SecurityFocus Newsletter #170 2002-11-4->2002-11-8



坂井@ラックです。

SecurityFocus Newsletter 第 170 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 11 Nov 2002 12:14:45 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0211111207070.9776-100000@mail.securityfocus.com>

SecurityFocus Newsletter #170
--------------------------------

This issue sponsored by: John Wiley & Sons, Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. Complete Snort-based IDS Architecture, Part One
     2. Polymorphic Macro Viruses, Part Two
     3. SecurityFocus DPP Program
     4. InfoSec World Conference and Expo/2003 (March 10-12, 2003, Orlando, FL)
II. BUGTRAQ SUMMARY
     1. Monkey HTTP Server Invalid POST Request Denial Of Service Vuln
     2. [No Subject]
     3. Northern Solutions Xeneo Web Server Denial Of Service Vulnerability
     4. Pablo Software Solutions FTP Server Format String Vulnerability
     5. GlobalSunTech Access Point Information Disclosure Vulnerability
     6. HP TruCluster Server Cluster Interconnect  Denial of Service Vuln
     7. Multiple Vendor Sun RPC LibC TCP Time-Out Denial Of Service Vuln
     8. PERL-MailTools Remote Command Execution Vulnerability
     9. The Magic Notebook Invalid Username Denial Of Service Vuln
     10. Networking_Utils Remote Command Execution Vulnerability
     11. Cisco PIX Firewall Telnet/SSH Subnet Handling Denial Of Service Vuln
     12. SnortCenter Insecure Temporary Filename Vulnerability
     13. SnortCenter Insecure Sensor Configuration File Permissions Vuln
     14. RhinoSoft Serv-U FTP Server Denial Of Service Vulnerability
     15. Safe.PM Unsafe Code Execution Vulnerability
     16. QNX TimeCreate Local Denial of Service Vulnerability
     17. Frank McIngvale LuxMan Memory File Descriptor Leakage Vulnerability
     18. Apache mod_php File Descriptor Leakage Vulnerability
     19. Linux Kernel 2.4 System Call TF Flag Denial Of Service Vulnerability
     20. Linuxconf mailconf Module Mail Relay Vulnerability
     21. WindowMaker Image Handling Buffer Overflow Vulnerability
     22. Pine From: Field Heap Corruption Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Heckencamp Free Again
     2. Verisign moves DNS root servers in defensive ploy
     3. Symantec undeletes mail deletion bug
     4. Network Signals Just Scream to Be Exploited
     5. How to Keep The Wireless Snoops Away
     6. Experts make defensive change to key U.S. Internet computers
     7. Microsoft Earns a Security Merit Badge
     8. 」40m software piracy ring smashed in Italy
     9. Mozilla riddled with security holes
IV.SECURITY FOCUS TOP 6 TOOLS
     1. MAILMILL v0.1
     2. Annoyance Filter v1.0-RC1
     3. Tnefclean v1.0
     4. IP Blocker v1.0.20021107
     5. MailStripper v0.62
     6. GNU Anubis v3.6.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------

1. Monkey HTTP Server Invalid POST Request Denial Of Service Vulnerability
BugTraq ID: 6096
リモートからの再現性: あり
公表日: Nov 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6096
まとめ:

Monkey はオープンソースの Web サーバであり、C を利用して開発されており、
HTTP 1.1 をサポートしている。このソフトウェアは Linux で利用可能である。

Monkey HTTP Server には DoS に陥る問題が発見されている。この問題は POST
メソッドの内容をデコードする際に十分な内容の確認を怠っているために生じ
ている。

不正な Content-Length ヘッダ、あるいは Content-Length の値が定義されて
いない状態の HTTP の POST メソッドをこのサーバに送信することにより、攻
撃者はこの問題を利用する攻撃が可能である。サーバは POST メソッドを受け
入れる際にクラッシュし、DoS 状態に陥ってしまう。

この問題は Monkey HTTP Server 0.50 において発見されている。
これ以前のバージョンもこの問題の影響を受けると考えられている。

2. Microsoft SQL Server Login Weak Authentication Mechanism
BugTraq ID: 6097
リモートからの再現性: あり
公表日: Nov 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6097
まとめ:

