SecurityFocus Newsletter #160 2002-8-26->2002-8-30
坂井@ラックです。
SecurityFocus Newsletter 第 160 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded in ISO-2022-JP.
原版:
Date: Wed, 4 Sep 2002 08:55:04 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0209040854280.6937-100000@mail.securityfocus.com>
SecurityFocus Newsletter #160
-----------------------------
This Issue Is Sponsored By: SpiDynamics
I. FRONT AND CENTER(日本語訳なし)
1. Configuring IPSec and Ike on Solaris, Part Two
2. Justifying the Expense of IDS, Part Two: Calculating ROI for IDS
3. Lobbying for Insecurity
4. When Feds are the Crackers
5. SecurityFocus DPP Program
6. InforwarCon 2002
II. BUGTRAQ SUMMARY
1. Microsoft Internet Explorer Download Dialogue File Source...
2. Microsoft Internet Explorer XML Redirect File Disclosure...
3. PHP Mail Function ASCII Control Character Header Spoofing...
4. Mantis Unauthorized Bug Viewing Vulnerability
5. UTStarcom BAS-1000 Default User Accounts Vulnerability
6. Mantis Unauthorized Project Bug List Viewing Vulnerability
7. Blazix Special Character Handling Server Side Script...
8. Blazix Password Protected Directory Information Disclosure...
9. OmniHTTPD Sample Scripts Cross Site Scripting Vulnerabilities
10. PHPReactor Style Attribute HTML Injection Vulnerability
11. Kerio Personal Firewall Multiple SYN Packet Denial Of Service...
12. Belkin F5D6130 Wireless Network Access Point SNMP Request...
13. OmniHTTPD Sample Application URL Encoded Newline HTML...
14. Gaim Manual Browser Command Arbitrary Command Execution...
15. mIRC Scripting ASCTime Buffer Overflow Vulnerability
17. Caldera X Server Unspecified Buffer Overflow Vulnerability
18. GDAM123 Filename Buffer Overflow Vulnerability
20. Ultimate PHP Board Second 'admin' Account Vulnerability
21. Python os.py Predictable Temporary Filename Command Execution...
III. SECURITYFOCUS NEWS ARTICLES
1. Lamo Bumped from NBC After Hacking Them
2. Ziff pays $125K to settle security breach
3. Spyware Trojan sends Hotmail to your boss
4. MS in fresh digital cert flaw
IV. SECURITYFOCUS TOP 6 TOOLS
1. checkpassword-ldap v0.1
2. Prelude Log Monitoring Lackey v 0.8.1
3. batemail v0.8.6
4. GPGME 0.3.9 v0.3.9
5. iptables-control v1.0.3
6. l0stat v1.1
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Microsoft Internet Explorer Download Dialogue File Source Obfuscation Vulnerability
BugTraq ID: 5559
リモートからの再現性: あり
公表日: Aug 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5559
まとめ:
