Return-Path: bugtraq-jp-return-186-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 19800 invoked from network); 18 Sep 2002 13:12:36 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus Newsletter #161 2002-9-2->2002-9-6 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200209182231.DCF35279.LBBJT@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Wed, 18 Sep 2002 22:31:09 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1032355867-3899777" X-Virus-Scanned: by AMaViS perl-11 -----------1032355867-3899777 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 161 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 9 Sep 2002 13:38:27 -0600 (MDT) Message-ID: SecurityFocus Newsletter #161 ----------------------------- This Issue is Sponsored By: Qualys I. FRONT AND CENTER(日本語訳なし) 1. Win2K First Responder's Guide 2. Who Goes There? An Introduction to On-Access Virus Scanning... 3. Cheap Thrills on the Cyberterror Beat 4. SecurityFocus DPP Program 5. IIR's 3G Fraud & Security Forum II. BUGTRAQ SUMMARY 1. Blue Coat Systems Error Page Cross Site Scripting Vulnerability 2. Multiple Cisco VPN 3000 Vulnerabilities 3. Microsoft Internet Explorer HTML Same Origin Policy Violation... 4. Aestiva HTML/OS Cross-Site Scripting Vulnerability 5. Cisco VPN 3000 Series Concentrator User Credential Disclosure... 6. Cisco Internal Group Authentication External Access Vulnerability 7. Cisco HTTP Interface Long Request Denial Of Service Vulnerability 8. Cisco VPN 3000 Series Concentrator Certificate Credential... 9. Cisco VPN Concentrator SSH Banner Device Information Leakage... 10. Cisco VPN Concentrator FTP Banner Device Information Leakage... 11. Cisco VPN Concentrator HTTP Error Page Device Information... 12. Cisco VPN Concentrator PPTP Client Remote Denial Of Service... 13. Cisco VPN 3000 Series Concentrator Web Interface Information... 14. Cisco VPN 3000 Series Concentrator XML Filter Misconfigured... 15. Cisco VPN 3000 Series Concentrator Posted User Credential... 16. Cisco VPN 3000 Series Concentrator Client Authentication... 17. Cisco VPN 3000 Concentrator IPSEC Tunnel Denial of Service... 18. Cisco VPN 3000 Series Concentrator ISAKMP Denial of Service... 19. Alan Ward A-Cart Web Accessable Database File Vulnerability 20. Red Hat PXE Server DHCP Packet Denial Of Service Vulnerability 21. Sun Solaris CDE ToolTalk Set Default Session Memory Corruption... 22. HP Tru64 UNIX Multiple Local and Remote Buffer Overflow... 23. FactoSystem Weblog Multiple SQL Injection Vulnerabilities 24. Cerulean Studios Trillian Skins Colors File Name Buffer Over... 25. Dan Mueth ScrollKeeper Tempfile Symbolic Link Vulnerability 26. NullLogic Null HTTPd Error Page Cross-Site Scripting... 28. Check Point Firewall-1 SecuRemote IKE Username Guessing... 29. Super Site Searcher Remote Command Execution Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Bug Triad Whacks Microsoft Browser 2. Computer Security Standards Ready 3. MS patches bogus certificate hole on NT, XP 4. Taking Security Concerns Private: U.S. Appeals to IT Firms IV.SECURITYFOCUS TOP 6 TOOLS 1. HIFN 7951 Linux Driver v1.0beta1 2. SpamProbe v0.6 3. SQLScan v1.0 4. AIM Sniff v0.2 5. Prelude Manager v0.8.4 6. Security Filter v1.0-b3 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Blue Coat Systems Error Page Cross Site Scripting Vulnerability BugTraq ID: 5608 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5608 まとめ: Blue Coat Systems は旧 Cacheflow 社製の Web キャッシュやセキュリティ製 品に関する保守を継承している。 特定の Cacheflow 製品にはクロスサイトスクリプティングの問題を利用する攻 撃が可能になると推察される問題が存在する。 報告によると、旧型の Cacheflow systems 製品のファームウェアが表示するエ ラーページでは、HTML タグに利用される特定の文字種が表示されるように仕向 けることが可能であると推察されている。 攻撃者によって意図的に組み立てられた URI へアクセスさせることにより、問 題を生じさせる特定の文字種がそれに含まれている場合には、アクセス元クラ イアントによって意図的なスクリプトの実行が可能になる。