SecurityFocus Newsletter #168 2002-10-21->2002-10-25



坂井@ラックです。

SecurityFocus Newsletter 第 168 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 28 Oct 2002 13:45:26 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0210281344130.31124-100000@mail.securityfocus.com>

SecurityFocus Newsletter #168
-----------------------------

This Issue is Sponsored By: SpiDynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Reverse Engineering Hostile Code
     2. Certifiably Certified
     3. SecurityFocus DPP Program
     4. InfoSec World Conference and Expo/2003
     5. Proactive Network Security Guide from Qualys
II. BUGTRAQ SUMMARY
     1. Multiple VBulletin Cross Site Scripting Vulnerabilities
     2. Perlbot Remote Command Execution Vulnerability
     3. Perlbot Email Sending Remote Command Execution Vulnerability
     4. Windows Media Player For Solaris Default World Writeable...
     5. Microsoft Windows 2000 RPC Service Denial of Service Vulnerability
     6. YaBB Login Cross-Site Scripting Vulnerability
     7. Software602 Web602 Web Server Unauthorized Admin Directory...
     8. Hans Persson Molly Multiple Remote Command Execution...
     9. Perlbot Text Variable Remote Command Execution Vulnerability
     10. Perlbot Filename Variable Remote Command Execution Vulnerability
     11. IPFilter FTP Proxy Unauthorized Access Vulnerability
     12. Multiple Vendor IPSec Implementation Denial of Service...
     13. AN HTTPD Malformed SOCKS4 Request Buffer Overflow Vulnerability
     14. D-Link DWL-900AP+ TFTP Server Arbitrary File Retrieval...
     15. KMMail E-Mail HTML Injection Vulnerability
     16. Microsoft Internet Explorer Document.Write() Zone Bypass...
     17. YPServ Remote Network Information Leakage Vulnerability
     18. Fragrouter Trojan Horse Vulnerability
     19. PHP Arena PAFileDB Rate File Cross-Site Scripting Vulnerability
     20. PHP Arena PAFileDB Email To Friend Cross-Site Scripting...
     21. PHP Arena PAFileDB Download Cross-Site Scripting Vulnerability
     22. PHP Arena PAFileDB Search Cross-Site Scripting Vulnerability
     23. Multiple Firewall Vendor Packet Flood State Table Filling...
     24. Multiple Vendor kadmind Remote Buffer Overflow Vulnerability
     25. SCO UnixWare/OpenUnix Proc File System RCP Denial Of Service...
     26. Multiple Microsoft Internet Explorer Cached Objects Zone...
     27. AOL Instant Messenger Local File Execution Vulnerability
     28. Mod_SSL Wildcard DNS Cross Site Scripting Vulnerability
     29. Microsoft Windows 2000 SNMP Printer Query Denial of Service...
     30. Virgil CGI Scanner Remote Command Execution Vulnerability
     31. FlashFXP FTP Password Disclosure Vulnerability
     32. Radiobird Software WebServer 4 All Host Field Header Buffer...
III. SECURITYFOCUS NEWS ARTICLES
     1. E-card Sneakware Delivers Web Porn
     2. Attack On Internet Called Largest Ever
     3. IE hopelessly bug ridden
     4. Powerful attack cripples majority of key Internet computers
IV.SECURITYFOCUS TOP 6 TOOLS
     1. CRM114 v2002-10-24
     2. softflowd v0.7.1
     3. TestMaker v3.0
     4. Remote packet filter control daemon v0.10
     5. Rule Set Based Access Control v1.2.1
     6. ggsniff v1.1d

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Multiple VBulletin Cross Site Scripting Vulnerabilities
BugTraq ID: 5997
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5997
まとめ:

vBulletin は PHP を利用して開発された商用の Web インタフェースを備える
電子掲示板機能を提供するソフトウェアであり、バックエンドデータベースと
して MySQL を利用している。このソフトウェアは多くの Linux や様々な UNIX
で動作し、また Microsoft Windows 環境でも動作する。

このソフトウェアは URI パラメータ内から HTML のタグをフィルタリングして
いないため、クロスサイトスクリプティングの問題を抱える疑いがある。この
問題は変数 '$scriptpath' および '$url' へのフィルタリングが不十分である
ために生じている。これら変数へ代入された値はいくつかのエラーメッセージ
表示用のページに表示される。

この問題により、リモートの攻撃者は正当なユーザの Web ブラウザで vBulletin
を稼動させている Web サイトと同格のセキュリティコンテキストで実行される
コードを含む、悪意あるハイパーリンクを組み立てることが可能である。

この問題は Cookie に由来する認証用情報をこのソフトウェアを稼動させてい
る Web サイトのユーザから窃取するための攻撃に利用される可能性がある。
Cookie に由来する認証用情報は攻撃者によって正当なユーザのセッションを
のっとるために利用され得る。

2. Perlbot Remote Command Execution Vulnerability
BugTraq ID: 5998
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5998
まとめ:

Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ
リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を
目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。
Perlbot v1.0 beta にはリモートからコマンドが実行可能な問題が発見されて
いる。

報告によると、このプログラムは変数 '$word' への入力値について適切なフィ
ルタリングを行っていない。また、入力値はシェルを直接呼び出す関数へ引き
渡されているのである。ユーザがコマンドをこの変数への値の代入を介して指
定した場合、コマンドは Perlbot の実行権限で攻撃対象のコンピュータ上で実
行される。

この問題は Perlbot v1.0 beta において発見されている。

3. Perlbot Email Sending Remote Command Execution Vulnerability
BugTraq ID: 5999
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5999
まとめ:

Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ
リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を
目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。

報告によると、このプログラムは変数 '$recipient' への入力値について適切
なフィルタリングを行っていない。また、入力値はシェルを直接呼び出す関数
である open() へ引き渡されているのである。ユーザがコマンドをこの変数へ
の値の代入を介して指定した場合、コマンドは Perlbot の実行権限で攻撃対象
のコンピュータ上で実行される。

