Return-Path: bugtraq-jp-return-164-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 24751 invoked from network); 31 Jul 2002 02:49:51 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #154 2002-7-15->2002-7-19 From: SAKAI Yoriyuki Message-Id: <200207311157.FED52378.LTJBB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Wed, 31 Jul 2002 11:57:22 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1028084239-10892782" X-Virus-Scanned: by AMaViS perl-11 -----------1028084239-10892782 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 154 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 22 Jul 2002 11:28:02 -0600 (MDT) Message-ID: SecurityFocus Newsletter #154 ----------------------------- This newsletter is sponsored by: PoliVec, Inc. I. FRONT AND CENTER(日本語訳なし) 1. Justifying the Expense of IDS, Part One: An Overview of ROIs... 2. Assessing Internet Security Risk, Part Two: an Internet... 3. The Devil And The Deep Blue Sea 4. Crypto Controls are Spreading Internationally 5. The Realities of Disclosure 6. Black Hat Briefings & Training 7. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. Working Resources BadBlue Null Byte File Disclosure Vulnerability 2. Working Resources BadBlue Plain Text Password Storage... 3. Hosting Controller Hidden Field Password Changing Vulnerability 4. Novell NetMail ModWeb Buffer Overflow Vulnerability 5. Novell NetMail WebAdmin Buffer Overflow Vulnerability 6. IBM Tivoli Management Framework ManagedNode Buffer... 7. Novell NetMail IMAP Agent Denial Of Service Vulnerability 8. IBM Tivoli Management Framework Endpoint Buffer Overflow... 9. Symantec Norton Personal Firewall/Internet Security 2001... 10. IMHO Webmail Account Hijacking Vulnerability 11. NewsX NNTP SysLog Format String Vulnerability 12. Mirabilis ICQ Sound Scheme Remote Configuration Modification... 13. e-Zone FuseTalk Search Results Cross Site Scripting Vulnerability 14. Tru64 IPCS Buffer Overflow Vulnerability 15. Tru64 InetD Denial Of Service Vulnerability 16. Thorsten Korner 123tkShop SQL Injection Vulnerability 17. Thorsten Korner 123tkShop Arbitrary File Include Vulnerability 18. AOL Instant Messenger Unauthorized Actions Vulnerability 19. Mirabilis ICQ Sound Scheme Predictable File Location... 20. Oddsock Song Requester WinAmp Plugin Denial Of Service... 21. Macromedia Sitespring Default Error Page Cross Site Scripting... 22. Caucho Technology Resin Server Device Name Path Disclosure... 23. Microsoft IIS SMTP Service Encapsulated SMTP Address... 24. ATPhttpd Buffer Overflow Vulnerabilities 25. Pingtel Expressa Default Blank Administrator Password... 26. CARE 2002 Multiple SQL Injection Vulnerabilities 29. Pingtel Expressa Web Server Cross-Site Scripting Vulnerability 30. Pingtel Expressa Admin Account Login Session Timeout... 31. Pingtel Expressa Arbitrary Firmware Upgrade Vulnerability 32. Pingtel Expressa Arbitrary Application Installation Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. H2K2 Hackers Say They Want a Revolution 2. More EBook Hacking Tricks From Embattled Elcomsoft 3. HP confirms 150 suspended in email porn probe 4. Team demos 'first quantum crypto prototype machine' 5. Alliance Sets Standards on Computer Security IV.SECURITYFOCUS TOP 6 TOOLS 1. SQL Server Password Auditing Tool v1.0.1 2. Inzider 1.2 3. SQLLHF v1.3 4. Network Access Control System 5. Simp (Secway's Instant Messenger Privacy) v1.1.0 6. Tiny Honeypot v0.4.3 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Working Resources BadBlue Null Byte File Disclosure Vulnerability BugTraq ID: 5226 リモートからの再現性: あり 公表日: Jul 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5226 まとめ: BadBlue は P2P 型(1対1型) ファイル共有アプリケーションであり、Working Resources によって配布されている。