SecurityFocus Newsletter #163 2002-9-16->2002-9-20
坂井@ラックです。
SecurityFocus Newsletter 第 163 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 23 Sep 2002 11:25:28 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0209231116560.14851-100000@mail.securityfocus.com>
SecurityFocus Newsletter #163
-----------------------------
This Issue is Sponsored by: SPI Dynamics
I. FRONT AND CENTER(日本語訳なし)
1. Detecting and Removing Trojans and Malicious Code from Win2K
2. Who Goes There? An Introduction to On-Access Virus Scanning...
3. Configuring IPsec and IKE on Solaris, Part Three
4. Slapped Silly
5. Privacy Losses Around the World
6. A Cybersecurity Sleeping Pill
7. Hackback or the High Road? The question goes beyond Nimda
8. SecurityFocus DPP Program
9. IIR's 3G Fraud & Security Forum
II. BUGTRAQ SUMMARY
1. PlanetWeb Long GET Request Buffer Overflow Vulnerability
2. Microsoft Netmeeting Local Session Hijacking Vulnerability
3. Opera Oversized Image Width Denial Of Service Vulnerability
4. ASMon Kernel Memory File Descriptor Leakage Vulnerability
5. ASCPU Kernel Memory File Descriptor Leakage Vulnerability
6. BubbleMon Kernel Memory File Descriptor Leakage Vulnerability
7. WMMon Memory Character File Open File Descriptor Read...
8. WMNet2 Kernel Memory File Descriptor Leakage Vulnerability
9. NetBSD Repeated TIOSCTTY IOCTL Buffer Overflow Vulnerability
10. KDE Konqueror Oversized Image Width Denial of Service...
11. DB4Web File Disclosure Vulnerability
12. NetBSD LibC SetLocale Buffer Overflow Vulnerability
13. DB4Web Connection Proxy Vulnerability
14. NetBSD IPv4 Multicast Tools Buffer Overflow Vulnerability
15. Lycos HTMLGear guestGear CSS HTML Injection Vulnerability
16. Heimdal Kerberos Forwarding Daemon File Overwriting Vulnerability
17. Heimdal Kerberos Forwarding Daemon Zero Terminated String...
18. Joe Text Editor Backup SetUID Executable Editing Permission...
19. Purity Local Buffer Overflow Vulnerabilities
20. Enterasys SSR8000 SmartSwitch Port Scan Denial Of Service...
21. Avaya IP Office Malformed Packets Denial Of Service Vulnerability
22. Savant Webserver cgitest.exe Denial Of Service Vulnerability
23. Savant Webserver File Disclosure Vulnerability
24. Savant Webserver Malformed Content-Length Denial Of Service...
25. Mac OS X NetInfo Manager Unauthorized Access Vulnerability
26. BRU XBRU Insecure Temporary File Vulnerability
27. Microsoft Windows Encrypted RDP Packet Information Leakage...
28. Microsoft Windows RDP Keystroke Injection Vulnerability
29. Microsoft Windows XP Professional Remote Desktop Denial Of...
III. SECURITYFOCUS NEWS ARTICLES
1. Cybersecurity Plan Offends No One
2. Flaws in Microsoft VM. Fix now
3. Linux rootkit hacker suspect arrested in UK
4. White House panel's cybersecurity plan avoids calls for new...
IV.SECURITYFOCUS TOP 6 TOOLS
1. Server Scan 2002
2. GFI LANguard Network Security Scanner (N.S.S.) v3.0
3. archivemail v0.5.1
4. the Anomy mail sanitizer v1.54
5. bcrypt v1.1
6. Demarc PureSecure v1.6
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. PlanetWeb Long GET Request Buffer Overflow Vulnerability
BugTraq ID: 5710
リモートからの再現性: あり
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5710
まとめ:
PlanetWeb は商用製品として PlanetDNS から販売されている Web サーバであ
る。このソフトウェアは Microsoft Windows 環境向け版が利用可能である。
