SecurityFocus Newsletter #165 2002-9-30->2002-10-4
坂井@ラックです。
SecurityFocus Newsletter 第 165 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 7 Oct 2002 11:42:51 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0210071142220.10183-100000@mail.securityfocus.com>
SecurityFocus Newsletter #165
-----------------------------
This Issue is Sponsored By: BorderWare
I. FRONT AND CENTER(日本語訳なし)
1. Assessing Internet Security Risk, Part Four: Custom Web...
2. Evaluating Network Intrusion Detection Signatures, Part Two
3. One Patch to Rule Them All
4. SecurityFocus DPP Program
5. IIR's 3G Fraud & Security Forum
6. InfoSec World Conference and Expo/2003
7. Bulletproof Your Network: FREE Guide
II. BUGTRAQ SUMMARY
1. VBulletin Calendar.PHP Command Execution Vulnerability
2. Jetty Servlet Engine Cross Site Scripting Vulnerability
3. Apache Server Side Include Cross Site Scripting Vulnerability
4. SafeTP Passive Mode Internal IP Address Revealing Vulnerability
5. EmuMail Web Root Path Disclosure Vulnerability
6. EmuMail Email Form Script Injection Vulnerability
7. Eric S. Raymond Fetchmail Email Header Parsing Buffer Overflow...
8. Eric S. Raymond Fetchmail Multidrop Mode Denial Of Service...
9. Eric S. Raymond Fetchmail Multidrop Mode Email Header Parsing...
10. Sun ONE Starter Kit / ASTAware SearchDisc Search Engine...
11. WN Server Malformed GET Request Buffer Overflow Vulnerability
12. Monkey HTTP Server Multiple Cross Site Scripting Vulnerabilities
14. Nullsoft Winamp 3 Skin File Buffer Overflow Vulnerability
15. GNU Tar Hostile Destination Path Variant Vulnerability
16. MyNewsGroups Subject Header HTML Injection Vulnerability
17. Apache Tomcat Mod_JK /Mod_JServ Directory Disclosure...
18. HP-UX LDAP-UX Integration Pam-Authz Privilege Escalation...
19. FreeBSD Rogue Local Buffer Overflow Vulnerability
20. GV GZip Archive Malicious File Name Command Execution...
21. Microsoft Internet Explorer Document Reference Zone Bypass...
22. NetGear FVS318 Username/Password Disclosure Vulnerability
23. Bugzilla Group Creation With Elevated Privileges Vulnerability
24. Bugzilla Account Creation SQL Injection Vulnerability
25. Bugzilla Bugzilla_Email_Append.pl Arbitrary Command Execution...
III. SECURITYFOCUS NEWS ARTICLES
1. Report: Satellites at Risk of Hacks
2. Defense Agency Leaves Shopping List Online
3. Apache fixes scripting flaw
4. Help! MS issues another critical security fix
IV.SECURITYFOCUS TOP 6 TOOLS
1. Pafwert
2. EPS v1.2
3. NTLM authentication library v0.3.0
4. Graphical certification authority v0.2.6
5. adcfw-log v0.2.0
6. BanShee Linux/R v0.51
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. VBulletin Calendar.PHP Command Execution Vulnerability
BugTraq ID: 5820
リモートからの再現性: あり
公表日: Sep 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5820
まとめ:
vBulletin は PHP を利用して開発された商用の Web インタフェースを備え
る電子掲示板機能を提供するソフトウェアであり、バックエンドデータベース
として MySQL を利用している。このソフトウェアは多くの Linux や様々な UNIX
で動作し、また Microsoft Windows 環境でも動作する。
このソフトウェアにはリモートからコマンドを実行可能な問題が発見されてい
