SecurityFocus Newsletter #161 2002-9-2->2002-9-6
坂井@ラックです。
SecurityFocus Newsletter 第 161 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 9 Sep 2002 13:38:27 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0209091337510.14361-100000@mail.securityfocus.com>
SecurityFocus Newsletter #161
-----------------------------
This Issue is Sponsored By: Qualys
I. FRONT AND CENTER(日本語訳なし)
1. Win2K First Responder's Guide
2. Who Goes There? An Introduction to On-Access Virus Scanning...
3. Cheap Thrills on the Cyberterror Beat
4. SecurityFocus DPP Program
5. IIR's 3G Fraud & Security Forum
II. BUGTRAQ SUMMARY
1. Blue Coat Systems Error Page Cross Site Scripting Vulnerability
2. Multiple Cisco VPN 3000 Vulnerabilities
3. Microsoft Internet Explorer HTML Same Origin Policy Violation...
4. Aestiva HTML/OS Cross-Site Scripting Vulnerability
5. Cisco VPN 3000 Series Concentrator User Credential Disclosure...
6. Cisco Internal Group Authentication External Access Vulnerability
7. Cisco HTTP Interface Long Request Denial Of Service Vulnerability
8. Cisco VPN 3000 Series Concentrator Certificate Credential...
9. Cisco VPN Concentrator SSH Banner Device Information Leakage...
10. Cisco VPN Concentrator FTP Banner Device Information Leakage...
11. Cisco VPN Concentrator HTTP Error Page Device Information...
12. Cisco VPN Concentrator PPTP Client Remote Denial Of Service...
13. Cisco VPN 3000 Series Concentrator Web Interface Information...
14. Cisco VPN 3000 Series Concentrator XML Filter Misconfigured...
15. Cisco VPN 3000 Series Concentrator Posted User Credential...
16. Cisco VPN 3000 Series Concentrator Client Authentication...
17. Cisco VPN 3000 Concentrator IPSEC Tunnel Denial of Service...
18. Cisco VPN 3000 Series Concentrator ISAKMP Denial of Service...
19. Alan Ward A-Cart Web Accessable Database File Vulnerability
20. Red Hat PXE Server DHCP Packet Denial Of Service Vulnerability
21. Sun Solaris CDE ToolTalk Set Default Session Memory Corruption...
22. HP Tru64 UNIX Multiple Local and Remote Buffer Overflow...
23. FactoSystem Weblog Multiple SQL Injection Vulnerabilities
24. Cerulean Studios Trillian Skins Colors File Name Buffer Over...
25. Dan Mueth ScrollKeeper Tempfile Symbolic Link Vulnerability
26. NullLogic Null HTTPd Error Page Cross-Site Scripting...
28. Check Point Firewall-1 SecuRemote IKE Username Guessing...
29. Super Site Searcher Remote Command Execution Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Bug Triad Whacks Microsoft Browser
2. Computer Security Standards Ready
3. MS patches bogus certificate hole on NT, XP
4. Taking Security Concerns Private: U.S. Appeals to IT Firms
IV.SECURITYFOCUS TOP 6 TOOLS
1. HIFN 7951 Linux Driver v1.0beta1
2. SpamProbe v0.6
3. SQLScan v1.0
4. AIM Sniff v0.2
5. Prelude Manager v0.8.4
6. Security Filter v1.0-b3
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Blue Coat Systems Error Page Cross Site Scripting Vulnerability
BugTraq ID: 5608
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5608
まとめ:
Blue Coat Systems は旧 Cacheflow 社製の Web キャッシュやセキュリティ製
品に関する保守を継承している。
特定の Cacheflow 製品にはクロスサイトスクリプティングの問題を利用する攻
撃が可能になると推察される問題が存在する。
報告によると、旧型の Cacheflow systems 製品のファームウェアが表示するエ
ラーページでは、HTML タグに利用される特定の文字種が表示されるように仕向
けることが可能であると推察されている。
攻撃者によって意図的に組み立てられた URI へアクセスさせることにより、問
題を生じさせる特定の文字種がそれに含まれている場合には、アクセス元クラ
イアントによって意図的なスクリプトの実行が可能になる。クライアント側で
実行されるスクリプトはいずれもローカルユーザのセキュリティコンテキスト
で、また Cacheflow systems 製品と同格のセキュリティゾーンで実行される。
この問題はユーザが特殊文字を HTTP による通信結果に応じたエラーページへ
引渡し可能であるために生じている。特殊文字は <、>、& が含まれる。
2. Multiple Cisco VPN 3000 Vulnerabilities
BugTraq ID: 5609
