SecurityFocus.com Newsletter #157 2002-8-5->2002-8-9
坂井@ラックです。
SecurityFocus.com Newsletter 第 157 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 12 Aug 2002 12:42:08 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0208121241200.28314-100000@mail.securityfocus.com>
SecurityFocus Newsletter #157
-----------------------------
This Issue is Sponsored by: John Wiley and Sons, Inc.
I. FRONT AND CENTER(日本語訳なし)
1. Malware Infection Vectors: Past, Present, and Future
2. Time for Open-Source to Grow Up
3. Post to Bugtraq -- Go to Jail
4. InforwarCon 2002
5. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
1. ArGoSoft Mail Server Pro Mail Loop Denial of Service Vulnerability
2. Avaya Cajun Firmware Default Community String Vulnerability
3. Qualcomm Eudora MIME Multipart Boundary Buffer Overflow...
4. Multiple Vendor calloc() Implementation Integer Overflow...
5. FreeBSD Arbitrary FFS Filesystem Data Block Access Vulnerability
6. Opera FTP View Cross-Site Scripting Vulnerability
7. Mozilla FTP View Cross-Site Scripting Vulnerability
8. FreeBSD NFS Zero-Length RPC Message Denial Of Service...
9. qmailadmin Local Buffer Overflow Vulnerability
10. Nullsoft WinAmp HTML Playlist Script Injection Vulnerability
11. FreeBSD kqueue Kernel Panic Denial Of Service Vulnerability
12. Gaim Jabber Plug-In Buffer Overflow Vulnerability
13. Microsoft Windows Window Message Subsystem Design Error...
14. Microsoft Internet Explorer Invalid SSL Certificate Chain...
15. Microsoft Exchange 2000 Post Authorization License Exhaustion...
16. Microsoft SQL Server Remote Buffer Overflow Vulnerability
17. Microsoft Exchange 2000 Multiple MSRPC Denial Of Service...
18. LibPNG Wide Image Processing Memory Corruption Vulnerability
19. Nullsoft SHOUTCast Insecure Permissions Information Disclosure...
20. Microsoft Windows 2000 Insecure Default File Permissions...
22. Ensim Webppliance Unauthorized Email Access Vulnerability
23. Multiple Microsoft Content Management Server 2001 Vulnerabilities
24. Microsoft Content Management Server 2001 User Authentication...
25. Microsoft Content Management Server 2001 SQL Injection...
26. Microsoft Content Management Server 2001 Arbitrary Upload...
27. iSCSI Insecure Configuration File Permissions Information...
28. Google Toolbar Unauthorized JavaScript Configuration...
29. Ipswitch WS_FTP Server CPWD Remote Buffer Overflow Vulnerability
30. Google Toolbar Keypress Monitoring Information Disclosure...
31. HP EMANATE 14.2 Predictable SNMP Community String Vulnerability
32. HP-UX PTrace Page Data Fault Denial Of Service Vulnerability
33. Macromedia Flash Player Arbitrary Local File Access Vulnerability
34. Macromedia Flash Malformed Header Buffer Overflow Vulnerability
35. Qualcomm Eudora File Attachment Spoofing Vulnerability
36. Sun ONE/iPlanet Web Server Chunked Encoding Vulnerability
37. Apache 2.0 Information Disclosure Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. 'Creative Attacks' Beat Crypto -- Expert
2. Researcher: Biometrics Unproven, Hard To Test
3. 'Safe' web still wide open - Windows sleuth
4. Dangers of the Google tool bar exposed
IV.SECURITYFOCUS TOP 6 TOOLS
1. ZorbIPtraffic v0.01
2. single-honeypot v0.1
3. myNetMon v1.0.3
4. Gspoof v1.0b
5. nefu v0.7.0
6. Secure Cryptographic Instant Messaging v1.04
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. ArGoSoft Mail Server Pro Mail Loop Denial of Service Vulnerability
BugTraq ID: 5395
リモートからの再現性: あり
公表日: Aug 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5395
まとめ:
ArGoSoft Mail Server は Microsoft Windows 環境向けの SMTP、POP3、Finger
サーバである。ArGoSoft はリモートから電子メールを利用できるようにするた
めの、組み込み型 Web サーバを備えている。
ArGoSoft Mail Server Pro にはリモートから DoS に陥らせることが可能な問
題が発見されている。リモートの攻撃者は通常のユーザ権限で電子メールの配
送処理をループさせ、利用可能な全てのシステム資源を使いし尽くさせてしま
う状況に陥らせることが可能である。
ArGoSoft Mail Server Pro はユーザアカウント内の設定で、自分自身へ電子メー
ルを転送を試みる際に生じる電子メールのループを防止する実装になっている。
しかし、自動応答が有効化されている場合、この保護機構は機能を満たさない
のである。このため、自動応答が有効化されている場合に電子メールの自分自
身への転送によって、除去ないし停止されない電子メールのループを起こすこ
とが可能なのである。
攻撃者は複数のアカウントを利用して電子メールのループを引き起こすことに
より、コンピュータ内の資源を消費し尽くさせる可能性がある。
電子メール機能への DoS に加え、システム全体のパフォーマンスの低下が引き
起こされる可能性がある。さらに付け加えるならば、この種の電子メールが保
存される際、ディスク領域も消費し尽くされる可能性がある。
2. Avaya Cajun Firmware Default Community String Vulnerability
