Return-Path: bugtraq-jp-return-202-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 4139 invoked from network); 6 Nov 2002 04:22:43 -0000 To: bugtraq-jp@SECURITYFOCUS.COM References: Subject: SecurityFocus Newsletter #168 2002-10-21->2002-10-25 From: SAKAI Yoriyuki Message-Id: <200211061352.BIJ11020.LJBBT@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Wed, 6 Nov 2002 13:52:14 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1036558332-17105556" X-Virus-Scanned: by AMaViS perl-11 -----------1036558332-17105556 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 168 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 28 Oct 2002 13:45:26 -0700 (MST) Message-ID: SecurityFocus Newsletter #168 ----------------------------- This Issue is Sponsored By: SpiDynamics I. FRONT AND CENTER(日本語訳なし) 1. Reverse Engineering Hostile Code 2. Certifiably Certified 3. SecurityFocus DPP Program 4. InfoSec World Conference and Expo/2003 5. Proactive Network Security Guide from Qualys II. BUGTRAQ SUMMARY 1. Multiple VBulletin Cross Site Scripting Vulnerabilities 2. Perlbot Remote Command Execution Vulnerability 3. Perlbot Email Sending Remote Command Execution Vulnerability 4. Windows Media Player For Solaris Default World Writeable... 5. Microsoft Windows 2000 RPC Service Denial of Service Vulnerability 6. YaBB Login Cross-Site Scripting Vulnerability 7. Software602 Web602 Web Server Unauthorized Admin Directory... 8. Hans Persson Molly Multiple Remote Command Execution... 9. Perlbot Text Variable Remote Command Execution Vulnerability 10. Perlbot Filename Variable Remote Command Execution Vulnerability 11. IPFilter FTP Proxy Unauthorized Access Vulnerability 12. Multiple Vendor IPSec Implementation Denial of Service... 13. AN HTTPD Malformed SOCKS4 Request Buffer Overflow Vulnerability 14. D-Link DWL-900AP+ TFTP Server Arbitrary File Retrieval... 15. KMMail E-Mail HTML Injection Vulnerability 16. Microsoft Internet Explorer Document.Write() Zone Bypass... 17. YPServ Remote Network Information Leakage Vulnerability 18. Fragrouter Trojan Horse Vulnerability 19. PHP Arena PAFileDB Rate File Cross-Site Scripting Vulnerability 20. PHP Arena PAFileDB Email To Friend Cross-Site Scripting... 21. PHP Arena PAFileDB Download Cross-Site Scripting Vulnerability 22. PHP Arena PAFileDB Search Cross-Site Scripting Vulnerability 23. Multiple Firewall Vendor Packet Flood State Table Filling... 24. Multiple Vendor kadmind Remote Buffer Overflow Vulnerability 25. SCO UnixWare/OpenUnix Proc File System RCP Denial Of Service... 26. Multiple Microsoft Internet Explorer Cached Objects Zone... 27. AOL Instant Messenger Local File Execution Vulnerability 28. Mod_SSL Wildcard DNS Cross Site Scripting Vulnerability 29. Microsoft Windows 2000 SNMP Printer Query Denial of Service... 30. Virgil CGI Scanner Remote Command Execution Vulnerability 31. FlashFXP FTP Password Disclosure Vulnerability 32. Radiobird Software WebServer 4 All Host Field Header Buffer... III. SECURITYFOCUS NEWS ARTICLES 1. E-card Sneakware Delivers Web Porn 2. Attack On Internet Called Largest Ever 3. IE hopelessly bug ridden 4. Powerful attack cripples majority of key Internet computers IV.SECURITYFOCUS TOP 6 TOOLS 1. CRM114 v2002-10-24 2. softflowd v0.7.1 3. TestMaker v3.0 4. Remote packet filter control daemon v0.10 5. Rule Set Based Access Control v1.2.1 6. ggsniff v1.1d I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Multiple VBulletin Cross Site Scripting Vulnerabilities BugTraq ID: 5997 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5997 まとめ: vBulletin は PHP を利用して開発された商用の Web インタフェースを備える 電子掲示板機能を提供するソフトウェアであり、バックエンドデータベースと して MySQL を利用している。このソフトウェアは多くの Linux や様々な UNIX で動作し、また Microsoft Windows 環境でも動作する。 