PlanetWeb は非常に長い HTTP の GET リクエストを取り扱う際にバッファーバー
フローを生じる問題を抱えている。1024 バイト以上の長さの GET リクエスト
を受け付ける際、攻撃に利用可能なバッファオーバーフローが生じる。
悪意をもって組み立てられた HTTP の GET リクエストを送信することにより、
攻撃者はメモリ内容を破壊可能であり、また、潜在的には意図的なコードを実
行可能になる。この際、Web サーバのプロセスと同格の権限で意図的なコード
がリモートから実行される結果が引き起こされると推察される。
2. Microsoft Netmeeting Local Session Hijacking Vulnerability
BugTraq ID: 5715
リモートからの再現性: なし
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5715
まとめ:
Microsoft Netmeeting は Microsoft Windows 向けのリアルタイムで共同作業
や会議を行うためのクライアントソフトウェアである。Netmeeting には「リモー
トデスクトップ共有」(RDS; Remote Desktop Sharing)と称する、リモートのユー
ザがクライアントが動作中のデスクトップをリモートからの管理用ユーティリ
ティ同様に操作可能になる機能が備わっている。
Netmeeting はリモートデスクトップ共有がいずれかの方法で割り込まれた際に
パスワードで保護されたスクリーンセーバーを利用するように設定可能である。
また、リモートデスクトップ共有セッションが有効である際、リモートユーザ
によって行われている行為はホストシステム側の画面で表示させることが可能
である。
ローカルユーザはリモートデスクトップ共有セッションが有効である際、そこ
で行われている行為を監視し、何かの文書がユーザによって書き換えられるの
を待つことが可能である。この際、ローカルユーザが CTRL-ALT-DEL キーの組
み合わせを打鍵した場合、リモートユーザはリモートデスクトップ共有セッショ
ンを制御できなくなり、ローカルユーザがシステムからのログオフ、あるいは
システムのシャットダウンオプションが利用可能になる。
ローカルユーザがログオフを選択する場合、システムはログオフ処理を開始す
るが、この間に書き換え中の文書を閉じる際、システムは変更された文書を保
存するかどうかをファイルのユーザへ問い合わせを行っている。
この際、システムはユーザが保存か変更点の破棄を選択するまで処理を待ち受
けし、この際ローカルユーザは、ローカル環境へログイン中のユーザ権限でア
クセス可能になる。
3. Opera Oversized Image Width Denial Of Service Vulnerability
BugTraq ID: 5717
リモートからの再現性: あり
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5717
まとめ:
Opera は Opera Software によって開発された Web ブラウザである。
このソフトウェアは Windows と Linux を含む、様々な OS で利用可能である。
報告によると、Opera は非常に大きな画像ファイルを取り扱う際、DoS に陥る
問題を抱える疑いがある。
Opera が 32759 ピクセルの幅の正当な画像ファイルの処理を試みる際、これが
引き金となってクラッシュしてしまう。
この問題はメモリ内容の破壊を引き起こすと推察される。メモリ内容が攻撃者
によって指定されたデータで破壊可能である場合、意図的なコードがクライア
ントの実行権限で実行可能になると推察される。
なお、これは検証されていないが、この問題は実際には Opera が画像ファイル
を表示するために利用している QImage のバグであると報告されている。
この問題は Linux 環境で動作する Opera において発見されている。
他のバージョンについても同様に問題を抱えている可能性がある。
4. ASMon Kernel Memory File Descriptor Leakage Vulnerability
BugTraq ID: 5720
リモートからの再現性: なし
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5720
まとめ:
asmon はフリーに公開されている、オープンソースの AfterStep デスクトップ
環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX
および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem
としてインストールされるのがデフォルトである。
asmon は開いているファイルについてのファイルディスクリプタを漏洩し、カー
ネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こす可
能性がある。報告によると、攻撃者は asmon を介して悪意あるプログラムを起
動することにより、/dev/mem および /dev/kmem に対応する、開かれているファ
イルディスクリプタを乗っ取ることが可能である。起動されるプログラムは攻
撃者によってコマンドラインから指定可能である。
この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を
読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な
情報やその他の情報を奪取可能になる。
なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム
全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ
る。
5. ASCPU Kernel Memory File Descriptor Leakage Vulnerability
BugTraq ID: 5716
リモートからの再現性: なし
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5716
まとめ:
ascpu はフリーに公開されている、オープンソースの AfterStep デスクトップ
環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX
および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem
としてインストールされるのがデフォルトである。
ascpu は開いているファイルについてのファイルディスクリプタを漏洩し、カー
ネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こす可
能性がある。報告によると、攻撃者は ascpu を介して悪意あるプログラムを起
動することにより、/dev/mem および /dev/kmem に対応する、開かれているファ
イルディスクリプタを乗っ取ることが可能である。起動されるプログラムは攻
撃者によってコマンドラインから指定可能である。
この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を
