SecurityFocus.com Newsletter #155 2002-7-22->2002-7-26
坂井@ラックです。
SecurityFocus.com Newsletter 第 155 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 29 Jul 2002 10:15:13 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0207291014260.18321-100000@mail.securityfocus.com>
SecurityFocus Newsletter #155
-----------------------------
This Issue is sponsored by: Stratum8 Networks, Inc.
I. FRONT AND CENTER(日本語訳なし)
1. Filtering E-Mail with Postfix and Procmail, Part Four
2. Detecting and Removing Malicious Code
3. High-Flying Schmidt
4. Black Hat Briefings & Training
5. Secure i-World
6. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
1. Geeklog HTML Attribute Cross Site Scripting Vulnerability
2. Geeklog Email Composition CRLF Injection Vulnerability
3. Tru64 SU Command Line Buffer Overflow Vulnerability
4. Adobe eBook Reader File Restoration Privilege Escalation...
5. Microsoft Outlook Express SMTP Over TLS Information Disclosure...
6. Working Resources BadBlue HTTP 302 Message Cross-Site Scrpting...
7. Working Resources BadBlue Administrative Interface Arbitrary...
8. Microsoft Outlook Express Spoofable File Extensions Vulnerability
9. PHP HTTP POST Incorrect MIME Header Parsing Vulnerability
11. PHP Interpreter Direct Invocation Denial Of Service Vulnerability
12. Sun PC NetLink Backup Restoration ACL Permissions Vulnerability
13. Pablo Software Solutions FTP Server File/Directory Disclosure...
15. SmartMax MailMax Popmax Buffer Overflow Vulnerability
16. Sun Fire Unauthorized Environmental Monitoring Subsystem...
17. SecureCRT SSH1 Identifier String Buffer Overflow Vulnerability
18. Multiple Vendor Web Browser JavaScript Modifier Keypress Event...
19. DansGuardian Hex Encoding URL Content Filter Bypass Vulnerability
20. Zyxel Prestige 642R Router Malformed TCP Packet Denial Of...
21. Mozilla JavaScript URL Host Spoofing Arbitrary Cookie Access...
22. VMWare GSX Server Authentication Server Buffer Overflow...
III. SECURITYFOCUS NEWS ARTICLES
1. Find a Bug? Don't E-Mail Microsoft
2. GAO: U.S. Cyber Security Efforts are Uncoordinated
3. Big software pushes hard for national Gestapo
4. Congress blasts Feds on cyber-terror FOIA games
IV.SECURITYFOCUS TOP 6 TOOLS
1. Pachyderm-fw v0.91
2. Mixmaster v2.9b33
3. Maillog View v1.02.6
4. echolot-pinger v 2.0beta18
5. Linux Firewall v2.0rc2
6. Mailcrypt v3.5.7
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Geeklog HTML Attribute Cross Site Scripting Vulnerability
BugTraq ID: 5270
リモートからの再現性: あり
Date Published: Jul 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5270
まとめ:
Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲
示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用
して開発され、多くの UNIX や様々な Linux で動作し、Microsoft Windows NT/2000
においても動作する。Geeklog は MySQL をバックエンドデータベースとして
利用している。
Geeklog 1.3.5sr1 に関するクロスサイトスクリプティングの問題が発見されて
いる。報告によると、Geeklog はコメントの投稿や話題の記述を処理する際、
ユーザから与えられた値をそれらに含める前に適切なフィルタリングを行って
