SecurityFocus Newsletter #172 2002-11-18->2002-11-22
坂井@ラックです。
SecurityFocus Newsletter 第 172 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 25 Nov 2002 09:57:06 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0211250953580.23604-100000@mail.securityfocus.com>
SecurityFocus Newsletter #172
-----------------------------
This Issue is Sponsored by: SPI Dynamics
I. FRONT AND CENTER(日本語訳なし)
1. SQL Injection and Oracle
2. Complete Snort-based IDS Architecture, Part Two
3. Caught in a BIND
4. SecurityFocus DPP Program
5. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
1. Courier SqWebMail File Disclosure Vulnerability
2. Lonerunner Zeroo HTTP Server Remote Buffer Overflow Vulnerability
3. NeoSoft NeoBook 4 ActiveX Control Arbitrary File Type Inclusion...
4. Perception LiteServe Malformed GET Request Buffer Overflow...
5. Nullmailer Invalid User Denial Of Service Vulnerability
6. AOL Instant Messenger Screen Name Buffer Overflow Vulnerability
7. PHPBB2 ViewTopic.PHP Cross Site Scripting Vulnerability
8. Macromedia Flash SWRemote Heap Corruption Vulnerability
9. MailEnable Email Server Buffer Overflow Vulnerability
10. TFTPD32 Arbitrary File Download/Upload Vulnerability
11. TFTPD32 Long Filename Buffer Overflow Vulnerability
12. DHCPCD Character Expansion Remote Command Execution Vulnerability
13. Linksys Router Unauthorized Management Access Vulnerability
14. iPlanet Admin Server Cross Site Scripting Vulnerability
15. iPlanet Admin Server Insecure Open Call Vulnerability
16. Microsoft Internet Explorer IFRAME dialogArguments Cross-Zone...
17. QNX Multiple Program Insecure Default Permissions Vulnerability
18. Mhonarc Mail Header HTML Injection Vulnerability
19. QNX Photon MicroGUI Clipboard Insecure Data Storage Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Comdex's Secure Side
2. Lawyers Fear Misuse of Cyber Murder Law
3. On the Microsoft FTP server leak
4. Internet Provisions in Homeland Security Bill
5. Sex, Text, Revenge, Hacking and Friends Reunited
IV. SECURITYFOCUS TOP 6 TOOLS
1. guard bash v1.0
2. Paketto Keiretsu v1.0
3. mod_authenticache v2.0.6
4. SNMP Trap Translator v0.4
5. slurm v0.0.7
6. irclog-xml v0.07a
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Courier SqWebMail File Disclosure Vulnerability
BugTraq ID: 6189
リモートからの再現性: あり
公表日: Nov 15 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6189
まとめ:
Courier SqWebMail は Maildir 形式のメールボックスを用いて電子メールの
送受信を行うための CGI アプリケーションソフトウェアである。
このソフトウェアには情報漏洩を生じる問題が発見されている。特定の状況下
において、このソフトウェアは起動時の段階で完全に権限を降格していない問