る。この問題は URI パラメータを介してユーザによって与えられた値に対する
適切なフィルタリングが行われていないために生じている。
この問題は vBulletin からインクルードされている calendar.php ファイル
で生じている。報告によると、特定の URI パラメータを改変することにより、
Web サーバの実行権限で問題を抱えるソフトウェアを稼動させているシステム
上で攻撃者が指定したコマンドが実行される結果が引き起こされる可能性があ
る。
2. Jetty Servlet Engine Cross Site Scripting Vulnerability
BugTraq ID: 5821
リモートからの再現性: あり
公表日: Sep 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5821
まとめ:
Jetty はフリーに利用可能なオープンソースの Servlet コンテナ機能を併せ持
つ Java で開発された Web サーバである。
このソフトウェアは Linux、UNIX、Microsoft Windows 環境で利用可能である。
このソフトウェアの問題により、ユーザはクロスサイトスクリプティングの問
題を利用する攻撃を企てることが可能であると推察される。
報告によると、Jetty は HTTP リクエストの内容を適切にフィルタリングして
いない。このため、悪意あるハイパーリンクをクリックしたユーザにより、こ
のソフトウェアによって運営されている Web サイトと同格のセキュリティコン
テキストでスクリプトや HTML を実行させることが可能になる。攻撃者は認証
用に利用されるクッキー内の情報やその他の重要な情報を入手するために、こ
の問題を利用する攻撃を企てることが可能である。
この問題はリクエストされた URL において、スクリプトに 2 個の復帰コード
(0a) が付け加えられている際に生じる。
3. Apache Server Side Include Cross Site Scripting Vulnerability
BugTraq ID: 5847
リモートからの再現性: あり
公表日: Oct 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5847
まとめ:
Apache HTTP Server は広範囲に利用され、また、オープンソースであり、UNIX
や Microsoft Windows の様々な環境で動作する HTTP サーバである。
報告によると、Apache はクロスサイトスクリプティングの問題を利用する攻撃
の影響が及ぶとのことである。この問題は SSI (Server Side Include) 機能が
表示するエラーページが悪意ある HTML を適切にフィルタリングしないままで、
この Web サーバによって生成されるために生じている。
取り分け、この問題は Apache が HTTP 1.1 で利用される、Web ブラウザから
送られる Host ヘッダの内容に関するフィルタリングを怠っているために生じ
ている。Apache はエンティティデータとして Web ブラウザへ引き渡す前に、
悪意ある HTML を含むように意図的に組み立てられた Host ヘッダをフィルタ
リングしていないのである。
攻撃者は悪意あるハイパーリンクを攻撃対象のユーザが辿るように誘導するこ
とで、この問題を利用する攻撃を企てる可能性がある。攻撃者によって与えら
れた HTML やスクリプトは Web サーバと同格のセキュリティコンテキストで、
悪意あるハイパーリンクにアクセスした Web クライアントと同格の権限で実行
されると推察される。
この問題の本質的な部分により、攻撃者は Web コンテンツの改変やクッキーに
由来する認証用情報の盗み出しが可能になると推察される。また、攻撃対象の
ユーザとして、意図的な行為を企てることも可能になると推察される。
4. SafeTP Passive Mode Internal IP Address Revealing Vulnerability
BugTraq ID: 5822
リモートからの再現性: あり
公表日: Sep 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5822
まとめ:
SafeTP はフリーに利用可能な、オープンソースのセキュアな FTP クライアン
ト、サーバソフトウェアパッケージである。このソフトウェアは UNIX、Linux、
Microsoft Windows 環境で利用可能である。
このソフトウェアが抱える問題により、重要な情報を開示する可能性がある。
報告によると、特定の状況下において、SafeTP サーバは重要なネットワーク情
報を開示する可能性がある。特定の方法でパッシブ FTP セッションが開始され
た場合、SafeTP は NAT が有効にされているファイアウォールの背後に位置す
る、ファイルを配布するサーバのアドレスを返す可能性がある。
この情報開示が行われることにより、攻撃者には NAT が有効にされているファ
イアウォールの背後のネットワークの設定状況に関するある程度の情報が提供
され得るのである。この種の情報はさらなる、ネットワーク内の資源への直接
的な攻撃に利用可能である。
5. EmuMail Web Root Path Disclosure Vulnerability
BugTraq ID: 5823
リモートからの再現性: あり
公表日: Sep 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5823
まとめ:
Emumail はオープンソースの Web メールアプリケーションである。
このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能である。
このソフトウェアが抱える問題により、攻撃者は重要な情報を入手可能である。
特定の状況下において、Emumail は重要な設定用情報を開示する可能性がある。
Web メールのフォームに対して想定外の文字列が挿入された場合、フォームは
エラーページを出力する。ここで出力されるエラーページには Emumail を稼動
させている Web サーバの Web を介する公開文書用のディレクトリの仮想 / ディ
レクトリに関する情報が含まれている可能性がある。
6. EmuMail Email Form Script Injection Vulnerability
BugTraq ID: 5824
リモートからの再現性: あり
公表日: Sep 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5824
まとめ:
Emumail はオープンソースの Web メールアプリケーションである。
このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能である。
このソフトウェアが抱える問題により、ユーザは意図的に組み立てられたスク
リプトを実行可能である。
報告によると、Emumail は入力された値に対するフィルタリングを十分に行っ
ていない。いくつかの状況下において、電子メールに含まれているスクリプト、
あるいは HTML をこのソフトウェアの Web を介するインタフェースへ引き渡す
ことが可能である。この種の行為の結果、このソフトウェアを稼動させている
Web サイトと同格のセキュリティコンテキストでスクリプトが実行される結果
が引き起こされると考えられる。
この問題により、攻撃者は潜在的にクッキーに由来する情報を窃取可能である。
7. Eric S. Raymond Fetchmail Email Header Parsing Buffer Overflow
Vulnerability
BugTraq ID: 5825
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5825
まとめ:
Fetchmail は、フリーで利用可能なオープンソースのメール受信用ユーティリ
ティである。このアプリケーションは、Eric S. Raymond によって保守されて
いる。
Fetchmail 6.0.0 以前のバージョンにバッファオーバーフローが発生する問題
が存在するとの報告がある。報告によると、この問題は、ユーザがメールのヘッ
ダ内に指定した値の妥当性を確認していないために生じる。また、この問題は
メールヘッダを解析するために利用されている readheaders() 関数内で発生す
る。
Fetchmail は、スタックバッファにデータをコピーする際に、ユーザから与え
られた特定のデータの大きさの妥当性を確認していない。報告によると、nxtaddr()
関数は、ユーザから与えられたデータの大きさを BUFSIZ であると制限制限し
ている。BUFSIZ は通常 1024 バイトに定義されている。しかしながら、glibc
を利用するいくつかのシステムでは、BUFSIZE を 8192 バイトに定義している。
このため、リモートの攻撃者は、非常に長いメールヘッダを含むメールを組み
立てることによって、オーバーフロー状態に陥らせることが可能であり、結果
として、Fetchmail にスタック上のメモリ空間の不適切な割り当てを行わせる
ことが可能である。
攻撃者が与えた悪意あるデータでスタック領域を上書きするために、この状態
を利用した攻撃が潜在的に可能であると考えられる。結果として、悪意ある攻
撃者が与えたコードを Fetchmail のプロセスと同格の権限で実行することで、
この問題を攻撃可能である。
Fetchmail 6.0.0 以前のバージョンがこの問題の影響を受けるとの報告がある。
8. Eric S. Raymond Fetchmail Multidrop Mode Denial Of Service Vulnerability
BugTraq ID: 5826
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5826
まとめ:
Fetchmail は、フリーで利用可能なオープンソースのメール受信用ユーティリ
ティである。このアプリケーションは、Eric S. Raymond によって保守されて
いる。
Fetchmail 6.0.0 以前のバージョンに、DoS が発生する問題が報告されている。
この問題はメールヘッダを処理する際に境界の妥当性を確認しないために生じ
る。特に、Fetchmail が multidrop モードであり、getmxrecord() 関数を介し
て DNS 情報を得ようと試みる際にこの問題が起こる。
リモートの攻撃者は、問題を抱えるバージョンの Fetchmail に意図的に組み立
てた非常に長い DNS パケットを送信することでこの問題を利用する攻撃を企て
ることが可能である。攻撃者は意図的な処理を行う DNS サーバを管理下に置く
か、または、DNS 応答を偽造可能な場合、この問題を利用する攻撃が可能であ
る。その結果、意図的に組み立てられたパケットを Fetchmail が処理する際に
クラッシュしてしまうと推察される。
Fetchmail 6.0.0 のバージョンがこの問題の影響を受けるとの報告がある。
9. Eric S. Raymond Fetchmail Multidrop Mode Email Header Parsing Heap Overflow Vulnerability
BugTraq ID: 5827
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5827
まとめ:
Fetchmail は、フリーで利用可能なオープンソースのメール受信用ユーティリ
ティである。このアプリケーションは、Eric S. Raymond によって保守されて
いる。
Fetchmail 6.0.0 以前のバージョンにはリモートから攻撃可能なヒープオーバー
フローの問題が存在するとの報告がある。この問題は電子メールの Received:
ヘッダを解釈する parse_received() 関数が原因で生じる。この問題は Fetchmail
が multidrop モードの場合に生じ、Fetchmail は攻撃者が与えた値によりヒー
プ領域の内容を破壊する可能性がある。
報告によると、Received: ヘッダの特定の部分は、未チェックのメモリバッファ
にコピーされる。攻撃者は意図的に組み立てた Received: ヘッダを含む電子メー
ルを作成し、攻撃対象となる Fetchmail のユーザに送信することで、この問題
を利用する攻撃を企てることが可能である。Fetchmail が悪意あるメールを処
理する際に、オーバーフローを引き起こしヒープ領域の内容は破壊されると推
察される。
攻撃者はメモリ領域内の意図するワードを上書きするためにこの問題を利用す
る攻撃を企てる可能性がある。この問題を利用する攻撃により、意図的なコー
ドの実行が可能になると推察される。
Fetchmail 6.0.0 以前のバージョンがこの問題の影響を受けるとの報告がある。
10. Sun ONE Starter Kit / ASTAware SearchDisc Search Engine Directory Traversal Vulnerability
BugTraq ID: 5828
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5828
まとめ:
Sun ONE Starter Kit 2.0 および ASTAware SearchDisc に問題が発見されてい
る。ONE Starter Kit に同梱されている検索エンジンは、ASTAWare SearchDisc
の改訂版である。SearchDisc は情報収集のための Java を利用して開発された
検索エンジン機能を提供している。報告によると、このソフトウェアは本来保
護された範囲外のディレクトリへ相対的にアクセスし得る問題を抱えている。
このソフトウェアは HTTP リクエストの内容を十分にフィルタリングしていな
い。このため、攻撃者は問題を抱えるソフトウェアを稼動しているシステムの
内部資源に対して HTTP リクエストを送信可能である。この方法により、攻撃
者はパスワードファイルを含む、問題を抱えるソフトウェアを稼動しているシ
ステムに存在する様々なファイル内の情報を収集可能である。
攻撃者は問題を抱えるソフトウェアを稼動させているシステムへの更なる、潜
在的には破壊的な影響を及ぼす攻撃を企てるためにこの方法を利用して入手し
た情報を利用可能である。
この問題は Sun ONE Starter Kit および ASTAware SearchDisc の両方に影響
を及ぼす。
11. WN Server Malformed GET Request Buffer Overflow Vulnerability
BugTraq ID: 5831
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5831
まとめ:
WN Server はフリーで利用可能な Web サーバである。このソフトウェアは
FreeBSD Ports Collection に含まれている。
このソフトウェアはリモートからバッファオーバフローを引き起こす攻撃が可
能であるという問題を抱える疑いがある。これは HTTP の GET メソッドのリク
エストを受け取るバッファの境界チェックが十分ではないために生じる。これ
は非常に長い HTTP リクエストをサーバに送信し、サーバプロセスのメモリ内
容を攻撃者が指定したデータで破壊する可能性がある。リターンアドレスを格
納しているスタック上の変数は、攻撃の結果として攻撃者が指定したデータで
書き換えられる可能性がある。攻撃者は意図するコードを実行するためにこの
状況を悪用すると推察される。
この攻撃を利用する攻撃が成功した場合の結果として、Web サーバのプロセス
と同格の権限によりコードが実行され、リモートの攻撃者が Web サーバのプロ
セスと同格の権限でコンピュータに対するアクセス権を獲得する可能性がある
と推察される。
この問題は WN Server バージョン 1.18.2 から 2.0.0 に存在することが報告
されている。他のバージョンもこの問題に対して影響を受ける可能性がある。
12. Monkey HTTP Server Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 5829
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5829
まとめ:
Monkey は C 言語で開発されたオープンソースの HTTP/1.1 に準拠した Web
サーバである。このソフトウェアは Linux 環境で利用可能である。
報告によると、このソフトウェアにはクロスサイトスクリプティングの問題を
抱える疑いがある。
攻撃者は攻撃対象のユーザが悪意あるハイパーリンクを辿るように誘導するこ
とにより、この問題を利用する攻撃を行うことが可能である。攻撃者に与えら
れた HTML あるいはスクリプトが問題を抱える Web サーバのセキュリティコン
テキストでこの種のハイパーリンクを辿る Web クライアント上で実行される可
能性がある。
この攻撃の本質から類推すると、攻撃者は Web コンテンツを改変するか、ある
いはクッキーに由来する認証用情報を盗み出すために潜在的にこの問題を利用
する攻撃を行う可能性がある。また、攻撃対象のユーザとして攻撃者が意図す
る行為を行うことが可能になると推察される。
13. Trolltech Qt Assistant Default Port Unauthorized Access Weakness
BugTraq ID: 5833
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5833
まとめ:
Qt はアプリケーション開発用の C++ のツールキットである。このソフトウェ
アは Linux および UNIX の様々な環境のみならず、Microsoft Windows 環境に
おいても動作するように設計されている。
Qt Assistant に問題が存在することが報告されている。Qt Assistant は Qt
形式で保存された文書用のブラウザであり、通常は Qt Designer と共に使用
される。報告によると、Qt Assistant は Qt Designer との通信のために
7358 番ポートでコネクションを待ち受ける。しかし、このポートはリモート
からアクセス可能である。
攻撃者は問題を抱えるシステム上の 7358 番ポートに接続し、HTML 形式の文書
へのリクエストを行うことにより、この問題を利用する攻撃が可能である。こ
のリクエストは Qt Assistant により処理され、処理結果はその時点で Qt Assistant
を使用しているユーザの画面上に表示される。
これは時間に依存するが、大量のリクエストを一斉に行うことで、正規のリク
エストに対する Qt Assistantの応答を阻害する可能性がある。
14. Nullsoft Winamp 3 Skin File Buffer Overflow Vulnerability
BugTraq ID: 5832
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5832
まとめ:
Nullsoft Winamp は MP3 および他のファイル形式をサポートし、Microsoft
Windows で動作する、スキンを利用して外観の変更が可能なメディアプレーヤー
である。このソフトウェアはデフォルトで .wal 拡張子を使用する。
.wal ファイルはスキン用の画像および設定ファイルが含まれたアーカイブであ
る。これらのファイルが Web ブラウザを介してダウンロードされた際に、ファ
イルは自動的に開かれ、Winamp player に適用される。
通常 .wal ファイルはスキン用の設定情報を含む skin.xml ファイルを含んで
いる。このファイルはスキン用に別の XML の設定ファイルを示す <include file=""/>
タグを含んでいる。また、この情報は Winamp 用の wsabi.dll により処理され
