Return-Path: bugtraq-jp-return-177-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 20525 invoked from network); 13 Aug 2002 12:44:05 -0000 To: BUGTRAQ-JP@SECURITYFOCUS.COM Subject: SecurityFocus.com Newsletter #156 2002-7-29->2002-8-2 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200208132154.BGB74864.LJBBT@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Tue, 13 Aug 2002 21:54:51 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1029243288-4687460" X-Virus-Scanned: by AMaViS perl-11 -----------1029243288-4687460 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 156 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 5 Aug 2002 09:36:48 -0600 (MDT) Message-ID: SecurityFocus Newsletter #156 ----------------------------- This Newsletter is Sponsored by: Qualys I. FRONT AND CENTER(日本語訳なし) 1. Advanced Log Processing 2. Assessing Internet Security Risk, Part Three: an Internet... 3. Copyright, Security, and the Hollywood Hacking Bill 4. The Right to Defend 5. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. T. Hauck Jana Server SOCKS5 Proxy Server Authentication Buffer... 2. T. Hauck Jana Server POP3 Gateway Server Response Buffer... 3. IPSwitch IMail Web Messaging HTTP Get Buffer Overflow... 4. T. Hauck Jana Server SMTP Gateway Server Response Buffer... 5. T. Hauck Jana Server FTP Server PASV Mode Port Exhaustion... 6. T. Hauck Jana Server POP3 Gateway Username Enumeration... 7. T. Hauck Jana Server POP3 Invalid Message Index Denial Of... 8. Cisco IOS TFTP Server Long File Name Buffer Overflow Vulnerability 9. SEH IC9 Pocket Print Server Web Administrative Interface... 10. D-Link Print Server Long Post Request Denial Of Service... 11. HP JetDirect Printers SNMP Get Administrative Password... 12. HP ChaiVM ChaiServer Arbitrary Service Modification Vulnerability 13. HP ChaiVM EZLoader Arbitrary JAR Loading Vulnerability 14. Lucent Brick Spoofed Address Communication Denial Of Service... 15. Lucent Brick ARP Traffic Forwarding Vulnerability 16. Lucent Access Point IP Services Router Long HTTP Request... 17. Multiple Lucent Router UDP Port 9 Information Disclosure... 18. HP ProCurve Switch SNMP Write Denial Of Service Vulnerability 19. Brother NC-3100H Denial Of Service Vulnerability 20. Ben Chivers Easy Homepage Creator File Modification Vulnerability 21. Ben Chivers Easy Guestbook Administrative Access Vulnerability 22. phpBB2 Gender Mod Remote SQL Injection Vulnerability 23. Util-linux File Locking Race Condition Vulnerability 24. Multiple Browser Vendor Same Origin Policy Design Error... 25. Abyss Web Server HTTP GET Request Directory Contents... 26. DotProject User Cookie Authentication Bypass Vulnerability 27. Hylafax Incoming TSI Format String Denial Of Service... 28. Hylafax Oversized Scan Line Remote Buffer Overflow Vulnerability 29. Microsoft Outlook Express XML File Attachment Script Execution... 30. Fake Identd Client Query Remote Buffer Overflow Vulnerability 31. MM Shared Memory Library Temporary File Privilege Escalation... 32. Multiple OpenSSL Remote Buffer Overflow Vulnerabilities 33. Multiple Vendor BSD pppd Arbitrary File Permission... 34. Multiple Vendor Sun RPC xdr_array Buffer Overflow Vulnerability 35. ShoutBox Form Field HTML Injection Vulnerability 36. Adobe eBook Reader File Transfer Authorization Voucher Weak... 37. Microsoft Windows Media Player Filename Buffer Overflow... 38. Microsoft Office XP/Internet Explorer OWC File Creation... 39. Sympoll File Disclosure Vulnerability 40. OpenSSL Kerberos Enabled SSLv3 Master Key Exchange Buffer... 41. OpenSSL SSLv3 Session ID Buffer Overflow Vulnerability 42. OpenSSL SSLv2 Malformed Client Key Remote Buffer Overflow... 43. OpenSSL ASCII Representation Of Integers Buffer Overflow... 44. OpenSSL ASN.1 Parsing Error Denial Of Service Vulnerability 45. IPSwitch IMail Web Calendaring Incomplete Post Denial Of... 46. William Deich Super SysLog Format String Vulnerability 47. HP JetDirect Embedded Web Server Password Handling Vulnerability 48. T. Hauck Jana Server HTTP Server Request Logging Buffer... 49. T. Hauck Jana Server HTTP Proxy Server Request Logging Buffer... III. SECURITYFOCUS NEWS ARTICLES 1. When Dreamcasts Attack 2. Wi-Fi Honeypots a New Hacker Trap 3. OpenSSH trojaned! 4. Multiple virus scanning needed, says multiple scanning firm IV.SECURITYFOCUS TOP 6 TOOLS 1. Snort Alert Monitor v2002-07-31 2. IMAPScrape v0.1 3. DansGuardian Anti-Virus Scanner v1.0rc1 4. ACiD alpha 5. tcptraceroute v1.4 6. FCheck 2.07.59 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. T. Hauck Jana Server SOCKS5 Proxy Server Authentication Buffer Overflow Vulnerability BugTraq ID: 5321 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5321 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバ機能や、 また、様々な機能を提供している。このソフトウェアには SOCKS5 プロトコル のプロキシも備わっている。 このソフトウェアの SOCKS5 プロキシにおいて、バッファオーバーフローが発 見された。報告によると、クライアントが認証を行う際、ユーザ名、パスワード、 ホスト名が 127 個の文字列より長い場合、バッファオーバーフローが生じる可 能性がある。これは配列の指数として符号付の値が不適切に利用されているため であると推察される。 この問題の根底をなす事柄から考察するならば、リモートの攻撃者はこのソフ トウェアのプロセスと同格の権限で任意のコードを実行可能であると考えられ る。報告によると、Jana Server は Windows NT においては SYSTEM 権限で動 作している。なお、任意のコードが実行できるかどうかについてはいまだ未検 証である。 2. T. Hauck Jana Server POP3 Gateway Server Response Buffer Overflow Vulnerability BugTraq ID: 5322 リモートからの再現性: なし 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5322 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバ機能や、 また、様々な機能を提供している。