題が存在する。
攻撃者はこのソフトウェアを実行し、潜在的に重要と見なされるファイルの内
容へアクセスするためにこの問題を利用する攻撃を企てることが可能である。
この問題の本質についてのさらなる詳細情報は現時点では公開されていない。
さらなる詳細情報が公開され次第、本 BID は更新予定である。
2. Lonerunner Zeroo HTTP Server Remote Buffer Overflow Vulnerability
BugTraq ID: 6190
リモートからの再現性: あり
公表日: Nov 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6190
まとめ:
Zeroo HTTP server はフリーに利用可能な、オープンソースの Web サーバであ
る。このソフトウェアは Linux および Microsoft Windows で利用可能である。
このソフトウェアにはリモートからコードを実行可能になる問題が存在する。
報告によると、Zeroo HTTP server は特定のリクエストに対して十分な境界チェッ
クを行っていない。非常に長い文字列がこのソフトウェアへ送信された場合に
問題が生じ、結果としてスタック内の値の上書きを招くことが可能であり、ま
た、潜在的にはコードの実行が引き起こされる可能性がある。
非常に長い文字列は HTTP に準拠した形式で送信される必要はない。この問題
の再現は 1024 バイト以上の長さの文字列を意図を持って組み立てることなく
送信することで行えたとのことである。
問題が報告されたバージョン以前のバージョンに対しても影響が及ぶ可能性が
ある。
3. NeoSoft NeoBook 4 ActiveX Control Arbitrary File Type Inclusion VulnerabilityBugTraq ID: 6191
リモートからの再現性: あり
公表日: Nov 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6191
まとめ:
BeoBook は商用製品として提供されているマルチメディアオーサリング用ソフ
トウェアパッケージである。このソフトウェアは Microsoft Windows で利用可
能である。
NetBook 4 は意図するファイルをインクルードでき、さらにはコマンドを実行
可能になる問題が存在する。
報告によると、NetBook で利用されている ActiveX コントロールは NetBook
用のコンテンツにインクルードされるファイルの種類に関して十分に制限を掛
けていない。このため、NetBook 用のコンテンツに悪意あるファイルを含める
ことが可能になる。実際にそれらが ActiveX コントロールによって解釈される
際に、ファイルのインクルードと実行を引き起こすことが可能である。
この問題を利用する攻撃を行うためには NeoBook ActiveX コントロールが必要
である。この ActiveX コントロールは多くの Web ブラウザのデフォルト状態
には同梱されていない。
4. Perception LiteServe Malformed GET Request Buffer Overflow Vulnerability
BugTraq ID: 6192
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6192
まとめ:
Perception LiteServe は Web サーバ、電子メールサーバ、FTP サーバの機能
を提供するソフトウェアである。このソフトウェアは Microsoft Windows で利
用可能である。
このソフトウェアの HTTP サーバ機能にはバッファオーバーフローが発生する
問題が発見されている。この問題は HTTP サーバが意図的に組み立てられた HTTP
リクエストの GET メソッドを解釈する際に生じる。報告によると、非常に長い、
不正に % 文字列を含む GET メソッドが与えられた際、HTTP サーバはクラッシュ
してしまう。
攻撃者は長い、少なくとも 290,759 個の % を含むように意図的に組み立てら
れた HTTP の GET リクエストをこのソフトウェアへ送信することにより、この
問題を利用する攻撃を企てることが可能である。この問題を利用する攻撃によ
り、このソフトウェアに含まれる HTTP サーバはクラッシュする。
なお、これは未検証ではあるが、攻撃者によって与えられた悪意あるコードを
このソフトウェアを稼動させているコンピュータ上で実行可能であると推察さ
れる。
5. Nullmailer Invalid User Denial Of Service Vulnerability
BugTraq ID: 6193
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6193
まとめ:
Nullmailer は配送機能のみを受け持つ単機能の電子メール配送ソフトウェアで
ある。このソフトウェアは UNIX および Linux で利用可能である。
このソフトウェアには DoS に陥る問題が発見されている。
存在しない宛先に対して電子メールの送信を試みる際、「当該のユーザは存在
していない」との応答が返される。この際、Nullmailer は配送キュー内の処理
待ち状態のメール全てを配送しなくなるのである。
存在していない宛先を持つような悪意ある電子メールを問題を抱えるソフトウェ
アを稼動させているコンピュータ上で作成することで、攻撃者はこの問題を利
用する攻撃を企てることが可能である。この際、このソフトウェアは電子メー
ルの全ての配送を失敗するために、結果として DoS に陥るのである。