Microsoft Internet Explorer によるダウンロードダイアローグのユーザへの
提示方法に問題が発見された。この問題は Internet Explorer 5.0.1 から 6.0
までに影響を及ぼす。
報告によると、Internet Explorer は「ファイルのダウンロード」ダイアロー
グボックス内でファイルのダウンロード元を誤表示してしまう可能性がある。
攻撃者はこの問題を利用し、なんら悪意のないユーザへ信用できると考えられ
ている配布元からダウンロードされるように見せかけ、実際には攻撃者の管理
下にあるサイトからファイルをダウンロードさせてしまう可能性がある。
この問題は Internet Explorer が「ファイルのダウンロード」ダイアローグボッ
クスにおいて情報を表示する際、意図的に組み立てられた URL へのハイパーリ
ンクの処理に失敗するために生じている。このダイアローグボックスが特定の
特殊文字を受け付けた際、適切なダウンロード場所を表示不能なのである。
この問題を利用する攻撃を企てる攻撃者は、攻撃の対象となったユーザがファ
イルを信頼に値しない入手元からダウンロードし、次いでインストールしてし
まう結果を招き、ユーザへ偽の信頼を持たせる可能性がある。
なお、ユーザは誤表示されたファイルを対話的にダウンロードし、次いで実行
する必要がある。
この問題は BID 5557 Multiple Microsoft Internet Explorer Vulnerabilities
として BID が割り当てられていたが、現時点では個別の BID が割り当てられ
ている。
2. Microsoft Internet Explorer XML Redirect File Disclosure Vulnerability
BugTraq ID: 5560
リモートからの再現性: あり
公表日: Aug 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5560
まとめ:
Microsoft Internet Explorer は攻撃者に対して XML ファイルの内容が完全に
開示され、他のファイルについては一部が開示され得る問題を抱えている。
この問題は Internet Explorer 5.0.1 から 6.0 までに影響を及ぼす。
この問題により、攻撃者は攻撃対象のシステム内の既知の場所に格納されてい
る XML ファイルの内容全体を読み出せ、他のファイルについては一部を読み出
し可能である。
この問題は Internet Explorer が XML データを表示する際の HTML ディレク
ティブの不適切な取り扱いに由来している。このディレクティブは参照された
XML データソースが異なるドメイン内のデータソースへリダイレクトされてい
ないことの裏づけとなる確認作業を正しく行っていない。
このため、ローカルあるいはリモートへの HTTP リクエストへリダイレクトさ
せるために <script> タグと src 属性に URL を割り当てることで、XML エン
ジンは指定された資源の内容を処理し、内容を表示してしまうのである。
この問題は悪意ある Web ページ、あるいは悪意ある HTML 形式の電子メールを
介して攻撃に利用可能である。Internet Explorer エンジンを利用している他
のアプリケーション (Outlook、MSN Explorer など) へも影響は及ぶ。
この問題は BID 5557 Multiple Microsoft Internet Explorer Vulnerabilities
として BID が割り当てられていたが、現時点では個別の BID が割り当てられ
ている。
3. PHP Mail Function ASCII Control Character Header Spoofing Vulnerability
BugTraq ID: 5562
リモートからの再現性: あり
公表日: Aug 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5562
まとめ:
PHP は Personal HomePage development toolkit と呼ばれ、PHP.net より配布
されている。このソフトウェアはパブリックドメイン状態で PHP Development
チームによって保守されている。
PHP が抱える問題により、ユーザは改ざんされたヘッダを利用してメールを送
信可能である。
PHP の関数 mail() はユーザから与えられた値を十分にフィルタリングしてい
ない。このため、 ASCII コード内の制御文字をユーザは mail() に引き渡し、
電子メールのヘッダを改変可能である。この問題のため改ざんされた電子メー
ルのヘッダを作成可能であり、PHP スクリプトが mail() を介してユーザから
与えられた値を受け取る際に問題となる。
この問題はスパマーが差出元を不明確にした状態で電子メールを送信するため
に利用可能である。
4. Mantis Unauthorized Bug Viewing Vulnerability
BugTraq ID: 5563
リモートからの再現性: あり
公表日: Aug 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5563
まとめ:
Mantis は Web インタフェースを備えるバグ追跡システムである。
このソフトウェアは PHP を利用して開発され、バックエンドデータベースと
して MySQL を利用している。
Mantis は悪意あるユーザが意図するバグを参照可能になると考えられるセキュ
