SecurityFocus Newsletter #162 2002-9-9->2002-9-13
坂井@ラックです。
SecurityFocus Newsletter 第 162 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 16 Sep 2002 11:29:45 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0209161129110.31170-100000@mail.securityfocus.com>
SecurityFocus Newsletter #162
-----------------------------
This Issue Sponsored by: Wiley and Sons
I. FRONT AND CENTER(日本語訳なし)
1. Evaluating Network Intrusion Detection Signatures, Part 1
2. SecurityFocus DPP Program
3. IIR's 3G Fraud & Security Forum
II. BUGTRAQ SUMMARY
1. Multiple Browser Zero Width GIF Image Memory Corruption...
2. Ultimate PHP Board Unauthorized Administrative Access...
3. NetGear FM114P Prosafe URL Filter Bypassing Vulnerability
4. Netscreen-Remote VPN Client IKE Packet Excessive Payloads...
5. PHP Header Function Script Injection Vulnerability
6. Multiple Microsoft JVM Vulnerabilities
7. Microsoft Internet Explorer IFrame/Frame Cross-Site/Zone Script...
8. Wordtrans-web Remote Command Execution Vulnerability
9. Wordtrans-web Script Injection Vulnerability
10. WoltLab Burning Board Board.PHP SQL Injection Vulnerability
12. Netris Remote Memory Corruption Vulnerability
13. phpGB SQL Injection Vulnerability
14. phpGB HTML Injection Vulnerability
15. PHP Function CRLF Injection Vulnerability
16. phpGB PHP Code Injection Vulnerability
17. Alleged Outlook Express Link Denial of Service Vulnerability
18. HP Tru64 Initial Random TCP Sequence Number DoS Vulnerability
19. Apple Quicktime ActiveX Component Buffer Overrun Vulnerability
20. Savant Webserver Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Sprint Cleared of Negligence in Vice Hacks
2. Insecurity Plagues Emergency Alert System
3. Word 97 feature spawns no-brainer pilfering exploit
4. Outlook Express becomes attack platform, of sorts
IV. SECURITYFOCUS TOP 6 TOOLS
1. gateProtect v3.1
2. Throughput Monitor v2.0
3. PsycologIcal Security System v1.0
4. video-entropyd v0.1
5. herbix v1.0-36
6. Palm::Zetetic::Strip v1.01
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Multiple Browser Zero Width GIF Image Memory Corruption Vulnerability
BugTraq ID: 5665
リモートからの再現性: あり
公表日: Sep 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5665
まとめ:
いくつかの Web ブラウザは width フィールド長が 0 の GIF 形式のファイル
を解釈する際に、割り当てられたメモリ内容の破壊を生じる疑いがある。
報告された Web ブラウザは Linux 上で動作する Netscape、Mozilla、Opera
である。
他の環境で動作する Web ブラウザも同様に問題を抱えると推察される。
この問題を利用する攻撃により DoS、あるいは潜在的に意図的なコードの実行
が可能になると推察される。報告によると、改ざんされた GIF 形式のファイル
を利用することにより、攻撃者は指定したデータによってヒープの内容を破壊