この問題は Nullmailer v1.00RC5 において発見されている。このバージョンよ
り以前のバージョンについても同様の問題を抱えているかどうかについては未
詳である。
6. AOL Instant Messenger Screen Name Buffer Overflow Vulnerability
BugTraq ID: 6194
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6194
まとめ:
AOL Instant Messenger (AIM) は Microsoft Windows、MacOS、その他の OS で
動作するインスタントメッセージクライアントである。
AIM には結果として DoS や意図的なコードの実行が可能になる未チェックのバッ
ファを抱えている。
88 個以上の個数の文字列のスクリーンネームを持つユーザの情報を閲覧する際、
AIM 内のバッファがオーバーフローし、メモリ読み出しに失敗するために異常
終了してしまうのである。なお、これは未検証ではあるが、意図的なコードの
実行も可能であると推察されている。
この問題は AIM v5.1.3036 において発見されている。他のバージョンも同様の
問題を抱えるかどうかについては未詳である。
注記:
この問題に関する相反する報告が寄せられている。詳細については対応する BID
の Reference 項目を参照されたい。
7. PHPBB2 ViewTopic.PHP Cross Site Scripting Vulnerability
BugTraq ID: 6195
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6195
まとめ:
phpBB2 は、PHP 言語によって実装され、多くのデータベース製品にサポートさ
れている、オープンソースの Web インターフェイスを備えた電子掲示板アプリ
ケーションである。このアプリケーションは、大抵の UNIX および Linux 由来
の OS で動作可能である。同様に Microsoft Windows でも動作可能である。
このアプリケーションに同梱されている 'viewtopic.php' スクリプトには、ク
ロスサイトスクリプティングの問題が発見されている。
攻撃者は、攻撃対象となるユーザが悪意あるハイパーリンクを辿るように仕向
けることで、この問題を利用した攻撃を企てることが可能であると推察される。
攻撃者が与えた HTML および スクリプトは、問題を抱えるソフトウェアを稼動
させている Web サイトと同格のセキュリティコンテキストでユーザの Web ブ
ラウザで実行されると推察される。
この問題により Cookie に由来する認証用情報を窃取するための攻撃や他の攻
撃に利用される可能性がある。
この問題は phpBB 2.0.3 で報告された。他のバージョンもこの問題の影響を受
ける可能性がある。
8. Macromedia Flash SWRemote Heap Corruption Vulnerability
BugTraq ID: 6196
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6196
まとめ:
Macromedia Flash は Web の閲覧を充実するように設計されたモジュール式のパッ
ケージであり、様々なマルチメディアコンテンツを Web 上で閲覧することが可
能である。
この製品にはバッファオーバーフローが発生する問題が存在する疑いがある。こ
の問題は、Flash オブジェクトによって使用される SWRemote パラメータに由来
している。非常に大量のデータを SWRemote パラメータに入力した場合、問題を
抱えるバージョンのこのソフトウェアでバッファオーバーフローを発生させるこ
とが可能である。
この問題を利用した、ヒープ領域のデータを改変するような攻撃を行った場合、
問題を抱えるソフトウェアを稼動させている Web ブラウザの実行権限で、攻撃
者が与えたコードを任意に実行できる可能性がある。
この問題は Macromedia Flash ActiveX 6.0.47 で発見されている。Macromedia
Flash ActiveX 6.0.47 未満のバージョンがこの問題の影響を受けるかどうかは
現時点において未詳である。
9. MailEnable Email Server Buffer Overflow Vulnerability
BugTraq ID: 6197
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6197
まとめ:
MailEnable は Microsoft Windows で動作可能であり、商用利用が可能な POP3
および SMTP サーバである。
MailEnable の POP3 サーバ機能にバッファオーバーフローが生じることが発見
されている。この問題は USER コマンドへのパラメータに対する境界チェック
が不十分であるために生じている。
攻撃者は問題を抱える MailEnable サーバに接続し、USER コマンドのパラメー
タとして 512 文字以上の非常に長い文字列を送ることで、この問題を利用した
攻撃を行うことが可能である。この攻撃によりバッファオーバーフローを発生す
ると推察される。
未検証ではあるが、攻撃者はこの問題を利用する攻撃により、MailEnable を利
用して悪意あるコードを実行可能になると推察される。
10. TFTPD32 Arbitrary File Download/Upload Vulnerability
BugTraq ID: 6198
