SecurityFocus.com Newsletter #158 2002-8-12->2002-8-16
坂井@ラックです。
SecurityFocus Newsletter 第 158 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 19 Aug 2002 12:36:57 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0208191236300.23181-100000@mail.securityfocus.com>
SecurityFocus Newsletter #158
-----------------------------
This Issue is Sponsored By: Qualys
I. FRONT AND CENTER(日本語訳なし)
1. Configuring IPsec/IKE on Solaris
2. No Stone Unturned, Part Six
3. Unlocking the Secrets of Crypto: Cryptography, Encryption...
4. The Original Anti-Piracy Hack
5. SecurityFocus DPP Program
6. InforwarCon 2002
7. SpiDynamics ALERT
II. BUGTRAQ SUMMARY
1. Orinoco OEM Residential Gateway SNMP Community String Remote...
2. BlueFace Falcon Web Server Error Message Cross-Site Scripting...
3. SGI IRIX ftpd PASV Mode Data Channel Hijacking Vulnerability
4. ISDN4Linux IPPPD Device String SysLog Format String Vulnerability
5. Midicart ASP Remote Customer Information Retrieval Vulnerability
6. Citrix Metaframe Java ICA Environment Denial Of Service...
7. Cisco VPN Client IKE Packet Excessive Payloads Vulnerability
8. Cisco VPN Client IKE Security Parameter Index Payload Buffer...
9. Cisco VPN Client Zero Length IKE Packet Denial Of Service...
10. OpenBSD select() Buffer Overflow Vulnerability
11. Multiple Vendor CDE ToolTalk Database Server Heap Corruption...
12. Macromedia Flash Malformed SWF Denial Of Service Vulnerability
13. PGP / GnuPG Chosen Ciphertext Message Disclosure Vulnerability
14. W3C CERN httpd Proxy Cross-Site Scripting Vulnerability
15. SGI Irix Bulk Data Services Arbitrary File Disclosure...
16. PGPFreeware Malformed IKE Response Packet Buffer Overflow...
17. Microsoft Internet Explorer File Attachment Script Execution...
18. L2TPD Weak Random Number Generator Seeding Vulnerability
19. Red Hat Interchange Arbitrary File Read Vulnerability
20. HP-UX VVOS Unspecified Local Passwd Vulnerability
21. Oracle 9iAS OJSP Demo Scripts Cross-Site Scripting Vulnerability
22. CafeLog b2 WebLog Tool Cross Site Scripting Vulnerability
23. CafeLog b2 WebLog Tool SQL Injection Vulnerability
24. Oracle Listener Malformed Debugging Command Denial Of Service...
25. Xinetd Open File Descriptor Denial Of Service Vulnerability
26. HP-UX VVOS TGAD Unspecified Stack Corruption Vulnerability
27. Oracle Net Listener Format String Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Audit Shows More PCs At the IRS Are Missing
2. MS soft-pedals SSL hole
3. Sleuths Invade Military PCs With Ease
4. U.S. Aiding Asia-Pacific Anti-Cybercrime Efforts
IV. SECURITYFOCUS TOP 6 TOOLS
1. Advisor v1.2.6-3
2. Netfilter2html v0.6b
3. spasm anti-spam milter v0.22
4. radiusContext v1.81
5. fauxident.py v1.0
6. HTun v0.9.3b
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Orinoco OEM Residential Gateway SNMP Community String Remote Configuration Vulnerability
BugTraq ID: 5436
リモートからの再現性: あり
公表日: Aug 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5436
まとめ:
Orinoco は様々な基地局や無線 LAN 用ネットワークインタフェースカードを含
む、無線 LAN 向け製品の販売元である。
Oricono 製の特定の製品は、リモートユーザが重要な情報にアクセスでき、潜
在的に基地局の設定を変更可能になると推察される問題を抱えている。
Orinoco 製の OEM 製品は管理用インタフェースへのアクセスコントロール機能
を提供するために、典型的に、個々にそれぞれ機体判別用の文字列を利用して
いる。この機体判別用文字列は個々に異なるものであり、固定文字列である。
また、この文字列は基地局の設定を行うための認証用文字列として利用されて