いない。
Geeklog はユーザから与えられたある種の悪意ある値を、スクリプトを記述す
るために利用されるいくつかの HTML 要素を除去することによってフィルタリ
ングを行えるような機能を備えている。しかし、このソフトウェアはスクリプ
トを記述するために、同じように利用される HTML 内の属性を適切にフィルタ
リングでき得ないのである。
攻撃者は悪意ある HTML 片を HTML 属性として注入可能である。例えば、攻撃
者が悪意ある HTML を、JavaScript のイベントである onMouseOver の一部を
成すように与えた場合、悪意あるコードは適切に除去されない。
攻撃者は危険な結果をもたらす HTML 片を含むハイパーリンクを組み立て、攻
撃対象のユーザに送りつける可能性がある。このソフトウェアを利用している
Web サイトのユーザがこの種のハイパーリンクを辿った場合、スクリプトは解
釈されてしまう。この際、認証用情報のような重要なデータへのアクセスが可
能であり、また、このソフトウェアを利用して運営されている電子掲示板内の
認証済みユーザとして動作を行うことが可能になると推察される。
この問題は潜在的に、Web コンテンツの乗っ取りや正当なユーザからのクッキー
に基づく認証用情報の盗み出しを行うために攻撃に利用される可能性がある。
2. Geeklog Email Composition CRLF Injection Vulnerability
BugTraq ID: 5271
リモートからの再現性: あり
Date Published: Jul 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5271
まとめ:
Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲
示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用
して開発され、多くの UNIX や様々な Linux で動作し、Microsoft Windows NT/2000
においても動作する。Geeklog は MySQL をバックエンドデータベースとして
利用している。
Geeklog には他の Geeklog のユーザに対して電子メールを作成中に、攻撃者が
電子メールのヘッダを追加可能な問題が発見されている。
Geeklog はプライバシーの観点からユーザの実際の電子メールアドレスの公開
を抑制している。しかし、攻撃者は Geeklog の Send Email 機能を利用して電
子メールを作成する際にヘッダをさらに含ませることにより、ユーザの実際の
電子メールアドレスを入手可能なのである。
攻撃者は電子メールの作成中に、メールにさらにヘッダを含ませることが可能
である。攻撃者は Subject フィールドに CR+LF (改行+復帰) を付け加えるこ
とにより、メールにさらにヘッダを追加する。
攻撃者はユーザの実際の電子メールアドレスを入手するために、この方法を利
用可能である。
3. Tru64 SU Command Line Buffer Overflow Vulnerability
BugTraq ID: 5272
リモートからの再現性: なし
Date Published: Jul 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5272
まとめ:
Tru64 は UNIX 由来の OS である。su はログイン中にユーザがユーザ権限を切
り替えるために利用可能なコマンドである。
Tru64 に同梱されている su コマンドはローカルから攻撃に利用可能なバッファ
オーバーフローを引き起こされる疑いがある。これはコマンドラインインタフェー
スを介した入力に対する境界チェックが十分ではないために生じる。これは、
su コマンドを実行時にコマンドラインインタフェースから長い文字列を与える
ことにより、例えばリターンアドレスと言ったスタック内の値を上書きするな
どの、メモリ内容の破壊が可能である。
su コマンドは setuid root としてインストールされているため、攻撃者はこ
の問題を利用する攻撃により、root 権限で任意のコードの実行が可能である。
4. Adobe eBook Reader File Restoration Privilege Escalation Vulnerability
BugTraq ID: 5273
リモートからの再現性: なし
Date Published: Jul 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5273
まとめ:
Adobe eBook Reader は Adobe eBooks を閲覧可能なクライアント側で動作する
アプリケーションであり、Microsoft Windows と Mac OS 9 版が利用可能であ
る。eBooks とは内容への保護機能を備えた電子書籍である。
ユーザはこの電子書籍を閲覧可能ではあるが、内容の複製にあたっては出版社
側が定義した権限ごとの制限が設けられている。例えばユーザは設定された期
限内に特定のページのみを印刷、あるいは複写可能などの制約を設定可能であ
る。
報告によると、いくつかの制限事項が回避可能である。eBook はいくつかのロー
カルのファイルを用いて、指定された書籍へのローカルユーザの既に行った処
理に関する情報を管理している。この際、情報管理に用いられるファイルはコ
ピーされ、その後コピーから内容が書き戻されていると考えられる。内容の書
き戻し処理は、なんら機能を失うことなく、以前の元々あった状態に eBook 内
のデータを書き戻している。
しかし、ユーザは特定のローカルファイルのバックアップを作成できるため、
保護されている書籍内容の印刷あるいは複写を行い、その後情報管理を行うた
めのファイルを書き戻す可能性がある。この際、印刷、あるいは複製の作成と
いう行為に関する記録は行われず、既に設定されている制限事項は必要十分な
だけ回避されると考えられる。
この問題は Microsoft Windows 向けの eBook Reader において既に報告され
ている。しかし、他の環境向けのバージョンにおいても同様の問題を抱えてい
る可能性がある。
5. Microsoft Outlook Express SMTP Over TLS Information Disclosure Vulnerability
BugTraq ID: 5274
リモートからの再現性: あり