このソフトウェアの Microsoft Windows 向けバージョンが利用可能である。 Working Resources BadBlue はアクセス制限が掛けられているファイルの内容 を開示する可能性がある。 特定の状況下において、BadBlue サーバへ null を含むリクエストを与える事 が可能になると推察される。ファイル名の終わりに null を含み、ファイル名 の特定の要素間にスペースを含むリクエストを組み立てることにより、サーバ によって制限が加えられているフィルタリング機能を回避可能なのである。 ファイル名の終わりに null を含むリクエストが BadBlue サーバへ与えられた 際には、攻撃対象のファイル名の内容が返される事が既に発見されている。こ の種のリクエストは、例えば BadBlue 用の設定ファイルの様な重要な情報へ のアクセスを可能にするために利用されると考えられる。 この問題により、ユーザはBadBlue サーバ用の設定ファイルの様な、重要なファ イルへのアクセス権を奪取可能になる。 2. Working Resources BadBlue Plain Text Password Storage Vulnerability BugTraq ID: 5228 リモートからの再現性: なし 公表日: Jul 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5228 まとめ: BadBlue は P2P 型(1対1型) ファイル共有アプリケーションであり、Working Resources によって配布されている。このソフトウェアの Microsoft Windows 向けバージョンが利用可能である。 BadBlue にはローカルユーザが重要な情報へアクセス可能になると推察される 問題が存在する。 BadBlue は暗号をりようしたパスワード格納手段を備えていない。設定ファイ ル内に記録されているパスワードは平文で格納されている。パスワードは単に 設定ファイルを参照するだけで読み出しされる可能性がある。 この問題により、ローカルユーザはユーザ用と保護されている資源用のパスワー ドを読み出す目的で、BadBlue サーバの設定ファイルの読み取りが可能である。 この問題は BID 5226 に示されている問題と組み合わされて攻撃に利用され得 る。 3. Hosting Controller Hidden Field Password Changing Vulnerability BugTraq ID: 5229 リモートからの再現性: あり 公表日: Jul 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5229 まとめ: Hosting Contoller はあるホスト内のタスクを単一のインタフェースで操作す る機構を提供するアプリケーションである。Hosting Controller は Microsoft Windows 上で動作する。 このソフトウェアにはユーザが任意にパスワードを改変可能になると推察され る問題が存在する。 正当なアカウントを持つユーザは Hosting Controller を利用し、任意にパス ワードを設定可能である問題が発見されている。Hosting Controller はパス ワードの変更処理を実行する際、ユーザ名を指定するために隠しフィールドを 利用している。隠しフィールドで指定されたユーザ名を変更することにより、 対応するユーザのパスワードの変更が可能なのである。 この機能は /accounts/updateuserdesc.asp スクリプトにより実行される。 この問題により、攻撃者はどのユーザのパスワードに対してでも変更が可能と なる。変更対象のユーザには Administrator が含まれ、結果としてリモートの ユーザは問題を抱えるバージョンの Hosting Controller を稼動させているシ ステムへ管理者権限でのアクセス可能になる。 4. Novell NetMail ModWeb Buffer Overflow Vulnerability BugTraq ID: 5230 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5230 まとめ: Novell NetMail は Microsoft Windows、Linux、様々な UNIX で利用可能な電子 メール機能と暦管理機能を提供するソフトウェアである。 Novell Netmail Version 3.1 および 3.0.3 には問題が存在する。 これらバージョンのソフトウェアには、リモートの攻撃者が root 権限を奪取 可能であると推察されるバッファオーバーフローを生じる問題が存在する。 Netmail の NodWeb モジュールに問題は由来し、ModWeb モジュールによって意 図をもって組み立てられたデータが受信される際にバッファオーバーフローが 引き起こされる。特定の状況下においては、攻撃者は問題を抱えるソフトウェ アのプロセスと同格の権限で実行される悪意あるコードを注入可能になると推 察される。 この種の状況においては、リモートの攻撃者は root 権限を奪取可能である。 5. Novell NetMail WebAdmin Buffer Overflow Vulnerability BugTraq ID: 5231 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5231 まとめ: Novell NetMail は Microsoft Windows、Linux、様々な UNIX で利用可能な電 子メール機能と暦管理機能を提供するソフトウェアである。 Novell Netmail Version 3.1 および 3.0.3 には問題が存在する。 これらバージョンのソフトウェアには、リモートの攻撃者が root 権限を奪取 可能であると推察されるバッファオーバーフローを生じる問題が存在する。 Netmail の WebAdmin モジュールに問題は由来している。WebAdmin モジュール はこのソフトウェアの管理者によって、操作に必要なパラメータの設定や変更 を行うために利用されるモジュールである。意図をもって組み立てられたデー タが WebAdmin へ与えられた場合、バッファオーバーフローが引き起こされる。 特定の状況下においては、攻撃者は問題を抱えるソフトウェアのプロセスと同 格の権限で実行される悪意あるコードを注入可能になると推察される。 この種の状況においては、リモートの攻撃者は root 権限を奪取可能である。 6. IBM Tivoli Management Framework ManagedNode Buffer Overrun Vulnerability BugTraq ID: 5233 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5233 まとめ: ManagedNode の対象と見なされているホスト群にインストールされている Tivoli Management Framework には、デフォルト状態で HTTP サーバがインストールさ れている。 報告によると、デフォルトでインストールされる HTTP サーバは Web クライア ントから非常に長い GET メソッドが与えられた場合、バッファオーバーフロー を生じる疑いがある。このバッファオーバーフローはスタックに由来しており、 スタックフレームの破壊を招く可能性があると考えられている。この状況は任 意のコードを HTTP サーバのプロセスと同格の権限で実行するための攻撃に利 用可能である。この HTTP サーバは UNIX においては root 権限で、WindowsNT においては SYSTEM 権限で稼動している。 リモートの攻撃者は攻撃対象のコンピュータのセキュリティへの脅威を招くた めにこの問題を利用すると推察される。また、この問題を利用する攻撃はこの ソフトウェアをクラッシュさせられる様な、悪意あるクライアントによっても さらに企てられ、HTTP サーバ機能の DoS を招く結果となる。 バージョン 3.6.x から 3.7.1 までのバージョンがこの問題の影響を受ける。 