可能であり、意図的なコードの実行を引き起こす可能性があると考えられてい
る。
複数の Web ブラウザが影響を受けることから、この問題は GIF 形式の画像を
表示するために利用されるライブラリ (libungif など) にまたがる問題である
と推察される。しかし、問題の影響範囲に関しては未検証である。
2. Ultimate PHP Board Unauthorized Administrative Access Vulnerability
BugTraq ID: 5666
リモートからの再現性: あり
公表日: Sep 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5666
まとめ:
Ultimate PHP Board はフリーに公開され、オープンソースである PHP を利用
して開発された電子掲示板システムである。このソフトウェアは UNIX、Linux、
Microsoft Windows で動作可能である。
Ultimate PHP Board は認証済みのユーザに対して、いくつかのシステム管理用
機能を利用できるようになる前に管理者権限を得ているかどうかを十分に確認
していない問題を抱えている。
以下の管理者用スクリプトにおいて十分な妥当性の確認が行われていない。
admin_members.php, admin_config.php, admin_cat.php, admin_forum.php
Ultimate PHP Board はスクリプト群が現在ログイン中のユーザによってアクセ
スされているかどうかは確認している。しかし、スクリプトの機能を利用させ
る前にユーザ権限を確認していないのである。
認証済みのユーザは管理者向け機能を実行するためにこの問題を利用する攻撃
を行う可能性がある。
3. NetGear FM114P Prosafe URL Filter Bypassing Vulnerability
BugTraq ID: 5667
リモートからの再現性: あり
公表日: Sep 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5667
まとめ:
FM114P Prosafe ファイアウォールシリーズは Netgear によって製造、販売さ
れているハードウェア機器である。
この機器にはユーザが URL で示されたアクセス制限を回避可能になる問題が存
在する。
報告によると、この機器は HTTP リクエストが行われた際、十分な IP アドレ
スの確認を行っていない。このため、この機器の背後のネットワーク内のユー
ザは IP アドレス表記による HTTP リクエストを行うことにより 制限対象のサ
イトへアクセス可能である。
この問題は潜在的に設定に由来する問題であると考えられる点は留意されるべ
きである。URL フィルタリングソフトウェアの設計は典型的に許可されたサイ
トの一覧を指定すると共に、デフォルトで全てのサイトをアクセス拒否対象に
含めるように行われている。
4. Netscreen-Remote VPN Client IKE Packet Excessive Payloads Vulnerability
BugTraq ID: 5668
リモートからの再現性: あり
公表日: Sep 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5668
まとめ:
Netscreen-Remote VPN Client は仮想通信網 (VPN; Virtual Private Network)
を構築するためのソフトウェアである。このソフトウェアは Microsoft Windows
環境版が利用可能である。Netscreen-Remote VPN Client はリモートから攻撃
に利用可能なバッファオーバーフローを生じる疑いがある。
改ざんされた IKE パケットをクライアントに送信することにより、バッファオー
バーフローを引き起こすことが可能である。このソフトウェアが特定の正しい
ペイロードを持つ IKE パケットの処理を試みる際にバッファオーバーフローが
生じることが判明している。改ざんされたパケットがクライアントによって処
理された際、メモリ内容は攻撃者によって与えられた値で破壊可能である。
攻撃者は典型的にこの問題を利用する攻撃を悪意あるサーバを利用して行うと
考えられる。この問題を利用する攻撃は悪意あるパケットを正当な VPN コネク
ション内へ挿入することによっても実行可能であると考えられる。
データの注入が可能になる程度はネットワーク内の攻撃者の能力に左右される
と考えられるが、しかし、信頼できないネットワーク領域からのトラフィック
を通過させる必要がある場合、VPN コネクションは通常利用されているはずで
ある。
クライアントの実行権限で意図的なコードを実行させるためにこの問題を利用
する攻撃を企てることは可能であると推察されるが、しかし、これについては
未検証である。この問題は利用可能な資源を消費しつくさせる結果、クライア
ントへの DoS を招き、クライアント側システムを利用不能な状態に陥らせるこ
とが可能であることが検証されている。
報告によると、この問題を利用する攻撃はクライアントがフェーズ 1 における
IKE 鍵交換の Aggressive Mode の処理を行っている際に企てることが可能であ
る。
5. PHP Header Function Script Injection Vulnerability
BugTraq ID: 5669
リモートからの再現性: あり
公表日: Sep 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5669