このソフトウェアには POP3 プロトコルの プロキシも備わっている。 このソフトウェアの POP3 プロキシにおいて、バッファオーバーフローが発見 された。悪意あるサーバはこのソフトウェアに規定の大きさを超過した応答を 返す可能性がある。この問題を利用する攻撃の結果、プロセスに割り当てられ ているメモリ内容の破壊をもたらし、問題を抱えるソフトウェアはクラッシュ すると考えられる。 報告によると、この問題を利用する攻撃は、'+OK' 応答に引き続くパラメータ が長い場合に可能となる。 この問題の根底をなす事柄から考察するならば、リモートの攻撃者はこのソフ トウェアのプロセスと同格の権限で任意のコードを実行可能であると考えられ る。報告によると、Jana Server は Windows NT においては SYSTEM 権限で動 作している。なお、任意のコードが実行できるかどうかについてはいまだ未検 証である。 3. IPSwitch IMail Web Messaging HTTP Get Buffer Overflow Vulnerability BugTraq ID: 5323 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5323 まとめ: IMail は Ipswitch により販売、保守されている商用電子メールソフトウェア 製品である。IMail は Microsoft Windows 環境向け版が提供されている。 IMail には問題を抱えるソフトウェアを稼動させているサーバ上で、潜在的に ユーザが任意のコードを実行可能になる問題が存在する。 IMail には機能を提供するパッケージ群の一部として Web サーバが同梱されて いる。この Web サーバはユーザに対して Web を介するメッセージ交換機能の ためのインタフェースを提供している。Web を介するメッセージ交換用のイン タフェースはデフォルト状態で TCP ポート番号 8383 でコネクションを待ち受 けている。 この Web サーバはバッファオーバーフローを生じる問題を抱えている。サーバ が HTTP Version 1.0 でのリクエストを受け取り、リクエストの全体の長さが 96 バイトかそれ以上の場合、バッファオーバーフローが生じる。この問題によ り、攻撃者が指定したコートの実行を招くことが可能であり、潜在的には攻撃 者はローカルの資源へのアクセスが可能になると推察される。 注記: Ipswitch は、同社においてこの問題を再現することはできなかったと発表して いる。付け加えるならば、同社は、第三者によるパッチはこの製品に対するさら なる問題を引き起こす事実があると発表している。Ipswitch はユーザに対し、 参考として提供された第三者によるパッチを適用しないことを推奨している。 同社は第三者によるパッチが既に適用されている場合、Web を介するメッセー ジ交換機能の無効化とセキュリティへの脅威の兆候に関するシステム内の調査 を行うことを推奨している。 4. T. Hauck Jana Server SMTP Gateway Server Response Buffer Overflow Vulnerability BugTraq ID: 5324 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5324 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバ機能や、 また、様々な機能を提供している。このソフトウェアには SMTP プロトコルの プロキシも備わっている。 このソフトウェアの SMTP プロキシにおいて、バッファオーバーフローが発見 された。悪意あるサーバはこのソフトウェアに規定の大きさを超過した応答を 返す可能性がある。この問題を利用する攻撃の結果、プロセスに割り当てられ ているメモリ内容の破壊をもたらし、問題を抱えるソフトウェアはクラッシュ すると考えられる。 この問題の根底をなす事柄から考察するならば、リモートの攻撃者はこのソフ トウェアのプロセスと同格の権限で任意のコードを実行可能であると考えられ る。報告によると、Jana Server は Windows NT においては SYSTEM 権限で動 作している。なお、任意のコードが実行できるかどうかについてはいまだ未検 証である。 5. T. Hauck Jana Server FTP Server PASV Mode Port Exhaustion Denial Of Service Vulnerability BugTraq ID: 5325 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5325 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバ機能や、 また、FTP サーバを含む、様々な機能を提供している。 このソフトウェアに組み込まれている FTP サーバには設計の誤りがあるため、 認証済みのユーザがこのソフトウェアを DoS 状態に陥らせることが可能になる と推察される。 6. T. Hauck Jana Server POP3 Gateway Username Enumeration Vulnerability BugTraq ID: 5326 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5326 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバ機能や、 また様々な機能を提供している。このソフトウェアには POP3 ゲートウェイ機 能が備わっている。 このソフトウェアに同梱されている POP3 ゲートウェイサーバには設計上の誤 りが発見されている。認証時に不正なユーザ名が与えられた際、あるいは不正 なパスワードが与えられた際のエラーメッセージには入力結果が不正であるこ とを特徴付ける結果を返さないという事柄は、セキュリティに関する経験則か ら広範囲で受け入れられている考え方である。この考え方は正当なシステム内 のユーザ名の獲得や推測が行われた際に、悪意ある人物によるユーザ名の断定 を防止する働きがある。 しかし、Jana Server は POP3 ゲートウェイを利用する際の認証時にこの適切 な方法に従っていないのである。この問題を利用する攻撃により、攻撃者にシ ステムや内部ネットワークに関する情報を獲得するための手段を提供する結果 となると推察される。 報告によると、POP3 ゲートウェイは無制限の回数のパスワード入力試行も可能 である。このため、正当であると検証されたユーザ名に対応するパスワードに対 する、総当り攻撃が可能になると考えられる。 7. T. Hauck Jana Server POP3 Invalid Message Index Denial Of Service Vulnerability BugTraq ID: 5327 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5327 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバ機能や、 また様々な機能を提供している。このソフトウェアには POP3 メールサーバ機 能が備わっている。 報告によると、Jana Server はクライアントから受け取った POP3 メッセージ に関するインデックス値を適切に検証していない。 以下に示す POP3 コマンドの利用法で、この問題を利用する攻撃を行うには十 分である。 RETR 1000000 あるいは DELE 1000000 この問題を利用する攻撃により、このソフトウェアの他のユーザに対する DoS をもたらす可能性がある。通常動作への復旧を行うためには再起動が必要であ ると考えられる。 8. Cisco IOS TFTP Server Long File Name Buffer Overflow Vulnerability BugTraq ID: 5328 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5328 まとめ: Cisco IOS には DoS を招き、また、潜在的にはコードの実行が可能になる問題 が発見されている。 Cisco IOS に組み込まれている TFTP サーバのファイル名を取り扱う部分では バッファオーバーフローが生じる問題を抱えていることが発見されている。こ の問題は TFTP サーバからリクエストされたファイル名に対する、境界チェッ クが不十分であるために生じる。700 バイトあるいはそれ以上の長さのファイ ル名のリクエストにより、ルータのクラッシュと、機器の再起動が引き起こさ れる。 現時点ではこの問題により任意のコードが実行可能かどうかに関しては未詳で ある。コードの実行を行うためにこの問題を利用する攻撃を企てることが可能 である場合、攻撃者は TFTP サーバの実行権限で、問題を抱える Cisco ルータ 内で任意のコードを実行可能である。 この問題はファイルが Cisco TFTP サーバを介して転送され、フラッシュメモ リに書き込まれ、ファイルにエイリアスは割り当てられない際にのみ生じる点 は留意されねばならない。 Cisco IOS 12.0 以降がこの問題を抱える疑いがないと考えられる。Cisco は この問題を Cisco Bug ID CSCdy03429 へ割り当てている。 9. SEH IC9 Pocket Print Server Web Administrative Interface Password Denial Of Service Vulnerability BugTraq ID: 5329 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5329 まとめ: IC9 は SEH によって販売されている小型プリントサーバ製品である。 この製品はパラレルポートによって接続される形態のプリンタへネットワーク プリンタとしての機能を付け加えるものである。 この製品の管理用インタフェースには、この製品そのものと接続されたプリン タを再起動させてしまうことが可能な問題が存在する。 この製品は Web を介する管理用インタフェースを備えている。 このインタフェースへはプリンタが接続されているネットワーク越しにアクセ ス可能であり、これを介して、プリンタのユーザはこの製品用の設定パラメー タを変更可能である。 問題を抱える製品の Web インタフェースにアクセスするユーザは、この製品そ のものと接続されたプリンタを再起動可能であると推察される。300 バイトか それ以上の長さの管理用パスワードを与えることにより、リモートユーザはプ リンタサーバをクラッシュ可能である。この問題により、この製品とプリンタ が再起動中に利用できない状態となる、DoS が引き起こされる。 この問題はメモリ内容の破壊を招くバグのために生じると考えられ、攻撃に利 用可能なバッファオーバフローである可能性がある。この問題が攻撃に利用可 能なバッファオーバーフローに由来している場合、ユーザは任意のコードを Web を介する管理用インタフェースの権限で、プリントサーバ上で実行可能で あると考えられる。 10. D-Link Print Server Long Post Request Denial Of Service Vulnerability BugTraq ID: 5330 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5330 まとめ: DP-303 型プリントサーバはイーサネット越しにプリンタを共有可能にするよう に設計されたハードウェア製品である。 この機器にはリモートユーザが管理用インタフェースを DoS に陥らせられる問 題が存在する。 この機器では接続されたネットワーク越しにアクセス可能な、Web を介する管 理用インタフェースが備わっている。