7. Novell NetMail IMAP Agent Denial Of Service Vulnerability BugTraq ID: 5232 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5232 まとめ: Novell NetMail は Microsoft Windows、Linux、様々な UNIX で利用可能な電 子メール機能と暦管理機能を提供するソフトウェアである。 Novell Netmail Version 3.1 および 3.0.3 には問題が存在する。 このソフトウェアに組み込まれている IMAP (Internet Message Access Protocol) エージェントは意図的に組み立てられたデータを受け取った際、DoS に陥る疑 いがある。 IMAP エージェントが特定のデータを受信する際、エージェントはクラッシュす る。この問題により、DoS が引き起こされる。この問題を利用する攻撃が繰り 返し行われた場合、Novell NetWare 環境内において、影響を受けるサーバの 再起動が引き起こされる。 サービスの復旧を行うためには IMAP エージェントの手動操作による再起動が 必要である。 この問題はバッファオーバーフローによりもたらされた結果であると報告され ている。これに該当している場合、IMAP エージェントのプロセスと同格の権限 による任意のコードを実行させるために、この問題を利用する攻撃が企てられ る潜在的な疑いがある。しかし、これについては未検証である。 8. IBM Tivoli Management Framework Endpoint Buffer Overflow Vulnerability BugTraq ID: 5235 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5235 まとめ: endpoint 対象と見なされているホスト群にインストールされている Tivoli Management Framework には、デフォルト状態で HTTP サーバがインストールさ れている。 報告によると、デフォルトでインストールされる HTTP サーバは Web クライア ントから非常に長い GET メソッドが与えられた場合、バッファオーバーフロー を生じる疑いがある。このバッファオーバーフローはスタックに由来しており、 スタックフレームの破壊を招く可能性があると考えられている。この状況は任 意のコードを HTTP サーバのプロセスと同格の権限で実行するための攻撃に利 用可能である。この HTTP サーバは UNIX においては root 権限で、WindowsNT においては SYSTEM 権限で稼動している。 リモートの攻撃者は攻撃対象のコンピュータのセキュリティへの脅威を招くた めにこの問題を利用すると推察される。また、この問題を利用する攻撃はこの ソフトウェアをクラッシュさせられる様な、悪意あるクライアントによっても さらに企てられ、HTTP サーバ機能の DoS を招く結果となる。 バージョン 3.6.x から 3.7.1 までのバージョンがこの問題の影響を受ける。 9. Symantec Norton Personal Firewall/Internet Security 2001 Buffer Overflow Vulnerability BugTraq ID: 5237 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5237 まとめ: Symantec Norton Personal Firewall 2001 は Windows の特定のバージョンに 特化した家庭用、あるいは小規模企業向けのファイヤウォールである。Norton Internet Security 2001 は Norton Personal Firewall および Norton Antivirus を含む、Norton ブランドのセキュリティユーティリティパッケージ である。 Norton Personal Firewall および Norton Internet Security は HTTP プロ キシ機能において、バッファオーバーフロー状態に陥る問題を抱えている。報 告によると、この状態は、長いリクエストの取り扱いが不能であるために生じ る。このようなリクエストが処理されると、EDI レジスタ内に蓄えられた 32 ビッ ト長 ( 3 バイト長) のデータがクライアントから与えられたデータに上書きさ れる。この値のコントロールにより、カーネル内でのコードの実行を招く結果 となる可能性がある。 この問題を利用する攻撃は、プロキシサーバを悪用するユーザによって企てら れる可能性がある。プロキシサーバの外部の攻撃者も、また、Web サイト上に 公開された、悪意によって組み立てられたハイパーリンクを利用することでこ の問題を利用する可能性がある。攻撃対象のプロキシを利用するユーザは、こ の種の悪意あるハイパーリンクを辿るように仕向けられ、結果としてバッファ オーバーフローを引き起こされてしまう。 オーバーフローはカーネルメモリ内で生じるため、問題を抱えるソフトウェア を稼動する OS の権限で、任意のコードを実行されてしまう可能性がある。 10. IMHO Webmail Account Hijacking Vulnerability BugTraq ID: 5238 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5238 まとめ: IMHO は Roxen webserver に組み込まれる Web メールサービスを提供するた めのモジュールである。このモジュールは Roxen の稼動が保証されている OS であれば、例えば Linux や様々な UNIX、また、Microsoft Windows において 動作する。 Roxen 向けの Web メールモジュールである IMHO は、Web メールの悪意あるユー ザにより、他のユーザアカウントでのアクセス権限を奪取されてしまう可能性 がある問題を抱えていると報告されている。これはエラーページ内に潜在的に 重要な情報をを開示する可能性がある、Roxen の誤った設定に一部は由来して いると考えられている。もし、これが正しい場合、攻撃者が他の Web メールア カウントを利用する手立てとなり得る REFERER 情報が開示されている可能性が ある。 11. NewsX NNTP SysLog Format String Vulnerability BugTraq ID: 5240 リモートからの再現性: 未詳 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5240 まとめ: newsx は UNIX 由来の OS で動作する NNTP クライアントである。 newsx は書式指定子の取り扱いに由来する問題を抱える疑いがある。 これはエラーメッセージをログへ採取するために利用されている、syslog() 関 数の不適切な利用方法に由来している。このため、問題を抱えるログ採取用関 数を介して書式指定子付きの文字列を引渡し、メモリ内容を破壊することが可 能である。この問題により、潜在的に、攻撃者が指定した値でメモリ内の任意 の場所を上書きするための攻撃が可能になる。 この問題は、現実的に考えてローカルから実行されるものであると考えられて いる。しかし、この問題はリモートからにおいても実行される可能性はある。 この問題を利用する攻撃が成功する場合、攻撃者に NNTP クライアントの実行 権限での任意のコードを実行される可能性がある。 この問題が、ローカルからの攻撃であることが立証された場合には、NNTP ク ライアントが setuid/setgid されてインストールされる場合に限定されるも のの、この問題はセキュリティリスクとなり得るのである。また、この問題が リモートから実行されることが現実的なものになり得る場合には、悪意ある NNTP サーバにより、この問題を利用する攻撃が行われる可能性がある。 12. Mirabilis ICQ Sound Scheme Remote Configuration Modification Vulnerability BugTraq ID: 5239 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5239 まとめ: ICQ は Windows で動作するインスタントメッセンジャークライアントである。 