この問題は Perlbot v1.0 beta において発見されている。

4. Windows Media Player For Solaris Default World Writeable Permissions Vulnerability
BugTraq ID: 6003
リモートからの再現性: なし
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6003
まとめ:

Microsoft Windows Media Player は Microsoft Windows と Solaris を含む様々
な OS で利用可能なマルチメディア再生ソフトウェアである。

Windows Media Player 6.3 for Solaris には問題が発見されている。報告によ
ると、このソフトウェアのインストーラは既に設定されている OS 全体に関す
る umask を無視し、ファイルをどのユーザであっても書き込み可能なパーミッ
ションでインストールしてしまうのである。

攻撃者は問題を抱えるソフトウェアを稼動させているシステムの高位の権限を
奪取するために、ファイルの改変や置き換えを行うことによってこの問題を利
用する攻撃が可能である。攻撃を想定していない、Windows Media Player がサ
ポートしているファイルのいずれかの呼び出しを試みるユーザは、予期しない
ままで攻撃者によって与えられた悪意あるファイルを実行する可能性がある。

5. Microsoft Windows 2000 RPC Service Denial of Service Vulnerability
BugTraq ID: 6005
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6005
まとめ:

Microsoft Windows 2000 は distributed computing environment (DCE) 環境
において、クライアントとサーバ間の通信を行うために Remote Procedure Calls
(RPC) を利用している。TCP ポート番号 135 番が典型的に DCE エンドポイン
ト解決のために利用されている。

Windows 2000 の DCE-RPC スタックにはリモートユーザが RPC サービスを無効
化可能になる問題が存在する。意図的に組み立てられた悪意あるパケットが問
題を抱える OS を稼動させているコンピュータの TCPポート番号 135 番へ送信
された場合、ヌルポインタ参照が生じ、RPC サービスは停止する。

この問題は Windows 2000 Service Pack 3 において検証されている。しかし、
他のバージョンの Windows も同様の問題を抱えている可能性がある。

6. YaBB Login Cross-Site Scripting Vulnerability
BugTraq ID: 6004
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6004
まとめ:

YaBB (Yet Another Bulletin Board) はフリーで利用可能な Perl によって開
発された Web インタフェースを備える電子掲示板機能を提供するソフトウェア
である。YaBB はほとんどの UNIX あるいは Linux 環境、MacOS、Microsoft
Windows 9x/ME/NT/2000/XP で動作する。

クロスサイトスクリプティングの問題が YaBB に備わっている掲示板へのログ
インを行うためのスクリプトに発見されている。ユーザが書式に合致しないユー
ザ名ないしパスワードを入力した場合、問題を抱えるスクリプトはユーザから
入力された値を含むエラーページを表示する。しかし、パスワードが誤りの場
合に表示されるエラー出力からは HTML タグやスクリプトが除去されていない
のである。

この結果、リモートの攻撃者はこのソフトウェアを稼動させている Web サイト
のログインページへの悪意あるハイパーリンクを作成可能である。この種の悪
意あるハイパーリンクでは意図的な HTML やスクリプトをパスワードフィール
ドに挿入可能である。意図的に組み立てられたハイパーリンクを攻撃を想定し
ていないユーザが辿る際、攻撃者によって与えられたコードは問題を抱えるソ
フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで
ユーザの Web ブラウザで実行される。

この問題は Cookie に由来する認証用情報を窃取するための攻撃に利用可能で
あることが既に示されている。また、付け加えるならば、一度攻撃者がユーザ
のセッションを認証用情報に至るまで乗っ取った場合、さらなる認証行為を行
うことなく乗っ取られたユーザのパスワードを変更可能である。

7. Software602 Web602 Web Server Unauthorized Admin Directory Access Vulnerability
BugTraq ID: 6006
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6006
まとめ:

Web602 は Microsoft Windows 環境で動作するように設計された Web サーバで
ある。Web602 は Software602 の LAN Suite 2002 パッケージに含まれている。

認証を行うことなく管理者権限へのアクセスが可能な問題がこのソフトウェア
には発見されている。報告によると、このソフトウェアではなんら認証を行う
ことなく '/admin/' フォルダの内容にアクセス可能なのである。

攻撃者はこのフォルダへのアクセス権限を奪取し、管理者としてのいずれかの
行為を企てるためにこの問題を利用する攻撃が可能である。

この問題はチェコ語版 Web602 の 2002.0.02.0916 未満のバージョンに影響を
及ぼすと報告されている。

8. Hans Persson Molly Multiple Remote Command Execution Vulnerabilities
BugTraq ID: 6007
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6007
まとめ:

Molly は軽量の自動 IRC 巡回ソフトウェアであり、組織内部のネットワークで
利用されることを意図して設計されている。このソフトウェアは Perl によっ
て開発され、Hans Persson によって保守されている。このソフトウェアは UNIX
および Linux 由来の OS で利用可能である。

Molly v0.5 にはリモートから特定のコマンドが実行可能な問題が発見されてい
る。

'plugins/nslookup.pl'スクリプトは変数 '$host' へ与えられた入力値に対す
るフィルタリングを十分に行っていない。付け加えるならば、この変数はいか
なる妥当性の確認も行われずにスクリプトへ引き渡され、シェルを直接呼び出
している。ユーザがこの変数へコマンドを代入した場合、代入されたコマンド
は Molly を実行しているユーザの権限で攻撃対象のコンピュータ上で実行され
る。

サポート対象外の 'unusedplugins' フォルダ内に格納されているその他のスク
リプトも類似の攻撃の影響を受ける問題を抱えている。影響を受けるファイル
は 'sms.pl'、'pop.pl'、'hpled.pl'である。

9. Perlbot Text Variable Remote Command Execution Vulnerability
BugTraq ID: 6008
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6008
まとめ:

Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ
リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を
目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。