リティ上の問題を抱えている。通常、ユーザは適切なアクセスコントロールが
行われているバグのみを閲覧可能な状態である。
バグを参照するために利用されている様々なスクリプトはユーザ用のパーミッ
ションを確認していない。このため、これらスクリプトを直接ユーザは呼び出
し、意図する Bug ID を CGI 用のパラメータとして指定する可能性がある。
問題を抱えているとの報告が寄せられているスクリプトは以降が該当する。
view_bug_page.php
view_bug_advanced_page.php
bug_update_page.php
bug_update_advanced_page.php
この問題を利用する攻撃により重要な情報の開示が引き起こされる可能性があ
る。
5. UTStarcom BAS-1000 Default User Accounts Vulnerability
BugTraq ID: 5564
リモートからの再現性: あり
公表日: Aug 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5564
まとめ:
BAS-1000 は UTStarcom によって設計、販売されている多目的の購読者管理を
行う機器である。
この機器のファームウェアの問題により、認証を行うことなく機器の資源にア
クセスが可能であると考えられる。
BAS-1000 用のファームウェアはデフォルトパスワードを伴う 4 つのアカウン
トを備えていることが発見されている。これらのうち 2 つ、guru とfield は
システム管理者の保持する権限よりも同じかそれ以上の権限を提供している。
以下に示すアカウント名とパスワードの組みが利用されている。
User Password
field *field
guru *3noguru
snmp snmp
dbase dbase
これらアカウントを利用し、リモートユーザは問題を抱える機器へ管理者権限
でのアクセスが可能になると推察される。
6. Mantis Unauthorized Project Bug List Viewing Vulnerability
BugTraq ID: 5565
リモートからの再現性: あり
公表日: Aug 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5565
まとめ:
Mantis は Web インタフェースを備えるバグ追跡システムである。
このソフトウェアは PHP を利用して開発され、バックエンドデータベースとし
て MySQL を利用している。
Mantis は悪意あるバグ追跡システムのユーザがアクセス制限が掛けられている
プロジェクトに対して、認証を行うことなくアクセス可能になると推察される
問題を抱える疑いがある。この問題は特定のユーザへバグの正当性を制限付き
で閲覧させるため、このソフトウェアを利用している組織に対してはセキュリ
ティに関わる留意事項であると考えられる。
どのプロジェクトに関しても閲覧権を持たないユーザが、全ての公開済みと非
公開のプロジェクトに関するバグ View Bugs ページから閲覧可能である。
アクセスするためのパーミッションを持たないはずの悪意あるユーザが、この
問題をシステム内の意図するバグに関するサマリ情報を閲覧するために利用可
能である。しかし、この問題を利用する攻撃を利用してバグの詳細情報の全体
を閲覧することは不可能である。
7. Blazix Special Character Handling Server Side Script Information Disclosure Vulnerability
BugTraq ID: 5566
リモートからの再現性: あり
公表日: Aug 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5566
まとめ:
Blazix はフリーで利用可能な、Java で開発されたオープンソースの Web サー
バである。このソフトウェアは Linux および Microsoft Windows で利用可能
である。
このソフトウェアが抱える問題により、リモートユーザは重要な情報へのアク
セス権を取得可能である。
Blazix は特定の特殊文字がリクエストに付け加えられる際、適切にそれらを取
り扱えないのである。特殊文字を Web サーバに対する HTTP リクエストに付け
加えることにより、ユーザはサーバサイドスクリプトのソースコードにアクセ
ス可能である。これは、情報の開示を招くと共に、システムに対してさらなる
攻撃を企てる際の情報を入手するために潜在的に利用可能である。
ユーザが HTTP リクエストをこの Web サーバへ送信する際、その後ろに + 記
号またはバックスラッシュが付けられている場合には、サーバは予測不能な挙
動を示す可能性がある。報告によると、この種の記号が .jsp 形式を示すファ
イル名の後ろに付け加えられている場合、ファイルの内容は開示されるとのこ
とである。
8. Blazix Password Protected Directory Information Disclosure
Vulnerability
BugTraq ID: 5567
リモートからの再現性: あり
公表日: Aug 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5567
まとめ:
Blazix はフリーで利用可能な、Java で開発されたオープンソースの Web サー
バである。このソフトウェアは Linux および Microsoft Windows で利用可能