まとめ:
PHP はフリーかつオープンソースで公開されている、スクリプトを利用して
Web コンテンツを作成する環境を提供する言語パッケージである。このソフト
ウェアは Microsoft Windows、Linux、UNIX において利用可能である。
PHP が抱える問題により、意図するスクリプトを実行可能であると推察される。
報告によると、PHP の関数 header() には問題が存在する。HTTP ヘッダへスク
リプトを注入するために、ユーザは URL へ意図的なスクリプトを挿入可能であ
る。
この状況において、以下の例に示されるように関数 header() を利用している
コードは問題を抱えていると考えられる。
<?php header("Location: $_GET['$url']"); ?>
この問題により、意図されるコードをリダイレクト先サイトと同格のセキュリ
ティコンテキストで実行可能になる。
6. Multiple Microsoft JVM Vulnerabilities
BugTraq ID: 5670
リモートからの再現性: あり
公表日: Sep 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5670
まとめ:
信頼できる情報提供元によると、Microsoft の Java Virtual Machine (JVM)
の実装に多数の問題が発見されている。報告によると、問題は様々なクラスの
内部で使用される Microsoft 固有のネイティブメソッドに由来している。
これらのメソッドは複数の入力値の妥当性の確認に関する問題およびメモリ内
容の破壊の問題を抱えている。公開されているメソッドはアプレットによりア
クセス可能であり、公開されているメソッドを通じてこれらのネイティブメソッ
ドを呼び出すことが可能である。攻撃者はこれらの問題を利用する攻撃を行う
ようにアプレットを作成し、Web サイト上にアプレットを設置するか、HTML 形
式の電子メール内に埋め込む可能性がある。アプレットが実行される際に、攻
撃が実行される。
攻撃者はサンドボックスによるアクセス制限を回避し、攻撃対象のコンピュー
タ内のファイルシステム上の資源へアクセスするために、あるいは悪意あるコー
ドを実行するためにこれらの問題を利用する攻撃を企てることが可能になると
推察される。この問題の報告者は Sun JVM についても検証したが問題は発見さ
れなかったと報告している。
7. Microsoft Internet Explorer IFrame/Frame Cross-Site/Zone Script Execution Vulnerability
BugTraq ID: 5672
リモートからの再現性: あり
公表日: Sep 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5672
まとめ:
Microsoft Internet Explorer (MSIE) のウィンドウが別ウィンドウで開かれる
際に、それが別のドメインあるいはセキュリティゾーンである場合、セキュリ
ティチェックは親ウィンドウが子ウィンドウにアクセスするのを防止するべき
である。この処理と関係のあるいくつかの問題が既に報告されている。
報告によると、子ウィンドウの文書の Frames オブジェクトにアクセスしよう
とする試みに対してそのようなチェックは行われない。親ウィンドウはドメイ
ンやセキュリティゾーンに関わらず子ウィンドウ内の FRAME や IFRAME タグの
URL を指定可能である。親ウィンドウは "javascript" プロトコルに引き続き
意図的に組み立てられたコードを URL として指定することにより、子ウィンド
ウのドメインのコンテキスト内でスクリプトコードの実行が可能である。その
ため、この問題は重大なセキュリティへの脅威を招く恐れがある。
攻撃者は他のドメインや Web サイトのクッキーの値を取得する、Web ページの
内容を変更する、そして他の同様の攻撃を行うためにこの問題を利用する攻撃
を行う可能性がある。攻撃者は "マイコンピュータ" ゾーン内でのスクリプト
コードの実行も可能である。このことはより深刻な事態を招く可能性がある。
これは、クライアントのファイルシステム上に存在する HTML ファイルが Frames
オブジェクトを含む場合に可能である。MSIE6 のユーザの向けに、
"res://shdoclc.dll/privacypolicy.dlg" ファイルが使用される可能性がある。
また、MSIE の以前のユーザのために同様のファイルが存在する可能性がある。
8. Wordtrans-web Remote Command Execution Vulnerability
BugTraq ID: 5671
リモートからの再現性: あり
公表日: Sep 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5671
まとめ:
Wordtrans-web は Web ブラウザを介して多言語に対応した辞書に問い合わせを
行うためのインタフェースを提供するソフトウェアである。
Wordtrans-web は入力パラメータに関して妥当性の確認を怠っているために、
OS コマンドを埋め込むことを可能にしてしまう。wordtrans.php スクリプトは
処理を遂行するためにパラメータを Wordtrans の実行ファイルに引き渡してい
る。コマンドは Web サーバプロセスと同格の権限で実行される。
Wordtrans-web バージョン 1.1pre8 以前の全てのバージョンがこの問題に対し
て影響を受ける。