読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な
情報やその他の情報を奪取可能になる。
なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム
全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ
る。
6. BubbleMon Kernel Memory File Descriptor Leakage Vulnerability
BugTraq ID: 5714
リモートからの再現性: なし
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5714
まとめ:
BubbleMon はフリーに公開されている、オープンソースの AfterStep デスクトッ
プ環境向けのシステム監視用アプリケーションである。このソフトウェアは
UNIX および Linux で動作し、FreeBSD においては setgid mem あるいは
setgid kmem としてインストールされるのがデフォルトである。
BubbleMon は開いているファイルについてのファイルディスクリプタを漏洩し、
カーネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こ
す可能性がある。報告によると、攻撃者は BubbleMon を介して悪意あるプログ
ラムを起動することにより、/dev/mem および /dev/kmem に対応する、開かれ
ているファイルディスクリプタを乗っ取ることが可能である。起動されるプロ
グラムは攻撃者によってコマンドラインから指定可能である。
この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を
読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な
情報やその他の情報を奪取可能になる。
なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム
全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ
る。
7. WMMon Memory Character File Open File Descriptor Read Vulnerability
BugTraq ID: 5718
リモートからの再現性: なし
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5718
まとめ:
wmmon はフリーに公開されている、オープンソースの AfterStep デスクトップ
環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX
および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem
としてインストールされるのがデフォルトである。
wmmon は開いているファイルについてのファイルディスクリプタを漏洩し、カー
ネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こす可
能性がある。報告によると、攻撃者は wmmon を介して悪意あるプログラムを起
動することにより、/dev/mem および /dev/kmem に対応する、開かれているファ
イルディスクリプタを乗っ取ることが可能である。起動されるプログラムは攻
撃者によってコマンドラインから指定可能である。
この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を
読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な
情報やその他の情報を奪取可能になる。
なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム
全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ
る。
8. WMNet2 Kernel Memory File Descriptor Leakage Vulnerability
BugTraq ID: 5719
リモートからの再現性: なし
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5719
まとめ:
wmnet2 はフリーに公開されている、オープンソースの AfterStep デスクトッ
プ環境向けのシステム監視用アプリケーションである。このソフトウェアは
UNIX および Linux で動作し、FreeBSD においては setgid mem あるいは
setgid kmem としてインストールされるのがデフォルトである。
wmnet2 は開いているファイルについてのファイルディスクリプタを漏洩し、
カーネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こ
す可能性がある。報告によると、攻撃者は wmnet2 を介して悪意あるプログラ
ムを起動することにより、/dev/mem および /dev/kmem に対応する、開かれて
いるファイルディスクリプタを乗っ取ることが可能である。起動されるプログ
ラムは攻撃者によってコマンドラインから指定可能である。
この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を
読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な
情報やその他の情報を奪取可能になる。
なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム
全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ
る。
9. NetBSD Repeated TIOSCTTY IOCTL Buffer Overflow Vulnerability
BugTraq ID: 5722
リモートからの再現性: なし
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5722
まとめ:
NetBSD に問題が存在することが報告されている。報告によると、問題は入出力
を制御するカーネルコールである TIOSCTTY (set controlling TTY) に存在する。
TIOSCTTY は TTY を制御するセッションを指定するために使用される。
TIOSCTTY の呼び出しは同一セッション内のプロセス間で共有されたカーネル構
造体のホールドカウントを増加させる。このため、繰り返しこのシステムコー
ルを呼び出すことにより内部バッファを無限に増加させ、あふれさせることが
可能である。この問題により、ローカルの攻撃者はメモリの構造体を本来そう
あるべきよりも早くに解放させることが可能になる。これはカーネルパニック
ないしターミナル経由のセッションの中断を引き起こす可能性がある。
ローカルの攻撃者はこの問題を利用する攻撃を行うことでシステムをパニック
させ、DoS を引き起こす可能性がある。
10. KDE Konqueror Oversized Image Width Denial of Service Vulnerability