Date Published: Jul 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5274
まとめ:
Microsoft Outlook Express は Microsoft Windows 向けの電子メールクライア
ントである。Outlook Express には RFC 2487 に示されている、TLS を利用し
たセキュアな SMTP を利用する通信機能が備わっている。
TLS 環境においては、電子メールクライアントとサーバは認証を行うことなく
暗号化された通信を完結可能である。また、この環境では転送されるデータは
十分に暗号化されるにも関わらず、電子メールクライアントとサーバの識別情
報はセキュアには定義されていないのである。
報告によると、TLS 環境において、Outlook Express をエンドユーザに対し、
以降の警告を出さなくさせることが可能なのである。この問題により、TLS 環
境での認証が求められる場合、悪意ある電子メールサーバの検知が阻害される
可能性がある。この状況に陥った場合、電子メールクライアントは SMTP を介
して悪意ある電子メールサーバへさらに重要な情報を送信する可能性がある。
特に、SMTP AUTH において利用される認証用情報が不明な電子メールサーバへ
転送されると考えられる。
悪意ある電子メールサーバはこの情報を利用し、正当な電子メールサーバに対
する SMTP を利用するやりとりの盗聴や内容の複製と言った、本来のやり取り
の間に入り情報を窃取する攻撃 (man-in-the-middle-attack) を企てることが
可能になると推察される。
この挙動は Outlook Express において報告されている。しかし、他の SMTP
クライアントも同様の問題を共有しているとの推察が可能である。
6. Working Resources BadBlue HTTP 302 Message Cross-Site Scrpting
Vulnerability
BugTraq ID: 5275
リモートからの再現性: あり
公表日: Jul 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5275
まとめ:
BadBlue は Working Resources によって配布される P2P ファイル共有アプリ
ケーションである。このソフトウェアは Microsoft Windows で動作する。
Badblue が抱える問題により、ユーザはクロスサイトスクリプティングの問題
を利用する攻撃を引き起こすことが可能である。
ファイルパスが存在しないか、もしくはディレクトリが存在しないかのどちら
か一方のリクエストを問題の BadBlue サーバが解析する際、双方にはスラッシュ
(/) が追加されず、BadBlue は HTTP の 302 (found) 状態コードを応答する。
HTTP の 302 状態の応答を返す際、BadBlue は入力された内容のフィルタリン
グを十分に行っていない。ユーザがリクエストを意図的な 302 の状態コードを
返すサーバに送信した際、それに対する応答に含まれる HTML は全てユーザに
返される。このため、問題を抱えるバージョンの BadBlue を稼動させているサー
バと同格のセキュリティコンテキスト内でコードの実行が可能な、クロスサイ
トスクリプティングの問題を利用する攻撃を引き起こすことが可能である。
7. Working Resources BadBlue Administrative Interface Arbitrary File Access Vulnerability
BugTraq ID: 5276
リモートからの再現性: あり
公表日: Jul 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5276
まとめ:
BadBlue は Working Resources によって配布される P2P ファイル共有アプリ
ケーションである。このソフトウェアは Microsoft Windows で動作する。
BadBlue が抱える問題により、リモートユーザは重要なファイルへのアクセス
権限を取得可能である。
BadBlue Enterprise Edition は Web インタフェースを介して管理される。こ
の Web インタフェースへのアクセスは、BadBlue サーバがインストールされ
たシステムに限定される。このアクセス制御は、管理サーバがループバックイ
ンタフェース上でコネクションを待ち受けることで強制的に行われている。
BadBlue では、管理インタフェースへのアクセスに対して十分な制御がされて
いない。リモートから BadBlue の実行を管理するシステムの全ドライブ上に、
フォームの送信方法 POST を抑制する悪意を持って作成された Web ページを
介すことで、アクセス先を組み込むことが可能である。これは、リモートユーザ
によるサーバと同一ドライブ上のコンテンツを介した、BadBlue サーバの権限
の獲得を可能にしてしまうのである。
8. Microsoft Outlook Express Spoofable File Extensions Vulnerability
BugTraq ID: 5277
リモートからの再現性: あり
公表日: Jul 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5277
まとめ:
Microsoft Outlook Express には、この問題を利用することが成功した場合、
疑いを持たない Web ユーザが、実際に見えるファイル形式とは完全に異なる
ファイル形式の実行を招く可能性が存在する問題を抱える疑いがある。
悪意あるユーザは、MIME ヘッダを巧妙に操ることが可能なメールエージェン
トから電子メールを送りつけることで、Outlook Express ユーザにファイル拡
張子を偽って判断させることが可能である。例えば、添付ファイルリスト内で、
.exe ファイルを .txt ファイル (もしくは、他の危害を受けないように見える
ファイル形式) であるかのように見せることが可能である。
ファイル名と実際のファイル拡張子の間に文字列を挿入することで、Outlook
Express は、特定の誤解されやすいファイル拡張子の形式を表示してしまう。
この問題の原因は、Outlook Express ではファイルの形式についての情報が記
されている Header Content-Type を信頼せず、MIME ヘッダ内のファイル名を
当てにしているからである。
