SecurityFocus Newsletter #159[2/2] 2002-8-19->2002-8-23



坂井@ラックです。

SecurityFocus Newsletter 第 159 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

本号は2回に分けてお届けします。[2/2]

---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 26 Aug 2002 11:42:03 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0208261141170.7200-100000@mail.securityfocus.com>

SecurityFocus Newsletter #159
-----------------------------

37. PostgreSQL String Pad Function Buffer Overflow Vulnerability
BugTraq ID: 5528
リモートからの再現性: なし
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5528
まとめ:

PostgreSQL はフリーで配布されているオブジェクト型リレーショナルデータベー
スマネジメントシステムである。

バッファオーバーフローが発生する問題が PostgreSQL において報告されてい
る。報告によると、PostgreSQL は、lpad() および rpad() 関数へ与えられる
非常に大きな整数型の引数を適切に取り扱わない。lpad() および rpad() の
2 つの関数は、src/backend/utils/adt/oracle_compat.c ファイル内に存在し、
指定された長さへ存在する文字列を他の文字列でパティングするために利用さ
れている。

この問題は、特別な国際化用の符号化を利用して作成されるデータベースのみ
に影響を及ぼす。例えば、Unicode エンコーディングを利用して作成されたデー
タベースは、この問題を抱えているのである。

以下のように、lpad() もしくは rpad() 関数が与えられている場合、データ
ベースサーバプロセスのクラッシュを引き起こすことが可能になる。

my_db=# select lpad('xxxxx',1431655765,'yyyyyyyyyyyyyyyy'); my_db=# select
rpad('xxxxx',1431655765,'yyyyyyyyyyyyyyyy');

これは PostgreSQL がシステムスタック上に領域を不適切に割り当てさせ、こ
の際、攻撃者は攻撃者により与えられた値でスタック変数を上書きするために、
この状態を潜在的に利用可能であると考えられる。この問題を利用する攻撃を
企てることにより、データベースサーバプロセスの実行権限で攻撃者により与
えられた悪意あるコードの実行は、極めて実現可能になる。

報告によると EUC_JP、EUC_CN、EUC_KR、EUC_TW、UNICODE、MULE_INTERNAL
エンコーディングを利用するデータベースはこの問題を抱えている。

38. Multiple VNC Products For Windows Win32 Messaging API Vulnerability
BugTraq ID: 5530
リモートからの再現性: なし
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5530
まとめ:

Virtual Network Computing ないし VNC と綴られるソフトウェアはデスクトッ
プ環境をリモートからアクセス可能にする環境を提供するシステムである。
Microsoft Windows 上で利用される多くの VNC 製品に問題が発見されている。

問題を抱える VNC 製品は高位の権限で GUI 要素を実行させている。
この際、より低い権限のローカルユーザは高位の権限で動作するプロセスへ意
図する Win32 メッセージを送信する可能性がある。

報告によると、より高位の権限で攻撃者が与えた任意のコードを実行するため
に、この問題を用いて VNC プロセスに処理を強いる可能性があると報告されて
いる。ユーザに対して表示されるダイアローグボックスを改変する方法を用い
たさらに巧妙な攻撃も可能であると推察されるが、このことについては未検証
である。

このような種の問題については BID 5408 として既に報告されている。

39. Sun Cobalt RaQ Predictable Temporary Filename Symbolic Link Attack Vulnerability
BugTraq ID: 5529
リモートからの再現性: なし
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5529
まとめ:

Cobalt RaQ はインターネットで利用されるサービスを提供可能な組み込み型サー
バ機器である。この機器は Sun Microsystems によって販売および保守されて
いる。

Cobalt RaQ には攻撃者がより高位の権限を奪取可能であると考えられる問題が
発見されている。
この問題は Apache で認証を利用する際に利用される /usr/lib/authenticate
に存在する。報告によると、このユーティリティはどのようなユーザであって
も書き込み可能なパーミッションで、予測可能なファイル名の一時ファイルを
作成するのである。

/usr/lib/authenticate ユーティリティは、一時ファイル格納用のディレクト
リ内に gmon.out と呼ばれる一時ファイルを作成する。

攻撃者は、誰にでも書き込みが可能なパーミッションのファイルシステム上に
ファイルを作成するために、この問題を実行することが可能である。この問題
は /usr/lib/authenticate は setuid root ビットが付与されているバイナリ
であるために更に悪影響を及ぼす。

この問題は Cobalt RaQ 4.0 に同梱されている Apache Web サーバにおいて報
告されている。Cobalt RaQ の他のバージョンにこの問題が存在するかどうかは
未詳である。

40. Pingtel Xpressa Phone Weak Session Parameters Vulnerability
BugTraq ID: 5537
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5537
まとめ:

Xpressa は Java を利用して開発された IP 電話であり、Pingtel によって開
発、販売が行われている。Session Identification Protocol (SIP) は VoIP
に対応した機器群によって通信セッションを初期化するために利用されるプロ
トコルである。

SIP セッションが作成された時、リクエストに 2 個の整数値が関連付けられる。
Call-ID 値は、セッション毎にユニークな値になる。そして、CSeq 値は、各々
のメッセージのために、連続したカウンタとして使用される。
報告によると、問題を抱える機器ではこれら 2 個の変数へは予測可能な値が代
入されている。

