SecurityFocus Newsletter #167 2002-10-14->2002-10-18
坂井@ラックです。
SecurityFocus Newsletter 第 167 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 21 Oct 2002 13:01:29 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0210211300240.10305-100000@mail.securityfocus.com>
SecurityFocus Newsletter #167
-----------------------------
This Issue Is Sponsored By: Wiley & Sons
I. FRONT AND CENTER(日本語訳なし)
1. Security Concerns in Licensing Agreements, Part Two...
2. Polymorphic Macro Viruses, Part One
3. Identifying and Tracking Emerging and Subversive Worms...
4. Stupid Bugbear Tricks
5. Ten Things to Do With IIS
6. SecurityFocus DPP Program
7. InfoSec World Conference and Expo/2003
II. BUGTRAQ SUMMARY
1. SquirrelMail Options.PHP Web Root Path Disclosure Vulnerability
2. OpenOffice Installation Insecure Temporary File Symbolic Link...
3. KDE KPF Icon Option File Disclosure Vulnerability
4. Microsoft TSAC ActiveX Control Cross Site Scripting Vulnerability
5. PHPNuke Multiple Script Code Filtering Vulnerabilities
6. My Web Server Long Get Request Denial Of Service Vulnerability
7. Linux-HA Heartbeat Remote Buffer Overflow Vulnerability
8. ATP httpd Single Byte Buffer Overflow Vulnerability
9. Meunity Script Injection Vulnerability
10. Multiple Symantec HTTP Proxy Denial of Service Vulnerability
11. Multiple Symantec HTTP Proxy Information Disclosure Vulnerability
12. ghttpd Log() Function Buffer Overflow Vulnerability
13. TelCondex SimpleWebServer Denial Of Service Vulnerability
14. Polycom ViaVideo Denial Of Service Vulnerability
15. Microsoft Internet Explorer Unauthorized Document Object Model...
16. Polycom ViaVideo Buffer Overflow Vulnerability
17. Avaya Cajun Firmware Undocumented Default Accounts...
18. RadioBird Software WebServer 4 All Buffer Overflow Vulnerability
19. RadioBird Software WebServer 4 All Directory Traversal...
21. Ingenium Learning Management System Information Disclosure
22. Microsoft Windows 2000/XP Full Event Log Administrative Alert...
23. BEA WebLogic Server/Express/Integration Application Migration...
24. CoolForum Source Disclosure Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Secure Linux desktop begins shipping to UK police force
2. Cisco Catalyst switches in DoS risk
3. UK firm touts alternative to digital certs
4. MS beta site cracked
IV.SECURITYFOCUS TOP 6 TOOLS
1. Minimal-router v1.0
2. JSch v0.0.1
3. Packit v0.3.5
4. MAIL PASSWORD RECOVERY v1.0.0.0
5. Project SCIM v1.6
6. auditunlink v0.0.1
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. SquirrelMail Options.PHP Web Root Path Disclosure Vulnerability
BugTraq ID: 5949
リモートからの再現性: あり
公表日: Oct 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5949
まとめ:
SquirrelMail は PHP4 言語で実装された多機能型 Web メールプログラムであ
る。このソフトウェアは Linux および UNIX 由来の OS で利用可能である。
