザから与えられたデータが検索結果のページ
内に注入される以前に、十分なフィルタリングが行われていないのである。

悪意ある人物は JavaScript が含まれるような検索結果ページへのハイパーリ
ンクを組み立てる可能性がある。この種のハイパーリンクをユーザが辿った場
合、含まれている JavaScript を解釈し、問題を抱えるサイトと同格のコンテ
キストで実行すると考えられる。この場合、認証用情報等の重要な情報へのア
クセスや、このソフトウェアを利用して構築されている電子掲示板の認証済み
のユーザとしての動作が可能になると推察される。

このソフトウェアのデフォルト設定では、検索用フォームは HTTP の POST リ
クエストによって処理を受け渡される。例え Web サーバが GET リクエストを
取り扱わないように設定されていたとしても、この設定は攻撃者に仔細な制約
を与えるものでしかない。悪意ある検索フォームを実行するには、フォーム上
のサブミッションボタンを押させる、もしくは JavaScript を実行させるかの
どちらか一方を利用することで十分である。

14. Tru64 IPCS Buffer Overflow Vulnerability
BugTraq ID: 5241
リモートからの再現性: なし
公表日: Jul 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5241
まとめ:

Tru64 は UNIX 由来の OS である。

Tru64 UNIX で動作する ipcs ユーティリティは、バッファオーバーフローを生
じる疑いがある。ipcs はプロセス間通信の状況を記録するのに利用される。
ipcs は setuid ビットが立てられた権限でインストールされる。

この状態は外部から与えられたデータに対する境界チェックが不十分であるた
めに生じる。
ローカルの攻撃者はメモリ領域を改変し、攻撃者が与えたコードを上書きする
ためにこの問題を利用する可能性がある。

この問題を利用する攻撃が成功した場合、攻撃者は root 権限でコードを実行
可能になる。

15. Tru64 InetD Denial Of Service Vulnerability
BugTraq ID: 5242
リモートからの再現性: あり
公表日: Jul 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5242
まとめ:

Tru64 は UNIX 由来の OS である。

Tru64 UNIX に同梱されている inetd はリモートからの DoS に陥る疑いがある。
この問題を利用する攻撃が成功した場合、リモートの攻撃者は inetd により管
理されているデーモンが提供する資源へのアクセスを妨害可能である。

この問題の技術的な詳細は、これ以上公開されていない。

16. Thorsten Korner 123tkShop SQL Injection Vulnerability
BugTraq ID: 5244
リモートからの再現性: あり
公表日: Jul 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5244
まとめ:

123tkShop は、フリーで利用可能である、PHP を利用して開発されたオープン
ソースの e-ビジネスアプリケーションソフトウェアである。
このソフトウェアは様々な Linux や多くの UNIX 由来の OS で動作し、また、
同様に Microsoft Windows においても動作する。

123tkShop には問題が発見されている。報告によると、このソフトウェアは SQL
コードを注入される問題を抱える疑いがある。ユーザによって与えられたデー
タは SQL 構文を組み立てるために利用されているが、この際 ' や " と言った
特殊な意味を持つ文字は適切にエスケープされていないのである。このため攻
撃者は SQL クエリを改変する意図をもった、悪意あるデータをこのソフトウェ
アに引き渡すことが可能であると推察される。

PHP の設定ファイル php.ini において、'magic_quotes_gcp' が無効化されて
いる場合、攻撃者は悪意ある SQL 構文を 123tkshop へのクエリ内に注入可能
である。

この問題を利用することで、攻撃者は、重要なデータベースファイルの内容を
閲覧、もしくは、変更することが可能である。

17. Thorsten Korner 123tkShop Arbitrary File Include Vulnerability
BugTraq ID: 5243
リモートからの再現性: あり
公表日: Jul 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5243
まとめ:

123tkShop は、フリーで利用可能である、PHP を利用して開発されたオープン
ソースの e-ビジネスアプリケーションソフトウェアである。
このソフトウェアは様々な Linux や多くの UNIX 由来の OS で動作し、また、
同様に Microsoft Windows においても動作する。