クライアント側で 実行されるスクリプトはいずれもローカルユーザのセキュリティコンテキスト で、また Cacheflow systems 製品と同格のセキュリティゾーンで実行される。 この問題はユーザが特殊文字を HTTP による通信結果に応じたエラーページへ 引渡し可能であるために生じている。特殊文字は <、>、& が含まれる。 2. Multiple Cisco VPN 3000 Vulnerabilities BugTraq ID: 5609 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5609 まとめ: Cisco は VPN 3000 コンセントレータシリーズには複数の問題が存在してい ることを公表した。これら問題は VPN 3000 シリーズの 3005、3015、3030、 3060、3080 と Cisco VPN 3002 Hardware Client に影響を及ぼす。 第 1 の問題は PPTP と IPSEC の内部ネットワークに対する認証に影響を及ぼ す。外部ネットワークから内部ネットワークへグループ認証用情報を利用する ことでユーザは VPN へログイン可能である。これはコンセントレータがグルー プアカウントを設定し、ユーザアカウントが作成されていない場合に実行可能 である。この問題により、悪意あるユーザはセキュリティ設定に反する行為を 企てることが可能であると考えられる。 なお、Cisco VPN 3002 Hardware Client はこの問題の影響を受けない。 第 2 の問題はこの機器の HTML 形式で出力を行うインタフェースにおける DoS である。非常に長い HTTP リクエストを機器に送信することで資源が消費し尽 くされ、機器の IP スタックの応答は停止する可能性がある。なお、この種の HTTP リクエストが処理された後、約 5 分後に機器の機能は復旧するとのこと である。 第 3 の問題は情報漏洩である。 重要な情報が SSH および FTP サーバのバナーを介して開示される。 また、HTTP を用いたやりとりに対するエラーページも同様に機器に関する重要 な情報を開示している。攻撃者は開示された重要な情報をこの機器に対するさ らなる攻撃の補助手段として利用する可能性がある。 第 4 の問題はこの機器に備えられている telnet デーモンのバッファオーバー フローである。報告によると、この問題は DoS を引き起こすために攻撃に利用 される可能性がある。telnet デーモンを利用するユーザインタフェースは問題 を抱えるコンセントレータではデフォルトでは有効化されていないが、しかし、 Cisco VPN 3002 Hardware Client では有効化されている点については留意すべ きである。 第 5 の問題は問題を抱える機器に対する DoS を生じさせることが可能な点で ある。No Encryption オプションを設定したネイティブの Microsoft Windows PPTP クライアントが VPN 3000 シリーズに接続する際、機器を意図的に再起動 させることが可能である。この問題により機器を DoS に陥らせることが可能で ある。 第 6 の問題は潜在的にユーザの認証用情報が攻撃者へ開示される点である。 ユーザの認証用情報を含む管理用の Web ページはページのソース内にパスワー ドを平文で開示している。このため、アクセス制限の対象である管理用機能を 利用するユーザは認証用情報を入手可能であると考えられる。 第 7 の問題はさらに潜在的に重要な認証用情報が開示される点である。 証明書用情報が証明書管理用 Web ページのソースに平文で含まれ、管理用機能 を利用するユーザは参照可能である。 第 8 の問題はいずれのプロトコルを利用するトラフィックが潜在的にコンセン トレータ上の意図するポートを介して送信可能になると推察される点である。 この問題は XML フィルタが公開用インタフェースで有効化されている場合に生 じ、結果として誤って設定されたルールが機器へ追加されてしまうのである。 第 9 の問題はユーザが認証を求められることなく機器内の限定された Web ペー ジにアクセスする可能性がある点である。この問題により、潜在的にある程度 の量で重要な情報が奪取される可能性がある。 第 10 の問題は改ざんされた Web ページを利用して非常に長いユーザ名とパス ワード文字列が引き渡されるために生じる DoS である。攻撃者がこれらに対し て非常に長い値を送信した場合、報告によると、この機器は再起動する。 第 11 の問題も改ざんされた Web ページを利用して非常に長いユーザ名とパス ワード文字列が引き渡されるために生じる DoS である。意図的に組み立てられ た文字列が VPN クライアントを介して送信された際、それらを処理する際にこ の機器は再起動する。 第 12 の問題は他の機器で同一のリモートネットワークとのセキュリティの関 連付けが既に行われているコネクションが存在する状況で、新規に確立される LAN 間のコネクションの拒否に失敗してしまう点である。 既に存在するコネクションは拒否され、リモートのネットワーク内に存在する 信頼できないと推察される機器との間で新規に確立されるコネクションが確立 されてしまうのである。 最後の問題は改ざんされた ISAKMP パケットにより生じると考えられる、DoS である。様々な種類の改ざんされたパケットにより、異なる設定状態にある機 器の再起動が引き起こされると推察される。 注記: これらの問題はさらなる分析が完了し次第、個別の BID が割り当てられる予定 である。また、さらなる詳細情報を含む新しいアラートが個別の BID 毎に公開 予定である。 3. Microsoft Internet Explorer HTML Same Origin Policy Violation Vulnerability BugTraq ID: 5610 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5610 まとめ: Microsoft Internet Explorer には「資源に同一の起源を持たせるという前提」 (same origin policy) に反することが可能な問題が存在する。 新世代の Web ブラウザにおいては、ある Web サイトのセキュリティコンテキ ストで行われるスクリプトの実行は、他の領域内の資源へアクセスでき得るよ うにはすべきではないと考えられている。これは「資源に同一の起源を持たせ るという前提」(same origin policy) として知られているセキュリティ機能で あり、異なるブラウザのウインドウから他のサイトの重要な資源を盗み出す可 能性がある、悪意ある Web サイトとの対話処理を防止するという観点で設けら れている。 Microsoft Internet Explorer がウインドウ越しの資源へのアクセスが許可さ れるべきかどうかを判断する際、親ウインドウのドメインが子ウインドウのそ れと比較される。報告によると、この処理を行う際に URL 内に HTTP 用のユー ザ名が含まれている場合の取り扱いに由来する問題が発見されている。 IE は同一のドメインに由来する資源であるかどうかを判断する際に、ユーザ 名を除去していないのである。このため、ユーザ名が親ウインドウのドメイン と合致し、"%2f" が付け加えられた上で URL に含まれている場合、この妥当性 の確認を回避可能である。 この種の URL の例は以下の様に示される。 www.childdomain.ooo%2f@otherdomain 判断が行われる際に www.childdomain.ooo%2f@otherdomain は www.childdomain.ooo とマッチしてしまうのである。 攻撃者は以下に示すような挙動を示す Web サイトを構築可能である。 ・意図する Web サイトと関連付けられているクッキーの窃取 ・スクリプトを利用し、異なる Web サイトでの行為の企て (例: Web メールシステムでのメールの削除が可能であると推察される) ・ローカルファイルの内容を攻撃者の支配下にある Web サーバへ転送 (text/html として解釈可能なもの) ・異なる Web サイトを含むウインドウへデータの書き出しと内容の乗っ取り (信頼された Web サイトの内容が完全に攻撃者によって作成された HTML で置 き換え可能である場合、これは最も重大な負の影響を及ぼす可能性がある) ・ MSN コンタクトのような他のオブジェクトへの IE を介するアクセス 4. Aestiva HTML/OS Cross-Site Scripting Vulnerability BugTraq ID: 5618 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5618 まとめ: Aestiva HTML/OS は Web サイト、Web インタフェースを利用するソフトウェア 製品を開発するためのデータベースエンジンと開発用ソフトウェアである。 HTML/OS はエラーメッセージの出力時へ十分なメタキャラクタのフィルタリン グを行っていない。このため攻撃者は HTML 形式のエラーページへ文字列の注 入を企てる可能性がある。URL の終わりに / をつけ、その後にスクリプトを付 け加えることで HTML/OS に意図的なエラーページを生成させることが可能であ る。この種のエラーページは最初に与えられたリクエストの内容から、いずれ のメタキャラクタについてもフィルタリングを行うことなく生成されたもので あるため、意図的に組み立てられた HTML やスクリプトはエラーページにアク セスしたクライアント上で HTML/OS と同格のセキュリティコンテキストで実行 される。 5. Cisco VPN 3000 Series Concentrator User Credential Disclosure Vulnerability BugTraq ID: 5611 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5611 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 Cisco VPN 3000 コンセントレータシリーズは特定の状況下においてユーザの 認証用情報がリモートの攻撃者へ開示されてしまう可能性を抱える疑いがある。 報告によると、アクセス制限がかけられている管理用機能を利用するユーザは いくつかの HTML のソースにユーザ認証用情報が平文で含まれているページに アクセス可能である。攻撃者は Web クライアントを利用して該当するページの ソースを読み出し、ユーザの認証用情報を奪取する可能性がある。 この問題は 3.5.1 より前のリリースに影響を及ぼす。また、3.0.x と 2.x.x に加えて 3.1.4 より前のリリースにも影響を及ぼす。 注記: この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID が割り当てられていたが、現時点では個別の BID が割り当てられている。 6. Cisco Internal Group Authentication External Access Vulnerability BugTraq ID: 5613 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5613 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 VPN 3000 コンセントレータシリーズの問題により、リモートユーザはネット ワーク内の資源に対して本来意図されていないアクセスが可能になると推察さ れる。 装置内の認証機能を利用して設定を行い、設定されたグループとパスワードの 組み合わせを利用したアクセス許可を行うことにより、リモートユーザはロー カルの資源に対してグループの権限でのアクセスが可能であると考えられる。 この問題が VPN コンセントレータに及ぼす影響の中で、顕著であると見なせる 事項は設定されたパスワード付きユーザアカウントを区別していない点である。 リモートユーザはこの装置の背後に接続されているネットワークに対し、この 種のアクセスを行う様には意図されていないアカウントを利用して IPSEC と PPTP の両方を用いたアクセスを行うことが可能になることが発見されている。 注記: この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID が割り当てられていたが、現時点では個別の BID が割り当てられている。 7. Cisco HTTP Interface Long Request Denial Of Service Vulnerability BugTraq ID: 5615 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5615 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 ユーザはこの機器の正当なユーザに対するサービスを妨害可能であると考えら れる問題が発見されている。 この問題は Web インタフェースに発見されている。 特定の状況下において、結果として DoS に陥らせられるように機器内部の資源 を消費し尽くさせることが可能な問題が発見されている。悪意ある HTTP リク エストを問題を抱える機器へ送信することにより、機器は処理の続行が不能な 状態に陥る。 報告によると、この問題は非常に長い HTTP リクエストが Web インタフェース に対して送信された際に生じる。この種のリクエストは機器の CPU 使用率の約 100% を消費させ、5分間に渡り CPU 資源は使用し尽くされた状態に陥る。 注記: この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID が割り当てられていたが、現時点では個別の BID が割り当てられている。 8. Cisco VPN 3000 Series Concentrator Certificate Credential Disclosure Vulnerability BugTraq ID: 5612 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5612 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 Cisco VPN 3000 コンセントレータシリーズは証明書管理用機能の Web イン タフェースのソース内で証明書用のパスワードを開示してしまう問題が存在す る。この問題により管理用機能を利用するユーザは証明書管理用機能の Web インタフェースを認証を伴わずに利用可能になると推察される。 管理用機能を利用するユーザは、ユーザ自身の Web クライアントを用いて問題 を抱えるページのソースを閲覧し、平文で認証用情報を入手する可能性がある。 この機器を利用している組織のポリシにおいて、管理用機能を利用するユーザ の中の一部に対して証明書管理機能を利用させている状況においてのみ問題と なり得る。 この問題は 3.5.2 以前のファームウェアリリースに影響を及ぼすことが知られ ている。 注記: この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID が割り当てられていたが、現時点では個別の BID が割り当てられている。 9. Cisco VPN Concentrator SSH Banner Device Information Leakage Vulnerability BugTraq ID: 5621 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5621 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。 問題は SSH バナーに由来している。 特定の状況下において、リモートユーザは重要な情報にアクセス可能であると 推察される。SSH バナーはセッションを確立するために必要な情報よりもさら に情報を開示している。このため、情報窃取を招き、ネットワーク資源に対す る直接的な攻撃を引き起こすことが可能である。 SSH バナーは典型的に SSH プロトコルのバージョン番号を含んでいる。 しかしデフォルト状態でこの機器の SSH バナーは、この機器そのものに関する 重要な情報を含んでいるのである。Cisco は詳細を公開していないが、この種 の情報はインタフェースの種類、システム内の時間、ファームウェアリビジョ ンを示していると考えられる。 