このソフトウェアは URI パラメータ内から HTML のタグをフィルタリングして いないため、クロスサイトスクリプティングの問題を抱える疑いがある。この 問題は変数 '$scriptpath' および '$url' へのフィルタリングが不十分である ために生じている。これら変数へ代入された値はいくつかのエラーメッセージ 表示用のページに表示される。 この問題により、リモートの攻撃者は正当なユーザの Web ブラウザで vBulletin を稼動させている Web サイトと同格のセキュリティコンテキストで実行される コードを含む、悪意あるハイパーリンクを組み立てることが可能である。 この問題は Cookie に由来する認証用情報をこのソフトウェアを稼動させてい る Web サイトのユーザから窃取するための攻撃に利用される可能性がある。 Cookie に由来する認証用情報は攻撃者によって正当なユーザのセッションを のっとるために利用され得る。 2. Perlbot Remote Command Execution Vulnerability BugTraq ID: 5998 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5998 まとめ: Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を 目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。 Perlbot v1.0 beta にはリモートからコマンドが実行可能な問題が発見されて いる。 報告によると、このプログラムは変数 '$word' への入力値について適切なフィ ルタリングを行っていない。また、入力値はシェルを直接呼び出す関数へ引き 渡されているのである。ユーザがコマンドをこの変数への値の代入を介して指 定した場合、コマンドは Perlbot の実行権限で攻撃対象のコンピュータ上で実 行される。 この問題は Perlbot v1.0 beta において発見されている。 3. Perlbot Email Sending Remote Command Execution Vulnerability BugTraq ID: 5999 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5999 まとめ: Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を 目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。 報告によると、このプログラムは変数 '$recipient' への入力値について適切 なフィルタリングを行っていない。また、入力値はシェルを直接呼び出す関数 である open() へ引き渡されているのである。ユーザがコマンドをこの変数へ の値の代入を介して指定した場合、コマンドは Perlbot の実行権限で攻撃対象 のコンピュータ上で実行される。 この問題は Perlbot v1.0 beta において発見されている。 4. Windows Media Player For Solaris Default World Writeable Permissions Vulnerability BugTraq ID: 6003 リモートからの再現性: なし 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6003 まとめ: Microsoft Windows Media Player は Microsoft Windows と Solaris を含む様々 な OS で利用可能なマルチメディア再生ソフトウェアである。 Windows Media Player 6.3 for Solaris には問題が発見されている。報告によ ると、このソフトウェアのインストーラは既に設定されている OS 全体に関す る umask を無視し、ファイルをどのユーザであっても書き込み可能なパーミッ ションでインストールしてしまうのである。 攻撃者は問題を抱えるソフトウェアを稼動させているシステムの高位の権限を 奪取するために、ファイルの改変や置き換えを行うことによってこの問題を利 用する攻撃が可能である。攻撃を想定していない、Windows Media Player がサ ポートしているファイルのいずれかの呼び出しを試みるユーザは、予期しない ままで攻撃者によって与えられた悪意あるファイルを実行する可能性がある。 5. Microsoft Windows 2000 RPC Service Denial of Service Vulnerability BugTraq ID: 6005 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6005 まとめ: Microsoft Windows 2000 は distributed computing environment (DCE) 環境 において、クライアントとサーバ間の通信を行うために Remote Procedure Calls (RPC) を利用している。TCP ポート番号 135 番が典型的に DCE エンドポイン ト解決のために利用されている。 Windows 2000 の DCE-RPC スタックにはリモートユーザが RPC サービスを無効 化可能になる問題が存在する。意図的に組み立てられた悪意あるパケットが問 題を抱える OS を稼動させているコンピュータの TCPポート番号 135 番へ送信 された場合、ヌルポインタ参照が生じ、RPC サービスは停止する。 この問題は Windows 2000 Service Pack 3 において検証されている。しかし、 他のバージョンの Windows も同様の問題を抱えている可能性がある。 6. YaBB Login Cross-Site Scripting Vulnerability BugTraq ID: 6004 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6004 まとめ: YaBB (Yet Another Bulletin Board) はフリーで利用可能な Perl によって開 発された Web インタフェースを備える電子掲示板機能を提供するソフトウェア である。YaBB はほとんどの UNIX あるいは Linux 環境、MacOS、Microsoft Windows 9x/ME/NT/2000/XP で動作する。 クロスサイトスクリプティングの問題が YaBB に備わっている掲示板へのログ インを行うためのスクリプトに発見されている。ユーザが書式に合致しないユー ザ名ないしパスワードを入力した場合、問題を抱えるスクリプトはユーザから 入力された値を含むエラーページを表示する。しかし、パスワードが誤りの場 合に表示されるエラー出力からは HTML タグやスクリプトが除去されていない のである。 この結果、リモートの攻撃者はこのソフトウェアを稼動させている Web サイト のログインページへの悪意あるハイパーリンクを作成可能である。この種の悪 意あるハイパーリンクでは意図的な HTML やスクリプトをパスワードフィール ドに挿入可能である。意図的に組み立てられたハイパーリンクを攻撃を想定し ていないユーザが辿る際、攻撃者によって与えられたコードは問題を抱えるソ フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで ユーザの Web ブラウザで実行される。 この問題は Cookie に由来する認証用情報を窃取するための攻撃に利用可能で あることが既に示されている。また、付け加えるならば、一度攻撃者がユーザ のセッションを認証用情報に至るまで乗っ取った場合、さらなる認証行為を行 うことなく乗っ取られたユーザのパスワードを変更可能である。 7. Software602 Web602 Web Server Unauthorized Admin Directory Access Vulnerability BugTraq ID: 6006 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6006 まとめ: Web602 は Microsoft Windows 環境で動作するように設計された Web サーバで ある。