BugTraq ID: 5396
リモートからの再現性: あり
公表日: Aug 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5396
まとめ:
Avaya Cajun シリーズのスイッチの問題を抱えるバージョンのファームウェア
にはデフォルトで読み書き可能なコミュニティが備わっている。このため、リ
モートの攻撃者はこのコミュニティを機器にとって潜在的に重要な値を参照、
設定するために利用する可能性がある。この際 DoS、ネットワークへの脅威を
招くことが可能であると考えられる。
コミュニティ文字列、'NoGaH$@!' はこのファームウェアに組み込まれ、MIB を
介して読み出し、書き込みが行われる。このため、本来権限を持たないコンピュー
タがこの機器へのアクセス権限を取得するために、このコミュニティ文字列を
利用する可能性がある。
標準的な SNMP の実装を利用し、攻撃者は MIB の内容を調査し、潜在的に重
要とみなされる情報 (インタフェース、ネットワーク設定など) を閲覧する可
能性がある。また、攻撃者は MIB 内の設定値やその他のプロパティを設定する
可能性がある。この機器は特定のプロパティを設定することで再起動を起こさ
せらせることが証明されており、既に検証済みの機器への DoS に加えて、攻撃
者はトラフィックのリダイレクトを招く攻撃を企てられる可能性がある。
しかし、これについては未検証である。
Avaya は既にファームウェアのより新しいバージョンにおいては、デフォルト
コミュニティ文字列を削除している。
3. Qualcomm Eudora MIME Multipart Boundary Buffer Overflow Vulnerability
BugTraq ID: 5397
リモートからの再現性: あり
公表日: Aug 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5397
まとめ:
Eudora は広く利用されている GUI を利用した Microsoft Windows 向けの電子
メールクライアントであり、Qualcomm より無償で配布されている。このソフト
ウェアにはバッファオーバーフローを生じる問題が発見されている。
バッファオーバーフローは MIME のマルチパート区切り行が非常に長い場合に
生じる。これはスタック内で生じるオーバーフローであると考えられている。
この問題の発見者は攻撃対象のコンピュータ上でコードの実行を企てるために
この問題を利用可能であることを既に検証済みである。
この問題を利用する攻撃は悪意ある電子メールを組み立て、それを攻撃対象へ
送信することによって企てられると想定される。悪意ある電子メールは MIME
で符号化され、かつ、区切り行は 139 個以上の長さを持つ文字列である必要が
ある。この種の電子メールの受信者はバッファオーバーフローが引き起こされ
る前に、この種の電子メールを開いている必要があると考えられるが、しかし、
これについては未検証である。
この問題を利用する攻撃により、攻撃者はリモートの資源へのアクセスが行な
える可能性がある。この問題は Service Pack 2 適用済み の Microsoft Windows
2000 Professional 日本語版にも影響を及ぼす事が発見されている。
4. Multiple Vendor calloc() Implementation Integer Overflow Vulnerability
BugTraq ID: 5398
リモートからの再現性: 未詳
公表日: Aug 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5398
まとめ:
libc で提供される関数 calloc() は動的にメモリを割り当てるために利用され
ている。この関数は malloc() と異なり、一度の関数呼び出し中での、指定され
た大きさでの容易なエレメント割り当てを可能にしている。異なる様々なプロ
グラミング言語において、類似の言語毎に固有の処理が存在する。
例えば、C++ においてはオブジェクトの配列の生成がそれである。
pointer = new SomeClass[n];
割り当てを行うための総メモリ量を算出する際、動的メモリ割り当てを行う関
数群の一部には整数桁あふれの状態を確認していないものがある。攻撃対象の
コンピュータで利用されている CPU のワード単位として取り得る整数範囲の中
の最大を越えるメモリ割り当て要求が行われた場合、非常に小さなバッファが
割り当てられるはずである。この現象が生じない場合、関数からの戻りは正常
に行われ、要求されたバッファが割り当てられている限り、実行中のアプリケー
ションは機能し続ける。
この問題はセキュリティへの脅威を招く恐れがあると推察される。
実際に割り当てられている領域の境界を越えた場所へ実行中のアプリケーショ
ンが書き込みを試みる場合、結果としてヒープオーバーフローが生じる状況が
引き起こされる可能性がある。この問題は取り分け、攻撃者が問題を抱える関
数へ引き渡されるパラメータの全体、あるいは一部を操作でき得る場合、特に
重要視される問題である。
5. FreeBSD Arbitrary FFS Filesystem Data Block Access Vulnerability
BugTraq ID: 5399
リモートからの再現性: なし
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5399
まとめ:
FreeBSD のデフォルト状態で利用されているファイルシステムは、Berkeley Fast
File System (FFS) である。FFS において、ファイルの大きさを割り当てる際に
問題が発生することが発見されている。
この問題は FFS 上でのファイルの大きさを算出する処理を不適切な方法で行っ
ているために生じる。この問題により、ユーザは FreeBSD の仮想メモリシステ
ムが取り扱えると想定される量を超えた数のファイルを生成でき得ると推察され
る。
この問題は i386 環境においてはブロックサイズが 16K byte 以上の FFS、
また、Alpha 環境においてはブロックサイズが 32K byte 以上の FFS で生じる。
この問題の影響は、ファイルシステムが少なくとも 6 ブロックの空き領域を持
ち、攻撃者は対象のファイルシステム上の少なくとも 1 つのファイルへ書き込
み権限を持ち得る必要がある。
6. Opera FTP View Cross-Site Scripting Vulnerability
BugTraq ID: 5401
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5401
まとめ:
Opera においてクロスサイトスクリプティングの問題が発見された。
ftp:// から始まる URL 表記を用い、Web コンテンツの形態で FTP サイトの内
容を閲覧する際、HTML 形式の表示結果内にはユーザ名として入力された値が含
まれている。しかし、表示に先立ち十分なフィルタリングが行われていない問
題が存在している。
このため、FTP サイトに対する URL の表示部内の <title> タグで始められて
閉じられている範囲に、攻撃者はJavaScript を埋め込んだユーザ名を入力可能
である。ここで表示される URL がクリックされ、FTP サイトの表示画面が解釈
される際、埋め込まれたスクリプトが攻撃対象の Web クライアント内で、参照
先の FTP サーバと同格のセキュリティコンテキストで実行される。
いくつかの状況下においては、スクリプトは重要な情報にアクセス可能である
と推察される。
(例: FTP サーバが所属するドメインに関連付けられているクッキー)
この問題は Windows 2000 環境で動作する Opera 6.03、6.04 において検証さ
れている。
7. Mozilla FTP View Cross-Site Scripting Vulnerability
BugTraq ID: 5403
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5403
まとめ:
Mozilla においてクロスサイトスクリプティングの問題が発見された。
ftp:// から始まる URL 表記を用い、Web コンテンツの形態で FTP サイトの内
容を閲覧する際、HTML 形式の表示結果内にはディレクトリ名が含まれている。
しかし、表示に先立ち十分なフィルタリングが行われていない問題が存在して
いる。このため、FTP サイトに対する URL の表示部内の <title> タグで始め
られて閉じられている範囲に、攻撃者はJavaScript を埋め込んだユーザ名を入
力可能である。ここで表示される URL がクリックされ、FTP サイトの表示画面
が解釈される際、埋め込まれたスクリプトが攻撃対象の Web クライアント内で、
参照先の FTP サーバと同格のセキュリティコンテキストで実行される。
いくつかの状況下においては、スクリプトは重要な情報にアクセス可能である
と推察される。
(例: FTP サーバが所属するドメインに関連付けられているクッキー)
この問題は Windows 2000 SP2 環境で動作する Mozzilla 1.0 において検証さ
れている。
8. FreeBSD NFS Zero-Length RPC Message Denial Of Service Vulnerability