Call-ID 値は、各々のデバイスに対して静的で予測可能な値である。報告による
と Call-ID 値は、'8-reg@IP' もしくは '9-reg@IP' となる (IP は機器の IP
アドレスである)。CSeq カウンタは 1 で初期化される。

これらの値が予測可能であることにより、攻撃者には、その通信に対して多くの
攻撃を試みる機会が与えられる。この問題が利用されることで悪意あるデータを
注入される可能性があり、結果として、セッションの乗っ取りや、妨害が行われ
る可能性がある。

41. Pingtel Xpressa Phone Home Information Leakage Vulnerability
BugTraq ID: 5534
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5534
まとめ:

Xpressa は Java を利用して開発された IP 電話であり、Pingtel によって開
発、販売が行われている。

Pingtel Xpressa IP 電話は、潜在的にネットワーク経由で重要な情報を漏洩さ
せてしまう危険性がある。この機器が起動する時、登録情報は HTTP を利用し
て Pingtel の MyPingtl ポータルへ送信される。この情報には、管理者名とハッ
シュ化した認証用情報が含まれている。認証用情報は MD5 によりハッシュ化さ
れている。この機器が使用する MAC アドレスと IP アドレスについても送信さ
れ、さらに他の重要な情報も送信される。

この IP 電話と MyPingtel ポータルの間のネットワークを盗聴可能な攻撃者は、
重要な情報を得ることが可能である。ハッシュ化された認証用情報が入手でき
得た場合、攻撃者はハッシュ値を総当り攻撃することによって解読可能である。

この手法で漏洩した情報を用いることで、攻撃者は問題を抱える機器を完全に
制御下に置くことが可能である。

42. LG LR Series WAN Router Telnet Daemon Buffer Overflow Vulnerability
BugTraq ID: 5536
リモートからの再現性: あり
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5536
まとめ:

LR series WAN 向けルータは LG Electronics により製造、販売されているハー
ドウェアとそれ用のファームウェアからなる製品である。

この機器が抱える問題により、リモートユーザはルータの正当なユーザへのサー
ビスを妨害可能であると考えられる。

パスワードを求めるプロンプトが表示される際、大量のデータストリームがこ
の機器の telnet デーモンに送信された場合にこのルータは処理の続行が不能
な状態に陥ることが発見されている。telnet デーモンを介して認証を試行する
際に表示されるパスワードフィールドへデータストリームを送信する際には、
ルータの挙動は予測不能である。この種の攻撃により、典型的にはルータのク
ラッシュが引き起こされる。

理論的には、この問題によりバッファオーバーフロー攻撃が可能である。この問
題が上記の場合に当てはまることが検証されれば、リモートの攻撃者は、影響を
受ける WAN ルータ上で任意のコードを実行することが可能である。

43. LG LR Series WAN Router Data Stream Denial Of Service Vulnerability
BugTraq ID: 5532
リモートからの再現性: あり
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5532
まとめ:

LR series WAN 向けルータは LG Electronics により製造、販売されているハー
ドウェアとそれ用のファームウェアからなる製品である。

この機器が抱える問題により、リモートユーザはこの機器の正当なユーザへの
サービスを阻害可能である。

ある特定のポートからルータへデータのストリームが送信される際、ルータが
不安定になることが発見された。データのストリームを、デフォルトでアクセ
ス可能である 23/TCP (いくつかのモデル上の 80/TCP ポート)へ送信すること
により、ルータは予想不能の動作をする。この種の攻撃は概してルータのクラッ
シュという結果を招く。

この問題は機器の TCP/IP スタックに由来するバグであると位置付けられ、バッ
ファオーバーフローを利用する攻撃が潜在的に想定され得ると考えられている。
この見解は機器が以下に示す類のエラーを表示する事実から導き出されている。

 Router# [BUFFER] Unknown free 0xffffffff
 Router# can't malloc

 もしくは

 Router# [BUFFER] ERROR free not in use
 Router# can't malloc

この問題はメモリを使い果たすバグであると考えられる。この問題が境界状態
の妥当性の確認に由来するバグである場合、リモートの攻撃者は問題を抱えて
いるルータ上で任意のコードを実行させる可能性がある。

44. Stephen Ball File Manager Source.PHP Directory Traversal Vulnerability
BugTraq ID: 5533
リモートからの再現性: あり
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5533
まとめ:

Stephen Ball File Manager はシステム上でファイルを管理するユーティリティ
である。これは PHP 言語で開発されており、Microsoft Windows および UNIX
や多くの Linux で利用可能である。

File Manager 1.5 にこの問題が存在すると報告されている。報告によると、
File Manager に対してディレクトリをたどる攻撃を行う可能性がある。この
問題により、リモートの攻撃者は問題を抱えているコンピュータ上に存在する
任意のファイルにアクセスする可能性がある。

'source.php' スクリプトにリクエストを送信し、任意のシステムファイルを
指定した CGI パラメータを引き渡すことにより、攻撃者はこの問題を悪用す
る可能性がある。'../' 文字列は特定の root ディレクトリをエスケープする
ために利用される可能性がある。

この問題を通じて開示された情報は、問題を抱えているシステムに対するさら
なる攻撃を助長する可能性がある。

45. Microsoft Terminal Services Inactive Console Screensaver Lock Failure Weakness
BugTraq ID: 5535
リモートからの再現性: なし
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5535
まとめ:

Microsoft Windows Terminal Services に問題が報告されている。報告による
と、クライアントウィンドウが最小化された際、Terminal Services screensaver
はセッションを自動的にロックしない可能性がある。

自動的に呼び出されるスクリーンセーバーにセキュリティの確保を依存してい
る場合、セッションは保護されない可能性がある。クライアントセッションへ
のローカルのアクセス権を奪取可能な攻撃者は、攻撃対象のユーザ権限で機能
を最低限に制限された Terminal Services セッションにアクセス可能になると
推察される。

Microsoft Windows 2000 Server の環境でこの問題が報告されている。 
Terminal Server for Windows NT がこの問題の影響を受けるかについては未詳
である。

46. Novell NetWare 6.0 SP2 RConsoleJ Authentication Bypass Vulnerability
BugTraq ID: 5541
リモートからの再現性: あり
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5541
まとめ:

Novell NetWare のいくつかのバージョンに問題が報告されている。RConsoleJ
に IP 接続を介してシステムへのリモートアクセスを許可するのに利用される
RCONAG6 中に問題が存在する。

特定の状況下で、リモートユーザはサーバ機器のパスワードを確認されること
なく、RConsoleJ を使用して接続する可能性がある。特に、コネクションが開
始される際 RConJ 'Secure IP' option (SSL) が使用される場合に、この問題
が起きる可能性がある。

この問題を悪用した攻撃は、リモートの攻撃者に認証の必要なく、問題を抱え
たシステムへのローカルアクセスを許可する可能性がある。

この問題は NetWare 6.0 SP2 にのみ発見されている。

47. Linux Kernel 2.4.18 Security Issues
BugTraq ID: 5539
Remote: Unknown
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5539
まとめ:

RedHat は Linux kernel バージョン 2.4.18 に存在するいくつかの問題をま
とめて報告するアドバイザリを発行した。いくつかのセキュリティ上の問題は
以下のデバイスドライバと関係がある。

stradis rio500 se401 usbvideo apm

その上、報告によると問題がprocfs 仮想ファイルシステムのコンポーネントに
存在し、カーネルメモリの開示を引き起こす可能性がある 。ローカルの攻撃者
が権限の昇格のために、少なくともこれらの問題を悪用する可能性があること
を想定する必要がある。

SecurityFocus は現在、寄せられた問題に関する内容の分析は終了しており、
個々の問題として BID を発行予定である。

48. Sun PatchPro Insecure Temporary File Vulnerability
BugTraq ID: 5540
リモートからの再現性: なし
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5540
まとめ:

PatchPro はフリーに利用可能な Solaris 向けに Java で記述されたプログラ
ムである。このソフトウェアは Sun Microsystems により販売および保守され
ている。

このプログラムに存在する問題は潜在的にまだ明確にはされていないセキュリ
ティ上のリスクを生み出す可能性がある。

Sun Microsystems は PatchPro はセキュアでないやり方で一時ファイルを作成
することを公表した。この問題はシンボリックリンクを利用する攻撃や、資源
の競合状態 (race condition) などの結果を招くと考えられる。
この問題の正確な本質は未詳である。

49. Apache Tomcat 4.1 JSP Request Cross Site Scripting Vulnerability
BugTraq ID: 5542
リモートからの再現性: あり
公表日: Aug 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5542
まとめ:

Jakarta Tomcat は Apache Software Foundation により開発されている Java
Servlet および JSP サーバである。Tomcat は Microsoft Windows、Linux、
および他の UNIX 由来の OS で動作可能である。

Tomcat のあるバージョンにはクロスサイトスクリプティングの問題が存在す
る。報告によると、ある種の HTTP リクエストが JSP に対して送信された場合、
リクエスト内の URI 中に埋め込まれた悪意あるスクリプトが Tomcat によって
生成されたページ中に含まれる可能性がある。

攻撃者は問題を抱えているサイトへのハイパーリンクを作成する可能性がある。
ユーザがこのハイパーリンクに誘導された場合、与えられたコードはサーバか
らアクセス元クライアントへ送り返され、問題を抱えているサイトのコンテキ
スト内で実行される可能性がある。

この問題を悪用した攻撃は重要なクッキーデータの開示、もしくは問題を抱え
ているサイトの認証済みのユーザとして行為を行うといった結果を招く可能性
がある。悪意のある攻撃の影響範囲は問題を抱えるサイトの内部構造に強く依
存している可能性がある。

この問題は BID 2982 に示されている問題と関係がある可能性があるが、それ
については未詳である。

50. Microsoft Windows Media Player File Attachment Script Execution Vulnerability
BugTraq ID: 5543
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5543
まとめ:

Microsoft Windows Media Player は Microsoft Windows の多くのバージョン
と共に配布されている。

報告によると、Microsoft Windows Media Player はローカルシステムのコン
テキスト内で任意のコードを実行するために、悪意ある添付ファイルを利用可
能であると考えられる。取り分け、問題は WMD (*.wmd) ファイルの妥当性の
確認が正しく行われないために生じる。WMD (Windows Media Download) パッ
ケージは Media Player によりユーザが既知の Virtual Music フォルダ内に
ファイルを保存するために利用されている。