である。
このソフトウェアが抱える問題により、リモートユーザは重要な情報へのアク
セス権を取得可能である。
Blazix は特定の文字列が HTTP リクエストに付け加えられている際、それら
を含むリクエストを適切に取り扱えない問題を抱えている。特殊文字をこの Web
サーバに対する HTTP リクエストへ付け加えることで、ユーザはパスワードで
保護されたディレクトリの内容を入手可能である。これは、情報の開示を招く
と共に、システムに対してさらなる攻撃を企てる際の情報を入手するために潜
在的に利用可能である。
ユーザが HTTP リクエストをこの Web サーバへ送信する際、その後ろに + 記
号またはバックスラッシュが付けられている場合には、サーバは予測不能な挙
動を示す可能性がある。報告によると、この種の記号がパスワードで保護され
たディレクトリ名の後ろに付け加えられている場合、ディレクトリの内容は開
示されるとのことである。
9. OmniHTTPD Sample Scripts Cross Site Scripting Vulnerabilities
BugTraq ID: 5568
リモートからの再現性: あり
公表日: Aug 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5568
まとめ:
OmniHTTPD は Microsoft Windows 環境で動作する Web サーバである。
OmniHTTPD は Server Side Includes (SSI) および PHP 言語で作成された CGI
スクリプトを含む動的な Web コンテンツ生成を目的とする様々な拡張機能を
備えている。
OmniHTTPD に同梱されている複数のサンプルスクリプトにはクロスサイトスク
リプティングの問題が発見されている。問題を抱えるスクリプトは test.shtml、
test.php が挙げられる。
攻撃対象のユーザを問題を抱えるスクリプトのいずれか 1 つへ悪意あるハイパー
リンクを利用して辿らせることで、この問題を利用する攻撃を企てる可能性が
ある。悪意あるハイパーリンクが辿られる際、攻撃者が指定したコードは問題
を抱えるソフトウェアを稼動させているサイトと同格のセキュリティコンテキ
ストで実行されると推察される。
この種の問題は、クッキー情報の奪取、もしくは他の Web を介した攻撃を企て
るために利用される可能性がある。
10. PHPReactor Style Attribute HTML Injection Vulnerability
BugTraq ID: 5569
リモートからの再現性: あり
公表日: Aug 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5569
まとめ:
php(Reactor) は、Web サイトの保守作業用に設計された Web アプリケーショ
ンの統合システムである。Microsoft Windows に加え、殆どの Linux および
多くの UNIX において動作する。
このソフトウェアは様々な入力フィールド (メッセージの本文やプロファイル
入力用フィールド) へ入力された HTML を十分にフィルタリングしていない。
このため、意図的に HTML やスクリプトをフィールドへ注入可能である。
特に、STYLE 属性ではいかなる HTML タグについても全くフィルタリングされ
ないのである。この方法で意図的に注入された HTML やスクリプトは問題を抱
えるソフトウェアを稼動させている Web サイトにアクセスしたユーザのブラウ
ザで表示される。
攻撃者は意図する HTML やスクリプトを問題を抱えるソフトウェアを稼動させ
ている Web サイトにアクセスするユーザの Web ブラウザ上で実行させるため
に、潜在的にこの状況を利用する攻撃を企てる恐れがある。攻撃者により与え
られたコードは、問題を抱える Web サイトと同格のコンテキストで実行される。
11. Kerio Personal Firewall Multiple SYN Packet Denial Of Service Vulnerability
BugTraq ID: 5570
リモートからの再現性: あり
公表日: Aug 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5570
まとめ:
Kerio Personal Firewall (KPF) は Microsoft Windows 上で動作するパーソ
ナルファイアウォール製品である。
KPF の特定のバージョンにおいて、DoS 状態を招く問題が報告されている。
大量の SYN パケットを単一の送信元から受け取ると、ファイアウォールのプロ
セスは利用可能な全ての CPU 資源を消費し尽くし、問題を抱えるシステムは完
全に機能を停止する。通常動作への復旧のためには、再起動が必要であると推察
される。
報告によると、この攻撃者はファイアウォールの動作設定に関係なく、この攻
撃が実行可能である。 検証環境では、300 個から 500 個の SYN パケットを送
信すれば、この状態を引き起こすには十分であることが報告されている。
12. Belkin F5D6130 Wireless Network Access Point SNMP Request Denial Of Service Vulnerability
BugTraq ID: 5571
リモートからの再現性: あり
公表日: Aug 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5571
まとめ:
Belkin F5D6130 無線ネットワークアクセスポイントには、DoS を引き起こす問
題が報告されている。
報告によると、連続した SNMP リクエストを組み立てることにより、この問題
を利用する攻撃を行うことが可能である。なお、この際に正当なコミュニティ
名は要求されない。少なくとも 1 つの SNMP トラップをブロードキャストする
ことにより、この機器はそれぞれのリクエストに対して応答する。
SNMP リクエストが送信された際、この機器はさらなるリクエストに対して応答
不能な状態に陥る。また、全ての無線を介するコネクションも切断され、新規
のコネクションの確立も不能になり、結果として無線 LAN 機器の正当なユーザ
へのサービスを阻害することになる。
特定の状況下において、機器はイーサネットとのインタフェースへの応答も行
えなくなると推察され、いかなる機器の管理手段をも失うことになる。
この場合、通常動作への復旧にあたっては、手動による機器の再起動が必要で
ある。
13. OmniHTTPD Sample Application URL Encoded Newline HTML Injection Vulnerability
BugTraq ID: 5572
リモートからの再現性: あり
公表日: Aug 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5572
まとめ:
OmniHTTPD は Microsoft Windows 環境で動作する Web サーバである。
OmniHTTPD は Server Side Includes (SSI) および PHP 言語で作成された
CGI スクリプトを含む動的な Web コンテンツ生成を目的とする様々な拡張機能
を備えている。
OmniHTTPD に同梱されているサンプルスクリプト /cgi-bin/redir.exe にはク
ロスサイトスクリプティングの問題が発見されている。報告によると、攻撃者
は改行 (%0D) をURL エンコードし、悪意ある HTML を注入可能である。問題を
抱えるソフトウェアが悪意ある HTTP リクエストを受け取った場合、攻撃者に
よって与えられた悪意あるコードが含まれる状態で HTTP の 302 ステータスコー
ド応答が返されてしまうのである。
攻撃対象のユーザを問題を抱える CGI への悪意あるハイパーリンクを利用して
辿らせることで、この問題を利用する攻撃を企てる可能性がある。悪意あるハ
イパーリンクが辿られる際、攻撃者が指定したコードは問題を抱えるソフトウェ
アを稼動させているサイトと同格のセキュリティコンテキストで実行されると
推察される。
この種の問題は、クッキー情報の奪取、もしくは他の Web を介した攻撃を企て
るために利用される可能性がある。
14. Gaim Manual Browser Command Arbitrary Command Execution Vulnerability
BugTraq ID: 5574
リモートからの再現性: あり
公表日: Aug 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5574
まとめ:
Gaim は、多くのプロトコルをサポートしたインスタントメッセンジャークライ
アントである。このアプリケーションは、UNIX や Linux で動作可能である。
Gaim のユーザは Manual ブラウザオプションを設定可能である。URL へのハイ
パーリンクをインスタントメッセージを介して受信した際、ユーザは特定のア
プリケーションへ URL を引き渡すためにこのリンクをクリック可能である。
しかし、この際に引き渡される URL への十分なフィルタリングは行われていな
い。このため、悪意あるインスタントメッセージには ; や | などのシェル用
のメタキャラクタが含まれている可能性があり、ブラウザを呼び出すためのシェ
ルコマンドが引き渡される際、この種の文字列により、URL へ付け加えられた
コマンド群の実行が可能になる。
引き渡されたコマンドは Gaim を実行しているユーザの権限で実行される。
この問題を利用する攻撃により、攻撃者は問題を抱えるシステムのローカルの
資源へのアクセスが可能になると考えられる。
15. mIRC Scripting ASCTime Buffer Overflow Vulnerability
BugTraq ID: 5576
リモートからの再現性: あり
公表日:Aug 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5576
まとめ:
mIRC は Microsoft Windows 向けに作られた IRC プロトコルを利用するチャッ
トクライアントである。mIRC ではスクリプト言語が提供されている。
mIRC スクリプト言語の中の関数、識別子 $asctim でバッファオーバーフロー
が生じることが報告されている。この関数に大きいサイズの書式指定子を引き
渡した場合、プロセスに割り当てられたメモリ内容は破壊される。報告による
と、この問題は mIRC を稼動させているユーザの権限で任意のコードを実行す
るために悪用される可能性がある。
この問題を利用する攻撃は問題を抱える関数へ信頼できない値を出力するスク
リプトに依存していると考えられる。報告によると、mIRC に同梱されているデ
フォルトで提供されるスクリプト群は攻撃を可能にする方法では $asctime 関
数を利用していない。しかし、第三者によるスクリプトが攻撃者が攻撃し得る
手立てとなる可能性がある。