注記: この問題は BID 5609 Multiple Cisco VPN 3000 Vulnerabilities として BID が割り当てられていたが、現時点では個別の BID が割り当てられている。 10. Cisco VPN Concentrator FTP Banner Device Information Leakage Vulnerability BugTraq ID: 5623 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5623 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。 問題は FTP バナーに由来している。 特定の状況下において、リモートユーザは重要な情報にアクセス可能であると 推察される。FTP バナーはセッションを確立するために必要な情報よりもさら に情報を開示している。このため、情報窃取を招き、ネットワーク資源に対す る直接的な攻撃を引き起こすことが可能である。 FTP バナーは典型的に FTP プロトコルのバージョン番号を含んでいる。 しかしデフォルト状態でこの機器の FTP バナーは、この機器そのものに関する 重要な情報を含んでいるのである。Cisco は詳細を公開していないが、この種 の情報はインタフェースの種類、システム内の時間、ファームウェアリビジョ ンを示していると考えられる。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 11. Cisco VPN Concentrator HTTP Error Page Device Information Leakage Vulnerability BugTraq ID: 5624 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5624 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。 問題は HTTP のエラー応答を通告するページに由来している。 特定の状況下において、リモートユーザは重要な情報にアクセス可能であると 推察される。この機器の HTTP のエラー応答を通告するページは、誤ったペー ジへのアクセスが行われた場合に必要な情報よりも、さらに情報を開示してい る。このため、情報窃取を招き、ネットワーク資源に対する直接的な攻撃を引 き起こすことが可能である。 典型的に、HTTP のエラー応答を通告する Web ページには少なくともエラーを 返す機器のホスト名が含まれている。しかし、この機器のエラーページには、 この機器のファームウェアをコンパイルした日付、ユーザ名、さらに付け加え るならばデバイスについての不特定な情報を含む、広範囲に渡る情報を漏洩し ているのである。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 12. Cisco VPN Concentrator PPTP Client Remote Denial Of Service Vulnerability BugTraq ID: 5625 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5625 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器のファームウェアには重要な情報を漏洩可能な問題が存在する。 問題は特定の PPTP 接続の形式の取り扱いに由来している。 特定の状況下において、リモートの PPTP クライアントは DoS 状態を引き起 こすと推察される。クライアントで "No Encryption" オプションを指定した 状態で問題を抱えるデバイスに接続することで、この機器を不安定な状態に陥 れることが可能である。これは、デバイスの正当なユーザにサービスを妨害す る結果を招くのである。 これら状況での機器への PPTP を介するコネクションを確立することにより、 機器の再起動を引き起こすことが報告されている。 これは Windows 版 PPTP クライアントで再現可能であることが報告されている。 再起動後にシステムは通常動作に復旧するが、攻撃者は問題を抱える機器の断 続的な再起動を引き起こすための自動化プロセスを用意することが可能である。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 13. Cisco VPN 3000 Series Concentrator Web Interface Information Disclosure Vulnerability BugTraq ID: 5616 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5616 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器は Web インタフェースの特定の領域を認証されていない Web ユーザ に公開された状態で放置してしまうのである。公開された特定の Web ページ はリモートの攻撃者が潜在的に使用すると推察される一部の重要な情報が含ま れる可能性がある。 攻撃者はこの機器に対して更なる攻撃を企てる際に、潜在的な補助手段とする ためにこの手法で開示した重要な情報を利用する可能性がある。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 14. Cisco VPN 3000 Series Concentrator XML Filter Misconfigured Access Vulnerability BugTraq ID: 5614 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5614 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器は認証されていないネットワーク資源へのアクセスを誤って可能にす る XML フィルタリングの問題を抱える疑いがある。XML フィルタリングがこ の機器の公開側インタフェース上で有効な場合、この問題が生じるのである。 XML フィルタリングの機能を付け加えると以下のようなルールが追加される。 "HTTPS on Public Inbound (XML-Auto)(forward/in)" ここで示されているプロトコルは ANY に、到達先ポートは 443 に誤って設定 されてしまうのである。問題を抱える機器はプロトコル が "TCP" もしくは "UDP" に設定されている場合に限り、送信先ポートのチェックを実行する。機器では プロトコルが誤って "ANY" に設定されているため、この機器を介するトラフィッ クについて、全てのプロトコルについて任意の到達先ポート宛に接続が許可さ れた状態に陥ってしまうのである。その上、この問題により機器に対して適用 される他のアクセスコントロールルールが無効化されてしまう結果を招いてし まうのである。 XML フィルタリングが有効である問題を抱えるデバイスを発見する攻撃者は、 ネットワークへの認証されていないアクセス権限を奪取するために、この状態 を利用することが可能である。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 15. Cisco VPN 3000 Series Concentrator Posted User Credential Denial Of Service Vulnerability BugTraq ID: 5617 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5617 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器はデバイスの Web インタフェースで提供されているログインページを 介し、非常に長いユーザ名、パスワード文字列を引き渡された場合、この機器 は DoS 状態に陥る問題を抱える疑いがある。この状態を引き起こすには、攻撃 者は POST メソッドを利用してユーザ名、パスワード文字列として非常に長い 値を送りつける必要がある。 例えば、攻撃者はこの状態を引き起こすためにログインページに対する入力形 式に手を加えた改ざんされた文字列を送りつける可能性がある。 