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6198
まとめ:
Tftpd32 は Microsoft Windows 用に設計されたフリーで入手可能な TFTP
(Trivial FTP) サーバである。
このソフトウェアにリモートの攻撃者がファイルをアップロード、またはダウ
ンロードが可能であるという問題が発見された。攻撃者は GET コマンドを使用
し、この問題を利用する攻撃を行うことにより、重要なユーザ情報を含む可能
性のある、意図するシステムファイルの内容を開示することが可能である。ま
た、攻撃者は PUT コマンドを使用することで、重要なシステムファイルをトロ
イの木馬が混入したファイルに置き換え、攻撃対象となるシステムへのバック
ドアを仕掛けることが可能である。
この問題は Tftpd32 2.50.2 以前のバージョンに対して影響を及ぼす。
11. TFTPD32 Long Filename Buffer Overflow Vulnerability
BugTraq ID: 6199
リモートからの再現性: あり
公表日: Nov 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6199
まとめ:
Tftpd32 は Microsoft Windows 用に設計されたフリーで入手可能な TFTP
(Trivial FTP) サーバである。
このソフトウェアにバッファオーバーフローの問題が報告されている。問題は
ユーザの入力値の確認が十分ではないことに由来する。とりわけ、リクエスト
されたファイル名に対する境界チェックが十分に行われていない。
リモートの攻撃者は、検索するファイル名として少なくとも 116 文字から成る、
長い文字列を与えることによりこの問題を利用する攻撃が可能である。これが
バッファオーバーフローの引き金となるのである。この問題を利用する攻撃が
成功した場合、結果としてこのソフトウェアの実行プロセスと同格の権限によ
り攻撃者の提供するコードを実行するのである。
この問題は Tftpd32 2.50.2 以前のバージョンに対して影響を及ぼす。
12. DHCPCD Character Expansion Remote Command Execution Vulnerability
BugTraq ID: 6200
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6200
まとめ:
dhcpcd は Linux 環境で利用可能な、RFC2131 および RFC1541 に準拠した DHCP
クライアントデーモンである。また、このソフトウェアは root 権限で動作する。
ネットワークインタフェースに対して IP アドレスを割り当てる際に、このソ
フトウェアは外部スクリプトである '/sbin/dhcpd-<interface>.exe' を実行す
る。これは Connectiva から公開されている Linux のディストリビューション
ではこのスクリプトを /sbin 以下に手動でコピーし、設定する必要があるオプ
ション設定項目である(他のシステムでは未検証)。
この 'dhcpcd-<interface名>.exe' スクリプトは DHCP サーバに由来するファ
イルである '/var/lib/dhcpcd/dhcpcd-<interface名>.info' ファイルで設定さ
れている値を利用して実行される。しかし、この設定値として入力された値に
対する妥当性の確認が不十分であるため、';' および '|' といったシェルで解
釈されるメタキャラクタを使用することで、悪意ある DHCP サーバを利用して
UNIX コマンドの実行指示命令が注入可能になると推察される。これらのコマン
ドは root 権限で動作する 可能性がある。
この問題は dhcpd-1.3.22-pl1 で発見された。
13. Linksys Router Unauthorized Management Access Vulnerability
BugTraq ID: 6201
リモートからの再現性: あり
公表日: Nov 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6201
まとめ:
Linksys DSL ルータは Linksys Group から販売されている、高速なインター
ネット接続を提供する製品である。この機器は高速インターネット接続、特定
の形式の機器でのスイッチング機能、Voice-over-IP 機能を備えている。
初期ネゴシエーション状態の Linksys ルータに問題が発見されている。
報告によると、問題を抱える機器はマネジメントサーバとのセッションの初期
化中 (内部ネットワーク用インタフェースにおいて、TCP ポート番号 8080 が
利用されている) クライアントから転送される XML を基にするデータ転送の処
理に失敗してしまう。このため、報告によると、lynx が管理用インタフェース
とのコネクションに利用され、mailcap 内のエントリに "application/foo.xml"
が設定されている場合、認証処理は完全に回避されてしまうのである。
この問題が生じる理由は明らかではなく、この問題の再現方法、さらにはこの
問題に関する詳細は Linksys によっては検証されていない。
この問題はルータのリモートマネジメント機能が有効に設定されていない場合に
のみ、内部ネットワークの範囲内で攻撃に利用可能である点に留意すべきである。
14. iPlanet Admin Server Cross Site Scripting Vulnerability
BugTraq ID: 6202