BugTraq ID: 5402
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5402
まとめ:
FreeBSD の NFS (ネットワークファイルシステム) の実装に問題が発見された。
この問題は受信された RPC (Remote Procedure Call) メッセージの取り扱いが
不適切であるために生じる。NFS サーバがペイロード長さが 0 のメッセージを
受信する際、サーバは既に受信したメッセージからペイロードの参照を行う。
このため、メッセージチェイン内でのループが生じ、以後、NFS サーバ内のそ
れとは異なる領域で無限ループが生じてしまう。
攻撃者は問題を抱える NFS サーバに対して連続する悪意あるリクエストを組み
立てることにより、この問題を利用する攻撃を企てることが可能である。
この結果、NFS サーバは機能停止状態になり、DoS 状態に陥る。
9. qmailadmin Local Buffer Overflow Vulnerability
BugTraq ID: 5404
リモートからの再現性: なし
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5404
まとめ:
Inter7 によって開発された qmailadmin は、Web を利用する qmail 管理ツー
ルである。qmailadmin は、バッファオーバーフローを利用する攻撃を企てるこ
とが可能である。ローカル資源にアクセスし得る攻撃者が qmailadmin を実行
可能である場合、バッファオーバーフローを利用する攻撃を引き起こされる可
能性がある。
qmailadmin の実行ファイルは、通常 setuid (いくつかのシステムでは setuid
root、それ以外では一般ユーザに対して setuid されている) 状態でインストー
ルされ、利用されている。qmailadmin には環境変数 'QMAILADMIN_TEMPLATEDIR'
を取り扱う際に、境界チェックが十分に実行されていない問題が存在する。
ローカルの攻撃者がこの変数に非常に長い文字列を設定して qmailadmin を実
行する場合、バッファオーバーフローが生じるのである。
悪意あるローカルユーザは、この問題を権限の昇格に利用する可能性がある。
10. Nullsoft WinAmp HTML Playlist Script Injection Vulnerability
BugTraq ID: 5407
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5407
まとめ:
Nullsoft Winamp は MP3 および他のファイル形式をサポートし、Microsoft
Windows で動作する、スキンを利用して外観の変更が可能なメディアプレーヤー
である。
WinAmp においてスクリプトを注入することが可能な問題が報告されている。
報告によると、WinAmp は HTML 形式の再生リストを生成する際に、それに挿入
して表示されるユーザからの入力値に対し、十分なフィルタリングを行ってい
ないのである。攻撃者は、ID3v2 ファイルタグの特定の項目を利用して、悪意
ある HTML コードを挿入することが可能である。
悪意ある HTML コードが 'Title (タイトル名)' および 'Artist (アーティスト
名)' の一部として注入されている場合に、問題が生じるのである。
攻撃者は、危険な HTML コードが挿入されている悪意ある ID3v2 タグを作成
し、攻撃対象のユーザをメディアファイルのダウンロードへ誘導する可能性が
ある。被害を受けるユーザがメディアファイルをダウンロードし、そのメディ
アファイルを HTML 再生リストを作成のために選択すると、スクリプトが WinAmp
へと渡されて、問題を抱えるシステムのコンテキスト内で実行されるのである。
スクリプトは、ローカルシステムのコンテキスト内で実行されると推察される。
この場合、悪意あるスクリプトは、Web ブラウザソフトウェアによって認可さ
れている権限で、ローカルの資源に対して悪意ある行為を働く可能性がある。
この問題は Windows 98 上で動作する Nullsoft WinAmp 2.76 および 2.79 に
おいて報告されている。
WinAmp 2.80 はこの問題の影響を受けないことが報告されているが、この情報
は、ベンダの検証結果に基づくものではない。
11. FreeBSD kqueue Kernel Panic Denial Of Service Vulnerability
BugTraq ID: 5405
リモートからの再現性: なし
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5405
まとめ:
FreeBSD における kqueue メカニズムの実装において問題が報告されている。
kqueue はユーザアプリケーションに対し、指定されたファイルディスクリプタ
を関連する特定のイベントへ関連付ける手段を提供し、これらイベントが生じ
る際に非同期通知を受け取る。
特定のイベントの一例に挙げられるのが、関連するファイルディスクリプタへ
いつでも書き込み可能な状態を返す EVFILT_WRITE である。pipe() 関数を呼び
出すことでパイプが生成され、その後パイプの一端がクローズされると、開か
れたままのパイプと関連付けられた EVFILT_WRITE イベントはカーネルパニッ
ク状態を引き起こすことが可能となる。
ローカルユーザは悪意あるプログラムを利用してこの状況を容易に企てられる
可能性がある。この問題を利用する攻撃により、ローカルユーザはシステムを
DoS 状態に陥れる可能性があり、通常動作への復旧には、問題を抱えるシステ
ムの再起動を必要とする。
12. Gaim Jabber Plug-In Buffer Overflow Vulnerability
BugTraq ID: 5406
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5406
まとめ:
Gaim は多くのプロトコルをサポートする簡易メッセージクライアントである。
UNIX および 様々な Linux で動作する。
Gaim client Jabber messaging プラグインは、バッファオーバーフローを生じ
る疑いがある。この問題に対する正確な詳細は、未詳である。しかし、攻撃者
によって与えられた値により、メモリ内容の改変を引き起こすためにこの状態
を利用する可能性があり、問題を抱えるクライアントを動作させるユーザ権限
で任意のコードが実行される可能性がある。
13. Microsoft Windows Window Message Subsystem Design Error Vulnerability
BugTraq ID: 5408
リモートからの再現性: なし
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5408
まとめ:
Win32 API に重大な設計ミスが報告されている。この問題は inter-window
message passing (ウィンドウ間メッセージ伝達) システムに関連する。
Win32 の概念では、デスクトップ上の全ウィンドウは対として見なされる。
このため、各ウィンドウは制御プロセスのアクセスレベルを留意せず、互いに
メッセージを交換すると推察される。
特定のメッセージは受信プロセスの運用に悪影響を及ぼす可能性が存在するた
め、これは根本的な設計における欠陥である。Win32 メッセージは相当に強力
である。例えば、メッセージはウィンドウコンポーネントの属性 (テキスト入
力フィールド値の制限のようなもの) を巧みに操る可能性がある。これら属性
を改ざんすることは、実行可能状態を生成する可能性がある。明白なこの問題
の利用方法としては、入力フィールド値の制限を変更することでバッファオー
バーフローを招くことが挙げられる。
さらに、影響を受けるプロセスの実行可能なメモリ領域内に格納されているよ
うな場合、メッセージ 'WM_TIMER' は、任意のコードの実行に利用することが
可能である。 'WM_TIMER' メッセージには、プロセスメモリ内のコールバック
関数のアドレスを挿入することが可能である。アドレスパラメータが標的プロ
セスのメモリ内に格納される命令の格納先に与えられると (入力フィールド、
もしくは特定の他手法を介すコード)、コードは標的プロセスにより実行される。
メッセージ 'EM_GETLINE' はプロセスメモリ内の全格納先に命令を書き込むこ
とにも利用される可能性がある。
この欠陥は広範囲に及び、Win32 ウィンドウに基づいたアプリケーションの殆
どが影響を受けるようである。ローカルの攻撃者はより高位の権限の他のプロ
セスに属するウィンドウが現れる際に、この問題を権限の昇格に利用する可能
性がある。このようなプロセスの一例としては、多くの場合 SYSTEM 権限で稼
動する必要があるアンチウイルスソフトウェアが挙げられる。
14. Microsoft Internet Explorer Invalid SSL Certificate Chain
Vulnerability
BugTraq ID: 5410
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5410
まとめ:
Microsoft の Internet Explorer Web ブラウザにおいて SSL 証明書の扱いに