いる。
SNMP を介することで、Oricono 製の OEM 基地局製品の設定に利用される、機
体判別用の文字列をリモートから入手可能である。意図をもって組み立てられ
た SNMP クエリを問題を抱える機器に送信することで、機器は機体判別用文字
列を含む認証用情報を返してしまうのである。認証用情報は管理用コミュニティ
文字列として利用可能である。
機体判別用文字列を SNMP コミュニティ文字列として利用することで、リモー
トユーザは基地局の設定を改変する可能性がある。変更範囲には DNS サーバの
再設定、wired equivalent privacy keyが含まれると推察される。
2. BlueFace Falcon Web Server Error Message Cross-Site Scripting Vulnerability
BugTraq ID: 5435
リモートからの再現性: あり
公表日: Aug 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5435
まとめ:
Falcon Web Server はいくつかの Microsoft Windows 環境で動作する小規模な
Web サーバプログラムである。このソフトウェアは主に、小から中規模の商取
引を行う組織向けに設計されている。
Falcon Webserver はエラーメッセージへの出力内容から HTML タグのフィルタ
リングを十分に行っていない。取り分け、攻撃者は 301 および 404 エラーを
示すエラーページに HTML を注入する可能性がある。存在しないファイルに対
する HTTP リクエストを行い、次いで / で終えられていない HTTP リクエスト
を行うことで 301 エラーを示すページをサーバに生成させることが可能である。
また、404 エラーを示すページは存在しないファイルに対し、/ で終えられて
いる HTTP リクエストを行うことで表示される。301 エラーページが生成され
る際、このソフトウェアは HTTP リクエストに / を付け加えるため、結果とし
て 404 エラーを示すページが示される。これらにより、攻撃者によって与えら
れたスクリプトないし HTML は 2 度表示される結果となると考えられる。
この Web サーバに対しアクセスした際、攻撃者が与える HTML とスクリプトが
含まれるようなエラーページを生成する悪意あるハイパーリンクを組み立てる
ことが可能である。任意の HTML や スクリプトがこのソフトウェアにアクセス
してきたユーザの Web クライアント内で、このソフトウェアと同格のセキュリ
ティコンテキストで実行される。
3. SGI IRIX ftpd PASV Mode Data Channel Hijacking Vulnerability
BugTraq ID: 5461
リモートからの再現性: あり
公表日: Aug 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5461
まとめ:
SGI IRIX に同梱されている FTP サーバは PASV モードで運用中の際、データ
転送用のコネクションが乗っ取られる問題を抱えている。
PASV モードが利用される際、FTP サーバはデータ転送が行われる際にあるポー
トでコネクションを待ち受けている。クライアントが以後コネクションを確立
し、データが転送される。SGI は PASV モードで利用されるポート番号として
予測可能な範囲のポート番号を FTP サーバが選択してしまうことを公表した。
この結果、リモートの攻撃者はデータ転送用のコネクションを乗っ取り、クラ
イアントがデータを受け入れられるようになる前にデータを受信可能になると
考えられる。
この問題の影響は完全に払底されている訳ではない点は留意すべきである。
データ転送用ポートへコネクションを確立するクライアント以外の IP アドレ
スでのアクセスを拒否することは、RFC 準拠からの逸脱につながり、クライア
ントが利用する IP アドレス空間からの攻撃を防止するという性格のものでは
ない(NAT が利用されている場合に他の内部ネットワークのホストが利用する IP
アドレスを考慮に入れて欲しい)。データ転送用に利用されるポートの選択はサー
バの現行版ではランダムに行われ、クライアントがサーバに接続する前に推測
が成功することはより困難になっている。
この事項はパッチを適用する際に留意すべきである。
4. ISDN4Linux IPPPD Device String SysLog Format String Vulnerability
BugTraq ID: 5437
リモートからの再現性: なし
公表日: Aug 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5437
まとめ:
isdn4linux はフリーで公開され、またオープンソースである ISDN 対応ツール
群である。このソフトウェアは Linux 向け版が利用可能である。
isdn4linux はローカルからのコードの実行と権限昇格が可能になると推察され
る問題を抱えている。
isdn4linux の ippd ユーティリティには書式指定子の取り扱いに由来する問題
が存在する。いくつかのインストール状態においては、このユーティリティは
setuid root 状態でインストールされている。この問題を利用する攻撃により、
ローカルの攻撃者は管理者権限 (root 権限) でのコードの実行を招くことが可
能である。
この問題はデバイス名の取り扱いに由来している。ippd を非常に長いデバイス
名 (256 バイト以上) と共に実行し、デバイス文字に書式指定子を埋め込むこ
とにより、攻撃者が指定された意図的なコードは実行可能である。
SecurityFocus のスタッフはこの問題がバージョン 3.2p1 において明らかに修
正されていることを検証済みである。しかし、これはベンダによって検証され
ている事項ではない。
5. Midicart ASP Remote Customer Information Retrieval Vulnerability
BugTraq ID: 5438
リモートからの再現性: あり
公表日: Aug 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5438
まとめ:
Midicart ASP は Coxco Support によって商用製品として提供されている、電
子商取引用ソフトウェアである。このソフトウェアは Microsoft Windows 向け
版が利用可能である。
このソフトウェアのデフォルトインストール状態ではリモートユーザが重要な
情報を入手可能であると推察される。
Midicart ASP は Microsoft Access 形式のデータベースを顧客に関する情報を
格納するために利用している。しかし、データベースファイルは Web 用に公開
されたディレクトリに格納されているため、Web を介するユーザからの情報取得
を防止するために、アクセスコントロールを必要としている。
しかし、Midicart ASP のデフォルトインストール状態では、midicart.mdb ファ
イルに対してなんら適切なアクセスコントロールが行われていない。このため、
リモートユーザはこのファイルへアクセス可能である。