このインタフェースにより、製品の設定 項目の変更が可能である。 管理用インタフェースを提供する Web サーバのクラッシュを引き起こすことが 可能である。サーバへ接続し、既知の設定用ページに対して非常に長い HTTP POST メソッドを送ることにより、Web サーバは動作不能に陥り、クラッシュする。 Web サーバは機器の電源を遮断後、再投入するまで機能しなくなる。 この問題はメモリ内容の破壊を招くバグのために生じると考えられ、攻撃に利 用可能なバッファオーバフローである可能性がある。この問題が攻撃に利用可 能なバッファオーバーフローに由来している場合、ユーザは任意のコードを Web を介する管理用インタフェースの権限で、プリントサーバ上で実行可能で あると考えられる。 11. HP JetDirect Printers SNMP Get Administrative Password Retrieval Vulnerability BugTraq ID: 5331 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5331 まとめ: JetDirect シリーズのプリンタは、HP によって販売されている、ネットワーク を介した利用が可能な製品である。 この製品が抱える問題のため、リモートユーザはプリンタの管理者としてプリ ンタにアクセス可能である。 報告によると、HP JetDirect シリーズのプリンタはいくつかの状況下で telnet あるいは HTTP によって装置の管理を行うためのパスワードを漏洩してしまう。 SNMP READ リクエストを問題を抱える機器に送信することにより、プリンタは HEX 表記されたパスワードをリクエスト元へ返してしまうのである。このため、 リモートユーザはプリンタの設定変更機能へのアクセスや、設定値の変更が可能 になる。 パブリックコミュニティを介し、文字列 .iso.3.6.1.4.1.11.2.3.9.4.2.1.3.9.1.1.0 に対するリクエストを行うことで、プリンタは数バイトからなる文字列を返す。 2バイト目以後の文字列は管理用パスワードのアスキー文字表記を HEX 表記に 転記したものであることが公開されている。 12. HP ChaiVM ChaiServer Arbitrary Service Modification Vulnerability BugTraq ID: 5332 リモートからの再現性: なし 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5332 まとめ: ChaiVM は Chai Virtual Machine と呼ばれる。ChaiServer は ChaiVM 環境に 含まれる一コンポーネントである。このソフトウェアは HP によって販売、保 守されている。 Chai Virtual Machine にはユーザが任意のサービスを変更可能な問題が発見さ れている。 ChaiVM はファイルシステムレベルにおいて、十分にアクセスコントロールを強 制していないと報告されている。このため、ChaiVM を稼動させているシステム のファイルシステムにアクセス可能なユーザは、問題を抱えるソフトウェア上で 稼動されている ChaiServer によって提供されるサービス群を改変、追加、削除 可能であると推察される。また、HP 製プリンタによって通信用プロトコール記 述言語として利用されている Printer Job Language (PJL) を利用している機 器によってアクセス可能なファイルが存在している際、この問題は取り分け脅 威となり得ることが明らかになっている。 この問題により、認証を行っていないユーザが ChaiServer からサービスを除 去し、除去されたサービスの悪意を持った改変版に置き換えることが可能にな る。この問題に関する深部に渡る、技術的な詳細は現時点では公開されていな い。 この問題の影響は、BID 5334 に示されている問題と組み合わされた際、より 増大する。 13. HP ChaiVM EZLoader Arbitrary JAR Loading Vulnerability BugTraq ID: 5334 リモートからの再現性: なし 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5334 まとめ: ChaiVM は組み込み型仮想マシンである。ChaiServer は ChaiVM の基盤を成す コンポーネントである。これらは、Hewlett-Packard において販売および保守 されている。 Chai Virtual Machine において、ユーザからの任意のサービスのロードが可能 になる問題が発見されている。 EZLoader は HP によって販売されている先進的なローダーである。ChaiServer を介してさらに迅速に、ユーザが取り扱いやすい様にサービスをロード可能に 設計されている。EZLoader はそれ以前のデフォルトローダーを置き換えるもの である。 EZLoader はサービスをロードする以前に、サービス用の JAR シグネチャについ ての十分な妥当性の確認を怠っている。このため、ローカルシステムへアクセス するユーザは ChaiServer を介して、問題の原因である認証されていないサービ スを起動する可能性がある。この問題により、ユーザは ChaiServer から正当な サービスを排除し、本来のサービスの改変版に置き換え可能になる。 この問題は、 BID 5332 に示されている問題と組み合わせることにより、ユー ザは ChaiVM セキュリティモデルの回避が可能である。 14. Lucent Brick Spoofed Address Communication Denial Of Service Vulnerability BugTraq ID: 5337 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5337 まとめ: Brick は Lucent から販売されているファイアウォールおよび VPN 管理システ ムである。この製品はハードウェアおよびファームウェア製品である。 Brick は攻撃者が任意のシステムとの通信を中断可能になると推察される問題 が存在する。 報告によると、Brick システムは特定のシステムとの通信を強制中断させられ てしまう可能性がある。特定のシステムの IP アドレスをそれとは異なるシス テムに割り当て、その IP アドレスから Brick に ping を行うことで、Brick は ARP キャッシュを更新する。これにより、Brick は正当に IP アドレスを利 用しているコンピュータとの通信を中断してしまうのである。 この問題は、リモート管理および Brick システムのログ採取機能を提供する Lucent Security Management Server(LSMS) のようなシステムに対し、サービ ス拒否を実行することが可能である。この問題を実行する際、攻撃者は LSMS システムに報告されずに攻撃を引き起こすことが可能である。この問題は、 Brick によってフィルタリングされるネットワークの外部、もしくは Brick 前のあるネットワークのどちらかに存在するシステムに対しての通信を拒否す ることに利用することが可能である。 この問題は "Floating MAC (浮動 MAC アドレス)" オプションが Brick 上で 有効にされている場合に限り、生じる点は留意すべきである。Lucent は、デ フォルトでこのオプションは無効に設定されていると公表している。 15. Lucent Brick ARP Traffic Forwarding Vulnerability BugTraq ID: 5338 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5338 まとめ: Brick は Lucent から販売されているファイアウォールおよび VPN 管理システ ムである。この製品はハードウェアおよびファームウェア製品である。 この製品が抱えるいくつかの種類のネットワークトラフィックの取り扱いに関 する問題により、攻撃者は Brick システムを通過する不正な通信が可能になる と推察される。 Brick システムは、定義された全てのファイアウォールのルール設定に関係な く、インタフェースを越えて ARP トラフィックを転送することが報告されて いる。これは、Brick システムに近いシステムに向け、インタフェースを越え て ARP トラフィックを送信し、Brick システムに近い他ホストに対してのサー ビスを潜在的に拒否させることが可能である。 この問題は、セッションの乗っ取り、もしくは Brick で保護されているローカ ル環境内のコンピュータの ARP エントリを偽ることにより本来のやり取りの間 に入り、情報を改ざんしたり窃取したりする攻撃 (man-in-the-middle-attack) の企てに利用される可能性がある。これにより、攻撃者は潜在的な重要な情報 へのアクセス権限を取得することが可能である。 Lucent は Brick のインタフェースの IP サブネットが異なる場合にはこの挙 動は示されないとの情報を公表している。 16. Lucent Access Point IP Services Router Long HTTP Request Denial Of Service Vulnerability BugTraq ID: 5333 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5333 まとめ: ルータ製品 Lucent Access Point シリーズでは、Web を介する管理用インタフェー スがサポートされている。しかし、組み込まれている HTTP サーバの欠陥が発 見されている。 およそ 4000 文字のデータから成る HTTP リクエストを送りつけることで、デ バイスの再起動が引き起こされる問題が報告されている。これは、デバイスを 利用する正当なユーザに対し、サービス妨害を招く可能性がある。この問題の 度重なる実行は、長い期間の DoS 状態を招く可能性がある。 この問題はメモリ改変のバグに由来するようであり、バッファオーバーフロー を発生させる可能性がある。結果として、このバッファオーバーフローが利用 可能なことで、攻撃者は Web サーバプロセスと同格のセキュリティコンテキス ト内で任意のコードの実行が可能である。 17. Multiple Lucent Router UDP Port 9 Information Disclosure Vulnerability BugTraq ID: 5335 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5335 まとめ: Lucent Router 製品の特定の型番には、UDP 9 番ポートを介して通信する設定 ツールを備える製品が提供されている。 特別に作成されたパケットが特定のこれらデバイスの UDP 9 番ポートに送信 された場合、レスポンスには重要な情報が混入されてしまう問題が存在する。 報告によると、ホスト名、MAC アドレス、IP アドレス、シリアル番号、デバイ スの形式やインストールされた製品の情報が返されてしまうのである。 問題を抱える機器へ通信可能な攻撃者は、ルータについての情報を収集するた めにこの機能を利用する可能性がある。この情報は、ネットワークもしくは機 器に対する更なる攻撃の手助けとなる可能性がある。 SNMP の書き込み可能なコミュニティが既知である場合、機器のいくつかの設定 項目を設定するためにこのプロトコルを利用する可能性もある。 現時点において、更なる詳細は未だ公開されていない。 18. HP ProCurve Switch SNMP Write Denial Of Service Vulnerability BugTraq ID: 5336 リモートからの再現性: あり 公表日: Jul 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5336 まとめ: HP ProCurve 4000M Switch において、問題が報告されている。 