Microsoft SQL Server のログイン機構は脆弱なパスワードの隠蔽方法を利用し
ている。

Microsoft SQL Server に対する認証方法の内で選択される中の 1つの方法とし
て、Windows 認証の利用が挙げられ、他の方法として SQL Server に備わって
いるログイン機構が挙げられる。報告によると、SQL Server のログイン機構は
ネットワーク越しにパスワードのやり取りを行う方法として、脆弱なパスワー
ド隠蔽用アルゴリズムを利用している。

ネットワーク内のトラフィックを盗聴する攻撃者は、この問題を SQL Server
内のユーザとそれに対応するパスワード認証で利用される情報を入手するため
に利用可能である。

脆弱な隠蔽化アルゴリズムと言うのが単純に情報を UNICODE 形式に変換して
いるだけであるために、これは問題とみなし得る。

この問題によりユーザに対してセキュリティへの脅威となり得る影響手段が生
じるため、重大かつ重要なシステムにおいて優先的に利用される認証の手段と
してこの認証方法を用いるべきではないと考えられる。

3. Northern Solutions Xeneo Web Server Denial Of Service Vulnerability
BugTraq ID: 6098
リモートからの再現性: あり
公表日: Nov 04 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6098
まとめ:

Northern Solutions Xeneo は Microsoft Windows 環境で稼動させるために設
計された Web サーバである。

このソフトウェアには DoS に陥る問題が発見されている。この問題は意図的に
組み立てられた HTTP リクエストの処理を試みる際に影響を及ぼす。

% から始まる HTTP リクエストをこのソフトウェアに送信することにより、攻
撃者はこの問題を利用する攻撃を企てることが可能である。この種のリクエス
トをこのソフトウェアが受信した際、ソフトウェアはクラッシュし、結果とし
て DoS に陥る。

4. Pablo Software Solutions FTP Server Format String Vulnerability
BugTraq ID: 6099
リモートからの再現性: あり
公表日: Nov 04 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6099
まとめ:

Pablo Software Solutions FTP Server は Microsoft Windows 環境向けのフリー
に利用可能なソフトウェアである。

このソフトウェアでは書式指定子の取り扱いに由来する問題 (a format string
vulnerability) が発見されている。この問題はログインに利用される情報とし
てユーザから入力された値に関する妥当性の確認が不十分であるために生じて
いる。

攻撃者はこのソフトウェアに対して悪意ある書式指定子を含むユーザ名を含む
ユーザ名でログインを行うことにより、この問題を利用する攻撃を企てること
が可能である。結果として、リモートの攻撃者によりメモリ内容は上書きされ
ル可能性があり、意図的なコードの実行が引き起こされる可能性がある。
攻撃者によって注入されたコードはこのソフトウェアの実行権限で実行される。

このソフトウェアのバージョン 1.51 以前にこの問題が発見されている。

5. GlobalSunTech Access Point Information Disclosure Vulnerability
BugTraq ID: 6100
リモートからの再現性: あり
公表日: Nov 04 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6100
まとめ:

Global Sun Technology Inc. は OEM 先へ提供される無線基地局製品の開発元
である。

特定の同社製品には情報を開示してしまう問題が発見されている。

報告によると、リモートの攻撃者は問題を抱える機器から WEP キー、MAC フィ
ルタ、管理者用パスワードを含む重要な情報を入手可能である。

これら情報は文字列 "gstsearch" を含む特別に組み立てられたブロードキャス
トメッセージを UDP ポート番号 27155 宛に送信することにより入手可能であ
る。

この問題を利用して開示された情報により、攻撃者は攻撃対象のネットワーク
に対するさらなる攻撃を企てることが可能になると推察される。

この問題は WISECOM GL2422AP-0T において発見されている点は留意されるべき
である。この機器を基にしている機器はこの問題の影響が及ぶ可能性がある。

D-Link DI-614+ および SMC Barricade 7004AWBR はこの問題の影響が及ばない
ことが検証されている。

Linksys WAP11-V2.2 はこの問題を抱える疑いがあることが報告されているが、
しかし、影響範囲は狭いと考えられている。この機器のファームウェアバージョ
ンの入手は可能ではあるが、他の重要な情報にはアクセス不能である。