最終的に攻撃者は、ユーザに添付ファイルを開かせる、もしくはローカルシス
テム上に任意の形式でファイルを保存させる行為を誘導させることが可能であ
る。この問題はファイル形式によるフィルタリングの回避、デフォルトで設定
される添付ファイルのアイコンの変更、添付ファイルのサイズの偽装、もしく
は添付ファイルを開く際のファイル拡張子の偽装に利用されることには留意す
べき点である。
この問題は、Bugtraq ID 3579 および Bugtraq ID 4087 の双方の問題に類似
していると考える価値があり、これら問題と同一の原因に関連している可能性
がある。
9. PHP HTTP POST Incorrect MIME Header Parsing Vulnerability
BugTraq ID: 5278
リモートからの再現性: あり
公表日: Jul 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5278
まとめ:
PHP は Web 上で動作するように開発された一般的に利用されるスクリプト言
語である。Microsoft Windows プラットホームで動作し、同様に Linux および
様々な UNIX においても動作する。
PHP のバージョン 4.2.0 および 4.2.1 において問題が報告されている。リモ
ートの攻撃者は、PHP インタプリタにコードを送りつけ、問題のシステム上で
稼動する Web サーバのクラッシュ、および悪意を持った行為を引き起こすこ
とが可能である。
HTTP POST コマンドを受け取る際に、PHP インタプリタが MIME ヘッダを十分
に解析しないために生じる問題である。PHP が悪意を持って作成された POST
リクエストを受け取ると、誤ってリクエストを取り扱うため、エラー状態を引
き起こすのである。
HTTP POST コマンドを受け取ると、メモリ構造体には MIME ヘッダと関連を持
つ各リストが付加される。この構造体に割り当てられたメモリ領域は、POST
コマンドの成功時に開放される。しかし、悪意を持って作成された POST リク
エストを受け取ると、初期化されていないメモリ構造体には、MIME ヘッダ自体
の各リストが付加される。このメモリ領域の開放を企てることで、問題を抱える
システムにおいてマイナスな影響をもたらすのである。
この問題は、異なるアーキテクチャ間で違った影響をもたらす。IA32 (x86)
アーキテクチャ上では、メモリ構造体の開放を企てるときには PHP はクラッシュ
することが報告されている。IA32 アーキテクチャでは、任意のコードを実行す
るという影響が及ぼされないことが立証されている。しかし、問題を抱えるシ
ステム上で稼動する Web サーバと同時に、PHP のクラッシュを引き起こすこと
が可能である。
また、Sparc アーキテクチャ上では、攻撃者にメモリ領域の開放における重大
な制御権を取得される可能性があると報告されている。Sparc アーキテクチャ
上では、任意のコードの実行が可能である。
攻撃者は PHP インタプリタを DoS 状態に陥らせるクラッシュ、もしくは問題
の Web サーバに攻撃者が送りつけた悪意を持って作成されたコードの実行を
引き起こすために、この問題を利用する可能性がある。
10. Pyramid BenHur Default Firewall Weakness
BugTraq ID: 5279
リモートからの再現性: あり
公表日: Jul 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5279
まとめ:
Pyramid BenHur は組み込み型ファイアウォール装置である。
この機器は Linux Kernel 2.2.x および ipchains ファイアウォールを備えて
いる Debian Linux 上で動作している。
この機器には問題が発見されている。報告によると、この機器は、デフォルト
のファイアウォール設定のルールセットが不十分に設定されている。攻撃者は、
送信元ポートに 20 番/TCP が与えられているデバイス上のポート 1024 番 か
ら 65096 番までの特定のポートに接続することが可能である。これは、FTP デー
タ接続をサポートするために設置される不十分に設計されたルールに由来する。
攻撃者は、管理用ポート (8888) もしくは Web プロキシサーバで利用されるポー
トのような、デバイス上の潜在的な重要で且つ問題となるポートに接続するた
め、この問題を利用する可能性がある。
11. PHP Interpreter Direct Invocation Denial Of Service Vulnerability
BugTraq ID: 5280
リモートからの再現性: あり
公表日: Jul 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5280
まとめ:
リモートの攻撃者は、特定の環境下において、Web から PHP インタープリタ
を呼び出すことが可能である。
PHP を Apache にインストールする時、PHP インタプリタ用に エイリアスや
仮想ホストのパスが作成される。 CGI のパスが設定されていれば、このエイ
リアスは内部で使用される。悪意ある意図を持った攻撃者がリモートからこ
のインタプリタを呼び出すことを防ぐために、cgi.force_redirect ディレク
ティブが導入されており、デフォルトで利用可能である。しかし、
cgi.force_redirect ディレクティブを設定していたとしても、コマンドライ
ン引数なしの名前を使用することで、Web からこのインタプリタを呼び出す
ことが可能である。
このインタプリタがコマンドライン引数なしで呼び出されるとハングアップ
が発生する。この問題を利用する攻撃者は、PHP インタプリタに繰り返しリ
クエストを送ることで、リソースを枯渇させる。結果として、DoS 状態を引
き起こさせる。
これは、Microsoft Windows プラットフォーム上で動作する PHP と Apache
の問題であると指摘されている。他の環境であっても同様の状態が再現され
る可能性が存在する。
12. Sun PC NetLink Backup Restoration ACL Permissions Vulnerability
BugTraq ID: 5281
リモートからの再現性: なし
公表日: Jul 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5281