Perlbot v1.0 beta にはリモートからコマンドが実行可能な問題が発見されて
いる。

報告によると、Plugins/Misc/SpelCheck/SpelCheck.pm の各スクリプトは変数
'$text' への入力値を適切にフィルタリングしない。また、この変数への入力
値は直接シェルを呼び出す関数へ引き渡される。このため、ユーザがこの変数
へセミコロンに引き続けてコマンドを入力した場合、攻撃者によって指定され
たコマンドは Perlbot の実行権限によってこのソフトウェアを稼動させている
コンピュータ上で実行される可能性がある。

Perlbot v1.9.2 がこの問題を抱えているとの報告がある。

10. Perlbot Filename Variable Remote Command Execution Vulnerability
BugTraq ID: 6009
リモートからの再現性: あり
公表日: Oct 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6009
まとめ:

Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ
リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を
目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。
Perlbot v1.0 beta にはリモートからコマンドが実行される問題が発見されて
いる。

報告によると、'Plog.pl' スクリプトは変数 '$filename' への入力値を適切に
フィルタリングしていない。また、この変数への入力値は直接シェルを呼び出
す関数である open() へ引き渡される。このため、ユーザが '$filename' へコ
マンド名を含む値を入力した場合、攻撃者によって指定されたコマンドは攻撃
対象のコンピュータ上で Perlbot の実行権限で実行される可能性がある。

Perlbot v1.0 beta がこの問題を抱えているとの報告がある。

11. IPFilter FTP Proxy Unauthorized Access Vulnerability
BugTraq ID: 6010
リモートからの再現性: あり
公表日: Oct 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6010
まとめ:

IPFilter は様々な UNIX システム上で広く利用されている、パケットフィルタ
リング機能を実装したソフトウェアである。IPFilter は FTP のセッションの
状態に基づきアクセスコントロールを行えるようにする目的で利用されるカー
ネル内組み込み型の FTP プロキシを備えている。このプロキシに問題が発見さ
れている。

IPFilter 3.4.29 未満のバージョンにおいて、このソフトウェアに備わってい
る FTP プロキシは特定の状況下において FTP サーバ上のポートを攻撃者がア
クセス可能になる問題を抱えている。FTP サーバが稼動中であり、クライアン
ト側から入力されたテキストをクライアントへ返すように設定されている場合、
攻撃者は問題を抱えるバージョンの IPfilter を利用しているコンピュータを
誤動作させる可能性がある。

攻撃者が問題を抱えるソフトウェアを稼動させているコンピュータ上でコネク
ションを待ち受けているネットワークサービスへの攻撃が可能である場合、セ
キュリティに関するアクセスコントロールへの脅威を招き、結果としてさらな
る脅威が引き起こされる可能性がある。

12. Multiple Vendor IPSec Implementation Denial of Service Vulnerabilities
BugTraq ID: 6011
リモートからの再現性: あり
公表日: Oct 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6011
まとめ:

IPSec は IP へ暗号化と認証機能を追加する一連の拡張機能群である。
意図的に組み立てられた ESP パケットの取り扱いに由来する、いくつかの IPSec
の実装の問題が報告されている。多くのシステムにおいて、この問題はカーネ
ルパニックを引き起こすための攻撃に利用し得る可能性がある。

報告によると、多くの IPSec の実装には、ESP パケットのヘッダフィールドを
適切にフィルタリングしない問題がある。シーケンス番号の大きな、短い ESP
パケットを偽造することにより、多くの場合システム全体をクラッシュさせる
ような不正なメモリアクセスを引き起こすことが可能であると報告が寄せられ
ている。

KAME および FreeSWAN に由来する実装は問題を抱えている。

13. AN HTTPD Malformed SOCKS4 Request Buffer Overflow Vulnerability
BugTraq ID: 6012
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6012
まとめ:

AN HTTPD は、SOCKS4 サーバとしても機能する多目的サーバである。Microsoft
Windows 上で動作が可能であるように設計されている。

AN HTTPD にはバッファオーバーフローの問題が報告されている。
この問題は SOCKS4 リクエストを処理する際にユーザ名に対する境界チェック
を十分に行っていないために生じる。

AN HTTPD が SOCKS4 サーバとして挙動する場合、セキュアではない方法でユー
ザ名を処理する。攻撃者は SOCKS4 リクエストの一部に非常に長いユーザ名を
含めて送信することで、この問題を利用した攻撃を行うことが可能である。こ
れにより、AN HTTPD によって使用されるバッファがオーバーフローを起こし、
バッファに隣接したメモリ領域の上書きが引き起こされる可能性がある。この
問題により、リターンアドレスを含む、スタック上に保存された重要な情報を
改変できる恐れがある。この攻撃が成功した場合 AN HTTPD プロセスの実行権
限で意図的なコードを実行可能であると推察される。

AN HTTPD 1.30 から 1.41c までのバージョンがこの問題の影響を受けることが
判明している。

14. D-Link DWL-900AP+ TFTP Server Arbitrary File Retrieval Vulnerability
BugTraq ID: 6015
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6015
まとめ:

DWL-900AP+ は、D-Link により販売されている無線 LAN のアクセスポイントと
なる機器である。

DWL-900AP+ システムにはリモートの攻撃者が重要な情報にアクセス可能な問題
を抱えている。

DWL-900AP+ は文書化されていない機能を提供している。DWL-900AP+ システム
はデフォルトで利用可能な TFTP サーバを搭載している。

この機器のファームウェアに含まれる TFTP サーバは重要な情報を開示する可
能性がある。TFTP サーバへのログインを試みる攻撃者はこの機器内部から様々
なバイナリデータファイルを引き出す TFTP リクエストを行うことが可能にな
ると推察される。この問題により重要な情報が開示される結果を招くことが可
能である。

この問題を利用した攻撃を行う攻撃者は、WEP キーや HTTP のインターフェイス
への管理者パスワード、ネットワークの設定データ等が格納されている 
config.img ファイルをダウンロードするために TFTP サーバへログインすること
が可能である。攻撃者は、eeprom.dat 、mac.dat 、wtune.dat 、rom.img 、
normal.img 等のファイルへもアクセスすることが可能である。