機器に対して SNMP コミュニティへ書き込み権限が与えられている攻撃者は、 SNMP 変数 .iso.3.6.1.4.1.11.2.36.1.1.2.1.0 に値を設定可能になると考えら れる。この際 85 文字以上がこの値に書き込まれた場合、以後最初に設定済み の telnet もしくは HTTP で利用するポートのいずれかに対する TCP コネクショ ンを受け付けると機器はクラッシュしてしまう。 この問題を利用する事により、攻撃者はデバイスに接続する正当なユーザへの サービスを阻害する可能性がある。 この問題はメモリ内容の破壊をもたらすバグの結果であると推察され、バッファ オーバーフローが発生する可能性がある。このバッファオーバーフローが攻撃に 利用可能である場合、攻撃者は任意のコードの実行が可能である。 この問題は BID 4088 および 4089 で公開されている問題と関連性があると推 察される。しかし、この事は未検証である。 19. Brother NC-3100H Denial Of Service Vulnerability BugTraq ID: 5339 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5339 まとめ: Brother はプリンタを含むオフィス環境における様々な機器を提供している。 問題は Brother NC-3100h プリンタにおいて報告されている。報告によると、 Web インタフェースを利用する際に、NC-3100h プリンタにクラッシュを引き 起こす事が可能である。 更なる報告によると、この問題はバッファオーバーフロー状態を招くとされて いる。攻撃者が Web インタフェースを介して非常に長い管理パスワードを挿 入する場合、NC-3100h プリンタにレスポンスするのを停止させる事が可能で ある。通常動作に復旧するためには、サービスの再起動が必要であると推察さ れる。 攻撃者が攻撃を行うためには 136 文字もしくはそれ以上の文字列から成る管理 用パスワードを送信する必要がある。この際、プリンタは印刷要求への応答を 停止する。 Brother ファームウェアの古いバージョンでも、この問題が存在する可能性は あるが、しかし、この事については未検証である。 20. Ben Chivers Easy Homepage Creator File Modification Vulnerability BugTraq ID: 5340 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5340 まとめ: Ben Chiver Easy Homepage Creator は Web ページ編集が容易になるように補 助する Perl スクリプトのパッケージである。 問題は Easy Homepage Creator 1.0 において報告されている。攻撃者は特定 のユーザのホームページを改ざんすることが可能である。これは Homepage Creator が Web ページの編集を試みるユーザの認証に失敗しているためであ る。リモートの攻撃者は 'edit.cgi' スクリプトに任意のユーザ名および新た な Web ページを送信することで、直接情報を書き込む可能性がある。 この際、認証は求められない。 攻撃者は事前の承諾なしで特定のユーザのホームページを編集することが可能 であると推察される。 21. Ben Chivers Easy Guestbook Administrative Access Vulnerability BugTraq ID: 5341 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5341 まとめ: Ben Chiver Easy Homepage Creator は簡単なゲストブックの作成を手助けす る Perl スクリプトが同梱された製品である。 問題は Easy Homepage Creator 1.0 において報告されている。攻撃者は特定 のユーザのホームページを改ざんすることが可能である。これは Guestbook がゲストブックの編集を試みるユーザの認証に失敗しているためである。 リモートの攻撃者は 'admin.cgi' スクリプトに任意のユーザ名および新たな Web ページを送信することで、直接情報を書き込む可能性がある。 この際、認証は求められない。 攻撃者は事前の承諾なしで特定のユーザのゲストブックを編集することが可能 であると推察される。 22. phpBB2 Gender Mod Remote SQL Injection Vulnerability BugTraq ID: 5342 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5342 まとめ: phpBB2 は PHP 言語を利用して開発されたオープンソースな Web フォーラム アプリケーションであり、多くのデータベース製品をバックエンドとする。 Mirosoft Windows で動作し、同様に殆どの UNIX および様々な Linux で動作 する。 Gender Mod は phpBB2 向けモジュールであり、指定されたユーザのプロファ イルと性別を関連付け可能である。このソフトウェアには SQL 構文を注入可 能な問題が発見されている。 悪意あるユーザはユーザのプロファイルが更新される際、変数 'gender' に対応 する値を改変する可能性がある。ここに与えられる値には、さらに SQL 構文を 追加可能であり、ユーザプロファイルを更新するために利用される SQL 構文を 阻害可能である。 この問題を利用する攻撃を利用し、phpBB2 の管理用権限でのアクセス権が取得 可能であると報告されている。重要なデータベースの情報の閲覧、さらに、デー タベース内に蓄えられている情報の改ざんを含む、他の攻撃も実行可能である と推察される。 23. Util-linux File Locking Race Condition Vulnerability BugTraq ID: 5344 リモートからの再現性: なし 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5344 まとめ: util-linux パッケージは一般的に利用されているシステムユーティリティ、 例えば chfn や chsh などを集めたものである。このパッケージは様々な Linux ディストリビューションに同梱されている。 util-linux ユーティリティによって共有されているコードには、競合状態 (a race condition) を起こすことが発見されている。競合状態はファイルをロッ クする機構に関連している。特定の状況下において、重要な処理に先立ち、ロッ クファイルの有無の確認を失敗する恐れがあるため、攻撃の機会を提供する可 能性がある。このソフトウェアは多くの場合 /etc/passwd の様な重要なファイ ルへの書き込みを行う。このため攻撃者は重要ななファイルへ任意のデータを 注入し、権限を昇格するためにこの問題を利用する可能性がある。 報告によると、この問題を利用する攻撃は手間がかかり、時間に影響を受け、 システム管理者の操作と言った特定の状況と巨大なパスワードファイルが必要 である。 RedHat Linux は主要部分にこのソフトウェアを同梱して公開されていることが 知られている。取り分け、RedHat から派生した他のディストリビューションも 同様の問題を抱える可能性がある。 SuSE Linux に付属されている shadow-utils パッケージに含まれるユーティ リティは問題を抱えていない点は留意すべきである。 24. Multiple Browser Vendor Same Origin Policy Design Error Vulnerability BugTraq ID: 5346 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5346 まとめ: 最近のブラウザでは、web サイトの権限の範囲内で実行できるスクリプトは、 別のサイトのプロパティにアクセス可能であってはならない。 これは、'same origin policy' (同一の起原ポリシ) として知られるセキュリ ティ機能によるものである。これは、悪意ある Web サイトが別のウィンドウで 他のサイトから重要な情報を盗んだり、罠を仕掛けたりすることを防ぐための 機能である。現在の 'same origin policy' 機能の仕様には、特定の環境下に おいて問題を起こすような問題が存在する。 スクリプトによるコンテンツへのアクセスが許可されるべきかの判断をする際 に利用される情報は、ホスト名だけである。( IP アドレスは、考慮されない) もし、DNS レコードに記述されていた、ホスト名に関連する IP アドレスを変 更した場合、2 番目のホストから供給されたコンテンツは、1 番目のホストか ら提供されたスクリプトコードによってアクセスされてしまう可能性が存在す る。理論的には、これは、ファイヤウォールの内側 (もしくは、内部のネット ワーク) から提供されたコンテンツにアクセスすることが可能である。 'same origin policy' は、サブドメインを越えて引き継がれた DOM 権限での アクセスを許可してしまうため、さらに攻撃を容易にしてしまう。 例えば、xxx.yyy からのスクリプトは、zzz.xxx.yyy で開かれた子ウィンドウ の中のコンテンツにアクセスする可能性がある。これは、攻撃者が DNS レコー ドをすぐに変更する必要をなくしてしまう。この問題を利用する攻撃者は、攻 撃対象のファイヤウォールの内側を指し示すサブドメインを作成する必要があ るだけである。 この問題を利用した攻撃を受けた場合、重要なファイルの閲覧、ファイヤウォー ルの内側のホスト情報の列挙、内部 Web サービス (XML-RPC/SOAP のリクエスト も利用されるかもしれない) へのアクセスといった影響が及ぶ可能性がある。 25. Abyss Web Server HTTP GET Request Directory Contents Disclosure Vulnerability BugTraq ID: 5345 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5345 まとめ: Abyss Web サーバは、フリーで利用可能な個人用の Web サーバである。この ソフトウェアは、Aprelium Technologies によって保守され、Linux 同様、 Microsoft Windows OS 上でも動作する。 Microsoft Windows 上で動作する Abyss Web サーバ 1.0.3 バージョンに問題 があると報告されている。攻撃者は、特定のディレクトリの内容を閲覧するよ うなリクエストを作成可能である。 この問題は、'/' 文字のリクエストを大量に送られた際に、そのリクエストの 処理に不備があることで発生する。この問題を利用する攻撃者は、256 個の '/' 文字を含む GET リクエストを作成し、Abyss Web サーバに送ることで、特 定のディレクトリのディレクトリリストを含むエラーページを出力させること が可能である。 攻撃者は、この情報を利用して、影響を受けるシステムに対して更なる侵入、 確実に損害を与える攻撃などを行う可能性が存在する。 26. DotProject User Cookie Authentication Bypass Vulnerability BugTraq ID: 5347 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5347 まとめ: dotproject は、PHP で開発されたWeb ベースのプロジェクト管理ソフトウェア である。