バージョン 0.3.1 までの 123tkshop には問題が発見されている。
報告によると、攻撃者はこのソフトウェアの実行権限で、問題を抱えるシステ
ム上の任意のファイルを閲覧可能である。

123tkshop に同梱されている殆ど全ての PHP ファイルでは、他のファイルが
動的にインクルードされている。
これらの多くには以下に示す構文が含まれている。
include("path/$var/file.inc.php");

もし、ローカルの PHP 設定ファイルに記述されている 'register_globals' 
が有効化されている場合、リモートの攻撃者はインクルード構文へ挿入される
内容を書き換えられる可能性がある。また、この際 '../' 文字列を使用する
ことで、任意のファイルの場所を特定することが可能である。

もし、ローカルの PHP 設定ファイルに記述されている 'register_globals' 
が無効に設定されている場合、攻撃者はこの値へさらに null を挿入すること
で文字列を終端し、任意のシステムファイルを指定する可能性がある。
以後、指定されたファイルはリモートのユーザに対して開示されると考えられ
る。

18. AOL Instant Messenger Unauthorized Actions Vulnerability
BugTraq ID: 5246
リモートからの再現性: あり
公表日: Jul 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5246
まとめ:

AIM (AOL Instant Messenger) は、Microsoft Windows や MacOS やその他の
プラットフォームで利用可能なインスタントメッセージクライアントのアプリ
ケーションである。

AIM は、問題のあるクライアントのユーザに代わって権限の無いアクションを
行うような、悪意ある HTML の解釈を可能にしてしまう問題を抱えている。

AIM は、"aim:" から始まる URI を処理するプログラムをインストールする。
この "aim:" URI は、設定を変更したり、特定の AIM クライアントへのその他
のアクションをするために使用される。ここでいうアクションとは、親友リス
トへのエントリを加えたり、新しいグループを加えたりすること等も含んでい
る。一度、この処理を呼び出せば、特定のアクションは、ユーザへの通知や通
告を行うことなく実行されてしまう。

攻撃者は "aim:" から始まる URI へのハイパーリンクを隠蔽した上で、この
種へのハイパーリンクを犠牲者がクリックするように仕向けることでこの問題
を利用する攻撃を企てる可能性がある。さらに危険なことに、攻撃者が "aim"
から始まる URI を含むページを再読み込みするために、HTML 中のメタタグ内
の REFRESH 構文を利用した場合、一度犠牲者が悪意ある Web サイトにアクセ
スしただけで、この問題を利用する攻撃が自動的に可能になると報告されてい
る。

この問題は、Microsoft Windows と MacOS 上で実行している AIM のバージョ
ンで発生すると報告されていた。Linux バージョンでは、クライアントはこの
問題の影響を受けることは無い。

19. Mirabilis ICQ Sound Scheme Predictable File Location Vulnerability
BugTraq ID: 5247
リモートからの再現性: あり
公表日: Jul 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5247
まとめ:

ICQ は Windows で動作するインスタントメッセンジャークライアントである。
ICQ には、サウンドスキームのサポートが盛り込まれている。ICQ サウンドス
キームファイルには通常、.scm 拡張子が与えられている。

このソフトウェアがインストールされた時、サウンドスキームはインストール
先ディレクトリの中の、予測可能な場所に数多くの wav サウンドファイルを格
納する。
攻撃者は、既知の場所に悪意のあるコンテンツを置くことで、この問題を利用
する攻撃を企てる可能性がある。この種のファイルを指し示す URL を介して、
悪意あるコンテンツやコードがローカルコンテキスト内で実行される。

.mht ファイルが .wav ファイルと名称を変えて、この方法を利用するために保
存される例が既に示されている。いくつかのブラウザにおいて、mhtml を指し
示す方法で参照される際、添付された実行形式のコンテンツは自動的にローカ
ルシステム内の指定されたディレクトリへ転送され、それが参照されるのであ
る。

攻撃対象のファイルシステムへファイルを格納する可能性は、例えば BID 3867
に示されている他の問題と組み合わされることで、より増大すると考えられる。

20. Oddsock Song Requester WinAmp Plugin Denial Of Service Vulnerability
BugTraq ID: 5248
リモートからの再現性: あり
公表日: Jul 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5248
まとめ:

Oddsock Song Requester は、リスナーに歌をリクエストする機能を提供する、
WinAmp 用プラグインである。

Oddsock Song Requester 2.1 は問題が発見されている。
報告によると、Song Requester には、意図的なリクエストを送られた場合に
DoS 状態に陥る可能性がある。

この問題は、攻撃者が 'listpos' パラメータに長い値を代入する 'request.cgi'
へのリクエストを作成した場合に発生する。これが行われた場合、Song Request
と WinAmp は、共にクラッシュする。

この問題を利用することで、正当なユーザが Song Requester サービスを使用
できなくすることが可能である。この状態は、バッファオーバーフローによる
ものなので、コードの実行が可能と考えられる。この問題は、Song Requester
2.1 と WinAmp 2.80 でテストされた。 Song Requester の他のバージョンで
この問題が起こるかどうかは不明である。

追記:
'psearch' パラメータの値の代入でも同様のクラッシュが起こると報告されて
いる。しかし、これについては SecurityFocus では再現できていない。

21. Macromedia Sitespring Default Error Page Cross Site Scripting Vulnerability
BugTraq ID: 5249
リモートからの再現性: あり
公表日: Jul 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5249
まとめ:

Macromedia Sitespring は J2EE 対応の Web サイト構築用のマネージメントソ
リューションである。Macromedia Sitespring サーバは Microsoft Windows 上
で動作する。

Sitespring の使用するデフォルトのエラーページにはクロスサイトスクリプ
ティングの問題が存在することが報告されている。 HTTP 500 エラーが返され
た際、特定のユーザに提供されるデータは生成された HTML タグの中に含まれ
る。このデータは適切に削除されないため、JavaScript を含む任意の HTML
タグを含んだ上でエラーページを返すことが可能である。

攻撃者は任意の JavaScript コマンドを含む、問題を抱えるサイトへの悪意あ
るハイパーリンクを作成する可能性がある。サイトのユーザがこのハイパーリ
ンクに導かれた際、悪意のあるスクリプトが Sitespring を利用しているサイ
トのコンテキストで実行される可能性がある。スクリプトは認証されたユーザ
として動作する、もしくは、クッキー内の情報に含まれている重要な情報を攻
撃者に開示する可能性がある。

22. Caucho Technology Resin Server Device Name Path Disclosure Vulnerability
BugTraq ID: 5252
リモートからの再現性: あり
公表日: Jul 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5252
まとめ:

Resin は XML に基づくアプリケーションサーバである。このソフトウェアは
Microsoft Windows に加え Linux や多くの UNIX で動作可能である。

悪意のあるウェブリクエストを取り扱う際、Resin は重要な情報を開示してし
まう。一部の MS-DOS のデバイス名のリクエストが作成された際、サーバは
Web 用のドキュメントルートディレクトリへの絶対パスを含むエラーページを
返す可能性がある。

この種の重要な情報は攻撃対象のコンピュータへのさらなる攻撃に利用される
可能性がある。

この問題は Resin を稼動させている Microsoft Windows 上で報告されている。

23. Microsoft IIS SMTP Service Encapsulated SMTP Address Vulnerability
BugTraq ID: 5213
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5213
まとめ:

Microsoft Exchange 5.5 および IIS (Internet Information Services) 4.0 
および 5.0 を含む SMTP (Simple Mail Transfer Protocol) サービスはカプセ
リングされた電子メールの配送先の取り扱いに由来する問題を抱えている。

この問題は Microsoft Security Bulletin MS99-027 として公開されており、
Exchange Server 5.5 への影響が及ぶことが報告されている。Microsoft は
Exchange Server 5.5 に対してのみ、この問題を修正するパッチを提供してい
る。この問題は Microsoft IIS 4.0 および 5.0 を含む SMTP サーバへ影響が
及ぶことが報告されている。
IIS SMTP サービス向けのパッチは提供されていない。