16. Caldera X Server External Program Privileged Invocation Weakness
BugTraq ID: 5575
リモートからの再現性: なし
公表日:Aug 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5575
まとめ:
Caldera の X サーバの実装は権限レベルを降格させずに外部コマンドを呼び
出している。ローカルの攻撃者はこの問題を悪用し、XServer を権限昇格を伴
うプログラムを呼び出すのに利用する可能性がある。
この問題は XKEYBOARD 拡張を有効化した、X11R6.3 に由来する X サーバに存
在していることが報告されている。XKEYBOARD (XKB) 拡張は他の種類のキーボー
ド配置と X サーバを組み合わせるために利用される。
この問題は xkbcomp やそれに関連するユーティリティを呼び出す際に、権限を
降格させない X サーバによって引き起こされる。-xkbdir オプションを伴って
X サーバを呼び出すことが可能であり、この際 XKB キーボード設定をコンパイ
ルするために利用されるxkbcomp ユーティリティが起動される。
X サーバは xkbcomp を popen() あるいは system() を用い、セキュアではな
い方法で呼び出している。-xkbdir オプションにシェルで解釈されるメタキャ
ラクタが含まれている場合、それらは xkbcomp ユーティリティの権限で解釈さ
れ、実行されてしまうのである。
これが一概に問題とは言えない場合であったとしても、xkbcomp は X サーバの
プロセスが権限を降格させる前に実行されるため、想定し得る結果として xkbcomp
を呼び出したユーザ権限でコードの実行が引き起こされると推察される。
この問題はローカルの攻撃者により権限の昇格を伴う任意のコマンドを実行す
るために悪用される可能性がある。同様の問題がアプリケーション中に存在す
る場合、この問題は X サーバにより実行された他のユーティリティを介したコー
ドの実行を可能にすると考えられる点については留意すべきである。
17. Caldera X Server Unspecified Buffer Overflow Vulnerability
BugTraq ID: 5577
リモートからの再現性: 未詳
公表日:Aug 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5577
まとめ:
Caldera の X サーバの実装にはバッファオーバーフローの問題が報告されてい
る。
この問題の本質は現在明確ではなく、現在のところさらなる情報は公開されて
いない。
報告によるとこの問題がバッファオーバーフローに由来している限り、攻撃者
は X サーバに割り当てられたメモリを破壊し、攻撃者によって与えられた悪意
あるコードを実行する高い可能性がある。
どの実行されるコードも X サーバプロセスの権限で実行される可能性がある。
18. GDAM123 Filename Buffer Overflow Vulnerability
BugTraq ID: 5578
リモートからの再現性: なし
公表日:Aug 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5578
まとめ:
GDAM123 は GDAM real-time digital DJ mixing software パッケージに同梱さ
れているコマンドラインから実行される MP3 プレイヤーである。
GDAM は UNIX および様々な Linux で動作する。
長いファイル名を扱った際、GDAM123 プレーヤーはバッファオーバーフローを
生じる疑いがある。ファイル名はコマンドラインを介してソフトウェアに引き
渡され、ソフトウェア内部では strcpy() 用いる処理で利用されている。1024
バイトを超える長さのファイル名を与えられることにより、結果としてスタッ
ク内の値の破壊を招くバッファオーバーフローを生じる可能性がある。
スタック内の値(リターンアドレスなど)は攻撃者が与える値によって破壊可
能である場合、意図するコードが実行可能である。
特定の状況下で、一部のデバイスへのアクセスが必要である場合、このソフト
ウェアはより低い権限のユーザであっても実行可能にするために、setuid root
としてインストールされる可能性がある。このような状況では、バッファオー
バーフローは任意のコードの実行を利用し、より高位の権限の奪取を企てるた
めに利用される可能性がある。
19. Yahoo Instant Messenger Signed Content Weakness
BugTraq ID: 5579
リモートからの再現性: あり
公表日: Aug 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5579
まとめ:
Yahoo Instant Messenger は Yahoo から配布されている Windows で利用可能
なインスタントメッセンジャークライアントである。
Yahoo Instant Messenger のインストーラには、攻撃者がこのインストーラを
悪意あるソフトウェアを問題を抱えるシステムにインストールするために利用
すると推察される問題が存在することが発見されている。このインストーラは
HTTP を利用しており、インストーラ用に署名済みの内容を利用するようには
なっているものの、Yahoo からダウンロードされたパッケージの署名を検証し
ていないのである。
