Return-Path: bugtraq-jp-return-208-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 25049 invoked from network); 3 Dec 2002 01:03:58 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #172 2002-11-18->2002-11-22 From: SAKAI Yoriyuki Message-Id: <200212031025.GAC54539.JTBLB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Tue, 3 Dec 2002 10:25:19 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1038878717-7496549" X-Virus-Scanned: by AMaViS perl-11 -----------1038878717-7496549 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 172 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 25 Nov 2002 09:57:06 -0700 (MST) Message-ID: SecurityFocus Newsletter #172 ----------------------------- This Issue is Sponsored by: SPI Dynamics I. FRONT AND CENTER(日本語訳なし) 1. SQL Injection and Oracle 2. Complete Snort-based IDS Architecture, Part Two 3. Caught in a BIND 4. SecurityFocus DPP Program 5. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL) II. BUGTRAQ SUMMARY 1. Courier SqWebMail File Disclosure Vulnerability 2. Lonerunner Zeroo HTTP Server Remote Buffer Overflow Vulnerability 3. NeoSoft NeoBook 4 ActiveX Control Arbitrary File Type Inclusion... 4. Perception LiteServe Malformed GET Request Buffer Overflow... 5. Nullmailer Invalid User Denial Of Service Vulnerability 6. AOL Instant Messenger Screen Name Buffer Overflow Vulnerability 7. PHPBB2 ViewTopic.PHP Cross Site Scripting Vulnerability 8. Macromedia Flash SWRemote Heap Corruption Vulnerability 9. MailEnable Email Server Buffer Overflow Vulnerability 10. TFTPD32 Arbitrary File Download/Upload Vulnerability 11. TFTPD32 Long Filename Buffer Overflow Vulnerability 12. DHCPCD Character Expansion Remote Command Execution Vulnerability 13. Linksys Router Unauthorized Management Access Vulnerability 14. iPlanet Admin Server Cross Site Scripting Vulnerability 15. iPlanet Admin Server Insecure Open Call Vulnerability 16. Microsoft Internet Explorer IFRAME dialogArguments Cross-Zone... 17. QNX Multiple Program Insecure Default Permissions Vulnerability 18. Mhonarc Mail Header HTML Injection Vulnerability 19. QNX Photon MicroGUI Clipboard Insecure Data Storage Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Comdex's Secure Side 2. Lawyers Fear Misuse of Cyber Murder Law 3. On the Microsoft FTP server leak 4. Internet Provisions in Homeland Security Bill 5. Sex, Text, Revenge, Hacking and Friends Reunited IV. SECURITYFOCUS TOP 6 TOOLS 