ダウンロードされた際、WMD パッケージはダウンロードしたパッケージと同じ
名前のフォルダを作成し、デフォルトでは Virtual Music フォルダ内に保存す
る。
このフォルダは典型的には起動ドライブの \My Documents\My Music\Virtual Albums
内に存在する。

攻撃者は悪意ある .ASX および .ASF ファイルから構成されている WMD ファイ
ルを作成し、既知の場所にこれらのファイルを展開するような Media Player
を獲得可能である。
なお、ASX 形式のファイルにより、ユーザはイントラネットもしくは外部のサ
イト上に存在するストリーミングメディアを再生可能である。

Windows Media Player は現在ユーザがログインしているシステムのセキュリ
ティコンテキスト内で稼動する。よって、任意のコードが特定のユーザの権限
で実行させられる可能性がある。

51. Multiple Vendor IPv4-IPv6 Transition Address Spoofing Vulnerability
BugTraq ID: 5545
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5545
まとめ:

IPv6 は IPv4 に置き換わるよう設計されたプロトコルである。2 つの標準の間
の移行を改善する目的で、IPv6 は IPv4 のアドレスのカプセル化を許可し、
IPv6 ネットワークの下での IPv4 の名残のあるアプリケーションの使用を許可
している。

加えて、2 つの標準の間の移行期限を設定する目的のために、多くのシステム
は IPv4 および IPv6 の両方をサポートしているはずである。

悪意ある人物ないし組織が IPv4 アドレスを偽る目的で、この機能を不正に利
用する可能性がある。特定の状況下では、IPv4 アドレスは IPv6 トラフィック
から抽出され、アプリケーションに引き渡されると考えられる。このような場
合、これらのアプリケーションは正規の IPv4 トラフィックと、これを埋め込
まれた IPv6 トラフィックを区別不能であると考えられる。

この情報を基に信頼をおけるかどうかに関する決断を行う場合、攻撃者はいく
つかのセキュリティ設定を回避する可能性がある。例えば、いくつかのアプリ
ケーションはループバックアドレス 172.0.0.1 からのアクセスを許可していた
り、もしくは IPv4 アドレス上でホスト名の逆引きを利用して IPv4 でのアク
セスコントロールを行っている可能性がある。

この問題を利用する攻撃の詳細や影響範囲に関しては、運用されているアプリケー
ションの個々の状態に強く依存すると考えられる。この問題により、認証を行
うことなくシステムへアクセスする、もしくはループバックアドレスまたはブ
ロードキャストアドレスを使用することにより悪意あるネットワークトラフィッ
クを生成する可能性がある。

52. Abyss Web Server Encoded Backslash Directory Traversal Vulnerability
BugTraq ID: 5547
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5547
まとめ:

Abyss Web Server はフリーに利用可能な個人向けの Web サーバである。
Aprelium Technologies により保守されており、Microsoft Windows 上で動作
し、同様に Linux 上でも動作する。

Abyss Web Server は本来保護された範囲外のディレクトリへ相対的にアクセス
し得る問題 (directory traversal vulnerability) を抱えていることが報告さ
れている。この問題は '%5c' にエンコードされる、いくつかのプラットフォー
ムでディレクトリの区切り文字として使用されているバックスラッシュ '\' の
解釈を失敗することと関連している。エンコードされた '%2e%2e%5c' を URL に
使用することにより、Web 用のドキュメントルートディレクトリがエスケープ
される可能性がある。

この問題を悪用した攻撃は任意のシステムファイルをリモートの攻撃者に送信
するという結果を招く可能性がある。この情報は問題を抱えるシステムを対象
とする、さらなる攻撃を助長する可能性がある。

本 BID で公開された問題は、Microsoft Windows および Linux の環境で動作
する Abyss Web Server に存在すると報告されている。Linux の環境下におい
ては、Web 用のドキュメントルートディレクトリ外、かつ Abyss ディレクトリ
内の領域に対してのみアクセス可能である。しかし Windows の環境下において
は、攻撃者は Web 用のドキュメントルートディレクトリ以外、かつファイルシ
ステムのすべての領域中を参照可能である。

53. Abyss Web Server Administrative Console Unauthorized Access Vulnerability
BugTraq ID: 5548
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5548
まとめ:

Abyss Web Server はフリーに利用可能な個人向けの Web サーバである。
Aprelium Technologies により保守されており、Microsoft Windows 上で動作
し、同様に Linux 上でも動作する。

Abyss Web Server の Linux 向け版と Microsoft Windows 向け版の両方に問題
が発見されている。報告によると、攻撃者は認証することなく Abyss Web Server
の管理用コンソールへのアクセス権を奪取する可能性がある。

攻撃者は Abyss Web Server の一部、そして全ての設定パラメータを変更する
ためにこの問題を悪用することが可能である。またリモートの攻撃者は Web
サーバを停止、および再起動させてしまう可能性がある。

54. Abyss Web Server Malicious HTTP Request Information Disclosure VulnerabilityBugTraq ID: 5549
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5549
まとめ:

Abyss Web Server はフリーに利用可能な個人向けの Web サーバである。
Aprelium Technologies により保守されており、Microsoft Windows 上で動作
し、同様に Linux 上でも動作する。