6. HP TruCluster Server Cluster Interconnect  Denial of Service Vulnerability
BugTraq ID: 6102
リモートからの再現性: あり
公表日: Nov 04 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6102
まとめ:

HP TruCluster Server Cluster Interconnect ソフトウェアには DoS に陥る問
題が発見されている。

報告によると、ローカルないしリモートの攻撃者はこのソフトウェアを DoS に
陥らせられる可能性がある。

この問題を利用する攻撃により、このソフトウェアへの正当なリクエストへの
応答は阻害されると推察される。

この問題に関する細部に渡る技術的な詳細情報は今の所公開されていない。
本 BID はこの問題に関する情報が利用可能になった段階で更新予定である。

7. Multiple Vendor Sun RPC LibC TCP Time-Out Denial Of Service Vulnerability
BugTraq ID: 6103
リモートからの再現性: あり
公表日: Nov 04 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6103
まとめ:

Sun RPC を実装している複数の libc の実装物に問題が発見されている。
問題を抱える実装物は様々なプラットフォームとソフトウェアに跨っている。

データが TCP コネクションから読み出される際に DoS に陥る問題が発見され
ている。この結果、リモートの攻撃者は特定のサービスやデーモンの処理を中
断させる可能性がある。DoS に陥る原因は、データが TCP コネクションから読
み出される際に問題を抱える libc の実装が十分なタイムアウト機構を設定し
ていないためである。

この問題が生じている際の詳細な情報については現時点では未詳である。
本問題に関するさらなる詳細情報が入手され次第、本 BID は更新予定である。

8. PERL-MailTools Remote Command Execution Vulnerability
BugTraq ID: 6104
リモートからの再現性: あり
公表日: Nov 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6104
まとめ:

perl-MailTools パッケージは電子メールアプリケーションに関連する機能を実
装している Perl 用のモジュールである。

perl-MailTools パッケージに同梱されている Mail::Mailer モジュールには、
リモートの攻撃者が、mailx プロセスと同格の権限で、このソフトウェアを動
作させているコンピュータのシェル上で任意のコマンドを実行できる疑いのあ
る問題があると報告されている。

ユーザから与えられた値は単機能の MUA (Mail User Agent) である mailx へ
引き渡される。しかし、シェルを介して値が引き渡される前にシェルで解釈さ
れるメタキャラクタに対して十分なフィルタリングが行われていない。

個別の環境でカスタマイズされている自動応答プログラムやスパムフィルタプ
ログラムのように、このモジュールを直接ないし間接的に呼び出しているアプ
リケーションはいずれもこの問題を利用する攻撃の影響を受ける。

9. The Magic Notebook Invalid Username Denial Of Service Vulnerability
BugTraq ID: 6106
リモートからの再現性: あり
公表日: Nov 04 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6106
まとめ:

Magic Notebook は、メモを作成、整理する機能を提供する Web インターフェ
イスを備えるアプリケーションである。このアプリケーションは UNIX および
Linux 由来の OS で動作可能である。

Magic Notebook は、DoS 状態に陥る問題を抱えている疑いがある。報告による
と、このアプリケーションは、無効なユーザ名を処理しようと試みる際にクラッ
シュしてしまう。

リモートの攻撃者は、この Web アプリケーションの正当なユーザへのサービス
を阻害するためにこの問題を利用した攻撃を行う可能性がある。

10. Networking_Utils Remote Command Execution Vulnerability
BugTraq ID: 6107
リモートからの再現性: あり
公表日: Nov 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6107
まとめ:

Networking_Utils は、ping や traceroute 、nslookup のようなネットワーク
ツールを Web インターフェイスから利用できる機能を提供しているアプリケー
ションである。このアプリケーションは、PHP で開発され、UNIX および、Linux 
由来の OS で稼動するように設計されている。

Networking_Utils は、リモートからコマンドを実行できてしまう問題を抱えて
いる疑いがある。

この問題は ping コマンドの実装に由来している。シェルで解釈されるメタキャ
ラクタがドメイン名、もしくは、IP アドレス用の入力フィールドに入力されて
いても適切にフィルタリングを行わない。さらには、この入力値は直接シェル
に引き渡されている可能性がある。このため、攻撃者はこのソフトウェアを動
作させているコンピュータのシェルにより解釈されるメタキャラクタや意図的
なコマンドを含む悪意ある入力を行うことで、この問題を利用した攻撃を行う
可能性がある。攻撃者は Web サーバの実行権限でコマンドを実行できると推察
される。