ICQ には、サウンドスキームのサポートが盛り込まれている。ICQ サウンドス キームファイルには通常、.scm 拡張子が与えられている。 リモートユーザはこの ICQ クライアントの特定のバージョンに対し、設定変更 を行う事が可能である。報告によると、強制的に .scm ファイルにアクセスさ せることで、音声データに関する設定を改変可能である。なお、この問題を利 用する攻撃は HTML 形式の電子メール、あるいは、悪意ある Web ページの閲覧 を強制的に行わせることで実行される可能性がある。 攻撃に利用される HTML コンテンツでは、IFRAME タグ内で利用可能な .scm 形式のファイルを参照しておく必要がある。この種の HTML が閲覧された際、 音声データ用スキームは自動的に読み込まれ、ICQ クライアントの設定は改変 されてしまうのである。 現時点において、他から配布されている ICQ クライアントの設定を、この手法 で変更可能かどうかは未詳である。 13. e-Zone FuseTalk Search Results Cross Site Scripting Vulnerability BugTraq ID: 5236 リモートからの再現性: あり 公表日: Jul 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5236 まとめ: e-Zone Media FuseTalk は、ユーザにインタラクティブなコミュニティの開設 が可能な、Web ベースの電子掲示板機能を提供するソフトウェアパッケージで ある。FuseTalk は ColdFusion サーバを元にして開発されている。 FuseTalk の特定のバージョンにおいてクロスサイトスクリプトスクリプティン グの問題が報告されている。ユーザから与えられたデータが検索結果のページ 内に注入される以前に、十分なフィルタリングが行われていないのである。 悪意ある人物は JavaScript が含まれるような検索結果ページへのハイパーリ ンクを組み立てる可能性がある。この種のハイパーリンクをユーザが辿った場 合、含まれている JavaScript を解釈し、問題を抱えるサイトと同格のコンテ キストで実行すると考えられる。この場合、認証用情報等の重要な情報へのア クセスや、このソフトウェアを利用して構築されている電子掲示板の認証済み のユーザとしての動作が可能になると推察される。 このソフトウェアのデフォルト設定では、検索用フォームは HTTP の POST リ クエストによって処理を受け渡される。例え Web サーバが GET リクエストを 取り扱わないように設定されていたとしても、この設定は攻撃者に仔細な制約 を与えるものでしかない。悪意ある検索フォームを実行するには、フォーム上 のサブミッションボタンを押させる、もしくは JavaScript を実行させるかの どちらか一方を利用することで十分である。 14. Tru64 IPCS Buffer Overflow Vulnerability BugTraq ID: 5241 リモートからの再現性: なし 公表日: Jul 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5241 まとめ: Tru64 は UNIX 由来の OS である。 Tru64 UNIX で動作する ipcs ユーティリティは、バッファオーバーフローを生 じる疑いがある。ipcs はプロセス間通信の状況を記録するのに利用される。 ipcs は setuid ビットが立てられた権限でインストールされる。 この状態は外部から与えられたデータに対する境界チェックが不十分であるた めに生じる。 ローカルの攻撃者はメモリ領域を改変し、攻撃者が与えたコードを上書きする ためにこの問題を利用する可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者は root 権限でコードを実行 可能になる。 15. Tru64 InetD Denial Of Service Vulnerability BugTraq ID: 5242 リモートからの再現性: あり 公表日: Jul 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5242 まとめ: Tru64 は UNIX 由来の OS である。 Tru64 UNIX に同梱されている inetd はリモートからの DoS に陥る疑いがある。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は inetd により管 理されているデーモンが提供する資源へのアクセスを妨害可能である。 この問題の技術的な詳細は、これ以上公開されていない。 16. Thorsten Korner 123tkShop SQL Injection Vulnerability BugTraq ID: 5244 リモートからの再現性: あり 公表日: Jul 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5244 まとめ: 123tkShop は、フリーで利用可能である、PHP を利用して開発されたオープン ソースの e-ビジネスアプリケーションソフトウェアである。 このソフトウェアは様々な Linux や多くの UNIX 由来の OS で動作し、また、 同様に Microsoft Windows においても動作する。 123tkShop には問題が発見されている。報告によると、このソフトウェアは SQL コードを注入される問題を抱える疑いがある。ユーザによって与えられたデー タは SQL 構文を組み立てるために利用されているが、この際 ' や " と言った 特殊な意味を持つ文字は適切にエスケープされていないのである。このため攻 撃者は SQL クエリを改変する意図をもった、悪意あるデータをこのソフトウェ アに引き渡すことが可能であると推察される。 PHP の設定ファイル php.ini において、'magic_quotes_gcp' が無効化されて いる場合、攻撃者は悪意ある SQL 構文を 123tkshop へのクエリ内に注入可能 である。 この問題を利用することで、攻撃者は、重要なデータベースファイルの内容を 閲覧、もしくは、変更することが可能である。 17. Thorsten Korner 123tkShop Arbitrary File Include Vulnerability BugTraq ID: 5243 リモートからの再現性: あり 公表日: Jul 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5243 まとめ: 123tkShop は、フリーで利用可能である、PHP を利用して開発されたオープン ソースの e-ビジネスアプリケーションソフトウェアである。 このソフトウェアは様々な Linux や多くの UNIX 由来の OS で動作し、また、 同様に Microsoft Windows においても動作する。 バージョン 0.3.1 までの 123tkshop には問題が発見されている。 報告によると、攻撃者はこのソフトウェアの実行権限で、問題を抱えるシステ ム上の任意のファイルを閲覧可能である。 123tkshop に同梱されている殆ど全ての PHP ファイルでは、他のファイルが 動的にインクルードされている。 これらの多くには以下に示す構文が含まれている。 include("path/$var/file.inc.php"); もし、ローカルの PHP 設定ファイルに記述されている 'register_globals' が有効化されている場合、リモートの攻撃者はインクルード構文へ挿入される 内容を書き換えられる可能性がある。また、この際 '../' 文字列を使用する ことで、任意のファイルの場所を特定することが可能である。 もし、ローカルの PHP 設定ファイルに記述されている 'register_globals' が無効に設定されている場合、攻撃者はこの値へさらに null を挿入すること で文字列を終端し、任意のシステムファイルを指定する可能性がある。 