る。
このタグのファイルパスに非常に長い文字列を与えることにより、wsabi.dll
内でバッファをオーバーフローさせ、攻撃者の与えたデータによりメモリ内容
を破壊することが可能である。また、Winamp を実行するユーザの権限でコード
が実行される可能性がある。
15. GNU Tar Hostile Destination Path Variant Vulnerability
BugTraq ID: 5834
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5834
まとめ:
GNU Tar 1.13.25 はアーカイブファイル内に含まれるパス名の取り扱い部分に
問題を抱えている。
アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示
すように指定することにより、アーカイブの作成者は OS 用の実行ファイル群
や他の重要な情報、あるいは秘匿性の高い情報を含む可能性がある、ファイル
システム内の意図する場所へファイルを抽出させることが可能である。
tar コマンドは umask によるデフォルトパーミッションの設定に拠らない挙動
を示すことが可能であるため、アーカイブから抽出されたファイルへは実行可
能なパーミッションを与えることが可能である。
この問題はいずれの意図する場所に対するバイナリファイルの作成や上書きを
行うために利用可能である。この問題を利用する攻撃が有効に機能した場合、
意図的な tar アーカイブの作成者の潜在的には root への権限昇格を引き起こ
すと推察される。
この問題は BugTraq ID: 3024 として掲載された問題の変種である。
問題が指摘されたバージョンよりも初期のバージョンに対する、この変種の影
響が認められるかどうかは未検証である。
16. MyNewsGroups Subject Header HTML Injection Vulnerability
BugTraq ID: 5836
リモートからの再現性: あり
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5836
まとめ:
MyNewsGroup は、 PHP4 を利用して開発されたネットニュースクライアントで
ある。このソフトウェアは GNU パブリックライセンスに基づき利用可能である。
MyNewsGroups ニュースクライアントには、 HTML を挿入する攻撃が可能な問題
を抱える疑いがある。ニュースメッセージ投稿欄の Subject ヘッダに任意の
HTML 及びスクリプトを挿入することでこの問題を利用することが可能である。
これらの問題を利用する攻撃は、悪意をもって作成されたニュースメッセージ
内の意図的に組み立てられた Subject ヘッダを問題を抱えるクライアントに処
理させることにより遂行可能である。
この問題を利用する攻撃により、攻撃者は Web コンテンツを改変するか、ある
いはクッキーに由来する認証用情報を盗み出すことが可能になると推察される。
また、攻撃対象のユーザとして攻撃者が意図する行為を行うことが可能になる
と推察される。
17. Apache Tomcat Mod_JK /Mod_JServ Directory Disclosure Vulnerability
BugTraq ID: 5838
リモートからの再現性: あり
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5838
まとめ:
Apache Tomcat はリモートの攻撃者がディレクトリの内容を開示可能になる可
能性がある問題を抱える疑いがあると報告されている。ディレクトリの内容を
開示する結果を招く、悪意ある HTTP リクエストを Apache Tomcat に与えるこ
とが可能である。
攻撃者は攻撃対象のコンピュータに対するさらなる攻撃を企てるための情報を
入手するためにこの方法を用いる可能性がある。
HP-UX 11.04 (VVOS) 上で稼動する Apache Tomcat 3.2.x においてこの問題が
報告されている。この問題の根本はコネクターの問題にある。この問題が他のシ
ステム上においても影響を受けるかについては未検証である。
18. HP-UX LDAP-UX Integration Pam-Authz Privilege Escalation Vulnerability
BugTraq ID: 5839
リモートからの再現性: あり
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5839
まとめ:
HP-UX LDAP-UX の pam-authz コンポーネントには不適切なユーザ ID の元で、
より高位の権限で r-dommands を実行できる問題を抱える疑いがある。言い換
えるならば、攻撃者はこの状態を r-commands によって不適切に昇格された権
限と同格の権限を奪取するために利用すると推察される。
LDAP-UX のバージョン B.02.00 と B.03.00 がこの問題の影響を受ける。
19. FreeBSD Rogue Local Buffer Overflow Vulnerability
BugTraq ID: 5837
リモートからの再現性: なし
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5837
まとめ:
Rogue は FreeBSD に同梱されているゲームである。このゲームはデフォルトで
setgid games に設定されている /usr/games/dm バイナリによって起動されて
いる。通常、ゲームディレクトリ内のゲームは権限を降格した上で振舞うが、
Rogue は権限の降格に失敗しているために、潜在的に権限昇格を引き起こす可
能性がある。
保存されたゲームを再読み込みする際に、Rogue がバッファオーバーフローを
生じることが発見されている。非常に長い文字列を save.c 内で定義されてい
る read_string 関数へ引き渡すことにより、メモリ内容を破壊可能である。
この問題を利用する攻撃を行うことにより、攻撃者はこのプログラム内のグロー
バルオフセットテーブルの値を上書き可能になると推察され、結果として攻撃
者によって与えられた意図的なコードが実行される可能性がある。
この問題を利用する攻撃が成功した場合、games グループへの権限昇格を招き、
結果として保存済のゲーム用のデータの破壊のみならず、記憶装置の容量の消
費を引き起こす可能性がある。
20. GV GZip Archive Malicious File Name Command Execution Vulnerability
BugTraq ID: 5840