このファイルには顧客氏名、住所、クレジットカード情報といった重要な顧客
情報が格納されていると考えられる。
6. Citrix Metaframe Java ICA Environment Denial Of Service Vulnerability
BugTraq ID: 5439
リモートからの再現性: あり
公表日: Aug 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5439
まとめ:
Citrix Metaframe はリモートからのデスクトップ制御を可能にする商用製品で
ある。この BID に示される問題は Microsoft Windows で動作する Metaframe
製品群に影響を及ぼす。
Citrix Metaframe はリモートユーザが攻撃対象のシステムをクラッシュ可能に
なる問題を抱えている。
Metaframe を処理の続行が不能な状態に陥らせることが可能である問題が発見
されている。Metaframe サーバへ意図的に組み立てられた Java ICA ファイル
を利用してコネクションを確立することで、リモートユーザは Metaframe サー
バを処理の続行が不能な状態に陥らせられると推察される。Metaframe サーバ
はこの問題が生じた際、典型的には、全てのユーザからのセッションを遮断し、
手動での再起動を必要とするクラッシュを引き起こすか、あるいは、クラッシュ
後に再起動する。
この問題は Java ICA ファイル内に設定された値の取り扱いに由来している。
このため、この問題の正確な本質は未詳であるが、攻撃者が単に Java ICA ファ
イルを編集することが、この問題を利用する攻撃の本質である。Java ICA ファ
イルを Internet Explorer などのブラウザでロードし、ブラウザをフルスクリー
ン状態にし、ファイルの再読み込みを行うことにより問題を抱えるコンピュー
タの Citrix Metaframe サーバはクラッシュする。
7. Cisco VPN Client IKE Packet Excessive Payloads Vulnerability
BugTraq ID: 5443
リモートからの再現性:あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5443
まとめ:
Cisco VPN Client は、仮想ネットワークを提供するソフトウェアである。
UNIX および 多くの Linux、そして Microsoft Windows を含んだ多くのプラッ
トホーム上において動作する。
Cisco VPN Client はバッファオーバーフローをリモートから発生させることが
可能である疑いを抱えている。クライアントに意図的に組み立てられた IKE パ
ケットを送信することにより、この状態を引き起こすことが可能である。オー
バーフローは、クライアントが許容量である 57 バイト以上の IKE パケットを
取り扱う際に生じることが報告されている。意図的に組み立てられたパケット
がクライアントで取り扱われると、メモリは攻撃者に与えられた値に改変され、
攻撃者は任意のコードを実行する可能性がある。
攻撃者の多くは、悪意あるサーバを利用してこの問題を実行することが推察さ
れる。正当な VPN 接続内に悪意あるパケットを注入することによってこの問題
を利用することも考えられる。データを注入可能かどうかは、攻撃者のネット
ワークが攻撃対象のネットワークに近接している程度次第であるが、一般的に
トラフィックが信頼されていないネットワークを介して通過する必要がある場
合には、VPN 接続が利用される。
攻撃者は、クライアントの権限で任意のコードを実行するためにこの状態を利
用する可能性がある。この問題を利用する攻撃が成功した場合は、クライアン
トの動作に影響を与え、DoS 状態を招く可能性がある。
この問題はクライアントソフトウェアが IKE ネゴシエーションの第 1 フェー
ズ (Phase 1) の間に Aggressive Mode で動作している際に実行可能であると
報告されている。
この問題による影響は対応する全プラットホーム上で動作するクライアントへ
及ぼされる。
8. Cisco VPN Client IKE Security Parameter Index Payload Buffer Overflow Vulnerability
BugTraq ID: 5441
リモートからの再現性:あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5441
まとめ:
Cisco VPN Client は、仮想ネットワークを提供するソフトウェアである。
UNIX および 多くの Linux、そして Microsoft Windows を含んだ多くのプラッ
トホーム上において動作する。
Cisco VPN Client はバッファオーバーフローをリモートから発生させることが
可能である疑いを抱えている。クライアントに意図的に組み立てられた IKE パ
ケットを送信することにより、この状態を引き起こすことが可能である。オー
バーフローは、クライアントが許容量である 57 バイト以上の IKE パケットを
取り扱う際に生じることが報告されている。意図的に組み立てられたパケット
がクライアントで取り扱われると、メモリは攻撃者に与えられた値に改変され、
攻撃者は任意のコードを実行する可能性がある。
攻撃者の多くは、悪意あるサーバを利用してこの問題を実行することが推察さ
れる。正当な VPN 接続内に悪意あるパケットを注入することによってこの問題
を利用することも考えられる。データを注入可能かどうかは、攻撃者のネット
ワークが攻撃対象のネットワークに近接している程度次第であるが、一般的に
トラフィックが信頼されていないネットワークを介して通過する必要がある場
合には、VPN 接続が利用される。
攻撃者は、クライアントの権限で任意のコードを実行するためにこの状態を利
用する可能性がある。この問題を利用する攻撃が成功した場合は、クライアン
トの動作に影響を与え、DoS 状態を招く可能性がある。
この問題はクライアントソフトウェアが IKE ネゴシエーションの第 1フェー
ズ (Phase 1) の間に Aggressive Mode で動作している際に実行可能であると
報告されている。
この問題による影響は対応する全プラットホーム上で動作するクライアントへ
及ぼされる。
9. Cisco VPN Client Zero Length IKE Packet Denial Of Service Vulnerability
BugTraq ID: 5440
リモートからの再現性:あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5440
まとめ:
Cisco VPN Client は、仮想ネットワークを提供するソフトウェアである。
UNIX および 多くの Linux そして Microsoft Windows を含んだ多くのプラッ
トホーム上において動作する。
VPN クライアントの特定のバージョンは、DoS 攻撃を受ける問題を抱えている。
問題が存在するクライアントが 0 バイト長である特定の IKE パケットを受け
取ると、VPN クライアントは全ての利用可能なプロセッサ時間を使い尽くして