15. KMMail E-Mail HTML Injection Vulnerability
BugTraq ID: 6013
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6013
まとめ:

kmMail は Web インタフェースを備えたオープンソースの電子メールクライア
ントである。

このソフトウェアは電子メール本文中の HTML およびスクリプトのフィルタリ
ングを十分に行っていない。結果として、攻撃者はこのソフトウェアのユーザ
に対して意図する HTML およびスクリプトを含む悪意あるメッセージを送信す
る可能性がある。このソフトウェアのユーザが悪意あるメッセージを閲覧する
場合、攻撃者によって与えられたコードはこのソフトウェアを実行するサイト
のセキュリティコンテキストでユーザの Web ブラウザ内で実行されてしまう。

これは、攻撃者がこのソフトウェアを利用するユーザから Cookie に由来する
認証用情報を盗み出す可能性があると推察される。この問題を利用する他の攻
撃も想定され得る。

これは BID 5173 に示されている問題の変種である。

16. Microsoft Internet Explorer Document.Write() Zone Bypass Vulnerability
BugTraq ID: 6017
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6017
まとめ:

Microsoft Internet Explorer はリモートの攻撃者が他のドメインもしくはセ
キュリティゾーンのコンテキスト内でスクリプトを実行可能になると推察され
る問題を抱えていることが報告されている。

異なったオブジェクトへの参照を介してドキュメントオブジェクトへのアクセ
スが試みられる際のアクセスコントロールに関する確認処理に不備が存在して
いる。このため、悪意ある Web サイトの管理者は攻撃対象の子ウインドウの
"document.write" メソッドへの参照を行うことにより、この問題を利用する攻
撃を企てる可能性がある。その後、攻撃者は子ウィンドウに異なるドメインや
異なるセキュリティゾーンの Web サイトを開かせ、悪意あるコードを実行する
ために新しく作成したウィンドウのコントロール権限を獲得する可能性がある。
異なるドメインや異なるセキュリティゾーンが子ウインドウとは異なっている
以上、これらは参照され得るべきではない。

この問題を利用する攻撃の結果として、Cookie 情報の盗み出し、Web サイト上
で他人への成りすまし、またはローカルファイルを開示する可能性があると推
察される。

この問題は BID 5841 に示された問題に類似したものである。

17. YPServ Remote Network Information Leakage Vulnerability
BugTraq ID: 6016
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6016
まとめ:

ypserv デーモンは Network Information Service (NIS) のコンポーネントで
あり、Linux および UNIX 環境で利用可能である。

ypserv デーモンには、リモートからの攻撃により情報を漏洩してしまう問題を
抱えることが発見された。この問題はバージョン 2.5 以前のバージョンに影響
を及ぼす。

'lib/yp_db.c' ファイル内の処理では必要とされるメモリ領域を割り当てる前
にリクエストマップが存在するかどうかの確認を怠っているために、結果とし
てメモリ内容を漏洩してしまう。存在しないマップへの悪意あるリクエストを
ypserv デーモンに引き渡すことにより、古いドメイン名およびマップ名からリ
モートの攻撃者が潜在的に情報にアクセス可能であったことが報告されている。

この問題を利用する攻撃を行うことで得られた情報は、攻撃者が攻撃対象のネッ
トワークに対するさらなる攻撃を企てるために利用される可能性がある。

この問題は BID 5914 に示された問題に類似したものであることは留意すべき
である。

18. Fragrouter Trojan Horse Vulnerability
BugTraq ID: 6022
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6022
まとめ:

fragrouter はフリーで入手可能な、オープンソースの侵入検知システムの回避
に利用されるツールである。このソフトウェアは UNIX および Linux で動作可
能である。

報告によると、最近 fragrouter を提供するサーバ www.anzen.com がセキュリ
ティへの脅威に曝されている。侵入者は fragrouter のソースコードにトロイ
の木馬を混入して改変したことが報告されている。2002 年 10 月 18 日から
2002 年 10 月 19 日 までの間に www.anzen.com からダウンロードされたこの
ソフトウェアのソースコードには、トロイの木馬が混入されていると見なされ
ている。

報告によると、トロイの木馬は fragrouter のコンパイル時に一度実行される。
トロイの木馬は実行されるとすぐに 210.224.164.100 の IP アドレスを持つホ
スト上の 6667 番ポートへの接続を試みる。

未確認ではあるが、該当ホスト上で 6667 番ポートでコネクションを待ち受け
るサービスは既に無効化されているとのことである。

www.anzen.com 以外のサイトが影響を受けるかどうかは未詳である。

fragrouter の保守管理者は、fragrouter のソースコードは release 1.6 以来
およそ 3 年間保守を行っておらず、release 1.7 は偽物であると述べた。
偽物に関する MD5 アルゴリズムを使用したハッシュ値は以下である。
8329c34704287a1fb1e5d6f1ba81f456

さらに、トロイの木馬が混入されたバージョンの fragrouter は cisco-nsp、
linux-kernel メーリングリストでも発表された。また、このトロイの木馬は
irssi、fragroute、BitchX、OpenSSH、sendmail に混入されたものと類似点が
ある。

19. PHP Arena PAFileDB Rate File Cross-Site Scripting Vulnerability
BugTraq ID: 6019
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6019
まとめ:

PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ
トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ
ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX
や様々な Linux 上で動作し、また Microsoft Windows においても動作する。

paFileDB にはクロスサイトスクリプティングの問題を抱える疑いがある。

攻撃者は意図する HTML および スクリプトを含む、問題を抱えるスクリプトへ
の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク
が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた
コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実
行されてしまう可能性がある。

この問題は paFileDB スクリプトの "Rate File" 関数内に存在する。

攻撃者は Cookie に由来する認証用情報を盗み出すために、潜在的にこの問題
を利用する攻撃を行う可能性がある。この問題を利用する他の攻撃も想定され
得る。

20. PHP Arena PAFileDB Email To Friend Cross-Site Scripting Vulnerability
BugTraq ID: 6018
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6018
まとめ:

PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ
トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ
ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX
や様々な Linux 上で動作し、また Microsoft Windows においても動作する。

paFileDB にはクロスサイトスクリプティングの問題を抱える疑いがある。

攻撃者は意図する HTML および スクリプトを含む、問題を抱えるスクリプトへ
の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク
が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた
コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実
行されてしまう可能性がある。

この問題は paFileDB スクリプトの "Email to Friend" 機能内に存在する。

攻撃者は Cookie に由来する認証用情報を盗み出すために、潜在的にこの問題
を利用する攻撃を行う可能性がある。この問題を利用する他の攻撃も想定され
得る。

21. PHP Arena PAFileDB Download Cross-Site Scripting Vulnerability
BugTraq ID: 6020
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6020
まとめ:

PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ
トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ
ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX
や様々な Linux 上で動作し、また Microsoft Windows においても動作する。

paFileDB はクロスサイトスクリプティングの問題を抱える疑いがある。

攻撃者は意図する HTML およびスクリプトを含む、問題を抱えるスクリプトへ
の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク
が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた
コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実
行されてしまう可能性がある。

この問題は paFileDB スクリプトの "Download" 機能内に存在する。

攻撃者は Cookie に由来する認証用情報を盗み出すために、潜在的にこの問題
を利用する攻撃を行う可能性がある。この問題を利用する他の攻撃も想定され
得る。

22. PHP Arena PAFileDB Search Cross-Site Scripting Vulnerability
BugTraq ID: 6021
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6021
まとめ:

PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ
トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ
ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX
や様々な Linux 上で動作し、また Microsoft Windows においても動作する。

paFileDB はクロスサイトスクリプティングの問題を抱えている。

攻撃者は意図する HTML および スクリプトを含む、問題を抱えるスクリプトへ
の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク
が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた
コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実
行されてしまう可能性がある。

検索文字に HTML やスクリプトコードを指定することにより、この問題を利用
する攻撃の実行が可能であると報告されている。

攻撃者は潜在的にこの問題が Cookie に由来する認証用情報の盗み出しに利用
可能であると推察される。他の攻撃についても引き起こされる可能性がある。

23. Multiple Firewall Vendor Packet Flood State Table Filling Vulnerability
BugTraq ID: 6023
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6023
まとめ:

複数のファイアウォール製品には DoS 攻撃を実行可能にする問題が発見されて
いる。

報告によると、数多くのファイアウォールは特定の種類のトラフィックを適切に
取り扱えない。コネクションの状態を取り扱っているファイアウォールであれば、
攻撃の対象となり得、また、全ての機能が阻害される状況に陥らせることが可能
である。この状態はファイアウォールが特定の種類の、回線帯域を溢れさせる程
のトラフィックを大量に受信したために生じると考えられている。

報告によると、この問題を利用する攻撃は様々な攻撃手法を利用して企てられる
可能性がある。

一例を示すならば、TCP SYN Flood を用いることが可能であり、取り分け複数の
偽造されたソース IP アドレスからの TCP SYN Flod 攻撃を行うことにより、攻
撃者は問題を抱えるファイアウォールのステートテーブルを埋め尽くすことが可
能である。

他の例としては、 大量の偽造されたソースアドレスからの UDP パケットを用い
ることが可能であり、問題を抱えるファイアウォールに大量の UDP パケットを
送信することで攻撃者は他のエントリを作成しないようにステートテーブルを埋
め尽くすことが可能である。

この種の攻撃の中で究極的な結果をもたらす方法の一つは "Crikey CRC Flood"
と呼ばれる方法である。攻撃者は TCP および UDP に代表されるトランスポー
ト層 (OSI モデルの第4層) の正しくないチェックサムを伴うパケットを送信す
ることでステートテーブルを埋め尽くすことが可能である。

これらの攻撃手法を用いる攻撃は、ファイアウォールの設計および構成に基本的
な欠陥がある必要がある。ファイアウォールのステートテーブルがステートテー
ブルのエントリを生成するよりも遅い速度で除去されるためには、ファイアウォー
ルのステートテーブルの設計の誤り、少なくとも設定の誤りが必要である。

現時点において影響を受ける製品の包括的な一覧は未作成である。
この問題に関するさらなるベンダからの情報、あるいは製品情報が公開され次
第、本 BIDは更新予定である。

24. Multiple Vendor kadmind Remote Buffer Overflow Vulnerability
BugTraq ID: 6024
リモートからの再現性: あり
公表日: Oct 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6024
まとめ:

kadmind daemon は Kerberos データベースに接続し、リモートからの管理機能
を利用可能にするサーバプログラムである。

kadmind daemon には問題が発見されている。

報告によると、 kadmind はリモートからの攻撃に利用でき得るバッファオーバー
フローを生じる問題を抱えている。これは kadm_ser_in() 関数においてバッファ
の十分な境界チェックを行わないためである。この関数は 'authent.length'
の大きさを、データを 'authent.dat' へコピーする前に確認していないため、
バッファオーバーフローが引き起こされるのである。

攻撃者はシステムスタック上のバッファをオーバーフローさせるリクエストを
組み立てることにより、この問題を利用する攻撃が可能になる。この問題によ
り、潜在的に攻撃者は例えばリターンアドレスのようなメモリ内の重要なデー
タを上書き可能になり、結果として kadmind プロセスの実行権限で意図的なコー
ドを実行可能になると推察される。

25. SCO UnixWare/OpenUnix Proc File System RCP Denial Of Service Vulnerability
BugTraq ID: 6025
リモートからの再現性: なし
公表日: Oct 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6025
まとめ:

UnixWare および Open Unix は SCO によって配布されている OS である。

これらの OS が抱える問題によりローカルユーザが DoS 状態に陥らせることが
可能であると考えられる。

報告によると、問題を抱える OS は特定のコピー処理が実行される際、予測不
能の挙動を示す。rcp プログラムを利用する一般ユーザが /proc ファイルシス
テム内のデータをコピーする際、システムは動作不能状態に陥る可能性がある。
この処理を行う一般ユーザはシステムを動作不能状態に陥らせられるため、結
果として DoS を引き起こすことが可能である。

26. Multiple Microsoft Internet Explorer Cached Objects Zone Bypass Vulnerability
BugTraq ID: 6028
リモートからの再現性: あり
公表日: Oct 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6028
まとめ:

Microsoft Internet Explorer には複数の問題が発見されている。
これら問題は Internet Explorer 5.5 から 6.0 までのバージョンに影響を及
ぼすと報告されている。Internet Explorer 6.0 SP1 および Internet Explorer
5.5 SP2 は問題の影響を受けないと報告されている。

これら問題は Internet Explorer がキャッシュ内のオブジェクトを取り扱う方
法に由来している。また、これら問題により、リモートの攻撃者は他のドメイ
ンやセキュリティゾーンのセキュリティコンテキストでスクリプトを実行可能
になる可能性がある。

ドキュメントオブジェクトへのアクセスが個別の参照を介して試みられる際、
アクセスコントロールの妥当性の確認に不備が存在するために問題が生じてい
る。悪意ある Web サイトの管理者は攻撃対象の子ウインドウの複数のメソッド
への参照を作成することにより、この問題を利用する攻撃を企てる可能性がある。
この後、攻撃者は異なるドメインや異なるセキュリティゾーンで子ウインドウに 
Web サイトを参照させ、その新たに作成したウインドウに悪意あるコードを実行
すると推察される。異なるドメインや異なるセキュリティゾーンが子ウインドウ
で異なっている以上、これらは参照され得るべきではない。

報告によると、以下のメソッドが結果として攻撃者により「マイコンピュータ」
セキュリティゾーンで意図的なコードを実行するのに利用され得る。

external()
document.selection.createRange()
document.elementFromPoint()
document.getElementById()
document.getElementsByName()
document.getElementsByTagName()
document.execCommand()

この問題を利用する攻撃を clipboardData() メソッドを利用して企てる攻撃者
はクリップボードの内容へ読み出しおよび書き込みアクセス権を奪取する可能
性がある。

この問題を利用する攻撃を行うことで、Cookie 情報の窃取、Web サイトの偽造
およびローカルファイルの開示もしくは改変が可能になると推察される。

注記:
その後に寄せられたいくつかの報告によると、Internet Explorer 6 SP1 も本
BID に示されている問題の影響が及ぶ可能性がある。

27. AOL Instant Messenger Local File Execution Vulnerability
BugTraq ID: 6027
リモートからの再現性: あり
公表日: Oct 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6027
まとめ:

AOL Instant Messenger (AIM) は Microsoft Windows や MacOS やその他の
プラットフォームで利用可能なインスタントメッセージクライアントである。

AIM はクライアントシステム上で攻撃者が意図的なファイルを実行可能になる
問題を抱える疑いがある。このソフトウェアのユーザに対してローカル環境の
ファイルを指し示す悪意あるハイパーリンクを送信可能なのである。この種の
ハイパーリンクがアクセスされた場合、参照されたファイルはクライアントを
動作させているコンピュータのローカルにあるファイルシステム上で実行され
る。

この問題を利用する攻撃を行うためには、攻撃者は実行対象のファイルの正確
な場所を知る必要があり、また、付け加えるならば、ファイルへのパスやファ
イル名そのものにもスペースは含めることはでき得ない。これら条件は攻撃可
能な条件を狭めるため、攻撃対象のファイルは同一パーティション内に存在す
る必要があり、また、コマンドラインパラメータを与えることはできない。
しかし、攻撃者は 2 個のピリオドと 1 個のスラッシュからなる文字列 (../)
を攻撃対象のパーティションのルートディレクトリの範囲外の場所を指し示す
ために利用する可能性がある。攻撃対象のコンピュータのファイルシステム内
に存在する攻撃に利用されるファイルを指し示すことが可能な他の方法が利用
された場合、攻撃者はそのファイルを実行するためにこの問題を利用する攻撃
を企てることは十分に想定し得る。

AOL Instant Messenger 4.8.2790 以外のバージョンはこの問題の影響は受けな
いようである。Microsoft Windows 向けクライアントでこの問題が報告されて
いる。

28. Mod_SSL Wildcard DNS Cross Site Scripting Vulnerability
BugTraq ID: 6029
リモートからの再現性: あり
公表日: Oct 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6029
まとめ:

mod_SSL は、Apache Web サーバに SSL (Secure Socket Layer) を実装するた
めのモジュールである。Apache HTTP Server は Windows および UNIX を含む
数多くのプラットホーム上で動作し、また、広範囲で利用されているオープン
ソースの Web サーバである。

mod_ssl にはクロスサイトスクリプティングの問題が発見された。

報告によると、Apache 1.x において、mod_ssl モジュールは SSL ポートへの
HTTP リクエストへの応答内でエスケープされていないままのサーバ名を返して
しまうのである。

Apache が self-referencing URL を組み立てる必要がある場合、Apache は設
定ファイル内の 'UseCanonicalName' オプションの設定値に対応して 2種類の
方法の内の 1 種類に従った URL の作成を行う。この際 Apache は ServerName
と Port に設定された値を補完されたホスト名を作成するために利用している。
このオプションが有効になっていない場合、Apache はクライアントから与えら
れたホスト名とポート番号の利用を試みてしまうのである。

この問題が存在し得る範囲は 'UseCanonicalName' オプションの無効化とワイ
ルドカード DNS の有効化の両方を図ることにより限定されるという点について
は留意されるべきである。