リモートの攻撃者は、Internet Messaging Service を利用し、他の Exchange
サイトに対するゲートウェイになりすますように設定された Exchange server
を経由し、電子メールの中継が可能である。電子メールの中継は、リモートの
攻撃者が、あたかも中継に利用されているサーバから発送されたように、電子
メールを配送してしまう電子メールサーバを仕立て上げた上で企てられる。
オープンメール中継は望まれないメールの発信源を隠蔽するための手段として、
スパマーによってまず第一に利用される方法である。

Microsoft Exchange Server はメール中継を無効にするよう設計された、セキュ
リティ機能を実装している。しかし、遺憾にも、この機能には Exchange Server
の中継防止機能を攻撃者が回避可能な問題を抱えているのである。

この問題はサイト間の電子メールの配送が SMTP を通じて行われているために
生じる。カプセリングされた電子メールアドレスは、指定されたどの電子メー
ルアドレスへ電子メールを配送するために利用可能である。

24. ATPhttpd Buffer Overflow Vulnerabilities
BugTraq ID: 5215
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5215
まとめ:

ATPhttpd は高性能に設計された軽量型の Web サーバである。この Web サーバ
は Yann Ramin によって開発された。

ATPhttpd にはいくつかのバッファオーバーフロー状態に陥る問題が存在する。
リモートの攻撃者は影響を受けたサーバの権限を奪取するためにこれらの問題
を利用する可能性がある。

この問題は限度を定めていないままの文字列コピー処理、および「1つずれ
(off-by-one)」エラーに由来している。この種の問題を生じる状況は、クライ
アントから不正なデータが与えられるために、エラーメッセージが生成される
場合である。
(void) sprintf(buffer, "The following error occurred while trying to
examine the garbage that you sent this poor webserver:
<br><b>%s</b><br><br>\n", text );

外部から与えられたデータを利用し、セキュアでない方法で文字列を組み立て
る方法はバッファの境界を越えてデータを上書きするための攻撃に利用される
可能性がある。

25. Pingtel Expressa Default Blank Administrator Password Vulnerability
BugTraq ID: 5214
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5214
まとめ:

Expressa は Pingtel により開発および配布された Java-Based Voice-Over-IP 
電話である。

Expressa phones にはユーザが問題のある電話の管理者権限を奪取する問題が
存在する可能性がある。

Pingtel Expressa phones はデフォルトでは管理者のパスワードの設定を必要
としないことが発見された。 Expressa phones に設定されているデフォルトの
パスワードは NULL 値であり、いかなる認証もなしに、管理者向け機能へのア
クセスを許可する。管理者パスワード設定のない電話は Web インタフェースを
通じて攻撃者によりリモートからアクセスされる可能性がある。

この問題によりネットワークを介して、問題のある機器の管理者権限を奪取す
るローカルユーザ、アクセス可能なユーザ、または電話にアクセスするユーザ
をもたらす可能性がある。

26. CARE 2002 Multiple SQL Injection Vulnerabilities
BugTraq ID: 5219
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5219
まとめ:

CARE 2002 は医療業界で多くのシステムを統合するために設計されたソフトウェ
アである。このソフトウェアは Web インタフェースを提供し、PHP で作られて
いる。

報告によると、CARE 2002 は多くの SQL インジェクションの問題が存在する。
ユーザによって与えられたデータは SQL 構文を組み立てるのに利用されてお
り、' や " などといった特殊な意味を持つ文字は適切にエスケープされてい
ない。このため攻撃者は SQL クエリを改変する意図をもった、悪意あるデー
タをこのソフトウェアに引き渡すことが可能であると推察される。

この問題を利用した攻撃は重要な情報の開示、重要な情報の改竄、もしくは権
限の昇格の結果を招く可能性がある。これらの問題の詳細は、現在のところわ
かっていない。

27. CARE 2002 Unsafe File Include Input Validation Error
BugTraq ID: 5218
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5218
まとめ:

CARE 2002 は医療業界で多くのシステムを統合するために設計されたソフトウェ
アである。このソフトウェアは Web インタフェースを提供し、PHP で作られて
いる。