1. guard bash v1.0 2. Paketto Keiretsu v1.0 3. mod_authenticache v2.0.6 4. SNMP Trap Translator v0.4 5. slurm v0.0.7 6. irclog-xml v0.07a I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Courier SqWebMail File Disclosure Vulnerability BugTraq ID: 6189 リモートからの再現性: あり 公表日: Nov 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6189 まとめ: Courier SqWebMail は Maildir 形式のメールボックスを用いて電子メールの 送受信を行うための CGI アプリケーションソフトウェアである。 このソフトウェアには情報漏洩を生じる問題が発見されている。特定の状況下 において、このソフトウェアは起動時の段階で完全に権限を降格していない問 題が存在する。 攻撃者はこのソフトウェアを実行し、潜在的に重要と見なされるファイルの内 容へアクセスするためにこの問題を利用する攻撃を企てることが可能である。 この問題の本質についてのさらなる詳細情報は現時点では公開されていない。 さらなる詳細情報が公開され次第、本 BID は更新予定である。 2. Lonerunner Zeroo HTTP Server Remote Buffer Overflow Vulnerability BugTraq ID: 6190 リモートからの再現性: あり 公表日: Nov 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6190 まとめ: Zeroo HTTP server はフリーに利用可能な、オープンソースの Web サーバであ る。このソフトウェアは Linux および Microsoft Windows で利用可能である。 このソフトウェアにはリモートからコードを実行可能になる問題が存在する。 報告によると、Zeroo HTTP server は特定のリクエストに対して十分な境界チェッ クを行っていない。非常に長い文字列がこのソフトウェアへ送信された場合に 問題が生じ、結果としてスタック内の値の上書きを招くことが可能であり、ま た、潜在的にはコードの実行が引き起こされる可能性がある。 非常に長い文字列は HTTP に準拠した形式で送信される必要はない。この問題 の再現は 1024 バイト以上の長さの文字列を意図を持って組み立てることなく 送信することで行えたとのことである。 問題が報告されたバージョン以前のバージョンに対しても影響が及ぶ可能性が ある。 3. NeoSoft NeoBook 4 ActiveX Control Arbitrary File Type Inclusion VulnerabilityBugTraq ID: 6191 リモートからの再現性: あり 公表日: Nov 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6191 まとめ: BeoBook は商用製品として提供されているマルチメディアオーサリング用ソフ トウェアパッケージである。このソフトウェアは Microsoft Windows で利用可 能である。 NetBook 4 は意図するファイルをインクルードでき、さらにはコマンドを実行 可能になる問題が存在する。 報告によると、NetBook で利用されている ActiveX コントロールは NetBook 用のコンテンツにインクルードされるファイルの種類に関して十分に制限を掛 けていない。このため、NetBook 用のコンテンツに悪意あるファイルを含める ことが可能になる。実際にそれらが ActiveX コントロールによって解釈される 際に、ファイルのインクルードと実行を引き起こすことが可能である。 この問題を利用する攻撃を行うためには NeoBook ActiveX コントロールが必要 である。この ActiveX コントロールは多くの Web ブラウザのデフォルト状態 には同梱されていない。 4. Perception LiteServe Malformed GET Request Buffer Overflow Vulnerability BugTraq ID: 6192 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6192 まとめ: Perception LiteServe は Web サーバ、電子メールサーバ、FTP サーバの機能 を提供するソフトウェアである。このソフトウェアは Microsoft Windows で利 用可能である。 このソフトウェアの HTTP サーバ機能にはバッファオーバーフローが発生する 問題が発見されている。この問題は HTTP サーバが意図的に組み立てられた HTTP リクエストの GET メソッドを解釈する際に生じる。報告によると、非常に長い、 不正に % 文字列を含む GET メソッドが与えられた際、HTTP サーバはクラッシュ してしまう。 攻撃者は長い、少なくとも 290,759 個の % を含むように意図的に組み立てら れた HTTP の GET リクエストをこのソフトウェアへ送信することにより、この 問題を利用する攻撃を企てることが可能である。この問題を利用する攻撃によ り、このソフトウェアに含まれる HTTP サーバはクラッシュする。 