リモートからの再現性: あり
公表日: Nov 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6202
まとめ:
iPlanet Web Server シリーズにクロスサイトスクリプティングの問題が発見さ
れている。
管理者が iPlanet Admin Server 内のエラーログを閲覧する場合にこの問題が
発現する。
攻撃者は悪意あるハイパーリンクを攻撃対象のユーザが辿るように誘導するこ
とでこの問題を利用する攻撃を企てる可能性がある。攻撃者によって与えられ
た HTML やスクリプトは Web サーバと同格のセキュリティコンテキストで、
悪意あるハイパーリンクにアクセスした Web ブラウザと同格の権限で実行され
ると推察される。
この問題により、Cookie に由来する認証用情報が窃取される、またはそれ以外
の攻撃が可能になると推察される。
この問題は BID 6203 に示されている問題と関連しており、攻撃者によって指
定された悪意あるコマンドを問題を抱えるソフトウェアを稼動させているコン
ピュータ上で昇格された権限で実行するために利用される可能性がある。
このソフトウェアのバージョン 4.1 SP11 以前がこの問題の影響を受ける。
15. iPlanet Admin Server Insecure Open Call Vulnerability
BugTraq ID: 6203
リモートからの再現性: あり
公表日: Nov 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6203
まとめ:
iPlanet web server は関数 open() のセキュアではない呼び出しが行われてい
るために、コマンドを実行させてしまう問題を抱える疑いがある。
この問題はこのソフトウェアを管理するために用いられる iPlanet Admin Server
に同梱されている、Perl を利用して作成されている Web ページ内に存在して
いる。中でも 'importInfo' スクリプトがこの問題を抱えている。変数 dir の
値で悪意あるシステム内の OS コマンドを指定するように値を改変することが
可能である。
この問題は攻撃対象のコンピュータ上で、潜在的には、問題を抱えるコンピュー
タ上でより昇格された権限で意図的なコマンドを実行するための攻撃に利用さ
れる可能性がある。
このソフトウェアのバージョン 4.1 SP11 以前においてこの問題が報告されてい
る。
16. Microsoft Internet Explorer IFRAME dialogArguments Cross-Zone Access Vulnerability
BugTraq ID: 6205
リモートからの再現性: あり
公表日: Nov 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6205
まとめ:
Microsoft Internet Explorer はスクリプトが showModalDialog および
showModelessDialog の 2 つの関数を呼び出すことでダイアローグウインドウ
をサポートする機能を同梱している。これら関数はダイアローグウインドウの
内容に利用される URL を受け入れるパラメータと、呼び出し元ページからダイ
アローグへのデータの引き渡しを可能にするオプション扱いのパラメータを備
えている。
Internet Explorer にはマイコンピュータゾーン (Local Zone) でスクリプト
が実行可能になる可能性がある問題が発見されている。ダイアログ内の IFRAME
によってロケーションやセキュリティゾーンを変更した場合には、呼び出し元
コンテンツによって提供されている dialogArguments オブジェクトはアクセス
可能な状況であるべきではない。報告によると、実際にはそうなってはいないと
のことである。親ウィンドウとは異なるロケーションやセキュリティゾーンであ
るにもかかわらず dialogArguments オブジェクトが利用可能なのである。
特定の状況下において、この問題はマイコンピュータゾーンでコードを実行さ
れる結果を招く可能性がある。これを企てる手段の一例としては、ローカルの
"res://shdoclc.dll/privacypolicy.dlg" を利用することが挙げられ、これに
よりドキュメントの本文に dialogArguments のプロパティ、"cookieUrl" が書
き出される。もしこのプロパティの値にスクリプトが設定された場合、ドキュ
メントが解釈された際にコードが実行される可能性がある。この技法は攻撃に
利用可能であることが問題の発見者により示されている。
さらには、Andreas Sandblad によって開発された手法を利用することにより、
攻撃者はこの問題を攻撃対象のコンピュータ上でコマンドを実行するためにも
利用すると推察される。
17. QNX Multiple Program Insecure Default Permissions Vulnerability
BugTraq ID: 6206
リモートからの再現性: なし
公表日:Nov 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6206
まとめ:
QNX はフリーとしても商用としても利用可能なリアルタイム OS である。この
OS は QNX Software Systems Limited により販売および保守が行われている。
QNX のいくつかのバージョンにはローカルユーザが認証を伴うことなくローカ
ル環境でコマンドを実行可能になる問題が存在する。