報告によると、特定の文字を Abyss Web Server への HTTP リクエストに付加
することにより、攻撃者はファイルのコンテンツを奪取する可能性がある。

攻撃者は重要な一時ファイルのコンテンツへのアクセスを奪取するために、こ
の問題を悪用する可能性がある。報告によると、'+' 文字を付加することによ
り、Abyss Web Server はいくつかのファイルのコンテンツをリモートの攻撃者
に開示する可能性がある。

サーバのリモートの管理者によって使用されている '.chl' ファイルの内容を
閲覧するためにこの問題を悪用する可能性があると報告されている。CGI への
HTTP リクエストを受けるための、他の実行可能なファイルの内容を閲覧する可
能性も想定し得る。しかしこれについては未詳である。

Abyss Web Server 1.0.3 がこの問題を抱えていると報告されている。他のバー
ジョンへの影響については未詳である。

55. LG LR Series Router IP Packet Flags Denial of Service Vulnerability
BugTraq ID: 5550
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5550
まとめ:

LR series WAN 向けルータは LG Electronics により製造、販売されているハー
ドウェアとそれ用のファームウェアからなる製品である。

ルータはリモートのユーザがルータの正規のユーザへのサービスを不能状態に
陥らせる可能性がある。

報告によると、多くの IP フラグを使用し、いくつかの種類のこの機器へスキャ
ンを行うことで、ルータを不安定な状態に陥らせることが可能である。
例えば nmap のようなツールを用いてルータがスキャンされ、フィンガープリ
ンティングオプションが有効になっている際、ルータはクラッシュする可能性
がある。

この問題は LR3100p に存在すると報告されており、他のバージョンにも存在
する可能性がある。この問題はルータの正規のユーザに対するサービスを不能
な状態に陥らせてしまう可能性がある。

56. D-Link Remote Administration Arbitrary DHCP Address Release Vulnerability
BugTraq ID: 5544
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5544
まとめ:

DI-804 は D-Link により販売、保守されているハードウェアゲートウェイお
よびファイヤウォールソリューションである。

この機器が抱える問題により、リモートのユーザは機器の正規のユーザに対す
るサービスを機能停止状態に陥らせることが可能である。

報告によると、リモート管理用インタフェースが抱える問題により、DHCP に
よって割り当てられた IP アドレスを開放させることが可能になる。リモート
からの管理機能が有効化されている場合、報告によると、/release.html ペー
ジに対して不十分なアクセスコントロールが成されている。このページは DHCP
を利用するアドレス割り当てを行うために利用され、割り当てられたアドレス
の解放に利用可能である。

この問題により、リモートのユーザは DHCP アドレスの解放に利用されるペー
ジにアクセス可能であり、意図するアドレスの開放が可能である。なお、管理
機能の Web インタフェースが有効化されている際にのみ、この問題を利用する
攻撃を実行可能である点については留意すべきである。

57. Caldera UnixWare/Open Unix NDCFG Buffer Overflow Vulnerability
BugTraq ID: 5551
リモートからの再現性: なし
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5551
まとめ:

Caldera UnixWare および Open Unix はインストール、設定、およびネットワー
クドライバの保守に利用される ndcfg と呼ばれるユーティリティを同梱して出
荷されている。

このユーティリティはバッファオーバーフローの状況に陥る疑いを抱えている。
この状況はユーティリティを呼び出す際、不十分なコマンドラインを介して与
えられた値の境界チェックに由来する。ローカルの攻撃者が悪意の込められた
コマンドラインを伴いユーティリティを呼び出し、攻撃者が与えるデータを伴っ
てメモリプロセスを改変される可能性がある。スタックの値といったメモリが
攻撃者の与える値によって上書きされた場合、この問題は任意のデータを実行
するために悪用される可能性がある。

ndcfg が実行される際、このユーティリティはセキュリティサブシステムを使
用するために権限を昇格すると報告されている。その結果、攻撃者によってよ
り高位の権限でコードを実行するために、この問題を利用する攻撃が企てられ
る可能性がある。

他のコマンドも、定期的に問題を抱えているユーティリティを呼び出すことが
知られている。

58. Achieva Remote File Include Command Execution Vulnerability
BugTraq ID: 5552
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5552
まとめ:

Achieva は Web インタフェースを備えたプロジェクト管理用ソフトウェアであ
る。このソフトウェアは PHP を利用して開発されている。

Achieva はリモートの攻撃者がこのソフトウェアを稼動させているシステム上
で意図するコマンドを実行可能になると推察される、リモートに存在するファ
イルを読み込み可能な問題 (remote file include vulnerability) を抱える疑
いがある。

Achieva は JavaScript を生成するために利用される PHP スクリプトを同梱し
ている(class.atkdateattribute.js.php)。このスクリプトは関数ライブラリお
よび grab の設定情報で構成されたコードを呼び出すために PHP の include_once()
という記述を多く採用している。
攻撃者は外部ファイルの場所を格納するために利用される値 ($config_atkroot)
を書き換え、例えばリモートのホスト内の攻撃者によって作成された PHP スク
リプトなどの意図する場所を指定する可能性がある。この問題を利用する攻撃
はリモートのホスト内にある、攻撃者によって作成されたスクリプトへのパス
を指し示すように悪意を持って組み立てられたパラメータを含む HTTP リクエ
ストによって企てられ得ると推察される。