由来する問題が報告されている。この問題により、悪意ある認証機関が問題を
抱えるブラウザによって信頼されている任意のドメイン向けの SSL 証明書を
作成することが可能となる。
SSL 証明書は通常、広く使用されている Web ブラウザのデフォルト設定で定義
されている信頼されたルート機関によって署名され認可されている。しかしな
がら、認証機関を階層化することが可能である。この場合、ルート CA (認証
局) は信頼されている必要があり、中間 CA は証明書が署名を行った機関によっ
て利用でき得るように公示する Basic Constraints フィールドを設けておくべ
きである。
報告によると、 Microsoft Internet Explorer は Basic Constraints フィー
ルドのが適切に定義されているかどうかの確認を行っていない。認証局の階層
内に位置する中間 CA として任意の認証機関が利用される可能性がある。ある
有効な認証機関を所有している悪意を持った団体が意図するドメイン向けの新
しい証明書に署名する可能性がある。
攻撃者はドメインを詐称するためにこの新たな証明書を使用する可能性がある。
もし攻撃者が攻撃対象のドメインを偽ろうとしていたり、もしくは通信内容の
改ざんや奪取を企てようとした際に、攻撃者は悪意ある証明書を利用して気付
かれること無く攻撃を行う可能性がある。
報告によると、 Internet Explorer 6.0 は False に設定された Basic
Constraintsフィールドを明示的に受理してしまうとのことである。
この際、その証明書は、このフィールドに対する明示的に定義された値なしで、
有効な中間 CA として受け入れられてしまうのである。
15. Microsoft Exchange 2000 Post Authorization License Exhaustion Denial Of Service Vulnerability
BugTraq ID: 5413
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5413
まとめ:
Microsoft Exchange 2000 において問題が報告されている。
報告によると、Exchange 2000 は認証されたユーザに多くのリクエストを送信
される場合、DoS 状態に陥るのである。この問題は Exchange へ IIS がライセ
ンスの割り当てを正しくない方法で行うために生じる。大量、かつ迅速にリク
エストを行うことで、IIS によって Exchange 用に割り当てられた利用可能な
ライセンスを消費し尽くしてしまうのである。
この問題を利用する攻撃が成功した場合、Exchange は以後のサービスへの正当
なリクエストに対して応答し得ない状態に陥る。
この問題は Microsoft Exchange 2000 において発見されている。他のバージ
ョンがこの問題の影響を受けるかどうかは未詳である。更なる情報が公開され
次第、この BID は更新予定である。
16. Microsoft SQL Server Remote Buffer Overflow Vulnerability
BugTraq ID: 5411
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5411
まとめ:
リモートの攻撃者に対象ホストへのアクセス権限の取得を可能にする問題が、
Microsoft SQL Server において発見されている。
攻撃者は、問題を抱える SQL サーバ上でバッファオーバーフローを引き起こ
すことが可能である。
この問題は、認証手続き以前でも生じる事が報告されている。報告によると、
この問題はデフォルトのシステム設定に由来する。Microsoft SQL Server は
1443/TCP ポート上への接続を受け入れる。
攻撃者は SQL Server にクラッシュを招き、および攻撃者によって与えられた
コードを実行し得るように特別に巧妙に作成されたパケットを 1433/TCP ポー
トに送信することで、この問題を利用することが可能である。
問題を抱える SQL Server のバージョンは、未詳である。更なる情報が公開さ
れ次第、この BID は更新予定である。
この問題は、システムプロセスと同格の権限で任意のコードを実行するために
リモートから利用される可能性がある、あるいは問題を抱えるシステムへのロー
カルアクセスを招く可能性がある。
17. Microsoft Exchange 2000 Multiple MSRPC Denial Of Service Vulnerabilities
BugTraq ID: 5412
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5412
まとめ:
Microsoft Exchange は、MSRPC (Microsoft Remote Procedure Call) フレー
ムワークを使用する。Microsoft Exchange への接続に利用される幾つかの潜
在的な問題が MSRPC において報告されている。
報告によると、Exchange プロセスにメモリ保護違反を伴うクラッシュを引き起
こすことが可能である。悪意ある MSRPC メッセージを与えることで、クラッシュ
が生じる可能性がある。この際、認証は要求されないことが報告されている。
クラッシュが引き起こされた場合、通常動作へ復旧するためには、Exchange サー
ビスの再起動が必要になると推察される。
さらに付け加えるならば、悪意ある MSPRC 呼び出しを介すことで全システム
メモリを使い尽くす可能性がある。これは、ブルースクリーンエラーによるシ
ステムの停止を招くことが可能である。どちらの場合でも、通常動作へ復旧す
るためには、システムの再起動が必要になる。
これら問題の根源は、メモリ改変が生じる可能性があることに由来する。この
ような場合、これら問題は、システムプロセスとしてリモートから任意のコー
ドの実行が可能であると考えられ、問題を抱えるシステムへのローカルアクセ
スを招くことが可能である。しかし、再現性に関しては未検証である。
18. LibPNG Wide Image Processing Memory Corruption Vulnerability
BugTraq ID: 5409
リモートからの再現性: あり
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5409
まとめ:
libpng グラフィックライブラリには非常に大きな画像の取り扱いに関する、セ
キュリティに関連する問題を抱える疑いがあることが発見されている。大きな
PNG 形式の画像を使用することで、メモリ内容の破壊が可能であると推察され
る。この問題を利用することで、攻撃者は大きな画像を処理するアプリケーショ
ンもしくは、クライアントの実行権限で任意のコードを実行可能であると考え
られる。しかし、どの程度再現が可能であるかどうかについては未検証である。
PNG 形式の画像を自動的にロードするように設定してある Web クライアント
を介してこの問題を利用する攻撃が可能になると推察される。
libpng が非常に大きな画像の処理を抑制することで、この状況を回避する目
的のパッチが公開されている。
19. Nullsoft SHOUTCast Insecure Permissions Information Disclosure VulnerabilityBugTraq ID: 5414
リモートからの再現性: なし
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5414
まとめ:
Nullsoft が開発した SHOUTCast サーバは、Shoutcast 形式の音声をインター
ネット上で放送するために使用されるソフトウェアである。このアプリケーショ
ンは、UNIX や Linux 上で動作し、同様に Microsoft Windows 上でも動作する。
特定の環境下において、Nullsoft SHOUTCast は、誰もが読み出し可能なログ
ファイルに管理者の認証用情報を記録したままの状態になる可能性がある。
認証に失敗してしまう類の HTTP リクエスト (特に HTTP の GET / )が SHOUTCase
サーバの TCP ポート番号 8001 番宛に与えられる際、本来の認証用情報が、
このソフトウェア用のディレクトリ内に置かれているログファイル (sc_serv.log)
へ記録されてしまう。ローカルの攻撃者はログファイルが全てのユーザに対し
て読み出し可能なパーミッションが設定されているため、結果として容易に内
容を読み出し可能である。
この問題は、UNIX と Linux 上で動作する特定のバージョンのソフトウェア
に影響があると報告されている。他のバージョンでもこの問題の影響を受け
る可能性が存在する。
20. Microsoft Windows 2000 Insecure Default File Permissions Vulnerability
BugTraq ID: 5415
リモートからの再現性: なし
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5415
まとめ:
Microsoft Windows 2000 は、権限の無いユーザによる改変を防止するために
多くの重要なシステムファイルにはデフォルトでアクセスコントロールリスト