BugTraq ID: 5721
リモートからの再現性: あり
公表日: Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5721
まとめ:
Konqueror は KDE デスクトップに付属するオープンソースの Web ブラウザで
ある。
報告によると、このソフトウェアは非常に大きな画像ファイルを取り扱う際、
DoS に陥る問題を抱える疑いがある。
Konqueror が 32759 ピクセルの幅の正当な画像ファイルの処理を試みる際、こ
れが引き金となってシステムリソースを一時的に消費し、結果としてクラッシュ
してしまう。
この問題は結果として、メモリ内容を破壊する可能性がある。メモリ内容が攻
撃者によって与えられたデータで破壊された場合、クライアントの実行権限で
意図的なコードが実行される可能性がある。
報告によると、問題は KDE 3.0.2 が動作する Mandrake 8.2 に存在する。未確
認ではあるが、問題は KDE 3.0.2 が動作する全てのシステムにも存在すると考
えられる。
11. DB4Web File Disclosure Vulnerability
BugTraq ID: 5723
リモートからの再現性: あり
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5723
まとめ:
DB4Web は Web を介してリレーショナルデータベースおよびその他の情報源に
読み書きのアクセスが可能なアプリケーションサーバである。このアプリケー
ションは Windows、Linux、そして様々な UNIX 由来の OS で利用可能である。
このアプリケーションに ディレクトリの制限を回避する問題が存在する。
例えば符号化された '../' 文字列を含むような、意図的に組み立てられたクエ
リをこのアプリケーションに送信することにより、攻撃者はディレクトリへの
アクセス制限を回避し、潜在的に意図するシステムファイルへのアクセスが可
能である。これはこのアプリケーションがユーザが入力した値の確認が不十分
であるために生じる。
攻撃者は UNIX および Linux 上で稼動する Web サーバの 'cgi-bin' ディレク
トリや Windows の 'scripts' ディレクトリを介して DB4Web アプリケーショ
ンの実行ファイルにアクセスする可能性がある。
12. NetBSD LibC SetLocale Buffer Overflow Vulnerability
BugTraq ID: 5724
リモートからの再現性: なし
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5724
まとめ:
NetBSD バージョン 1.5.3 以前にバッファオーバーフローの問題が発見された。
報告によると、バッファオーバーフローは libc の setlocale() 関数に存在す
る。setlocale() 関数はプログラムの現在のロケールを要求または設定するた
めに使用される。報告によると、ある特定の条件が満たされる場合にこの問題
を利用する攻撃を行うことが可能である。この問題を利用する攻撃が成功した
場合、ローカルのユーザにより root 権限でのアクセス権が奪取される。
バッファオーバーフローは setlocale() 関数に対する引数の境界チェックが十
分ではないために生じる。攻撃者が 'LC_ALL' カテゴリおよび過度に長い第 2
引数を使用して setlocale() 関数を呼び出す際に、バッファオーバーフローの
条件が満たされる。
この問題を利用する攻撃が成功するためには、第 2 引数が setuid/setgid さ
れたアプリケーションから環境変数やコマンドラインからの引数のような外部
から提供されるデータから得られる必要がある。NetBSD は setuid されたプロ
グラム (xterm) を含む Xt を使用する大部分のアプリケーションがこの条件を
満たす可能性があると発表している。同様に、zsh パッケージもこれらの条件
を満たす可能性があるもうひとつのプログラムである。
ローカルの攻撃者は悪意ある引数を与えた setlocale() 関数の実行によりこの
問題を利用する攻撃を行い、高位の権限を奪取する可能性があると推察される。
13. DB4Web Connection Proxy Vulnerability
BugTraq ID: 5725
リモートからの再現性: あり
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5725
まとめ:
DB4Web は Web を介してリレーショナルデータベースおよびその他の情報源に
読み書きのアクセスが可能なアプリケーションサーバである。このアプリケー
ションは Windows、Linux、そして様々な UNIX 由来の OS で利用可能である。
特別に組み立てられた URL をリクエストすることにより、問題を抱えるソフト
ウェアを稼動させているコンピュータから、リモートの IP アドレス上の意図
するポートへのコネクションを開始可能である。
このソフトウェアはデバッグエラーページ内に含まれる情報を生成するために、
TCP SYN パケットを送信する。この際、"connect() ok" あるいは "connect()
failed: Connection refused" のように表示される結果は指定されたコンピュー
タ上のポートの状態に関する情報を判断するために利用可能である。
14. NetBSD IPv4 Multicast Tools Buffer Overflow Vulnerability
BugTraq ID: 5727
リモートからの再現性: なし
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5727
まとめ:
NetBSD において、pppd デーモンおよび同梱されている中のいくつかの IPv4
マルチキャスト用ソフトウェアにバッファオーバーフローを生じる問題が発見
されている。mrinfo(1)、mtrace(1)、pppd(8) がこの問題を抱えている。
このバッファオーバーフローは FD_SET() に関する処理を行う際に十分な境界
チェックが行われていないために生じている。攻撃者はこの問題を利用する攻
撃をファイルディスクリプタテーブルを利用し尽くし、その後に、問題を抱え
るプログラムを起動することで企てることが可能である。
問題を抱えるプログラムは FD_SETSIZE (256) の場合のファイルディスクリプ
タ数のみが想定されている select() 関数を利用しているため、これらプログ
ラムが実行され、ファイルディスクリプタの上限かそれ以上の個数で select()
が呼び出された場合、バッファオーバーフローが生じるのである。
マルチキャストツールや pppd デーモンは、setuid ビットが立てられたアプリ
ケーションである。この問題を利用する攻撃により、攻撃者は問題を抱えるソ
フトウェアを稼動させているシステムの root 権限を奪取可能である。
15. Lycos HTMLGear guestGear CSS HTML Injection Vulnerability
BugTraq ID: 5728
リモートからの再現性: あり
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5728
まとめ:
Lycos htmlGEAR は、Lycos ネットワークのユーザが利用可能な Web インターフェ
イスを備えたアプリケーションである。しかし、他のサイトでも使用することが
可能である。guestGEAR は、ゲストブックソフトウェアである。
このソフトウェアは guestbook フィールド内の CSS (Cascading Style-Sheets)
エレメントから HTML をフィルタリングしていない。このため、攻撃者はこの
問題を利用し、意図する HTML とスクリプトをゲストブック内の入力項目へ注
入し、悪意あるゲストブック内の項目を参照したユーザの Web クライアントで
解釈されるように仕向けることが可能である。
この方法で注入されたコードは、そのゲストブックを稼動している Web サイト
のセキュリティコンテキストで実行されると推察される。
この問題により、攻撃者はクッキーに基づく認証用情報の盗み出し、ユーザを他
のサイトにリダイレクト、コンテンツの改変、他の攻撃に利用すること等が可能
であると推察される。
このソフトウェアの複数のバージョンにおいて、イメージタグに HTML を注入可
能であるとの報告もある。
16. Heimdal Kerberos Forwarding Daemon File Overwriting Vulnerability
BugTraq ID: 5729
リモートからの再現性: あり
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5729
まとめ:
Heimdal Kerberos は KTH 付属並列コンピュータセンターによって配布、保守
が行われている Kerberos プロトコルの実装である。このソフトウェアはオー
プンソースであり、UNIX と Linux で利用可能である。
このソフトウェアの問題により、リモートユーザは問題を抱えるソフトウェア
を稼動させているシステム内のファイルを上書き可能である。
Heimdal Kerberos Forwarding Daemon はクライアントからサーバへ転送される
情報の中の特定のものを十分に保護していない。このため、認証済みのユーザ
の ID を利用してアクセス可能なファイルについて上書き可能になると推察さ
れる。この結果、DoS や潜在的にはデータの欠損を招くことが可能である。
攻撃対象者によって書き込み可能なファイルを上書きするために、この問題を
利用する攻撃が企てられる可能性がある点は留意すべきである。
現時点においてこれ以上の詳細情報は未公開である。
17. Heimdal Kerberos Forwarding Daemon Zero Terminated String Passing Buffer Overflow Vulnerability
BugTraq ID: 5731
リモートからの再現性: あり
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5731
まとめ:
Heimdal Kerberos は KTH 付属並列コンピュータセンターによって配布、保守
が行われている Kerberos プロトコルの実装である。このソフトウェアはオー
プンソースであり、UNIX と Linux で利用可能である。
このソフトウェアの問題により、リモートユーザはバッファオーバーフローを
利用する攻撃を企てることが可能である。
Heimdal Kerberos Forwarding Daemon はクライアントからサーバへ転送される
情報の中で、文字列の終端を適切に確認していない。転送される情報は多くの
場合、より高位の権限で実行されると推察される更なるプログラムへ引き渡さ
れるため、この問題は情報が引き渡される先のプログラムのいずれかでバッファ
オーバーフローを生じさせるための攻撃に利用可能である。
この問題により、より高位の権限での意図的なコードの実行が可能になり、ま
た、潜在的には root 権限での資源へのアクセスを招くことが可能になる。
18. Joe Text Editor Backup SetUID Executable Editing Permission Elevation Vulnerability
BugTraq ID: 5732
リモートからの再現性: なし
公表日: Sep 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5732
まとめ:
Joe はフリーに利用可能なオープンソースのテキストエディタである。このエ
ディタは UNIX および Linux で利用可能である。
Joe はローカルユーザが権限を昇格可能になる問題を抱えている可能性がある。
joe がファイルの編集に使用される際、joe は編集するファイル名の始めにチ
ルダを付け、ファイルのバックアップを自動的に作成する。
joe が setuid されたファイルの編集に使用される際、joe は setuid された
ファイルのコピーを自動的に作成する。コピーされたファイルのパーミッショ
ンは所有者パーミッションの付け替えの例外扱いと見なされ、そのまま維持さ
れる。これは joe ユーザの権限で作成された setuid されたファイルが意図的
に複製される結果をもたらす可能性がある。
この問題は利用方法に応じて影響範囲が限定されるという点は留意されねばな
らない。
例えばソーシャルエンジニアリング、より高位の権限を持つユーザ、あるいは、
全てのユーザに対して書き込み可能なディレクトリ内に位置するユーザによる
ファイルの編集が必要とされる。
19. Purity Local Buffer Overflow Vulnerabilities
BugTraq ID: 5702
リモートからの再現性: なし
公表日: Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5702
まとめ:
Purity は文章の「正しい書き方」に関するテストを自動的に行うソフトウェア
である。このソフトウェアは多くの UNIX や様々な Linux 上で稼動し、また、
Debian に同梱されている。
Purity はローカルの攻撃者が指定したデータによりメモリ内容を破壊可能にす
るバッファオーバーフローの問題を抱える疑いがある。結果として、攻撃者は
意図的なコードを実行する可能性がある。この問題は、プログラムが呼び出さ
れる際にコマンド行を介して与えられる値に関する境界チェックが不十分であ
るために由来している。
このゲームは setgid ビットが立てられた状態でインストールされており、こ
の問題を利用する攻撃が成功した場合には権限昇格が可能になると推察される。
多くのインストール状態では、このプログラムは games グループに所有権が与
えられている。
20. Enterasys SSR8000 SmartSwitch Port Scan Denial Of Service Vulnerability
BugTraq ID: 5703
リモートからの再現性: あり
公表日: Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5703
まとめ:
SSR8000 は Enterasys により販売および保守されている SmartSwitch である。
この機器が抱える問題により、リモートユーザはこの機器をクラッシュ可能に
なると推察される。この問題は特定のトラフィックの取り扱いに由来している。