9. Wordtrans-web Script Injection Vulnerability
BugTraq ID: 5674
リモートからの再現性: あり
公表日: Sep 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5674
まとめ:
Wordtrans-web は Web ブラウザを介して多言語に対応した辞書に問い合わせを
行うためのインタフェースを提供するソフトウェアである。
Wordtrans-web インタフェースは入力パラメータに関して妥当性の確認を十分
に行っていない。これらの入力パラメータは、ソフトウェアにより生成された
出力の中で順に使用される。入力パラメータには意図的に組み立てられた HTML
やスクリプトの注入が可能であり、それらは Wordstrans-web インタフェース
のコンテキストで Web クライアントにより実行される。
Wordtrans-web バージョン 1.1pre8 以前の全てのバージョンがこの問題に対し
て影響を受ける。
15. PHP Function CRLF Injection Vulnerability
BugTraq ID: 5681
リモートからの再現性: あり
公表日: Sep 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5681
まとめ:
PHP はフリーかつオープンソースで公開されている、スクリプトを利用して
Web コンテンツを作成する環境を提供する言語パッケージである。このソフト
ウェアは Microsoft Windows、Linux、UNIX において利用可能である。
PHP では fopen() や file() などのような、他の PHP スクリプトのファイル
などの外部の資源を参照するために利用される様々な関数が提供されている。
PHP インタプリタの設定の allow_url_fopen() ディレクティブが有効化されて
いる場合、これら関数は関数への引数に URL を引き渡すことによりリモートホ
スト内に存在する資源にアクセスするために利用されると考えられる。
これら関数がリモートの資源を参照するために利用される際、PHP インタプリ
タは適切なプロトコルを利用し、指定された資源へのリクエストを組み立てて
いる。
リモートの資源がこれら関数を利用して入手される際、この言語のインタプリ
タには攻撃者が意図的なデータを PHP によって組み立てられたヘッダへ挿入可
能になると推察される問題が発見されている。これは URL に埋め込まれている
変数値の内に改行と復帰(CR; carriage returns、LF; linefeed) が含まれてい
る場合に攻撃に利用され得る。
例えば、fopen() がリモートの Web サーバを指し示す include_path の値を伴っ
て呼び出されたる際、以後 HTTP GET リクエストが指定されたリモートの資源
にアクセスするために組み立てられる。この際、問題を抱えるスクリプトへの
パラメータへ改行と復帰を注入することにより、意図的なヘッダ情報 (例えば
Host: フィールド、Cookie: フィールドなど) を PHP によって組み立てられる
HTTP リクエストへ挿入可能である。
この種の値を検証した結果から、様々な攻撃が可能になると推察される。
例えば、攻撃者は Host: フィールドを改変する可能性があり、これは理論的に
PHP スクリプトに本来含まれているはずであると期待されているファイル以外
のファイルがインタプリタによってインクルードされてしまう結果を引き起こ
すと考えられる。
また、特定の状況下においては、PHP インタプリタを意図するポートへ接続さ
せ、コマンドを転送させるように仕向けることが可能である。これはこの問題
の報告者によって例示されている。
16. phpGB PHP Code Injection Vulnerability
BugTraq ID: 5679
リモートからの再現性: あり
公表日: Sep 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5679
まとめ:
phpGB は PHP と MySQL を利用するゲストブックアプリケーションである。
このソフトウェアは UNIX、Linux、Microsoft Windows を含む PHP がサポート
されている全ての環境で利用可能である。
phpGB は PHP コードが挿入される問題を抱えている。
悪意あるパラメータを savesettings.php スクリプトへ引き渡すことにより、
ゲストブックの設定ファイル (config.php) へコードを注入可能である。
この設定ファイルはこのソフトウェアで利用されている他の殆どのスクリプト
から参照されているため、スクリプトのいずれかにアクセスされる度毎に、攻
撃者によって注入されたスクリプトは実行される。
通常の認証行為が savesettings.php にアクセスするために求められてはいる
が、しかし、このスクリプトは HTTP の POST によるリクエストを介して認証
結果の妥当性を判断しており、ユーザに対するさらなる認証は求められてはい
ないという点については留意されるべきである。
誤った文法のスクリプトを挿入することにより、このソフトウェア全体への DoS
を引き起こすことになる。これは設定ファイルが解釈される際にエラーを生じ
るためである。
また、攻撃者は PHP コードの注入を利用し、Web サーバの権限で OS のコマン
ドを実行するためにこの問題を利用する攻撃を企てることも可能である。
17. Alleged Outlook Express Link Denial of Service Vulnerability