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5609
まとめ:
Cisco は VPN 3000 コンセントレータシリーズには複数の問題が存在してい
ることを公表した。これら問題は VPN 3000 シリーズの 3005、3015、3030、
3060、3080 と Cisco VPN 3002 Hardware Client に影響を及ぼす。
第 1 の問題は PPTP と IPSEC の内部ネットワークに対する認証に影響を及ぼ
す。外部ネットワークから内部ネットワークへグループ認証用情報を利用する
ことでユーザは VPN へログイン可能である。これはコンセントレータがグルー
プアカウントを設定し、ユーザアカウントが作成されていない場合に実行可能
である。この問題により、悪意あるユーザはセキュリティ設定に反する行為を
企てることが可能であると考えられる。
なお、Cisco VPN 3002 Hardware Client はこの問題の影響を受けない。
第 2 の問題はこの機器の HTML 形式で出力を行うインタフェースにおける DoS
である。非常に長い HTTP リクエストを機器に送信することで資源が消費し尽
くされ、機器の IP スタックの応答は停止する可能性がある。なお、この種の
HTTP リクエストが処理された後、約 5 分後に機器の機能は復旧するとのこと
である。
第 3 の問題は情報漏洩である。
重要な情報が SSH および FTP サーバのバナーを介して開示される。
また、HTTP を用いたやりとりに対するエラーページも同様に機器に関する重要
な情報を開示している。攻撃者は開示された重要な情報をこの機器に対するさ
らなる攻撃の補助手段として利用する可能性がある。
第 4 の問題はこの機器に備えられている telnet デーモンのバッファオーバー
フローである。報告によると、この問題は DoS を引き起こすために攻撃に利用
される可能性がある。telnet デーモンを利用するユーザインタフェースは問題
を抱えるコンセントレータではデフォルトでは有効化されていないが、しかし、
Cisco VPN 3002 Hardware Client では有効化されている点については留意すべ
きである。
第 5 の問題は問題を抱える機器に対する DoS を生じさせることが可能な点で
ある。No Encryption オプションを設定したネイティブの Microsoft Windows
PPTP クライアントが VPN 3000 シリーズに接続する際、機器を意図的に再起動
させることが可能である。この問題により機器を DoS に陥らせることが可能で
ある。
第 6 の問題は潜在的にユーザの認証用情報が攻撃者へ開示される点である。
ユーザの認証用情報を含む管理用の Web ページはページのソース内にパスワー
ドを平文で開示している。このため、アクセス制限の対象である管理用機能を
利用するユーザは認証用情報を入手可能であると考えられる。
第 7 の問題はさらに潜在的に重要な認証用情報が開示される点である。
証明書用情報が証明書管理用 Web ページのソースに平文で含まれ、管理用機能
を利用するユーザは参照可能である。
第 8 の問題はいずれのプロトコルを利用するトラフィックが潜在的にコンセン
トレータ上の意図するポートを介して送信可能になると推察される点である。
この問題は XML フィルタが公開用インタフェースで有効化されている場合に生
じ、結果として誤って設定されたルールが機器へ追加されてしまうのである。
第 9 の問題はユーザが認証を求められることなく機器内の限定された Web ペー
ジにアクセスする可能性がある点である。この問題により、潜在的にある程度
の量で重要な情報が奪取される可能性がある。
第 10 の問題は改ざんされた Web ページを利用して非常に長いユーザ名とパス
ワード文字列が引き渡されるために生じる DoS である。攻撃者がこれらに対し
て非常に長い値を送信した場合、報告によると、この機器は再起動する。
第 11 の問題も改ざんされた Web ページを利用して非常に長いユーザ名とパス
ワード文字列が引き渡されるために生じる DoS である。意図的に組み立てられ
た文字列が VPN クライアントを介して送信された際、それらを処理する際にこ
の機器は再起動する。
第 12 の問題は他の機器で同一のリモートネットワークとのセキュリティの関
連付けが既に行われているコネクションが存在する状況で、新規に確立される
LAN 間のコネクションの拒否に失敗してしまう点である。
既に存在するコネクションは拒否され、リモートのネットワーク内に存在する
信頼できないと推察される機器との間で新規に確立されるコネクションが確立
されてしまうのである。
最後の問題は改ざんされた ISAKMP パケットにより生じると考えられる、DoS
である。様々な種類の改ざんされたパケットにより、異なる設定状態にある機
器の再起動が引き起こされると推察される。
注記:
これらの問題はさらなる分析が完了し次第、個別の BID が割り当てられる予定
である。また、さらなる詳細情報を含む新しいアラートが個別の BID 毎に公開
予定である。
3. Microsoft Internet Explorer HTML Same Origin Policy Violation Vulnerability
BugTraq ID: 5610
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5610
まとめ:
Microsoft Internet Explorer には「資源に同一の起源を持たせるという前提」
(same origin policy) に反することが可能な問題が存在する。
新世代の Web ブラウザにおいては、ある Web サイトのセキュリティコンテキ
ストで行われるスクリプトの実行は、他の領域内の資源へアクセスでき得るよ
うにはすべきではないと考えられている。これは「資源に同一の起源を持たせ
るという前提」(same origin policy) として知られているセキュリティ機能で
あり、異なるブラウザのウインドウから他のサイトの重要な資源を盗み出す可
能性がある、悪意ある Web サイトとの対話処理を防止するという観点で設けら
れている。
Microsoft Internet Explorer がウインドウ越しの資源へのアクセスが許可さ
れるべきかどうかを判断する際、親ウインドウのドメインが子ウインドウのそ
れと比較される。報告によると、この処理を行う際に URL 内に HTTP 用のユー
ザ名が含まれている場合の取り扱いに由来する問題が発見されている。
IE は同一のドメインに由来する資源であるかどうかを判断する際に、ユーザ
名を除去していないのである。このため、ユーザ名が親ウインドウのドメイン
と合致し、"%2f" が付け加えられた上で URL に含まれている場合、この妥当性
の確認を回避可能である。
この種の URL の例は以下の様に示される。
www.childdomain.ooo%2f@otherdomain
判断が行われる際に www.childdomain.ooo%2f@otherdomain は www.childdomain.ooo
とマッチしてしまうのである。
攻撃者は以下に示すような挙動を示す Web サイトを構築可能である。
・意図する Web サイトと関連付けられているクッキーの窃取
・スクリプトを利用し、異なる Web サイトでの行為の企て
(例: Web メールシステムでのメールの削除が可能であると推察される)
・ローカルファイルの内容を攻撃者の支配下にある Web サーバへ転送
(text/html として解釈可能なもの)
・異なる Web サイトを含むウインドウへデータの書き出しと内容の乗っ取り
(信頼された Web サイトの内容が完全に攻撃者によって作成された HTML で置
き換え可能である場合、これは最も重大な負の影響を及ぼす可能性がある)
・ MSN コンタクトのような他のオブジェクトへの IE を介するアクセス
4. Aestiva HTML/OS Cross-Site Scripting Vulnerability