リモートからの再現性: なし
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5840
まとめ:
gv はフリーで利用可能な、オープンソースの Portable Document Format (PDF)
および PostScript (PS) の閲覧ユーティリティである。このソフトウェアは
UNIX および Linux で利用可能である。
gv には、意図的なコマンドを実行してしまう可能性のある問題が存在する。
いくつかの状況下で gv はファイル名を適切に取り扱っていない。
例えば GNU zip 形式のアーカイブのような、圧縮済のアーカイブ内に格納され
ている PostScript (PS) 形式、あるいは、Portable Document Format (PDF)
形式のファイルが gv によって開かれる際、コマンドの実行が引き起こされる
可能性がある。backticks (`)、quotes (")、ampersands (&) などといった特
定の文字を含んだファイル名はコマンドとして解釈される可能性があり、gv に
より実行される。
この問題により、意図的なコマンドの実行を可能にすると推察される。
gv を介して実行されるコマンドはいずれも gv を実行するユーザ権限で実行さ
れると考えられる。
21. Microsoft Internet Explorer Document Reference Zone Bypass Vulnerability
BugTraq ID: 5841
リモートからの再現性: あり
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5841
まとめ:
Microsoft Internet Explorer は、リモートの攻撃者が他のドメインもしく
はセキュリティゾーンのコンテキスト内でスクリプトコードを実行する問題を
抱えている可能性があることが報告されている。
ドキュメントオブジェクトへのアクセスが個別の参照を介して試みられる際、
アクセスコントロールの妥当性の確認に不備が存在するために問題が生じてい
る。
悪意ある Web サイトの管理者は攻撃対象の子ウインドウの document.location.assign
メソッドへの参照を作成することにより、この問題を利用する攻撃を企てる可
能性がある。この後、攻撃者は悪意ある参照によって document.location.assign()
関数の実行が可能な状態を保持している間、異なるドメインや異なるセキュリ
ティゾーンで子ウインドウに Web サイトを参照させてしまうと推察される。
異なるドメインや異なるセキュリティゾーンが子ウインドウで異なっている以
上、これらは参照され得るべきではない。
この問題を利用する攻撃により、クッキー情報の奪取、Web サイトでの身元詐
称、もしくはローカルファイルの開示を招く可能性がある。
22. NetGear FVS318 Username/Password Disclosure Vulnerability
BugTraq ID: 5830
リモートからの再現性: なし
公表日: Sep 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5830
まとめ:
NetGear シリーズの製品は、商用製品として提供されているファイアウォール、
VPN、ルータ機能を備える機器群である。
特定の設定オプションが有効になっている際、NetGear FVS318 に問題が存在す
ることが報告されている。
NetGear 製機器には設定のバックアップを行うオプションが備わっている。
この機能が有効化されている場合、設定情報を含むバックアップ用ファイルが
作成される。しかし、バックアップ用ファイルには例えば ISP 用のユーザ名、
リモートからの Web を介する設定用インタフェースに利用される管理用パスワー
ドなどのいくつかの重要な情報が平文で保存されているのである。
バックアップ用ファイルを攻撃者が入手することにより、重要な情報が開示さ
れ、結果として攻撃者により企てられ得るこの機器の Web を介する管理用イン
タフェースへの脅威の補助手段となる可能性がある。
バックアップオプションはデフォルトでは有効になっていないが、管理者によ
り一般的に利用され得る機能であることは留意すべきである。
23. Bugzilla Group Creation With Elevated Privileges Vulnerability
BugTraq ID: 5843
リモートからの再現性: あり
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5843
まとめ:
Bugzilla はフリーで入手可能であり、オープンソースのバグ追跡ソフトウェ
アパッケージである。Linux、UNIX、および Microsoft Windows において動作
する。
このソフトウェアにおいて問題が報告されている。この問題は Bugzilla の
'usebuggroups' 機能を利用するサイトが影響を受けるのである。この機能が有
効である場合に、各サイトでは当該製品が抱えるバグ追跡が可能になり、サイ
トの管理者は製品毎にバグへのアクセス制限を設定可能である。
なお、'editgroups.cgi' によって作成されるページは現在有効なグループの全
一覧を表示している。
サイトが 47 件かそれ以上の件数のバググループを抱える場合、不適切な算術
演算が実行される結果、問題が生じている。47 件かそれ以上の件数のバグレポー
トを抱えるサイトに新規に製品が追加された場合、新しく追加されるグループ
は余計な権限を伴って生成されるのである。新しく追加されたグループへ参加
したユーザはいずれも自動的に他のグループの権限でアクセス可能な資源へア
クセス可能な権限を持ち得ている。
攻撃者はより高位のグループへのアクセス権限を奪取し、また、高位のグルー
プでの行為を行うために、この問題を利用する攻撃を企てることが可能である。
サイトの管理者は 'editgroups.cgi' によって提供されているページを閲覧し、
'0' で終わっている変数 'bit' の値を探すことにより、高位の権限を持つグルー
プを発見可能であると推察される。例えば '4503599627370480' のような巨大
な値は。大きな整数値演算の結果が誤りであることを示している。
この際管理者はグループビットの値を変更し、当該グループに属するユーザの
権限が妥当であるかを確認可能であると推察される。
This vulnerability affects Mozilla Bugzilla 2.14.3 and earlier and
Bugzilla 2.16 and earlier.