この問題を利用した攻撃により、リモートの攻撃者は問題を抱えるホスト内の
ローカルの資源への対話的なアクセス権を奪取可能であると推察される。

他のコマンドの実装へもこの問題を利用した攻撃による影響が及ぶと推察され
る。

11. Cisco PIX Firewall Telnet/SSH Subnet Handling Denial Of Service Vulnerability
BugTraq ID: 6110
リモートからの再現性: あり
公表日: Nov 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6110
まとめ:

Cisco PIX Firewall には、DoS 状態に陥る問題が存在する疑いがある。

telnet あるいは ssh を利用するコネクションがこのファイアウォールで保護
されているネットワーク内のコンピュータに対して有効化されている場合に問
題が生じる。サブネットアドレス宛てに繰り返し TCP SYN パケットが送信され
る際、PIX Firewall がサブネットアドレス宛てに送信されたリクエストに対し
て応答を試みる際に DoS 状態に陥るのである。この種のリクエストが非常に大
量に送信された場合、機器内のメモリの断片化を生じると考えられている。
この状態へ陥った場合、通常機能への復旧にあたってはこの機器の再起動が必
要であると推察される。

サブネットアドレスへのリクエストが、PIX firewall に搭載されている OS の 
TCP/IP スタックにより適切に処理されないために、この問題が生じるとの報告
がある。

Cisco PIX Firewall 6.2.2 がこの問題の影響を受けるとの報告がある。PIX
firewall に搭載されている他のバージョンの OS もこの問題の影響を受ける可
能性が存在する。

12. SnortCenter Insecure Temporary Filename Vulnerability
BugTraq ID: 6108
リモートからの再現性: なし
公表日: Nov 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6108
まとめ:

SnortCenter は PHP および Perl を用いて開発された、Web インタフェースを
備えたクライアントサーバ管理システムである。このソフトウェアは Snort の
設定ファイルおよびシグネチャファイルの設定を支援する。

SnortCenter v0.9.5 には問題が発見されている。

報告によると、このソフトウェアは予測可能なファイル名を使用して一時ファ
イルを作成する。このソフトウェアは特定のセンサに Snort のアラート検知規
則を適用する場合、一時ファイルはセンサと同一の名前で /tmp ディレクトリ
内に作成される。

一時ファイル名を推測することで、ローカルの攻撃者はこのソフトウェアによ
り書き込み可能なシステム資源を指し示すシンボリックリンクを作成し、重要
なデータを破壊可能であると推察される。

この問題が v0.9.5 以前のバージョンに影響を及ぼすかどうかについては、現
時点では未詳である。

13. SnortCenter Insecure Sensor Configuration File Permissions Vulnerability
BugTraq ID: 6109
リモートからの再現性: なし
公表日: Nov 05 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6109
まとめ:

SnortCenter は PHP および Perl を用いて開発された Web インタフェースを
備えたクライアントサーバ管理システムである。このソフトウェアは Snort の
設定ファイルおよびシグネチャファイルの設定を支援する。

SnortCenter v0.9.5 には問題が発見されている。

このソフトウェアが特定のセンサに Snort のアラート検知規則を使用する場合、
ファイルはどのホストからのアクセスが可能な /tmp ディレクトリ内に作成さ
れる。作成された一時的なセンサ設定ファイルは、重要なアラートデータベー
スサーバへのアクセス用に利用される認証用情報を含む可能性がある。

このファイルにアクセスすることにより開示された情報は、悪意あるユーザが
アラートデータベースサーバに対する攻撃を企てるのを助長する可能性がある。
これらのファイル内に含まれる重要な情報を変更する機能が結果として、代表
的なこのソフトウェアの機能の破壊を引き起こす可能性がある。

14. RhinoSoft Serv-U FTP Server Denial Of Service Vulnerability
BugTraq ID: 6112
リモートからの再現性: あり
公表日: Nov 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6112
まとめ:

RhinoSoft Serv-U FTP Server は Microsoft Windows 用に設計されたソフトウェ
アである。

このソフトウェアに DoS に陥る問題が報告されている。問題はこのソフトウェ
アの特定のコマンド処理に由来するものである。このソフトウェアは MKD コマ
ンドを受け取る際に、コマンドを発行したユーザが十分な権限を持っているか
どうかを確認しようとする。この確認を行う場合、このソフトウェアはそれ以
上の接続を受け付けない。

攻撃者は問題を抱えるサーバに接続し、複数の MKD コマンドを発行することで、
この問題を利用する攻撃を行うことが可能である。サーバはユーザのパーミッ
ションを確認する際に全く接続を受け付けないために、潜在的にクライアント
は接続不能になる。これは結果として正規のクライアントに対する DoS を招く。

この問題は Serv-U FTP Server 4.0.0.4 以前のバージョンで報告されている。

15. Safe.PM Unsafe Code Execution Vulnerability
BugTraq ID: 6111
リモートからの再現性: なし
公表日: Nov 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6111
まとめ:

Safe.pm は Perl のディストリビューションに同梱されている Perl モジュー
ルである。このモジュールは制限されたコンパートメント内でコードのコンパ
イルおよび実行を行うために使用される。これらのコンパートメントは潜在的
に悪意ある Perl コードの安全性を確認するために使用される。

Safe.pm モジュールに問題が存在することが報告されている。報告によると、
問題は攻撃者が安全なコンパートメントのセキュリティ設定の制限を回避し、
セキュアではない方法でコードを実行する可能性があると推察される。

問題は Safe.pm 内の reval() および rdo() サブルーチンに影響を及ぼす。悪
意あるプログラムはサブルーチンにより使用されるコンパートメント変数を改
変することが可能である。同一のコンパートメントでこのサブルーチンが 2 度
呼び出される場合、コンパートメントのセキュリティ設定を回避可能であると
推察される。

16. QNX TimeCreate Local Denial of Service Vulnerability
BugTraq ID: 6114
リモートからの再現性: なし
公表日: Nov 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6114
まとめ:

QNX RTOS は組み込みシステムとして設計されたリアルタイム OS である。この
ソフトウェアは QNX によって配布されている。

QNX version 6.1 には DoS 状態に陥る問題が発見されている。

報告によると、TimeCreate() 関数を使用して二つ以上のタイマーを作成し、1 
ミリ秒単位の設定を行うことで本来権限を持たないユーザが標的ホストを停止さ
せることが可能である。

この問題は QNX version 6.1 において報告されている点に留意すべきである。
他のバージョンにおいてもこの問題の影響が及ぶかは未詳である。

この問題に関する正確な技術的詳細は現時点では公開されていない。さらなる詳
細情報が公開され次第、本 BID は更新予定である。

17. Frank McIngvale LuxMan Memory File Descriptor Leakage Vulnerability
BugTraq ID: 6113
リモートからの再現性: なし
公表日: Nov 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6113
まとめ:

Frank McIngvale LuxMan は Linux 環境で動作する、パックマンの実行環境を
シミュレートするゲームソフトウェアである。

LuxMan にはローカルユーザがメモリ内容を読み書き可能になる問題が存在する。

報告によると、LuxMan パッケージに同梱されている setuid されたバイナリで
ある maped は開いているファイルについてのファイルディスクリプタを漏洩す
る問題を抱えているため、結果としてメモリ内容が権限を持たないユーザに対
して開示させられてしまう可能性がある。攻撃者は maped バイナリを介して悪
意あるプログラムを実行することで、/dev/mem への読み出しおよび書き込みア
クセス権限のある開いているファイルのファイルディスクリプタを奪取可能で
ある。maped バイナリは明示的なパス指定を行わずに gzip ファイルを呼び出
すため、攻撃者は gzip ファイルに偽装した悪意あるバイナリを作成し、環境
変数 PATH にそのディレクトリを追加可能である。 maped によって gzip バイ
ナリが呼び出された場合、本来呼び出されるべき gzip ではなく、悪意ある gzip
が呼び出される。

この問題を利用することで攻撃者はメモリへの読み出し及び書き込み可能な権
限を得ると推察される。攻撃者はこのアクセス権限をパスワードのような重要
な情報もしくはその他の重要な情報を奪取するのに使用可能である。加えて、
攻撃者はシステムコールを再マップすることが可能である。攻撃者がメモリへ
の読み出しおよび書き込み可能な権限を既に奪取している場合、攻撃対象のコ
ンピュータ全体のセキュリティへの脅威が引き起こされる可能性がある。