この問題を利用する攻撃が成功した場合、デバイスの再起動を招くのである。 この状態はバッファオーバーフローにより引き起こされると推察される。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 16. Cisco VPN 3000 Series Concentrator Client Authentication Denial Of Service Vulnerability BugTraq ID: 5620 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5620 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 この機器は VPN クライアント認証により与えられるユーザ名が非常に長い文 字列を受け取る際に DoS 状態に陥る問題を抱える疑いがある。リモートの攻 撃者はデバイスの正当なユーザへのサービスを妨害するために、この問題を実 行する可能性がある。 この問題を利用する攻撃が成功した場合、デバイスの再起動を引き起こすので ある。 この状態はバッファオーバーフローにより引き起こされると推察される。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 17. Cisco VPN 3000 Concentrator IPSEC Tunnel Denial of Service Vulnerability BugTraq ID: 5622 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5622 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 Cisco はこの機器におけるセキュリティ上の問題に関して公表している。 この問題は LAN 間に確立される IPSEC トンネルのためのコネクションの入力 側の取り扱いに由来している。既にセキュリティに関する関連付けが確立して いる機器に対し、リモートネットワークの代表する機器として振る舞い、接続 を企てると、既に確立されている接続は切断されてしまうのである。 既に安全な通信が確保されている状態であれば、デバイスへの新たな接続は受 け入れないのが正常な振る舞いである。 Cisco によるとこの状態は DoS 攻撃に利用される可能性があるとのことである。 さらに問題を抱える機器は LAN 間に確立された IPSEC トンネルを介して転送 されるデータが適切なネットワークから送信されて来ているものであるとの検 証ができないのである。これら潜在的な個々の問題とのかかわり合いは、未詳 である。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 18. Cisco VPN 3000 Series Concentrator ISAKMP Denial of Service Vulnerabilities BugTraq ID: 5619 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5619 まとめ: Cisco VPN 3000 コンセントレータシリーズは VPN (Virtual Private Networks) を介したセキュアな通信環境を提供する一連の製品群である。 Security Association and Key Management Protocol (ISAKMP: Internet SA と 鍵管理プロトコル) で構成された大量の悪意ある ISAKMP パケットは影響 を受けるデバイスの再起動を引き起こす可能性がある。 Cisco は以下に示す事項がこの状態を引き起こす要因であると公開している。 ・「意図的な」ISAKMP パケットを受け取ってしまう点 (パケットがどのような変異形であるかの詳細は未詳である) ・デバッグモードが有効な間に、様々な「意図的な」ISAKMP パケットを受け 取ってしまう点 (パケットがどのような変異形であるかの詳細は未詳である) ・ 非常に大量の ISAKMP パケットを受け取ってしまう点 ・デバッグモードが有効な間に、大きいデータサイズの ISAKMP パケットを受 け取ってしまう点 これらの状況により、デバイスの再起動を招く可能性がある。攻撃を繰り返さ れることで、ネットワークもしくは VPN サービス不能状態を招く可能性がある。 この問題は既に BID 5609 "Multiple Cisco VPN 3000 Vulnerabilities" で取 り上げられているが、現在では個別の BID が割り当てられている。 19. Alan Ward A-Cart Web Accessable Database File Vulnerability BugTraq ID: 5597 リモートからの再現性: あり 公表日: Aug 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5597 まとめ: Alan Ward により開発された A-Cart は、Web 上で利用できるショッピングカー トアプリケーションである。このアプリケーションは、ASP で開発されており、 Microsoft Windows 由来のサーバ環境下で Microsoft Access と共に使用され るように設計されている。 A-Cart の数種のバージョンに問題があると報告されている。デフォルトでは、 'acart2_0.mdb' データベースファイルは、Web 用の公開ディレクトリ内に保存 される。このため、このファイル、もしくは、拡張子 .mdb の付いたファイル へのアクセスを拒否するように Web サーバが設定されていない場合、そのデー タベースはリモートのいかなるユーザであってもアクセスできてしまう。 この問題を利用することで、リモートの攻撃者は、A-Cart システムの内容を閲 覧することが可能である。これは、まだ確認されていないが、注文者や顧客の重 要な情報を含むデータにアクセスされる恐れがある。 A-Cart 2.0 がこの問題の影響を受けると報告されている。他のバージョンでも この問題の影響を受ける可能性が存在するが、まだ確認されていない。 20. Red Hat PXE Server DHCP Packet Denial Of Service Vulnerability BugTraq ID: 5596 リモートからの再現性: あり 公表日: Aug 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5596 まとめ: Red Hat Linux には、Preboot eXecution Environment (PXE) サーバが同梱され ている。PXE は、リモートからディスクイメージを使用して、Linux システムを 起動する際に使用される。 Red Hat に同梱されている数種のバージョンの PXE サーバには、エラーが発生 するとの報告がある。この PXE サーバが特定の DHCP パケットを受信した場合、 サーバがクラッシュする可能性がある。この問題が利用されることで、PXE サー バに関連のある正常なシステムが DoS 状態になる恐れがある。この場合、通常 の機能を回復するためには、再起動が必要である。 特に、この問題は、影響を受ける PXE サーバが特定の Voice Over IP (VoIP) phone デバイスによって生成された DHCP パケットを受信する際に発生すること が報告されている。 21. Sun Solaris CDE ToolTalk Set Default Session Memory Corruption VulnerabilityBugTraq ID: 5598 リモートからの再現性: なし 公表日: Aug 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5598 まとめ: Common Desktop Environment (CDE) の ToolTalk 環境に問題が発見されている。 この問題は Solaris へ影響を及ぼすと報告されている。 特定の環境下において、ToolTalk は、コアダンプを引き起こす可能性がある。 特定の状況下で、_Tt_c_procid::set_default_session 関数を使用したプログ ラムは、そのプログラム内でコアダンプを引き起こす可能性がある。