まとめ:
Sun Microsystems が開発した PC NetLink は、Microsoft Windows 系のマシ
ンで動作する多くのサービスを Solaris 上でも利用できるように設計された
サーバソフトウェアのパッケージ製品である。PC NetLink は、ネットワーク
を介するバックアップ作業が実行可能である。
バックアップから書き戻されたファイルに対し、Access Control List (ACL)
によるパーミッションの設定が適用されていないという問題が発見されている。
特定の環境下において、ファイルのパーミッションは、バックアップ前に保
持していた値ではなく、デフォルト値にリセットされる。結果として、バック
アップから復旧されたファイルは、以前のファイルよりアクセス制限を弱め
られる可能性が存在する。
この問題は、シンボリックリンクに関係している。ファイルにシンボリック
リンクが張られている場合、もしくは、ファイルがシンボリックリンクが張
られたディレクトリ内に存在する場合、もしくは、ファイルがシンボリック
リンクが張られた共有ディレクトリ内に存在する場合に、この問題が発生す
る可能性が存在する。
この問題を利用する悪意あるローカルの攻撃者は、ACL で設定してあるパー
ミッションを改変し、重要なファイルへのアクセス権を奪取することが可能
である。
13. Pablo Software Solutions FTP Server File/Directory Disclosure Vulnerability
BugTraq ID: 5283
リモートからの再現性: あり
公表日: Jul 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5283
まとめ:
Pablo Software Solutions が開発した FTP サーバは、Microsoft Windows
OS 上で動作する、フリーで利用可能なソフトウェアである。
この FTP サーバには、ディレクトリをたどる攻撃の影響を受ける疑いがあり、
このソフトウェアを動作しているホスト上のディレクトリやファイルの内容
が閲覧されてしまう危険がある。
この問題を利用する攻撃者は、通常 FTP コマンドを使用している場合の FTP
用の / ディレクトリ以外で、任意のディレクトリやファイルの内容 (そのディ
レクトリやファイルが FTP サーバで閲覧可能である場合に) を表示可能であ
る。リモートの攻撃者がこの問題を攻撃するためには、 anonymous によるア
クセスが可能か、もしくは、その FTP サーバにアクセスするためのユーザア
カウントを保持しておく必要がある。
このソフトウェアは通常、SYSTEM 権限 (もしくは、Microsoft Windows 9x
プラットフォームでは、SYSTEM 権限と同等の権限)で実行されているため、
この問題を利用するリモートの攻撃者は、重要なシステムファイルを閲覧可
能である。
14. Multiple SSH Client Protocol Change Default Warning Weakness
BugTraq ID: 5284
リモートからの再現性: あり
公表日: Jul 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5284
まとめ:
いくつかの SSH クライアントに本来のやり取りの間に入り情報を窃取する攻撃
(man-in-the-middle-attack) を引き起こされる問題が報告されている。
SSH サーバは互換モードと呼ばれるモードを通常サポートしている。このモー
ドのために、SSH プロトコルを利用するコネクションが開始される際に、クラ
イアントとの間で SSH1 プロトコルと SSH2 プロトコルの間のいずれを利用す
るのかのネゴシエーションが可能である。
通信先として指定されたサーバとの SSH プロトコルを利用する通信は、通常、
SSH2 プロトコルの様に指定されたプロトコルを利用して行われる。通信先の
SSH クライアントはサーバの公開鍵を保存する。
新しい鍵がサーバから送られた際、クライアント側のソフトウェアはエンドユー
ザへ、新しい鍵が送られて来たことを非常に疑がわしいものとして参照される
べく、通知する。
しかし、通信先クライアントで既に利用されていない、SSH1 プロトコルに対
して SSH コネクションを確立するためのネゴシエーションを行う際、新しい
鍵が届いたとのメッセージが表示されるだけである。そのホストが異なるプロ
トコルの特定の鍵とすでに関連しているということは、エンドユーザへは知ら
されないのである。
エンドユーザは、このイベントが起こる場合のセキュリティの影響を理解する
ことはできないのである。
この問題を利用することで、クライアントユーザに気付かれる事無く、本来の
やり取りの間に入り情報を窃取する攻撃 (man-in-the-middle-attack) を実行
することが可能である。
同様の攻撃が MAC アルゴリズムを用いる SSH2 プロトコルでのネゴシエーショ
ンを元に、実行可能である。この場合、通常使用されないアルゴリズムが選択
された場合でも、クライアントへは再度警告を促すことなく、本来のやり取り
の間に入り情報を窃取する攻撃 (man-in-the-middle-attack) が行われてしま
う。
15. SmartMax MailMax Popmax Buffer Overflow Vulnerability
BugTraq ID: 5285
リモートからの再現性: あり
公表日: Jul 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5285
まとめ:
Smartmax MailMax は Microsoft Windows 向けのメールサーバである。
報告によると、MailMax 4.8 には POP3 (Post Office Protocol 3) デーモン、
popmax を対象としたバッファオーバーフロー攻撃の問題が存在する。この問題
は 'USER' パラメータの不十分な境界チェックにより引き起こされる。
攻撃者は popmax において、'USER' パラメータに大きい値を渡すことによりバッ
ファオーバーフローを引き起こすことが可能である。この結果、popmax はクラッ
シュし、攻撃者が与えたコードが実行される可能性がある。
popmax はメールサーバとして、典型的に SYSTEM 権限で稼動している。このた
め、システム全体のセキュリティへの脅威が引き起こされる可能性がある。