SquirrelMail が抱える問題により、攻撃者は重要な情報を奪取可能である。
特定の状況下において、SquirrelMail は重要な設定情報を開示する可能性があ
る。意図的に組み立てられた optpage ファイルパラメータが options.php ス
クリプトに与えられた場合、エラーページが生成される。この時点で作成され
るエラーページは options.php スクリプトの絶対パスが含まれている状態で表
示されてしまうのである。
攻撃者は問題を抱えるソフトウェアを稼動しているシステムに関する潜在的に
重要であると考えられる情報を入手するためにこの問題を利用する攻撃を企て
ることが可能である。
この問題は SquirrelMail 1.2.7 において発見されている。
2. OpenOffice Installation Insecure Temporary File Symbolic Link Vulnerability
BugTraq ID: 5950
リモートからの再現性: なし
公表日: Oct 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5950
まとめ:
OpenOffice はオープンソースのオフィススイートであり、OpenOffice プロジェ
クトによって配布、保守が行われている。このソフトウェアは UNIX、Linux、
また Microsoft Windows において利用可能である。
OpenOffice はローカルユーザが意図するファイルを破壊可能な問題を抱えてい
る。この問題は UNIX および Linux 環境に対してのみ影響を及ぼす。
OpenOffice がインストールされる際、このソフトウェアはセキュアではない方
法で一時ファイルを作成するのである。このソフトウェアによって作成された
一時ファイルは予測可能なファイル名を利用している。付け加えるならば、一
時ファイルへの書き込みを行うに先立つ妥当性の確認は行われていないのであ
る。この問題により、攻撃者が正確なファイル名を持つシンボリックリンクを
生成することで、OpenOffice をインストールするユーザのパーミッションで
ファイルの破壊を引き起こすことが可能になる。
問題の要因となる一時ファイルは通常 /tmp/$USERNAME_autoresponse.conf の
ようなファイル名で作成される。$USERNAME はこのソフトウェアをインストー
ルするユーザ名である。このソフトウェアは通常、管理者権限 (root 権限) を
持つユーザによってインストールされる点は留意されるべきである。
3. KDE KPF Icon Option File Disclosure Vulnerability
BugTraq ID: 5951
リモートからの再現性: あり
公表日: Oct 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5951
まとめ:
kpf は KDE デスクトップ環境に同梱されているファイル共有用ユーティリティ
である。このソフトウェアは内部的に HTTP のサブセットを利用し、Web サー
バに非常によく類似した挙動を示す。KDE は Linux 環境で利用可能である。
kpf には問題が発見されている。
報告によると、kpf に悪意あるファイルに対するリクエストを引き渡すことに
より、リモートの攻撃者は「共有ディレクトリ」の仮想ルートディレクトリの
範囲外にあるファイルへのアクセスが可能になる。「共有ディレクトリ」の仮
想ルートディレクトリの範囲外に位置するファイルが読み出し可能になる範囲
は kpf のプロセスの実行権限に依存している。
この問題は kpf により利用されている '?icon=' オプションの取り扱い部に存
在している。このオプションにより、ユーザはリモートからアイコン画像が格
納されているディレクトリを指定可能である。しかし、ディレクトリが画像の
代わりに指定されている際、ユーザは当該ディレクトリの内容一覧を入手可能
なのである。その時点の kpf のプロセスによって読み出し可能なファイルはい
ずれもリモートユーザに対して開示されてしまう。
この問題を利用する攻撃を企てることにより、リモートの攻撃者は意図する kpf
のプロセスが読み出し可能なファイルの内容を参照し、あるいはダウンロード
可能になると推察される。重要な情報へのアクセスが行われることにより、入
手された情報は攻撃者による攻撃対象のコンピュータに対する更なる攻撃の試
みの補助手段となる可能性がある。
4. Microsoft TSAC ActiveX Control Cross Site Scripting Vulnerability
BugTraq ID: 5952
リモートからの再現性: あり
公表日: Oct 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5952
まとめ:
Microsoft は Terminal Services Advanced Client (TSAC) ActiveX コントロー
ルを介し、Web インタフェースを利用する Terminal Services 用クライアント
の機能を提供している。このコントロールはエンドユーザによってインストー
ルされるオプションコンポーネントである。
Microsoft TSAC はクロスサイトスクリプティングの問題を利用する攻撃の影響
を受ける疑いがあると報告されている。
攻撃者は問題を抱えるコンピュータを指し示す、意図的な HTML やスクリプト
を含む悪意あるハイパーリンクを作成可能である。この種のハイパーリンクが
当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられたコー
ドはユーザの Web ブラウザで問題を抱える Web サイトと同格のセキュリティ
コンテキストで実行されてしまう可能性がある。
報告によると、この問題は connect.asp スクリプトに存在する。
この問題を利用する攻撃は Cookie に由来する認証用情報を認証済みのユーザ
から盗み出すために実行可能である。この問題を利用する他の攻撃も想定され
得る。
5. PHPNuke Multiple Script Code Filtering Vulnerabilities
BugTraq ID: 5953