Web602 は Software602 の LAN Suite 2002 パッケージに含まれている。 認証を行うことなく管理者権限へのアクセスが可能な問題がこのソフトウェア には発見されている。報告によると、このソフトウェアではなんら認証を行う ことなく '/admin/' フォルダの内容にアクセス可能なのである。 攻撃者はこのフォルダへのアクセス権限を奪取し、管理者としてのいずれかの 行為を企てるためにこの問題を利用する攻撃が可能である。 この問題はチェコ語版 Web602 の 2002.0.02.0916 未満のバージョンに影響を 及ぼすと報告されている。 8. Hans Persson Molly Multiple Remote Command Execution Vulnerabilities BugTraq ID: 6007 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6007 まとめ: Molly は軽量の自動 IRC 巡回ソフトウェアであり、組織内部のネットワークで 利用されることを意図して設計されている。このソフトウェアは Perl によっ て開発され、Hans Persson によって保守されている。このソフトウェアは UNIX および Linux 由来の OS で利用可能である。 Molly v0.5 にはリモートから特定のコマンドが実行可能な問題が発見されてい る。 'plugins/nslookup.pl'スクリプトは変数 '$host' へ与えられた入力値に対す るフィルタリングを十分に行っていない。付け加えるならば、この変数はいか なる妥当性の確認も行われずにスクリプトへ引き渡され、シェルを直接呼び出 している。ユーザがこの変数へコマンドを代入した場合、代入されたコマンド は Molly を実行しているユーザの権限で攻撃対象のコンピュータ上で実行され る。 サポート対象外の 'unusedplugins' フォルダ内に格納されているその他のスク リプトも類似の攻撃の影響を受ける問題を抱えている。影響を受けるファイル は 'sms.pl'、'pop.pl'、'hpled.pl'である。 9. Perlbot Text Variable Remote Command Execution Vulnerability BugTraq ID: 6008 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6008 まとめ: Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を 目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。 Perlbot v1.0 beta にはリモートからコマンドが実行可能な問題が発見されて いる。 報告によると、Plugins/Misc/SpelCheck/SpelCheck.pm の各スクリプトは変数 '$text' への入力値を適切にフィルタリングしない。また、この変数への入力 値は直接シェルを呼び出す関数へ引き渡される。このため、ユーザがこの変数 へセミコロンに引き続けてコマンドを入力した場合、攻撃者によって指定され たコマンドは Perlbot の実行権限によってこのソフトウェアを稼動させている コンピュータ上で実行される可能性がある。 Perlbot v1.9.2 がこの問題を抱えているとの報告がある。 10. Perlbot Filename Variable Remote Command Execution Vulnerability BugTraq ID: 6009 リモートからの再現性: あり 公表日: Oct 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6009 まとめ: Perlbot は、Perl で開発された自動 IRC 巡回ソフトウェアである。このアプ リケーションは、Net::IRC に依存し、容易さ、及び、モジュール方式の採用を 目標としている。このソフトウェアは Linux 及び UNIX で動作可能である。 Perlbot v1.0 beta にはリモートからコマンドが実行される問題が発見されて いる。 報告によると、'Plog.pl' スクリプトは変数 '$filename' への入力値を適切に フィルタリングしていない。また、この変数への入力値は直接シェルを呼び出 す関数である open() へ引き渡される。このため、ユーザが '$filename' へコ マンド名を含む値を入力した場合、攻撃者によって指定されたコマンドは攻撃 対象のコンピュータ上で Perlbot の実行権限で実行される可能性がある。 Perlbot v1.0 beta がこの問題を抱えているとの報告がある。 11. IPFilter FTP Proxy Unauthorized Access Vulnerability BugTraq ID: 6010 リモートからの再現性: あり 公表日: Oct 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6010 まとめ: IPFilter は様々な UNIX システム上で広く利用されている、パケットフィルタ リング機能を実装したソフトウェアである。IPFilter は FTP のセッションの 状態に基づきアクセスコントロールを行えるようにする目的で利用されるカー ネル内組み込み型の FTP プロキシを備えている。このプロキシに問題が発見さ れている。 IPFilter 3.4.29 未満のバージョンにおいて、このソフトウェアに備わってい る FTP プロキシは特定の状況下において FTP サーバ上のポートを攻撃者がア クセス可能になる問題を抱えている。FTP サーバが稼動中であり、クライアン ト側から入力されたテキストをクライアントへ返すように設定されている場合、 攻撃者は問題を抱えるバージョンの IPfilter を利用しているコンピュータを 誤動作させる可能性がある。 攻撃者が問題を抱えるソフトウェアを稼動させているコンピュータ上でコネク ションを待ち受けているネットワークサービスへの攻撃が可能である場合、セ キュリティに関するアクセスコントロールへの脅威を招き、結果としてさらな る脅威が引き起こされる可能性がある。 12. Multiple Vendor IPSec Implementation Denial of Service Vulnerabilities BugTraq ID: 6011 リモートからの再現性: あり 公表日: Oct 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6011 まとめ: IPSec は IP へ暗号化と認証機能を追加する一連の拡張機能群である。 意図的に組み立てられた ESP パケットの取り扱いに由来する、いくつかの IPSec の実装の問題が報告されている。多くのシステムにおいて、この問題はカーネ ルパニックを引き起こすための攻撃に利用し得る可能性がある。 報告によると、多くの IPSec の実装には、ESP パケットのヘッダフィールドを 適切にフィルタリングしない問題がある。シーケンス番号の大きな、短い ESP パケットを偽造することにより、多くの場合システム全体をクラッシュさせる ような不正なメモリアクセスを引き起こすことが可能であると報告が寄せられ ている。 KAME および FreeSWAN に由来する実装は問題を抱えている。 13. AN HTTPD Malformed SOCKS4 Request Buffer Overflow Vulnerability BugTraq ID: 6012 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6012 まとめ: AN HTTPD は、SOCKS4 サーバとしても機能する多目的サーバである。Microsoft Windows 上で動作が可能であるように設計されている。 AN HTTPD にはバッファオーバーフローの問題が報告されている。 この問題は SOCKS4 リクエストを処理する際にユーザ名に対する境界チェック を十分に行っていないために生じる。 AN HTTPD が SOCKS4 サーバとして挙動する場合、セキュアではない方法でユー ザ名を処理する。攻撃者は SOCKS4 リクエストの一部に非常に長いユーザ名を 含めて送信することで、この問題を利用した攻撃を行うことが可能である。