この問題 を利用することで攻撃が可能となるかどうかは、現時点では未詳である。 この問題が攻撃に利用可能なメモリ破壊をもたらす問題である場合、DoS 攻撃、 もしくは、任意のコードの実行が行われる可能性がある。 22. HP Tru64 UNIX Multiple Local and Remote Buffer Overflow Vulnerabilities BugTraq ID: 5599 リモートからの再現性: あり 公表日: Aug 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5599 まとめ: HP は複数のローカルおよびリモートからのバッファオーバーフローを引き起こ し可能な問題が Tru64 UNIX に同梱されている様々なバイナリに存在すること を公表した。また、HP は今回公表を行った問題に含まれ、対応するパッチに含 まれる、/usr/sbin/ping における DoS が生じる未公開の問題についても問題 を公表した。 これら問題の多くは既に公開されたベンダからのアドバイザリに示されている。 また、HP は問題を抱えるバイナリの一覧と適切なベンダ内部の追跡番号を公表 した。 SSRT2277 /usr/bin/ypmatch SSRT2261 /usr/sbin/traceroute SSRT2260 /usr/sbin/lpc /usr/bin/lprm /usr/bin/lpq /usr/bin/lpr /usr/lbin/lpd SSRT0796U /usr/bin/binmail SSRT0794U /usr/bin/ipcs SSRT2191 /usr/sbin/quot SSRT2189 /usb/bin/at SSRT2256 /usr/bin/ps SSRT2275 /usr/bin/uux /usr/bin/uucp /usr/bin/csh /usr/bin/rdist /usr/bin/mh/inc /usr/bin/mh/msgchk /usr/sbin/imapd /usr/bin/deliver /sbin/.upd..loader SSRT2193 /usr/dt/bin/mailcv SSRT2280 /usr/dt/bin/dtterm SSRT2282 /usr/dt/bin/dtsession SSRT2274 /usr/dt/bin/rpc.ttdbserverd SSRT2279 /usr/bin/X11/dxterm SSRT2275 /usr/bin/X11/dxconsole /usr/bin/X11/dxpause /usr/bin/X11/dxsysinfo SSRT2340 /usr/sbin/telnetd SSRT2270 BIND resolver glibc SSRT2309 rpc XDR_ARRAY これらのユーティリティの多くは、攻撃者によって意図的なコードの実行によ る権限昇格や DoS 状態を引き起こす攻撃の影響を潜在的に受けると推察される。 これらの問題の本質は攻撃者に与えられた値によってメモリ内容が破壊可能で あり、この結果として意図的なコードが潜在的に実行可能であるということで ある。 ローカルバッファオーバーフローの場合、これらのバイナリに setuid/setgid ビットが立てられていなければ、攻撃者はこの問題を利用する攻撃によって権 限を昇格することはないと推察される。リモートからのバッファオーバーフロー を利用する攻撃が成功した場合、攻撃者はそのユーティリティ、もしくは、サー バを実行しているユーザの権限で意図するコードを実行可能である。 注記: この問題は、個々の問題の分析が完了した時に、いくつかの BID に分割されて 記録される予定である。これらの問題のいくつかは、すでに分析が終了してい る。本 BID の公開以降適切な時期に、既に公開済みの BID の情報もアドバイ ザリの情報を反映したものに更新される予定である。 23. FactoSystem Weblog Multiple SQL Injection Vulnerabilities BugTraq ID: 5600 リモートからの再現性: あり 公表日:Aug 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5600 まとめ: FactoSystem Weblog はフリーに利用可能な、Web ページのログ収集およびコ ンテンツ管理用のオープンソースのソフトウェアパッケージである。このソフ トウェアは Microsoft Windows で利用可能である。 FactoSystem は SQL 構文が注入される攻撃 (SQL injection attacks) を引き 起こす問題を抱えている可能性がある。 FactoSystem はリクエストに含まれる文字列に対して十分にフィルタリングを 行っていない。このため、リモートのユーザは特別にエンコードされた文字列 を含むリクエストをこのソフトウェアを送信可能であり、意図的なコマンドを 実行可能であると推察される。この問題を利用する攻撃により、Web サーバ内 のデータベースの実行権限で SQL コマンドの実行を引き起こすことが可能であ る。 "authornumber" (author.asp 内)、"discussblurbid" (discuss.asp 内)、およ び "name" と "email" (holdcomment.asp 内) フィールドをを介して、意図的 に組み立てられたリクエストを引き渡すことにより、攻撃者はこのソフトウェ アのバックエンドで動作しているデータベース上で潜在的に SQL コマンドを実 行させることが可能である。リクエスト内に意図的な値を 16 進数表記で含ま せて送信することにより、このソフトウェアを介してバックエンドデータベー スへ特定の文字列を引き渡すことが可能である。 ASP が有効化されている IIS が稼動しているシステムは、この問題の影響が及 ぶことを留意すべきである。この問題により、攻撃者は問題を抱えるサーバ内 の様々な機能を実行可能であると推察され、また、潜在的に重要な情報を入手 可能であると考えられる。 24. Cerulean Studios Trillian Skins Colors File Name Buffer Overflow Vulnerability BugTraq ID: 5601 リモートからの再現性: なし 公表日:Aug 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5601 まとめ: Trillian はフリーに利用可能なインスタントメッセージのソフトウェアパッ ケージである。このソフトウェアは Microsoft Windows 上で利用されるよう 設計されている。 このソフトウェアは、スキンファイル中の値の取り扱いにより任意のコードが 実行されてしまう問題を抱えている可能性がある。 Trillian スキンファイルはカスタムインタフェース、もしくは Trillian ク ライアント向けのスキンの作成が容易にできるように設計された XML フォー ムである。実行可能なカラーファイル名の長さはスキン中で提供されており、 バッファオーバーフローを引き起こす。この問題は Trillian クライアントを サービス不能な状態に陥らせてしまう可能性があり、悪意の込められたスキン を介して任意のコードを実行させることが可能である。 カラーファイルのフィールドに 4096 文字もしくはそれ以上の文字列が与えら れた場合、このバッファオーバーフローは引き起こされる。悪意の込められた コンテンツを含むカラーファイルフィールド向けのスキンを検査することによ り、スキンが悪意の込められたものかどうかを判断することが可能であること に留意する必要がある。コードを実行するためにこの問題を利用する攻撃が企 てられた結果、Trillian のユーザ権限でコードは実行される。 25. Dan Mueth ScrollKeeper Tempfile Symbolic Link Vulnerability BugTraq ID: 5602 リモートからの再現性: なし 公表日:Sep 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5602 まとめ: Dan Mueth ScrollKeeper はアプリケーションとヘルプブラウザの間の中間層 として動作するドキュメントカタログシステムである。 