Return-Path: bugtraq-jp-return-183-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 8933 invoked from network); 7 Sep 2002 02:26:51 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus Newsletter #159[1/2] 2002-8-19->2002-8-23 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200209071142.DFJ34536.BJBLT@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Sat, 7 Sep 2002 11:43:07 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1031366584-1972296" X-Virus-Scanned: by AMaViS perl-11 -----------1031366584-1972296 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 159 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 本号は2回に分けてお届けします。[1/2] --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 26 Aug 2002 11:42:03 -0600 (MDT) Message-ID: SecurityFocus Newsletter #159 ----------------------------- This Issue is Sponsored By: AirDefense, Inc. I. FRONT AND CENTER(日本語訳なし) 1. Windows ICF: Can't Live With it, Can't Live Without it 2. Introduction to Autorooters: Crackers Working Smarter, not Harder 3. Know Your Enemy: Building Virtual Honeynets 4. An Open Letter to the CIO 5. Send Congress Back to School 6. The 21 Best Ways to Lose Your Information 7. SecurityFocus DPP Program 8. InforwarCon 2002 II. BUGTRAQ SUMMARY 1. AOL Instant Messenger Link Special Character Remote Heap... 2. FreeBSD System Call Signed Integer Buffer Overflow Vulnerability 3. Tomahawk Technologies SteelArrow Cookie HTTP Header Buffer... 4. Tomahawk Technologies SteelArrow ARO File Request Buffer... 5. Tomahawk Technologies SteelArrow Chunked Transfer Encoding... 6. PostgreSQL cash_words Function Buffer Overflow Vulnerability 7. nCipher PKCS#11 Symmetric Message Signature Verification... 8. Lynx Command Line URL CRLF Injection Vulnerability 9. Ilia Alshanetsky FUDForum SQL Injection Vulnerability 10. W3C Jigsaw Proxy Server Cross-Site Scripting Vulnerability 11. Kerio MailServer Multiple SYN Packet Denial Of Service... 12. Kerio MailServer Web Mail Multiple Cross Site Scripting... 13. Microsoft File Transfer Manager ActiveX Control Buffer... 14. Mantis Account Update SQL Injection Vulnerability 15. Microsoft File Transfer Manager Arbitrary File Upload/Download... 16. Mantis Configuration Remote File Include Command Execution... 17. Ilia Alshanetsky FUDForum File Modification Vulnerability 18. Ilia Alshanetsky FUDForum File Disclosure Vulnerability 19. MySQL Null Root Password Weak Default Configuration Vulnerability 20. Mantis JPGraph Remote File Include Command Execution... 21. MySQL Bind Address Not Enabled Weak Default Configuration... 22. MySQL Logging Not Enabled Weak Default Configuration... 23. Mantis Print Reports Limit Reporters Option Bypass Vulnerability 24. Mantis Unauthorized Project Bug List Viewing Vulnerabilit... 25. Mozilla Bonsai Multiple Cross Site Scripting Vulnerabilities 26. Mozilla Bonsai Path Disclosure Vulnerability 27. WebEasyMail SMTP Service Format String Vulnerability 28. WebEasyMail POP3 Server Valid User Name Information Disclosure... 29. Novell NetWare HTTP Post Arbitrary Perl Code Execution... 30. Novell NetWare Remote Perl Version Disclosure Vulnerability 31. Novell NetWare Encoded Slash Directory Traversal Vulnerability 32. Novell NetBasic Scripting Server Directory Traversal... 33. Tiny Personal Firewall Log File Viewing Denial Of Service... 34. SCPOnly SSH Environment Shell Escaping Vulnerability 35. Novell NetBasic Interpreter Module Name Buffer Overflow... 36. PostgreSQL Repeat Function Buffer Overflow Vulnerability 37. PostgreSQL String Pad Function Buffer Overflow Vulnerability 38. Multiple VNC Products For Windows Win32 Messaging API... 39. Sun Cobalt RaQ Predictable Temporary Filename Symbolic Link... 40. Pingtel Xpressa Phone Weak Session Parameters Vulnerability 41. Pingtel Xpressa Phone Home Information Leakage Vulnerability 42. LG LR Series WAN Router Telnet Daemon Buffer Overflow... 