このソフトウェアは、UNIX や Linux 由来の OS 上で動作するように 設計されている。 dotproject には、リモートの攻撃者が、認証を回避したり、管理者権限でそ のソフトウェアにアクセスすることのできる可能性が存在する。 これは、意図的に作成した 'user_cookie' の値を手動で設定もしくは、URI パラメータの操作を通じて設定し、送信することにより実現される。例えば、 攻撃者は、'user_cookie' の値を 1 に設定した cookie を手動で作成し、 それをプロジェクト管理システムに送信する。また、攻撃者は、'user_cookie' の URI パラメータを 1 に設定した意図的な Web リクエストを送信することも 考えられる。どちらの例でも、攻撃者は、プロジェクト管理システムに管理者 権限でアクセスすることが可能である。 この問題は、このソフトウェアがユーザを認証する 'user_cookie' の値を信頼 してしまっているために発生する。 27. Hylafax Incoming TSI Format String Denial Of Service Vulnerability BugTraq ID: 5348 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5348 まとめ: Hylafax は、ファクシミリの送受信を処理するソフトウェアパッケージである。 到着するファクシミリのメッセージには Transmitting Subscriber Identification (TSI) が含まれ、メッセージの送信元の機器を判断するために利用されている。 いくつかのバージョンの Hylafax には TSI として送信されてくる文字列を取 り扱う部分に問題を抱えている。 Hylafax に同梱されて配布されている faxgetty に問題を抱えている。 faxgetty は着信とモデムの状態を監視している。TSI は faxgetty によって Hylafax スケジューラへ通知を行うために利用されている。悪意ある攻撃者は TSI の一部として、例えば %x の様な書式指定子を含むファクシミリを送信す る可能性があるが、通知を行う以前にそれがフィルタリングされることはない のである。このため、攻撃者はスタック内の値の参照を阻害するような文字列、 例えば %s を含めることにより、Hylafax のプロセスをクラッシュさせられ、 結果として DoS に陥らせる可能性がある。 この問題を利用することで、攻撃者は、任意のコードを実行できる疑いがあ る。しかし、Hylafax の TSI 文字列には、20 文字の長さ制限があると報告 されている。よって、この種の攻撃は困難であり、防ぐことが可能であるか もしれない。 28. Hylafax Oversized Scan Line Remote Buffer Overflow Vulnerability BugTraq ID: 5349 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5349 まとめ: Hylafax は、ファクシミリの送受信を処理するソフトウェアパッケージである。 いくつかのバージョンの Hylafax に同梱される faxgetty にはバッファオーバー フローが発見されている。faxgetty は着信とモデムの状態を監視するプログラ ムである。長い行 (ファクシミリは原稿を行単位に分割して送信する) を含む ように悪意をもって組み立てられたファクシミリメッセージにより、メモリ内 に確保されたバッファはオーバーフローし、確保された領域近傍は破壊される。 この問題を利用する攻撃を行うことにより、攻撃対象を DoS に陥らせることが 可能である。より注意を払ってこの問題を利用する攻撃が行われた場合、スタッ クフレームデータの破壊が引き起こされ、faxgetty プロセスの権限で任意のコー ドの実行が行われる可能性がある。 典型的なインストール状態では、faxgetty は root 権限で実行される。 29. Microsoft Outlook Express XML File Attachment Script Execution VulnerabilityBugTraq ID: 5350 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5350 まとめ: Microsoft Outlook Express には、ローカルシステム権限で任意のコードを Microsoft Outlook には悪意ある XML 形式の添付ファイルによりローカルシ ステムの権限で任意のコードが実行可能になると推察される問題が発見されて いる。コードの実行は、添付ファイルが開かれる際に通知やユーザの対話処理 を伴うことなく行われる。デフォルト状態で XML 形式の文書は「安全である」 と見なされており、警告ダイアローグを表示することなくファイルは開かれて しまう。 XSL スタイルシートは XML 文書と関連付けた利用が可能である。付け加える ならば、いくつかの XSL 情報は XML 文書へ埋め込み可能である。XSL はスク リプトを含む可能性があるため、XSL の利用方法は通常、インターネットゾー ンの様な注意を払われるセキュリティゾーンで文書を解釈するように限定され ている。 しかし、ある種のスクリプトを XML へ含ませることが可能なのである。 XML は安全であると見なされているため、XML 形式の添付ファイルは Outlook においてはなんら警告が発せられることなく開かれ、また、含まれているスク リプトは XML 解釈エラーが発せられるにも関わらず実際には実行されてしまう 可能性がある。スタイル情報が含まれた実行可能なファイル内にスクリプトが 含まれている場合、文書の保存場所を決定可能であり、それが保存される Temporary Internet File (TIF) の場所を決定可能である。 Temporary Internet File ディレクトリの場所に関する情報は、さらなる実行 ファイルを含む悪意ある添付ファイルからローカルのファイルシステムの内容 を参照するために利用可能である。この結果、任意のコードをローカルシステ ムのセキュリティゾーンで実行可能になる。 この問題は、Outlook Express 6 が影響を受けると報告されている。Outlook の他のバージョンでも、この問題の影響を受ける可能性がある。しかし、これ についての検証は行われていない。 30. Fake Identd Client Query Remote Buffer Overflow Vulnerability BugTraq ID: 5351 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5351 まとめ: Fake Identd は、入力される全てのリクエストへ同じ情報を返すように設計 されたオープンソースの Ident サーバである。 Fake Identd の数種のバージョンでは、クライアントからの長いリクエスト を適切に処理できない問題が報告されている。複数の TCP パケットを分割し た、特定のフォーマットのリクエストが送信された場合、内部でバッファオー バーフローが発生する可能性が存在する。報告によると、この問題を利用す る攻撃者は、Fake Identd のサーバの実行権限で、任意のコードを実行可能 である。 Fake Identd は、権限を降格して実行するように設計されている。しかし、い くつかのバージョンでは、この処理に不備があるとも報告されている。結果と して、攻撃者は root 権限でコードを実行できる可能性が存在する。 31. MM Shared Memory Library Temporary File Privilege Escalation Vulnerability BugTraq ID: 5352 リモートからの再現性: なし 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5352 まとめ: MM Shared Memory Library はフォークされたプロセス間でメモリを共有するた めの単純な機構を提供するために設計されたライブラリである。このソフトウェ アは元々 Apache モジュール間での共有メモリ機構を提供するためのライブラ リとして利用されるように開発され、現在でもいくつかの Apache の実装物に 含まれていると考えられる。 MM Shared Memory Library はローカルの攻撃者がより行為の権限を奪取可能な 一時ファイルの取り扱いに関連する競合状態 (a race condition) を発生する 疑いがあることが発見されている。問題を抱えるライブラリは一時メモリファ イルを予測可能なファイル名で作成し、一時ファイルが既にそこに存在するか どうかに関する十分な確認を行わずにメモリファイルに関する処理を行ってい る。これら2つの条件により、問題を抱えるライブラリはシンボリックリンクを 利用する攻撃の影響を受ける疑いがある。 MandrakeSoft や他のベンダによると、この問題を利用することで、Apache Web サーバのユーザとしてアクセスした攻撃者は、影響を受けるホスト上で root 権限を得ることが可能である。 32. Multiple OpenSSL Remote Buffer Overflow Vulnerabilities BugTraq ID: 5353 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5353 まとめ: OpenSSL 0.9.7 とそれ以前のバージョンに、複数のバッファオーバーフロー の問題が報告されている。 1. SSLv2 をサポートするサーバに対して、クライアントから送信されるマス ターキーを決められた長さ以上に改変して送信可能である。これにより、スタッ クメモリの破壊が引き起こされる恐れがある。この問題を利用してリモートか らの攻撃が可能であると報告されている。SSLv2 を使用しないシステムはこの 問題の影響を受けることはない。 この問題には CVE ID: CAN-2002-0656 が割り当てられている。 2. 悪意あるサーバは SSLv3 セッション ID をクライアントに対して決められ た長さ以上に改変して送信する可能性がある。この問題により、クライアント システム上でバッファオーバーフローを起こさせ、キーのためのメモリ領域を 破壊される恐れがある。 この問題には CVEID: CAN-2002-0656 が割り当てられている。 3. SSL バージョン 3 を使用したサーバへ提供されるマスターキーは、決めら れたサイズ以上の長さに改変することが可能である。この問題により、影響を 受けるサーバ上のスタックメモリを不正に操作される恐れがある。この問題は、 Kerberos 認証が可能な OpenSSL 0.9.7-beta3 以前の OpenSSL 0.9.7 を使用し ているシステムだけに影響がある。 この問題には CVEID: CAN-2002-0657 が割り当てられている。 4. 64 ビットプラットフォーム上の整数型の ASCII 文字コードを利用するバッ ファに問題があると報告されている。悪意ある攻撃者が非常に大きな値を送 信した場合、影響を受けるシステム内のバッファはオーバーフローする。 起こす。 この問題には CVE ID: CAN-2002-0655 が割り当てられている。 5. OpenSSL によって使用される ASN.1 ライブラリには、別の問題が存在する。 報告によると、これはライブラリ内の解釈に関するルーチンの問題である。 この問題には CVE ID: CAN-2002-0659 が割り当てられている。 注記: この報告は重複したものである。これらの問題についての現在の詳細情報につ いては BID 5361, 5362, 5363, 5364, 5366 を参照されたい。 