を設定している。boot.ini、autoexec.bat、ntldr のようなファイルは、権限
の無いユーザには、読み出ししかできない設定になっている。Administrators
もしくは、Power Users に所属するユーザは、これらファイルに対する書き込
み権限を与えられている。
しかし、デフォルトでは、これらのファイルが置かれている OS の中核となる
ディレクトリ (訳注: ルートディレクトリ) は、誰でも読み出しや書き込みが
可能である。結果として、より低い権限のユーザがこれらの重要なファイルを
削除可能である。一度削除すると、そのファイルは、権限の無いユーザが所有
する悪意あるファイルに置き換わってしまう。もし、起動時のように自動的に
システムのプロセスによってアクセスされる場合、より高位の権限を容易に奪
取可能である。
21. Cisco VPN 5000 Concentrator Plaintext Password
BugTraq ID: 5417
リモートからの再現性: あり
公表日: Aug 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5417
まとめ:
VPN 5000 Concentrator シリーズの製品は、クライアントからのコネクション
を認証するために RADIUS サーバを利用するための機能を備えている。
PAP もしくは、チャレンジレスポンス認証を使用した場合、認証時にエラーが
発生するとの報告がある。
RADIUS プロトコルを利用するアクセスリクエストが行われる際、VPN 5000 シ
リーズはユーザ用のパスワードを暗号化している。しかし、最初の RADIUS リ
クエストに対応するレスポンスが受信されなかった際、この機器は 2 回目のリ
クエストを再送する。この場合、クライアント側パスワードがもはや暗号化さ
れないのである。
攻撃者がネットワークを盗聴可能である場合、パスワードは開示可能な状態で
ある。
リクエストがバックアップ RADIUS サーバとして指定された先へ送信された場
合にも、同様にこの問題が発生する。
Cisco 社は、CHAP 認証を使用した場合はこの問題の影響を受けることはないと
報告している。
22. Ensim Webppliance Unauthorized Email Access Vulnerability
BugTraq ID: 5418
リモートからの再現性: あり
公表日: Aug 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5418
まとめ:
Webppliance は、Ensim によって提供されている Web ページのホスティング環
境を提供するソフトウェアである。このソフトウェアは、Linux や UNIX 由来
の OS で動作可能であり、同様に Microsoft Windows 環境でも動作可能である。
Ensim Webppliance に問題が発見されている。報告によると、悪意あるユーザ
は、他のユーザのメールを受け取ることが可能である。
これは Webppliance が既存ユーザの電子メール用のエイリアスの処理が正しく
行われないためである。報告によると、電子メール機能を割り当てられたユー
ザやユーザアカウントは他のユーザの電子メールを横取り可能である。
攻撃者は、エイリアスとして正当なメールアカウントを追加するように選択す
ることでこの問題を利用する攻撃が可能である。一度、この種のエイリアスが
設定されれば、対象とするユーザに届く全てのメールを横取りすることができ、
攻撃者の inbox にメールが届くことになる。
この問題は、Ensim Webppliance 3.0 と 3.1 に影響を及ぼすと報告されている。
その他のバージョンが影響を受けるかどうかは確認が取れていない。
23. Multiple Microsoft Content Management Server 2001 Vulnerabilities
BugTraq ID: 5419
リモートからの再現性: あり
公表日: Aug 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5419
まとめ:
Microsoft は、Microsoft Content Management Server (MCMS) 2001 に関連
する 3 つの問題を公表した。Microsoft Content Management Server (MCMS)
2001 は、e-ビジネスで利用される Web サイト開発や管理のための .NET Enterprise
サーバ製品である。
第 1 の問題として、ユーザ認証を提供する機構の一部である低レベル関数に
バッファオーバーフローが生じることが公表されている。少なくとも、この製
品に同梱されている Web ページは問題を抱える関数を利用しており、攻撃者は
この問題を利用する攻撃を企てられる可能性がある。この問題は、リモートの
攻撃者による任意のコードの Local System 権限での実行や、潜在的な DoS の
形態を取って攻撃に利用されると推察される。意図的に組み立てられた認証用
情報が認証機能を提供し、問題を抱える関数を呼び出している Web ページに与
えられることが、バッファオーバーフローの引き金となり得ると推察される。
第 2 の問題として、特定の関数 (MCMS オーサリング) に 2 つの問題が存在し、
潜在的にリモートの攻撃者が問題を抱えるシステム上の任意の場所へ、ファイ
ルのアップロードを企てる可能性があることが公表されている。2 つの問題の
うち、最初の問題は問題を抱える関数によるユーザ認証の結果であり、意図を
持つユーザはサーバへアップロードリクエストを送信可能であると推察される。
引き続く問題としては、任意のアップロード先へファイルがアップロード可能
な点である。通常、アップロード済みのファイルは実行権限を設定されていな
いディレクトリへ格納されている。しかし、問題を抱える関数での引き続く問
題があるため、アップロード対象のファイルはファイルが短い期間存在し得る
場所である、攻撃者の指定先へアップロード可能であると推察される。この結
果、攻撃者によって与えられた任意のファイルが実行可能になると推察される。
この問題を利用する攻撃が成功した場合、Web Application Manager と同格の
権限でファイルが実行される。
第 3 の問題として、SQL 構文を MCMS 資源へのリクエストを行う関数へ注入
可能な問題が公表されている。この関数はサーバ上の画像やその他の資源への
リクエストを取り扱うために利用されている。この問題により、Domain のユー
ザ権限を抱えている、SQL Server 2000 サービスの実行権限でコマンドを実行
するための有効な攻撃に利用され得る。
注記:
これらの問題は個別の脆弱性として分割予定である。
24. Microsoft Content Management Server 2001 User Authentication Buffer Overflow Vulnerability
BugTraq ID: 5420
リモートからの再現性: あり
公表日: Aug 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5420
まとめ:
Microsoft Content Management Server (MCMS) 2001 は、e-ビジネスで利用さ
れる Web サイト開発や管理のための .NET Enterprise サーバ製品である。
リモートから攻撃に利用可能なバッファオーバーフローが低レベルでの MCMS
認証操作関数で発生する問題が発見されている。
少なくとも、この製品に同梱されている Web ページは問題を抱える関数を利用
しており、攻撃者はこの問題を利用する攻撃を企てられる可能性がある。
認証機構を提供し、問題を抱える関数を呼び出している Web ページであれば
いずれのページであっても同様の問題を抱える疑いがある。
攻撃者は、影響を受ける関数を呼び出す Web ページに意図的に作成した認証
情報を与えることで、この問題を利用する攻撃を企てる可能性がある。適切に
意図を反映するように作成した認証情報を与えることによって、攻撃者が与え
た値によりメモリ内容を破壊可能でありうる。この問題はリモートの攻撃者に
より任意のコードを Local System 権限で実行するための攻撃に利用され、潜
在的に DoS 状態を引き起こすと考えられる。
注記:
この問題は BID 4519 "Multiple Microsoft Content Management Server 2001
Vulnerabilities" に既に示されたものであるが、個別の BID に分離されたも
のである。
25. Microsoft Content Management Server 2001 SQL Injection Vulnerability
BugTraq ID: 5422
リモートからの再現性: あり
公表日: Aug 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5422
まとめ:
Microsoft Content Management Server (MCMS) 2001 は、e-ビジネスで利用さ
れる Web サイト開発や管理のための .NET Enterprise サーバ製品である。
MCMS はユーザおよび Web ページに対し、バックエンドで動作する Microsoft
SQL 2000 Server 内のデータベースに記録されている、画像などのファイルへ