43. LG LR Series WAN Router Data Stream Denial Of Service... 44. Stephen Ball File Manager Source.PHP Directory Traversal... 46. Novell NetWare 6.0 SP2 RConsoleJ Authentication Bypass... 48. Sun PatchPro Insecure Temporary File Vulnerability 49. Apache Tomcat 4.1 JSP Request Cross Site Scripting Vulnerability 50. Microsoft Windows Media Player File Attachment Script... 51. Multiple Vendor IPv4-IPv6 Transition Address Spoofing... 52. Abyss Web Server Encoded Backslash Directory Traversal... 53. Abyss Web Server Administrative Console Unauthorized Access... 54. Abyss Web Server Malicious HTTP Request Information Disclosure... 55. LG LR Series Router IP Packet Flags Denial of Service... 56. D-Link Remote Administration Arbitrary DHCP Address Release... 57. Caldera UnixWare/Open Unix NDCFG Buffer Overflow Vulnerability 58. Achieva Remote File Include Command Execution Vulnerability 59. Microsoft TSAC ActiveX Control Buffer Overflow Vulnerability 60. Microsoft Network Share Provider SMB Request Buffer Overflow... 61. D-Link Remote Administration Information Leakage Vulnerability 62. Multiple Microsoft Internet Explorer Vulnerabilities 63. Light Channel Name Arbitrary Command Execution Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Sprint Security Faulted in Vegas Hacks 2. Microsoft in summer patch frenzy 3. Worm spreads through KaZaA network, again 4. UK's DMCA: there ain't no sanity clause IV.SECURITYFOCUS TOP 6 TOOLS 1. ClarkConnect Internet Gateway v1.1 2. lcrzoex v4.11 3. Lcrzo v4.12 4. rssh v0.9.1 5. ProSum 0.2b (Development) v0.2b 6. squidview v0.30 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. AOL Instant Messenger Link Special Character Remote Heap Overflow Vulnerability BugTraq ID: 5492 リモートからの再現性: あり 公表日: Aug 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5492 まとめ: AIM は AOL から提供されている Instant Messagner である。このソフトウェ アは Linux と Microsoft Windows を含む様々な環境向けのバージョンが利用 可能である。 この問題は Microsoft Windows 向けクライアントに影響を及ぼす。 報告によると、AIM にヒープオーバーフローを引き起こさせることが可能であ る。 問題はメタ文字でエスケープされた表記の文字列 (例: スペース %20) の取り 扱いを行う部分に発見されている。必ずアドレスで呼び出せる形式に変換され ているような形態を取って、メタ文字でエスケープされた表記の文字列を含む URL をユーザへ送信することにより、オーバーフローが生じる可能性がある。 報告によると、DoS 状態の再現が行われたとのことである。 この現象が攻撃に利用可能なヒープオーバーフローである場合、この問題は潜 在的に任意のコードを実行するために利用可能であると考えられる。この場合、 リモートから注入されたコードは AIM を実行しているユーザ権限で実行される 結果が引き起こされる。 2. FreeBSD System Call Signed Integer Buffer Overflow Vulnerability BugTraq ID: 5493 リモートからの再現性: なし 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5493 まとめ: FreeBSD に問題が発見されている。報告によると、いくつかのシステムコール は符号付整数に由来する桁あふれの問題を抱えているとのことである。 この問題は問題を抱えるシステムコールが呼び出し時の引数が正の整数で与え られることを想定しているにも関わらず、実際には、引数は符号付整数で取り 扱われているために生じている。もしも負の整数値が引数に与えられた場合、 境界チェック用のコードは処理に失敗する可能性がある。 この問題により、カーネルはパスワードなどの重要な情報を含んでいる可能性 がある、カーネルメモリの広い範囲を返してしまい、攻撃者は権限昇格を企て るために入手した情報を利用可能になると推察される。 この問題は accept(2)、getsockname(2)、getpeername(2)の各システムコール、 および vesa(4) の FBIO_GETPALETTE ioctl(2) に影響を及ぼすことが公表され ている。関連するカーネルのソースコードは以下に示す通りである。 src/sys/i386/isa/vesa.c src/sys/kern/uipc_syscalls.c src/sys/conf/newvers.sh FreeBSD は 4.6.1-RELEASE-p10 までの全てのバージョンの FreeBSD にこの問 題の影響が及ぶと公表している。 3. Tomahawk Technologies SteelArrow Cookie HTTP Header Buffer Overflow Vulnerability BugTraq ID: 5494 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5494 まとめ: SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ リーに公開されているアプリケーションサーバである。 このソフトウェアは Microsoft Windows 環境で利用されるように設計されてい る。 報告によると、このソフトウェアはクッキーを利用することにより、バッファ オーバーフローを生じさせられる疑いがある。このソフトウェアはユーザセッ ションをクッキーを利用して記録している。 攻撃者は非常に長い値を HTTP の Cookie ヘッダに設定することにより、バッ ファオーバーフローを生じさせることが可能である。バッファオーバーフロー により、このソフトウェアはクラッシュし、攻撃者が指定した値でスタックメ モリは上書きされる。 SteelArrow サービスはシステムサービスとしてインストールされるため、攻撃 者によって注入されたどのコードも SYSTEM 権限で実行される。 また、攻撃者はコードの実行を引き起こすようには組み立てられていない、大 量のデータをこのサービスへ送信することでサービスをクラッシュ可能になる と推察される。 