BugTraq ID: 5682
リモートからの再現性: あり
公表日: Sep 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5682
まとめ:
Microsoft Outlook Express に DoS の問題が報告されている。
報告によると、HTML 形式の電子メールを復号化する際、Outlook Express は
4095 文字以上の長さの <A HREF> リンクを受け付けると応答が停止する可能
性がある。この挙動がなぜ引き起こされるのか、もしくは Outlook や Internet
Explorer が問題を抱えているのかどうかは確認されていない。報告された問題
は常に再現されることはできないが、Microsoft はこの存在を確認している。
一部の限定されたバージョンのみがこの問題の影響を受ける可能性がある。
18. HP Tru64 Initial Random TCP Sequence Number DoS Vulnerability
BugTraq ID: 5683
リモートからの再現性: あり
公表日: Sep 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5683
まとめ:
HP は、推測可能な TCP 初期シーケンス番号 (ISNs) の生成に由来する潜在的
な DoS 状態に陥る問題が TRU64 UNIX において存在すると報告している。弱い
乱数が生成されるため、TCP セッションにおいて利用されるシーケンス番号を
予期する攻撃者の能力に基づくセキュリティへの脅威をもたらしている。
ベンダからは DoS 状態に陥ることが報告されているが、管理者は問題を抱える
ISN の生成に由来する TCP の実装が、本来のやり取りの間に入り、情報を改ざ
んしたり窃取したりする攻撃 (man-in-the-middle-attack) やセッションハイ
ジャックに典型的に利用される点に留意する必要がある。
この種の攻撃がこの問題の結果として起こり得る可能性がある。
19. Apple Quicktime ActiveX Component Buffer Overrun Vulnerability
BugTraq ID: 5685
リモートからの再現性: あり
公表日: Sep 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5685
まとめ:
Quicktime は Apple によって開発された広範囲に利用されているマルチメディ
ア形式のファイルフォーマットであり、多くの場合、ネットワーク越しに提供
されるコンテンツで利用されている。Internet Explorer 向けの Quicktime
ActiveX コンポーネントに問題が発見されている。
このソフトウェアは与えられた引数への境界チェックが不十分であるために生
じるバッファオーバーフローの問題を抱えている。このモジュールが非常に長
い文字列が設定された pluginspage 引数を伴って呼び出される際にバッファオー
バーフローが生じる。この状態は攻撃に利用可能であるとの報告が公開されて
おり、問題の影響を受けるクライアントシステム上で攻撃者が与えたコマンド
が実行される結果を招く可能性がある。
リモートの攻撃者は攻撃対象のホストへのアクセス権を取得するためにこの問
題を利用する可能性がある。
20. Savant Webserver Buffer Overflow Vulnerability
BugTraq ID: 5686
リモートからの再現性: あり
公表日: Sep 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5686
まとめ:
Savant webserver は Windows プラットフォーム上で動作するフリーの Web サー
バである。
バッファ オーバーフローの問題が Savant webserver において報告されている。
GET リクエストの引数が 291 バイトを越えて与えられた場合、スタックオーバー
フローが生じる。この問題は影響を受けるホスト上で意図的なコードを実行す
るために利用される可能性がある。
攻撃者は標的システムへのリモートアクセスを取得するためにこの問題を利用
する可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Sprint Cleared of Negligence in Vice Hacks
著者: Kevin Poulsen
州の委員会は Sprint のセキュリティが他の電話会社と大差ないと感じた。
http://online.securityfocus.com/news/628
2. Insecurity Plagues Emergency Alert System
著者: Kevin Poulsen
政府による緊急事態時におけるラジオやテレビ放送への介入を認めている、連
邦通信委員会の指揮下にある放送ネットワークは、電子的な干渉の影響を受け
入れるままになっており、政府はそれを修正する計画を持ち合わせていない。
http://online.securityfocus.com/news/613
3. Word 97 feature spawns no-brainer pilfering exploit
著者: John Leyden, The Register
Microsoft は MS Word 97 におけるセキュリティへの脅威に関する調査を行っ
ている。これは攻撃者がソーシャルエンジニアリングを行うことで、攻撃対象