しまうのである。これは、DoS 状態を招く可能性があり、通常動作に復旧する
ためには、VPN クライアントのプロセスを手動で終了し、再起動が必要である。
攻撃者の多くは、悪意あるサーバを利用してこの問題を実行することが推察さ
れる。正当な VPN 接続内に悪意あるパケットを注入することによってこの問題
を利用することも考えられる。データを注入可能かどうかは、攻撃者のネット
ワークが攻撃対象のネットワークに近接している程度次第であるが、一般的に
トラフィックが信頼されていないネットワークを介して通過する必要がある場
合には、VPN 接続が利用される。
10. OpenBSD select() Buffer Overflow Vulnerability
BugTraq ID: 5442
リモートからの再現性:なし
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5442
まとめ:
OpenBSD はフリーで配布されており、セキュリティを考慮して設計されたオー
プンソースな OS である。この OS は OpenBSD プロジェクトによって保守、
配布が行われている。
バッフオーバーフローの発生が select() 関数において生じることが発見され
ている。この問題は select() を呼び出す際に発生する。select() はプログ
ラマに I/O ディスクリプタの状態を調べる機能を提供する関数である。
select () の size パラメータは符号付整数である。報告によると、select()
は符号付の値に関して、パラメータが取り得る範囲の大きい側に対する境界チェッ
クを行っている。このため、攻撃者は select() へ特定の負の値を size パラ
メータの値として設定することで、カーネルに意図するメモリ内の領域を上書
きさせることが可能である。
攻撃者はカーネルに意図的な攻撃者が指定した値でメモリ内の領域を上書きさ
せることにより、この問題を利用する攻撃を企てることが可能である。
この問題を利用する攻撃により、攻撃者はカーネルに悪意あるコードを実行さ
せることが可能になると推察される。
11. Multiple Vendor CDE ToolTalk Database Server Heap Corruption Vulnerability
BugTraq ID: 5444
リモートからの再現性:あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5444
まとめ:
ToolTalk データベースサーバ (rpc.ttdbserverd) は ONC RPC サービスの1つ
であり、ToolTalk サービスの動作に必要なオブジェクトを管理するソフトウェ
アである。ToolTalk が有効化されているプロセスは互いにこのプログラムに対
する RPC 呼び出しを利用して、ToolTalk が有効化されているホスト間で通信
を行う。このプログラムは ToolTalk システムの標準コンポーネントであり、
多くの商用版 UNIX での標準コンポーネントに同梱されて提供されている。
ToolTalk データベースサーバは典型的に root 権限で動作する。
ToolTalk RPC データベースサーバにおいて、バッファオーバーフローが発見
されている。_TT_CREATE_FILE プロシージャが呼び出される際に問題は発生す
る。
攻撃者は、特定の巧妙に作成された値を _TT_CREATE_FILE に渡すことにより、
この問題を利用する可能性がある。この結果、ToolTalk RPC データベースサー
は、ヒープメモリ内の特定の領域を破壊する。これにより、攻撃者は ToolTalk
RPC サーバプロセスを制御可能になり、問題を抱えるサーバプロセスの実行権
限で悪意ある、攻撃者によって注入されたコードを実行可能になる。
12. Macromedia Flash Malformed SWF Denial Of Service Vulnerability
BugTraq ID: 5445
リモートからの再現性:あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5445
まとめ:
Maromedia Flash はより充実した Web コンテンツが閲覧できるように設計され
たモジュラーパッケージであり、ユーザは様々なマルチメディア Web コンテン
ツの閲覧可能である。
Macromedia Flash Player には、悪意を持って作成された本文を持つ Macromedia
Flash Shokwave (.SWF) 形式の動画ファイルを取り扱う際に DoS 状態に陥る疑
いがある。問題を再現するためには、.SWF 形式のファイル内のヘッダデータが
損なわれていない状態である必要がある。
当初、この問題はファイル内の本文部分内に ROT13 で符号化されたでたらめな
データを含めておくことで再現されている。しかし、再現は本文部分のデータを
16 進エディタを利用してでたらめなデータに置き換えることによっても行い得
ることが発見されている。
Macromedia Flash プラグインは、数多くの Web ブラウザに同梱されている。
この問題を利用する攻撃が成功した場合、ブラウザはクラッシュする。
攻撃者は悪意ある Web ページ、HTML 形式の電子メール、ネットニュースの記事、
もしくはその他多くの手段を利用してこの状態を再現可能である。
Macromedia Flash Player により意図的に組み立てられたファイルが読み込ま
れた際にメモリ内容の破壊が生じるかどうかは未詳である。
13. PGP / GnuPG Chosen Ciphertext Message Disclosure Vulnerability
BugTraq ID: 5446
リモートからの再現性:あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5446
まとめ:
PGP と GnuPG は OpenPGP 暗号規格の著名な 2 大実装である。いずれの実装
も Microsoft Windows と Linux を含む様々な環境で利用可能である。
これらのソフトウェアの OpenPGP 規格の実装の誤りにより、攻撃者は暗号化済
みの通信内容に対応する平文を類推可能になると推察される。ユーザの対話処
理能力にある程度の差異が認められる場合、この問題を利用する攻撃は技術的
な知識に乏しいエンドユーザへのものとして、非常に想定し得うるものである。
この問題を利用する攻撃を行うためには、攻撃者 E はまずユーザ B とユーザ
A 間で受け渡される暗号化済みのメッセージ群を横取りする必要がある。攻撃
者はメッセージを改ざんし、暗号化済みの内容に内容を付け加え、その後、こ
の改ざんされたメッセージは改ざん前のメッセージの受信者である A へ送られ
る必要がある。
さらに、攻撃者は A へ改ざんされたメッセージを復号化するように誘導し、
改ざんされたメッセージの復号結果を開示させる必要がある。これは A が復号
化された内容を含むテキストを悪意あるメッセージに対して応答した場合に置
き得る事項である。復号化の結果はごちゃごちゃして内容を成さないものであ
り、A が何がおかしくなっているのかを判断するために元のメッセージを引用
したものを含んで応答をすることが想像できる。
悪意あるメッセージが A によって意図的に復号された版と本来のメッセージの