この問題はまず最初に BID 4860 "Tomahawk Technologies SteelArrow Web Application Server Multiple Buffer Overflow Vulnerabilities" として示さ れている。 4. Tomahawk Technologies SteelArrow ARO File Request Buffer Overflow Vulnerability BugTraq ID: 5495 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5495 まとめ: SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ リーに公開されているアプリケーションサーバである。 このソフトウェアは Microsoft Windows 環境で利用されるように設計されてい る。 報告によると、このソフトウェアは拡張子 .AR0 を持つファイルへの意図的に 組み立てられた HTTP リクエストによりバッファオーバーフローを生じる問題 が存在する。攻撃者は拡張子 .AR0 を持つファイルへの HTTP リクエストを非 常に長い値を含むように組み立て、SteelArrow サービスへ送信することでバッ ファオーバーフローを引き起こすことが可能である。この問題を利用する攻撃 により、DLLHOST.EXE でメモリアクセス違反が生じ、SteelArrow サービスはク ラッシュし、攻撃者が注入した値でスタックの内容は上書きされる。 攻撃者によって注入されたコードはいずれであっても IWAM アカウントの権限 で実行される。また、攻撃者はコードの実行を引き起こすようには組み立てら れていない、大量のデータをこのサービスへ送信することでサービスをクラッ シュ可能になると推察される。 この問題はまず最初に BID 4860 "Tomahawk Technologies SteelArrow Web Application Server Multiple Buffer Overflow Vulnerabilities" として示さ れている。 5. Tomahawk Technologies SteelArrow Chunked Transfer Encoding Heap Overflow Vulnerability BugTraq ID: 5496 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5496 まとめ: SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ リーに公開されているアプリケーションサーバである。 このソフトウェアは Microsoft Windows 環境で利用されるように設計されてい る。 SteelArrow において、チャンク化されたデータの転送を行う際にヒープオーバー フローが発生する問題が発見された。HTTP では HTTP で定義されているリクエ ストの転送を分割化するために設計された 'Chunked Encoding' と呼ばれるデー タの符号化方法が規定されている。 'Chunked Encoding' 機構を用いた、拡張子 .AR0 を持つファイルへの HTTP リ クエストが解釈される際、SteelArrow は適切なバッファ量の算出に失敗してし まうのである。 この問題を利用する攻撃により、SteelArrow は DLLHOST.EXE でのメモリ保護 違反とヒープメモリの上書きを引き起こす。攻撃者は攻撃者が意図するメモリ 領域宛に悪意あるコードを注入するためのデータを構成可能である。攻撃者に よって注入されたコードは IWAM アカウントの権限で実行される。 この問題はまず最初に BID 4860 "Tomahawk Technologies SteelArrow Web Application Server Multiple Buffer Overflow Vulnerabilities" として示さ れている。 6. PostgreSQL cash_words Function Buffer Overflow Vulnerability BugTraq ID: 5497 リモートからの再現性: なし 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5497 まとめ: PostgreSQL is a freely distributed Object-Relational DBMS. PostgreSQL はフリーに公開されている Object-Relational DBMS である。 PostgreSQL にはバッファオーバーフローが発見されている。 報告によると、PostgreSQL は cash_words() 関数を選択する際に、非常に長い クエリを適切に取り扱えない問題を抱えている。 以下に示すように cash_words() 関数を利用することで、データベースサーバ のプロセスをクラッシュさせることが可能である。 psql> select cash_words('-700000000000000000000000000000'); 攻撃者は潜在的にこの問題を、攻撃者が指定する値でスタック内の値の上書き を行うために利用可能であると考えられている。最もあり得る状況として、こ の問題を利用する攻撃によりデータベースサーバのプロセスの実行権限で攻撃 者が注入した悪意あるコードが実行される結果を招くことが可能になると考え られる。 この問題は PostgreSQL 7.2 以前のバージョンにおいて発見されている。 7. nCipher PKCS#11 Symmetric Message Signature Verification Vulnerability BugTraq ID: 5498 リモートからの再現性: 未詳 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5498 まとめ: nCipher は暗号処理に関連する機能を提供する、一連のソフトウェアとハード ウェアからなるセキュリティ製品である。この製品の nCipher 暗号ライブラリ において、特定のメッセージへの署名のチェックに関連する問題が発見されて いる。 RSA PKCS#11 の規定では対称鍵によるメッセージへの署名が可能であると定め られている。 対称鍵によるメッセージへの署名に関する妥当性の確認機能は nCipher 暗号 ライブラリによって提供されている。しかし、このライブラリの実装の誤りに より、署名の妥当性が検証される際に不正な結果が返されてしまう可能性があ る。 いくつかの状況において、問題を抱える関数 C_Verify は不正な署名について の妥当性が判断される際、'CKR_OK' メッセージを返す可能性がある。この場合、 本来は 'CKR_SIGNATURE_INVALID' メッセージが返されるはずである。 この結果、このライブラリを利用している製品やプログラムは不正な署名を伴 うメッセージに関して、誤って信頼に足りるとの判断を行うと推察される。 この問題を利用する攻撃の影響は、問題を抱えるライブラリを利用するアプリ ケーションの状態に強く依存する。この問題を利用する攻撃の例としては、攻 撃者は通常、署名によって保護されている暗号化された情報へのデータの注入 や改ざんが可能になることが挙げられる。信頼された関係者の身元詐称も可能 であると推察される。 報告によると、問題を抱える署名機構は SSLv2、SSH、IPSec 等のように広く利 用されているプロトコルで利用されているとのことである。 この問題は nCipher 暗号ライブラリの 1.2.0 以後のバージョンに存在する。 8. Lynx Command Line URL CRLF Injection Vulnerability BugTraq ID: 5499 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5499 まとめ: Linx はフリーで配布されている、CUI 指向の WWW クライアントである。 このソフトウェアは Linux や UNIX、Microsoft Windows を含む様々な動作環境 向けバージョンが提供されている。 Lynx に、攻撃者は Web ページが閲覧される際に付け加えられた HTTP ヘッダ を注入可能になると推察される、改行と復帰以後に挿入されたデータが無視さ れない問題 (CRLF injection vulnerability) が発見された。 Lynx がコマンドラインから実行される際、指定された URL へ改行および復帰 (CRLF) が含まれる可能性がある。