のリクエストを行う機能を提供している。
ファイルへのリクエストを受け入れる関数はインタフェースから受け取ったデー
タの内容のフィルタリングを適切に行っていない。このため、SQL 構文がリク
エスト内に埋め込まれ、バックエンドデータベース上で実行される可能性があ
る。ファイルへのリクエストにはデータの追加、削除、改変を含めることが可
能である。
この問題を利用することでユーザは OS のコマンドを実行可能である。OS のコ
マンドは SQL Server サービスの実行権限で実行される。
デフォルト状態では、SQL Server はデータベースに対してはフルアクセス権限
を行うだけの権限を保持しているが、OS 上においては Domain ユーザ権限のみ
が保持している。
注記:
この問題は BID 4519 "Multiple Microsoft Content Management Server 2001
Vulnerabilities" に既に示されたものであるが、個別の BID に分離されたも
のである。
26. Microsoft Content Management Server 2001 Arbitrary Upload Location Vulnerability
BugTraq ID: 5421
リモートからの再現性: あり
公表日: Aug 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5421
まとめ:
Microsoft Content Management Server (MCMS) 2001 は、e-ビジネスで利用さ
れる Web サイト開発や管理のための .NET Enterprise サーバ製品である。
特定のバージョンの MCMS にはリモートから任意のコードが実行可能な問題が
発見されている。
MCMS は認証済みユーザがコンテンツをサーバへアップロードするための機構を
提供している。通常、アップロードされるコンテンツは強制的に、安全と見な
される場所へ置かれ、リモートから実行可能になることはない。しかし、この
ソフトウェアが抱える問題により、リモートユーザはアップロード先として、
サーバ内の任意の場所を指し示すことが可能なのである。
悪意あるユーザは、ASP 形式のファイルのような実行可能コンテンツを公開ディ
レクトリに配置する可能性がある。もし、このようなリクエストが行われた場
合、配置されたコードは、ローカルマシン上で実行される。デフォルト状態で
は配置されたコードはより低い権限である IWAM_machinename で実行される。
しかし、攻撃により問題を抱えるコンピュータのローカル資源へのアクセスが
行われる可能性がある。
報告によると、アップロードされたファイルは、削除されるまでの短い時間、
指定されたアップロード先に存在する。攻撃を成功させるためには、アップロー
ドをある限られた範囲の時間の中で行うことが必要となると考えられる。
さらに、特定の MCMS のバージョンには、任意のリモートユーザが認証を行う
ことなくコンテンツをアップロード可能な問題が存在する。この問題の結果、
この問題を利用する攻撃を行うために、いかなる攻撃者であったとしても問題
を抱えるサービスへ接続可能となると推察される。
注記:
この問題は BID 4519 "Multiple Microsoft Content Management Server 2001
Vulnerabilities" に既に示されたものであるが、個別の BID に分離されたも
のである。
27. iSCSI Insecure Configuration File Permissions Information Disclosure Vulnerability
BugTraq ID: 5423
リモートからの再現性: なし
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5423
まとめ:
iSCSI (Internet Small Computer System Interface) プロトコルはデータ記録
媒体を相互接続するために利用される、Internet Protocol(IP) に基づくスト
レージネットワーク用の標準規格である。
iSCSI の実装は誰でも読み込み可能な設定ファイルに管理者用の認証情報を記
録したままにする問題を抱えている。
iSCSI の実装物が使用している設定ファイルは /etc/iscsi.conf である。
報告によると、このファイルはデフォルトで誰でも読み込み可能であり、こと
によると誰でも書き込み可能な権限が有効になった状態でインストールされる
可能性がある。設定ファイルがパスワード情報を平文で保存しているため、潜
在的に深刻な結果を招く可能性がある。
報告によると、RedHat Linux Limbo Beta および SuSE は iSCSI の実装物を同
梱して出荷されている。SuSE は iSCSI の実装に対して適切なパーミッション
が設定された上で出荷されていると報告されている。RedHat は開発コード Limbo
の Beta 版では不適切なファイルへのパーミッションが設定された上で有効化さ
れており、時期リリースの開発コード Limbo では修正されることを認めている。
28. Google Toolbar Unauthorized JavaScript Configuration Modification Vulnerability
BugTraq ID: 5424
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5424
まとめ:
Google Toolbar は Google サーチエンジンに関連する機能を提供する、Microsoft
Internet Explorer 向けの ActiveX コントロールである。Google Toolbar が
設定用オプションを更新する方法に関する問題が発見されている。
この ActiveX を特定の URL へアクセスさせ、CGI へのパラメータとしてコマ
ンドを受け入れさせることにより、設定値を改変可能である。
この特定の URL を参照するページが想定し得る限り、google.com ドメイン内、
もしくはローカルを指し示す res:// 表記の URL からパラメータを受け取った
場合にのみ、HTTP リクエストは妥当なものと見なされる。
しかし、悪意あるスクリプトは妥当と見なせるドメイン内で新しいページを開き、
ツールバーの設定を改変するような URL を指し示す様に再定義を行うことが可
能なのである。ツールバー設定の殆どのオプションが変更可能である。
また、任意の JavaScript が設定用の URL に引き渡される可能性がある。
引き渡されたスクリプトはそれを参照するサイトのセキュリティコンテキスト
で実行される可能性がある。
res:// 表記の URL を用いてローカルファイルが参照された場合、攻撃者によっ
て与えられたスクリプトはローカルコンピュータのセキュリティゾーン内で実
行される可能性がある。
29. Ipswitch WS_FTP Server CPWD Remote Buffer Overflow Vulnerability
BugTraq ID: 5427
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5427
まとめ:
Ipswitch WS_FTP Server は Microsoft Windows 向けの FTP サーバである。
WS_FTP は、ユーザが意図的に作成された FTP コマンドを送信する際、バッ
ファオーバーフローを引き起こす可能性がある。
バッファオーバーフローは認証済みのユーザのパスワードを変更するために利
用される、CPWD コマンドの取り扱いに関連して生じる。
報告によると、このコマンドへ長いパラメータが与えられる際、攻撃者はスタッ
クフレーム情報を含む、重要なプロセスに割り当てられたメモリ内容を破壊可
能になる。
この問題を利用する攻撃は任意のコードの実行を、リモートから想定できる限
りでは SYSTEM 権限で可能にしてしまうと考えられる。また、攻撃者が任意の
大きなデータを送ることにより、サーバプロセスをクラッシュさせられ、結果
として DoS 状態に陥らせられると推察される。
この問題は WS_FTP Server 3.1.1 で報告されている。以前のバージョンもこ
の問題を抱えている可能性があるが、このことは未検証である。
30. Google Toolbar Keypress Monitoring Information Disclosure Vulnerability
BugTraq ID: 5426
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5426
まとめ:
Google Toolbar は Google サーチエンジンに関連する機能を提供する、Microsoft
Internet Explorer 向けの ActiveX コントロールである。Google Toolbar が設定用
オプションを更新する方法に関する問題が発見されている。
報告によると、Google Toolbar のいくつかのバージョンでは、ツールバーへの
キー入力イベントをその背後で動作するブラウザへも送信してしまう。
現在開かれているブラウザウインドウで実行されている悪意あるスクリプトは
キー入力イベントを監視し、ツールバーへ入力された内容へアクセスする可能
性がある。