この問題は Mozilla Bugzilla 2.14.3 以前および Bugzilla 2.16 以前へ影響
を及ぼすのである。
24. Bugzilla Account Creation SQL Injection Vulnerability
BugTraq ID: 5842
リモートからの再現性: あり
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5842
まとめ:
Bugzilla はフリーで入手可能であり、オープンソースのバグ追跡ソフトウェ
アパッケージである。Linux、UNIX、および Microsoft Windows において動作
する。
Bugzilla は SQL 構文を注入する攻撃を受ける疑いがある。この問題は、アカ
ウントの作成が行われる際に電子メールアドレスとして与えられる値に対して
適切な引用符 (') のフィルタリングが行われていない点に由来する。
攻撃者はこの問題を SQL クエリのロジックを変更するために利用する攻撃を企
てることが可能であるため、結果として潜在的に重要な情報の開示、もしくは
データベースの内容の破壊を招く可能性がある。SQL 構文を注入することで、
リモートの攻撃者はバックエンドデータベースが抱えるその他の既存の問題を
利用する攻撃を企てることが可能であると推察される。
25. Bugzilla Bugzilla_Email_Append.pl Arbitrary Command Execution Vulnerability
BugTraq ID: 5844
リモートからの再現性: あり
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5844
まとめ:
Bugzilla はフリーで入手可能であり、オープンソースのバグ追跡ソフトウェ
アパッケージである。Linux、UNIX、および Microsoft Windows において動作
する。
Bugzilla が抱えている問題により、意図する対象のコマンドが実行可能になる。
特定の状況下において、Bugzilla サーバ上で意図するコマンドを実行可能にな
るとす意札される。ユーザは、以後 bugzilla_email_append.pl スクリプトに
より取り扱われる、悪意によって組み立てられたエントリを Bugzilla データ
ベース内に挿入できる可能性がある。スクリプトに悪意をもって組み立てられ
たエントリが引き渡された結果、意図的なコマンドの実行が可能になる。
この問題により、リモートユーザは Bugzilla サーバ上で意図的なコードを実
行可能になる。また、この問題により、リモートの攻撃者による Web サーバの
実行権限でのシステムへのアクセス権限の奪取を引き起こすことが可能になる。
26. BEA WebLogic Server and Express Inadvertent Security Removal Weakness
BugTraq ID: 5846
リモートからの再現性: あり
公表日: Oct 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5846
まとめ:
BEA Systems WebLogic Server は Microsoft Windows や多くの UNIX や Linux
ディストリビューションで動作する企業向けのアプリケーションサーバ機能を
備える Web サーバである。
特定の状況下において、BEA WebLogic Server および Express は、セキュリティ
に関わる制約事項を不注意にも解除する可能性がある問題を抱える疑いがある。
サーブレットもしくは EJB (Enterprise Java Beans) が含まれているアプリケー
ションが複数のサーバ上で実行される際にこの問題は生じる。アプリケーショ
ンがあるサーバから実行されないと、サーブレットもしくは EJB に対する特定
のセキュリティ制限およびロールマッピングは、全サーバ上で排除される。こ
の弱点の結末は、全てのサーブレットもしくは EJB が放置された状態で公開さ
れてしまうのである。
アプリケーションはサーバが停止する際、もしくはアプリケーションがサーバ
の実行対象ではなくなる際に停止されないのである。この問題は適切なアプリ
ケーションが停止されていない期間に発現する。アプリケーションはサーバが
再起動される際、もしくは他のサーバ上で実行対象とされる際に再び実行され
ると推察される。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Report: Satellites at Risk of Hacks
著者: Kevin Poulsen Oct 3 2002
アメリカの犯罪の温床の中で最も無視されているサイバー空間のセキュリティ
に対する脅威を見つけ出したいだろうか。議会の調査委員は「見つけ出しなさ
い」と言っている。
http://online.securityfocus.com/news/942
2. Defense Agency Leaves Shopping List Online
著者: Brian McWilliams Sep 30 2002
不完全なアクセスコントロールにより、DISA の技術分野に対する調達システム
の内容が開示されてしまっている。
http://online.securityfocus.com/news/911