この際、指定された内容が HTTP リクエスト を組み立てるために利用されている場合、改行と復帰はエスケープされないの である。 改行および復帰は HTTP ではヘッダ間を区切るデリミタとして取り扱われる。 このため、この問題を利用する攻撃により、ある HTTP リクエストへさらにヘッ ダが付け加えられ得る状況が引き起こされる。 Host ヘッダの注入は、攻撃に利用されるサーバが複数のサーバのホスティング をサポートしている場合、異なるドメインに対するかのような HTTP リクエス トが行われる結果を招く。また、任意のクッキーデータの注入も可能であると 推察される。 攻撃者は '-realm' および '-restrictions=useragen' オプションが利用され ている場合でもこの問題を利用する攻撃を企てることが可能である。報告によ ると、攻撃者は POP3 サーバや MTA (Mail Transfer Agents) 等の他の種類の サーバへのアクセスも可能である。 この問題は Lynx 2.8.4rel.1、2.8.5dev.8、2.8.3rel.1、2.8.2rel.1 において 発見されている。他のどのバージョンにも影響を及ぼすかについては未詳であ る。 注記: Links 0.9.6 および ELinks も同様の問題を抱えていることが公表されている。 Links の特定のバージョンと ELinks はスペースを URL エンコードするため、 これらのブラウザが抱える問題を利用する攻撃を企てるためには、攻撃者はス ペースの変わりにタブを利用する必要がある。 9. Ilia Alshanetsky FUDForum SQL Injection Vulnerability BugTraq ID: 5500 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5500 まとめ: Ilia Alshanetsky FUDForum はフリーで公開されている、Web インタフェース を備えた電子掲示板である。このソフトウェアは PHP を利用して開発され、 Linux および様々な UNIX 上で動作し、また、Microsoft Windows 上でも動作 可能である。 報告によると、L-Forum は SQL 構文が注入される攻撃 (SQL injection attacks) の影響を受ける。ユーザからの入力値は、SQL 構文に組み立てられる前に適切 にフィルタリングされていない。 この問題は report.php、selmsg.php、showpost.php に存在している。 SQL クエリにSQL 構文が挿入された後に、それらはデータベースサーバ内で解 釈されると考えられる。挿入される構文にはデータの追加、削除、改変動作を 含めることが可能である。また、このソフトウェアの他のユーザ用の認証用情 報といった重要な情報にアクセスし得る可能性がある。 付け加えるならば、この問題によりリモートの攻撃者はバックエンドデータベー スに存在する問題を利用する攻撃が可能になると推察される。 10. W3C Jigsaw Proxy Server Cross-Site Scripting Vulnerability BugTraq ID: 5506 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5506 まとめ: W3C Jigsaw プロジェクトの成果には、Java で開発された HTTP プロキシサー バが含まれている。 このプロキシサーバが完全修飾ドメイン名 (FQDN; Fully Suqlified Domain Name) での名称解決に失敗してしまった場合、クライアントへはエラーページ が返される。エラーページにはリクエスト先の URL が適切にフィルタリングを されることなく含まれているため、エラーページに含まれるスクリプトはリク エスト先の URL (およびそのドメイン) と同格のコンテキストで実行される可 能性がある。この問題を利用する攻撃により、クッキー内の情報の窃取、当該 ドメインと関連付けられている Web サーバへの成りすましが引き起こされる可 能性がある。 11. Kerio MailServer Multiple SYN Packet Denial Of Service Vulnerability BugTraq ID: 5505 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5505 まとめ: Kerio MailServer は Microsoft Windows、Linux、様々な UNIX で利用できる ように設計された電子メールサーバである。 Kerio MailServer は大量の SYN パケットを受け取る際に DoS に陥る問題を 抱えている。 攻撃者はこのソフトウェアが提供する全てのサービス (POP3、SMTP、IMAP、 Secure IMAP、POP3S、Web メール、Secure Web メール) へ大量の SYN パケッ トを送信することでこの問題を利用する攻撃を企てることが可能である。 この問題を利用する攻撃は、影響を受けるサービス全てに対して、リクエスト に対する応答を阻害する。 攻撃者は 5 個の SYN パケットを送信することで、数分内にサービスの応答を 停止させられる。報告によると、この状態において Kerio Mailserver はコン ピュータ内の全ての資源を消費し尽くし、このソフトウェアが提供するサービ スへの一切のリクエストに対する応答ができない状態に陥ってしまう。 問題を抱えるソフトウェアを動作させているコンピュータ内で提供されている 他のサービスも同様にこの問題の影響を受ける。 12. Kerio MailServer Web Mail Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 5507 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5507 まとめ: Kerio MailServer は Microsoft Windows、Linux、様々な UNIX で利用できる ように設計された電子メールサーバである。 報告によると、Kerio Mailserver はクロスサイトスクリプティングの問題を抱 えているとのことである。この問題は Kerio Mailserver の Web メールコンポー ネントに存在している。 攻撃者は攻撃対象のユーザが悪意あるハイパーリンクを辿るように誘導するこ とで、この問題を利用する攻撃を行う可能性がある。攻撃者によって与えられ たコードは、この種のハイパーリンクがアクセスされた際、問題を抱えるソフ トウェアを動作させている Web サーバと同格のセキュリティコンテキストで実 行されると推察される。 この類の問題はクッキー内の情報の窃取や他の Web に由来する攻撃を企てるた めに利用される可能性がある。また、Web メールシステムへの認証済みのユーザ として行為を行うことも可能であると推察される。 13. Microsoft File Transfer Manager ActiveX Control Buffer Overflow Vulnerability BugTraq ID: 5508 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5508 まとめ: Microsoft File Transfer Manager (FTM) ActiveX コントロールは特定の Microsoft が運営するサイトからβテストを行う顧客などによるファイルのダウンロード を行うために利用されている。 この ActiveX は Microsoft によって署名されており、スクリプトを実行しても 安全であるとしてマークされている。このためユーザが Microsoft からのコン テンツを信頼できると見なした設定を行っている場合には、Web サイトからは 最小限、あるいは無警告でシステムへのインストールが可能である。 スクリプトを介して固有の関数へ引き渡された入力文字列を解釈する機能で、 バッファオーバーフローが生じる。TS= へのパラメータとして引き渡される文 字列が 12 K バイトより大きな場合、バッファはオーバーフローし、メモリ内 容は破壊される。攻撃者によって与えられたデータにより、潜在的にメモリ内 容は破壊されると考えられるため、任意のコードが実行される可能性がある。 