この問題を利用する攻撃により、リモートの攻撃者は問題を抱えているソフト
ウェアを稼動させている Web サーバの権限権限で、コマンドを実行する可能性
がある。

59. Microsoft TSAC ActiveX Control Buffer Overflow Vulnerability
BugTraq ID: 5554
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5554
まとめ:

Microsoft はクライアントに Terminal Services Advanced Client (TSAC) 
ActiveX コントロールを介して Web で Terminal Services を提供している。
これはエンドユーザがインストール可能なオプションのコンポーネントである。

TSAC コントロールでバッファオーバーフローが生じることが公開されている。
非常に長いパラメータを呼び出す際、この状況は引き起こされる。この問題は
リモートの攻撃者によって影響を受けるクライアントのコンピュータ上で任意
のコードを実行するために悪用される可能性がある。

HTML を介して ActiveX が読み出される形式を取り、攻撃対象のユーザが悪意
ある Web サイトを閲覧する際にこの問題を利用する攻撃は引き起こされる可能
性がある。攻撃対象が Outlook Email Security Update を行っている場合を除
き、Outlook バージョン 2002 および Outlook Express バージョン 6.0 を使
用している場合、悪意ある HTML 形式の電子メールを通じてこの問題を利用す
る攻撃が行われる可能性がある。

TSAC コントロールはデフォルトでは Windows もしくは MSIE へ同梱されては
いない。クライアントが Terminal Services を利用するために Web サーバに
接続する場合、オプションのコンポーネントが追加される。このコントロール
がシステム内に存在しているかどうかの判断を行うためには、ユーザあるいは
システム管理者は MSIE を開き、以下に示す操作を行われたい。

- メニューバーの「ツール」を選択する
 - 「インターネットオプション」を選択する
  - 「全般」タブをクリックする
   - 「インターネット一時ファイル」-「設定」をクリックする
    - 「オブジェクトの表示」をクリックする
	以下のプログラムファイルのリストをチェックする:

	"Microsoft Terminal Services Client Control"
	"Microsoft RDP Client Control"

	存在しない場合、コントロールがインストールされていないことにな
	る。存在する場合、それらを右クリックし、プロパティを開く。以下
	の ID が表示される場合、問題の存在する TSAC コントロールがイン
	ストールされているということになる。

	{1fb464c8-09bb-4017-a2f5-eb742f04392f}
	{791fa017-2de3-492e-acc5-53c67a2b94d0}

ユーザが問題を抱えているバージョンをインストールしないためには、TSAC コ
ントロールの配布元サーバにパッチを適用すべきである。

60. Microsoft Network Share Provider SMB Request Buffer Overflow Vulnerability
BugTraq ID: 5556
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5556
まとめ:

Microsoft Windows はファイルおよびプリンタ共有といったサービスをサポー
トするため、 Server Message Block (SMB) プロトコルを使用している。いく
つかの種類の意図的に組み立てられた SMB リクエストを取り扱うことにより、
バッファオーバーフローが生じる可能性があることが発見されている。

問題を抱えているシステムに接続する可能性のあるリモートの攻撃者はこの問
題を悪用するために特別に組み立てられた SMB リクエストパケットを送信する
可能性がある。NetServerEnum2、NetServerEnum3 もしくは NetShareEnum トラ
ンザクションをリクエストする、悪意あるパケットはヒープ領域を破壊し、シ
ステムをクラッシュさせる可能性がある。通常動作への復旧には、再起動が必
要である。

'Max Param Count' もしくは 'Max Data Count' フィールドの値を 0 に設定し
たメッセージが受信された際、この問題は引き起こされる。いずれの場合も、
パケット由来のデータを格納するためには不十分なヒープメモリが割り当てら
れ、これにより、近接するヒープメモリのブロックに利用される制御用データ
を結果として破壊する結果が引き起こされる。さらに、ヒープを操作する関数
が不正にメモリ内の場所をアクセスさせられるため、システムはクラッシュし
てしまう。

この問題の本質を鑑みるならば、注意を払ってこの問題を利用する攻撃を行う
ことにより意図的なコードの実行を引き起こすことが可能である。この場合、
攻撃者は問題を抱えるシステムのローカルの資源へのアクセス権限を様々な権
限で奪取する可能性があるが、この問題を利用する攻撃による、意図するコー
ドの実行可能性については現時点においてはいまだ検証されていない。

この問題を利用する攻撃は SMB を利用するサービスへの認証済みのユーザと
匿名ユーザの両方によって企てられ得ると考えられる。報告によると、匿名ア
クセスはいくつかのシステムにおいてはデフォルトで有効化されている。

61. D-Link Remote Administration Information Leakage Vulnerability
BugTraq ID: 5553
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5553
まとめ:

DI-804 はハードウェアゲートウェイであり、 D-Linkにより販売、保守されて
いるファイヤウォールソリューションである。

D-Linkには、リモートのユーザがこの機器に関する重要な情報を奪取する可能
性があるという問題が存在する。

報告によると、リモートからの管理用インタフェースが抱える問題によりユー
ザは重要な情報を入手可能である。ユーザは機器情報や機器の状態を表示する
ページへのアクセスが可能である。これらページには WAN 側 IP、ネットマス
ク、DNS サーバ情報、DHCP ログ、MAC アドレスと IP アドレスの関連付け情報
が含まれている。