CARE 2002 には入力された内容についての妥当性の確認を怠っている問題が報
告されており、重要なローカルファイルが開示される結果を招く可能性がある。

報告によると、特定の状況下においてユーザが入力した値は include() 関数
の呼び出し部において、セキュアではない方法で使用されている。このため、
悪意ある人物は Web コンテンツ用のルートディレクトリの範囲外の資源へアク
セスするために連続した '/../' 文字を使用し、パラメータに任意のファイル
を含む様に指定されるような影響を及ぼすことが可能である。この際、いくつ
かのスクリプトにおいては、指定されたファイルはリモートユーザへ開示され
る。

付け加えるならば、NULL (0x00) が include() 関数に引き渡される文字列の終
端部として利用されているため、いかなる種類のファイルの拡張子によるアク
セス制限が行われていたとしても、その制限は回避されてしまい、内容が参照
されてしまう可能性がある。

この問題を利用する攻撃を行うには PHP パラメータである 'register_globals'
が 'on' に設定されている必要がある。

28. Real Networks RealJukebox/RealOne Player Gold Skinfile Buffer Overflow
BugTraq ID: 5217
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5217
まとめ:

RealJukebox と RealOne Player Gold は Microsoft Windows 用のマルチメディ
アアプリケーションである。

Real Software は、RealJukebox2 と Real Player Gold には問題が存在すると
発表した。

スキンファイルのフィールドの境界チェックを怠っているためにバッファオー
バーフローが生じる。スキンファイルはいくつかのスキンデータを含むファイ
ルから成るアーカイブである。これらファイルの内、"skin.ini" ファイルはス
キンがどのように表示されるかに関する情報を格納しているファイルである。
このファイルの "CONTROLnImage" フィールドに未チェックのバッファが存在す
る。このフィールドに対する値として非常に長いファイル名を指定することに
より、スタック内の値が上書きされる可能性がある。この問題を利用する攻撃
者は埋め込み済みの攻撃者が与えたコードへのポインタで、リターンアドレス
を上書きすると推察される。

攻撃者はこの問題を利用するために悪意を持って組み立てたスキンファイルを
攻撃の対象に送信しなければならない。これは Web ページや HTML 形式の電子
メールによって行われると推察される。この問題を利用する攻撃は、悪意ある
スキンファイルを開いたユーザの権限により攻撃者が指定したコードが実行さ
れる結果を招く可能性がある。

29. Pingtel Expressa Web Server Cross-Site Scripting Vulnerability
BugTraq ID: 5220
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5220
まとめ:

Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用
して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて
いる。

この製品のファームウェアによって、ユーザはクロスサイトスクリプティング
の問題を利用する攻撃を企てることが可能である。

Expressa phone に含まれる設定用 Web サーバは特定のフィールド (SIP をダ
イヤルする機能の MESSAGE パラメータなど) に入力された HTML をフィルタリ
ングしない問題を抱えている。

この問題により、既に Web インターフェースに対して認証が行われている電話
システムのユーザに対し、悪意ある URL を送信可能である。この種の URL が
Expressa phone のユーザによってアクセスされる際、URL に含まれる任意のス
クリプト、あるいは任意の HTML が Expressa Web サーバと同格のセキュリティ
コンテキストで実行される。

30. Pingtel Expressa Admin Account Login Session Timeout Vulnerability
BugTraq ID: 5221
リモートからの再現性: なし
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5221
まとめ:

Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用
して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて
いる。

Expressa phone はユーザが問題を抱える機器に対し、意図しない管理者権限で
のアクセスが可能であるという問題を抱えている。

Expressa phone の管理者権限でのログインはセッションのタイムアウトを行
わない。管理者がキーパッドによって Expressa phone にログインする場合、
管理者は "ok" あるいは "cancel" を選択するまで電話にログインし続ける。
結果として、管理者が Expressa phone にログインしてログアウトを忘れて
Expressa phone から離れてしまうと、 Expressa phone への物理的なアクセ
スが可能な任意のユーザは管理者権限でアクセス可能である。