リモートからの再現性: あり
公表日: Oct 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5953
まとめ:
PHPNuke は Web インタフェースを備えるポータルシステムであり、PHP を利用
して実装されているこのソフトウェアは UNIX、Linux 及び Microsoft Windows
環境を含むさまざまな環境で利用可能である。
PHPNuke の様々な機能を提供しているスクリプトが数多くの問題を抱えている
ことが発見されている。これらの問題のため、潜在的には問題を抱えるソフト
ウェアを稼動させている Web サイトと同格のセキュリティコンテキストで意図
するコードが実行可能になると推察される。この問題を利用する攻撃により、
リモートの攻撃者はユーザの Cookie に由来する認証用情報を盗み出し可能に
なり、また、類似のこの問題を利用する攻撃を企てることも可能である。
以下が PHPNuke で発見された問題である。
RDF/RSS パーサは HTML タグの除去を怠っている。ユーザはスクリプトを RSS
ファイル内にフィルタリングが回避された状態で注入可能であり、他のユーザ
の Web ブラウザ内でそれを実行させることが可能である。
PHPNuke 内の Private Message は十分にフィルタリングされていない。
ユーザは HTML をメッセージの本文へ注入し、ユーザの Web ブラウザで実行さ
れるように仕向けることが可能である。
PHPNuke Journal は入力された内容に対する十分なフィルタリングを怠ってい
る。悪意あるユーザはこの問題を利用する攻撃を企て、ユーザの Web ブラウザ
でコードが実行されるように仕向けることが可能である。
PHPNuke の'Your Info' セクションは入力された値に対するフィルタリングを
十分に行っていない。ユーザは意図するコードを関連するフィールドの少なく
とも 1 つに注入し、ユーザの Web ブラウザでコードが実行されるように仕向
けることが可能である。
関連するフィールドは Real Name、Fake Email、Your Location、Your Interests、
Your Occupation Signature である。この問題により、悪意あるフィールドを
作成可能になる。
'Downloads' および 'Web Links' セクションでは十分にユーザから与えられた
入力値に対するフィルタリングを行っていない。いずれのセクションも関連する
フィールド内で <a href> タグ (アンカータグ) が利用可能になっている。
関連するフィールドは Program Name、File Link、Author's Name、Author's Email
Homepage である。
6. My Web Server Long Get Request Denial Of Service Vulnerability
BugTraq ID: 5954
リモートからの再現性: あり
公表日: Oct 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5954
まとめ:
My Web Server は MyWebServer LLC によって販売、保守されている Web サーバ
ソフトウェアパッケージである。このソフトウェアは Microsoft Windows 環境
で稼動するように設計されている。
このソフトウェアが抱える問題により、ユーザはこの Web サーバの正当なユー
ザに対するサービスを阻害可能である。
報告によると、My Web Server は長い HTTP リクエストを適切に取り扱えない。
このため、リモートの攻撃者は非常に長い HTTP の GET メソッドをこのサー
バに与えることで、サーバを利用不能の状態に陥らせることが可能である。
多くの場合、長い GET メソッドを与えることでこのソフトウェアはクラッシュ
し、通常動作への復旧にあたっては手動での再起動が必要である。この種の悪
意ある HTTP リクエストを再現するために必要な長さの HTTP リクエストは 994
バイト以上の長さであるとのことである。
この問題は境界チェックの不備に由来していると考えられる。
この問題が攻撃に利用可能なバッファオーバーフローである場合、意図的なコー
ドを問題を抱える Web サーバを稼動するコンピュータ上で実行可能になると考
えられる。この問題を利用する攻撃によって実行されるコードはいずれもこの
ソフトウェアのプロセスと同格の権限で実行される。
なお、通常この権限はSYSTEM である。
7. Linux-HA Heartbeat Remote Buffer Overflow Vulnerability
BugTraq ID: 5955
リモートからの再現性: あり
公表日: Oct 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5955
まとめ:
Heartbeat は Linux システムの可用性を通知するために設計されたユーティリ
ティである。このソフトウェアは Linux-HA project が提供している高い可用
性を持つ Linux システムの一部として利用されている。
heartbeat ユーティリティには、リモートからバッファオーバーフロー状態を
引き起こすことが可能な問題が存在する。攻撃者は意図的なコードを実行する
ためにこの問題を利用する可能性がある。この状態が生じるのは、TCP パケッ
トの取り扱いに関連していることが報告されている。
実行されるコードはいずれも root 権限で動作する。
8. ATP httpd Single Byte Buffer Overflow Vulnerability
BugTraq ID: 5956
リモートからの再現性: あり
公表日: Oct 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5956
まとめ:
ATP httpd は 軽量な Web サーバである。ATP httpd で発見されている問題に
より、リモートの攻撃者は root 権限を奪取可能になると推察される。
リモートクライアントから受け取ったデータは、ローカル変数内に読み込まれ、
NULL バイトで処理が終了される。バッファの終端に「1つずれ」(off-by-one)