この問題を利用する攻撃を行うためには、攻撃者は攻撃対象のコンピュータか
ら参照可能な範囲に位置する a19.g.a.yimg.com というホスト名のコンピュー
タを支配下に置かねばならない。この状況は DNS キャッシュ情報汚染や DNS
情報の乗っ取りを含むいくつかの既知の技法を用いて作り出すことが可能であ
ると推察される。
20. Ultimate PHP Board Second 'admin' Account Vulnerability
BugTraq ID: 5580
リモートからの再現性: あり
公表日: Aug 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5580
まとめ:
Ultimate PHP Board はフリーで利用可能な、PHP で作成されたオープンソース
の電子掲示板である。このソフトウェアは UNIX、Linux、そして Microsoft Windows
で動作可能である。
Ultimate PHP Board はユーザを混同させる可能性がある名前の登録を防止しな
い。
特定の状況下において、電子掲示板へ 'Admin' ユーザと混同される可能性のあ
るアカウントを登録可能であると推察される。Ultimate PHP Board は 'admin'
アカウントの登録を防止しない。'admin' アカウントは掲示板の通常のメンバー
アカウントである上に、'Admin' アカウントは電子掲示板の管理者のアカウン
トである。これはユーザが管理ユーザのふりをするために、ソーシャルエンジ
ニアリングを利用する攻撃を行う中で、'admin' アカウントを使用する可能性
がある。
21. Python os.py Predictable Temporary Filename Command Execution Vulnerability
BugTraq ID: 5581
リモートからの再現性: なし
公表日: Aug 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5581
まとめ:
python はオープンソースのオブジェクト指向のプログラミング言語である。
報告によると、python のいくつかのバージョンはセキュアではない方法で一時
的に利用されるファイルを生成している。問題は os.py ライブラリに含まれて
いる os._execvpe 関数の中で生じる。
報告によると、この問題を利用する攻撃が成功した場合、任意のコードを実行
する結果を招く可能性がある。
この問題の根底をなす事柄は現在のところ明らかではなく、さらなる詳細につ
いても現時点では公開されていない。
報告によると、Python 2.3 はこの問題の影響を受けない。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Lamo Bumped from NBC After Hacking Them
著者: Kevin Poulsen, SecurityFocus
NBC 系列で毎晩放送されているニュース番組 NBC Nightly News で有用な技能
を持ち合わせているハッカーが技能をカメラに向かって披露したが、法務担当
者は彼が NBC 系列が保有するシステムをクラックする際に放映を中止させたの
である。
http://online.securityfocus.com/news/595
2. Ziff pays $125K to settle security breach
著者: John Leyden, The Register
Web サイト内に格納されている顧客のクレジットカード情報の詳細を漏洩した
出版業者である Ziff-Davis は、機密保護違反により適用された法的措置に終
止符を打つために、125,000 米ドルの賠償金を支払うことで合意した。
http://online.securityfocus.com/news/601
3. Spyware Trojan sends Hotmail to your boss
著者: Thomas C. Greene, The Register
ここに多くの道徳に従う人々が吐き気を感じるソフトウェアの一片がある。
スパイウェアの作り手である SpectorSoft から誇らしげに市場に出されている
このソフトウェアは eBlaster と称する卑劣なトロイの木馬である。
Windows を無防備に利用している世界中の人々の誰に対してもこのソフトウェ
アを含む電子メールを差出可能であり、このソフトウェアを利用することで彼
等の打鍵内容をログに採取可能である。また、そのような人々の POP を介する
電子メールのやり取り、Hotmail、Yahoo Web メールアカウントの内容を実際何
が生じているのかをそのまま複製し、手元に置いておけるのである。
http://online.securityfocus.com/news/600
4. MS in fresh digital cert flaw
著者: John Leyden, The Register
Windows の電子署名の取り扱い方法に発見された欠陥により、技能に富むクラッ
カーは保護されていないコンピュータ内で起こり得る、全ての種類の悪影響を
企むことが可能になってしまったのである。
http://online.securityfocus.com/news/599
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. checkpassword-ldap v0.1
作者: Dan Melomedman dan1spammy1@foobarco.net