暗号化済み版を元にして、攻撃者は元々のメッセージの平文部分を元に戻す可
能性がある。暗号化されたメッセージ全てを改ざんすることは困難なため、一
度の攻撃当たりで、せいぜい平文の半分を解読することが可能であると推察さ
れ、コンテンツを注入するにも、同等の作業量が必要とされる。多くのアプリ
ケーションはこの程度で収まると考えられるが、しかし、攻撃を繰り返すこと
により平文内容の全体が解読される結果が引き起こされると推察される。
OpenPGP の暗号化処理中に圧縮されたメッセージに対して、この問題を利用す
る攻撃が可能であるとは考えられていない。攻撃者によって注入された内容は
伸長処理中に高い確率を持ってエラーを生じ、エンドユーザへ警告を発すか、
復号化された内容の表示の抑止が行われると考えられる。
この問題を利用する攻撃により、第三者に対して傍受されたメッセージ内の特
定の部分が元の平文の状態で開示されてしまう点は重要である。
この問題は元々の通信内容内の暗号化結果に組み込まれている秘密鍵に関する
秘匿性への脅威とはならない。また、この問題を利用する広範囲な攻撃は、殆
どの場合、エンドユーザによって特に通報される類のものであると考えられる。
14. W3C CERN httpd Proxy Cross-Site Scripting Vulnerability
BugTraq ID: 5447
リモートからの再現性:あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5447
まとめ:
CERN httpd は W3C から配布されている、フリーで利用可能な HTTP プロキシ
サーバ機能付きの HTTP サーバである。
CERN httpd はクロスサイトスクリプティングの問題を利用する攻撃の影響を受
けてしまう。
Web 用の公開文書が読み出せない場合、CERN httpd はエラーを Web ページを
介して出力する。その際、アクセス先として接続が試みられた URL はフィルタ
リングが行われることなくエラーページへ出力される。このため、攻撃者は意
図的な HTML ないしスクリプトがエラーページに含まれるような URL を組み立
てることが可能である。クライアントがこの種のエラーページを解釈した際、
攻撃者によって注入されたコードはプロキシサーバと同格のコンテキストで実
行されてしまう。
この種類の問題は、クッキー内情報の窃取や、Web を応用するその他の攻撃を
企てるために利用される可能性がある。
15. SGI Irix Bulk Data Services Arbitrary File Disclosure Vulnerability
BugTraq ID: 5448
リモートからの再現性: あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5448
まとめ:
SGI Bulk Data Service (BDS) は Irix OS で動作する NFS の拡張機能である。
リモートのファイルシステムを使用しているアプリケーションのパフォーマン
スを改善するため、高速なネットワークを介する大きいファイルの転送を容易
にするよう設計されている。
Bulk Data Service のいくつかのバージョンに問題が存在することが報告され
ている。クライアントアプリケーションが、問題を抱えているシステム上の任
意のファイルの読み込み権限を奪取する可能性がある。この問題を悪用した攻
撃により、リモートの攻撃者はシステムの設定ファイルのような、重要な情報
へアクセスする権限の奪取が可能になると推察される。この情報は、問題を抱
えているシステムを対象とする、さらなる攻撃を助長する可能性がある。
16. PGPFreeware Malformed IKE Response Packet Buffer Overflow Vulnerability
BugTraq ID: 5449
リモートからの再現性: あり
公表日: Aug 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5449
まとめ:
PGPFreeware VPN に使用されている Internet Key Exchange (IKE) の実装は、
意図的に組み立てられた IKE 応答パケットを処理する際に、バッファオーバー
フローを生じる疑いを抱えていることが報告されている。攻撃者はクライアン
トシステム上で攻撃者の与えたデータによりメモリプロセスを破壊するために
この状況を悪用することが可能であり、これにより任意のコードが実行される
可能性があるまたこの問題を悪用した攻撃は Dos を引き起こす可能性がある。
悪意のあるサーバを介してこの問題を悪用される可能性がある。しかし、攻撃
者が既存のクライアント、サーバ間の通信に悪意をもって作成されたパケット
を注入した際、この問題は潜在的に悪用される可能性がある。
他のベンダの製品も同様に問題を抱えていることが報告されている。
意図的に組み立てられた IKE 応答パケットの取り扱いに由来する同様の問題が
BID 5440、5441、5443 として登録されている。PGPFreeware がこれら問題の中
のいずれの影響を受けるかに関する詳細については、現在のところ明らかになっ
ていない。
この問題は Windows NT 4.0 SP6 上で稼動する PGPFreeware 7.03 に存在する
と報告されている。他のバージョンおよびプラットフォームも影響を受ける可
能性がある。
17. Microsoft Internet Explorer File Attachment Script Execution Vulnerability
BugTraq ID: 5450
リモートからの再現性: あり
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5450
まとめ:
Microsoft Internet Explorer 6 にはローカルシステムのコンテキスト内で任
意のコードを実行するために、悪意ある添付ファイルが添付可能になる問題が
発見されている。
ファイル種別が text/html であるものは text/htm として読み出すなどの MIME
タイプの関連付けが、サーバ側で不整合な設定が行われている際、攻撃者は
Internet Explorer に対し、悪意ある HTM を拡張子に持つファイルを強制的に
ダウンロードさせることが可能である。
この場合、HTM を拡張子に持つファイルは Internet Explorer に関連付けられ
ており、攻撃者による悪意あるスクリプトを含む、ダウンロードされたファイル
は攻撃対象のユーザのシステムで実行される可能性がある。
スクリプトコードが実行された際、文書の保存場所を決定可能であり、結果と
してそれが保存される Temporary Internet Files (TIF) ディレクトリの場所
を決定可能である。
ダウンロードされたファイルの本文部分内に埋め込まれ、また、ローカルのファ
イルシステム上で実行可能な内容を含んでいる、さらなる悪意ある添付ファイ
ルを参照するために、Temporary Internet Files ディレクトリの場所に関する
情報が利用可能である。この問題により、結果としてローカルシステムのセキュ
リティゾーン内で任意のコードの実行を招く可能性がある。