14. Mantis Account Update SQL Injection Vulnerability BugTraq ID: 5510 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5510 まとめ: Mantis は Web インタフェースを備えるバグ追跡システムである。 このソフトウェアは PHP を利用して開発され、バックエンドデータベースと して MySQL を利用している。 Mantis は SQL 構文が注入される攻撃 (SQL injection attack) を受ける問題 を抱えていることが公表されている。 問題を抱えるコンポーネントはユーザアカウント情報の編集と関連付けられて いる 'account_update.php' である。 ベンダによると、変数 username と変数 email への値は SQL クエリとなる文 字列を組み立てるために利用される前に、適切にフィルタリングされていない。 このため、悪意あるクライアントはメタキャラクタを含む値をクエリの論理構 成や手順を改ざんするために埋め込む可能性がある。 Mantis 内のユーザ権限を昇格するために、ユーザはこの問題を利用する攻撃を 行う可能性がある点が既に検証されている。 15. Microsoft File Transfer Manager Arbitrary File Upload/Download Vulnerability BugTraq ID: 5512 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5512 まとめ: Microsoft File Transfer Manager (FTM) ActiveX コントロールは特定の Microsoft が運営するサイトからβテストを行う顧客などによるファイルのダウンロード を行うために利用されている。 この ActiveX はユーザに通知を行うことなく、リスト内に予定されている項目 に従い、ダウンロードやアップロード要求を発行可能である。これは固有の関 数の呼び出しを行う際に TGT= と TGN= へのパラメータとして値を設定するこ とによって行うことが可能である。 攻撃者は自分自身の TCP プロキシへ URL= へのパラメータを設定し、Microsoft が運営するサーバ群へ TCP プロキシの接続先を設定可能であると考えられるた め、情報の改ざんや窃取を行う攻撃 (a man in the middle attack) が行われ ると推察される。この問題により、攻撃者自身が選択するどのようなファイル に対してもアップロードやダウンロードが潜在的に可能になる。 16. Mantis Configuration Remote File Include Command Execution Vulnerability BugTraq ID: 5509 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5509 まとめ: Mantis は Web インタフェースを備えるバグ追跡システムである。 このソフトウェアは PHP を利用して開発され、バックエンドデータベースと して MySQL を利用している。 Mantis はバグ追跡を行うための設定を、いくつかのインクルードファイルに依 存している。インクルードされる対象の、設定に関連するファイルのパスは全 て、config_inc.php 内で設定の上書きが行われる可能性がある、config_inc2.php で定義されている。しかし、攻撃者はインクルードファイルへのパスを含む変 数の値を操作する可能性がある。攻撃者はローカル内かリモートのサーバの、 意図するパスを定義可能である。これはMantis が利用している、設定に関する 情報を取り出すためにに外部ファイルのインクルードを利用しているいずれの スクリプトに対し、HTTP リクエストを行うことにより企てられる可能性がある。 攻撃者はリモートのサーバに存在する PHP ファイルをインクルードさせるため にこの問題を利用する攻撃を行う可能性がある。意図するコマンドの実行が Web サーバの権限で行われる場合、この問題を利用する攻撃は成功する。付け加え るならば、この問題を利用する攻撃は意図する Web サーバの権限で読み出し可 能なファイルの内容を開示するために行われる可能性がある。 17. Ilia Alshanetsky FUDForum File Modification Vulnerability BugTraq ID: 5502 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5502 まとめ: Ilia Alshanetsky FUDForum はフリーで公開されている、Web インタフェース を備えた電子掲示板である。このソフトウェアは PHP を利用して開発され、Linux および様々な UNIX 上で動作し、また、Microsoft Windows 上でも動作可能で ある。 報告によると、このソフトウェアの管理者は FUDForum 用のディレクトリ外の 範囲を操作 (ファイルの作成、改ざん、内容の閲覧) 可能である。 この問題は adm/admbrowse.php に由来している。この問題は FUDForum がこの ソフトウェア用のディレクトリ外に位置するファイルとディレクトリへのアク セスが可能であるために生じる。 adm/admbrowse.php への悪意ある HTTP リクエストを URI へのパラメータ内に 含めて行うことで、攻撃者は潜在的に重要であると見なせるファイルへのアク セスが可能である。また、問題を抱えるソフトウェアを稼動させているコンピュー タ上で、意図するファイルの作成や内容の改ざんも可能であると考えられてい るが、これについては未検証である。 18. Ilia Alshanetsky FUDForum File Disclosure Vulnerability BugTraq ID: 5501 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5501 まとめ: Ilia Alshanetsky FUDForum はフリーで公開されている、Web インタフェース を備えた電子掲示板である。このソフトウェアは PHP を利用して開発され、 Linux および様々な UNIX 上で動作し、また、Microsoft Windows 上でも動作 可能である。 報告によると、FUDForum は攻撃者により意図されたファイルの内容を開示して しまう可能性がある。この問題は tmp_view.php 内に存在している。 この問題は FUDForum がリクエスト対象のファイルのパスの確認に失敗してい るために生じている。 tmp_view.php への悪意ある HTTP リクエストを URI へのパラメータ内に含め て行うことで、攻撃者は潜在的に重要であると見なせるファイルへのアクセス が可能である。 19. MySQL Null Root Password Weak Default Configuration Vulnerability BugTraq ID: 5503 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5503 まとめ: MySQL はオープンソースのリレーショナルデータベースプロジェクトであり、 この成果は Microsoft Windows を含む、様々なソフトウェアで利用可能である。 いくつかのバージョンの MySQL にはデフォルト状態の設定に問題が発見され ている。報告によると、データベースの管理用アカウント (root ユーザ) は パスワードが設定されていない状態であり、いかなるホストからのログインが 許可されているのである。 この仕様に気付かないユーザはデータベースの管理用アカウントに強固なパス ワードを設定しないであろうと推察される。しかし、MySQL のセキュリティに 関する文書では、データベースの管理用アカウントにはパスワードが設定され ていることを確認するように強く推奨しており、経験が浅いシステム管理者が この問題を見落とすと推察される。 この問題を利用する攻撃により、リモートの攻撃者はフル権限でのデータベー スへの接続が可能になる。この問題を利用する攻撃により、重要な情報へのア クセス、データの破壊を介して DoS が可能になることが想定し得る。 この問題は Windows 上の実行ファイルとして公開されている MySQL について 発見されている。他のバージョンのデフォルト設定では同様の問題を抱えてい ると推察されるが、しかし、これについては未検証である。 