の問題が存在する。最大サイズの文字列がサーバで解釈されると、ゼロで確保
されたベースポインタの最小有効バイト領域の上書きが可能である。これは、
確保されたベースポインタが攻撃者により制御されたメモリ領域を示すように
改変されてしまうと、潜在的な実行可能状態が生成されるのである。このよう
なことが生じると、攻撃者はシェルコードへ戻る呼び出し関数を強要する可能
性がある。
ATP httpd は 80番ポートと結びついた後権限を降格しないため、攻撃者により
与えられたコードはいずれも root 権限で実行される。
9. Meunity Script Injection Vulnerability
BugTraq ID: 5957
リモートからの再現性: あり
公表日: Oct 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5957
まとめ:
Meunity は電子フォーラム機能を含む、Web インタフェースを備える電子掲示
板システムである。このソフトウェアの電子フォーラム機能には Cookie の窃
取、Web コンテンツの改変などの攻撃が可能になるスクリプトが注入可能にな
る問題が発見されている。
報告によると、フォーラム内のトピックにおいて IMG タグ内に注入されている
スクリプトが除去されないのである。悪意あるユーザは IMG タグ内にスクリプ
トタグを含むトピックを作成する可能性がある。この際、他のユーザが悪意ある
トピックを参照した場合、スクリプトは実行される。スクリプトはこのソフト
ウェアを稼動させている Web サイトのドメイン、あるいは参照を行ったユーザ
のセッションと同格のセキュリティコンテキストで実行される。
また、この際サーバあるいはアプリケーション次第で影響範囲が異なるセキュ
リティへの脅威が引き起こされる可能性がある。
この問題を利用する潜在的な攻撃には、セッション間の Cookie、および認証用情
報の窃取 (しかし、攻撃は窃取とは限らない)、コンテンツの改変および標的ユー
ザとして不正な行為の実行等が挙げられる。
10. Multiple Symantec HTTP Proxy Denial of Service Vulnerability
BugTraq ID: 5958
リモートからの再現性: あり
公表日: Oct 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5958
まとめ:
"Simple, Secure Webserver" は Raptor Firewall、Symantec Enterprise
Firewall、VelociRaptor および Symantec Gateway Security に同梱されてい
る HTTP プロキシである。このコンポーネントには DoS の問題が存在するこ
とが発見されている。
報告によると、このプロキシは HTTP の CONNECT リクエスト内に示されている
ホスト名の名称解決を試みている際に機能を停止してしまう。この処理が行わ
れている間、他のクライアントからのリクエストは取り扱われない。
この挙動を用いて DoS を引き起こすための攻撃を企てることが可能である。
悪意あるユーザはこのプロキシへコネクションを確立し、利用不能なホスト名
をホスト名として持つような CONNECT メソッドを含む HTTP リクエストを行う
可能性がある。ホスト名はアクセスコントロールリストでの評価が行われる前
に名称解決の対象とすることが可能である。
11. Multiple Symantec HTTP Proxy Information Disclosure Vulnerability
BugTraq ID: 5959
リモートからの再現性: あり
公表日: Oct 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5959
まとめ:
"Simple, Secure Webserver" は Raptor Firewall、Symantec Enterprise
Firewall、VelociRaptor および Symantec Gateway Security に同梱されてい
る HTTP プロキシである。このコンポーネントには情報が開示される問題が発
見されている。
報告によると、外部のホストが内部インタフェースへ接続したネットワーク上
で応答したコンピュータを判断可能である。利用可能なコンピュータ、もしく
は利用不可能なホストは推測した外部の IP アドレスの CONNETCT リクエスト
への応答に基づいて判別可能である。
この挙動を内部ネットワーク内のコンピュータを列挙するために攻撃者が悪用
する可能性がある。
12. ghttpd Log() Function Buffer Overflow Vulnerability
BugTraq ID: 5960
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5960
まとめ:
ghttpd はフリーに利用可能な、UNIX および Linux 向けのオープンソースの
Web サーバである。
ghttpd には Web サーバの実行権限で意図的なコードが実行され得るバッファ
オーバーフローが生じることが発見されている。
HTTP の GET メソッドへの引数が非常に長い場合、バッファオーバーフローが
引き起こされる。これは攻撃者がスタック内の値を上書きし、Web サーバを稼
動させているコンピュータ上で意図的なコードを実行可能になると推察される
スタックで生じるオーバーフローである。この問題は非常に長い GET メソッド
が適切な境界チェックが行われることなく log() 関数を介してログへ採取され
る際に生じる。
この Web サーバは root 権限へのセキュリティ上の脅威を想定するリスクを、
ポート番号 80 でコネクションを待ち受け開始後に実行権限をより降格するこ
とで最小限度に留めている。しかし、この状態においてもリモートの攻撃者は
権限を奪取可能であるために、この問題は深刻な脅威であるとみなされる。
この問題は ghttpd のバージョン 1.4.3 およびそれ以前に影響を及ぼす。
13. TelCondex SimpleWebServer Denial Of Service Vulnerability