SSR8000 SmartSwitches は Multiprotocol Over ATM (MPOA) 上の 15077 番お
よび 15078 番ポートで接続を待ち受けている。MPOA は ATM リンク上で 2 層
および 3 層で IP トラフィックを送信するように設計されている。
ポートスキャンをされた際、SSR8000 スイッチは予想不能な動作をすることが
発見された。これらのスイッチが TCP トラフィックの特定の種類を使用したス
キャンを受け、特定のポートをスキャンされた際、スイッチは不安定な状態に
陥る。この状況は、スイッチをクラッシュさせるために常に再現可能であるこ
とが報告されている。
この問題は DoS を引き起こすために悪用される可能性がある。
21. Avaya IP Office Malformed Packets Denial Of Service Vulnerability
BugTraq ID: 5704
リモートからの再現性: あり
公表日: Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5704
まとめ:
Avaya IP Office は IP 電話機器である。
IP Office は DoS の状況を引き起こすために悪用される可能性のある問題を抱
えていることが報告されている。
ユーザおよび管理者権限で動作するアプリケーション向けのポート上で改竄さ
れたパケットを取り扱った際、Avaya IP Office 機器はクラッシュする。この
問題はローカルのネットワーク上で攻撃者により悪用される可能性があること
が報告されている。
現時点においては詳細情報は公開されていない。
22. Savant Webserver cgitest.exe Denial Of Service Vulnerability
BugTraq ID: 5706
リモートからの再現性: あり
公表日: Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5706
まとめ:
Savant webserver は Microsoft Windows 上で稼動するフリーの Web サーバ
である。
cgi-bin ディレクトリの中にデフォルトで挿入される "cgitest.exe" ファイ
ル中にバッファオーバーフローの問題が存在することが報告されている。
cgitest.exe は受け取ることのできる文字列の長さは 128 バイトまでであり、
このため、136 バイトの文字列はバッファオーバーフローを引き起こし、サー
バをクラッシュさせる可能性がある。
この状況は攻撃者によって与えられたデータを利用してメモリ内容を破壊し、
Web サーバの権限で意図的なコードが実行される結果を引き起こすための攻撃
攻撃に潜在的に利用され得ると考えられる。
しかし、報告によるとバッファの大きさが制限されているため、意図的なコー
ドを実行するための攻撃は不能であると推察されている。
バージョン 3.1 より前の製品がこの問題に対して脆弱であることを留意すべ
きである。
23. Savant Webserver File Disclosure Vulnerability
BugTraq ID: 5709
リモートからの再現性: あり
公表日: Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5709
まとめ:
Savant webserver は Microsoft Windows 上で稼動するフリーの Web サーバで
ある。
符号化されたスペース (%20) あるいはピリオド (%2e) を HTTP リクエスト内
に指定されたファイルの後ろに付け加えることにより、攻撃者はパスワードで
保護されているフォルダ以外のフォルダの内容を参照可能になる。
この方法を利用することで、管理者によってネットワーク毎に設定されたアク
セス制限を回避可能にもなり、許可された範囲外のユーザは攻撃対象のフォル
ダ内へ本来権限を持たないにも関わらずアクセス可能になる。
例えば、管理者がネットワーククラス D に対し特定のフォルダへのアクセスを
禁止した場合であったとしても、本来アクセスを行う権限を持たないユーザが
この制限を回避する可能性がある。
この問題を利用する攻撃を行うためにスペースを利用している場合、/ も HTTP
リクエストに付け加えられねばならない点については留意すべきである。
バージョン 3.1 以前の製品もこの問題の影響を受ける点についても留意すべき
である。
24. Savant Webserver Malformed Content-Length Denial Of Service
Vulnerability
BugTraq ID: 5707
リモートからの再現性: あり
公表日: Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5707
まとめ:
Savant webserver は Microsoft Windows 上で稼動するフリーの Web サーバ
である。
Savant webserver はクライアントからの Content-Length の値が正の整数であ
ることを前提にしている。このため、負の数を受け取ることで DoS に陥る結果
が引き起こされる。
この状態によって表示される Windows のエラーメッセージに対して受け入れ動
作が行われるまで、このソフトウェアが提供するサービスが継続される点は留
意されるべきである。
バージョン 3.1 以前もこの問題の影響を受ける可能性がある点においても留意
すべきである。
25. Mac OS X NetInfo Manager Unauthorized Access Vulnerability
BugTraq ID: 5705
リモートからの再現性: なし
公表日:Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5705
まとめ:
NetInfo Manager は Apple によって販売、保守されている Mac OS X 用のユー
ティリティである。
NetInfo Manager にはローカルユーザが認証を行うことなくこのソフトウェア
を利用する作業を行えてしまう問題が発見されている。
NetInfo Manager は実行に先立ち十分に権限を降格していないことが発見され
ている。このため、このプログラムを利用する操作はより高位の権限で実行さ
れてしまうのである。このセキュアではないソフトウェアの設計があるため、
この問題をシステム資源の不正使用に利用することが可能となる。
この問題は "Domain: Print" 印刷ダイアローグを介して攻撃に利用される。
この問題を利用する攻撃を行うことにより、ユーザは潜在的に root に対して
のみアクセスが許されているディレクトリ一覧を入手可能になるか、あるいは、
拡張子 .pdf で終わる名称を持つファイル名を利用するシンボリックリンクを
利用する攻撃を企てることが可能になる。
なお、これは未検証ではあるが、Terminal.App のコピーを root 権限で実行さ
せるためにこの問題を利用することが可能になると推察される。
26. BRU XBRU Insecure Temporary File Vulnerability
BugTraq ID: 5708
リモートからの再現性: なし
公表日:Sep 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5708