QNX はいくつかのプログラムにセキュアではないパーミッションがデフォルト
で設定されている状態で販売されている。以下に示すプログラムは典型的な実
装状態ではいかなるユーザによっても書き込まれる可能性がある。
/sbin/io-audio
/bin/shutdown
/sbin/fs-pkg
/usr/photon/bin/phshutdown
/usr/photon/bin/cpim
/usr/photon/bin/vpim
/usr/photon/bin/phrelaycfg
/usr/photon/bin/columns
/usr/photon/bin/othello
/usr/photon/bin/peg
/usr/photon/bin/solitaire
/usr/photon/bin/vpoker
これらのプログラムのいくつかはデフォルトではセキュアではない状態に設定
されてはいないと考えられる。これら問題については検証されてはいないもの
の、寄せられた複数の報告によると、o-audio、shutdown、fs-pkg、phshutdown
はこの問題の影響が及ぶとのことである。
18. Mhonarc Mail Header HTML Injection Vulnerability
BugTraq ID: 6204
リモートからの再現性: あり
公表日:Nov 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6204
まとめ:
MHonArc は自動的に電子メールを解釈し、HTML 形式のアーカイブ可能な書式に
変換するように設計された Perl を利用して開発されたプログラムである。
HTML 形式を利用して電子メール内の全てのヘッダを表示するように設定されて
いる場合、MHonArc には問題が存在することが発見されている。
攻撃者は電子メールのヘッダ中に悪意ある HTML コードを含むように悪意ある
電子メールを作成することにより、この問題を利用する攻撃を企てることが可
能である。MHonArc により電子メールが HTML に変換され、さらには Web を介
して表示される際に、攻撃者により与えられた意図的な HTML コードは表示さ
れた Web ページと同格のコンテキスト内で実行されると推測される。
19. QNX Photon MicroGUI Clipboard Insecure Data Storage Vulnerability
BugTraq ID: 6207
リモートからの再現性: なし
公表日:Nov 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6207
まとめ:
QNX Photon microGUI は他の OS と同様の、リアルタイム OS (RTOS) 向けのグ
ラフィカルユーザインタフェースを提供する製品である。これは Software Systems
Limited により販売、保守されている、
microGUI にはローカルのユーザが潜在的に重要な情報へアクセスする可能性が
ある問題が存在する。
Photon はクリップボードにコピーされた際、セキュアにデータを保存しない。
データがクリップボードにコピーされた際、セキュアでないやり方でローカル
のファイルシステムに保存する。これによりローカルのユーザは他のユーザの
クリップボードのコンテンツを閲覧可能となると推測される。
microGUI システムの使用中にデータがクリップボードにコピーされた際、コ
ピーされたデータは /var/clipboard/localhost/0/1.TEXT へ格納される。
なお、ここで 0 はデータのコピーを実行したユーザの uid の hex 表記であ
る。問題はディレクトリのパーミッションに由来しており、それぞれのユーザ
向けのデフォルトのディレクトリパーミッションを変更することにより解決さ
れる可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Comdex's Secure Side
著者: Michael Fitzgerald
Comdex では情報セキュリティ製品の一例が展示されている。
http://online.securityfocus.com/news/1713
2. Lawyers Fear Misuse of Cyber Murder Law
著者: Kevin Poulsen
国防部局の法的代理人によると、コンピュータによって「死を招こう」と試み
る人々に対する新しい終身刑の判断基準が適用される兆しが、悪意ある結果を
招かないサイバーパンク達からも即刻有罪の嘆願を搾り出すために利用される
とのことである。
http://online.securityfocus.com/news/1702
3. On the Microsoft FTP server leak
著者: John Leyden, The Register
Microsoft は顧客情報を好きなだけ手に取って見られる状態にしていたのであ
る。今月初旬、非常にセキュアな状態からは程遠い FTP サーバから大量に様々
な秘匿性の内部文書が公開されたままの状態だったのである。
http://online.securityfocus.com/news/1714
4. Internet Provisions in Homeland Security Bill
著者: Ted Bridis, The Associated Press
America Online といったインターネットプロバイダは加入者に関するさらなる
情報を政府に与えることが可能になった。また、警察は法律に従って設立された
国家防衛 (Homeland Security) に携わる新たな担当部署の元、新たなインター
ネットの盗聴能力を獲得した。