BugTraq ID: 5961
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5961
まとめ:
TelCondex SimpleWebServer は Microsoft Windows で利用されるように設計
された Web サーバである。
SimpleWebServer に存在する問題により、ユーザはこのソフトウェアの正当な
ユーザへのサービス提供を阻害可能である。
SimpleWebServer は長い HTTP リクエストを適切に取り扱っていないことが報
告されている。リモートユーザが非常に長い HTTP リクエストを送信すること
で、サーバを不安定な状態に陥らせる可能性がある。多くの場合、長いリクエ
ストは Web サーバをクラッシュさせ、復旧に対しては手動によるサービスの再
起動が必要となる。この結果を確実に再現するためには、539 バイトもしくは
それ以上の長さのリクエストが必要であることが報告されている。
攻撃者はこのソフトウェアが提供するサービスへの正当なリクエストへ応答で
きなくするためにこの問題を利用する攻撃が可能である。
TelCondex SimpleWebServer 2.06 がこの問題の影響を受けることが報告され
ている。
14. Polycom ViaVideo Denial Of Service Vulnerability
BugTraq ID: 5962
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5962
まとめ:
Polycom ViaVideo はビデオ会議用の多機能型 USB 対応機器である。この機器
へは HTTP を介してリモートからアクセス可能である。
Polycom ViaVideo は不完全な HTTP リクエストを大量に受信する際、DoS に陥
る問題を抱える疑いがある。この問題により、機器の正当なユーザへの利便性
が阻害される可能性がある。
攻撃者は TCP 3603 ポートへの 4 つ以上の不完全な HTTP のコネクションが確
立されることを用いて、この問題を利用する攻撃を行うことが可能である。こ
のポートはこの機器で HTTP リクエストを受け付けるために利用される。不完
全な HTTP リクエストの後、この機器へさらに HTTP リクエストが送信された
場合でもそれらについては正常に取り扱われない。この問題を利用する攻撃の
結果、システムのパフォーマンスに対しても CPU 使用率の非常な増大が引き起
こされる影響が現れると考えられる。
通常動作への復旧にあたっては、この機器の再起動が必要であると考えられる。
報告によると、この問題は ViaVideo 2.2 および 3.0 へ影響を及ぼす。
15. Microsoft Internet Explorer Unauthorized Document Object Model Access Vulnerability
BugTraq ID: 5963
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5963
まとめ:
Microsoft Internet Explorer は frame や iframe を使用することで、異なる
ドメイン間をまたがり他の frame や iframe の Document Object Model (DOM)
へ無認証でアクセスすることが可能な問題を抱えている疑いがある。
この問題は、MSIE が全ての frame プロパティにおいてアクセス制御の妥当性を
確認しないために起こる。異なるドメイン間においてドメインをまたがる 'document'
プロパティへのアクセスは適切に制限されるが、'Document' プロパティへのア
クセスは制限されない。この問題は Microsoft Internet Explorer 5.5 及び 6.0
に存在する。
この問題を利用することで攻撃者は、そのブラウザの Same Origin Policy に違
反し、異なるドメイン間で frames 及び iframes のプロパティへ無認証でアク
セスする可能性がある。攻撃者はこの問題を利用することで、他のドメインから
Cookie に由来する認証用情報の窃取、及びローカルファイルの閲覧が可能とな
ると推察される。他の攻撃も可能である。
悪意ある Web ページ、もしくは潜在的に悪意ある HTML メールを介することで
この問題を攻撃することが可能であると推察される。Internet Explorer のブラ
ウザエンジンに由来する他のソフトウェアでも同様の問題が存在する。
16. Polycom ViaVideo Buffer Overflow Vulnerability
BugTraq ID: 5964
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5964
まとめ:
Polycom ViaVideo はビデオ会議用の多機能型 USB 対応機器である。この機器
へは HTTP を介してリモートからアクセス可能である。
ViaVideo v2.2 及び v3.0 にはバッファオーバーフローの問題が存在するとの報
告がある。
攻撃者は少なくとも 4132 文字で構成する異常に長い 'GET' リクエストを TCP
3603 ポートでサービスを起動している ViaVideo デバイスへ送信することで、
この問題を利用する攻撃を行うことが可能である。この問題を利用する攻撃によ
り、'vvws.dll' にエラーが発生し、ViaVideo サービスがクラッシュすると推察
される。
未確認ではあるが、この問題を利用する攻撃者は ViaVideo プロセスの権限で意
図するシステムコマンドを実行可能であると推察される。
17. Avaya Cajun Firmware Undocumented Default Accounts Vulnerability
BugTraq ID: 5965
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5965
まとめ:
Avaya Cajun シリーズのネットワークスイッチにおいて、問題を抱えるバージョ
ンのファームウェアには文書化されていない複数のユーザが登録されている。