16. Sun Fire Unauthorized Environmental Monitoring Subsystem Modification Vulnerability
BugTraq ID: 5288
リモートからの再現性: なし
公表日: Jul 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5288
まとめ:
Sun Fire 製品シリーズは様々な目的に適用可能な、多目的サーバ環境を提供す
るハードウェア環境である。この製品群の中のいくつかには、機器自身に対す
るフィードバック機能を提供する、ネットワーク環境を監視するサブシステム
を備えている製品がある。
いくつかの Sun Fire 製品には問題が発見されている。悪意あるローカルユー
ザはネットワーク環境の門タリングシステムに対し、コマンドの実行を指示可
能になると推察される。攻撃者はこの問題を利用し、システムがもはや利用で
きない状況にまで陥らせられる DoS 状態を招くことが可能になると考えられる。
報告によると、この問題はより低い権限のローカルユーザ権限によって攻撃に
利用される。
この問題は Solaris 8 を使用している Sun Fire 280R, V880, および V480
システムで報告されている。報告によると、Solaris 9 はこの問題の影響を受
けない。
17. SecureCRT SSH1 Identifier String Buffer Overflow Vulnerability
BugTraq ID: 5287
リモートからの再現性: あり
公表日: Jul 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5287
まとめ:
SecureCRT は Microsoft Windows 向けの商用の SSH クライアントである。
SecureCRT クライアントは非常に長い SSH1 プロトコルで規定されている識別
子用文字列 (identifier string) の取り扱いを試みる際にバッファオーバー
フローを生じる疑いがある。この問題は、このソフトウェアが SSH1 プロトコ
ルで規定されている識別子用文字列を処理する際の、エラーを取り扱うコード
内での境界チェックが十分に行われていないために生じることが明らかになっ
ている。報告によると、この問題により悪意ある SSH サーバはクライアントシ
ステム内のメモリ内容を破壊可能になり、潜在的には攻撃者が指定したデータ
によってスタック内の値を上書き可能になると考えられている。
この問題を利用した攻撃により、攻撃者は任意のコードを実行可能になり、ま
た、クライアントをクラッシュ可能になると推察される。
この問題はバージョン 3.4.x および 4.0 beta で報告されている。
SecurityFocus のアナリストは最近のバージョンにはこの問題は存在しないと
判断した。
18. Multiple Vendor Web Browser JavaScript Modifier Keypress Event Subversion Vulnerability
BugTraq ID: 5290
リモートからの再現性: あり
公表日: Jul 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5290
まとめ:
Internet Explorer および Opera を含む、多くの Web ブラウザの JavaScript
の実装に対して問題が発見されている。悪意によって組み立てられた JavaScript
が、特定のキー入力イベントを、任意のローカルファイルをリモートサーバに
対して開示するなどの結果をもたらしながら、置き換える可能性がある。
JavaScript を介し、エンドユーザによってキーから値が入力される際に呼び出
される様に、'onkeydown' イベントに対するイベントハンドラを定義可能であ
る。この際、イベントが機能拡張キーである 'Control' キーの利用を解釈する
ように設定することも可能である。
この状況下において、悪意あるスクリプトは既に入力されたプライマリキーが
示すイベントプロパティを改変可能である。プライマリキーを 'V' に変更する
ことにより、通常クリップボードからの貼り付け動作に割り当てられている Ctrl
キーと V キーの組み合わせに対応するイベントハンドラを生成可能である。
この種の悪意あるスクリプトは、スクリプトが含まれている Web ページやカレ
ントフォーカスを伴う文書要素 (document element) )が記録されている、クリッ
プボードの内容の操作も可能であるため、HTML フォーム要素内に対してイベン
トの入れ替えや任意の内容の定義が可能である。取り分け、任意のローカルファ
イル名がファイルアップロード用のフォームフィールドへクリップボードから貼
り付けされる可能性がある。
JavaScript を介してフォームへ値が与えられる際、攻撃者が指定したファイル
が以後のユーザとの対話処理を伴うことなくアップロードされる可能性がある。
この問題を利用する攻撃により、リモートの攻撃者へ重要な情報が開示されて
しまう結果を招く可能性がある。
'..\LOCALS~1\TEMPOR~1\CONTENT.IE5\index.dat' をダウンロードすることで、
Internet Explorer によって利用されている一時ファイル用ディレクトリのフ
ルパスを開示させることが可能であると推察される。この場合、得られた情報
は攻撃対象のユーザ権限で任意のコードを実行させるために、BID 3867 に示さ
れている問題と組み合わせて利用される可能性がある。
Windows のクリップボードへの切り取り、クリップボードからの貼り付けを
JavaScript による対話処理によって行う他の攻撃も同様に想定し得る脅威で
あると考えられる。
'Shift' キーを伴うキー入力イベントも解釈、改変可能であるとと報告されて
いる。特に、Shift キーと Ins キーの同時打鍵は、非常に良く知られているク
リップボードからの貼り付け処理のためのショートカット入力法である。
より多くの広く利用されているキーの組み合わせに対する攻撃を行うことによ
り、この問題を利用する攻撃を活用したソーシャルエンジニアリング攻撃を容
易にする可能性がある。他の複合動作用キー、例えば 'Alt' キーについてもイ
ベントを横取りされる可能性があると考えられるのは言うまでもない。
また Opera Web Browser 6.0.1 にはこの問題が存在すると報告されている。