この振る舞いは Internet Explorer 6 上で報告されている。Internet Explorer
の他のバージョンもこの問題を抱えている可能性があるが、これについては未
検証である。
18. L2TPD Weak Random Number Generator Seeding Vulnerability
BugTraq ID: 5451
リモートからの再現性: あり
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5451
まとめ:
l2tpd は Layer 2 Tunneling Protocol デーモンであり、RFC 2661 で定義さ
れているプロトコルの実装である。
l2tpd の特定のバージョンは rand() 関数を呼び出す前に、乱数生成機構のシー
ドの選択に失敗してしまう。この問題は推測可能な乱数を生成する結果を招く
可能性がある。乱数は l2tpd 内で様々な目的に利用される。例えばトンネル
ID やセッション ID、チャレンジ/レスポンス機構が挙げられる。
攻撃者は l2tpd により生成される値を予測することによりこの問題を悪用す
る可能性がある。トンネル ID やセッション ID の推測が可能であるために、
攻撃者は正当な通信内容へデータの注入が可能になると推察される。
また、チャレンジ/レスポンス機構の挙動が予測可能であるために、情報を改ざ
んしたり窃取したりする攻撃 (man-in-the-middle-attack) や通信内容の再生
を用いる攻撃 (replay attacks) を企てられるようになる可能性がある。
いずれの場合でも、l2tpd を用いた通信の一貫性への脅威となる可能性がある。
この問題を利用する攻撃の結果は、l2tpd が運用されている環境に強く依存す
ると考えられる。
19. Red Hat Interchange Arbitrary File Read Vulnerability
BugTraq ID: 5453
リモートからの再現性: あり
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5453
まとめ:
Interchange は電子商取引と動的なコンテンツ管理に焦点を当てた、Web アプ
リケーションを開発するための環境である。このソフトウェアは Linux および
様々な UNIX 上で利用可能である。
Interchange 4.8.5 およびこれ以前のバージョンに問題が発見されている。
Interchange は攻撃者にファイルの内容を開示する可能性がある。
この問題は doc フォルダの場所に由来して生じている。
報告によると、このフォルダは以下の用にインストールされる。
<INTERCHANGE_ROOT>/doc
このフォルダはデフォルト状態で Interchange 用のマニュアルが含まれている。
この問題は Interchange サービスが INET (Internet service) モードで稼動
している際にのみ攻撃に利用可能である。
攻撃者は Interchange プロセスを足がかりに、アクセスには制限が加えられて
いるファイルの内容を知るためにこの問題を利用する攻撃を企てる可能性があ
る。さらなる攻撃を問題を抱えるシステムへ企てるために、重要な情報が奪取
される可能性がある。
報告によると、この問題は ../ のような相対的なディレクトリ表記を含む HTTP
リクエストが問題を抱えるソフトウェアに対して行われるように、攻撃に利用
される可能性がある。Web 用の文書を公開するためのディレクトリの仮想 / ディ
レクトリの制限はこの種の URL 表記により回避され、Web サーバのプロセスで
読み出し可能なパーミッションのシステム上のファイルへのリクエストが行わ
れる可能性がある。
20. HP-UX VVOS Unspecified Local Passwd Vulnerability
BugTraq ID: 5454
リモートからの再現性: なし
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5454
まとめ:
Virtual Vault Operating System (VVOS) は HP から販売されている、商用製
品として提供されている OS であり、強化されたセキュリティ機能を提供でき
る様に設計されている。
VVOS には不明確ではあるが、問題が公表されている。passwd プログラムに問
題が発見され、HP より修正版が入手可能である。
この問題についての情報は今のところ公開されていない。
しかし、問題を抱えるシステムのローカルからの権限昇格が可能であると考え
られる。passwd は典型的には、システムのシェルを利用可能なユーザによって
のみアクセスされる setuid root 状態の実行ファイルである。
このため、ローカルユーザはより高位の権限の奪取が可能であり、潜在的に管
理者権限 (root 権限) の奪取が可能である。
21. Oracle 9iAS OJSP Demo Scripts Cross-Site Scripting Vulnerability
BugTraq ID: 5452
リモートからの再現性: あり
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5452
まとめ:
Oracle 9iAS は様々な JSP スクリプトのサンプルを同梱している。これらの
スクリプトは Oracle 9iAS の JSP の使用法の事例を含んでいる。
サンプルスクリプトのいくつかはクロスサイトスクリプティングの問題を利用
する攻撃の影響を受ける疑いがある。これは、問題を抱えるスクリプトが使用
しているフォーム中のテキストフィールドを介して受け取ったデータからの HTML
タグに関するフィルタリングを十分に行っていないために生じている。
テキストフィールドへのデータは CGI クエリ文字列中のパラメータを介して
受け渡される可能性がある。また、データは Web ページ内に出力される。
hellouser.jsp、welcomeuser.jsp、usebean.jsp の全てへこの問題の影響が及
ぶ。
この問題は、任意の HTML タグおよびスクリプトを Oracle 9iAS の正規のユー
ザのブラウザで実行させるために潜在的に悪用される可能性がある。
典型的には、攻撃者は問題のあるスクリプトの一つに HTML ないしスクリプト
を含む悪意あるハイパーリンクを含ませ、正規のユーザにこのハイパーリンク
を閲覧させることによりこの問題を悪用する可能性がある。HTML ないしスクリ
プトは問題を抱えているスクリプトを抱えるサーバのコンテキスト内で実行さ
れる。この問題を悪用した攻撃は、ユーザの JSESSIONID を開示させる可能性
がある。
22. CafeLog b2 WebLog Tool Cross Site Scripting Vulnerability
BugTraq ID: 5455
リモートからの再現性: あり
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5455
まとめ:
Cafelog b2 WebLog Tool はニュースページと Web ページの動的生成機能を提
供するソフトウェアである。このソフトウェアは、動的に Web ページを生成す