こ れにより、AN HTTPD によって使用されるバッファがオーバーフローを起こし、 バッファに隣接したメモリ領域の上書きが引き起こされる可能性がある。この 問題により、リターンアドレスを含む、スタック上に保存された重要な情報を 改変できる恐れがある。この攻撃が成功した場合 AN HTTPD プロセスの実行権 限で意図的なコードを実行可能であると推察される。 AN HTTPD 1.30 から 1.41c までのバージョンがこの問題の影響を受けることが 判明している。 14. D-Link DWL-900AP+ TFTP Server Arbitrary File Retrieval Vulnerability BugTraq ID: 6015 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6015 まとめ: DWL-900AP+ は、D-Link により販売されている無線 LAN のアクセスポイントと なる機器である。 DWL-900AP+ システムにはリモートの攻撃者が重要な情報にアクセス可能な問題 を抱えている。 DWL-900AP+ は文書化されていない機能を提供している。DWL-900AP+ システム はデフォルトで利用可能な TFTP サーバを搭載している。 この機器のファームウェアに含まれる TFTP サーバは重要な情報を開示する可 能性がある。TFTP サーバへのログインを試みる攻撃者はこの機器内部から様々 なバイナリデータファイルを引き出す TFTP リクエストを行うことが可能にな ると推察される。この問題により重要な情報が開示される結果を招くことが可 能である。 この問題を利用した攻撃を行う攻撃者は、WEP キーや HTTP のインターフェイス への管理者パスワード、ネットワークの設定データ等が格納されている config.img ファイルをダウンロードするために TFTP サーバへログインすること が可能である。攻撃者は、eeprom.dat 、mac.dat 、wtune.dat 、rom.img 、 normal.img 等のファイルへもアクセスすることが可能である。 15. KMMail E-Mail HTML Injection Vulnerability BugTraq ID: 6013 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6013 まとめ: kmMail は Web インタフェースを備えたオープンソースの電子メールクライア ントである。 このソフトウェアは電子メール本文中の HTML およびスクリプトのフィルタリ ングを十分に行っていない。結果として、攻撃者はこのソフトウェアのユーザ に対して意図する HTML およびスクリプトを含む悪意あるメッセージを送信す る可能性がある。このソフトウェアのユーザが悪意あるメッセージを閲覧する 場合、攻撃者によって与えられたコードはこのソフトウェアを実行するサイト のセキュリティコンテキストでユーザの Web ブラウザ内で実行されてしまう。 これは、攻撃者がこのソフトウェアを利用するユーザから Cookie に由来する 認証用情報を盗み出す可能性があると推察される。この問題を利用する他の攻 撃も想定され得る。 これは BID 5173 に示されている問題の変種である。 16. Microsoft Internet Explorer Document.Write() Zone Bypass Vulnerability BugTraq ID: 6017 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6017 まとめ: Microsoft Internet Explorer はリモートの攻撃者が他のドメインもしくはセ キュリティゾーンのコンテキスト内でスクリプトを実行可能になると推察され る問題を抱えていることが報告されている。 異なったオブジェクトへの参照を介してドキュメントオブジェクトへのアクセ スが試みられる際のアクセスコントロールに関する確認処理に不備が存在して いる。このため、悪意ある Web サイトの管理者は攻撃対象の子ウインドウの "document.write" メソッドへの参照を行うことにより、この問題を利用する攻 撃を企てる可能性がある。その後、攻撃者は子ウィンドウに異なるドメインや 異なるセキュリティゾーンの Web サイトを開かせ、悪意あるコードを実行する ために新しく作成したウィンドウのコントロール権限を獲得する可能性がある。 異なるドメインや異なるセキュリティゾーンが子ウインドウとは異なっている 以上、これらは参照され得るべきではない。 この問題を利用する攻撃の結果として、Cookie 情報の盗み出し、Web サイト上 で他人への成りすまし、またはローカルファイルを開示する可能性があると推 察される。 この問題は BID 5841 に示された問題に類似したものである。 17. YPServ Remote Network Information Leakage Vulnerability BugTraq ID: 6016 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6016 まとめ: ypserv デーモンは Network Information Service (NIS) のコンポーネントで あり、Linux および UNIX 環境で利用可能である。 ypserv デーモンには、リモートからの攻撃により情報を漏洩してしまう問題を 抱えることが発見された。この問題はバージョン 2.5 以前のバージョンに影響 を及ぼす。 'lib/yp_db.c' ファイル内の処理では必要とされるメモリ領域を割り当てる前 にリクエストマップが存在するかどうかの確認を怠っているために、結果とし てメモリ内容を漏洩してしまう。存在しないマップへの悪意あるリクエストを ypserv デーモンに引き渡すことにより、古いドメイン名およびマップ名からリ モートの攻撃者が潜在的に情報にアクセス可能であったことが報告されている。 この問題を利用する攻撃を行うことで得られた情報は、攻撃者が攻撃対象のネッ トワークに対するさらなる攻撃を企てるために利用される可能性がある。 この問題は BID 5914 に示された問題に類似したものであることは留意すべき である。 18. Fragrouter Trojan Horse Vulnerability BugTraq ID: 6022 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6022 まとめ: fragrouter はフリーで入手可能な、オープンソースの侵入検知システムの回避 に利用されるツールである。このソフトウェアは UNIX および Linux で動作可 能である。 報告によると、最近 fragrouter を提供するサーバ www.anzen.com がセキュリ ティへの脅威に曝されている。侵入者は fragrouter のソースコードにトロイ の木馬を混入して改変したことが報告されている。2002 年 10 月 18 日から 2002 年 10 月 19 日 までの間に www.anzen.com からダウンロードされたこの ソフトウェアのソースコードには、トロイの木馬が混入されていると見なされ ている。 報告によると、トロイの木馬は fragrouter のコンパイル時に一度実行される。 トロイの木馬は実行されるとすぐに 210.224.164.100 の IP アドレスを持つホ スト上の 6667 番ポートへの接続を試みる。 未確認ではあるが、該当ホスト上で 6667 番ポートでコネクションを待ち受け るサービスは既に無効化されているとのことである。 www.anzen.com 以外のサイトが影響を受けるかどうかは未詳である。 fragrouter の保守管理者は、fragrouter のソースコードは release 1.6 以来 およそ 3 年間保守を行っておらず、release 1.7 は偽物であると述べた。 偽物に関する MD5 アルゴリズムを使用したハッシュ値は以下である。 8329c34704287a1fb1e5d6f1ba81f456 さらに、トロイの木馬が混入されたバージョンの fragrouter は cisco-nsp、 linux-kernel メーリングリストでも発表された。また、このトロイの木馬は irssi、fragroute、BitchX、OpenSSH、sendmail に混入されたものと類似点が ある。 