の PC 内から文書を盗み出すことが可能になるという問題である。
http://online.securityfocus.com/news/630
4. Outlook Express becomes attack platform, of sorts
著者: John Leyden, The Register Sep 13 2002 5:40AM
Outlook Express が抱える最新のセキュリティ上の問題に関しては、対照的に
興味を引く視点が見られる。
ここ 2 年間に発見された Outlook (あるいは lookout) Express が抱える問題
がユーザへ影響を及ぼすために利用されている。しかし、ウイルス対策ソフト
やコンテンツ内容のフィルタリングソフトウェアを騙すような方法を採用し、
それをウイルスを伝播するための手段としない理由はなぜだろうか。
http://online.securityfocus.com/news/629
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. gateProtect v3.1
作者: Till von Rennenkampff
関連するURL:
http://www.gateprotect.com/
動作環境: Linux, Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:
gateProtect が提供する高セキュリティを誇る一連のファイアウォール製品に
より、企業で利用されているネットワークへの内部および外部からの攻撃に対
し、完全にセキュアにネットワークを保護可能になります。この製品にはイン
ターネットに由来するセキュリティリスク、スパイ行為、ウイルスに由来する
攻撃からデータを保護する特徴が備えられています。この製品は侵入検知シス
テムを使用して、攻撃の検知、防御、特定を行います。gateProtect が提供す
る一体化型ファイアウォール製品は最高の能力、速度、そしてセキュリティを
兼ね備え、使用法が非常に容易であるという特徴があります。ファイアウォー
ル全体がドラッグアンドドロップに対応した GUI を使用して容易に設定するこ
とが可能です。またこのファイアウォールソフトウェアは専用のコンピュータ
で動作させる必要があります。
2. Throughput Monitor v2.0
作者: Ragnar Kurm
関連するURL:
http://home.uninet.ee/~ragnar/throughput_monitor/
動作環境: UNIX
まとめ:
Throughput Monitor はログファイル中のイベント頻度を監視し、解析を行いま
す。このソフトウェアの主な目的は、イベント頻度が指定したしきい値を越え
たかどうかを検知し、それに関して報告することです。アラートはリアルタイ
ムのログ収集または電子メールの送信が可能です。また、古いログも解析可能
です。ログイベントは正規表現により判読されるので、ほぼ全ての形式が読み
取り可能です。このソフトウェアはスパムや過度なシステムリソースの使用
(例えば POP や IMAP) などを検知するために使用可能です。
3. PsycologIcal Security System v1.0
作者: Ismael Olea ismael@olea.org
関連するURL:
http://piss.olea.org/
動作環境: N/A
まとめ:
PsychologIcal Security System (P.I.S.S.) は怠惰かつ信頼されたシステム管
理者向けの最終手段であり、最終防護壁です。このソフトウェアはもっとも一
般化され、心理的にシステムへの侵入を試みる際のプロファイルを探し出すた
めに利用される深部に渡る調査プロセスに基づいて設計されています。
調査計画は英語とスペイン語に対応しています。
4. video-entropyd v0.1
作者: Folkert van Heusden
関連するURL:
http://www.vanheusden.com/ved/
動作環境: Linux, POSIX
まとめ:
video-entropyd は video4linux デバイスからカーネル内の乱数ドライバへエ
ントロピーデータを付加するプログラムです。
5. herbix v1.0-36
作者: herbi
関連するURL:
http://cuodan.net/~sina
動作環境: Linux, POSIX
まとめ:
Herbix はフロッピーディスクで動作するように構成された Linux サーバです。
このソフトウェアは、ipchains をサポートし、FTP、HTTP、IRC、DHCP、SMTP、
IDENT プロトコールのサービスを提供することが可能です。
6. Palm::Zetetic::Strip v1.01
作者: Dave Dribin
関連するURL:
http://www.dribin.org/dave/software/perl-strip/
動作環境: Os Independent
まとめ:
Palm::Zetetic::Strip は Perl 5 向けの一連のモジュールであり、Palm Computing
製品向けに zetetic.net から提供されているパスワードおよびアカウントマネー
ジャである Strip 向けに、Palm データベース形式のファイル (PDB) とのイン
タフェースを提供します。PDB 形式のファイルからデータを読み出し、復号する
ためには IDEA および AES アルゴリズムを利用しています。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s