以後、指定されたファイルはリモートのユーザに対して開示されると考えられ る。 18. AOL Instant Messenger Unauthorized Actions Vulnerability BugTraq ID: 5246 リモートからの再現性: あり 公表日: Jul 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5246 まとめ: AIM (AOL Instant Messenger) は、Microsoft Windows や MacOS やその他の プラットフォームで利用可能なインスタントメッセージクライアントのアプリ ケーションである。 AIM は、問題のあるクライアントのユーザに代わって権限の無いアクションを 行うような、悪意ある HTML の解釈を可能にしてしまう問題を抱えている。 AIM は、"aim:" から始まる URI を処理するプログラムをインストールする。 この "aim:" URI は、設定を変更したり、特定の AIM クライアントへのその他 のアクションをするために使用される。ここでいうアクションとは、親友リス トへのエントリを加えたり、新しいグループを加えたりすること等も含んでい る。一度、この処理を呼び出せば、特定のアクションは、ユーザへの通知や通 告を行うことなく実行されてしまう。 攻撃者は "aim:" から始まる URI へのハイパーリンクを隠蔽した上で、この 種へのハイパーリンクを犠牲者がクリックするように仕向けることでこの問題 を利用する攻撃を企てる可能性がある。さらに危険なことに、攻撃者が "aim" から始まる URI を含むページを再読み込みするために、HTML 中のメタタグ内 の REFRESH 構文を利用した場合、一度犠牲者が悪意ある Web サイトにアクセ スしただけで、この問題を利用する攻撃が自動的に可能になると報告されてい る。 この問題は、Microsoft Windows と MacOS 上で実行している AIM のバージョ ンで発生すると報告されていた。Linux バージョンでは、クライアントはこの 問題の影響を受けることは無い。 19. Mirabilis ICQ Sound Scheme Predictable File Location Vulnerability BugTraq ID: 5247 リモートからの再現性: あり 公表日: Jul 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5247 まとめ: ICQ は Windows で動作するインスタントメッセンジャークライアントである。 ICQ には、サウンドスキームのサポートが盛り込まれている。ICQ サウンドス キームファイルには通常、.scm 拡張子が与えられている。 このソフトウェアがインストールされた時、サウンドスキームはインストール 先ディレクトリの中の、予測可能な場所に数多くの wav サウンドファイルを格 納する。 攻撃者は、既知の場所に悪意のあるコンテンツを置くことで、この問題を利用 する攻撃を企てる可能性がある。この種のファイルを指し示す URL を介して、 悪意あるコンテンツやコードがローカルコンテキスト内で実行される。 .mht ファイルが .wav ファイルと名称を変えて、この方法を利用するために保 存される例が既に示されている。いくつかのブラウザにおいて、mhtml を指し 示す方法で参照される際、添付された実行形式のコンテンツは自動的にローカ ルシステム内の指定されたディレクトリへ転送され、それが参照されるのであ る。 攻撃対象のファイルシステムへファイルを格納する可能性は、例えば BID 3867 に示されている他の問題と組み合わされることで、より増大すると考えられる。 20. Oddsock Song Requester WinAmp Plugin Denial Of Service Vulnerability BugTraq ID: 5248 リモートからの再現性: あり 公表日: Jul 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5248 まとめ: Oddsock Song Requester は、リスナーに歌をリクエストする機能を提供する、 WinAmp 用プラグインである。 Oddsock Song Requester 2.1 は問題が発見されている。 報告によると、Song Requester には、意図的なリクエストを送られた場合に DoS 状態に陥る可能性がある。 この問題は、攻撃者が 'listpos' パラメータに長い値を代入する 'request.cgi' へのリクエストを作成した場合に発生する。これが行われた場合、Song Request と WinAmp は、共にクラッシュする。 この問題を利用することで、正当なユーザが Song Requester サービスを使用 できなくすることが可能である。この状態は、バッファオーバーフローによる ものなので、コードの実行が可能と考えられる。この問題は、Song Requester 2.1 と WinAmp 2.80 でテストされた。 Song Requester の他のバージョンで この問題が起こるかどうかは不明である。 追記: 'psearch' パラメータの値の代入でも同様のクラッシュが起こると報告されて いる。しかし、これについては SecurityFocus では再現できていない。 21. Macromedia Sitespring Default Error Page Cross Site Scripting Vulnerability BugTraq ID: 5249 リモートからの再現性: あり 公表日: Jul 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5249 まとめ: Macromedia Sitespring は J2EE 対応の Web サイト構築用のマネージメントソ リューションである。Macromedia Sitespring サーバは Microsoft Windows 上 で動作する。 Sitespring の使用するデフォルトのエラーページにはクロスサイトスクリプ ティングの問題が存在することが報告されている。 HTTP 500 エラーが返され た際、特定のユーザに提供されるデータは生成された HTML タグの中に含まれ る。このデータは適切に削除されないため、JavaScript を含む任意の HTML タグを含んだ上でエラーページを返すことが可能である。 攻撃者は任意の JavaScript コマンドを含む、問題を抱えるサイトへの悪意あ るハイパーリンクを作成する可能性がある。サイトのユーザがこのハイパーリ ンクに導かれた際、悪意のあるスクリプトが Sitespring を利用しているサイ トのコンテキストで実行される可能性がある。スクリプトは認証されたユーザ として動作する、もしくは、クッキー内の情報に含まれている重要な情報を攻 撃者に開示する可能性がある。 22. Caucho Technology Resin Server Device Name Path Disclosure Vulnerability BugTraq ID: 5252 リモートからの再現性: あり 公表日: Jul 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5252 まとめ: Resin は XML に基づくアプリケーションサーバである。このソフトウェアは Microsoft Windows に加え Linux や多くの UNIX で動作可能である。 悪意のあるウェブリクエストを取り扱う際、Resin は重要な情報を開示してし まう。一部の MS-DOS のデバイス名のリクエストが作成された際、サーバは Web 用のドキュメントルートディレクトリへの絶対パスを含むエラーページを 返す可能性がある。 この種の重要な情報は攻撃対象のコンピュータへのさらなる攻撃に利用される 可能性がある。 この問題は Resin を稼動させている Microsoft Windows 上で報告されている。 