19. PHP Arena PAFileDB Rate File Cross-Site Scripting Vulnerability BugTraq ID: 6019 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6019 まとめ: PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX や様々な Linux 上で動作し、また Microsoft Windows においても動作する。 paFileDB にはクロスサイトスクリプティングの問題を抱える疑いがある。 攻撃者は意図する HTML および スクリプトを含む、問題を抱えるスクリプトへ の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実 行されてしまう可能性がある。 この問題は paFileDB スクリプトの "Rate File" 関数内に存在する。 攻撃者は Cookie に由来する認証用情報を盗み出すために、潜在的にこの問題 を利用する攻撃を行う可能性がある。この問題を利用する他の攻撃も想定され 得る。 20. PHP Arena PAFileDB Email To Friend Cross-Site Scripting Vulnerability BugTraq ID: 6018 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6018 まとめ: PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX や様々な Linux 上で動作し、また Microsoft Windows においても動作する。 paFileDB にはクロスサイトスクリプティングの問題を抱える疑いがある。 攻撃者は意図する HTML および スクリプトを含む、問題を抱えるスクリプトへ の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実 行されてしまう可能性がある。 この問題は paFileDB スクリプトの "Email to Friend" 機能内に存在する。 攻撃者は Cookie に由来する認証用情報を盗み出すために、潜在的にこの問題 を利用する攻撃を行う可能性がある。この問題を利用する他の攻撃も想定され 得る。 21. PHP Arena PAFileDB Download Cross-Site Scripting Vulnerability BugTraq ID: 6020 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6020 まとめ: PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX や様々な Linux 上で動作し、また Microsoft Windows においても動作する。 paFileDB はクロスサイトスクリプティングの問題を抱える疑いがある。 攻撃者は意図する HTML およびスクリプトを含む、問題を抱えるスクリプトへ の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実 行されてしまう可能性がある。 この問題は paFileDB スクリプトの "Download" 機能内に存在する。 攻撃者は Cookie に由来する認証用情報を盗み出すために、潜在的にこの問題 を利用する攻撃を行う可能性がある。この問題を利用する他の攻撃も想定され 得る。 22. PHP Arena PAFileDB Search Cross-Site Scripting Vulnerability BugTraq ID: 6021 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6021 まとめ: PHP Arena paFileDB は Web サイト上からダウンロードするために、Web サイ トの管理者が Web サイトにファイルを掲示することを可能にするアプリケーショ ンである。このソフトウェアは PHP を利用して開発されており、多くの UNIX や様々な Linux 上で動作し、また Microsoft Windows においても動作する。 paFileDB はクロスサイトスクリプティングの問題を抱えている。 攻撃者は意図する HTML および スクリプトを含む、問題を抱えるスクリプトへ の悪意あるハイパーリンクを作成する可能性がある。この種のハイパーリンク が当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられた コードは paFileDB を実行するサイトと同格のセキュリティコンテキストで実 行されてしまう可能性がある。 検索文字に HTML やスクリプトコードを指定することにより、この問題を利用 する攻撃の実行が可能であると報告されている。 攻撃者は潜在的にこの問題が Cookie に由来する認証用情報の盗み出しに利用 可能であると推察される。他の攻撃についても引き起こされる可能性がある。 23. Multiple Firewall Vendor Packet Flood State Table Filling Vulnerability BugTraq ID: 6023 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6023 まとめ: 複数のファイアウォール製品には DoS 攻撃を実行可能にする問題が発見されて いる。 報告によると、数多くのファイアウォールは特定の種類のトラフィックを適切に 取り扱えない。コネクションの状態を取り扱っているファイアウォールであれば、 攻撃の対象となり得、また、全ての機能が阻害される状況に陥らせることが可能 である。この状態はファイアウォールが特定の種類の、回線帯域を溢れさせる程 のトラフィックを大量に受信したために生じると考えられている。 報告によると、この問題を利用する攻撃は様々な攻撃手法を利用して企てられる 可能性がある。 一例を示すならば、TCP SYN Flood を用いることが可能であり、取り分け複数の 偽造されたソース IP アドレスからの TCP SYN Flod 攻撃を行うことにより、攻 撃者は問題を抱えるファイアウォールのステートテーブルを埋め尽くすことが可 能である。 他の例としては、 大量の偽造されたソースアドレスからの UDP パケットを用い ることが可能であり、問題を抱えるファイアウォールに大量の UDP パケットを 送信することで攻撃者は他のエントリを作成しないようにステートテーブルを埋 め尽くすことが可能である。 この種の攻撃の中で究極的な結果をもたらす方法の一つは "Crikey CRC Flood" と呼ばれる方法である。攻撃者は TCP および UDP に代表されるトランスポー ト層 (OSI モデルの第4層) の正しくないチェックサムを伴うパケットを送信す ることでステートテーブルを埋め尽くすことが可能である。 これらの攻撃手法を用いる攻撃は、ファイアウォールの設計および構成に基本的 な欠陥がある必要がある。ファイアウォールのステートテーブルがステートテー ブルのエントリを生成するよりも遅い速度で除去されるためには、ファイアウォー ルのステートテーブルの設計の誤り、少なくとも設定の誤りが必要である。 現時点において影響を受ける製品の包括的な一覧は未作成である。 この問題に関するさらなるベンダからの情報、あるいは製品情報が公開され次 第、本 BIDは更新予定である。 24. Multiple Vendor kadmind Remote Buffer Overflow Vulnerability BugTraq ID: 6024 リモートからの再現性: あり 公表日: Oct 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6024 まとめ: kadmind daemon は Kerberos データベースに接続し、リモートからの管理機能 を利用可能にするサーバプログラムである。 kadmind daemon には問題が発見されている。 報告によると、 kadmind はリモートからの攻撃に利用でき得るバッファオーバー フローを生じる問題を抱えている。これは kadm_ser_in() 関数においてバッファ の十分な境界チェックを行わないためである。