この問題により攻撃者は重要な情報の入手が可能であり、ネットワーク内の資
源への体系的な攻撃を招く可能性がある。

62. Multiple Microsoft Internet Explorer Vulnerabilities
BugTraq ID: 5557
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5557
まとめ:

Microsoft は Internet Explorer 5.01/5.5/6.0 が抱える多数の問題について
触れた Security Bulletin を公開した。

第 1 の問題は、Gopher プロトコルの取り扱い部分でのバッファオーバフロー
である。この問題は既に公表されており、より詳細な内容については BID 4930
"Multiple Microsoft Product Gopher Client Buffer Overflow Vulnerability"
に示されている。この問題を利用する攻撃により、問題を抱える製品の実行権
限で任意のコードが実行される可能性がある。

第 2 の問題は特別に整形された文書を表示するために利用されている、ActiveX
コンポーネントのバッファオーバーフローである。Legacy Text Formatting コ
ンポーネントが抱える問題により、リモートの攻撃者が問題を抱えるクライア
ントを実行するユーザの権限でクライアントシステム上でコードを実行する可
能性がある。報告によると、問題のコンポーネントは現行版の Internet Explorer
ではデフォルトでインストールされない。さらに、Microsoft が問題を認識し
た際に同社の Web サイトから削除された。

報告によると、第 3 の問題はリモートの攻撃者が既知の場所に存在する XML
データを読み出すためにブラウザを利用する可能性があることである。
問題は Internet Explorer がどのように HTTP リダイレクトを取り扱うかに由
来することが明らかになっている。攻撃者は、クライアントマシンのローカル
のファイルシステムにある資源にアクセスするために、ブラウザをリダイレク
トする悪意ある Web ページを介して、この問題を利用する攻撃を行う可能性が
ある。

第 4 の問題は、Internet Explorer がユーザに対してダウンロードダイアロー
グを表示する方法に存在する。実際には信頼されていないサイトからであって
も、それが信頼されたサイトから来ているかのように見せかけようと、ファイ
ルのダウンロード元のサイトを偽って表示させるために、この問題を利用する
攻撃を行う可能性がある。ユーザは、それ以後、ダウンロードダイアローグに
よって偽って表示されたファイルを対話的に実行してしまう。

第 5 の問題は、以前に警告された問題であるように考えられる。この問題につ
いての更なる詳細は、BID 5196 "Microsoft Internet Explorer OBJECT Tag Same
Origin Policy Violation Vulnerability" で示されている。
この問題は、リモートの攻撃者がクライアントシステム上のローカル資源に対
して、権限がないにも関わらずアクセスを行い、ローカルバイナリの実行といっ
た活動を行う可能性がある。しかし、攻撃者はこの方法で起動された、ローカ
ルの実行可能ファイルにパラメータを渡すことはできない。攻撃者はこの問題
を利用する攻撃を行うために、ローカル資源の名前と保存場所を知らなければ
ならない。

第 6 の問題は、Microsoft Security Bulletin MS02-023 および BID 4754
"Microsoft Internet Explorer Cookie Content Disclosure Vulnerability"
に記載されている問題の変種である。攻撃者がローカルコンピュータのセキュ
リティゾーンに関連付けられた緩和した制限で、悪意あるスクリプトコードお
よび HTML の実行を潜在的に可能にすると推察される。

注記:
今後早い時期において、本 BID は分割され、個別に BID が割り振られる予定
である。現在の BID も Microsoft Security Bulletin の情報を反映して更新
予定である。

63. Light Channel Name Arbitrary Command Execution Vulnerability
BugTraq ID: 5555
リモートからの再現性: あり
公表日: Aug 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5555
まとめ:

Light はフリーで入手可能な、EPIC IRC クライアントのためのオープンソース
の IRC スクリプトである。このスクリプトは UNIX、Linux および Windows 上
で利用可能である。

Light は任意のコードの実行が可能であるという問題を抱えている。

Light にはいくつかのチャンネル名を適切に取り扱わないという問題が発見さ
れている。チャンネル名の中に埋め込まれたコードを含むチャンネルにより、
Light のユーザによって接続された際に、チャンネル名の中でコードが実行さ
れてしまう。この問題を利用する攻撃を利用して、攻撃者は Lignt ユーザのセ
キュリティ権限で、攻撃対象のシステムに対するアクセス権を奪取する可能性
があると推察される。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Sprint Security Faulted in Vegas Hacks
著者: Kevin Poulsen

先週、関連する当局者は Nevada 州の取締官に Las Vegas を管轄する地域電話
会社である、Sprint の Nevada 支社に対し、一連の劇的なセキュリティに関す
る刷新を行わせた。
これは、元クラッカー Kevin Mitnick の「心を動かす信頼の証」を引き合いに
して行われ、電話システムへのクラッキングによって業務が遂行できない状態
に追い込まれたと考える、宅内向けアダルトコンテンツ提供者の事例に対する
論争を決着付けるものである。

http://online.securityfocus.com/news/587

2. Microsoft in summer patch frenzy
著者: John Leyden, The Register

昨日、Micrisoft は Internet Explorer に関する「累積的パッチ」を公開した。
このパッチには新しく発見された 6 つの問題以外は含まれていない。