18. Apache mod_php File Descriptor Leakage Vulnerability
BugTraq ID: 6117
リモートからの再現性: あり
公表日: Nov 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6117
まとめ:

Apache はフリーに利用可能な、オープンソースの Web サーバソフトウェアパッ
ケージである。このソフトウェアは Apache Group によって保守されている。
mod_PHP は Web サイトで PHP 機能を利用するための Apache モジュールであ
る。

Apache Web サーバで利用可能な mod_php モジュールには、特定の状況下にお
いて、ファイルディスクリプタ情報を漏洩する問題が発見されている。この問
題を利用する攻撃を企てることにより、リモートの攻撃者は Apache Web サー
バによって利用されているファイルディスクリプタを再利用し、あたかも Web
サーバであるかのような挙動を行わせることが可能になると推察される。

この問題を利用する攻撃を企てることにより、攻撃者は正当な Apache Web サー
バの代わりに悪意ある Web サーバを対応するポート番号に割り当てることが可
能であると推察される。この問題により、攻撃者は Web サーバを偽装し、正当
なサーバへの接続を試みるユーザへ偽の情報を配布可能である。また、この問
題を利用する攻撃を行うことにより、ユーザ認証用の情報や他の重要な情報の
奪取も可能であると推察される。

PHP インタプリタのオプション 'safe_mode' が無効である場合にのみこの問題
を利用する攻撃が可能である点については留意すべきである。

19. Linux Kernel 2.4 System Call TF Flag Denial Of Service Vulnerability
BugTraq ID: 6115
リモートからの再現性: なし
公表日: Nov 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6115
まとめ:

Linux Kernel が DoS に陥る問題が発見されている。報告によると、TF フラグ
を有効にした状態のシステムコールに対する応答を行わせることにより、カー
ネルを DoS に陥らせることが可能である。

ネイティブの Linux 実行バイナリがシステムコールを発行する際、カーネル
モードへのトラップを効果的に行う手段として int 0x80 が呼び出される。
一方、非ネイティブの実行バイナリはカーネルモードへトラップを行うために
'lcall7' を呼び出している。TF (TRAP FLAG) ビットが設定されている際に、
'lcall7' を利用してトラップが行われた場合、カーネルはハングアップしてし
まうのである。

攻撃者はシステムコールを呼び出すために lcall7 あるいは lcall27 を利用し
ている悪意あるアプリケーションを実行することで、この問題を利用する攻撃
を実行可能である。カーネルがシステムコールを実行する際に TF フラグを必
ず設定しておくことにより、カーネルをハングアップさせ、DoS に陥らせるこ
とが可能である。なお、通常機能への復旧のためには再起動が必要である。

この問題は Linux Kernel 2.4.19 では修正されている。

20. Linuxconf mailconf Module Mail Relay Vulnerability
BugTraq ID: 6118
リモートからの再現性: あり
公表日: Nov 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6118
まとめ:

Linuxconf はいくつかのモジュールに部活されているシステム管理用ユーティ
リティである。この中の mailconf モジュールは sendmail の設定を担当して
いる。

Linuxconf のモジュールである mailconf には問題が発見されている。

mailconf により作成される設定ファイル sendmail.cf では電子メールの転送
が可能な状態であるバグを抱えていることが発見された。user%domain@ 形式で
受信者を指定することにより、MTA の管轄範囲のネットワーク外へ電子メール
を中継可能である。

この問題を利用する攻撃により、攻撃者は問題を抱えているサーバを介して本
来権限を持たないにも関わらず電子メールを送信可能になる。

sendmail に同梱されているデフォルトの設定ファイルはこの問題を抱えてい
ないことは留意すべき点である。本問題を再現するためには Linuxconf によっ
て作成された設定ファイルである必要がある。

21. WindowMaker Image Handling Buffer Overflow Vulnerability
BugTraq ID: 6119
リモートからの再現性: あり
公表日: Nov 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6119
まとめ:

WindowMaker は X11 環境向けの広範囲で利用されているウインドウマネージャ
である。このソフトウェアにはバッファオーバーフローが生じる問題が発見さ
れている。