この関数は 'authent.length' の大きさを、データを 'authent.dat' へコピーする前に確認していないため、 バッファオーバーフローが引き起こされるのである。 攻撃者はシステムスタック上のバッファをオーバーフローさせるリクエストを 組み立てることにより、この問題を利用する攻撃が可能になる。この問題によ り、潜在的に攻撃者は例えばリターンアドレスのようなメモリ内の重要なデー タを上書き可能になり、結果として kadmind プロセスの実行権限で意図的なコー ドを実行可能になると推察される。 25. SCO UnixWare/OpenUnix Proc File System RCP Denial Of Service Vulnerability BugTraq ID: 6025 リモートからの再現性: なし 公表日: Oct 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6025 まとめ: UnixWare および Open Unix は SCO によって配布されている OS である。 これらの OS が抱える問題によりローカルユーザが DoS 状態に陥らせることが 可能であると考えられる。 報告によると、問題を抱える OS は特定のコピー処理が実行される際、予測不 能の挙動を示す。rcp プログラムを利用する一般ユーザが /proc ファイルシス テム内のデータをコピーする際、システムは動作不能状態に陥る可能性がある。 この処理を行う一般ユーザはシステムを動作不能状態に陥らせられるため、結 果として DoS を引き起こすことが可能である。 26. Multiple Microsoft Internet Explorer Cached Objects Zone Bypass Vulnerability BugTraq ID: 6028 リモートからの再現性: あり 公表日: Oct 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6028 まとめ: Microsoft Internet Explorer には複数の問題が発見されている。 これら問題は Internet Explorer 5.5 から 6.0 までのバージョンに影響を及 ぼすと報告されている。Internet Explorer 6.0 SP1 および Internet Explorer 5.5 SP2 は問題の影響を受けないと報告されている。 これら問題は Internet Explorer がキャッシュ内のオブジェクトを取り扱う方 法に由来している。また、これら問題により、リモートの攻撃者は他のドメイ ンやセキュリティゾーンのセキュリティコンテキストでスクリプトを実行可能 になる可能性がある。 ドキュメントオブジェクトへのアクセスが個別の参照を介して試みられる際、 アクセスコントロールの妥当性の確認に不備が存在するために問題が生じてい る。悪意ある Web サイトの管理者は攻撃対象の子ウインドウの複数のメソッド への参照を作成することにより、この問題を利用する攻撃を企てる可能性がある。 この後、攻撃者は異なるドメインや異なるセキュリティゾーンで子ウインドウに Web サイトを参照させ、その新たに作成したウインドウに悪意あるコードを実行 すると推察される。異なるドメインや異なるセキュリティゾーンが子ウインドウ で異なっている以上、これらは参照され得るべきではない。 報告によると、以下のメソッドが結果として攻撃者により「マイコンピュータ」 セキュリティゾーンで意図的なコードを実行するのに利用され得る。 external() document.selection.createRange() document.elementFromPoint() document.getElementById() document.getElementsByName() document.getElementsByTagName() document.execCommand() この問題を利用する攻撃を clipboardData() メソッドを利用して企てる攻撃者 はクリップボードの内容へ読み出しおよび書き込みアクセス権を奪取する可能 性がある。 この問題を利用する攻撃を行うことで、Cookie 情報の窃取、Web サイトの偽造 およびローカルファイルの開示もしくは改変が可能になると推察される。 注記: その後に寄せられたいくつかの報告によると、Internet Explorer 6 SP1 も本 BID に示されている問題の影響が及ぶ可能性がある。 27. AOL Instant Messenger Local File Execution Vulnerability BugTraq ID: 6027 リモートからの再現性: あり 公表日: Oct 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6027 まとめ: AOL Instant Messenger (AIM) は Microsoft Windows や MacOS やその他の プラットフォームで利用可能なインスタントメッセージクライアントである。 AIM はクライアントシステム上で攻撃者が意図的なファイルを実行可能になる 問題を抱える疑いがある。このソフトウェアのユーザに対してローカル環境の ファイルを指し示す悪意あるハイパーリンクを送信可能なのである。この種の ハイパーリンクがアクセスされた場合、参照されたファイルはクライアントを 動作させているコンピュータのローカルにあるファイルシステム上で実行され る。 この問題を利用する攻撃を行うためには、攻撃者は実行対象のファイルの正確 な場所を知る必要があり、また、付け加えるならば、ファイルへのパスやファ イル名そのものにもスペースは含めることはでき得ない。これら条件は攻撃可 能な条件を狭めるため、攻撃対象のファイルは同一パーティション内に存在す る必要があり、また、コマンドラインパラメータを与えることはできない。 しかし、攻撃者は 2 個のピリオドと 1 個のスラッシュからなる文字列 (../) を攻撃対象のパーティションのルートディレクトリの範囲外の場所を指し示す ために利用する可能性がある。攻撃対象のコンピュータのファイルシステム内 に存在する攻撃に利用されるファイルを指し示すことが可能な他の方法が利用 された場合、攻撃者はそのファイルを実行するためにこの問題を利用する攻撃 を企てることは十分に想定し得る。 AOL Instant Messenger 4.8.2790 以外のバージョンはこの問題の影響は受けな いようである。Microsoft Windows 向けクライアントでこの問題が報告されて いる。 28. Mod_SSL Wildcard DNS Cross Site Scripting Vulnerability BugTraq ID: 6029 リモートからの再現性: あり 公表日: Oct 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6029 まとめ: mod_SSL は、Apache Web サーバに SSL (Secure Socket Layer) を実装するた めのモジュールである。Apache HTTP Server は Windows および UNIX を含む 数多くのプラットホーム上で動作し、また、広範囲で利用されているオープン ソースの Web サーバである。 mod_ssl にはクロスサイトスクリプティングの問題が発見された。 報告によると、Apache 1.x において、mod_ssl モジュールは SSL ポートへの HTTP リクエストへの応答内でエスケープされていないままのサーバ名を返して しまうのである。 Apache が self-referencing URL を組み立てる必要がある場合、Apache は設 定ファイル内の 'UseCanonicalName' オプションの設定値に対応して 2種類の 方法の内の 1 種類に従った URL の作成を行う。この際 Apache は ServerName と Port に設定された値を補完されたホスト名を作成するために利用している。 このオプションが有効になっていない場合、Apache はクライアントから与えら れたホスト名とポート番号の利用を試みてしまうのである。 この問題が存在し得る範囲は 'UseCanonicalName' オプションの無効化とワイ ルドカード DNS の有効化の両方を図ることにより限定されるという点について は留意されるべきである。 