なお、これは未検証ではあるが、攻撃者によって与えられた悪意あるコードを このソフトウェアを稼動させているコンピュータ上で実行可能であると推察さ れる。 5. Nullmailer Invalid User Denial Of Service Vulnerability BugTraq ID: 6193 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6193 まとめ: Nullmailer は配送機能のみを受け持つ単機能の電子メール配送ソフトウェアで ある。このソフトウェアは UNIX および Linux で利用可能である。 このソフトウェアには DoS に陥る問題が発見されている。 存在しない宛先に対して電子メールの送信を試みる際、「当該のユーザは存在 していない」との応答が返される。この際、Nullmailer は配送キュー内の処理 待ち状態のメール全てを配送しなくなるのである。 存在していない宛先を持つような悪意ある電子メールを問題を抱えるソフトウェ アを稼動させているコンピュータ上で作成することで、攻撃者はこの問題を利 用する攻撃を企てることが可能である。この際、このソフトウェアは電子メー ルの全ての配送を失敗するために、結果として DoS に陥るのである。 この問題は Nullmailer v1.00RC5 において発見されている。このバージョンよ り以前のバージョンについても同様の問題を抱えているかどうかについては未 詳である。 6. AOL Instant Messenger Screen Name Buffer Overflow Vulnerability BugTraq ID: 6194 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6194 まとめ: AOL Instant Messenger (AIM) は Microsoft Windows、MacOS、その他の OS で 動作するインスタントメッセージクライアントである。 AIM には結果として DoS や意図的なコードの実行が可能になる未チェックのバッ ファを抱えている。 88 個以上の個数の文字列のスクリーンネームを持つユーザの情報を閲覧する際、 AIM 内のバッファがオーバーフローし、メモリ読み出しに失敗するために異常 終了してしまうのである。なお、これは未検証ではあるが、意図的なコードの 実行も可能であると推察されている。 この問題は AIM v5.1.3036 において発見されている。他のバージョンも同様の 問題を抱えるかどうかについては未詳である。 注記: この問題に関する相反する報告が寄せられている。詳細については対応する BID の Reference 項目を参照されたい。 7. PHPBB2 ViewTopic.PHP Cross Site Scripting Vulnerability BugTraq ID: 6195 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6195 まとめ: phpBB2 は、PHP 言語によって実装され、多くのデータベース製品にサポートさ れている、オープンソースの Web インターフェイスを備えた電子掲示板アプリ ケーションである。このアプリケーションは、大抵の UNIX および Linux 由来 の OS で動作可能である。同様に Microsoft Windows でも動作可能である。 このアプリケーションに同梱されている 'viewtopic.php' スクリプトには、ク ロスサイトスクリプティングの問題が発見されている。 攻撃者は、攻撃対象となるユーザが悪意あるハイパーリンクを辿るように仕向 けることで、この問題を利用した攻撃を企てることが可能であると推察される。 攻撃者が与えた HTML および スクリプトは、問題を抱えるソフトウェアを稼動 させている Web サイトと同格のセキュリティコンテキストでユーザの Web ブ ラウザで実行されると推察される。 この問題により Cookie に由来する認証用情報を窃取するための攻撃や他の攻 撃に利用される可能性がある。 この問題は phpBB 2.0.3 で報告された。他のバージョンもこの問題の影響を受 ける可能性がある。 8. Macromedia Flash SWRemote Heap Corruption Vulnerability BugTraq ID: 6196 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6196 まとめ: Macromedia Flash は Web の閲覧を充実するように設計されたモジュール式のパッ ケージであり、様々なマルチメディアコンテンツを Web 上で閲覧することが可 能である。 この製品にはバッファオーバーフローが発生する問題が存在する疑いがある。こ の問題は、Flash オブジェクトによって使用される SWRemote パラメータに由来 している。非常に大量のデータを SWRemote パラメータに入力した場合、問題を 抱えるバージョンのこのソフトウェアでバッファオーバーフローを発生させるこ とが可能である。 この問題を利用した、ヒープ領域のデータを改変するような攻撃を行った場合、 問題を抱えるソフトウェアを稼動させている Web ブラウザの実行権限で、攻撃 者が与えたコードを任意に実行できる可能性がある。 この問題は Macromedia Flash ActiveX 6.0.47 で発見されている。