るために PHP および MySQL データベースを使用する。
b2 WebLog Tool はデータをブラウザに送り返している。その際、変数値がリモー
トユーザによって設定可能である際、いくつかの変数値はこのスクリプトによっ
て既に内部用データとして設定済みであると見なされている。しかし、これら
変数値に対する HTML タグの十分なフィルタリングが行われていないため、b2
WebLog Tool はクロスサイトスクリプティングの問題を利用する攻撃の影響を
受ける疑いがある。
クライアントが応答ページを解釈した際、問題を抱えているソフトウェアで構
築されているサイトのコンテキスト内で攻撃者の提供するコードが実行される
可能性がある。
この種類の問題はクッキー内の情報の搾取もしくは他の Web を元にした攻撃
に利用される可能性がある。
23. CafeLog b2 WebLog Tool SQL Injection Vulnerability
BugTraq ID: 5456
リモートからの再現性: あり
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5456
まとめ:
Cafelog b2 WebLog Tool はニュースページと動的生成された Web ページを作
成する機能を提供するソフトウェアである。このソフトウェアは、動的に Web
ページを生成するために PHP および MySQL データベースを使用する。
b2 WebLog Tool は tableposts 変数に与えられたユーザから入力された内容に
関するフィルタリングを十分に行っていない。tablesposts 変数への値は SQL
クエリへ代入され、利用される。このため、SQL 構文がリクエスト内に挿入さ
れ、バックエンドデータベースによって解釈されてしまうのである。挿入し得
るリクエストには、データの追加、削除、改変が含まれ得る。さらに、この問
題により、リモートの攻撃者はバックエンドデータベース内に潜在的に存在す
る問題を利用する攻撃を引き起こすと考えられる。
24. Oracle Listener Malformed Debugging Command Denial Of Service Vulnerability
BugTraq ID: 5457
リモートからの再現性: あり
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5457
まとめ:
Oracle Listener には多数のデバッグコマンドが提供されている。これらはデー
タベースに関する情報を検索するために、リモートの管理者によって使用され
る。
Oracle Listener のいくつかのバージョンは DoS 状態に陥る問題を抱えている。
リモートの攻撃者は Oracle Listener に意図的に組み立てられたデバック用の
リクエストを送信する可能性がある。その後、問題を抱えるソフトウェアのプ
ロセスはクラッシュするか、あるいはコマンドを解釈しようとする際に処理の
続行が不能な状態に陥ってしまう。通常機能の復旧にはサーバの再起動が必要
である。
デバッグ機能がデフォルトで有効であり、設定によって無効化できない可能性
が報告されている。
25. Xinetd Open File Descriptor Denial Of Service Vulnerability
BugTraq ID: 5458
リモートからの再現性: なし
公表日: Aug 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5458
まとめ:
xinetd は inetd のセキュアな置き換え版を意図として開発されたソフトウェ
アであり、Linux および様々な UNIX で利用可能なように設計されている。
報告によると、xinetd は DoS に陥る問題を抱えている。これは xinetd から
開始された子プロセスによって継承された、シグナルパイプ用のファイルディ
スクリプタによって生じる。この問題により、悪意を持つ人物は xinetd と通
信する能力を備える、xinetd と関連付けられたパイプ群へアクセスする結果を
招く可能性がある。
ローカルの攻撃者は非常に大きなデータ、あるいはサービスのクラッシュを招
くと推察される悪意あるデータを xinetdに送信することで、オープン状態のファ
イルディスクリプタの誤用を招くと考えられる。この問題を利用する攻撃によ
り、xinetd への正当なリクエストへの応答が失敗する結果が生じる。
シグナルパイプは Xinetd バージョン 2.3.4 で導入されており、それ以前のバー
ジョンはこの問題を抱える疑いはないと推察される。
26. HP-UX VVOS TGAD Unspecified Stack Corruption Vulnerability
BugTraq ID: 5459
リモートからの再現性: 未詳
公表日: Aug 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5459
まとめ:
Virtual Vault Operating System (VVOS) は HP から販売されている、商用製
品として提供されている OS であり、強化されたセキュリティ機能を提供でき
る様に設計されている。
VVOS の TGA (Trusted Gateway Agent) デーモンは不特定のスタック内容の破
壊が引き起こされるという問題を抱えている。この問題を利用する攻撃が成功
した場合、システムファイルへ認証を行うことなくアクセスされる可能性があ
る。
この問題に関連する情報は公開されていないが、問題を抱えるシステムのロー
カルからの権限昇格が可能であると考えられる。この結果、ローカルユーザは
より高位の権限の奪取が可能であり、潜在的に管理者権限 (root 権限) の奪取
が可能である。
27. Oracle Net Listener Format String Vulnerability
BugTraq ID: 5460
リモートからの再現性: あり
公表日: Aug 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5460
まとめ:
Oracle Net Listener は、データベースサービスに対するクライアントからの
リクエストを処理するために Oracle DBA により使用されるツールである。
また、Oracle は Oracle DBA がリモートから Net Listener を管理可能にす
る機構を提供している。
Listener Control utility (LSNRCTL) に問題が発見されている。
報告によると、Listener Control utility は書式指定子を利用する攻撃の影響
を受ける問題を抱えている。この問題は Oracle Listener のデフォルトの設定
に起因する。Oracle Listener はデフォルトで、ユーザが認証を行うことなく
設定ファイルの変更が可能である。攻撃者は書式指定子列を利用する攻撃用コー
ドを挿入するために、listener.ora ファイル内の特定の項目の書き換えが可能
である。
設定ファイルを変更することで、Oracle Listener が次回の再起動時にクラッ
シュする可能性がある。また、Oracle DBA が Listener Control utility を使