特定の状況下で、この問題は潜在的に重要な情報を開示させる可能性がある。
31. HP EMANATE 14.2 Predictable SNMP Community String Vulnerability
BugTraq ID: 5428
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5428
まとめ:
EMANATE (Enhanced MANagement Agent Through Extensions) は、モジュール化
され、拡張可能なマネジメントエージェントを利用し、SNMP を利用している機
器の管理を行える様にするソフトウェアである。
HP EMANATE 14.2 システムはデフォルトで予測可能なコミュニティ文字列を利
用している。このため、SNMP コミュニティ文字列を推測可能な攻撃者は認証を
行うことなく SNMP を介してシステムにアクセスし、重要な情報が開示される
結果を招く可能性がある。
コミュニティ文字列は、機器上で参照、変更可能な object 群(値)からなる、
グループを明示するために SNMP によって利用されるラベルである。このため、
コミュニティ文字列を知り得る攻撃者は機器へ認証を行うことなくアクセス可
能になる可能性がある。この問題により、ネットワーク構造などの重要な情報
の開示が引き起こされ、あるいは、DoS を企てるために攻撃に利用される潜在
的な可能性がある。
32. HP-UX PTrace Page Data Fault Denial Of Service Vulnerability
BugTraq ID: 5425
リモートからの再現性: なし
公表日: Aug 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5425
まとめ:
HP-UX にはあるプロセスが他のプロセスの実行を制御可能にする、プロセスト
レース (ptrace) 用のシステムコールの実装が備えられている。ptrace はデバッ
グ目的で利用される。
ptrace の HP-UX での実装はローカルの攻撃者がカーネルパニックを引き起し、
結果としてシステムを DoS に陥らせられる問題を抱える疑いがある。報告によ
ると、スレッド登録状態への不適切な参照が行われる際にこの問題が生じ、結
果としてデータページフォルトが引き起こされる。
33. Macromedia Flash Player Arbitrary Local File Access Vulnerability
BugTraq ID: 5429
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5429
まとめ:
Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ
ンテンツを閲覧することが可能となるように設計されたモジュールパッケージ
である。問題が Flash player のいつくかのバージョンで発見されている。
悪意ある Flash アニメーションが任意のファイルを読み出し可能になると推察
される。
Flash アニメーションは HTTP を介して別のファイルの読み込みが可能である。
通常は、この機能はアニメーションに使用するデータを読み込むために使用さ
れる。Flash Player はアニメーションが所属するドメインの外に存在する、任
意のファイルの読み込みを抑制している。
しかし、HTTP リダイレクトが正当なリクエストへの応答として、このソフトウェ
アに送信される際、さらなるセキュリティチェックは行われていない。
このため、悪意あるサーバは Macromedia Flash アニメーションによって以後
読み込まれるように、既知のローカルファイルへの HTTP リダイレクトを送信
する可能性がある。以後、Macromedia Flash アニメーションファイルは重要な
情報を元に行為を企てるか、重要なデータを悪意あるサーバへ送り返す可能性
がある。
報告によると、"file:///c:/" の様にローカルシステム内の資源を指し示す起
点となるような A タグの HREF 属性値を設定し、以後 Macromedia Flash アニ
メーションから相対的な URL を利用する参照を行うことにより、この問題を利
用する攻撃を企てることが可能である。
この問題を利用する攻撃に用いられる相対的な URL は、潜在的に IE のアーカ
イブ形式である MHT 形式のファイルに埋め込まれた内容と組み合わされて利用
される可能性がある。
この問題を利用する攻撃は認証用情報を含む、重要な情報が開示される結果を
招く可能性がある。この問題を利用する攻撃の影響範囲は、問題を抱えるクラ
イアントシステムの内部構造に依存する。
34. Macromedia Flash Malformed Header Buffer Overflow Vulnerability
BugTraq ID: 5430
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5430
まとめ:
Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ
ンテンツを閲覧することが可能となるように設計されたモジュールパッケージ
である。
Macromedia Flash にはバッファオーバーフローを生じる疑いがある。この問題
は Flash Shockwave ムービーファイル (.SWF) に含まれるヘッダに対する境界
チェックが十分ではないために生じる。報告によると、バイナリエディタでムー
ビーファイルのヘッダ情報を書き換えることで、この問題を利用する攻撃が可
能である。意図的に組み立てられたヘッダを含むムービーファイルが Flash に
より処理される際に、バッファオーバーフローを生じ、メモリ内容を破壊する
結果が招かれる。特に、ヘッダのフレーム情報はメモリ破壊を発生させるため
に注意を払って組み立てる必要がある。攻撃者は指定した値で関数ポインタを
上書きすることで、この問題を利用する攻撃が可能である。
この問題を利用する攻撃が成功した場合、攻撃者は Macromedia Flash が稼動
するクライアントシステム上で任意のコードを実行可能になる。攻撃者は問題
を抱えるソフトウェアを利用するユーザが意図的に組み立てられたムービーファ
イルを読み込むように誘導する必要がある。これは、悪意ある Web ページ、
電子メール、ニュースグループあるいは他の手段によって実現され、悪意ある
ムービーファイルがユーザに送信される可能性がある。コードの実行はこのソ
フトウェアを稼動させているユーザの権限で行われる。
Macromedia Flash plug-in は様々な Web ブラウザに含まれており、この問題
は全てのプラットフォームの Macromedia Flash に影響を及ぼすことが知られ
ている。
35. Qualcomm Eudora File Attachment Spoofing Vulnerability
BugTraq ID: 5432
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5432
まとめ:
Eudora は広く利用されている GUI を利用した Microsoft Windows 向けの電子
メールクライアントであり、Qualcomm より無償で配布されている。
Eudora には攻撃者が添付ファイルの拡張子を偽ることが可能であるという問題
を抱える疑いがある。攻撃者が電子メールクライアントのユーザに、悪意ある
コンテンツの実行を強制的に行わせることで、警告メッセージの発生を回避す
るのを助長する可能性がある。
特別に組み立てられたインラインテキストを含む電子メールにより、他のファ
イルや添付ファイルを参照する可能性がある。この方法で参照されたファイル
のアイコン情報のいくつかは誤って表示される可能性があることが検証されて
いる。この問題により、エンドユーザに添付ファイルの種類に関する誤った判
断を下させる可能性がある。そして、悪意ある添付ファイルは、実行可能な内
容が解釈、実行される際に通常表示されるはずの、警告ダイアローグを回避す
る可能性がある。
ここに示されている問題はオペレーティングシステムと与えられた添付ファイ
ルのパスおよびファイル名、そしてエンドユーザに表示される別のファイル名
の間の相互作用と関係があると考えられる。
実行可能なファイルへのパス表記の終端が単一の '.' 文字で終わっている場合、
警告メッセージは表示されない。さらなる対話処理を必要とすることなくファ
イルが読み込まれた場合、例えば calc.exe の様な添付ファイルが実行される
可能性がある。さらに、エンドユーザに向けて表示される対象として、攻撃者
によって意図的なファイル名が指定される可能性がある。もし readme.txt と
いったファイル名が悪意ある、実行可能な添付ファイルに関連付けられている
場合、ユーザは添付ファイルを開くことに関するリスクに関し、不正確な判断
を下す可能性がある。指定されたファイルがローカルのシステムに存在しない
場合、与えられたフルパスは、ファイルを探し出して開始するために、更なる
警告が表示されることなく使用される。
この問題を利用する攻撃を成功させるために、攻撃者は添付ファイルが格納さ
れるディレクトリへのフルパスを知る必要があると推察される。
36. Sun ONE/iPlanet Web Server Chunked Encoding Vulnerability
BugTraq ID: 5433
リモートからの再現性: あり