23. Microsoft IIS SMTP Service Encapsulated SMTP Address Vulnerability BugTraq ID: 5213 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5213 まとめ: Microsoft Exchange 5.5 および IIS (Internet Information Services) 4.0 および 5.0 を含む SMTP (Simple Mail Transfer Protocol) サービスはカプセ リングされた電子メールの配送先の取り扱いに由来する問題を抱えている。 この問題は Microsoft Security Bulletin MS99-027 として公開されており、 Exchange Server 5.5 への影響が及ぶことが報告されている。Microsoft は Exchange Server 5.5 に対してのみ、この問題を修正するパッチを提供してい る。この問題は Microsoft IIS 4.0 および 5.0 を含む SMTP サーバへ影響が 及ぶことが報告されている。 IIS SMTP サービス向けのパッチは提供されていない。 リモートの攻撃者は、Internet Messaging Service を利用し、他の Exchange サイトに対するゲートウェイになりすますように設定された Exchange server を経由し、電子メールの中継が可能である。電子メールの中継は、リモートの 攻撃者が、あたかも中継に利用されているサーバから発送されたように、電子 メールを配送してしまう電子メールサーバを仕立て上げた上で企てられる。 オープンメール中継は望まれないメールの発信源を隠蔽するための手段として、 スパマーによってまず第一に利用される方法である。 Microsoft Exchange Server はメール中継を無効にするよう設計された、セキュ リティ機能を実装している。しかし、遺憾にも、この機能には Exchange Server の中継防止機能を攻撃者が回避可能な問題を抱えているのである。 この問題はサイト間の電子メールの配送が SMTP を通じて行われているために 生じる。カプセリングされた電子メールアドレスは、指定されたどの電子メー ルアドレスへ電子メールを配送するために利用可能である。 24. ATPhttpd Buffer Overflow Vulnerabilities BugTraq ID: 5215 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5215 まとめ: ATPhttpd は高性能に設計された軽量型の Web サーバである。この Web サーバ は Yann Ramin によって開発された。 ATPhttpd にはいくつかのバッファオーバーフロー状態に陥る問題が存在する。 リモートの攻撃者は影響を受けたサーバの権限を奪取するためにこれらの問題 を利用する可能性がある。 この問題は限度を定めていないままの文字列コピー処理、および「1つずれ (off-by-one)」エラーに由来している。この種の問題を生じる状況は、クライ アントから不正なデータが与えられるために、エラーメッセージが生成される 場合である。 (void) sprintf(buffer, "The following error occurred while trying to examine the garbage that you sent this poor webserver:
%s

\n", text ); 外部から与えられたデータを利用し、セキュアでない方法で文字列を組み立て る方法はバッファの境界を越えてデータを上書きするための攻撃に利用される 可能性がある。 25. Pingtel Expressa Default Blank Administrator Password Vulnerability BugTraq ID: 5214 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5214 まとめ: Expressa は Pingtel により開発および配布された Java-Based Voice-Over-IP 電話である。 Expressa phones にはユーザが問題のある電話の管理者権限を奪取する問題が 存在する可能性がある。 Pingtel Expressa phones はデフォルトでは管理者のパスワードの設定を必要 としないことが発見された。 Expressa phones に設定されているデフォルトの パスワードは NULL 値であり、いかなる認証もなしに、管理者向け機能へのア クセスを許可する。管理者パスワード設定のない電話は Web インタフェースを 通じて攻撃者によりリモートからアクセスされる可能性がある。 この問題によりネットワークを介して、問題のある機器の管理者権限を奪取す るローカルユーザ、アクセス可能なユーザ、または電話にアクセスするユーザ をもたらす可能性がある。 26. CARE 2002 Multiple SQL Injection Vulnerabilities BugTraq ID: 5219 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5219 まとめ: CARE 2002 は医療業界で多くのシステムを統合するために設計されたソフトウェ アである。このソフトウェアは Web インタフェースを提供し、PHP で作られて いる。 報告によると、CARE 2002 は多くの SQL インジェクションの問題が存在する。 ユーザによって与えられたデータは SQL 構文を組み立てるのに利用されてお り、' や " などといった特殊な意味を持つ文字は適切にエスケープされてい ない。このため攻撃者は SQL クエリを改変する意図をもった、悪意あるデー タをこのソフトウェアに引き渡すことが可能であると推察される。 この問題を利用した攻撃は重要な情報の開示、重要な情報の改竄、もしくは権 限の昇格の結果を招く可能性がある。これらの問題の詳細は、現在のところわ かっていない。 27. CARE 2002 Unsafe File Include Input Validation Error BugTraq ID: 5218 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5218 まとめ: CARE 2002 は医療業界で多くのシステムを統合するために設計されたソフトウェ アである。このソフトウェアは Web インタフェースを提供し、PHP で作られて いる。 CARE 2002 には入力された内容についての妥当性の確認を怠っている問題が報 告されており、重要なローカルファイルが開示される結果を招く可能性がある。 報告によると、特定の状況下においてユーザが入力した値は include() 関数 の呼び出し部において、セキュアではない方法で使用されている。このため、 悪意ある人物は Web コンテンツ用のルートディレクトリの範囲外の資源へアク セスするために連続した '/../' 文字を使用し、パラメータに任意のファイル を含む様に指定されるような影響を及ぼすことが可能である。この際、いくつ かのスクリプトにおいては、指定されたファイルはリモートユーザへ開示され る。 付け加えるならば、NULL (0x00) が include() 関数に引き渡される文字列の終 端部として利用されているため、いかなる種類のファイルの拡張子によるアク セス制限が行われていたとしても、その制限は回避されてしまい、内容が参照 されてしまう可能性がある。 この問題を利用する攻撃を行うには PHP パラメータである 'register_globals' が 'on' に設定されている必要がある。 28. Real Networks RealJukebox/RealOne Player Gold Skinfile Buffer Overflow BugTraq ID: 5217 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5217 まとめ: RealJukebox と RealOne Player Gold は Microsoft Windows 用のマルチメディ アアプリケーションである。 Real Software は、RealJukebox2 と Real Player Gold には問題が存在すると 発表した。 スキンファイルのフィールドの境界チェックを怠っているためにバッファオー バーフローが生じる。