問題を抱える機器はデフォルトパスワードが設定されている状態の、開発者向
けの文書化されていない 2 つのアカウントを含んでいる。問題となるアカウン
トは 'diag' 及び 'manuf' であり、それぞれパスワードは 'danger' および
'xxyyzz' である。これらアカウントにより、機器への開発者レベルでのアク
セス環境が提供され、攻撃者はこの機器の設定情報を読み書き可能になる可能
性がある。
この問題を利用することで、リモートの攻撃者は問題を抱えるデバイスへのアク
セス権を取得可能であり、結果として設定ファイルを意図的に改変することが可
能であると推察される。攻撃者がこのデバイスへのアクセス権を取得することで、
標的ネットワークへの更なる攻撃の手掛かりをも与えることになると推察される。
18. RadioBird Software WebServer 4 All Buffer Overflow Vulnerability
BugTraq ID: 5967
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5967
まとめ:
RadioBird Software WebServer 4 All は Microsoft Windows 向けに設計され
た Web サーバである。
このソフトウェアにバッファオーバーフローが発生する問題が存在するとの報
告がある。
攻撃者は問題を抱える WebServer 4 All のバージョンが稼動するシステムに対
して、少なくとも 3000 文字以上の文字列を含む過度に長い GET リクエストを
送信することにより、この問題を利用する攻撃を行うことが可能である。これ
は Web サーバのクラッシュを引き起こす。
未確認ではあるが、これはリモートの攻撃者がサーバプロセスと同格の権限に
より意図するシステムコマンドを実行するために、この問題を利用する攻撃を
行うことが可能であると推察される。
この問題は WebServer 4 All バージョン 1.23 および 1.27 に存在することが
報告されている。
19. RadioBird Software WebServer 4 All Directory Traversal Vulnerability
BugTraq ID: 5968
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5968
まとめ:
RadioBird Software WebServer 4 All は Microsoft Windows 向けに設計され
た Web サーバである。
報告によると、このソフトウェアは HTTP リクエストの内容を十分にフィルタ
リングしていない。問題を抱えるサーバに対して、符号化した文字を URL に使
用して悪意ある HTTP リクエストを送信することにより、リモートの攻撃者は
Web 用の公開ファイルのドキュメントルートディレクトリの範囲外に存在する
重要な情報へアクセス可能である。
攻撃者は '%2f' のように / 文字を符号化することにより、設定された Web 用
の公開ファイルのドキュメントルートディレクトリの範囲外にアクセス可能で
ある。攻撃者はそこから Web サーバ上に存在する任意のファイルを入手可能で
あると推察される。
重要なシステムファイルの開示により、攻撃者による攻撃対象のシステムに対
する更なる攻撃が助長される可能性がある。
この問題は WebServer 4 All バージョン 1.23 および 1.27 に存在することが
報告されている。
20. Ingenium Learning Management System Reversible Password Hash Weakness
BugTraq ID: 5970
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5970
まとめ:
Ingenium Learning Management System はユーザおよび管理者用の認証用情報
を暗号化するための手段として、脆弱なアルゴリズムを使用している。このた
め、暗号を復号することにより容易にパスワードが入手される可能性がある。
このソフトウェアには、平文のパスワードを隠蔽するために単なるシーザー暗
号 (換字式暗号; 文字のシフトによる暗号化) が使用されている。
各文字には対応する平文の文字と一定の対応関係を持つ値、および対応する文
字の場所とは固定長の鍵の文字が割り当てられている。パスワードが 10 文字
以上の長さである場合、そのキーは繰り返される。また、パスワードは隠蔽処
理に先立ち大文字に変換される。ユーザ用の認証用の情報もまた同様のアルゴ
リズムを使用して隠蔽されている。
攻撃者がこの問題を利用する攻撃を行うためには、認証を行わずにハッシュ化
されたパスワードへのアクセス権を奪取可能でなければならない。これは
BID 5969 に記載された問題を利用することにより行われる可能性がある。ハッ
シュ化されたユーザ証明書もデータベースに保存されるため、SQL クエリを組
み立てる、もしくは操作することが可能な攻撃者により潜在的に奪取される可
能性がある。
21. Ingenium Learning Management System Information Disclosure Vulnerability
BugTraq ID: 5969
リモートからの再現性: あり
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5969
まとめ:
Click2Learn Ingenium Learning Management System は Microsoft Windows 上
で動作する、Web インターフェイスを備えた学習環境を提供するソフトウェア
である。
このソフトウェアはデフォルトインストールの状態で、Web を介して公開され
ているディレクトリ内に重要な設定情報が残されたままである。これにより、
管理者用パスワードのハッシュ、データベースの認証用情報、その他の重要な
情報の開示を招く可能性がある。
リモートの攻撃者へこの種の重要な情報が開示される結果、さらなる攻撃が行
われる可能性がある。
22. Microsoft Windows 2000/XP Full Event Log Administrative Alert Weakness