Opera の他のバージョンにもこの問題が存在する可能性があるが、それは未検
証である。
19. DansGuardian Hex Encoding URL Content Filter Bypass Vulnerability
BugTraq ID: 5291
リモートからの再現性: あり
公表日: Jul 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5291
まとめ:
DansGuardian は Squid HTTP プロキシサーバに基づく、Web コンテンツフィ
ルタリングを行うソフトウェアである。このソフトウェアは Linux を含む、
様々な UNIX 由来の OS 版が利用可能である。
DansGuardian には悪意あるユーザがフィルタリングルールを回避可能である
問題が存在する。16 進数でコード化された文字を含む URL はフィルタリング
パターンと照合される前に復号されない。ユーザは DansGuardian によって設
定された制限を回避しようとして、いくつかの符号化された文字を含む URL を
指定する可能性がある。
特定の設定において、これはセキュリティポリシを破るか、あるいはユーザが
意図せずに悪意のある Web ページにアクセスすることを可能としてしまう。
20. Zyxel Prestige 642R Router Malformed TCP Packet Denial Of Service Vulnerability
BugTraq ID: 5292
リモートからの再現性: あり
公表日: Jul 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5292
まとめ:
ZyXEL 製 642R および Prestige 310 ルータは、意図的に組み立てられた TCP
パケットの取り扱いに問題を抱えている。報告によると、ZyXEL 製ルータは一
つの特別に組み立てられたパケットを受け取る際に、ちょうど 30 秒間応答を
停止する。
攻撃者は ZyXEL 製 Prestige 642R ルータの応答停止を引き起こすために、こ
の問題を利用する可能性がある。攻撃者は 30 秒毎に特別に組み立てられたパ
ケットを送信することでルータの応答を妨害可能であるため、恒久的な DoS を
引き起こすことが可能である。
ZyXEL 製 642R および Prestige 310 ルータはこの問題の影響を受けることが
報告されている。他の ZyNOS ベースのルーターもこの問題により影響を受け
る可能性がある。
21. Mozilla JavaScript URL Host Spoofing Arbitrary Cookie Access Vulnerability
BugTraq ID: 5293
リモートからの再現性: あり
公表日: Jul 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5293
まとめ:
Mozilla は Microsoft Windows および Linux を含む様々な動作環境で入手可
能なオープンソースの Web ブラウザである。Mozilla Web ブラウザには、任
意のドメインに関連したクッキー内の情報にアクセスするためにスクリプトを
利用可能であるという問題が報告されている。
Mozilla は JavaScript を示す URL (javascript:) に対応しており、この URL
は JavaScript 関数を直接実行するために利用可能である。通常、そのような
機能は使用できる範囲を制限されており、他のサイトに関連したクッキー内の
情報にはアクセスされない。
正当なドメインで始まるように見える、JavaScript: を示す URL を指定可能
であると報告された。悪意のあるスクリプトは任意のドメインを正当なドメイ
ンとして指定可能であり、そのドメインに関連したクッキー内の情報にアクセ
ス可能である。
任意のスクリプトに引き続き、'//host\n' 形式の JavaScript コメントで始
まる JavaScript を示す URL を作成することにより、この問題を利用する攻
撃が可能である。また一方、他の攻撃手段が可能であることが推察される。
この問題を利用する攻撃は、リモートの攻撃者が認証用情報を含む、重要なクッ
キー内の情報へのアクセス権を奪取する結果を招く可能性がある。
22. VMWare GSX Server Authentication Server Buffer Overflow Vulnerability
BugTraq ID: 5294
リモートからの再現性: あり
公表日: Jul 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5294
まとめ:
VMWare GSX Server は単一ホスト上で複数の仮想サーバを稼動することを可能
とする、仮想化ソフトウェアである。
GSX Server には認証サーバが同梱されている。このサーバの実装はクライア
ントに与えられた文字列がオーバーフローを引き起こさないことを保証するた
めにチェックを行っている。伝えられるところによると、細心の注意を払うべ
き操作で文字列を使用する前に、内部に予め設定された最大長の値と与えられ
た文字列の長さを照合している。
"GLOBAL" コマンドに与える引数のためのメカニズムの実装にエラーが存在す
ると報告された。内部の最大長の値は、文字列を格納するために割り当てたバッ
ファのサイズより大きい。結果として、攻撃者は最大長の値を超えることなく
エラーを引き起こし、オーバーフローを引き起こす可能性がある。
"GLOBAL" コマンドは認証後に実行されるだけであると考えられている。これ
は攻撃者が有効な認証を行わずに、この問題を利用する攻撃を行うのを防ぐ可
能性があるが、これは未確認である。何らかのデフォルトユーザあるいはゲス
トアカウントが存在する場合、この問題の影響が及ぶかどうかについては未詳
である。
このバッファオーバーフローは GSX が稼動するサーバ上で任意のコードを実
行するために利用される可能性がある。コードはこの仮想マシンを稼動させて
いるネイティブ環境で動作すると考えられ、攻撃対象のコンピュータ (仮想シ
ステムを全て含む) 全体への脅威を招く可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Find a Bug? Don't E-Mail Microsoft
著者: Brian McWilliams
歴史に残る程に、最も利用されるベンダへのバグ報告用電子メールアドレスが