http://online.securityfocus.com/news/591

3. Worm spreads through KaZaA network, again
著者: John Leyden, The Register

コンピュータウイルスに関心を持つ人々はファイル共有ネットワークを攻撃対
象とする最新のウイルス群を発見している。

http://online.securityfocus.com/news/590

4. UK's DMCA: there ain't no sanity clause
著者: Andrew Orlowski, The Register

英連邦は「ヨーロッパ版 DMCA」- European Copyright Directive - に関する
議論の最中にある。報告をまとめた Julian Midgley によると、Digital Rights
に関する英連邦のキャンペーンに基づく新しい論評では、通常のコンピュータ
ユーザを刑事処罰の対象外とするものであるが、しかしそれは同時に、コンピュー
タに関連する分野の研究者を守るものではないとのことである。

http://online.securityfocus.com/news/589

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. ClarkConnect Internet Gateway v1.1
作者: Peter Baldwin
関連するURL:
http://www.clarkconnect.org/download/
動作環境: Linux
まとめ:

ClarkConnect は使い古した PC をスマートで簡単、そしてセキュアな SOHO 向
けのゲートウェイおよびサーバに変身させるソフトウェアパッケージです。こ
のソフトウェアはネットワークへの接続を共有する機能に加え、強固なファイ
ヤウォール、Apache、ダイナミック DNS ユーティリティ、そして Samba によ
るファイル共有の機能を備えています。
このソフトウェアは RedHat Linux を元にしています。

2. lcrzoex v4.11
作者: Laurent Constantin
関連するURL:
http://www.laurentconstantin.com/en/lcrzoex/
動作環境: FreeBSD, Linux, OpenBSD, Solaris, Windows 2000, Windows 95/98,
Windows NT, Windows XP
まとめ:

Lcrzoex はネットワーク管理者やネットワークに強い関心を持つ人々向けのツー
ルボックスです。 Lcrzoex は lcrzo ネットワークライブラリを利用した 300
もの機能を含んでいます。各々を単体でコンパイルし、利用者の必要に応じて
修正することができます。

Lcrzoex は次の機能が利用可能です。
- コンピュータのイーサネットアドレスの発見 (2,3,134 など)
- LAN 上で何が起きているかを検出するための盗聴機能 (7,8,9 など)
- 正常動作していないネットワークプログラムによって生成されたチェックサ
ムの検査 (16,17,18 など)
- セッションを傍受し、調査対象のアプリケーションの厳密なテストを繰り返
し行う機能 (10,11,12,22 など)
- コンピュータがシャットダウンされていたとしても、ルータが適切に設定さ
れているかを確認する機能 (48,…,53 など)
- ルータ、ファイヤウォール、コンピュータがブロックされているかのテスト
- IP プロトコル (19,…,34 など)
- IP オプション (29,…,34,73,…,79 など)
- ソースルーティング (45,56,59,62 など)
- IP フラグメント (44,55,58,61,72 など)
- TCP オプションズ (48,…,53 など)
- ICMP タイプ (65,…,70 など)
- ARP の擾乱 (80,81,82,83 など)
- 特別なローカルポートを用いて作成された tcp/udp クライアント
(85,89,86,93,97 など)
- 番号間の切り替え (139,148 など)
- その他

3. Lcrzo v4.12
作者: Laurent Constantin
関連するURL:
http://www.laurentconstantin.com/en/lcrzo/download/v4/
動作環境: FreeBSD, Linux, OpenBSD, Solaris, Windows 2000, Windows 95/98,
Windows NT, Windows XP
まとめ:

lcrzo ネットワークライブラリはパケットの盗聴、なりすまし、作成、解析、
表示、アドレス変換、クライアントおよびサーバの作成などの機能を備えてい
ます。

4. rssh v0.9.1
作者: pizzacoder
関連するURL:
http://www.pizzashack.org/rssh/
動作環境: POSIX
まとめ:

rssh は特定のユーザに対して、scp または sftp のみによる特定の範囲に対す
るシステムへのアクセス権を提供する、システム管理者向けの軽量型シェルで
す。

5. ProSum 0.2b (Development) v0.2b
作者: fkt
関連するURL:
http://prosum.sourceforge.net
動作環境: FreeBSD, Linux, NetBSD, OpenBSD, Solaris, SunOS
まとめ:

ProSum は Tripwire のような手法を用いて、カーネルモジュールを除く全ての
ユーザ空間を対象に、ファイル、sys_call_table、IDT を保護する、端末上で
動作するプログラムです。加えて、ファイルのデータベースは Blowfish アル
ゴリズムで暗号化可能です。そして、保護されるファイルは、その後それらを
交換するために安全な拠点となるホストに保存されます。
非 Linux システム向けに sys_call_table および IDT を無効にすることが可
能です。ProSum はファイル保護モードを備えた (IDT および sys_call_table
に対応していない) 任意の UNIX システムで動作可能です。

6. squidview v0.30
作者: Graeme Sheppard
関連するURL:
http://www.rillion.net/squidview/
動作環境: Linux, POSIX
まとめ:

Squidview は squid ログを監視し、それらを素晴らしい方法で表示する対話型
のコンソールプログラムです。Squidview は検索およびレポート機能を持ち、
ユーザのバンド幅およびキャッシュのヒットといった情報を提供します。

--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s