33. Multiple Vendor BSD pppd Arbitrary File Permission Modification Race Condition Vulnerability BugTraq ID: 5355 リモートからの再現性: なし 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5355 まとめ: 多くの BSD 由来の OS には拠点間接続用プロトコル (a point-to-point protocol; PPP)用デーモンである、pppd が同梱されている。pppd は PPP 接続のサーバ 側の機能を提供する様に動作し、ピア側からの PPP コネクションを取り扱い、 コネクションのネゴシエーションを行う。 いくつかのバージョンの pppd は問題を抱えていることが報告されている。 pppd 内のコードの競合状態 (a race condition) により、任意のシステム用 ファイルのパーミッションを改変する結果が引き起こされる可能性がある。 pppd は典型的に、高位の実行権限で実行されている。 pppd が tty デバイスを開く際、現状のパーミッションが保存される。デバイ スの初期化時にエラーが発生した場合、pppd は保存されたパーミッションの 復旧動作を試みる。しかし、攻撃者はこの機能を任意のシステムファイルを指 し示すシンボリックリンクで、攻撃対象の tty デバイスを置き換えることによ りこの機能の先回りを行い、以後、システムファイルのパーミッションを改変 する可能性がある。 ローカルの攻撃者はこの問題を権限のない重要な情報へのアクセスの奪取のた めに悪用する可能性がある。例えば /etc/passwd もしくは /etc/crontab へ のデータの書き込みが可能になり得た場合、即座な権限昇格が可能になると推 察される。 OpenBSD バージョン 3.0 およびバージョン 3.1 にこの問題が報告されている。 OpenBSD の以前のバージョンもこの問題を抱えている可能性があるが、それに ついては未検証である。 34. Multiple Vendor Sun RPC xdr_array Buffer Overflow Vulnerability BugTraq ID: 5356 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5356 まとめ: Sun RPC を実装するクライアントサーバ型アプリケーションによって利用され ている xdr_array プロシージャは、ローカル環境において、長さを伴う配列で 値を表記する C 言語形式の表記とコンピュータ独立の外部データ記述形式での 表記を変換するために利用されている。 xdr_array() プロシージャにはバッファオーバーフローが発見されている。 リモートの攻撃者は RPC を介し、攻撃対象のコンピュータ上で任意のコード を実行するためにこの問題を利用する可能性がある。RPC は典型的に root 権 限で実行されているため、この問題を利用する攻撃は攻撃対象のコンピュータ 全体に対する脅威が引き起こされる可能性がある。 OpenBSD プロジェクトはまず最初に、リモートの攻撃者はこの問題を利用して DoS を引き起こすことが可能であると発表している。この問題がヒープで生じ るオーバーフローである場合、OpenBSD の malloc の実装の実態から考えるな らば、この問題はクラッシュを引き起こすためにのみ利用される可能性がある。 しかし、同様の Sun RPC を実装するコードを利用しており、異なる malloc の実装を行っている他の OS においてはコードの実行が引き起こされる可能性 がある。 35. ShoutBox Form Field HTML Injection Vulnerability BugTraq ID: 5354 リモートからの再現性: あり 公表日: Jul 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5354 まとめ: shoutBOX は Web を介するインタフェースを持つ、ユーザからのフィードバッ クを受け付けるソフトウェアである。このソフトウェアは PHP 言語で開発され、 UNIX および多くの Linux 上で動作し、また Microsoft Windows 上でも動作す る。 ShoutBox はフォームフィールドを通じて入力された HTML タグを適切に削除 しない。特に、フィードバックフォーム内ののユーザ web サイト URL フィー ルドに入力された値からの HTML タグのフィルタリングが行われない。 攻撃者は HTML ないしスクリプトを、スクリプトを利用して生成されるページ に注入するために、入力値の妥当性の確認を怠っている問題を利用する攻撃を 行う可能性がある。この問題により、攻撃者が指定したコードが注入されたペー ジにアクセスしたユーザの Web ブラウザ内で実行される結果が引き起こされる と推察される。HTML ないしスクリプトはこのソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで実行される可能性がある。 この状況は Web コンテンツの改竄、もしくは潜在的にクッキーに基づく認証 情報を盗み出す攻撃に利用される可能性がある。 36. Adobe eBook Reader File Transfer Authorization Voucher Weak Algorithm Vulnerability BugTraq ID: 5358 リモートからの再現性: なし 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5358 まとめ: Adobe eBook Reader は Adobe eBooks を閲覧可能なクライアント側で動作す るアプリケーションであり、Microsoft Windows と Macintosh OS 9 版が利用 可能である。eBook とは内容への保護機能を備えた電子書籍である。ユーザは この電子書籍を所有、および閲覧可能ではあるが、内容を転送する権利には制 限が設けられている 書籍内容および多数のデータファイルのバックアップが行われるため、異なる コンピュータへ eBook は転送される場合が想定される。 しかし eBook が開かれた際、ユーザは新規の認証証明書をうながされ、チャレ ンジストリングが示される。この際、通常、ユーザは Adobe に証明書のアップ デートの連絡を取る必要がある。 このチャレンジレスポンス周期を利用した暗号化の仕組みには根本的な問題を 抱えていると報告されている。報告によると、チャレンジおよびレスポンスは チャレンジおよびレスポンスは広く利用されている暗号アルゴリズムを利用す ることにより算出されることが可能である。付け加えるならば、チャレンジお よびレスポンスを生成するために必要な機密情報は、ローカルユーザが利用可 能な状態である、eBook Reader の実行ファイル内に格納されている。 利用されている暗号アルゴリズムについての完全な詳細については公開されて いない。しかし、スキルを持つ攻撃者が試行錯誤によってアルゴリズムの詳細 を解読可能になると仮定することは、決して理にかなっていないことではない。 結果として、悪意のあるユーザは eBook の内容をコンピュータ間で自由に転 送する可能性がある。 37. Microsoft Windows Media Player Filename Buffer Overflow Vulnerability BugTraq ID: 5357 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5357 まとめ: Microsoft Windows Media Player はバッファオーバーフローの問題を抱えて いる。 この問題はユーザにより呼び出されるファイル名の不十分な境界チェックが原 因である。この状況は 279 文字以上のファイル名が与えられた際この状況が 引き起こされると報告されている。大きなファイル名には、正規の拡張子 (.mp3 など) が付け加えられている必要がある。この問題により、メモリ内の プロセスで利用されている問題を抱える関数のスタックを、攻撃者が指定した データによって破壊し、結果として任意のコードの実行が行われる可能性があ る。 このプログラムは、実行を行ったユーザの権限で実行されるため、より高位の 権限を奪取するためにこの問題を利用する攻撃が可能かどうかについては未詳 である。しかし、このプログラムがリモートから起動されるか、悪意あるファ イル名によってこのプログラムが起動されるようにユーザがいずれかの方法で 誘導され得た場合、攻撃者は高位の権限を奪取するために、この問題を利用す る攻撃を企てる可能性がある。現実的に考えるならば、この問題を利用する攻 撃を企てる攻撃者にとっては、他の情報漏洩やセキュリティホールが攻撃対象 のコンピュータ上に残存している必要がある。 現在のところ、厳密にはどのソフトウェアのバージョンが影響を受けるについ ては未詳である。 38. Microsoft Office XP/Internet Explorer OWC File Creation Vulnerability BugTraq ID: 5359 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5359 まとめ: 信頼できる情報筋は、Internet Explorer および Microsoft Office XP のユー ザに影響を及ぼす問題を公表した。 この問題はセキュリティの観点により Microsoft の Web サイトから撤去され た、MSIE 向けの一連のプラグインである Office Web Components (OWC) と関 連がある。 BID 4398 に示されている様に、Microsoft スプレッドシートコンポーネント にある Hotst() 関数を利用し、クライアントシステム上にファイルを生成可 能である。この問題はベンダによる修正版によって、修正された事象であると 見なされているものであるにも関わらず、現在もなお、この関数を Internet Explorer を介して悪用することが可能なのである。この視点においてさらに 付け加えるならば、悪意ある .xls ないし .xla 形式のファイルと組み合わせ てこの問題を利用することで、クライアントシステム内のほぼ全てのファイル を上書きするように OWC を悪用可能である。 この問題は現在もなお OWC をインストールし続けている環境に影響を及ぼし、 悪意ある Web ページを介した攻撃の対象となり得る可能性がある。 39. Sympoll File Disclosure Vulnerability BugTraq ID: 5360 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5360 まとめ: Sympoll は Web を介するインタフェースを備える、電子投票機能を提供するソ フトウェアである。このソフトウェアは PHP を利用して開発されており、多く の UNIX や様々な Linux 上で動作し、また Microsoft Windows においても動 作する。 Sympoll はリモートの攻撃者が Web サーバの権限で読み出し可能な任意のファ イルの内容を開示する可能性がある問題を抱える疑いがある。 この問題は、問題を抱えるバージョンのこのソフトウェアと PHP インタプリタ の register_globals 機能が有効化されているコンピュータにおいてのみ発現 する。この問題は値の一貫性チェックが不十分であるためであると報告されて いる。 ベンダはこの問題は Sympoll バージョン 1.2 にのみ存在すると発表している。 Microsoft Windows においてこの問題を利用する攻撃を行った場合、この環境 では Web サーバは典型的に SYSTEM 権限で実行されているため、潜在的に任意 のシステムファイルの内容が開示される可能性がある。 