意図的に組み立てられた画像ファイルを処理した際、この状況が引き起こされ
る。報告によると、画像データのバッファは画像ファイルの length field お
よび width field に基づいて割り当てられている。また、ファイルから実際の
画像データを読み込む際にバッファサイズに対する境界チェックを行っていな
い。結果として、バッファの割り当て時にオーバーフローを生じ、近接するメ
モリ内容を破壊する可能性がある。

この問題を利用する攻撃を企てるためには、このソフトウェアに意図的に組み
立てられた画像ファイルを処理させる必要がある。これは悪意ある "theme" 内
にファイルを組み込み、次いで攻撃対象や HTTP ないし FTP サーバなどの配布
元に置くことにより企てられる可能性がある(HTTP ないし FTP サーバからは、
攻撃対象のユーザが悪意ある thema をダウンロードの上で利用するかプレビュー
することを想定している)。

22. Pine From: Field Heap Corruption Vulnerability
BugTraq ID: 6120
リモートからの再現性: あり
公表日: Nov 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6120
まとめ:

Pine は Washington 大学により配布されているオープンソースの MUA (Mail
User Agent) である。このソフトウェアはフリーに利用可能であり、UNIX、Linux、
および Microsoft Windows で利用可能である。

特別に組み立てられた From: を伴う電子メールを送信することにより、Pine
は DoS に陥る可能性がある。報告によると、From: に以下のような値を与える
とクラッシュする可能性がある。

"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\""@host.tld

スタックトレースを行った結果によると、この挙動はヒープ中のデータを破壊
している可能性があることを暗示している。このケースの場合、意図的なコー
ドの実行が可能であると推測される。

ユーザはメッセージを閲覧することなく DoS を引き起こすことは注意する点
である。メッセージは単にユーザの Inbox 内に存在するだけである。Pine 
Inbox 内にこのアドレスを伴うメッセージが存在するので、Pine は再度起動
することは不可能である。このアドレスを含むメッセージは spool から、も
しくは他の MUA を使用することにより手動で取り除かなくてはならない。

この問題を生じさせる目的で意図的に組み立てられた From: アドレスは RFC
準拠であることには留意する必要がある。

この問題は Pine 4.50 で修正される予定である。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Heckencamp Free Again

連邦裁判所は冷静さを取り戻し、裁判官らを立腹させた eBay を攻撃した疑い
がある人物を釈放した。

http://online.securityfocus.com/news/1582

2. Verisign moves DNS root servers in defensive ploy

最近の深刻な DDoS 攻撃をきっかけに Key Internet Domain Name System (DNS) 
サーバはインターネットのセキュリティと安定性を向上するために移転された。

http://online.securityfocus.com/news/1600

3. Symantec undeletes mail deletion bug

Symantec は Norton Internet Security 2003 内の特定のユーザ環境で意図さ
れない電子メールの削除を引き起こす重大なバグを修正するパッチを公表して
いる。

http://online.securityfocus.com/news/1599

4. Network Signals Just Scream to Be Exploited

様々な組織はまさに差し迫っている無線ネットワークに関するセキュリティリ
スクという危難を無視している。

http://online.securityfocus.com/news/1593

5. How to Keep The Wireless Snoops Away

無線 LAN はならず者のコンピュータが徘徊する中に浮かぶ、何百ものネットワー
クケーブルのようなものである。

http://online.securityfocus.com/news/1592

6. Experts make defensive change to key U.S. Internet computers

専門家は、全世界のインターネットを介する通信を司る 13 基のコンピュータ
に重要な変更を加えた。13 基のうち 2 基を先週の月曜日に起きたような攻撃
からより強固にするために隔離したのである。

http://online.securityfocus.com/news/1588

7. Microsoft Earns a Security Merit Badge

方法がないと言えるだろうか。それは正しい。そのコードは基盤から遠く離れ
ており、Redmond の巨像は影響を認識しつつあるからである。

http://online.securityfocus.com/news/1577

8. £40m software piracy ring smashed in Italy

イタリアにおいて、ヨーロッパ内での海賊版ソフトウェアに関する犯罪の中で
最も巨大かつ組織化されたものとされる、約 400,000,000 英ポンド相当額の偽
造ソフトウェア組織が警察に摘発された。

http://online.securityfocus.com/news/1576

9. Mozilla riddled with security holes

オープンソースブラウザ Mozilla で発見された 6 つの問題がこの週末に BugTraq
で公開された。

http://online.securityfocus.com/news/1575

IV.SECURITYFOCUS TOP 6 TOOLS
----------------------------

1. MAILMILL v0.1
作者: less random - Thursday, November 7th 2002
関連するURL: http://www.metamagix.net/mailmill.html
動作環境: UNIX