BugTraq ID: 5618
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5618
まとめ:
Aestiva HTML/OS は Web サイト、Web インタフェースを利用するソフトウェア
製品を開発するためのデータベースエンジンと開発用ソフトウェアである。
HTML/OS はエラーメッセージの出力時へ十分なメタキャラクタのフィルタリン
グを行っていない。このため攻撃者は HTML 形式のエラーページへ文字列の注
入を企てる可能性がある。URL の終わりに / をつけ、その後にスクリプトを付
け加えることで HTML/OS に意図的なエラーページを生成させることが可能であ
る。この種のエラーページは最初に与えられたリクエストの内容から、いずれ
のメタキャラクタについてもフィルタリングを行うことなく生成されたもので
あるため、意図的に組み立てられた HTML やスクリプトはエラーページにアク
セスしたクライアント上で HTML/OS と同格のセキュリティコンテキストで実行
される。
5. Cisco VPN 3000 Series Concentrator User Credential Disclosure Vulnerability
BugTraq ID: 5611
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5611
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
Cisco VPN 3000 コンセントレータシリーズは特定の状況下においてユーザの
認証用情報がリモートの攻撃者へ開示されてしまう可能性を抱える疑いがある。
報告によると、アクセス制限がかけられている管理用機能を利用するユーザは
いくつかの HTML のソースにユーザ認証用情報が平文で含まれているページに
アクセス可能である。攻撃者は Web クライアントを利用して該当するページの
ソースを読み出し、ユーザの認証用情報を奪取する可能性がある。
この問題は 3.5.1 より前のリリースに影響を及ぼす。また、3.0.x と 2.x.x
に加えて 3.1.4 より前のリリースにも影響を及ぼす。
注記:
この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID
が割り当てられていたが、現時点では個別の BID が割り当てられている。
6. Cisco Internal Group Authentication External Access Vulnerability
BugTraq ID: 5613
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5613
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
VPN 3000 コンセントレータシリーズの問題により、リモートユーザはネット
ワーク内の資源に対して本来意図されていないアクセスが可能になると推察さ
れる。
装置内の認証機能を利用して設定を行い、設定されたグループとパスワードの
組み合わせを利用したアクセス許可を行うことにより、リモートユーザはロー
カルの資源に対してグループの権限でのアクセスが可能であると考えられる。
この問題が VPN コンセントレータに及ぼす影響の中で、顕著であると見なせる
事項は設定されたパスワード付きユーザアカウントを区別していない点である。
リモートユーザはこの装置の背後に接続されているネットワークに対し、この
種のアクセスを行う様には意図されていないアカウントを利用して IPSEC と
PPTP の両方を用いたアクセスを行うことが可能になることが発見されている。
注記:
この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID
が割り当てられていたが、現時点では個別の BID が割り当てられている。
7. Cisco HTTP Interface Long Request Denial Of Service Vulnerability
BugTraq ID: 5615
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5615
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
ユーザはこの機器の正当なユーザに対するサービスを妨害可能であると考えら
れる問題が発見されている。
この問題は Web インタフェースに発見されている。
特定の状況下において、結果として DoS に陥らせられるように機器内部の資源
を消費し尽くさせることが可能な問題が発見されている。悪意ある HTTP リク
エストを問題を抱える機器へ送信することにより、機器は処理の続行が不能な
状態に陥る。
報告によると、この問題は非常に長い HTTP リクエストが Web インタフェース
に対して送信された際に生じる。この種のリクエストは機器の CPU 使用率の約
100% を消費させ、5分間に渡り CPU 資源は使用し尽くされた状態に陥る。
注記:
この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID
が割り当てられていたが、現時点では個別の BID が割り当てられている。
8. Cisco VPN 3000 Series Concentrator Certificate Credential Disclosure Vulnerability
BugTraq ID: 5612
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5612
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
Cisco VPN 3000 コンセントレータシリーズは証明書管理用機能の Web イン
タフェースのソース内で証明書用のパスワードを開示してしまう問題が存在す
る。この問題により管理用機能を利用するユーザは証明書管理用機能の Web
インタフェースを認証を伴わずに利用可能になると推察される。
管理用機能を利用するユーザは、ユーザ自身の Web クライアントを用いて問題
を抱えるページのソースを閲覧し、平文で認証用情報を入手する可能性がある。
この機器を利用している組織のポリシにおいて、管理用機能を利用するユーザ
の中の一部に対して証明書管理機能を利用させている状況においてのみ問題と
なり得る。
この問題は 3.5.2 以前のファームウェアリリースに影響を及ぼすことが知られ
ている。
注記:
この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID
が割り当てられていたが、現時点では個別の BID が割り当てられている。
9. Cisco VPN Concentrator SSH Banner Device Information Leakage Vulnerability
BugTraq ID: 5621
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5621
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。
問題は SSH バナーに由来している。
特定の状況下において、リモートユーザは重要な情報にアクセス可能であると
推察される。SSH バナーはセッションを確立するために必要な情報よりもさら
に情報を開示している。このため、情報窃取を招き、ネットワーク資源に対す
る直接的な攻撃を引き起こすことが可能である。
SSH バナーは典型的に SSH プロトコルのバージョン番号を含んでいる。
しかしデフォルト状態でこの機器の SSH バナーは、この機器そのものに関する
重要な情報を含んでいるのである。Cisco は詳細を公開していないが、この種
の情報はインタフェースの種類、システム内の時間、ファームウェアリビジョ
ンを示していると考えられる。
注記:
この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID
が割り当てられていたが、現時点では個別の BID が割り当てられている。
10. Cisco VPN Concentrator FTP Banner Device Information Leakage
Vulnerability
BugTraq ID: 5623
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5623
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。
問題は FTP バナーに由来している。
特定の状況下において、リモートユーザは重要な情報にアクセス可能であると
推察される。FTP バナーはセッションを確立するために必要な情報よりもさら
に情報を開示している。このため、情報窃取を招き、ネットワーク資源に対す
る直接的な攻撃を引き起こすことが可能である。
FTP バナーは典型的に FTP プロトコルのバージョン番号を含んでいる。
しかしデフォルト状態でこの機器の FTP バナーは、この機器そのものに関する
重要な情報を含んでいるのである。Cisco は詳細を公開していないが、この種
の情報はインタフェースの種類、システム内の時間、ファームウェアリビジョ
ンを示していると考えられる。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
11. Cisco VPN Concentrator HTTP Error Page Device Information Leakage Vulnerability
BugTraq ID: 5624
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5624
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。
問題は HTTP のエラー応答を通告するページに由来している。
特定の状況下において、リモートユーザは重要な情報にアクセス可能であると
推察される。この機器の HTTP のエラー応答を通告するページは、誤ったペー
ジへのアクセスが行われた場合に必要な情報よりも、さらに情報を開示してい
る。このため、情報窃取を招き、ネットワーク資源に対する直接的な攻撃を引
き起こすことが可能である。
典型的に、HTTP のエラー応答を通告する Web ページには少なくともエラーを
返す機器のホスト名が含まれている。しかし、この機器のエラーページには、
この機器のファームウェアをコンパイルした日付、ユーザ名、さらに付け加え
るならばデバイスについての不特定な情報を含む、広範囲に渡る情報を漏洩し
ているのである。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
12. Cisco VPN Concentrator PPTP Client Remote Denial Of Service Vulnerability
BugTraq ID: 5625
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5625
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。
問題は特定の PPTP 接続の形式の取り扱いに由来している。
特定の状況下において、リモートの PPTP クライアントは DoS 状態を引き起
こすと推察される。クライアントで "No Encryption" オプションを指定した
状態で問題を抱えるデバイスに接続することで、この機器を不安定な状態に陥
れることが可能である。これは、デバイスの正当なユーザにサービスを妨害す
る結果を招くのである。
これら状況での機器への PPTP を介するコネクションを確立することにより、
機器の再起動を引き起こすことが報告されている。
これは Windows 版 PPTP クライアントで再現可能であることが報告されている。
再起動後にシステムは通常動作に復旧するが、攻撃者は問題を抱える機器の断
続的な再起動を引き起こすための自動化プロセスを用意することが可能である。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
13. Cisco VPN 3000 Series Concentrator Web Interface Information Disclosure Vulnerability
BugTraq ID: 5616
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5616
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器は Web インタフェースの特定の領域を認証されていない Web ユーザ
に公開された状態で放置してしまうのである。公開された特定の Web ページ
はリモートの攻撃者が潜在的に使用すると推察される一部の重要な情報が含ま
れる可能性がある。
攻撃者はこの機器に対して更なる攻撃を企てる際に、潜在的な補助手段とする
ためにこの手法で開示した重要な情報を利用する可能性がある。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
14. Cisco VPN 3000 Series Concentrator XML Filter Misconfigured Access Vulnerability
BugTraq ID: 5614
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5614
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器は認証されていないネットワーク資源へのアクセスを誤って可能にす
る XML フィルタリングの問題を抱える疑いがある。XML フィルタリングがこ
の機器の公開側インタフェース上で有効な場合、この問題が生じるのである。
XML フィルタリングの機能を付け加えると以下のようなルールが追加される。
"HTTPS on Public Inbound (XML-Auto)(forward/in)"
ここで示されているプロトコルは ANY に、到達先ポートは 443 に誤って設定
されてしまうのである。問題を抱える機器はプロトコル が "TCP" もしくは "UDP"
に設定されている場合に限り、送信先ポートのチェックを実行する。機器では
プロトコルが誤って "ANY" に設定されているため、この機器を介するトラフィッ
クについて、全てのプロトコルについて任意の到達先ポート宛に接続が許可さ
れた状態に陥ってしまうのである。その上、この問題により機器に対して適用
される他のアクセスコントロールルールが無効化されてしまう結果を招いてし
まうのである。
XML フィルタリングが有効である問題を抱えるデバイスを発見する攻撃者は、
ネットワークへの認証されていないアクセス権限を奪取するために、この状態
を利用することが可能である。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
15. Cisco VPN 3000 Series Concentrator Posted User Credential Denial Of Service Vulnerability
BugTraq ID: 5617
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5617
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器はデバイスの Web インタフェースで提供されているログインページを
介し、非常に長いユーザ名、パスワード文字列を引き渡された場合、この機器
は DoS 状態に陥る問題を抱える疑いがある。この状態を引き起こすには、攻撃
者は POST メソッドを利用してユーザ名、パスワード文字列として非常に長い
値を送りつける必要がある。