ScrollKeeper が認識したブラウザが scrollkeeper-get-cl の使用しているカ テゴリツリーを得るために呼び出す場合、コンテンツリストはカレントユーザ の権限を伴った /tmp ディレクトリ中の一時ファイルを介して引き渡される。 一時ファイルはファイル名を scrollkeeper-tempfile.[0-4] と付けられる。 これらの一時ファイルが作成される際、scrollkeeper-get-cl はシンボリック リンクを参照する。この問題により、攻撃者は現在ログインしているユーザ権 限でファイルの上書きが可能になると考えられる。 26. NullLogic Null HTTPd Error Page Cross-Site Scripting Vulnerability BugTraq ID: 5603 リモートからの再現性: あり 公表日: Sep 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5603 まとめ: NullLogic Null HTTPd は Linux および Windows 向けのマルチスレッドで動作 する小規模の Web サーバである。 攻撃者はエラーページ内にスクリプトが含まれるような URL を組み立てること が可能である。 Null HTTPd はエラーページを生成する際、URL 内にスクリプトが含まれている かどうかの確認処理に失敗しているため、攻撃者が指定したコードの実行が可 能である。この結果、攻撃が企てられていることを知らないユーザがこの種の ハイパーリンクを辿る際、スクリプトは問題を抱えるサイトと同格のコンテキ ストで実行されることになる。 この問題を利用する攻撃が成功した場合、攻撃者は信頼済みサイトのセキュリ ティコンテキストでコードを実行させることが可能である。この問題はクッキー に基づく認証用情報を、Null HTTPd の正当なユーザから盗み出すための攻撃に 利用される可能性がある。 27. Microsoft SQL Server Stored Procedure Low Privilege Weakness BugTraq ID: 5604 リモートからの再現性: あり 公表日: Sep 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5604 まとめ: Microsoft SQL Server 2000 はデータベース管理者が容易に管理が行えるよう に様々なストアドプロシージャを提供している。 Microsoft が提供したストアドプロシージャのうち sp_MSSetServerProperties と sp_MSsetalertinfo の 2 つに適切なパーミッションの設定を行っていない という問題が含まれており、権限を持たないユーザによってアクセス可能であ る。 sp_MSSetServerProperties は SQL サーバが手動で起動するか、自動で起動す るかどうかを設定するために管理者によって使用可能である。sp_MSsetalertinfo は警告が送られるべき電子メールアドレスを設定するために使用可能である。 これらのストアドプロシージャのいずれもサーバあるいは SQL のデータを危険 にさらす目的では使用することはできない。しかし、それらはシステムのセキュ リティへの脅威を引き起こすために他の SQL の問題と組み合わせて利用される 可能性がある。 28. Check Point Firewall-1 SecuRemote IKE Username Guessing Vulnerability BugTraq ID: 5607 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5607 まとめ: Check Point Firewall-1 SecuRemote IKE には設計の誤りがあるため、重要な 情報の開示が引き起こされる可能性がある。報告によると、特定の Firewall-1 のバージョンには、第 1 フェーズ (Phase 1) の Aggressive Mode の IKE パ ケットが正規のユーザ名と不正なユーザ名で受信される場合に、異なる応答を する。 問題を抱える Firewall-1 のバージョンはパケットに含まれる正規のユーザ名 が受信される際に、そのように知らせる IKE 通知を返す。いくつかの Firewall-1 のバージョン (4.0、4.1、FP1 や FP2 を除いた NG) はそのユーザ名が無効で あるかどうかに関する情報を含む。この情報はある種の攻撃にとってなおさら 参考になる。 下記は応答の一部である。 "User guessed-username unknown." - これはユーザが存在しないことを示す。 "User cannot use IKE" - これはユーザは存在するが、IKE が使用可能ではな いことを示す。与えられたユーザ名はファイアウォールゾーン向け、あるいは 通常の認証のために有効である可能性がある。 "Login expired on 1-jan-2002." - これはユーザアカウントが 2002 年 1 月 1 日 に有効期限が切れたことを示す。 "IKE is not properly defined for user." - これはユーザは存在するが、IKE がユーザ用に適切に設定されていないことを示す。 ユーザ名の開示はネットワークへの他の多くの攻撃の補助手段に利用される可 能性がある。Aggressive Mode の場合は、ユーザ名が平文で通信されることに 留意すべきである。ネットワークトラフィックを監視する能力のある攻撃者も また、パケットの盗聴によって IKE ユーザ名を入手可能である。 29. Super Site Searcher Remote Command Execution Vulnerability BugTraq ID: 5605 リモートからの再現性: あり 公表日: Sep 03 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5605 まとめ: Super Site Searcher は Perl を利用して開発された検索エンジンスクリプト であり、UNIX や 様々な Linux で動作するように設計されている。 Super Site Searcher はリモートからコマンドを実行される疑いを抱えている。 シェル用のメタキャラクタは問題を抱える検索エンジンスクリプトに対するリ クエストに含まれる、クエリ文字列中のパラメータのフィルタリングを十分に 行っていないのである。特に、入力の妥当性の不備は "site_searcher.cgi" により処理される、クエリ文字列中の "page" パラメータに影響を及ぼす。 このパラメータはシェルを介して直接コマンドを渡す関数の中で使用される。 リモートの攻撃者は Web サーバのプロセスと同格の権限で、シェル上の任意の コマンドを実行するためにこの状況を利用し、攻撃対象のコンピュータのロー カルの資源へのアクセス権を奪取する可能性がある。 同ベンダによって提供されている Simple Site Searcher もこの問題を抱える 疑いがある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Bug Triad Whacks Microsoft Browser 著者: Brian McWilliams Windows で動作するコンピュータに害を及ぼすために、研究者は 3 種類の「低 リスク」と見なされているバグを攻撃のために組み合わせられることを発見し た。 http://online.securityfocus.com/ 2. Computer Security Standards Ready 著者: Shannon Henry, Washington Post 今日、強化版自警団、複数の政府部局、民間企業はハイテク分野においてコン ピュータへのクラッキング行為に対抗するための統一的な基準とソフトウェア を公表した。 http://online.securityfocus.com/news/609 3. MS patches bogus certificate hole on NT, XP 著者: Thomas C. Greene, The Register ほぼ 1 ヶ月の間に渡って指摘の対象であり続けた、Microsoft 社製 OS のデ ジタル証明書内の basic-constraints フィールド内の値に関する妥当性の確 認を怠っているいくつかの問題に関する対策を、ついに Microsoft は開始し た。