Macromedia Flash ActiveX 6.0.47 未満のバージョンがこの問題の影響を受けるかどうかは 現時点において未詳である。 9. MailEnable Email Server Buffer Overflow Vulnerability BugTraq ID: 6197 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6197 まとめ: MailEnable は Microsoft Windows で動作可能であり、商用利用が可能な POP3 および SMTP サーバである。 MailEnable の POP3 サーバ機能にバッファオーバーフローが生じることが発見 されている。この問題は USER コマンドへのパラメータに対する境界チェック が不十分であるために生じている。 攻撃者は問題を抱える MailEnable サーバに接続し、USER コマンドのパラメー タとして 512 文字以上の非常に長い文字列を送ることで、この問題を利用した 攻撃を行うことが可能である。この攻撃によりバッファオーバーフローを発生す ると推察される。 未検証ではあるが、攻撃者はこの問題を利用する攻撃により、MailEnable を利 用して悪意あるコードを実行可能になると推察される。 10. TFTPD32 Arbitrary File Download/Upload Vulnerability BugTraq ID: 6198 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6198 まとめ: Tftpd32 は Microsoft Windows 用に設計されたフリーで入手可能な TFTP (Trivial FTP) サーバである。 このソフトウェアにリモートの攻撃者がファイルをアップロード、またはダウ ンロードが可能であるという問題が発見された。攻撃者は GET コマンドを使用 し、この問題を利用する攻撃を行うことにより、重要なユーザ情報を含む可能 性のある、意図するシステムファイルの内容を開示することが可能である。ま た、攻撃者は PUT コマンドを使用することで、重要なシステムファイルをトロ イの木馬が混入したファイルに置き換え、攻撃対象となるシステムへのバック ドアを仕掛けることが可能である。 この問題は Tftpd32 2.50.2 以前のバージョンに対して影響を及ぼす。 11. TFTPD32 Long Filename Buffer Overflow Vulnerability BugTraq ID: 6199 リモートからの再現性: あり 公表日: Nov 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6199 まとめ: Tftpd32 は Microsoft Windows 用に設計されたフリーで入手可能な TFTP (Trivial FTP) サーバである。 このソフトウェアにバッファオーバーフローの問題が報告されている。問題は ユーザの入力値の確認が十分ではないことに由来する。とりわけ、リクエスト されたファイル名に対する境界チェックが十分に行われていない。 リモートの攻撃者は、検索するファイル名として少なくとも 116 文字から成る、 長い文字列を与えることによりこの問題を利用する攻撃が可能である。これが バッファオーバーフローの引き金となるのである。この問題を利用する攻撃が 成功した場合、結果としてこのソフトウェアの実行プロセスと同格の権限によ り攻撃者の提供するコードを実行するのである。 この問題は Tftpd32 2.50.2 以前のバージョンに対して影響を及ぼす。 12. DHCPCD Character Expansion Remote Command Execution Vulnerability BugTraq ID: 6200 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6200 まとめ: dhcpcd は Linux 環境で利用可能な、RFC2131 および RFC1541 に準拠した DHCP クライアントデーモンである。また、このソフトウェアは root 権限で動作する。 ネットワークインタフェースに対して IP アドレスを割り当てる際に、このソ フトウェアは外部スクリプトである '/sbin/dhcpd-.exe' を実行す る。これは Connectiva から公開されている Linux のディストリビューション ではこのスクリプトを /sbin 以下に手動でコピーし、設定する必要があるオプ ション設定項目である(他のシステムでは未検証)。 この 'dhcpcd-.exe' スクリプトは DHCP サーバに由来するファ イルである '/var/lib/dhcpcd/dhcpcd-.info' ファイルで設定さ れている値を利用して実行される。しかし、この設定値として入力された値に 対する妥当性の確認が不十分であるため、';' および '|' といったシェルで解 釈されるメタキャラクタを使用することで、悪意ある DHCP サーバを利用して UNIX コマンドの実行指示命令が注入可能になると推察される。これらのコマン ドは root 権限で動作する 可能性がある。 この問題は dhcpd-1.3.22-pl1 で発見された。 