現れるかも知れない。今週、Microsoft 本社は簡単に利用できる Web フォーム
の形式で、"secure@microsoft.com" を野に放ったのである。
http://online.securityfocus.com/news/545
2. GAO: U.S. Cyber Security Efforts are Uncoordinated
著者: Kevin Poulsen
議会の調査担当はいまだなお困難な状態にある、国家規模のサイバーセキュリ
ティを監視する 50 の連邦機関の本拠地を明らかにした。
http://online.securityfocus.com/news/542
3. Big software pushes hard for national Gestapo
著者: Thomas C. Greene, The Register
先月、産業界のロビー活動がビジネスソフトウェア協会 (BSA; Business
Software Alliance ) がサイバーテロに関する思想闘争を仕掛けた際に、筆者
は当惑を覚えた。つまり予想以上に思想闘争は役に立たなかった模様である。
電子的な意味で、全国規模にまたがる大惨事という妄想下で活動された、「IT
に関する専門家」と呼ばれる人々の考えに関する笑止で無意味な調査がちょう
ど中途に差し掛かった所である。
http://online.securityfocus.com/news/551
4. Congress blasts Feds on cyber-terror FOIA games
著者: Thomas C. Greene, The Register
この水曜日、国土防衛の手始めとして政府部局の中間管理部門によって提案さ
れた、Freedom of Information Act (FOIA) への新しい改変案に関する議論の
間、下院政府改革委員会 Ranking Member (少数派側の委員長) である Jan
Schakowsky (イリノイ州選出の民主党員) が冷静さを失った際、言い換えるな
らば議会のある場所で開かれた典型的なサイバーテロに対する品評会の間、途
方もない議論が戦わされた。
http://online.securityfocus.com/news/550
IV.SECURITYFOCUS TOP 6 TOOLS
----------------------------
1. Pachyderm-fw v0.91
作者: Pachyderm Firewall Management Software
関連するURL:
http://pachyderm-fw.sourceforge.net
動作環境: Linux
まとめ:
Pachyderm は ipchains に対応した、GUI を備えたファイヤウォールの管理を
行うためのソフトウェアです。このソフトウェアは MySQL と PHP を用いて開
発されており、操作が容易で、様々な設定項目を備えています。
2. Mixmaster v2.9b33
作者: Mixmaster Developers mixmaster-devel@lists.sourceforge.net
関連するURL:
http://freshmeat.net/projects/mixmaster/?topic_id=28%2C87%2C44
動作環境: UNIX
まとめ:
Mixmaster は匿名リメーラです。このリメーラを利用することにより、トラフィッ
ク分析に対する対抗手段を講じることができ、匿名、あるいは仮の名前で電子
メールを送信可能になります。Mixmaster パッケージはクライアントとサーバ
のインストール用パッケージから構成されています。
3. Maillog View v1.02.6
作者: Angelo 'Archie' Amoruso
関連するURL:
http://cdrecwebmin.sf.net/
動作環境: Linux
まとめ:
Maillog View は /var/log/maillog.* の全てのファイルを簡単に閲覧できるよ
うにする、Webmin 向けモジュールです。このソフトウェアには自動更新、メッ
セージサイズの表示、送信あるいは受信別のログ内容の閲覧、圧縮済みファイル
への対応、完全な統計データの閲覧ページなどの機能を備えています。
sendmail, postfix, exim に対応しています。
4. echolot-pinger v 2.0beta18
作者: Peter Palfrader web@palfrader.org
関連するURL:
http://www.palfrader.org/echolot/
動作環境: Os Independent
まとめ:
Echolot-pinger は匿名リメイラー向けの ping を実行するソフトウェアであり、
リメイラー自身の信頼性を定常的に通信を行うことで確認するように動作します。
その後、一連の利用対象のリメイラーをリメイラークライアントが選択するた
めに利用する、信頼性の統計を計算します。
付け加えるならば、全てのリメイラーの設定用パラメータやキーを一括管理し、
リメイラークライアントによって読み込み可能なフォーマットで提供します。
5. Linux Firewall v2.0rc2
作者: Scott Bartlett
関連するURL:
http://projectfiles.com/firewall/
動作環境: Linux
まとめ:
Projectfiles.com が開発した Linux Firewall は、堅牢性とデザインに優れ
たファイアーウォールです。このソフトウェアは、netfilter/iptables が組
み込まれた Linux 2.4 系のカーネルで使用可能です。ポートフォワーディン
グ、接続時のログ記録のようなサーバやルータの機能をサポートしている。
冗長な接続の成功、失敗のメッセージ機能が備わっており、インストール、設
定の容易さも特徴です。
6. Mailcrypt v3.5.7
作者: Brian Warner
関連するURL:
http://mailcrypt.sourceforge.net/
動作環境: N/A
まとめ:
Mailcrypt は PGP/GPG を利用した公開鍵暗号への単純なインタフェースを提供
する、Emacs Lisp で記述されたパッケージです。Mailcrypt は利用中の電子メー
ルやネットニュースの利用環境の全てへ組み込み可能な、強力な暗号技術の応
用環境を提供します。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s