これらの状況の全てが重なった場合、攻撃者は悪意のあるハイパーリンクを通 じてこの問題を悪用する可能性がある。攻撃を予期していないユーザにより悪 意のあるハイパーリンクが参照された際、ユーザの Web クライアントは攻撃者 によって与えられた HTML やスクリプトを実行してしまう可能性がある。 これは Web サーバがクライアントからのリクエスト内に含まれる悪意あるホス ト名を HTML やスクリプトに対して十分なフィルタリングを行うことなく返し てしまうために生じる。 攻撃者は、攻撃対象のユーザが悪意のあるハイパーリンクを辿るように誘導す ることによりこの問題を悪用する可能性がある。攻撃者によって与えられた HTML やスクリプトは問題を抱える Web サーバのセキュリティコンテキストで悪意あ るハイパーリンクを参照する Web クライアント上で実行される可能性がある。 この攻撃の本質から類推すると、攻撃者は Web コンテンツを改変するか、ある いは Cookie に由来する認証用情報を盗み出すために潜在的にこの問題を利用 する攻撃を行う可能性がある。また、攻撃対象のユーザとして攻撃者が意図す る行為を行うことが可能になると推察される。 29. Microsoft Windows 2000 SNMP Printer Query Denial of Service Vulnerability BugTraq ID: 6030 リモートからの再現性: あり 公表日: Oct 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6030 まとめ: Microsoft Windows 2000 は資源が消費し尽くされるために生じる DoS の問題 を抱えている。 SNMP Agent サービス (snmp.exe) が Windows 2000 にインストールされた際、 LANMAN MIB (lmmib2.dll) もインストールされる。SNMP Agent が稼動している 間に Print Spooler サービス (spoolsv.exe) が起動していない場合、システ ムは DoS に陥る可能性がある。 Print Spooler が稼動していないので、値と関連のあるキューの出力を要求す る GET もしくは GETNEXT を使用する SNMP Agent のクエリは、1 リクエスト 当たりおよそ 30 MB のメモリを消費する可能性がある。問題を抱えているシ ステムに大量にこれらのリクエストを送信することは、システムが最終的に利 用可能なメモリのすべてを消費し、応答の停止を引き起こす可能性がある。 正当な 'read' リクエストに利用される文字列が、この問題を利用する攻撃を 企てるために利用されることが既に知られている。デフォルトでは 'Public' である。 正常動作への復旧のためには、システムを再起動する必要がある。 30. Virgil CGI Scanner Remote Command Execution Vulnerability BugTraq ID: 6031 リモートからの再現性: あり 公表日: Oct 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6031 まとめ: Virgil CGI Scanner は Bash スクリプトで記述された、リモートから機能する セキュリティへの脅威に関する監査を行うツールである。 このツールは Linux および UNIX で利用可能である。 Virgil CGI Scanner は問題を抱えていることが発見された。 報告によると、Virgil CGI Scanner は変数 '$TARGET' および変数 '$ZIELPORT' にユーザが与えた入力値を適切にフィルタリングを行っていないことが報告さ れている。このソフトウェアではコマンドラインパラメータの一部として引き 渡された値をこれら変数へ代入しているため、潜在的に意図的なコマンドを実 行可能な文字列を引き渡すことが可能である。 この問題を悪用することにより、リモートの攻撃者は Web サーバの実行権限で システム上で意図的なコマンドを実行可能になる。 31. FlashFXP FTP Password Disclosure Vulnerability BugTraq ID: 6032 リモートからの再現性: なし 公表日: Oct 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6032 まとめ: FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での 転送を行う FTP の実装である。これは Microsoft Windows で利用可能である。 FlashFXP は FTP の認証用情報をローカルの攻撃者に開示する問題を抱えている 疑いがある。 FTP サイトに接続後にユーザ認証を行う際、入力されたパスワードは * (アス タリスク) で再表示される。しかし、このソフトウェアは入力されたパスワー ドをファイル転送処理待キュー (file transfer queue) のプロパティ内に平文 で格納してしまうのである。FTP サーバのパスワードはファイル転送処理待キュー のプロパティを編集するローカルの攻撃者に対して開示されてしまう可能性が ある。 この問題により、ローカルの攻撃者は認証を伴うことなく他のローカルのユー ザがアクセスする FTP サイトへのアクセス権限を奪取する可能性がある。 32. Radiobird Software WebServer 4 All Host Field Header Buffer Overflow Vulnerability BugTraq ID: 6034 リモートからの再現性: あり 公表日: Oct 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6034 まとめ: RadioBird Software WebServer 4 All は Microsoft Windows で利用されるよ うに設計された Web サーバである。 RadioBird Software WebServer 4 All にはバッファオーバーフローが生じるこ とが発見されている。問題は HTTP ヘッダフィールドの 'Host:' の境界チェッ クが不十分なことが原因である。 少なくとも 2000 文字で構成された悪意のある 'Host:' ヘッダを含む非常に 長い HTTP リクエストを、WebServer 4 All の問題のあるバージョンが稼動し ているシステムへ送信することにより、攻撃者はこの問題を悪用することが可 能である。この問題により、Web サーバはクラッシュを引き起こす可能性がある。 未確認ではあるが、この問題を利用する攻撃者は WebServer 4 All プロセスの 権限で意図するシステムコマンドを実行可能であると推察される WebServer 4 All version 1.28 にこの問題が存在することが報告されている。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. E-card Sneakware Delivers Web Porn 著者: Kevin Poulsen インターネットでアダルトコンテンツを提供している会社によって作成された トロイの木馬は、ネットサーフィンを行う人々をきわどいサイトへ誘うもので あった。 http://online.securityfocus.com/news/1350 2. Attack On Internet Called Largest Ever 著者: David McGuire and Brian Krebs, Washington Post 重要なバックボーンネットワークを提供する組織の担当者によると、月曜日の 夜半から開始された最も大規模で狡猾な攻撃を Internet の基幹システムは被っ たのである。 http://online.securityfocus.com/news/1413 3. IE hopelessly bug ridden 著者: John Leyden, The Register 9 件の非常に密接な関係にある Internet Explorer の問題は多岐に渡る強力な 攻撃の只中にユーザを置き去りにしてしまうと、昨日イスラエルの GreyMagic Software のセキュリティ調査担当者が語った。 