この結果として、意図しないユーザが Expressa phone への管理者権限でのア
クセスが可能である。

31. Pingtel Expressa Arbitrary Firmware Upgrade Vulnerability
BugTraq ID: 5223
リモートからの再現性: なし
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5223
まとめ:

Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用
して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて
いる。

Expressa phone はユーザが問題のある機器のファームウェア更新を変更する
ことが可能であるという問題を抱えている。

Expressa phone はユーザが勝手に機器のファームウェアのアップグレードが
可能であるという問題が発見された。Expressa phone はユーザが最初に管理
者として認証を行わずに、ファームウェアをアップグレードすることが可能で
ある。この問題により、ユーザが Expressa phone のファームウェアの悪意の
あるバージョンをロードすることが可能である。

この問題は攻撃者が Expressa phone のファームウェアをアップグレードし、
潜在的に悪意のあるファームウェアをロードする可能性がある。

32. Pingtel Expressa Arbitrary Application Installation Vulnerability
BugTraq ID: 5224
リモートからの再現性: あり
公表日: Jul 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5224
まとめ:

Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用
して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて
いる。

Expressa phone のアプリケーションソフトウェアをダウンロードする機能は、
リモートユーザが任意のパッケージをインストールすることが可能であるとい
う問題を抱えている。

Expressa phone において、攻撃者が問題のあるシステムに悪意のあるソフト
ウェアをインストールするために、アプリケーションインストール処理に存在
する欠点を利用する問題が報告された。Expressa のアプリケーションインストー
ル機能はアプリケーションをダウンロードするために、認証の必要がない HTTP
プロトコルを使用する。いくつかの更新パッケージは Expressa phone のユー
ザの権限によってシステムにインストールされる。

この問題を利用する攻撃を行う目的で、攻撃者は問題を抱えるクライアントの
ダウンロード対象を考慮し、アプリケーションのダウンロードを行うサーバと
して設定されたコンピュータを支配していなければならない。DNS キャッシュ
汚染攻撃および DNS スプーフィングを含む、いくつかの既知の技法によってこ
の状況を作り出すことが可能であると推察される。

この問題はデジタル署名を使用することにより解消されることに留意すべきで
ある。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. H2K2 Hackers Say They Want a Revolution
著者: Kevin Poulsen

ドットコム欲とは、魂をコンピュータアンダーグラウンドに奪われることを言う。
http://online.securityfocus.com/news/533

2. More EBook Hacking Tricks From Embattled Elcomsoft
著者: Brian McWilliams

ロシアのソフトウェア会社は、Adobe のコピー防止システムは粘土と藁で組み
立てられた物であると語った。
http://online.securityfocus.com/news/530

3. HP confirms 150 suspended in email porn probe
著者: John Leyden, The Register

HP は不適切な表現の配信という、会社のメールシステムの悪用を調査する一環
として、150 人のスタッフを停職処分にすることを公式に承認した。およそ 60
人の終身雇用者、および 90 人の委託業者が審査の下にある。

http://online.securityfocus.com/news/540

4. Team demos 'first quantum crypto prototype machine'
著者: John Leyden, The Register

67 km の光ファイバーネットワークを介した鍵の交換が行われたことにより、
暗号化 - 量子暗号 - の聖杯の実用的な実装に近づく段階が一つ進んだのであ
る。

http://online.securityfocus.com/news/539

5. Alliance Sets Standards on Computer Security
著者: Shannon Henry, Washington Post

自警団の高性能版であるかのように見なせるハイテクに人々が取り囲まれてい
る中、今日、政府内の部局と民間企業からなるグループはコンピュータへのク
ラッキングへの対策を講じるための、共通となる一連の基準とソフトウェアの
公開を立案した。

http://online.securityfocus.com/news/538

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. SQL Server Password Auditing Tool v1.0.1
作者: Patrik Karlsson
関連するURL:
http://www.cqure.net/tools10.html
動作環境: Linux, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows
XP
まとめ:

このツールは Microsoft SQL Server のパスワード長の、オフライン監査を行
際に利用が推奨されるものです。このソフトウェアは総当りモードと辞書攻撃
モードのいずれかを利用できます。 GHz (256mb) の Pentium プロセッサを利
用しているコンピュータでは、1 秒間に約 750,000 個を検査することが可能で
す。