20. Mantis JPGraph Remote File Include Command Execution Vulnerability BugTraq ID: 5504 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5504 まとめ: Mantis は Web インタフェースを備えるバグ追跡システムである。 このソフトウェアは PHP を利用して開発され、バックエンドデータベースと して MySQL を利用している。 Mantis は動的な図の生成といったいくつかの機能を提供するために、インク ルードファイルに設定を依存している。動的に図を生成するために、Mantis は JpGraph ライブラリを利用しており、PHP の include() 構文を利用して呼 び出している。しかし、Mantis はインクルードファイルへのパスについて十分 に内容を確認していないため、攻撃者はローカルファイルないしリモートサー バへの意図するパスを指定可能なのである。 この問題により、ローカルのファイルの内容の開示や実行が引き起こされる可 能性がある。さらに重大な問題として、攻撃者はリモートのサーバに存在する PHP ファイルをインクルードさせるためにこの問題を利用する攻撃を行う可能 性がある。意図するコマンドの実行が Web サーバの権限で行われる場合、この 問題を利用する攻撃は成功する。 この問題は summary_graph_functions.php 内に存在する。 悪意あるユーザは任意のパスを $g_jpgraph_path 変数への値として設定する可 能性がある。 21. MySQL Bind Address Not Enabled Weak Default Configuration Vulnerability BugTraq ID: 5511 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5511 まとめ: MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク トの成果物であり、Microsoft Windows を含む様々な OS で利用可能である。 MySQL は設定項目 bind-address を備えている。この設定項目により、予め定 義されたアドレスへのデータベースのアクセス制限が行われる。リモートから のシステム管理が不要である場合、この項目の設定値は 127.0.0.1 として、 いかなるリモートからのアクセスを制限しておくはずである。 しかし、この項目に関する設定はデフォルトでは行われていないため、潜在的 にデフォルトインストール状態の MySQL サーバへのリモートからのアクセスが 可能であると考えられる。MySQL に添付されているセキュリティに関する資料 では必要とするホスト群のみに対してのみリモートからのアクセスを制限する ことが推奨されている。 この問題は、リリースされている MySQL Windows 版バイナリにおいて報告さ れている。その他のバージョンでもこのデフォルト設定が与えられている可能 性があるが、この事については未検証である。 22. MySQL Logging Not Enabled Weak Default Configuration Vulnerability BugTraq ID: 5513 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5513 まとめ: MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク トの成果物であり、Microsoft Windows を含む様々な OS で利用可能である。 報告によると、多くのログの採取機能が MySQL のデフォルト状態では無効化 されている。ログ採取が確実に有効にされていなければ、サーバ管理者は悪意 ある行為、もしくはデータベースに対する攻撃が検出不能になると推察される。 しかし、エラーログの採取はデフォルトで有効になっている可能性がある。 この問題は、Windows 向けに実行バイナリで公開されている MySQL に発見され ている。その他の MySQL でも、このデフォルト設定が行われている可能性があ る。しかし、この事については未検証である。 23. Mantis Print Reports Limit Reporters Option Bypass Vulnerability BugTraq ID: 5515 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5515 まとめ: Mantis は Web インタフェースを備えるバグ追跡システムである。このソフト ウェア PHP 言語を利用して開発されており、MySQL をバックエンドデータベー スとして利用している。 Mantis は悪意あるバグ追跡システムのユーザがアクセス制限が掛けられている バグサマリ情報に対して、認証を行うことなくアクセス可能になると推察され る問題を抱える疑いがある。この問題は特定のユーザへバグの正当性を制限付 きで閲覧させるためにこのソフトウェアを利用している組織に対し、セキュリ ティに関わる留意事項であると考えられる。 Mantis はユーザが自分自身が報告したバグのみを閲覧可能にする、limit_reporters オプションを備えている。このオプションは自動的に View Bugs ページに reporter フィルタを設定するものである。 しかし、View Bugs ページには、印刷時に利用する書式を整えるオプションが 存在する。この実装に利用されるスクリプト print_all_bug_page.php は、 'limit_reporters' オプションに対してチェックをせず、全ての該当するバグ のサマリを表示してしまうのである。 24. Mantis Unauthorized Project Bug List Viewing Vulnerability BugTraq ID: 5514 リモートからの再現性: あり 公表日: Aug 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5514 まとめ: Mantis は Web インタフェースを備えるバグ追跡システムである。 このソフトウェアは PHP を利用して開発され、バックエンドデータベースと して MySQL を利用している。 Mantis は悪意あるバグ追跡システムのユーザがアクセス制限が掛けられている プロジェクトに対して、認証を行うことなくアクセス可能になると推察される 問題を抱える疑いがある。この問題は特定のユーザへバグの正当性を制限付き で閲覧させるためにこのソフトウェアを利用している組織に対し、セキュリティ に関わる留意事項であると考えられる。 この問題を抱える Mantis バージョンでは、ユーザがプロジェクトにアクセス が可能かどうかを十分にチェックしないのである。他のプロジェクトへのアク セスを制限するために他の認証方法を利用する代わりに、Mantis はユーザが View Bugs ページの 'drop-down project' メニューにおいて記載されている プロジェクトだけにアクセスすると安易に信頼を置いてしまうのである。 悪意あるユーザは、他のプロジェクト内で発見されたバグの所在を不正に閲覧 するために必要な権限を取得するために、クッキーに由来する認証用情報の値 を改変する可能性があると報告されている。しかし、この問題を利用する攻撃 が成功した場合の影響範囲は、他のプロジェクト内で発見されている 'Public' バグの一覧表を奪取することに限定される。 この問題は Mantis 0.17.3 において報告されており、このバージョン以前も また影響を受けると考えられる。 25. Mozilla Bonsai Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 5516 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5516 まとめ: Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能 を提供するツールである。 Bonsai ツールにおいて、複数のクロスサイトスクリプティングの問題が報告 されている。 攻撃者は、標的ユーザを悪意あるハイパーリンクへ辿らせることでこの問題を 利用する可能性がある。悪意あるハイパーリンク先を訪問する際に、攻撃者に より与えられたコードは、問題を抱えるソフトウェアが動作するサイトと同格 のコンテキスト内で実行される可能性がある。 この種の問題は、クッキー情報を奪取する、もしくはその他 Web を介した攻撃 を企てるために利用される可能性がある。