公表日: Aug 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5433
まとめ:
Sun ONE Web Server (以前 iPlanet Web Server として知られた) の
Chunked Encoding の実装には問題が発見されている。Chunked Encoding は、
データ転送中に HTTP リクエストのフラグメンテーションを容易に行えるよう
に設計されている。'Chunked Encoding' 機構を用いて符号化されたリクエスト
を取り扱う際、Sun ONE は必要とするバッファ領域に関する正確な算出を失敗し
てしまう。
この問題を利用した攻撃が成功した場合、チャンク化されたセッションを意図
的に組み立てることによりヒープ領域を上書きする可能性がある。従って、デー
タ構造は攻撃者が指定したメモリアドレスに悪意あるコードを注入するために
操作される可能性がある。結果として、任意のコードの実行や DoS を生じる可
能性がある。
37. Apache 2.0 Information Disclosure Vulnerability
BugTraq ID: 5434
リモートからの再現性: あり
公表日: Aug 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5434
まとめ:
非 UNIX プラットフォーム上で稼動する Apache 2.0.39 およびそれ以前のバー
ジョンには問題が発見されている(なお、cygwin 環境でビルドされた Apacheも
この問題を潜在的に抱えていると考えられる)。
この問題により影響を受ける可能性があるプラットフォームは Windows、OS/2
および Netware が含まれる。この問題は、リモートの攻撃者による重要な情報
へのアクセスを可能としてしまうが、伝えられるところによると、さらに他の
方法でサーバへの悪影響を及ぼすために利用される可能性がある。
この問題の詳細は現在のところ明らかではないが、報告によると、サーバの設
定を変更することでこの問題の影響を緩和可能である。
更なる情報が提供され次第、この情報は更新予定である。
公開された背景を踏まえると、この問題は Apache がアクセス制限つき資源へ
のリクエストを取り扱う方法と関連しているようであると推察される。
報告によると、この問題は Apache 2.0.40 が抱えている問題とのことである。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. 'Creative Attacks' Beat Crypto -- Expert
著者: Ann Harrison
暗号解読の専門家は、チップの集積密度が増すのと同じ速度で、「ムーアの法
則」は暗号解読のセキュリティリスクが増大させていると語った。
http://online.securityfocus.com/news/572
2. Researcher: Biometrics Unproven, Hard To Test
著者: Ann Harrison
米国内にどの程度の数で顔面認識システムが出荷されつづけていると見積もれ
るだろうか。しかし裏腹にも、これらシステムの動作試験は傍目で感じるより
も困難なのだ。
http://online.securityfocus.com/news/566
3. 'Safe' web still wide open - Windows sleuth
著者: Andrew Orlowski, The Register
先の Windows 内部解析で知られている Professor David Martin および Andrew
Schulman は SafeWeb 社のプライバシー閲覧システムの分析を更新した。
この発表において、氏はユーザの「格好の標的」が放置されたままであると述
べている。
http://online.securityfocus.com/news/571
4. Dangers of the Google tool bar exposed
著者: Thomas C. Greene, The Register
Google Toolbar が URL を利用してブラウザの設定を変更する方法の欠陥を利
用する一連の攻撃方法が、イスラエルのセキュリティ企業 GreyMagic Software
によって論じられている。
http://online.securityfocus.com/news/570
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. ZorbIPtraffic v0.01
作者: Zorbat
関連するURL:
http://www.atout.be/
動作環境: Linux
まとめ:
ZorbIPtraffic は、ネットワークインターフェイス上の IP トラフィックをリア
ルタイムで表示するツールです。このツールは、内部ネットワーク上の各 IP の
トラフィックを統計値として表示可能であり、一年毎、一ヶ月毎、一日毎の各
IP のトラフィックの合計を集計することも可能です。全ての情報は、MySQL デー
タベースに記録され、特定の日のトラフィック量を容易に検索することが可能で
す。ZorbIPtraffic は、iptables を使用している場合にのみ利用することがで
きます。
2. single-honeypot v0.1
作者: Luis Wong lwong@mpsnet.net.mx
関連するURL:
http://sourceforge.net/projects/single-honeypot/
動作環境: POSIX
まとめ:
single-honeypot は多くのデーモン、例えば SMTP、HTTP、shell、FTP などの
挙動をシミュレートします。このツールは Windows 上で動作する FTP ソフト
ウェア、Windows 上で動作する SMTP サービス、様々な Linux ディストリビュー
ション、いくつかの POSIX の実装と言った多くの異なる応答を示すことが可能
です。
3. myNetMon v1.0.3
作者: Ekrem ORAL
関連するURL:
http://www.trsecurity.net/mynetmon/
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:
myNetMon は、Windows 上で動作するネットワークモニタリングやパケット解析
が可能なツール (スニファ) です。myNetMon は、WinPcap (パケットを取り込
むためのライブラリである libpcap の Windows 版) を使用します。
4. Gspoof v1.0b
作者: embyte
関連するURL:
http://sourceforge.net/projects/gspoof/
動作環境: FreeBSD, Linux, NetBSD, OpenBSD
まとめ:
Gspoof はデータのペイロードの有無に関わらず TCP パケットの構築および送
信を容易かつ正確に行える、C 言語で記述された GTK+ プログラムです。
TCP/IP フィールド、およびさらにリンク層で機能する ethernet ヘッダを変
更可能です。複数のパケットを同時に送信することが可能です。
5. nefu v0.7.0
作者: Ed Colone
関連するURL:
http://rsug.itd.umich.edu/software/nefu/
動作環境: FreeBSD, Linux, MacOS, OpenBSD, Solaris, SunOS, UNIX
まとめ:
nefu (network fidelity utility) はネットワーク越しに監視サービスを行う
UNIX デーモンです。このソフトウェアは "no false alarms" 障害検知アルゴ
リズムを使用して、ネットワークの依存関係を解析します。
組み込み済みの監視対象のプロトコルはには ICMP echo (ping)、DNS、HTTP、
POP、NTP、IMAP、SMTP および LDAP が含まれ、この他にも外部プログラムを実
行する機能を備えています。ステータスページは finger コマンドや Web を介
して利用可能です。
6. Secure Cryptographic Instant Messaging v1.04
作者: The Project SCIM team
関連するURL:
http://www.projectscim.com/
動作環境: AIX, AS/400, BeOS, BSDI, DG-UX, Digital UNIX/Alpha, FreeBSD,
HP-UX, IRIX, Java, Linux, MacOS, NetBSD, OpenBSD, OpenVMS, Os Independent,
SCO, SecureBSD, Solaris, SunOS, True64 UNIX, UNIX, Unixware, VMS, Windows
2000, Windows 3.x, Windows 95/98, Windows CE, Windows NT, Windows XP
まとめ:
The Project SCIM application は暗号化したインスタントメッセージでの送信
を可能にするソフトウェアです。このソフトウェアは非営利のユーザはフリー
で利用可能であり、多くのすばらしい機能を備えています。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s