関連するURL:
http://foobarco.net/checkpwd.html
動作環境: FreeBSD, Linux, NetBSD, OpenBSD, UNIX
まとめ:
checkpassword-ldap は接頭辞、ユーザ名、接尾辞を利用して作成された LDAP
用フィルタを利用して指定された LDAP ディレクトリ内を検索し、また、エン
トリを取り出すソフトウェアです。その後、入力されたパスワードと保存され
ているパスワードを比較し、両方のパスワードが一致する際に指定された内容
に従ってこのプログラムは実行されます。
2. Prelude Log Monitoring Lackey v 0.8.1
作者: yoann
関連するURL:
http://www.prelude-ids.org/
動作環境: POSIX
まとめ:
Prelude Log Monitoring Lackey (LML) は、Prelude Hybrid IDS パッケージに
同梱されたホストベースの監視プログラムです。このアプリケーションは、ロー
カルやリモートのシステムにおいて、ログの操作を集中管理する、もしくは、
単なるログアナライザ (swatch のように) として活用することが可能です。
このソフトウェアはネットワーク上のサーバとして syslog デーモン用のポー
トでコネクションを待ち受け、また、ログファイルの分析が可能です。
このソフトウェアがサポートするログファイルは BSD syslog フォーマットで、
PCRE ライブラリを利用するログファイルであればどのようなものであっても分
析可能です。また、ログファイルの形式依存の分析も PAX のようなプラグイン
を利用して可能です。さらには疑わしいログエントリが発見された際、Prelude
Manager へ警告メッセージの送信が可能です。
3. batemail v0.8.6
作者: Ryan VanMiddlesworth
関連するURL:
http://batemail.sourceforge.net/
動作環境: POSIX
まとめ:
batemail は、MTA (例 sendmail) とローカルメーラ (例えば procmail) の間
で動作し、潜在的に危険な電子メールの添付ファイルを除去するための Perl
スクリプトです。このソフトウェアは標準入力から入力を受け付け、実行可能
な MIME 形式の添付ファイルを除去した上でローカルメイラーへ結果を配送し
ます。通過が抑制される添付ファイルの判断基準はファイル名の後ろに「ブラッ
クリスト」に載せられたいくつかの拡張子が含まれているかどうかです(EXE、
VBS など)。
4. GPGME 0.3.9 v0.3.9
作者: wali
関連するURL:
http://www.gnupg.org/gpgme.html
動作環境: UNIX
まとめ:
GnuPG Made Easy (GPGME) はアプリケーションが容易に GnuPG の機能を利用で
きるように設計されたライブラリです。このライブラリは暗号化、複合化、署
名、署名照合、そして暗号鍵の管理のための高水準の暗号化 API を提供します。
現在はバックエンドに GnuPG を使用しますが、API はこのエンジンに限定され
ません。実際に、他のバックエンドへの対応が予定されています。
5. iptables-control v1.0.3
作者: Francesco 'StealthP' NOSPAM@stealthp.net
関連するURL:
http://devzone.stealthp.org/iptables-control
動作環境: Linux, POSIX
まとめ:
Iptables-Control は高速で利用しやすい iptables 用のフィルタリングルール
を設定するソフトウェアです。このソフトウェアの特徴は段階的で対話式に設
定するスクリプト、TCP/UDP ポートの設定、ルーティングやマスカレードのた
めの LAN の設定、そして ICMP のフィルタリングです。
6. l0stat v1.1
作者: DLC Sistemas
関連するURL:
http://www.dlcsistemas.com/html/l0stat.html
動作環境: Windows 2000, Windows 95/98, Windows NT
まとめ:
L0stat は NT アカウントおよびパスワードの強度に関する統計レポートを生成
します。
このユーティリティは L0phtCrack を利用して調査を行った結果を記録したファ
イル、あるいは LC3 を利用して調査を行った結果のテキストファイルを元に、
Windows NT の管理者やセキュリティ管理者に調査対象のコンピュータの SAM
データベースのセキュリティに関する幅広い視野を与えるための処理を行いま
す。
NT パスワードを発見する方法として、L0phtCrack や LC3 は素晴らしいツール
です。
自分達自身のパスワードを知りたいとは考えない場合でも、パスワードの程度
に関する幅広い視野を求めたい場合には、さらに一歩先へ進むべきです。
例えば、企業内の 1000 つのアカウントを抱える Windows NT のアカウントデー
タベースに対するセキュリティレベルの評価はどのように可能になるでしょう
か。
そこが L0stat のための環境なのです。L0stat は L0phtCrack を置き換える
ソフトウェアではありません。L0stat は L0phtCrack や LC3 が取り出した
データの報告ツールです。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s