Bonsai システムを利用するユーザと しての実行権限の取得が可能であると推察される。 この問題は Mozzilla Bonsai 1.3 (公開されている全てのバージョン、および CVS バージョンを含む) において報告されている。 26. Mozilla Bonsai Path Disclosure Vulnerability BugTraq ID: 5517 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5517 まとめ: Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能 を提供するツールである。 Mozilla Bonsai において、絶対パスを開示する問題が報告されている。この問 題は公開されている全バージョンおよび CVS バージョンの全てに影響を及ぼす と報告されている。 攻撃者は、Bonsai に意図的に組み立てられたリクエストを送信することでこの 問題を利用する攻撃を企てることが可能である。この際、Bonsai にリクエスト を送信することで、結果として送信を行ったユーザにはエラーページが返され る。エラーページには、リクエストされたファイルの絶対パスの情報が含まれ ているのである。 この方法により開示されてしまった情報は、問題を抱えるホストに対する情報 窃取に用いられ、あるいはさらなる攻撃に利用される可能性がある。 27. WebEasyMail SMTP Service Format String Vulnerability BugTraq ID: 5518 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5518 まとめ: WebEasyMail は Microsoft WindowsNT、Windows 2000、Windows XP で動作する ように設計された MTA (Mail Transfer Agent) である。 WebEasyMail は書式指定子に関する問題を抱える疑いがある。 この問題は WebEasyMail が提供する SMTP サービスを介して送信されるユーザ の入力値を不適切に取り扱っていることに由来している。 影響を受けるサービスは emsrv.exe である。 報告によると、このサービスへ意図的に組み立てられた入力値が送信された場 合にクラッシュしてしまうのである。問題を抱えるサービスを介して書式指定 子付きで意図的な文字列を渡すことで、メモリ領域が改変される可能性がある。 これは攻撃者により与えられた値でメモリ領域内の任意の場所を上書きするた めに、潜在的に利用される可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者は WebEasyMail サービスの実 行権限で任意のコマンドを実行する可能性がある。しかし、この事については未 検証である。 この問題は WebEasyMail 3.4.2.2 において報告されている。他のバージョン が影響を受けるかどうかは未詳である。 28. WebEasyMail POP3 Server Valid User Name Information Disclosure Vulnerabilit BugTraq ID: 5519 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5519 まとめ: WebEasyMail は Microsoft WindowsNT、Windows 2000、Windows XP で動作する ように設計された MTA (Mail Transfer Agent) である。 WebEasyMail の POP3 サーバには、リモートの攻撃者に有効なユーザアカウン トの妥当性を容易に確認されてしまう可能性がある問題が報告されている。 特に、攻撃者がユーザ名が存在するかどうかを判断するには、些細なことで済 んでしまうのである。ユーザが無効なユーザ名でパスワードを伴った POP3 認 証を行う場合、WebEasyMail はユーザに以下の様な情報を返してしまうのであ る。 -ERR invalid username この問題は、攻撃者に有効なユーザ名を特定することを可能にする。攻撃者は その後、有効なユーザ名のパスワードを奪取するために、パスワード総当り攻 撃を企てると考えられる。 29. Novell NetWare HTTP Post Arbitrary Perl Code Execution Vulnerability BugTraq ID: 5520 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5520 まとめ: Novell NetWare の特定のバージョンにおいて問題が報告されている。この問題 は Web サーバが Perl をハンドラとして利用する場合の特定の HTTP リクエス トの取り扱いに由来する。 報告によると、攻撃者は意図する Perl プログラムを実行可能である。 まともな技術力を必要としないにも関わらず、攻撃者は、Web サーバの実行権 限で特定の任意のコードを実行する可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者に問題を抱えるシステムへの ローカルアクセスの結果を招く可能性がある。一度ローカルアクセスの権限を 取得されてしまうと、攻撃者は多くの場合、より高位の権限の奪取を企てるの である。 この問題は Perl 5.003 が同梱されている NetWare バージョンにおいて報告 されている。報告によると、Perl 5.6 がインストールされたシステムでは、 この問題の影響を受けることはない。 30. Novell NetWare Remote Perl Version Disclosure Vulnerability BugTraq ID: 5521 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5521 まとめ: Novell NetWare の特定のバージョンにおいて問題が報告されている。この問 題は Web サーバが Perl をハンドラとして利用する場合の特定の HTTP リク エストの取り扱いに由来する。 報告によると、攻撃者は '-v' オプションの引数と共に Perl を実行すること で、利用する Perl のバージョン情報を開示可能である。 全ての技術詳細は未だ公開されてはいない。 この問題を利用する攻撃が成功した場合、問題を抱えるシステムへの更なる攻 撃を企てる際に、悪意ある人物を手助けする可能性がある。 この問題は Perl 5.003 が同梱されている NetWare バージョンにおいて報告 されている。報告によると、Perl 5.6 がインストールされたシステムでは、 この問題の影響を受けることはない。 31. Novell NetWare Encoded Slash Directory Traversal Vulnerability BugTraq ID: 5522 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5522 まとめ: Novell NetWare の特定のバージョンにおいて問題が報告されている。 この問題は Web サーバが Perl をハンドラとして利用する場合の、特定の HTTP リクエストの取り扱いに由来する。 報告によると、本来保護されたディレクトリの範囲外へのアクセスが可能にな る。'%5C' として解釈される URL エンコードされた記号 '\' を取り扱う際に エラーを招くのである。全ての技術詳細は未だ公開されてはいないが、リモー トの攻撃者がこの問題を利用することで、Web サーバの権限にのみアクセスが 制限されているファイルのいずれに対しても閲覧が可能になる。 この問題を利用する攻撃が成功した場合は重要な情報の開示を招き、得られた 情報問題を抱えるシステムへの更なる攻撃を企てる際に、悪意ある人物を手助 けする可能性がある。 この問題は Perl 5.003 が同梱されている NetWare バージョンにおいて報告 されている。報告によると、Perl 5.6 がインストールされたシステムでは、 この問題の影響を受けることはない。 32. Novell NetBasic Scripting Server Directory Traversal Vulnerability BugTraq ID: 5523 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5523 まとめ: Novell 社製 NetBasic Scripting Server (NSN) は、NetBasic 言語を利用して 開発されたスクリプトを解釈し、実行する環境を提供するソフトウェアである。 