まとめ:
BRU は Tolis Group により配布されているバックアップおよび復旧ユーティ
リティである。この BID で示されている問題は Linux 版ユーティリティへ影
響を及ぼす。
特定の状況下において、ローカルユーザはより高位の権限を取得する可能性が
ある。
xbru は実行以前に一時ファイルの存在を十分にチェックしないのである。こ
のため、ローカルユーザは BRU ユーザに上書きされる他ファイルへのシンボ
リックリンクを作成することが可能である。
この問題は任意のコマンドを実行するために利用することが可能である。この
問題はパスワードファイルのような重要なシステムファイルを上書きするため
も利用することが可能である。この状況下においてローカルユーザがこの問題
を利用する攻撃を成功させた場合、root 権限を奪取可能であると推察される。
27. Microsoft Windows Encrypted RDP Packet Information Leakage Vulnerability
BugTraq ID: 5711
リモートからの再現性: あり
公表日:Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5711
まとめ:
Microsoft Windows Remote Desktop Protocol (RDP) はネットワークを介した
リモートからのデスクトップ環境の表示とそれへの入力環境を提供可能にする
プロトコルである。
暗号化 RDP が実装されている Microsoft Windows Terminal Services は、ネッ
トワークトラフィック盗聴能力を有する攻撃者に情報を漏洩してしまう問題を
抱える疑いがある。
RDP の暗号化を有効にすることは実現可能である。RDP パケットは RC4 アルゴ
リズムを用いて暗号化される。平文状態のパケットでの 8 バイトの HMAC チェッ
クサムがそれぞれのパケットに付加される。この際、RC4 を利用する暗号処理
のための鍵は 4096 パケット毎に変更されるが、セッションを通じて HMAC 鍵
は一貫して同じ値が利用されているのである。
付加されるチェックサムはパケット長、パケットの内容、HMAC 鍵から求められ、
8 バイトの長さである。このため、同一内容のパケットは同一のチェックサム
を持つことになってしまうのである。同一のパケットが繰り返し送信される場
合、ネットワークトラフィックを盗聴することが可能なリモートの攻撃者によ
り、有用な情報が漏洩する可能性が潜在的に存在する。攻撃者はセッションに
おいて特定のイベント発生時間のようなトラフィックの性質に間する特定の事
象を推定可能である。
Microsoft's Terminal Services Virtual Channels に用いられるすべてのプラ
グインもこの問題の影響を受ける。
28. Microsoft Windows RDP Keystroke Injection Vulnerability
BugTraq ID: 5712
リモートからの再現性: あり
公表日:Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5712
まとめ:
Microsoft Windows Remote Desktop Protocol (RDP) はネットワークを介した
リモートからのデスクトップ環境の表示とそれへの入力環境を提供可能にする
プロトコルである。
Microsoft Windows Remote Desktop Protocol (RDP) version 5.0 は潜在的に
ネットワーク内のトラフィックを盗聴可能なリモートの攻撃者により悪用され
る可能性があると報告されている。
共通コマンドおよび入力イベントが RDP セッションに送られた場合、各パケッ
トごとにチェックサムは生成される。
古いバージョンの RDP では、チェックサムはユニークなタイムスタンプ、キー
コードおよびキーイベントタイプを使用して計算される。
このことは、それぞれのパケットに対するチェックサムがユニークであると保証
する。
Microsoft Windows RDP バージョン 5.0 では共通のコマンドおよび入力イベン
トパケットを圧縮するための機構を導入した。結果として、チェックサムを計
算するのに用いられる方法はユニークなタイムスタンプを使用しなくなった。
このことにより個々のキーストロークのように、チェックサムに基づく特定の
イベントを推定する可能性が生じる。
ネットワークトラフィックを盗聴し、かつ発生したイベントの種類を推定できる
能力を持つ攻撃者はあるイベントが発生しうるセッション間に巧妙に作成された
悪意のあるパケットを注入することが可能である。
29. Microsoft Windows XP Professional Remote Desktop Denial Of Service
Vulnerability
BugTraq ID: 5713
リモートからの再現性: あり
公表日:Sep 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5713
まとめ:
Microsoft Windows XP Professional はシングルユーザ用 Remote Desktop
Protocol (RDP) サーバを同梱しており、ネットワークを介したリモートデスク
トップ環境表示とそこへの入力を可能にしている。
The Microsoft Windows XP Professional における Remote Desktop の実装は
Dos 状態に陥る可能性が存在する。
悪意あるクライアントが意図的に組み立てられたパケットを、クライアントと
サーバ間でのグラフィック機能のネゴシエーション中に問題を抱えるコンピュー
タに送信することにより、この状態に陥らせることが可能である。
グラフィック機能は PDU Confirm Active パケットによってネゴシエーション
される。
クライアントはサポートされている機能に基づき、描画コマンドを発行すると
考えられるが、この際に Pattern BLT コマンドが PDU Confirm Active パケッ
ト内で指定された場合、パターンの描画を Microsoft Windows XP Professional
は試み、結果としてクラッシュする可能性がある。Pattern BLT コマンドを指
定するように組み立てられたパケットを作成可能であり、この際にクラッシュ
が生じる。
サーバはログイン画面が表示される際、ユーザ認証に先立ってこの問題を利用
する攻撃に曝される。
リモートデスクトップが動作可能な環境の場合のみ、Microsoft Windows XP
Professional においてこの問題を生じる可能性がある。この問題はまた、
Windows .NET Standard Server にも存在する。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Cybersecurity Plan Offends No One
著者: Kevin Poulsen
サイバー空間をセキュアにするホワイトハウスの戦略は干渉しない取り組みで
ある。評論家はそれでは不十分であると述べている。
http://online.securityfocus.com/news/677
2. Flaws in Microsoft VM. Fix now
著者: John Leyden, The Register