これらの状況の全てが重なった場合、攻撃者は悪意のあるハイパーリンクを通
じてこの問題を悪用する可能性がある。攻撃を予期していないユーザにより悪
意のあるハイパーリンクが参照された際、ユーザの Web クライアントは攻撃者
によって与えられた HTML やスクリプトを実行してしまう可能性がある。
これは Web サーバがクライアントからのリクエスト内に含まれる悪意あるホス
ト名を HTML やスクリプトに対して十分なフィルタリングを行うことなく返し
てしまうために生じる。

攻撃者は、攻撃対象のユーザが悪意のあるハイパーリンクを辿るように誘導す
ることによりこの問題を悪用する可能性がある。攻撃者によって与えられた HTML
やスクリプトは問題を抱える Web サーバのセキュリティコンテキストで悪意あ
るハイパーリンクを参照する Web クライアント上で実行される可能性がある。

この攻撃の本質から類推すると、攻撃者は Web コンテンツを改変するか、ある
いは Cookie に由来する認証用情報を盗み出すために潜在的にこの問題を利用
する攻撃を行う可能性がある。また、攻撃対象のユーザとして攻撃者が意図す
る行為を行うことが可能になると推察される。

29. Microsoft Windows 2000 SNMP Printer Query Denial of Service Vulnerability
BugTraq ID: 6030
リモートからの再現性: あり
公表日: Oct 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6030
まとめ:

Microsoft Windows 2000 は資源が消費し尽くされるために生じる DoS の問題
を抱えている。

SNMP Agent サービス (snmp.exe) が Windows 2000 にインストールされた際、
LANMAN MIB (lmmib2.dll) もインストールされる。SNMP Agent が稼動している
間に Print Spooler サービス (spoolsv.exe) が起動していない場合、システ
ムは DoS に陥る可能性がある。

Print Spooler が稼動していないので、値と関連のあるキューの出力を要求す
る GET もしくは GETNEXT を使用する SNMP Agent のクエリは、1 リクエスト
当たりおよそ 30 MB のメモリを消費する可能性がある。問題を抱えているシ
ステムに大量にこれらのリクエストを送信することは、システムが最終的に利
用可能なメモリのすべてを消費し、応答の停止を引き起こす可能性がある。

正当な 'read' リクエストに利用される文字列が、この問題を利用する攻撃を
企てるために利用されることが既に知られている。デフォルトでは 'Public'
である。

正常動作への復旧のためには、システムを再起動する必要がある。

30. Virgil CGI Scanner Remote Command Execution Vulnerability
BugTraq ID: 6031
リモートからの再現性: あり
公表日: Oct 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6031
まとめ:

Virgil CGI Scanner は Bash スクリプトで記述された、リモートから機能する
セキュリティへの脅威に関する監査を行うツールである。
このツールは Linux および UNIX で利用可能である。

Virgil CGI Scanner は問題を抱えていることが発見された。

報告によると、Virgil CGI Scanner は変数 '$TARGET' および変数 '$ZIELPORT'
にユーザが与えた入力値を適切にフィルタリングを行っていないことが報告さ
れている。このソフトウェアではコマンドラインパラメータの一部として引き
渡された値をこれら変数へ代入しているため、潜在的に意図的なコマンドを実
行可能な文字列を引き渡すことが可能である。

この問題を悪用することにより、リモートの攻撃者は Web サーバの実行権限で
システム上で意図的なコマンドを実行可能になる。

31. FlashFXP FTP Password Disclosure Vulnerability
BugTraq ID: 6032
リモートからの再現性: なし
公表日: Oct 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6032
まとめ:

FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での
転送を行う FTP の実装である。これは Microsoft Windows で利用可能である。

FlashFXP は FTP の認証用情報をローカルの攻撃者に開示する問題を抱えている
疑いがある。

FTP サイトに接続後にユーザ認証を行う際、入力されたパスワードは * (アス
タリスク) で再表示される。しかし、このソフトウェアは入力されたパスワー
ドをファイル転送処理待キュー (file transfer queue) のプロパティ内に平文
で格納してしまうのである。FTP サーバのパスワードはファイル転送処理待キュー
のプロパティを編集するローカルの攻撃者に対して開示されてしまう可能性が
ある。

この問題により、ローカルの攻撃者は認証を伴うことなく他のローカルのユー
ザがアクセスする FTP サイトへのアクセス権限を奪取する可能性がある。

32. Radiobird Software WebServer 4 All Host Field Header Buffer Overflow Vulnerability
BugTraq ID: 6034
リモートからの再現性: あり
公表日: Oct 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6034
まとめ:

RadioBird Software WebServer 4 All は Microsoft Windows で利用されるよ
うに設計された Web サーバである。

RadioBird Software WebServer 4 All にはバッファオーバーフローが生じるこ
とが発見されている。問題は HTTP ヘッダフィールドの 'Host:' の境界チェッ
クが不十分なことが原因である。

少なくとも 2000 文字で構成された悪意のある 'Host:' ヘッダを含む非常に
長い HTTP リクエストを、WebServer 4 All の問題のあるバージョンが稼動し
ているシステムへ送信することにより、攻撃者はこの問題を悪用することが可
能である。この問題により、Web サーバはクラッシュを引き起こす可能性がある。

未確認ではあるが、この問題を利用する攻撃者は WebServer 4 All プロセスの
権限で意図するシステムコマンドを実行可能であると推察される

WebServer 4 All version 1.28 にこの問題が存在することが報告されている。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. E-card Sneakware Delivers Web Porn
著者:  Kevin Poulsen