このソフトウェアは Netware および Novell Small Business Suite プラット フォームで動作する。 NSN には、リモートの攻撃者がスクリプトが存在するサーバ上の / ディレクト リ外に存在する資源へのアクセスが可能であると推察される問題を抱える疑い がある。攻撃者はスクリプトが存在するサーバ上の / ディレクトリ外に存在す る資源へのリクエストを行うために、ディレクトリの区切りを示す前後のスラッ シュ '/' の代わりに、'%5' を代わりに使用する場合にこの問題を利用する攻 撃が実行可能である。 攻撃者は、NSM が稼動するシステム上に存在するファイル内に収められた重要 な情報へ認証を行わずにアクセスを行うために、潜在的にこの状態を利用する 攻撃を企てる可能性がある。 33. Tiny Personal Firewall Log File Viewing Denial Of Service Vulnerability BugTraq ID: 5525 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5525 まとめ: 報告によると、Tiny Presonal Firewall は DoS 状態に陥る問題が存在する。 システムがポートスキャンされている状況下で、ユーザが Personal Firewall Agent のログの閲覧を選択する場合に問題が生じるのである。 攻撃者は、問題を抱えるシステムへのポートスキャンにより、数多くの TCP、 UDP および ICMP パケットを送信することで、この問題を発生させることが可 能となる。この攻撃により、ログファイルへの書き込みが行われている際に、 被害を受けるユーザもまた Personal Firewall Agent のログを閲覧する場合、 Tiny Personal Firewall は応答を停止してしまう。この際全資源を使い尽くす ことで応答が停止し、結果として Tiny Personal Firewall のクラッシュが引 き起こされるのである。 この問題は Tiny Personal Firewall が偽装された IP アドレスを適切に取り 扱わないという事実を明らかにしている。特に Tiny Personal Firewall 自身 を送信元とされる偽装パケットを不適切に取り扱ってしまうと推察される。 この問題は Windwos 2000 Advanced Server および Windows NT 環境下で動作 する Tiny Personal Firewall 3.0 において報告されている。その他のバージョ ンがこの問題の影響を受けるかどうかは未詳である。 34. SCPOnly SSH Environment Shell Escaping Vulnerability BugTraq ID: 5526 リモートからの再現性: なし 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5526 まとめ: scponly はフリーで配布されており、オープンソースな SCP (Secure Copy) クライアントである。 このソフトウェアは UNIX および Linux で利用可能である。 scponly が抱える問題により、ユーザは問題が存在するバージョンが動作する システムへ知られることなくアクセス可能である。 scponly のデフォルトインストール状態では .ssh サブディレクトリ内の資源 に対するアクセスコントロールが不十分である。この不備により、リモートユー ザはコマンドを実行可能にすると推察されるファイルのアップロードが可能と なる。この問題により、不正なコマンド実行と問題を抱えるホストの通常のシェ ル環境へのアクセスを招くことが可能である。 この問題は .ssh サブディレクトリ内に存在する環境設定用ファイルに由来す る。このファイルがユーザによって改変可能なパーミッションでインストール されている場合(これはデフォルト状態である)、ユーザはこのファイルの新し いバージョンをアップロード可能である。 新しいファイルには例えばユーザのシェルの変更などの、次回ユーザがログイ ンする際に実行される悪意あるコマンドを含ませることが可能である。 35. Novell NetBasic Interpreter Module Name Buffer Overflow Vulnerability BugTraq ID: 5524 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5524 まとめ: Novell 社製 NetBasic Scripting Server (NSN) は、NetBasic 言語を利用して 開発されたスクリプトを解釈し、実行する環境を提供するソフトウェアである。 このソフトウェアは Netware および Novell Small Business Suite プラット フォームで動作する。 Novell NetBasic Scripting Server に同梱されている Novell NetBasic interpreter はリモートから引き起こすことが可能なバッファオーバーフローを生じる疑い を抱えている。これは、モジュールへ送信されるリクエストに対する境界チェッ クを怠っているために生じる。NSN へのリクエスト内に、非常に長いモジュー ル名 (230 バイト以上) を与えることにより、この状態を再現することが可能 となる。 この際 MSN は ABEND (abnormally end: 異常終了) を引き起こすのである。 結果として、攻撃者から与えられたデータにメモリが潜在的に改変される可能 性がある。この状態は DoS 状態を引き起こすことや、NSN の実行権限で任意の コードを潜在的に実行するために利用される可能性がある。 36. PostgreSQL Repeat Function Buffer Overflow Vulnerability BugTraq ID: 5527 リモートからの再現性: あり 公表日: Aug 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5527 まとめ: PostgreSQL はフリーで配布されているオブジェクト型リレーショナルデータベー スマネジメントシステムである。 オーバーフローが発生する問題が PostgreSQL の特定のバージョンにおいて報 告されている。この問題は、元の変数を指定された個数でコピーして生成され 文字列を作成するために利用される repeat() 関数での、大きな整数型変数の 取り扱いに由来する。 報告によると、この関数は非常に大きな整数型の引数が与えられると、ヒープ 領域上に割り当てられたメモリ領域がオーバーフローするのである。この関数 の呼び出しが可能な攻撃者は、隣接データを改変する可能性がある。特定のヒ ープメモリ領域の実行、およびデータベースプロセスの実行に利用される制御 構造を改変し、攻撃者により与えられた任意のコードを実行する可能性がある。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1031366584-1972296 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA5MDcwMjQzMDBaMCMGCSqGSIb3DQEJBDEWBBTz3QucRFUi gqQEC4OYr98CHZFAojBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAmcoKHj3WLMI8Qv0+Uf97yaACqRz4M5WYaJSx6UpJvTkLSbaR6de035I5yB5dX p1NPg64o+fpdDYADNmRQoOejQ8fIw4vRAqulUMx7ums0nE/ypWIsIW6+LtV1jgFGg88o3FmT I1rOcSn0YR7g+7xV3th7gRXt1IsrYaoW7efB+KfFgf+GtOkmRxlfy/828swldluyJ5boYXRM AWI6wh1eXyTmBKrxt0FAOG1RZROWbe3lxXEp2ppHGqTccVfwoe2h+kLWllyf/1Ruy1FHW05F 4cwWGXkYw4tZ+4MPp1g1xrLTLw6NI9hGyD+B0b7BhpYrLRPQZY3jnrhuy37CLzhr -----------1031366584-1972296--