スキンファイルはいくつかのスキンデータを含むファイ ルから成るアーカイブである。これらファイルの内、"skin.ini" ファイルはス キンがどのように表示されるかに関する情報を格納しているファイルである。 このファイルの "CONTROLnImage" フィールドに未チェックのバッファが存在す る。このフィールドに対する値として非常に長いファイル名を指定することに より、スタック内の値が上書きされる可能性がある。この問題を利用する攻撃 者は埋め込み済みの攻撃者が与えたコードへのポインタで、リターンアドレス を上書きすると推察される。 攻撃者はこの問題を利用するために悪意を持って組み立てたスキンファイルを 攻撃の対象に送信しなければならない。これは Web ページや HTML 形式の電子 メールによって行われると推察される。この問題を利用する攻撃は、悪意ある スキンファイルを開いたユーザの権限により攻撃者が指定したコードが実行さ れる結果を招く可能性がある。 29. Pingtel Expressa Web Server Cross-Site Scripting Vulnerability BugTraq ID: 5220 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5220 まとめ: Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用 して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて いる。 この製品のファームウェアによって、ユーザはクロスサイトスクリプティング の問題を利用する攻撃を企てることが可能である。 Expressa phone に含まれる設定用 Web サーバは特定のフィールド (SIP をダ イヤルする機能の MESSAGE パラメータなど) に入力された HTML をフィルタリ ングしない問題を抱えている。 この問題により、既に Web インターフェースに対して認証が行われている電話 システムのユーザに対し、悪意ある URL を送信可能である。この種の URL が Expressa phone のユーザによってアクセスされる際、URL に含まれる任意のス クリプト、あるいは任意の HTML が Expressa Web サーバと同格のセキュリティ コンテキストで実行される。 30. Pingtel Expressa Admin Account Login Session Timeout Vulnerability BugTraq ID: 5221 リモートからの再現性: なし 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5221 まとめ: Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用 して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて いる。 Expressa phone はユーザが問題を抱える機器に対し、意図しない管理者権限で のアクセスが可能であるという問題を抱えている。 Expressa phone の管理者権限でのログインはセッションのタイムアウトを行 わない。管理者がキーパッドによって Expressa phone にログインする場合、 管理者は "ok" あるいは "cancel" を選択するまで電話にログインし続ける。 結果として、管理者が Expressa phone にログインしてログアウトを忘れて Expressa phone から離れてしまうと、 Expressa phone への物理的なアクセ スが可能な任意のユーザは管理者権限でアクセス可能である。 この結果として、意図しないユーザが Expressa phone への管理者権限でのア クセスが可能である。 31. Pingtel Expressa Arbitrary Firmware Upgrade Vulnerability BugTraq ID: 5223 リモートからの再現性: なし 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5223 まとめ: Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用 して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて いる。 Expressa phone はユーザが問題のある機器のファームウェア更新を変更する ことが可能であるという問題を抱えている。 Expressa phone はユーザが勝手に機器のファームウェアのアップグレードが 可能であるという問題が発見された。Expressa phone はユーザが最初に管理 者として認証を行わずに、ファームウェアをアップグレードすることが可能で ある。この問題により、ユーザが Expressa phone のファームウェアの悪意の あるバージョンをロードすることが可能である。 この問題は攻撃者が Expressa phone のファームウェアをアップグレードし、 潜在的に悪意のあるファームウェアをロードする可能性がある。 32. Pingtel Expressa Arbitrary Application Installation Vulnerability BugTraq ID: 5224 リモートからの再現性: あり 公表日: Jul 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5224 まとめ: Expressa は Java を用いて開発された Voice-Over-IP (IP プロトコルを利用 して音声を伝える技術) 電話であり、Pingtel によって開発、販売が行われて いる。 Expressa phone のアプリケーションソフトウェアをダウンロードする機能は、 リモートユーザが任意のパッケージをインストールすることが可能であるとい う問題を抱えている。 Expressa phone において、攻撃者が問題のあるシステムに悪意のあるソフト ウェアをインストールするために、アプリケーションインストール処理に存在 する欠点を利用する問題が報告された。Expressa のアプリケーションインストー ル機能はアプリケーションをダウンロードするために、認証の必要がない HTTP プロトコルを使用する。いくつかの更新パッケージは Expressa phone のユー ザの権限によってシステムにインストールされる。 この問題を利用する攻撃を行う目的で、攻撃者は問題を抱えるクライアントの ダウンロード対象を考慮し、アプリケーションのダウンロードを行うサーバと して設定されたコンピュータを支配していなければならない。DNS キャッシュ 汚染攻撃および DNS スプーフィングを含む、いくつかの既知の技法によってこ の状況を作り出すことが可能であると推察される。 この問題はデジタル署名を使用することにより解消されることに留意すべきで ある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. H2K2 Hackers Say They Want a Revolution 著者: Kevin Poulsen ドットコム欲とは、魂をコンピュータアンダーグラウンドに奪われることを言う。 http://online.securityfocus.com/news/533 2. More EBook Hacking Tricks From Embattled Elcomsoft 著者: Brian McWilliams ロシアのソフトウェア会社は、Adobe のコピー防止システムは粘土と藁で組み 立てられた物であると語った。 http://online.securityfocus.com/news/530 3. HP confirms 150 suspended in email porn probe 著者: John Leyden, The Register HP は不適切な表現の配信という、会社のメールシステムの悪用を調査する一環 として、150 人のスタッフを停職処分にすることを公式に承認した。およそ 60 人の終身雇用者、および 90 人の委託業者が審査の下にある。 