例えば、攻撃者はこの状態を引き起こすためにログインページに対する入力形
式に手を加えた改ざんされた文字列を送りつける可能性がある。
この問題を利用する攻撃が成功した場合、デバイスの再起動を招くのである。
この状態はバッファオーバーフローにより引き起こされると推察される。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
16. Cisco VPN 3000 Series Concentrator Client Authentication Denial Of Service Vulnerability
BugTraq ID: 5620
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5620
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
この機器は VPN クライアント認証により与えられるユーザ名が非常に長い文
字列を受け取る際に DoS 状態に陥る問題を抱える疑いがある。リモートの攻
撃者はデバイスの正当なユーザへのサービスを妨害するために、この問題を実
行する可能性がある。
この問題を利用する攻撃が成功した場合、デバイスの再起動を引き起こすので
ある。
この状態はバッファオーバーフローにより引き起こされると推察される。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
17. Cisco VPN 3000 Concentrator IPSEC Tunnel Denial of Service Vulnerability
BugTraq ID: 5622
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5622
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
Cisco はこの機器におけるセキュリティ上の問題に関して公表している。
この問題は LAN 間に確立される IPSEC トンネルのためのコネクションの入力
側の取り扱いに由来している。既にセキュリティに関する関連付けが確立して
いる機器に対し、リモートネットワークの代表する機器として振る舞い、接続
を企てると、既に確立されている接続は切断されてしまうのである。
既に安全な通信が確保されている状態であれば、デバイスへの新たな接続は受
け入れないのが正常な振る舞いである。
Cisco によるとこの状態は DoS 攻撃に利用される可能性があるとのことである。
さらに問題を抱える機器は LAN 間に確立された IPSEC トンネルを介して転送
されるデータが適切なネットワークから送信されて来ているものであるとの検
証ができないのである。これら潜在的な個々の問題とのかかわり合いは、未詳
である。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
18. Cisco VPN 3000 Series Concentrator ISAKMP Denial of Service Vulnerabilities
BugTraq ID: 5619
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5619
まとめ:
Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks)
を介したセキュアな通信環境を提供する一連の製品群である。
Security Association and Key Management Protocol (ISAKMP: Internet SA
と 鍵管理プロトコル) で構成された大量の悪意ある ISAKMP パケットは影響
を受けるデバイスの再起動を引き起こす可能性がある。
Cisco は以下に示す事項がこの状態を引き起こす要因であると公開している。
・「意図的な」ISAKMP パケットを受け取ってしまう点
(パケットがどのような変異形であるかの詳細は未詳である)
・デバッグモードが有効な間に、様々な「意図的な」ISAKMP パケットを受け
取ってしまう点
(パケットがどのような変異形であるかの詳細は未詳である)
・ 非常に大量の ISAKMP パケットを受け取ってしまう点
・デバッグモードが有効な間に、大きいデータサイズの ISAKMP パケットを受
け取ってしまう点
これらの状況により、デバイスの再起動を招く可能性がある。攻撃を繰り返さ
れることで、ネットワークもしくは VPN サービス不能状態を招く可能性がある。
この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取
り上げられているが、現在では個別の BID が割り当てられている。
19. Alan Ward A-Cart Web Accessable Database File Vulnerability
BugTraq ID: 5597
リモートからの再現性: あり
公表日: Aug 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5597
まとめ:
Alan Ward により開発された A-Cart は、Web 上で利用できるショッピングカー
トアプリケーションである。このアプリケーションは、ASP で開発されており、
Microsoft Windows 由来のサーバ環境下で Microsoft Access と共に使用され
るように設計されている。
A-Cart の数種のバージョンに問題があると報告されている。デフォルトでは、
'acart2_0.mdb' データベースファイルは、Web 用の公開ディレクトリ内に保存
される。このため、このファイル、もしくは、拡張子 .mdb の付いたファイル
へのアクセスを拒否するように Web サーバが設定されていない場合、そのデー
タベースはリモートのいかなるユーザであってもアクセスできてしまう。
この問題を利用することで、リモートの攻撃者は、A-Cart システムの内容を閲
覧することが可能である。これは、まだ確認されていないが、注文者や顧客の重
要な情報を含むデータにアクセスされる恐れがある。
A-Cart 2.0 がこの問題の影響を受けると報告されている。他のバージョンでも
この問題の影響を受ける可能性が存在するが、まだ確認されていない。
20. Red Hat PXE Server DHCP Packet Denial Of Service Vulnerability
BugTraq ID: 5596
リモートからの再現性: あり
公表日: Aug 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5596
まとめ:
Red Hat Linux には、Preboot eXecution Environment (PXE) サーバが同梱され
ている。PXE は、リモートからディスクイメージを使用して、Linux システムを
起動する際に使用される。
Red Hat に同梱されている数種のバージョンの PXE サーバには、エラーが発生
するとの報告がある。この PXE サーバが特定の DHCP パケットを受信した場合、
サーバがクラッシュする可能性がある。この問題が利用されることで、PXE サー
バに関連のある正常なシステムが DoS 状態になる恐れがある。この場合、通常
の機能を回復するためには、再起動が必要である。
特に、この問題は、影響を受ける PXE サーバが特定の Voice Over IP (VoIP)
phone デバイスによって生成された DHCP パケットを受信する際に発生すること
が報告されている。
21. Sun Solaris CDE ToolTalk Set Default Session Memory Corruption VulnerabilityBugTraq ID: 5598
リモートからの再現性: なし
公表日: Aug 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5598
まとめ:
Common Desktop Environment (CDE) の ToolTalk 環境に問題が発見されている。
この問題は Solaris へ影響を及ぼすと報告されている。
特定の環境下において、ToolTalk は、コアダンプを引き起こす可能性がある。
特定の状況下で、_Tt_c_procid::set_default_session 関数を使用したプログ
ラムは、そのプログラム内でコアダンプを引き起こす可能性がある。この問題
を利用することで攻撃が可能となるかどうかは、現時点では未詳である。
この問題が攻撃に利用可能なメモリ破壊をもたらす問題である場合、DoS 攻撃、
もしくは、任意のコードの実行が行われる可能性がある。
22. HP Tru64 UNIX Multiple Local and Remote Buffer Overflow Vulnerabilities
BugTraq ID: 5599
リモートからの再現性: あり
公表日: Aug 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5599
まとめ:
HP は複数のローカルおよびリモートからのバッファオーバーフローを引き起こ
し可能な問題が Tru64 UNIX に同梱されている様々なバイナリに存在すること
を公表した。また、HP は今回公表を行った問題に含まれ、対応するパッチに含
まれる、/usr/sbin/ping における DoS が生じる未公開の問題についても問題
を公表した。
これら問題の多くは既に公開されたベンダからのアドバイザリに示されている。
また、HP は問題を抱えるバイナリの一覧と適切なベンダ内部の追跡番号を公表
した。
SSRT2277 /usr/bin/ypmatch
SSRT2261 /usr/sbin/traceroute
SSRT2260 /usr/sbin/lpc
/usr/bin/lprm
/usr/bin/lpq
/usr/bin/lpr
/usr/lbin/lpd
SSRT0796U /usr/bin/binmail
SSRT0794U /usr/bin/ipcs
SSRT2191 /usr/sbin/quot
SSRT2189 /usb/bin/at
SSRT2256 /usr/bin/ps
SSRT2275 /usr/bin/uux
/usr/bin/uucp
/usr/bin/csh
/usr/bin/rdist
/usr/bin/mh/inc
/usr/bin/mh/msgchk
/usr/sbin/imapd
/usr/bin/deliver
/sbin/.upd..loader
SSRT2193 /usr/dt/bin/mailcv
SSRT2280 /usr/dt/bin/dtterm
SSRT2282 /usr/dt/bin/dtsession
SSRT2274 /usr/dt/bin/rpc.ttdbserverd
SSRT2279 /usr/bin/X11/dxterm
SSRT2275 /usr/bin/X11/dxconsole
/usr/bin/X11/dxpause
/usr/bin/X11/dxsysinfo
SSRT2340 /usr/sbin/telnetd
SSRT2270 BIND resolver glibc
SSRT2309 rpc XDR_ARRAY
これらのユーティリティの多くは、攻撃者によって意図的なコードの実行によ
る権限昇格や DoS 状態を引き起こす攻撃の影響を潜在的に受けると推察される。
これらの問題の本質は攻撃者に与えられた値によってメモリ内容が破壊可能で
あり、この結果として意図的なコードが潜在的に実行可能であるということで
ある。
ローカルバッファオーバーフローの場合、これらのバイナリに setuid/setgid
ビットが立てられていなければ、攻撃者はこの問題を利用する攻撃によって権
限を昇格することはないと推察される。リモートからのバッファオーバーフロー
を利用する攻撃が成功した場合、攻撃者はそのユーティリティ、もしくは、サー
バを実行しているユーザの権限で意図するコードを実行可能である。
注記:
この問題は、個々の問題の分析が完了した時に、いくつかの BID に分割されて
記録される予定である。これらの問題のいくつかは、すでに分析が終了してい
る。本 BID の公開以降適切な時期に、既に公開済みの BID の情報もアドバイ
ザリの情報を反映したものに更新される予定である。
23. FactoSystem Weblog Multiple SQL Injection Vulnerabilities
BugTraq ID: 5600
リモートからの再現性: あり
公表日:Aug 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5600
まとめ:
FactoSystem Weblog はフリーに利用可能な、Web ページのログ収集およびコ
ンテンツ管理用のオープンソースのソフトウェアパッケージである。このソフ
トウェアは Microsoft Windows で利用可能である。
FactoSystem は SQL 構文が注入される攻撃 (SQL injection attacks) を引き
起こす問題を抱えている可能性がある。
FactoSystem はリクエストに含まれる文字列に対して十分にフィルタリングを
行っていない。このため、リモートのユーザは特別にエンコードされた文字列
を含むリクエストをこのソフトウェアを送信可能であり、意図的なコマンドを
実行可能であると推察される。この問題を利用する攻撃により、Web サーバ内
のデータベースの実行権限で SQL コマンドの実行を引き起こすことが可能であ
る。
"authornumber" (author.asp 内)、"discussblurbid" (discuss.asp 内)、およ
び "name" と "email" (holdcomment.asp 内) フィールドをを介して、意図的
に組み立てられたリクエストを引き渡すことにより、攻撃者はこのソフトウェ
アのバックエンドで動作しているデータベース上で潜在的に SQL コマンドを実
行させることが可能である。リクエスト内に意図的な値を 16 進数表記で含ま
せて送信することにより、このソフトウェアを介してバックエンドデータベー
スへ特定の文字列を引き渡すことが可能である。
ASP が有効化されている IIS が稼動しているシステムは、この問題の影響が及
ぶことを留意すべきである。この問題により、攻撃者は問題を抱えるサーバ内
の様々な機能を実行可能であると推察され、また、潜在的に重要な情報を入手
可能であると考えられる。
24. Cerulean Studios Trillian Skins Colors File Name Buffer Overflow Vulnerability
BugTraq ID: 5601
リモートからの再現性: なし
公表日:Aug 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5601
まとめ:
Trillian はフリーに利用可能なインスタントメッセージのソフトウェアパッ
ケージである。このソフトウェアは Microsoft Windows 上で利用されるよう
設計されている。
このソフトウェアは、スキンファイル中の値の取り扱いにより任意のコードが
実行されてしまう問題を抱えている可能性がある。
Trillian スキンファイルはカスタムインタフェース、もしくは Trillian ク
ライアント向けのスキンの作成が容易にできるように設計された XML フォー
ムである。実行可能なカラーファイル名の長さはスキン中で提供されており、
バッファオーバーフローを引き起こす。この問題は Trillian クライアントを
サービス不能な状態に陥らせてしまう可能性があり、悪意の込められたスキン
を介して任意のコードを実行させることが可能である。
カラーファイルのフィールドに 4096 文字もしくはそれ以上の文字列が与えら
れた場合、このバッファオーバーフローは引き起こされる。悪意の込められた
コンテンツを含むカラーファイルフィールド向けのスキンを検査することによ
り、スキンが悪意の込められたものかどうかを判断することが可能であること