MAILMILL は Java で開発された軽量なメール受信のためのコンポーネントです。
このコンポーネントは SMTP ポートでメッセージが入ってくるのを待ち受けて
います。そして、一度メッセージが到着したら、そのメッセージに対応するフィ
ルタ用の、XML で記述されたルールセットを適用するために探します。このコ
ンポーネントはメールサーバの機能を必要とし、入ってくるメールを処理する
ための独自の Java クラスを構築したいと思う Java 開発者のことを考慮して
います。標準的なフィルタは、転送、SMS、SMTP/HTTP 変換機能 (例えば、メー
ルにより google のリクエストを送信するような) 等を備えています。

2. Annoyance Filter v1.0-RC1
作者: John Walker (kelvin@fourmilab.ch)
関連するURL: http://www.fourmilab.ch/annoyance-filter/
動作環境: OS に依存しない

Annoyance Filter は、興味のあるメールに優先順位を付け、それに対応する処
理によって、メールボックスにでたらめに到達するメールから読みたいメール
を振り分けることが可能なソフトウェアです。また、偽装されている不要なメー
ルを完全に防ぐように改良されています。

3. Tnefclean v1.0
作者: The Midnite Marauder
関連するURL: http://www.dread.net/~striker/tnefclean/
動作環境: UNIX

tnefclean は、Microsoft Outlook からの添付ファイルを読み出し可能なフォー
マットに変換する Perl スクリプトです。Outlook ユーザから送られた 
winmail.dat 添付ファイルを解読するための方法を前もって見つけておく必要
があります。このツールは、winmail.dat が無い場合は、その添付ファイルを
削除し、winmail.dat が実際に存在する場合は、適切な添付ファイルとして認
識されるように変換します。

4. IP Blocker v1.0.20021107
作者: Rob Patrick (freshmeat.net@NOSPAMrpatrick.com)
関連するURL: http://www.ipblocker.org/
動作環境: UNIX

IP Blocker は Cisco ルータおよび他のデバイス上で自動的にアクセスコント
ロールリスト (ACL) を更新する、ネットワーク管理者向けのインシデントレス
ポンスツールです。このソフトウェアは Web インタフェースおよび CLI の両
方に対応しています。また、ログ採取、電子メールによる通知、ポリシーに基
づく TTL 値を使用するブロックの自動終了の全てに対応しています。

5. MailStripper v0.62
作者: Michael McConnell
関連するURL: http://www.eridani.co.uk/MailStripper/ >
動作環境: Linux, OS に依存しない, POSIX

MailStripper は受信する電子メールからスパムおよびウイルスを取り除くこと
を目的とした電子メールスキャナです。Anti-Virus 能力は外部のウィスルスキャ
ナに接続することにより提供されます。Tcl で全て記述されており、SMTP トラ
ンザクションに介在することで、MTA への依存をなくすことを目標にしていま
す。

6. GNU Anubis v3.6.0
作者: Wojciech Polak
関連するURL: http://www.gnu.org/software/anubis/
動作環境: Linux, POSIX

GNU Anubis は送信する電子メールの処理を行うソフトウェアです。このソフト
ウェアは MUA (Mail User Agent) と MTA (Mail Transport Agent) の間に入り、
高度な設定が可能な正規表現システムに基づき、送信者の指定した規則に従い
様々な種類の処理および即時の変換を行うことが可能です。このソフトウェア
はプロキシサーバとして動作し、送信メールのヘッダ情報の編集、GnuPG によ
るメールの暗号化および署名が可能です。また、使用する MUA が対応していな
くても TLS/SSL 暗号化を使用する安全な SMTP トンネルの構築、SOCKS プロキ
シサーバを経由して接続をトンネリングすることも可能です。

--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s