この問題により、SSL と電子メール用の署名に利用されるデジタル証明書 の偽造が可能になる。 http://online.securityfocus.com/news/608 4. Taking Security Concerns Private: U.S. Appeals to IT Firms 著者: Michael Barbaro, Washington Post 民間企業の事業主と対話の席に着く連邦政府の行政官にとっての悩みの種は 「私はあなた方が行っているような技術的な経験を持ち合わせるだけのスタッ フを抱えていない」ということである。 このような理由で、General Services Administration's Office of Information Assurance andCritical Infrastructure の副理事である Sallie McDonald は 連邦政府の情報技術に関わるシステムを保護し、迅速な国家規模の対応体制を 確立する効果を打ち出している。 また、これは政府内の高い地位にある多くの技術的アドバイザに対し、連邦政 府内で運用中の価値あるコンピュータシステムを保護するための唯一の方法は、 連邦政府の部局が革新的でまだ世間には広く知られていない企業をより知り得 るように、私企業の領域をより深く理解することであるという、十分に新しい 合意事項を強調している。 http://online.securityfocus.com/news/607 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. HIFN 7951 Linux Driver v1.0beta1 作者: SecurityData pbrufal@staff.securitydata.es 関連するURL: http://sourceforge.net/projects/hifn7951/ 動作環境: Linux, POSIX まとめ: HIFN 7951 Linux ドライバは 64 基までの HiFn7951 由来のカードを取り扱う ことができます。このドライバは、Martin Gadbois によって設計された cryptolib により提供されている API を使用します。このドライバは Linux Kernel 2.2、 2.4 で動作します。 2. SpamProbe v0.6 作者: Brian Burton 関連するURL: http://sourceforge.net/projects/spamprobe/ 動作環境: Linux, POSIX まとめ: SpamProbe は、メールに含まれる頻発する言葉を分析することで、スパムメール を検出するプログラムです。このプログラムは、一般のルールよりもむしろ内容 に重点を置いたメールのフィルタリングを行うので、個々のユーザが通常受信す る種類のメールに容易に適用することができます。 3. SQLScan v1.0 作者: NTSleuth NTSleuth@email.com 関連するURL: http://ntsleuth.0catch.com/ 動作環境: Windows 2000, Windows NT, Windows XP まとめ: このソフトウェアは、Microsoft SQL Server のパスワードを総当り攻撃により 推測することが可能なユーティリティです。オプションの辞書ファイルを利用 し、ある IP アドレスの範囲をスキャンすることが可能です。また、NT の管 理者権限を持つアカウントをバックドアとして作成することも可能です。 4. AIM Sniff v0.2 作者: Shawn Grimes 関連するURL: http://aimsniff.sourceforge.net 動作環境: UNIX まとめ: AIM Sniff はネットワークを介して AOL Instant Messenger のメッセージを監 視し、アーカイブ化するためのユーティリティです。このソフトウェアは嫌が らせや海賊版の取引の状況を監視するために利用可能です。このソフトウェア はリアルタイムのダンプ (能動的なネットワークの盗聴) 機能、または PCAP ファイルの読み出し、および IM メッセージ用のファイルを解析する機能があ ります。また、MySQL データベースや標準出力の情報をダンプするオプション もあります。また、NT ドメインのユーザ名と IM ハンドルを適合させるために 使用される smbInfo.pl が含まれています。プロジェクトのこの部分は恐らく まだ問題があるか、エラーのチェックが不足しています。盗聴した AIM の会話 に関するレポートの閲覧や生成をする Web のフロントエンドが予定されていま す。 5. Prelude Manager v0.8.4 作者: yoann 関連するURL: http://www.prelude-ids.org/ 動作環境: POSIX まとめ: Prelude Manager は Prelude Hybrid IDS の一連のパッケージのメインプログ ラムです。このソフトウェアは Prelude センサーからの接続を取り扱うマルチ スレッドで動作するサーバです。このソフトウェアはローカルセンサーまたは リモートセンサーを登録可能であり、オペレータがリモートでセンサーを設定 し、アラートを受け取り、データベースにアラートを保存することが可能です。 または、レポーティングプラグインにより任意の書式に対応します。従って、 このソフトウェアは中央管理型のログ収集および解析の機能を提供します。ま た、フェイルオーバおよびレプリケーションのための機能も提供します。 IDMEF standard はアラート表示のために使用されます。フィルタリングプラグ インのサポートは管理者がアラート中継およびログ収集用のカスタマイズした 規則を定義するために、異なる場所で接続することを可能にします。 6. Security Filter v1.0-b3 作者: Max Cooper 関連するURL: http://securityfilter.sourceforge.net/ 動作環境: Os Independent まとめ: SecurityFilter は Java を用いる Web アプリケーション開発者に利用される ことを意図したソフトウェアです。このソフトウェアは Web アプリケーション に強固なセキュリティと自動的な認証サービス機構を付け加えます。 このソフトウェアはコンテナ管理されたセキュリティの挙動と設定方式を真似 ていますが、単一のコンテキストや公開用 Web サイト向けの理想的な解決策を 提供できたり、あるいは、サーバの設定によって引き起こされる問題やコンテ ナ管理下のセキュリティに関連する潜在的な問題を防止する必要性やそうあっ て欲しいという要望を抱えている場合に応じた、いくつかの重要な先進的な機 能を備えています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1032355867-3899777 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA5MTgxMzMxMDBaMCMGCSqGSIb3DQEJBDEWBBRvXj85EtTF 9uRWJ4SPETqK8f2RcTBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAxlpPliDdynzm7WnvNqGKnSIG0ZZO+31ceBzrs43zcLdHtVpSLECZmDrihr2V8 NaZE2qILZ9jKIu+je9kiQlGBTxmOHIGCG+JVUTz28hKK1jl57L73kuigxqSp6z002iJ2AhDV /t9TFIb72Q1m/u8xBOvB7wKSZ8TdB5wFhzodnmkpLO6TneR+D8936cH6fJOT5UfposzsuJtv sP9Eo6089sBWQxSsl0g9GULEUOHbvrRGG1amuqoc6pd69sGH1k4FuU8GyqjXaTW47jB7gyTH uOXtrjFFaSJtB/aylEotBnOc2yrw88G/LGzPjE+IexCJ0WEtiroEzj+NJACaNRmH -----------1032355867-3899777--