13. Linksys Router Unauthorized Management Access Vulnerability BugTraq ID: 6201 リモートからの再現性: あり 公表日: Nov 18 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6201 まとめ: Linksys DSL ルータは Linksys Group から販売されている、高速なインター ネット接続を提供する製品である。この機器は高速インターネット接続、特定 の形式の機器でのスイッチング機能、Voice-over-IP 機能を備えている。 初期ネゴシエーション状態の Linksys ルータに問題が発見されている。 報告によると、問題を抱える機器はマネジメントサーバとのセッションの初期 化中 (内部ネットワーク用インタフェースにおいて、TCP ポート番号 8080 が 利用されている) クライアントから転送される XML を基にするデータ転送の処 理に失敗してしまう。このため、報告によると、lynx が管理用インタフェース とのコネクションに利用され、mailcap 内のエントリに "application/foo.xml" が設定されている場合、認証処理は完全に回避されてしまうのである。 この問題が生じる理由は明らかではなく、この問題の再現方法、さらにはこの 問題に関する詳細は Linksys によっては検証されていない。 この問題はルータのリモートマネジメント機能が有効に設定されていない場合に のみ、内部ネットワークの範囲内で攻撃に利用可能である点に留意すべきである。 14. iPlanet Admin Server Cross Site Scripting Vulnerability BugTraq ID: 6202 リモートからの再現性: あり 公表日: Nov 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6202 まとめ: iPlanet Web Server シリーズにクロスサイトスクリプティングの問題が発見さ れている。 管理者が iPlanet Admin Server 内のエラーログを閲覧する場合にこの問題が 発現する。 攻撃者は悪意あるハイパーリンクを攻撃対象のユーザが辿るように誘導するこ とでこの問題を利用する攻撃を企てる可能性がある。攻撃者によって与えられ た HTML やスクリプトは Web サーバと同格のセキュリティコンテキストで、 悪意あるハイパーリンクにアクセスした Web ブラウザと同格の権限で実行され ると推察される。 この問題により、Cookie に由来する認証用情報が窃取される、またはそれ以外 の攻撃が可能になると推察される。 この問題は BID 6203 に示されている問題と関連しており、攻撃者によって指 定された悪意あるコマンドを問題を抱えるソフトウェアを稼動させているコン ピュータ上で昇格された権限で実行するために利用される可能性がある。 このソフトウェアのバージョン 4.1 SP11 以前がこの問題の影響を受ける。 15. iPlanet Admin Server Insecure Open Call Vulnerability BugTraq ID: 6203 リモートからの再現性: あり 公表日: Nov 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6203 まとめ: iPlanet web server は関数 open() のセキュアではない呼び出しが行われてい るために、コマンドを実行させてしまう問題を抱える疑いがある。 この問題はこのソフトウェアを管理するために用いられる iPlanet Admin Server に同梱されている、Perl を利用して作成されている Web ページ内に存在して いる。中でも 'importInfo' スクリプトがこの問題を抱えている。変数 dir の 値で悪意あるシステム内の OS コマンドを指定するように値を改変することが 可能である。 この問題は攻撃対象のコンピュータ上で、潜在的には、問題を抱えるコンピュー タ上でより昇格された権限で意図的なコマンドを実行するための攻撃に利用さ れる可能性がある。 このソフトウェアのバージョン 4.1 SP11 以前においてこの問題が報告されてい る。 16. Microsoft Internet Explorer IFRAME dialogArguments Cross-Zone Access Vulnerability BugTraq ID: 6205 リモートからの再現性: あり 公表日: Nov 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6205 まとめ: Microsoft Internet Explorer はスクリプトが showModalDialog および showModelessDialog の 2 つの関数を呼び出すことでダイアローグウインドウ をサポートする機能を同梱している。これら関数はダイアローグウインドウの 内容に利用される URL を受け入れるパラメータと、呼び出し元ページからダイ アローグへのデータの引き渡しを可能にするオプション扱いのパラメータを備 えている。 Internet Explorer にはマイコンピュータゾーン (Local Zone) でスクリプト が実行可能になる可能性がある問題が発見されている。ダイアログ内の IFRAME によってロケーションやセキュリティゾーンを変更した場合には、呼び出し元 コンテンツによって提供されている dialogArguments オブジェクトはアクセス 可能な状況であるべきではない。報告によると、実際にはそうなってはいないと のことである。