http://online.securityfocus.com/news/1701
5. Sex, Text, Revenge, Hacking and Friends Reunited
著者: Drew Cullen, The Register
ときたま、非常に完璧な訴訟の事例に出くわす場合がある。この種の一例に挙
げられるものとして、Freiends Reunited によるテキストメッセージの盗聴、
コンピュータへのクラッキング行為、性描写が含まれる画像の公開に対する二
回に渡る訴訟は十中八九悪人を打ち据えるものであった。
http://online.securityfocus.com/news/1700
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. guard bash v1.0
作者: Alboaie Sinica
関連するURL:
http://www.iprogrammers.ro/guard/
動作環境: Linux, POSIX
まとめ:
guard bash はコマンドが実行される前に認証手順を実行するシェルラッパーで
す。このツールは秘匿性のあるアルゴリズム (ユーザ独自の) を用いており、
また、ユーザ毎にカスタマイズ可能なプロシージャを提供しています。例え SSH
を使用していたとしても、自分のコンピュータにセキュアなネットワーク以外
からアクセスするような場合は、鍵を盗聴するような単純な攻撃や SSH に対す
るより巧妙な攻撃の影響は及ぶことでしょう。このツールを使用することでセ
キュアではないインターネット上のコンピュータから、唯一の認証手段に依存
するよりもよい方法で、セキュアに自分のアカウントへログイン可能です。
2. Paketto Keiretsu v1.0
作者: Effugas
関連するURL:
http://www.doxpara.com
動作環境: POSIX
まとめ:
Paketto Keiretsu は TCP/IP ネットワークの内部解析を行うための斬新であり
きたりではない戦略を備えたツール群です。このソフトウェアは既存のネット
ワークインフラストラクチャの機能を横取りし、元々それらの機器の機能が意
図しているプロトコルを拡張しています。
このソフトウェアでは稀に見るネットワーク内で提供されているサービスとネッ
トワークトポロジの探査プログラムである Scanrand、ユーザ空間での NAT や
MAT を行うルータとして動作する Minewt、イーサネットでの通信状態を標準入
出力へ取り出す linkcat、新しくコネクションを確立することなくネットワー
クの経路を割り出す Paratrace、3 次元の相空間内にあるデータソースから任
意の量のエントロピーを生成するために OpenQVIS を利用している Phentropy
が提供されています。
3. mod_authenticache v2.0.6
作者: anthonyu
関連するURL:
http://original.killa.net/infosec/mod_authenticache/
動作環境: UNIX
まとめ:
mod_authenticache はパフォーマンスを向上するために、クライアント側で認
証情報をキャッシュするための、単純で広範囲に利用できる手段を提供するソ
フトウェアです。
このモジュールはいくつかの HTTP の基本認証モジュールでテストが行われ、
また Apache 2.0.x に実装されている、カスタマイズされている認証モジュー
ルから認証用情報をキャッシュするための関数エクスポートオプション機能を
備えています。
4. SNMP Trap Translator v0.4
作者: Alex Burger
関連するURL:
http://snmptt.sourceforge.net
動作環境: OS に依存しない
まとめ:
SNMPTT は NET-SNMP/UCD-SNMP snmptrapd プログラムで使用するために、Perl
を利用して開発された SNMP トラップハンドラです。受信されたトラップは、
変数による置換を利用して扱いやすいデータに変換されます。出力は標準出力、
テキスト形式のログファイル、syslog、Linux および Windows 版の MySQL、
Windows ODBC データベースに対応しています。また、ユーザが定義したプログ
ラムも実行可能です。
5. slurm v0.0.7
作者: Hendrik Scholz
関連するURL:
http://www.raisdorf.net/slurm/
動作環境: FreeBSD
まとめ:
slurm は pppstatus の FreeBSD への移植として開発が始まり、現在では汎用
のネットワーク負荷モニタになっています。このソフトウェアは FreeBSD、NetBSD、
OpenBSD および Linux 上の全ての種類のネットワークインタフェースで利用可
能な、リアルタイムの ASCII 文字で描かれたグラフ化機能とインタフェース毎
のトラフィック統計機能を備えた、3 つの異なるモードを持つことが特徴です。
6. irclog-xml v0.07a
作者: Ruf
関連するURL:
http://sourceforge.net/projects/irclog-xml/
動作環境: OS に依存しない
まとめ:
irclog-xml は IRC ログを解析し、それらのログを XML および HTML 形式に変
換するソフトウェアです。現時点では、BitchX、mIRC、XChat および Mel を介
した Eggdrop のログ形式に対応しています。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s