40. OpenSSL Kerberos Enabled SSLv3 Master Key Exchange Buffer Overflow Vulnerability BugTraq ID: 5361 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5361 まとめ: OpenSSL は SSL プロトコルのオープンソースでの実装物である。このソフトウェ アは Apache、sendmail、bind 等に限定されず、数多くのソフトウェアで利用 されている。Linux および UNIX 由来の OS において、このソフトウェアは広 範囲に利用されている。 OpenSSL 0.9.7 プレリリースバージョンに問題が報告されている。 この問題はシステムが SSL バージョン 3 を使用している Kerberos が利用可 能である際にのみ存在する。 SSLv3 サーバとの間で接続を開始をする際、クライアントとサーバ間でマスター キーが交換される。SSL バージョン 3 サーバに悪意あるクライアントから非常 に大きなマスターキーが与えられた際、問題を抱えているシステム上でバッファ オーバーフローが引き起こされる可能性がある。結果として、問題を抱えてい るサーバ上のスタックメモリは破壊される。この問題により、攻撃者は SSLv3 サーバのプロセスの実行処理手順を意のままに操り、攻撃者によって与えられ た悪意あるコードを実行可能になる。 注記: この問題は元々 BID 5353 Multiple OpenSSL Buffer Overflow Vulnerabilities の一部であった。現在、この問題は異なる問題として再発行されている。 41. OpenSSL SSLv3 Session ID Buffer Overflow Vulnerability BugTraq ID: 5362 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5362 まとめ: OpenSSL は SSL プロトコルのオープンソースでの実装物である。このソフトウェ アは Apache、sendmail、bind 等に限定されない数多くのソフトウェアで利用 されている。Linux および UNIX 由来の OS において、このソフトウェアは広 範囲に利用されている。 OpenSSL には問題が発見されている。この問題は SSLv3 のセッション ID へ影 響を及ぼす。 SSLv3 サーバと接続を開始する際、クライアントとサーバは一様に情報の交換 を行う。この際、セッション情報はセッションキー内にユニークなセッション ID と共に保存される。 報告によると、大きな長さの SSL バージョン 3 のセッション ID が悪意ある サーバからクライアントへ送られる際、リモートシステムでバッファオーバー フローを引き起こすことが可能である。この問題により、スタックフレームデー タを含む、問題を抱えるクライアントのキー用のメモリ領域の上書きを招くこ とが可能である。 攻撃者はこの問題を、問題を抱えている SSLv3 クライアントにおいて、悪意あ るコードを実行するための機会を得るために利用する可能性がある。 Oracle は CorporateTime Outlook Connector は Microsoft Windows 98、 Windows NT、Windows 2000/XP 上で動作する際にのみ問題を抱えていると公表 している。 注意: この問題は元々 BID 5353 Multiple OpenSSL Buffer Overflow Vulnerabilities の一部であった。現在、この問題は異なる問題として再発行されている。 42. OpenSSL SSLv2 Malformed Client Key Remote Buffer Overflow Vulnerability BugTraq ID: 5363 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5363 まとめ: OpenSSL は SSL プロトコルのオープンソースでの実装物である。このソフトウェ アは Apache、sendmail、bind 等に限定されない数多くのソフトウェアで利用 されている。Linux および UNIX 由来の OS において、このソフトウェアは広 範囲に利用されている。 いくつかのバージョンの OpenSSL にはバッファオーバーフローが生じる問題 が報告されている。 OpenSSL はセッションを確立する際に、キー情報を含む、いくつかの情報をク ライアントとサーバ間で共有している。報告された問題は、SSLv2 プロトコル のネゴシエーション中のクライアントキーの値の取り扱い部に存在する。 悪意あるクライアントは問題を抱えるサーバに意図的に組み立てられたキーを 送信することにより、この問題を利用する攻撃を行う可能性がある。注意を払っ て組み立てられた攻撃を行うことにより、サーバプロセスと同格の権限で任意 のコードを実行可能であり、攻撃者による問題を抱えるシステムのローカルの 権限奪取を招く可能性がある。より初歩的な攻撃はサーバプロセスのクラッシュ を引き起こすことが想定され、この際には DoS 状態を引き起こすことが可能で ある。 攻撃を利用した結果は、OpenSSL を使用するアプリケーションの特徴に応じて さまざまである。 Oracle は CorporateTime Outlook Connector は Microsoft Windows 98、 Windows NT、Windows 2000/XP 上で動作する際にのみ問題を抱えていると公表 している。 注意: この問題は元々 BID 5353 Multiple OpenSSL Buffer Overflow Vulnerabilities の一部であった。現在、この問題は異なる問題として再発行されている。 43. OpenSSL ASCII Representation Of Integers Buffer Overflow Vulnerability BugTraq ID: 5364 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5364 まとめ: OpenSSL は SSL プロトコルのオープンソースでの実装物である。このソフトウェ アは Apache、sendmail、bind 等に限定されず、数多くのソフトウェアで利用 されている。Linux および UNIX 由来の OS において、このソフトウェアは広 範囲に利用されている。 OpenSSL はリモートからバッファオーバーフローを引き起こす攻撃が可能であ ると報告されている。この問題は 64 ビットプラットフォームでの整数の ASCII 表記に関する境界チェックが不十分であることによる。悪意ある攻撃者によっ て非常に大きな値が与えられる場合、問題を抱えるシステムのこれらの値を取 り扱うバッファがオーバーフローする可能性がある。 この問題を利用する攻撃により、問題のあるアプリケーション、サービスある いはクライアントの実行権限で任意のコードが実行可能であると推察される。 Oracle は CorporateTime Outlook Connector は Microsoft Windows 98、 Windows NT、Windows 2000/XP 上で動作する際にのみ問題を抱えていると公表 している。 注記: この問題は元々 BID 5353 Multiple OpenSSL Buffer Overflow Vulnerabilities の一部であった。現在、この問題は異なる問題として再発行されている。 44. OpenSSL ASN.1 Parsing Error Denial Of Service Vulnerability BugTraq ID: 5366 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5366 まとめ: OpenSSL は SSL プロトコルのオープンソースでの実装物である。このソフトウェ アは Apache、sendmail、bind 等に限定されず、数多くのソフトウェアで利用 されている。Linux および UNIX 由来の OS において、このソフトウェアは広 範囲に利用されている。 OpenSSL ASN.1 ライブラリにはリモートから DoS を引き起こす攻撃が可能であ るという問題が報告されている。 この問題はエラーの解釈部に起因し、SSL、TLS、S/MIME、PKCS#7 および証明書 作成ルーチンに影響を及ぼす。特に、意図的に作られた証明書のエンコードを させることにより、OpenSSL に依存するサーバおよびクライアントの実装物に 対する DoS を引き起こす可能性がある。 Oracle は CorporateTime Outlook Connector は Microsoft Windows 98、 Windows NT、Windows 2000/XP 上で動作する際にのみ問題を抱えていると公表 している。 注記: この問題は元々 BID 5353 Multiple OpenSSL Buffer Overflow Vulnerabilities の一部であった。現在、この問題は異なる問題として再発行されている。 45. IPSwitch IMail Web Calendaring Incomplete Post Denial Of Service Vulnerability BugTraq ID: 5365 リモートからの再現性: あり 公表日: Jul 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5365 まとめ: IMail は Ipswitch により販売、保守されている商用電子メールソフトウェア 製品である。IMail は Microsoft Windows 環境向け版が提供されている。 Web を介するインタフェースを持つカレンダーサービスに対して、DoS を引き 起こす可能性がある問題が発見されている。 8484 番ポート上で稼動する Web カレンダーサービスに、"content-length:" ヘッダフィールドが空白である HTTP POST メソッドが送られた際、サービスは 不安定になる。この種の行為の結果として iwebcal サービスの停止を招くこと が報告されている。この問題により、ユーザはこのサービスの正規のユーザへ のサービス提供を妨害可能である。 サービスを手動で再起動しない限り、正常な動作へは復帰しないという点に留 意されるべきである。 46. William Deich Super SysLog Format String Vulnerability BugTraq ID: 5367 リモートからの再現性: なし 公表日: Jul 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5367 まとめ: super は sudo ユーティリティと同様の機能を持つ、オープンソースの setuid root としてインストールされるユーティリティである。このソフトウェアは Linux および様々な UNIX で使用するために開発された。 super は書式指定子の取り扱いに由来する問題を抱える疑いがある。これはエ ラーメッセージをログへ採取するために利用されている、syslog() 関数の不適 切な利用方法に由来している。このため、問題を抱えるログ採取用関数を介し て書式指定子付きの文字列を引き渡し、メモリ内容を破壊することが可能であ る。この問題により、潜在的に、攻撃者が指定した値でメモリ内の任意の場所 を上書きするための攻撃が可能になる。 この問題は syslog に対応するように super をコンパイルする場合に影響を及 ぼす。error.c ファイル内の誤りにより、super の設定ファイルに記述されて いないユーザが root 権限でコードを実行する可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者は root 権限で任意のコード 片を実行可能であると推察される。 