http://online.securityfocus.com/news/540 4. Team demos 'first quantum crypto prototype machine' 著者: John Leyden, The Register 67 km の光ファイバーネットワークを介した鍵の交換が行われたことにより、 暗号化 - 量子暗号 - の聖杯の実用的な実装に近づく段階が一つ進んだのであ る。 http://online.securityfocus.com/news/539 5. Alliance Sets Standards on Computer Security 著者: Shannon Henry, Washington Post 自警団の高性能版であるかのように見なせるハイテクに人々が取り囲まれてい る中、今日、政府内の部局と民間企業からなるグループはコンピュータへのク ラッキングへの対策を講じるための、共通となる一連の基準とソフトウェアの 公開を立案した。 http://online.securityfocus.com/news/538 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. SQL Server Password Auditing Tool v1.0.1 作者: Patrik Karlsson 関連するURL: http://www.cqure.net/tools10.html 動作環境: Linux, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: このツールは Microsoft SQL Server のパスワード長の、オフライン監査を行 際に利用が推奨されるものです。このソフトウェアは総当りモードと辞書攻撃 モードのいずれかを利用できます。 GHz (256mb) の Pentium プロセッサを利 用しているコンピュータでは、1 秒間に約 750,000 個を検査することが可能で す。 監査を実行するためにはマスターデータベース内の sysxlogins テーブル内 に格納されているパスワードハッシュが必要です。このため、このソフトウェ アを実行するためにはテキストファイル形式へ変換済みのハッシュが必要で す(読み込み対象のファイルとして、hashes.txt と言う名称のファイルを参 照します)。 2. Inzider 1.2 作者: Arne Vidstrom 関連するURL: http://ntsecurity.nu/toolbox/inzider/ 動作環境: Windows 95/98, Windows NT まとめ: これは、Windows システムの現在のプロセスや開いているポートをリスト表示 する、非常に使いやすいツールです。これは、Windows NT と Windows 9x 上 で動作可能です。Windows 9x では、安定性が問題となっていましたが、現在、 この問題は既に解決しています。 なお、Windows NT 上ではサービスとして起動されたプロセスをチェックするこ とはできません。 3. SQLLHF v1.3 作者: Matt Wagenknecht 関連するURL: http://www.sqlsecurity.com/DesktopDefault.aspx?tabindex=4&tabid=7 動作環境: N/A まとめ: SQL Server Brute Forcing tool はスクリプトから呼び出し可能なコマンドラ インインタフェースを備え、クラス C 以上の範囲のネットワークをスキャンし、 IP リストによるスキャン機能を備えたソフトウェアです。 このソフトウェアは Matthew Wagenknecht によって保守されています。 4. Network Access Control System 作者: Marc Schochlin 関連するURL: http://www.256bit.org/nacs.html 動作環境: Java まとめ: NACS は信頼されていないコンピュータへ TCP/IP (v4) に基づく LAN/WAN の アクセスを快適で安全な方法を提供します。システムは登録されたユーザのみ がネットワーク資源を使用可能であることを保証します。他のソリューション とは異なり、PPTP あるいは IPsec のように、NACS はプログラムに特定のク ライアントソフトウェアをインストールする必要はありません。クライアント マシンは DHCP クライアント (自動化したネットワーク設定) および SSL の 機能がある Web ブラウザのみを必要とします。サーバは kernel 2.4、 Jakarta-Tomcat Servlet Engine、JDK 1.3/JDK 1.4、Apache、MySQL、そして 一般にネットワークを保護するファイヤウォールを必要とします。NACS は標 準の Linux 形式のパスワードファイルからパスワードデータを入手し、ログ インします。この実装は他の認証メカニズム (LDAP のような) の統合を支援 します。 5. Simp (Secway's Instant Messenger Privacy) v1.1.0 作者: Secway 関連するURL: http://www.secway.com/lab/simp.php?PARAM=us,ie#download 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: Simp (Secway's Instant Messenger Privacy) はネットワーク上の MSN Messenger での会話を安全にするために Secway により開発されたツールです。Simp は インターネットを通じて送られる前にメッセージを暗号化し、コンタクトが届 く際に複合化するように動作します。一度あなたとあなたの友人のコンピュー タにインストールすれば、Simp は誰もあなたのやりとりを読むことができない ようにします。 6. Tiny Honeypot v0.4.3 作者: George Bakos 関連するURL: http://alpinista.dyndns.org/files/thp/ 動作環境: Linux, POSIX まとめ: Tiny Honeypot (thp) は iptables のリダイレクト機能と xinetd によるコネ クションの待ち受けを利用する簡易型ハニーポットです。Tiny Honeypot は現 在使用していないすべての TCP ポートで接続を待ち受け、活動をすべて記録し、 攻撃者に特定の応答を返します。応答システムはすべて Perl を使用して記述 されており、相当数の人間と同様に、ほとんどの自動攻撃ツールを少なくとも 少しの時間欺くために必要な、十分なやりとりを提供します。適切な設定項目 範囲 (デフォルト) で、thp はパフォーマンスにわずかな影響で稼動中のホス ト上で実行可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1028084239-10892782 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA3MzEwMjU3MDBaMCMGCSqGSIb3DQEJBDEWBBRQeD5epy0h ynHLcrTCDC3PfiAGkjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBP39Ej7n9RD0ldy+g3nsfA0rwWfKJt1AYEV97Nproixab13fLuxLbc6jppM9e7 Nqenkj0tjtdyJcUeC3sBJqdhX0ppUEouhcLUUADcbNQPG6R5Ozqyughl1PDG6fDuBjI2mmsF iAdTvEKZ2Rzjd7bSlxb7rP/PViarBHIkL/IQtdTuRFSpPVOVx4ihzxsT/w6zC6NMR3/G2QoK 6ZlJNgQxL4A0vxvEjJi4Nd25RXnmOkBO3XhCCpnYJtfehFrvAjMO1kNYrNCKdXs9vtuwiffX 0Z8h3L3HbRde3cIMay9H1wqHZVhVjxwUNV9lNMM7lQ3aF7IaS3u/ytwKnpeNC89o -----------1028084239-10892782--