に留意する必要がある。コードを実行するためにこの問題を利用する攻撃が企
てられた結果、Trillian のユーザ権限でコードは実行される。
25. Dan Mueth ScrollKeeper Tempfile Symbolic Link Vulnerability
BugTraq ID: 5602
リモートからの再現性: なし
公表日:Sep 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5602
まとめ:
Dan Mueth ScrollKeeper はアプリケーションとヘルプブラウザの間の中間層
として動作するドキュメントカタログシステムである。
ScrollKeeper が認識したブラウザが scrollkeeper-get-cl の使用しているカ
テゴリツリーを得るために呼び出す場合、コンテンツリストはカレントユーザ
の権限を伴った /tmp ディレクトリ中の一時ファイルを介して引き渡される。
一時ファイルはファイル名を scrollkeeper-tempfile.[0-4] と付けられる。
これらの一時ファイルが作成される際、scrollkeeper-get-cl はシンボリック
リンクを参照する。この問題により、攻撃者は現在ログインしているユーザ権
限でファイルの上書きが可能になると考えられる。
26. NullLogic Null HTTPd Error Page Cross-Site Scripting Vulnerability
BugTraq ID: 5603
リモートからの再現性: あり
公表日: Sep 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5603
まとめ:
NullLogic Null HTTPd は Linux および Windows 向けのマルチスレッドで動作
する小規模の Web サーバである。
攻撃者はエラーページ内にスクリプトが含まれるような URL を組み立てること
が可能である。
Null HTTPd はエラーページを生成する際、URL 内にスクリプトが含まれている
かどうかの確認処理に失敗しているため、攻撃者が指定したコードの実行が可
能である。この結果、攻撃が企てられていることを知らないユーザがこの種の
ハイパーリンクを辿る際、スクリプトは問題を抱えるサイトと同格のコンテキ
ストで実行されることになる。
この問題を利用する攻撃が成功した場合、攻撃者は信頼済みサイトのセキュリ
ティコンテキストでコードを実行させることが可能である。この問題はクッキー
に基づく認証用情報を、Null HTTPd の正当なユーザから盗み出すための攻撃に
利用される可能性がある。
27. Microsoft SQL Server Stored Procedure Low Privilege Weakness
BugTraq ID: 5604
リモートからの再現性: あり
公表日: Sep 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5604
まとめ:
Microsoft SQL Server 2000 はデータベース管理者が容易に管理が行えるよう
に様々なストアドプロシージャを提供している。
Microsoft が提供したストアドプロシージャのうち sp_MSSetServerProperties
と sp_MSsetalertinfo の 2 つに適切なパーミッションの設定を行っていない
という問題が含まれており、権限を持たないユーザによってアクセス可能であ
る。
sp_MSSetServerProperties は SQL サーバが手動で起動するか、自動で起動す
るかどうかを設定するために管理者によって使用可能である。sp_MSsetalertinfo
は警告が送られるべき電子メールアドレスを設定するために使用可能である。
これらのストアドプロシージャのいずれもサーバあるいは SQL のデータを危険
にさらす目的では使用することはできない。しかし、それらはシステムのセキュ
リティへの脅威を引き起こすために他の SQL の問題と組み合わせて利用される
可能性がある。
28. Check Point Firewall-1 SecuRemote IKE Username Guessing Vulnerability
BugTraq ID: 5607
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5607
まとめ:
Check Point Firewall-1 SecuRemote IKE には設計の誤りがあるため、重要な
情報の開示が引き起こされる可能性がある。報告によると、特定の Firewall-1
のバージョンには、第 1 フェーズ (Phase 1) の Aggressive Mode の IKE パ
ケットが正規のユーザ名と不正なユーザ名で受信される場合に、異なる応答を
する。
問題を抱える Firewall-1 のバージョンはパケットに含まれる正規のユーザ名
が受信される際に、そのように知らせる IKE 通知を返す。いくつかの Firewall-1
のバージョン (4.0、4.1、FP1 や FP2 を除いた NG) はそのユーザ名が無効で
あるかどうかに関する情報を含む。この情報はある種の攻撃にとってなおさら
参考になる。
下記は応答の一部である。
"User guessed-username unknown." - これはユーザが存在しないことを示す。
"User cannot use IKE" - これはユーザは存在するが、IKE が使用可能ではな
いことを示す。与えられたユーザ名はファイアウォールゾーン向け、あるいは
通常の認証のために有効である可能性がある。
"Login expired on 1-jan-2002." - これはユーザアカウントが 2002 年 1 月
1 日 に有効期限が切れたことを示す。
"IKE is not properly defined for user." - これはユーザは存在するが、IKE
がユーザ用に適切に設定されていないことを示す。
ユーザ名の開示はネットワークへの他の多くの攻撃の補助手段に利用される可
能性がある。Aggressive Mode の場合は、ユーザ名が平文で通信されることに
留意すべきである。ネットワークトラフィックを監視する能力のある攻撃者も
また、パケットの盗聴によって IKE ユーザ名を入手可能である。
29. Super Site Searcher Remote Command Execution Vulnerability
BugTraq ID: 5605
リモートからの再現性: あり
公表日: Sep 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5605
まとめ:
Super Site Searcher は Perl を利用して開発された検索エンジンスクリプト
であり、UNIX や 様々な Linux で動作するように設計されている。
Super Site Searcher はリモートからコマンドを実行される疑いを抱えている。
シェル用のメタキャラクタは問題を抱える検索エンジンスクリプトに対するリ
クエストに含まれる、クエリ文字列中のパラメータのフィルタリングを十分に
行っていないのである。特に、入力の妥当性の不備は "site_searcher.cgi"
により処理される、クエリ文字列中の "page" パラメータに影響を及ぼす。
このパラメータはシェルを介して直接コマンドを渡す関数の中で使用される。
リモートの攻撃者は Web サーバのプロセスと同格の権限で、シェル上の任意の
コマンドを実行するためにこの状況を利用し、攻撃対象のコンピュータのロー
カルの資源へのアクセス権を奪取する可能性がある。
同ベンダによって提供されている Simple Site Searcher もこの問題を抱える
疑いがある。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Bug Triad Whacks Microsoft Browser
著者: Brian McWilliams