BugTraq ID: 5972
リモートからの再現性: 有り
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5972
まとめ:
Microsoft Windows 2000 および XP はイベントログに特定のイベントが記録さ
れた場合に管理者向けに警告を送信するように設定可能である。ログ採取の対
象となるログは 3 種類あり、それぞれ「アプリケーションログ」、「セキュリ
ティログ」、「システムログ」である。
イベントログ機能では、管理者は個々のログについてログの採取可能な最大値
を設定可能であり、また、ログが最大値に達した際の OS の挙動についても設
定可能である。
設定オプション中の「イベントを上書きしない(手動でログを消去)」が設定さ
れ、ログが最大記録容量に達した際、さらにイベントがログへ採取される前に
イベントログは管理者によって手動で消去されねばならない。ログが容量限度
一杯に達してしまいもはや記録可能な容量がない場合、設定済みの管理者向け
警告はいずれも送信されなくなってしまうのである。
23. BEA WebLogic Server/Express/Integration Application Migration Security Policy Weakness
BugTraq ID: 5971
リモートからの再現性: 有り
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5971
まとめ:
BEA Systems WebLogic Server は Microsoft Windows、多くの UNIX および
Linux 上で動作する Web および無線機器向けのアプリケーションサーバである。
問題を抱える製品では Servlet 2.3 規約を拡張した文書化されていない拡張機
能を備えている。これら拡張機能には Web アプリケーション用の拡張 URL マッ
ピング文法が含まれている。これら拡張機能は現在のバージョンではもはや提
供されていないため、Web アプリケーションが現在のバージョンへ環境を移行
した際には規則の割り当てやセキュリティ設定は移行されていない可能性があ
る。*. や / で始まっていない web.xml ファイル群に対しての URL パターン
は / がそれらの前に付随しているかのように判断させることが可能なのである。
この問題により Web アプリケーションの環境が移行される際にセキュリティレ
ベルが想定されない状態で低下する可能性がある。
24. CoolForum Source Disclosure Vulnerability
BugTraq ID: 5973
リモートからの再現性: 有り
公表日: Oct 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5973
まとめ:
CoolForum は PHP 言語を利用して開発され、Microsoft Windows 環境で利用可
能な電子掲示板システムである。
CoolForum v0.5 beta において問題が発見されている。
'avatar.php' はこのソフトウェア内の logo ディレクトリ内の画像ファイル
がリクエストされた場合に、それらの表示に利用されるスクリプトである。
報告によると、CoolForum は 'avatar.php' スクリプトを介してリクエストを
処理する際にユーザから入力された値の妥当性を十分に確認していない。
悪意をもって組み立てられた画像ファイルへのリクエストをこのスクリプトへ
引き渡すことにより、攻撃者は logo 用の仮想ルートディレクトリの範囲外に
ある、任意の PHP ファイルへアクセス可能になる。報告によると、この方法に
よって行われるファイルへのリクエストは .htaccess によるアクセスコントロー
ルを回避可能であり、Web 用のドキュメントルートディレクトリの範囲外にあ
る、Web サーバの実行権限によって読み出し可能なファイルの内容を奪取可能
である。
重要なファイルへのアクセス権を奪取するためにこの問題を利用する攻撃を企
てることで、攻撃者は他の資源へのさらなる攻撃に利用可能な情報を入手可能
であると推察される。
II. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Secure Linux desktop begins shipping to UK police force
著者 John Lettice, The Register
イングランドからウェールズまでの範囲の警察署内のコンピュータを Linux
デスクトップへ切り替える試験的な取り組みが、まず西ヨークシャー支署への
最初のシステムの導入という形で開始された。この取り組みは今年初めに英国
警察 IT 部によるネットプロジェクト規約を基に行われ、もしもこの試策が成
功を収めた場合、60,000 台ものデスクトップ環境が Linux へ移行することに
なる。西ヨークのみでもインストール台数として約 3,500 台ものシステムが導
入されており、担当広報官によるとこの切り替えにより 1,000,000 英ポンドが
削減されるとのことである。
http://online.securityfocus.com/news/1312
2. Cisco Catalyst switches in DoS risk
著者 John Leyden, The Register
昨日 Cisco は非常に多くの場所で利用されている同社の Catalyst LAN スイッ
チ製品に関する潜在的な DoS のリスクに関する警告を公表した。特定のバージョ
ンの Cisco CatOS で稼動するこの機器は組込み済み HTTP サーバにバッファオー
バーフローが発生する問題を抱えているのである。
http://online.securityfocus.com/news/1311
3. UK firm touts alternative to digital certs
著者: John Leyden, The Register
Parliamentary All Party Export Group からのサポートを十分に受けている
ある英国企業では、電子署名に代わるものとして二因子認証 (two-factor
authentication)を用いる手法、つまりセキュアトークンが復活してきている。