インターネットでアダルトコンテンツを提供している会社によって作成された
トロイの木馬は、ネットサーフィンを行う人々をきわどいサイトへ誘うもので
あった。

http://online.securityfocus.com/news/1350

2. Attack On Internet Called Largest Ever
著者: David McGuire and Brian Krebs, Washington Post

重要なバックボーンネットワークを提供する組織の担当者によると、月曜日の
夜半から開始された最も大規模で狡猾な攻撃を Internet の基幹システムは被っ
たのである。

http://online.securityfocus.com/news/1413

3. IE hopelessly bug ridden
著者: John Leyden, The Register

9 件の非常に密接な関係にある Internet Explorer の問題は多岐に渡る強力な
攻撃の只中にユーザを置き去りにしてしまうと、昨日イスラエルの GreyMagic
Software のセキュリティ調査担当者が語った。

http://online.securityfocus.com/news/1410

4. Powerful attack cripples majority of key Internet computers
著者: Ted Bridis, The Associated Press

今週、全世界のインターネットを介する通信を司る 13 基のコンピュータの中
の 9 基が他に例を見ない強力な電子的な攻撃により簡単に動作不能状態に陥っ
てしまったと、代表者がこの火曜日に語っている。しかし、攻撃はたった 1 時
間しか続けられなかったためにほとんどのインターネットのユーザは感知する
ことはなかったとのことである。

http://online.securityfocus.com/news/1400

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. CRM114 v2002-10-24
作者: Crah the Merciless
関連するURL:
http://crm114.sourceforge.net/
動作環境: Linux, POSIX
まとめ:

CRM114 は、受信メールやシステムログ、監視プロセス等のフィルタリングを容
易に行えるように設計された、制御可能な Regex Mutilator 及び Smart Filter 
です。フィルタリングルールは、ハードコード (regexes のような) か、ソフト
コード (ランタイムを計算、もしくは、外部ファイルからの読み出し、もしくは、
プロセス) もしくは、成句の適合 (SBPH ハッシュ関数) による動的な学習のい
ずれかを取り扱うことが可能です。これにより、実際の作業はほとんど無く非常
に正確なフィルタを作成することが可能となります。

2. softflowd v0.7.1
作者: Damien Miller
関連するURL:
http://www.mindrot.org/softflowd.html
動作環境: OpenBSD
まとめ:

softflowd はネットワーク流量に基づいたネットワーク監視を行うソフトウェ
アです。ネットワークのトラフィック量の追跡記録及び (オプション) Cisco
Netflow v1 と互換性のあるデータグラムと同様な統計データの総量を報告しま
す。プロミスキャスモードに設定したネットワークインターフェイスでデータ
を待ち受け、また、保存済みの pcap によるキャプチャファイルの読み出しが
可能です。さらには高度な管理用インターフェイスを備えています。

3. TestMaker v3.0
作者: Frank Cohen
関連するURL:
http://www.PushToTest.com/ptt
動作環境: OS に依存しない
まとめ:

TestMaker は、Web サービス (HTTP, HTTP, SOAP, .NET, XML-RPC, 等) を機能
面、拡張性、パフォーマンス面においてテストを行うソフトウェアです。
このソフトウェアは実在のユーザのようにシステム設定の確認、ユーザからの
高負荷を招く実際の環境のシミュレート、潜在的に Web サービスを停止可能な
ウイルスによる攻撃が行われているように Web サービスを動作させる賢い Web
エージェントプログラムの開発を行うためのソフトウェアです。
このソフトウェアは賢いテストエージェントプログラムを開発するためのスク
リプトやユーザの挙動をシミュレートするためのテストオブジェクトライブラ
リ、エージェントの作成や編集を行うためのグラフィカルユーザインタフェー
ス、さらにはエージェントプログラムを連続的に動作させるためのユーティリ
ティを備えています。

4. Remote packet filter control daemon v0.10
作者: haver
関連するURL:
http://www.insecure.dk/rpfcd/
動作環境: OpenBSD, POSIX
まとめ:

rpfcd (Remote packet filter control daemon) は OpenBSD に同梱されている
パケットフィルタ (pf) をリモートから制御し、また、状態の監視を可能にす
るデーモンです。このソフトウェアは SSL 上に定義された RPFC プロトコルを
使用してクライアントとの通信を行います。このプロトコルは比較的理解し易
く、また容易に利用できるように設計されています。このソフトウェアの目的
はパケットフィルタリングの制御と状態の監視を行うための基礎となるフレー
ムワークの提供です。pfctl、tcpdump、pflogd を実行し、やっつけ仕事の解釈
用スクリプトを作成し、結果を電子メールで送付させる代わりに、rpfcd は透
過的にサーバ、クライアントインタフェース経由で同等の機能か、より多くの
機能を提供します。優れた CLI、GUI クライアントの両方を備えており、pf を
利用するファイアウォールの監視はより容易になります。
ファイアウォールの制御および監視を行うために、いくつか pf を利用するファ
イアウォールを保有している組織であれば特に興味を引かれる対象となること
でしょう。

5. Rule Set Based Access Control v1.2.1
作者: Amon Ott ao@rsbac.org
関連するURL:
http://www.rsbac.org/
動作環境: Linux
まとめ:

Rule Set Based Access Control (RSBAC) はフリーで入手可能な、セキュリティ
機能を拡張する Linux カーネル用のソフトウェアです。このソフトウェアは
Abrams および LaPadula による Generalized Framework for Access Control
(GFAC) に基づいており、いくつかのモジュール形式を採用した柔軟にアクセス
コントロール可能なシステムを提供します。
全てのセキュリティに関連するシステムコールはセキュア化強制コード (security
enforcement code) で拡張されます。このコードは全ての利用可能な意思決定
モジュール (decision module) を呼び出し、論理的に演繹された意思決定結果
を導き出す中央意思決定コンポーネント (central decision component) を呼
び出します。意思決定結果はシステムコールへのセキュア化強制コードにより
遵守させられます。

6. ggsniff v1.1d
作者: Ryba
関連するURL:
http://sourceforge.net/projects/ggsniff/
動作環境: Linux, POSIX
まとめ:

ggsniff は Gadu-Gadu 形式のメッセージの記録を可能にするスニッファツール
です。現時点ではこのソフトウェアは単体で動作するアプリケーションではあ
りません。正しくは、msgsnarf への Gadu-Gadu 形式のメッセージを記録する
機能を追加するのは dsniff 用のパッチです。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s