47. HP JetDirect Embedded Web Server Password Handling Vulnerability BugTraq ID: 5368 リモートからの再現性: あり 公表日: Jul 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5368 まとめ: Jetdirect ファームウェアを使用するいくつかの HP プリンタは、リモートか らデバイスの管理を行う、組み込み式の Web サーバ (EWS) を実装している。 いくつかのバージョンの Jetdirect ファームウェアに問題が報告されている。 報告によると、組み込み式の Web サーバはセキュアではない方法でパスワード を取り扱う可能性がある。 この問題の詳細は現在のところ明らかではない。HP の報告によると、この問題 を利用する攻撃は、攻撃者がデバイスに対して権限がないのにも関わらずアク セス可能であるか、あるいは DoS を引き起こす結果を招く可能性がある。 この問題は BID 3199 に示されている問題と関連している可能性があるが、そ れについては未検証である。 48. T. Hauck Jana Server HTTP Server Request Logging Buffer Overflow Vulnerability BugTraq ID: 5319 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5319 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバ機能を 備えている他、このソフトウェアには HTTP サーバ機能が備わっている。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 非常に長い HTTP リクエストが与えられた際、リクエストのログへの採取を試 みる際にサーバはクラッシュしてしまう。これはバッファオーバーフローが生 じる結果であることが公開されている。 悪意あるリクエストは以下の形式である。 GET / HTTP/[buffer].0 この問題の根底をなす事柄から考察するならば、リモートの攻撃者はこのソフ トウェアのプロセスと同格の権限で任意のコードを実行可能であると考えられ る。報告によると、Jana Server は Windows NT においては SYSTEM 権限で動 作している。なお、任意のコードが実行できるかどうかについてはいまだ未検 証である。 49. T. Hauck Jana Server HTTP Proxy Server Request Logging Buffer Overflow Vulnerability BugTraq ID: 5320 リモートからの再現性: あり 公表日: Jul 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5320 まとめ: Jana Server は Microsoft Windows で動作するシステム向けのサーバソフトウェ アである。Jana Server は様々なプロトコルに対応したプロキシサーバやその他 様々な機能を備えている。このソフトウェアには HTTP プロキシサーバ機能が備 わっている。 このソフトウェアの HTTP プロキシサーバにおいて、バッファオーバーフロー が発見された。HTTP プロキシサーバは TCP の 3128 番ポートで接続を待ち受 けている。非常に長い HTTP リクエストが受信される場合、そのリクエストを 記録しようとする際に、サーバが停止してしまう。この問題はバッファオーバー フローによりもたらされた結果であると報告されている。 GET / HTTP/[buffer].0 この問題の根底をなす事柄から考察するならば、リモートの攻撃者はこのソフ トウェアのプロセスと同格の権限で任意のコードを実行可能であると考えられ る。報告によると、Jana Server は Windows NT においては SYSTEM 権限で動 作している。なお、任意のコードが実行できるかどうかについてはいまだ未検 証である。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. When Dreamcasts Attack 著者: Kevin Poulsen ホワイトハットは徹底したネットワークへの侵入を企てるために、ゲーム機器 や持ち運び型 PC を利用している。 http://online.securityfocus.com/news/558 2. Wi-Fi Honeypots a New Hacker Trap 著者: Kevin Poulsen ウォードライブには留意してかかる必要がある。次の観測対象として選んだ無 線ネットワークは手の込んだ囮ネットワークの一部かも知れない。 http://online.securityfocus.com/news/552 3. OpenSSH trojaned! 著者: John Leyden, The Register 開発者は、人々の間に良く知られているダウンロードサイトから提供されてい る OpenSSH パッケージのコピーにはトロイの木馬が仕掛けられていると警鐘を 鳴らした。 http://online.securityfocus.com/news/560 4. Multiple virus scanning needed, says multiple scanning firm 著者: John Leyden, The Register 様々な圧縮済み形式や伸長済みの形式のファイルを用いる、電子メールを介し て伝播するウイルスや悪意あるソフトウェアを包括的に検知する単一の製品と いうものは存在しない。 http://online.securityfocus.com/news/559 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Snort Alert Monitor v2002-07-31 作者: Sam Freiberg 関連するURL: http://freesoftware.lookandfeel.com/sam/ 動作環境: Os Independent まとめ: SAM はリアルタイムで Snort のアラートの監視を行うソフトウェアです。 このソフトウェアは、ネットワークへの侵入の試みが行われている可能性を知 らせるための様々な方法 (音声や視覚による警告、電子メールによる警告など を含む) を提供します。 2. IMAPScrape v0.1 作者: Graham Bennett 関連するURL: http://www.lamity.org/~graham/imapscrape/index.html 動作環境: Os Independent まとめ: IMAPScrape は IMAP サーバから特定の特徴と一致するメッセージを取り出し、 メールボックスにファイルを格納するユーティリティです。 3. DansGuardian Anti-Virus Scanner v1.0rc1 作者: James A. Pattie 関連するURL: http://www.pcxperience.org/dgvirus/ 動作環境: FreeBSD, Linux, OpenBSD, Solaris, SunOS まとめ: DansGuardian Anti-Virus Scanner は DansGuardian を通過する全ての Web コンテンツに対するウイルススキャン機能を提供します。このソフトウェアは ウイルススキャンを行うために MailScanner プロジェクト由来のスキャニング コードを利用しているため、このソフトウェアは MailScanner プロジェクトが 対応するウイルスエンジンに全て対応します。ファイルがダウンロードされる とともに、スキャニングが行われます。したがって、現在のネットワークアプ リケーションを変更する必要がありません。ただ必要なことは、プロキシに対 応することだけです。 4. ACiD alpha 作者: Roberto Larcher 関連するURL: http://webteca.port5.com/ACiD.htm 動作環境: FreeBSD, OpenBSD, Windows 2000, Windows NT, Windows XP まとめ: ACiD (ARP Change intrusion Detection) は IP アドレスと MAC アドレスを対 にして異常を検知するネットワークモニタリングツールです。 ADiD はネットワークに対する能動的な攻撃による異常の証拠を掴むように設計 されています。例えば、ARP スプーフィングのような攻撃を検知可能です 5. tcptraceroute v1.4 作者: Michael C. Toren 関連するURL: http://michael.toren.net/code/tcptraceroute/ 動作環境: N/A まとめ: tcptraceroute は従来の UDP パケットまたは ICMP ECHO パケットの代わりに、 TCP SYN パケットを使用して traceroute を実装したソフトウェアです。そう することで、一般的なファイヤウォールを通過してトレースすることが可能で す。 6. FCheck 2.07.59 作者: Michael A. Gumienny 関連するURL: http://www.geocities.com/fcheck2000/FCheck_2.07.59.tar.gz 動作環境: AIX, BSDI, DG-UX, Digital UNIX/Alpha, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Perl (any system supporting perl), SCO, Solaris, SunOS, UNIX, Unixware, Windows 2000, Windows 3.x, Windows 95/98, Windows NT まとめ: FCHECK は強靭な Perl スクリプトです。このソフトウェアはあらゆるファイル 変更の基準を作成し、UNIX システムを監視するために開発されました。 syslog、コンソールなどのログ監視インターフェイスを介してレポートを行い ます。システムのディスク領域が小さい場合には、できるだけ小さな周期で監 視をすり抜けることが大変困難にできるように、監視の実行が可能です。また、 FCHECK は時間を費やして試験された 'tripwire' のフリーで利用可能なオープ ンソースの代替ソフトウェアであり、容易に設定と利用が可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1029243288-4687460 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA4MTMxMjU0MDBaMCMGCSqGSIb3DQEJBDEWBBQiV3IGMKr7 HPDFJ5LfxpIhnNEo4DBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCNwBpUNhkJMHgTyNzrrkWwcoK0WxH1BayHgK7ZKaWlC8IqByhCU4F0R5G0XZtN DtlbS61JzyLGGbl8zOQL+JmJw45qYV++IkuhUFEo46vsVfq9t9aTU+g0Kwx2OFCpuTf5fn0h p9Ht5C6/4bR0ZgvMgHUm0sGy55DuppP1yIDJq1BXfMH36DUzxqZmxJPDtZoDd9GVWihcTZWv QfHPiIgk9+j+w300tq5iXZiu0SvitUWiwWa+IMFthewjYxuktBqFT8GW0DzxDST8AhMCUGzM S+hVadquTCfzzQ1V/Cxpuqd4FPB/nKXHHmkK9vpfiloVZyHF7ujZdFBUaT36Ih+9 -----------1029243288-4687460--