http://online.securityfocus.com/news/1273
4. MS beta site cracked
著者: Thomas C. Greene, The Register
機能試験のためにベータプログラムの提供を行っている Microsoft のサーバ
は、不特定の様々なプログラムをダウンロードする部外者による目的外利用を
被っている。ダウンロード可能なプログラムには Windows XP の開発中のバー
ジョン、.NET Server、さらには開発進行中の秘密のソフトウェアも含まれてい
る。
http://online.securityfocus.com/news/1266
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Minimal-router v1.0
作者: Christian Laursen xi@borderworlds.dk
関連するURL:
http://borderworlds.dk/projects/#mr
動作環境: Perl (any system supporting perl)
まとめ:
Minimal-router は Linux を用いて作成されたルータであり、基本的なネット
ワーク設定とファイアウォールを用いたフィルタリング機能を利用するために
必要となるツールのみを備えたソフトウェアです。このソフトウェアは Linux
カーネル自身と同等のセキュアレベルを保持しつつ、容易に設定可能な機能を
提供することを目標としています。
2. JSch v0.0.1
作者: ymnk ymnk@jcraft.com
関連するURL:
http://www.jcraft.com/jsch/
動作環境: OS に依存しない
まとめ:
JSch は SSH2 の pure Java 実装です。このソフトウェアにより、sshd サーバ
とのコネクションの確立、ポート転送、X11 転送、ファイル転送等が利用でき
るようになります。また、このソフトウェアの機能をご自身の Java プログラ
ムへ組み入れることが可能です。
3. Packit v0.3.5
作者: Darren Bounds
関連するURL:
http://www.intrusense.com/~dbounds/?select=projects
動作環境: FreeBSD, Linux, POSIX
まとめ:
Packit はネットワーク内のカスタマイズされた IPv4 トラフィックの監視、操
作、注入を可能にする、ネットワーク監査ツールです。このソフトウェアはファ
イアウォール、侵入検知システム、ポートスキャン、および一般的な TPC/IP
監査のテストにとって非常に役に立ちます。現在のところ、TCP、UDP ヘッダオ
プション、同様に ICMP パケットの注入およびパケットキャプチャ機能とイー
サネットのほぼ全てを設定する機能をサポートしています。このソフトウェア
は libnet および libpcap を必要とし、FreeBSD および Linux 上で動作しま
す。
4. MAIL PASSWORD RECOVERY v1.0.0.0
作者: Aleksandar Boros
関連するURL:
http://members.ams.chello.nl/a.boros/mpr/
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:
Mail Password Recovery はコンピュータ上に電子メールプログラムが保存され
ている限り、任意の POP3 アカウントの電子メールパスワードを修復すること
が可能です。電子メールプログラムの設定を一時的に変更するのみで利用可能
になります。通常の POP3 サーバの代わりに Mail Password Recovery に接続
することで、パスワードが判明するのです。
このソフトウェアはローカルの POP サーバをエミュレートすることにより動作
します。電子メールプログラムがこのソフトウェアに接続する際にパスワード
がこのソフトウェアへ引き渡され、このソフトウェアはそれを利用者へ提供し
ます。Outlook Express、Eudora、The Bat! などの電子メールプログラムに格
納されたログイン情報を持つ電子メールアカウントおよびパスワードを取り扱
う機能のみを備えており、このソフトウェアの機能はコンピュータ上に格納さ
れるパスワードの修復機能に留まっています。
このソフトウェアは Hotmail、Yahoo、MSN、AOL などのような Web インタフェー
スを介して利用する電子メールサービスのアカウント用のパスワードの修復は
行いません。
5. Project SCIM v1.6
作者: the Project SCIM team
関連するURL:
http://www.projectscim.com
動作環境: Java
まとめ:
この度、以前から備わっている 1 対 1の完全に暗号化されたチャット機能に加
えて、暗号化された複数のユーザで利用可能なチャット機能、ハイパーリンク
のサポート、対話内容のアーカイブ作成などの非常に多彩な機能を備えた Secure
Cryptographic Instant messenger の最新版が公開されました。
6. auditunlink v0.0.1
作者: DJ Flux
関連するURL:
http://sourceforge.net/projects/auditunlink
動作環境: Linux, POSIX
まとめ:
auditunlink は unlink システムコールの処理を横取りする Linux 用の共有ラ
イブラリで、プロセスやプログラム、あるいはユーザが unlink の呼び出しを
行う際にログへそれを採取し、また、unlink の対象となるファイルについても
ログの採取を行います。このライブラリは LD_PRELOAD あるいは /etc/ld.so.preload
を利用して呼び出されることを想定しており、例えユーザが適切なファイルシ
ステム上のパーミッションをファイル削除を行うために保持している場合であっ
たとしても、システム管理者はファイルの削除記録をログへ採取可能になりま
す。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s