用しようとする際に、攻撃者は Listener Control utility の実行パスを操作
可能である。攻撃者はデータベースサーバの権限を奪取するためにこの攻撃を
利用することはできないが、実行パスの妥当性を確認していない DBA のシステ
ムへのアクセス権が奪取される可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Audit Shows More PCs At the IRS Are Missing
著者: Albert B. Crenshaw, Washington Post
他の政府系機関のそれと同様、数多くの既に被った損失に加えて合衆国財務省
内国歳入庁 (IRS; Internal Revenue Service) は物品の盗難に遭い、また、コ
ンピュータ群の設置場所を誤り続けている。
http://online.securityfocus.com/news/583
2. MS soft-pedals SSL hole
著者: Thomas C. Greene, The Register
Mike Benham によリ最近報告された、SSL (Secure Sockets Layer) の証明書に
おけるセキュリティ上の問題に対応する Microsoft Security PR Bulletinは、
それに関してあまり関心を抱かない多くの Windows ユーザに保証を与える方法
から反れている状況である。セキュリティ上の問題に関する先の否定的な報告
は、明らかに、十分な「均衡」が取れている状況ではないと言える。
(例: 販売部門によって承認されているなど)
http://online.securityfocus.com/news/582
3. Sleuths Invade Military PCs With Ease
著者: Robert O'Harrow Jr., Washington Post
この夏、複数のセキュリティコンサルタントが許可を求めることなく機密性が
求められる軍や政府機関のコンピュータへ入り込み、専門家が言う所の電子的
な攻撃や諜報行為に対して無警戒な状態であるとの問題点を明らかにした。
http://online.securityfocus.com/news/581
4. U.S. Aiding Asia-Pacific Anti-Cybercrime Efforts
著者: Brian Krebs, Washington Post
発展途上国のコンピュータ犯罪およびサイバーテロとの戦いを助けるための国
際的養成プログラムの一環として、アメリカの捜査当局は今週末アジア太平洋
地域の主要国からの代表者と会う予定である。
http://online.securityfocus.com/news/580
IV. SECURITYFOCUS TOP 6 TOOLS
----------------------------
1. Advisor v1.2.6-3
作者: miron
関連するURL:
http://www.niftybox.com/download.php
動作環境: Linux
まとめ:
Advisor はセキュリティアドバイザリのデータベースをモニタし、そのアドバ
イザリがインストールされたソフトウェアパッケージに関係するものであった
場合、アラートを送信します。例えば、Apache に関してのセキュリティアドバ
イザリがあり、システムに Apache がインストールされている場合は、通知が
送られます。現在のところ、RedHat と Mandrake に対応しています。
2. Netfilter2html v0.6b
作者: Rodrigo P. Telles rodrigo@elles.org
関連するURL:
http://webtools.linuxsecurity.com.br/
動作環境: UNIX
まとめ:
Netfilter2html は netfilter や iptables のログをフィルタリングするため
に awk で開発されたスクリプトであり、HTML 形式でレポートを生成します。
3. spasm anti-spam milter v0.22
作者: Aradia
関連するURL:
http://www.theasylum.org/spasm/
動作環境: Linux
まとめ:
spasm anti-spam milter は libmilter に対応した、sendmail バージョン 8.12
以降で使用可能なスパムフィルタです。現在の機能は、拒否したスパムのログ
採取、完全に仮想化したドメイン設定、個別のホワイトリスト、そして 2 ダー
ス以上のブラックリストフィルタはドメインまたは電子メール毎のアドレスを
基準に個別に設定することが可能です。ローカルのブラックリスト、DNS の逆
引き、HELO/EHLO 認証、エンベロープの送信元アドレスによる認証、多数の DNS
に由来するリスト、ホワイトリストのみのモード、タグ付きのみのモード、そ
して自動的にブラックリストに載せる機能が含まれています。
4. radiusContext v1.81
作者: Evelyn Mitchell
関連するURL:
http://www.tummy.com/radiusContext/
動作環境: Os Independent
まとめ:
radiusContext は RADIUS (Remote Authentication Dial In User Services)
のアカウンティングログを解析するソフトウェア群です。radiusContext は
Livingston、MERIT および Ascend RADIUS のログ形式に対応しています。
このソフトウェアは python で記述されており、数ギガバイトまでのログファ
イルを解析可能です。
5. fauxident.py v1.0
作者: Eleventh Hour
関連するURL:
http://www.alcyone.com/pyos/fauxident/
動作環境: POSIX, UNIX
まとめ:
fauxident は非常に単機能な ident サーバの役割を果たす、小規模の Python
スクリプトであり、全ての ident リクエストに対して ERROR または USERID
のいずれかの一貫した応答を行います。fauxident は、本物の identd が利用
できない場合、例えばセキュリティリスクを考慮する場合、マスカレードタイ
プのファイヤウォールが利用されている場合、ファイヤウォールの内部で複数
のコンピュータが実行されていて ident を実行する選択肢はあり得ない場合
に有益となり得ます。
6. HTun v0.9.3b
作者: Moshe Jacobson
関連するURL:
http://htun.runslinux.net/
動作環境: Linux
まとめ:
HTun は HTTP プロキシまたは単に 80 番ポート上で動作する、双方向通信に対
応した IP 層での VPN 接続を可能にする VPN (Virtual Private Network) イ
ンタフェースです。このソフトウェアは、通過制限が加えられているファイヤ
ウォールを回避し、利用者が必要とする全ての IP 上のネットワークサービス
を利用可能にします。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s