3. Apache fixes scripting flaw
著者: John Leyden, The Register Oct 4, 2002
Apache は多くのクロスサイトスクリプティングを利用する攻撃を受ける問題を
抱えている。
BugTraq に今週投稿された情報によると、この人気のある Web サーバプラッ
トホームは「Apache Web サーバの SSI 機能のエラーページが悪意ある HTML
を適切に削除しない脆弱性」に由来する問題を抱えているのである。
http://online.securityfocus.com/news/943
4. Help! MS issues another critical security fix
著者: John Leyden, The Register Oct 3 2002
Microsoft は攻撃者が攻撃対象の PC 上で意図的なコードの実行が可能になる、
Windows Help 機能内の重大な欠陥を修正するパッチをリリースした。
http://online.securityfocus.com/news/941
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Pafwert
作者: IISSecurity.net
関連するURL:
http://www.iissecurity.net/pafwert/
動作環境: N/A
まとめ:
Pafwert は、全くのでたらめなパスワードよりも非常に覚えやすい、パターン
化されたでたらめなパスワードを生成します。このソフトウェアが生成するパ
スワードの多くは人間にとって覚えやすい非常に強力なパターンです。Pafwert
は何兆個ものパスワードの組み合わせを生成するために、200 パターン以上の
アルゴリズムと 300,000 語以上の単語を使用します。
2. EPS v1.2
作者: Volatile
関連するURL:
http://www.inter7.com/eps/
動作環境: POSIX
まとめ:
EPS (Email Processing System) は、メールのメッセージを解釈するための API
群です。このソフトウェアは、高速かつスレッドセーフであり、MIME 形式とそ
の中で規定されているコンテンツタイプを解釈します。また、広範囲で試験がな
されています。このソフトウェアはメモリの割り当てと解放を短縮するリエント
リ処理を実装しています。
3. NTLM authentication library v0.3.0
作者: Grant Edwards grante@visi.com
関連するURL:
http://josefsson.org/libntlm/
動作環境: UNIX
まとめ:
NTLM library は NTLM 認証を要求する Microsoft サーバに対して認証を行う
ためのユーティリティを含んでいます。このプロジェクトの目的は libntlm
を他のプロジェクトでの利用のために、autoconf、automake、libtool を使用
することでより構築し易くすることです。
4. Graphical certification authority v0.2.6
作者: chris
関連するURL:
http://www.hohnstaedt.de/xca.html
動作環境: Linux, POSIX
まとめ:
Graphical certification authority は RSA 鍵および証明書の管理、そして
PKCS#10 リクエストの作成と署名を行うためのインターフェースを備えたアプ
リケーションです。このソフトウェアは鍵と証明書の保存に OpenSSL ライブラ
リおよび Berkeley DB を使用します。このソフトウェアは鍵のインポートおよ
びエクスポート機能、PEM DER PKCS8 認証、PEM DER PKCS12 の署名および破棄、
そして x509v3 拡張の選択をサポートしています。また、証明書のツリービュー
機能も備えています。
5. adcfw-log v0.2.0
作者: Alessandro Dotti Contra
関連するURL:
http://online.securityfocus.com/tools/2878
動作環境: Linux, POSIX
まとめ:
adcfw-log はファイアウォールのログを解析するツールであり、重要な情報を抽
出するために用いられます。このツールは異なる種類のレポートを生成するとい
う最小限の要件を備えたスタンドアローンのスクリプトとして設計されています。
生成されるレポートの種類は、送信元や宛先アドレスのホストのサマリ、サービ
スのタイプ、もしくはプロトコルを記録したフリー形式のレポート等です。また、
このツールは日付、ホスト、プロトコル、サービス等のデータを入力しフィルタ
リングするオプションを備えています。
6. BanShee Linux/R v0.51
作者: Sean Rima
関連するURL:
http://www.banshee-linux.org/
動作環境: Linux, POSIX
まとめ:
BanShee Linux/R は、uClibc 及び Busybox を利用することで容量を最小限にし
た2枚のフロッピーディスクからなるレスキューシステムです。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s