監査を実行するためにはマスターデータベース内の sysxlogins テーブル内
に格納されているパスワードハッシュが必要です。このため、このソフトウェ
アを実行するためにはテキストファイル形式へ変換済みのハッシュが必要で
す(読み込み対象のファイルとして、hashes.txt と言う名称のファイルを参
照します)。

2. Inzider 1.2
作者: Arne Vidstrom
関連するURL:
http://ntsecurity.nu/toolbox/inzider/
動作環境: Windows 95/98, Windows NT
まとめ:

これは、Windows システムの現在のプロセスや開いているポートをリスト表示
する、非常に使いやすいツールです。これは、Windows NT と Windows 9x 上
で動作可能です。Windows 9x では、安定性が問題となっていましたが、現在、
この問題は既に解決しています。
なお、Windows NT 上ではサービスとして起動されたプロセスをチェックするこ
とはできません。

3. SQLLHF v1.3
作者: Matt Wagenknecht
関連するURL:
http://www.sqlsecurity.com/DesktopDefault.aspx?tabindex=4&tabid=7
動作環境: N/A
まとめ:

SQL Server Brute Forcing tool はスクリプトから呼び出し可能なコマンドラ
インインタフェースを備え、クラス C 以上の範囲のネットワークをスキャンし、
IP リストによるスキャン機能を備えたソフトウェアです。
このソフトウェアは Matthew Wagenknecht によって保守されています。

4. Network Access Control System
作者: Marc Schochlin
関連するURL:
http://www.256bit.org/nacs.html
動作環境: Java
まとめ:

NACS は信頼されていないコンピュータへ TCP/IP (v4) に基づく LAN/WAN の
アクセスを快適で安全な方法を提供します。システムは登録されたユーザのみ
がネットワーク資源を使用可能であることを保証します。他のソリューション
とは異なり、PPTP あるいは IPsec のように、NACS はプログラムに特定のク
ライアントソフトウェアをインストールする必要はありません。クライアント
マシンは DHCP クライアント (自動化したネットワーク設定) および SSL の
機能がある Web ブラウザのみを必要とします。サーバは kernel 2.4、
Jakarta-Tomcat Servlet Engine、JDK 1.3/JDK 1.4、Apache、MySQL、そして
一般にネットワークを保護するファイヤウォールを必要とします。NACS は標
準の Linux 形式のパスワードファイルからパスワードデータを入手し、ログ
インします。この実装は他の認証メカニズム (LDAP のような) の統合を支援
します。

5. Simp (Secway's Instant Messenger Privacy) v1.1.0
作者: Secway
関連するURL:
http://www.secway.com/lab/simp.php?PARAM=us,ie#download
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:

Simp (Secway's Instant Messenger Privacy) はネットワーク上の MSN Messenger
での会話を安全にするために Secway により開発されたツールです。Simp は
インターネットを通じて送られる前にメッセージを暗号化し、コンタクトが届
く際に複合化するように動作します。一度あなたとあなたの友人のコンピュー
タにインストールすれば、Simp は誰もあなたのやりとりを読むことができない
ようにします。

6. Tiny Honeypot v0.4.3
作者: George Bakos
関連するURL:
http://alpinista.dyndns.org/files/thp/
動作環境: Linux, POSIX
まとめ:

Tiny Honeypot (thp) は iptables のリダイレクト機能と xinetd によるコネ
クションの待ち受けを利用する簡易型ハニーポットです。Tiny Honeypot は現
在使用していないすべての TCP ポートで接続を待ち受け、活動をすべて記録し、
攻撃者に特定の応答を返します。応答システムはすべて Perl を使用して記述
されており、相当数の人間と同様に、ほとんどの自動攻撃ツールを少なくとも
少しの時間欺くために必要な、十分なやりとりを提供します。適切な設定項目
範囲 (デフォルト) で、thp はパフォーマンスにわずかな影響で稼動中のホス
ト上で実行可能です。

--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s