http://online.securityfocus.com/news/1410 4. Powerful attack cripples majority of key Internet computers 著者: Ted Bridis, The Associated Press 今週、全世界のインターネットを介する通信を司る 13 基のコンピュータの中 の 9 基が他に例を見ない強力な電子的な攻撃により簡単に動作不能状態に陥っ てしまったと、代表者がこの火曜日に語っている。しかし、攻撃はたった 1 時 間しか続けられなかったためにほとんどのインターネットのユーザは感知する ことはなかったとのことである。 http://online.securityfocus.com/news/1400 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. CRM114 v2002-10-24 作者: Crah the Merciless 関連するURL: http://crm114.sourceforge.net/ 動作環境: Linux, POSIX まとめ: CRM114 は、受信メールやシステムログ、監視プロセス等のフィルタリングを容 易に行えるように設計された、制御可能な Regex Mutilator 及び Smart Filter です。フィルタリングルールは、ハードコード (regexes のような) か、ソフト コード (ランタイムを計算、もしくは、外部ファイルからの読み出し、もしくは、 プロセス) もしくは、成句の適合 (SBPH ハッシュ関数) による動的な学習のい ずれかを取り扱うことが可能です。これにより、実際の作業はほとんど無く非常 に正確なフィルタを作成することが可能となります。 2. softflowd v0.7.1 作者: Damien Miller 関連するURL: http://www.mindrot.org/softflowd.html 動作環境: OpenBSD まとめ: softflowd はネットワーク流量に基づいたネットワーク監視を行うソフトウェ アです。ネットワークのトラフィック量の追跡記録及び (オプション) Cisco Netflow v1 と互換性のあるデータグラムと同様な統計データの総量を報告しま す。プロミスキャスモードに設定したネットワークインターフェイスでデータ を待ち受け、また、保存済みの pcap によるキャプチャファイルの読み出しが 可能です。さらには高度な管理用インターフェイスを備えています。 3. TestMaker v3.0 作者: Frank Cohen 関連するURL: http://www.PushToTest.com/ptt 動作環境: OS に依存しない まとめ: TestMaker は、Web サービス (HTTP, HTTP, SOAP, .NET, XML-RPC, 等) を機能 面、拡張性、パフォーマンス面においてテストを行うソフトウェアです。 このソフトウェアは実在のユーザのようにシステム設定の確認、ユーザからの 高負荷を招く実際の環境のシミュレート、潜在的に Web サービスを停止可能な ウイルスによる攻撃が行われているように Web サービスを動作させる賢い Web エージェントプログラムの開発を行うためのソフトウェアです。 このソフトウェアは賢いテストエージェントプログラムを開発するためのスク リプトやユーザの挙動をシミュレートするためのテストオブジェクトライブラ リ、エージェントの作成や編集を行うためのグラフィカルユーザインタフェー ス、さらにはエージェントプログラムを連続的に動作させるためのユーティリ ティを備えています。 4. Remote packet filter control daemon v0.10 作者: haver 関連するURL: http://www.insecure.dk/rpfcd/ 動作環境: OpenBSD, POSIX まとめ: rpfcd (Remote packet filter control daemon) は OpenBSD に同梱されている パケットフィルタ (pf) をリモートから制御し、また、状態の監視を可能にす るデーモンです。このソフトウェアは SSL 上に定義された RPFC プロトコルを 使用してクライアントとの通信を行います。このプロトコルは比較的理解し易 く、また容易に利用できるように設計されています。このソフトウェアの目的 はパケットフィルタリングの制御と状態の監視を行うための基礎となるフレー ムワークの提供です。pfctl、tcpdump、pflogd を実行し、やっつけ仕事の解釈 用スクリプトを作成し、結果を電子メールで送付させる代わりに、rpfcd は透 過的にサーバ、クライアントインタフェース経由で同等の機能か、より多くの 機能を提供します。優れた CLI、GUI クライアントの両方を備えており、pf を 利用するファイアウォールの監視はより容易になります。 ファイアウォールの制御および監視を行うために、いくつか pf を利用するファ イアウォールを保有している組織であれば特に興味を引かれる対象となること でしょう。 5. Rule Set Based Access Control v1.2.1 作者: Amon Ott ao@rsbac.org 関連するURL: http://www.rsbac.org/ 動作環境: Linux まとめ: Rule Set Based Access Control (RSBAC) はフリーで入手可能な、セキュリティ 機能を拡張する Linux カーネル用のソフトウェアです。このソフトウェアは Abrams および LaPadula による Generalized Framework for Access Control (GFAC) に基づいており、いくつかのモジュール形式を採用した柔軟にアクセス コントロール可能なシステムを提供します。 全てのセキュリティに関連するシステムコールはセキュア化強制コード (security enforcement code) で拡張されます。このコードは全ての利用可能な意思決定 モジュール (decision module) を呼び出し、論理的に演繹された意思決定結果 を導き出す中央意思決定コンポーネント (central decision component) を呼 び出します。意思決定結果はシステムコールへのセキュア化強制コードにより 遵守させられます。 6. ggsniff v1.1d 作者: Ryba 関連するURL: http://sourceforge.net/projects/ggsniff/ 動作環境: Linux, POSIX まとめ: ggsniff は Gadu-Gadu 形式のメッセージの記録を可能にするスニッファツール です。現時点ではこのソフトウェアは単体で動作するアプリケーションではあ りません。正しくは、msgsnarf への Gadu-Gadu 形式のメッセージを記録する 機能を追加するのは dsniff 用のパッチです。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1036558332-17105556 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjExMDYwNDUyMDBaMCMGCSqGSIb3DQEJBDEWBBSqPX1QBUB9 r3ZSGtUXFx45A8KfoTBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBhg0qQec9b4S4fIRS1Zb94PGmCxUojZyBnMjsTYQklDL+6+r0dbOIBYs6dP2xH 8omrnfEz3d/xNaqwyY+a4hw5rVJTT+0xJHPGyF3E5mVhfQu3t/iZJf+4iVC2Jk4bdmDshalJ 3ok4JDLKmwugc97/Ptucu/zTrEuDN45TzWBUMaYje4tE/N3G0wf6niOBIRvwcK6EO6NFyLIM mieuk75ib1Hj+5DoyWyeOuJ+M8Y6lEF/hNhM/4yDxLaA4mAXQP0nd0mfl6uz9g3GUG0s4Jra 5ozIIMFfeGl36r/OqVpNfpeXTXXJy/U7BeZ7pZzsA0L6ucCbpRSuG+Sd9J1yKTl/ -----------1036558332-17105556--