Microsoft は同社の Java 仮想マシンの実装が抱える問題を一般に、そして追
従者に向けて公開した。最も重大であると想定される問題として、攻撃者は攻
撃対象のコンピュータ全体を管理下に収めることが可能になる点が挙げられる。
このためユーザによる迅速なパッチの入手が求められている。
http://online.securityfocus.com/news/704
3. Linux rootkit hacker suspect arrested in UK
著者: John Leyden, The Register
Surrey と称する Surbiton 出身の 21 歳の青年が、Linux サーバのクラッキング
を容易に行える T0rn rootkit を作成、配布を行った容疑で逮捕された。
http://online.securityfocus.com/news/703
4. White House panel's cybersecurity plan avoids calls for new government
rules
著者: Matthew Fordahl, The Associated Press
ホワイトハウス委員会は、国民はユーザ教育や市場動向の影響力 (政府からの
指令ではないもの) から問題を解決させることにより、コンピュータセキュリ
ティの潜在的なコンピュータセキュリティの脅威に対処すべきであると水曜日
に報告した。
http://online.securityfocus.com/news/670
IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Server Scan 2002
作者: Security Storm http://www.securitystorm.com
関連するURL:
http://www.securitystorm.net/products/tools/serverscan/index.asp
動作環境: Windows 2000, Windows 95/98, Windows NT
まとめ:
Server Scan はネットワーク上の Web サーバを検知する簡単なツールです。当
初はネットワーク上に設置する権限を持たないにも関わらず設置された Web サー
バを検知する目的で作成されました。Server Scan は無権限に設置された Web
サーバの調査から、利用中のネットワーク内でどのような種類の Web サーバが
稼動しているかどうかに関する調査に渡る多目的の機能を提供可能です。
Server Scan は Windows 95/98/Me/NT 4/2000/XP に対して互換性があります。
2. GFI LANguard Network Security Scanner (N.S.S.) v3.0
作者: GFI
関連するURL:
http://www.gfisoftware.com/lannetscan/index.htm
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:
GFI LANguard Network Security Scanner (N.S.S.) はネットワークを攻撃する
ために潜在的にクラッカーが使用するであろうと想定される方法全体に対し、
それらのいずれかが利用されているかどうかに関してネットワークを検査する
ツールです。ネットワーク上で動作している OS およびアプリケーションを解
析することにより、GFI LANguard N.S.S. はネットワーク中の潜在的なセキュ
リティホールを特定します。これはすなわち、ネットワーク上で問題を抱える
コンピュータを探し、クラッカーがそれらの問題を発見する前に先んじて問題
を警告することにより、クラッカーがそれらの問題を利用する攻撃を行う前に
問題を対処可能にします。
3. archivemail v0.5.1
作者: Paul Rodger paul@paulrodger.com
関連するURL:
http://archivemail.sourceforge.net/
動作環境: POSIX
まとめ:
archivemail はメールボックスの中の古い電子メールをアーカイブし、圧縮す
るための Python で記述されたツールです。このソフトウェアは指定された日
数よりも古いメッセージを gzip により圧縮される個別の mbox 形式のメール
ボックスに移動させることが可能です。あるいは、古い電子メールを自由に削
除することが可能です。このソフトウェアは mbox、MH および maildir 形式の
メールボックスのアーカイブに対応します。
4. the Anomy mail sanitizer v1.54
作者: Juggler
関連するURL:
http://mailtools.anomy.net/
動作環境: POSIX
まとめ:
Anomy mail sanitizer は例えばトロイの木馬やウイルスなどの電子メールに由
来するセキュリティリスクを軽減するように設計されたフィルタプログラムで
す。このソフトウェアは任意の RFC822 準拠、あるいは、MIME 準拠のメッセー
ジの組み合わせをスキャン可能で、添付ファイルの削除や名称変更、通常あり
得ない長さの MIME ヘッダフィールドの丸め、JavaScript を無効化することに
よる HTML のフィルタリングが可能です。
このソフトウェアでは Perl のみで開発された、類似のプログラムに比較する
とより有効でさらに正確な処理を可能にする、一度だけ処理をするタイプの
MIME パーサを利用しています。
このソフトウェアはサードパーティ製のウイルス検知ソフトウェアを組み込む
機能を備えています。
5. bcrypt v1.1
作者: johnny
関連するURL:
http://bcrypt.sourceforge.net/index.html
動作環境: POSIX
まとめ:
bcrypt はプラットフォームに依存しない移植性を目的とする、blowfish を利
用したファイルの暗号化ユーティリティです。このソフトウェアは 448bit の
強度の暗号化機能を提供している他、低レベルでのデータ復旧をより困難にす
るために、ファイルの削除に先立ちランダムな値で指定されたファイルを上書
きする機能を提供しています。
6. Demarc PureSecure v1.6
作者: DEMARC Security
関連するURL:
http://www.demarc.com/
動作環境: BSDI, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Perl (any system
supporting perl), UNIX, Windows 2000, Windows NT, Windows XP
まとめ:
ファイルの一貫性チェックを行う単一のプログラム、あるいは、利用中のネッ
トワークに関する到達性や有効性を監視する別個のプログラム、さらには別の
侵入検知を試みるネットワーク監視用プログラムの代わりに、Demarc PureSecure
はこれらサービスを単一のクライアント/サーバプログラムで全てを兼ね備えさ
せています。ネットワーク内の異なる機器の状態を監視することが可能なだけ
でなく、集中管理している一つの場所からネットワーク内の全ての変化に対応
することが可能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s