Windows で動作するコンピュータに害を及ぼすために、研究者は 3 種類の「低
リスク」と見なされているバグを攻撃のために組み合わせられることを発見し
た。
http://online.securityfocus.com/
2. Computer Security Standards Ready
著者: Shannon Henry, Washington Post
今日、強化版自警団、複数の政府部局、民間企業はハイテク分野においてコン
ピュータへのクラッキング行為に対抗するための統一的な基準とソフトウェア
を公表した。
http://online.securityfocus.com/news/609
3. MS patches bogus certificate hole on NT, XP
著者: Thomas C. Greene, The Register
ほぼ 1 ヶ月の間に渡って指摘の対象であり続けた、Microsoft 社製 OS のデ
ジタル証明書内の basic-constraints フィールド内の値に関する妥当性の確
認を怠っているいくつかの問題に関する対策を、ついに Microsoft は開始し
た。この問題により、SSL と電子メール用の署名に利用されるデジタル証明書
の偽造が可能になる。
http://online.securityfocus.com/news/608
4. Taking Security Concerns Private: U.S. Appeals to IT Firms
著者: Michael Barbaro, Washington Post
民間企業の事業主と対話の席に着く連邦政府の行政官にとっての悩みの種は
「私はあなた方が行っているような技術的な経験を持ち合わせるだけのスタッ
フを抱えていない」ということである。
このような理由で、General Services Administration's Office of Information
Assurance andCritical Infrastructure の副理事である Sallie McDonald は
連邦政府の情報技術に関わるシステムを保護し、迅速な国家規模の対応体制を
確立する効果を打ち出している。
また、これは政府内の高い地位にある多くの技術的アドバイザに対し、連邦政
府内で運用中の価値あるコンピュータシステムを保護するための唯一の方法は、
連邦政府の部局が革新的でまだ世間には広く知られていない企業をより知り得
るように、私企業の領域をより深く理解することであるという、十分に新しい
合意事項を強調している。
http://online.securityfocus.com/news/607
IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. HIFN 7951 Linux Driver v1.0beta1
作者: SecurityData pbrufal@staff.securitydata.es
関連するURL:
http://sourceforge.net/projects/hifn7951/
動作環境: Linux, POSIX
まとめ:
HIFN 7951 Linux ドライバは 64 基までの HiFn7951 由来のカードを取り扱う
ことができます。このドライバは、Martin Gadbois によって設計された cryptolib
により提供されている API を使用します。このドライバは Linux Kernel 2.2、
2.4 で動作します。
2. SpamProbe v0.6
作者: Brian Burton
関連するURL:
http://sourceforge.net/projects/spamprobe/
動作環境: Linux, POSIX
まとめ:
SpamProbe は、メールに含まれる頻発する言葉を分析することで、スパムメール
を検出するプログラムです。このプログラムは、一般のルールよりもむしろ内容
に重点を置いたメールのフィルタリングを行うので、個々のユーザが通常受信す
る種類のメールに容易に適用することができます。
3. SQLScan v1.0
作者: NTSleuth NTSleuth@email.com
関連するURL:
http://ntsleuth.0catch.com/
動作環境: Windows 2000, Windows NT, Windows XP
まとめ:
このソフトウェアは、Microsoft SQL Server のパスワードを総当り攻撃により
推測することが可能なユーティリティです。オプションの辞書ファイルを利用
し、ある IP アドレスの範囲をスキャンすることが可能です。また、NT の管
理者権限を持つアカウントをバックドアとして作成することも可能です。
4. AIM Sniff v0.2
作者: Shawn Grimes
関連するURL:
http://aimsniff.sourceforge.net
動作環境: UNIX
まとめ:
AIM Sniff はネットワークを介して AOL Instant Messenger のメッセージを監
視し、アーカイブ化するためのユーティリティです。このソフトウェアは嫌が
らせや海賊版の取引の状況を監視するために利用可能です。このソフトウェア
はリアルタイムのダンプ (能動的なネットワークの盗聴) 機能、または PCAP
ファイルの読み出し、および IM メッセージ用のファイルを解析する機能があ
ります。また、MySQL データベースや標準出力の情報をダンプするオプション
もあります。また、NT ドメインのユーザ名と IM ハンドルを適合させるために
使用される smbInfo.pl が含まれています。プロジェクトのこの部分は恐らく
まだ問題があるか、エラーのチェックが不足しています。盗聴した AIM の会話
に関するレポートの閲覧や生成をする Web のフロントエンドが予定されていま
す。
5. Prelude Manager v0.8.4
作者: yoann
関連するURL:
http://www.prelude-ids.org/
動作環境: POSIX
まとめ:
Prelude Manager は Prelude Hybrid IDS の一連のパッケージのメインプログ
ラムです。このソフトウェアは Prelude センサーからの接続を取り扱うマルチ
スレッドで動作するサーバです。このソフトウェアはローカルセンサーまたは
リモートセンサーを登録可能であり、オペレータがリモートでセンサーを設定
し、アラートを受け取り、データベースにアラートを保存することが可能です。
または、レポーティングプラグインにより任意の書式に対応します。従って、
このソフトウェアは中央管理型のログ収集および解析の機能を提供します。ま
た、フェイルオーバおよびレプリケーションのための機能も提供します。
IDMEF standard はアラート表示のために使用されます。フィルタリングプラグ
インのサポートは管理者がアラート中継およびログ収集用のカスタマイズした
規則を定義するために、異なる場所で接続することを可能にします。
6. Security Filter v1.0-b3
作者: Max Cooper
関連するURL:
http://securityfilter.sourceforge.net/
動作環境: Os Independent
まとめ:
SecurityFilter は Java を用いる Web アプリケーション開発者に利用される
ことを意図したソフトウェアです。このソフトウェアは Web アプリケーション
に強固なセキュリティと自動的な認証サービス機構を付け加えます。
このソフトウェアはコンテナ管理されたセキュリティの挙動と設定方式を真似
ていますが、単一のコンテキストや公開用 Web サイト向けの理想的な解決策を
提供できたり、あるいは、サーバの設定によって引き起こされる問題やコンテ
ナ管理下のセキュリティに関連する潜在的な問題を防止する必要性やそうあっ
て欲しいという要望を抱えている場合に応じた、いくつかの重要な先進的な機
能を備えています。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s