親ウィンドウとは異なるロケーションやセキュリティゾーンであ るにもかかわらず dialogArguments オブジェクトが利用可能なのである。 特定の状況下において、この問題はマイコンピュータゾーンでコードを実行さ れる結果を招く可能性がある。これを企てる手段の一例としては、ローカルの "res://shdoclc.dll/privacypolicy.dlg" を利用することが挙げられ、これに よりドキュメントの本文に dialogArguments のプロパティ、"cookieUrl" が書 き出される。もしこのプロパティの値にスクリプトが設定された場合、ドキュ メントが解釈された際にコードが実行される可能性がある。この技法は攻撃に 利用可能であることが問題の発見者により示されている。 さらには、Andreas Sandblad によって開発された手法を利用することにより、 攻撃者はこの問題を攻撃対象のコンピュータ上でコマンドを実行するためにも 利用すると推察される。 17. QNX Multiple Program Insecure Default Permissions Vulnerability BugTraq ID: 6206 リモートからの再現性: なし 公表日:Nov 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6206 まとめ: QNX はフリーとしても商用としても利用可能なリアルタイム OS である。この OS は QNX Software Systems Limited により販売および保守が行われている。 QNX のいくつかのバージョンにはローカルユーザが認証を伴うことなくローカ ル環境でコマンドを実行可能になる問題が存在する。 QNX はいくつかのプログラムにセキュアではないパーミッションがデフォルト で設定されている状態で販売されている。以下に示すプログラムは典型的な実 装状態ではいかなるユーザによっても書き込まれる可能性がある。 /sbin/io-audio /bin/shutdown /sbin/fs-pkg /usr/photon/bin/phshutdown /usr/photon/bin/cpim /usr/photon/bin/vpim /usr/photon/bin/phrelaycfg /usr/photon/bin/columns /usr/photon/bin/othello /usr/photon/bin/peg /usr/photon/bin/solitaire /usr/photon/bin/vpoker これらのプログラムのいくつかはデフォルトではセキュアではない状態に設定 されてはいないと考えられる。これら問題については検証されてはいないもの の、寄せられた複数の報告によると、o-audio、shutdown、fs-pkg、phshutdown はこの問題の影響が及ぶとのことである。 18. Mhonarc Mail Header HTML Injection Vulnerability BugTraq ID: 6204 リモートからの再現性: あり 公表日:Nov 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6204 まとめ: MHonArc は自動的に電子メールを解釈し、HTML 形式のアーカイブ可能な書式に 変換するように設計された Perl を利用して開発されたプログラムである。 HTML 形式を利用して電子メール内の全てのヘッダを表示するように設定されて いる場合、MHonArc には問題が存在することが発見されている。 攻撃者は電子メールのヘッダ中に悪意ある HTML コードを含むように悪意ある 電子メールを作成することにより、この問題を利用する攻撃を企てることが可 能である。MHonArc により電子メールが HTML に変換され、さらには Web を介 して表示される際に、攻撃者により与えられた意図的な HTML コードは表示さ れた Web ページと同格のコンテキスト内で実行されると推測される。 19. QNX Photon MicroGUI Clipboard Insecure Data Storage Vulnerability BugTraq ID: 6207 リモートからの再現性: なし 公表日:Nov 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6207 まとめ: QNX Photon microGUI は他の OS と同様の、リアルタイム OS (RTOS) 向けのグ ラフィカルユーザインタフェースを提供する製品である。これは Software Systems Limited により販売、保守されている、 microGUI にはローカルのユーザが潜在的に重要な情報へアクセスする可能性が ある問題が存在する。 Photon はクリップボードにコピーされた際、セキュアにデータを保存しない。 データがクリップボードにコピーされた際、セキュアでないやり方でローカル のファイルシステムに保存する。これによりローカルのユーザは他のユーザの クリップボードのコンテンツを閲覧可能となると推測される。 microGUI システムの使用中にデータがクリップボードにコピーされた際、コ ピーされたデータは /var/clipboard/localhost/0/1.TEXT へ格納される。 なお、ここで 0 はデータのコピーを実行したユーザの uid の hex 表記であ る。問題はディレクトリのパーミッションに由来しており、それぞれのユーザ 向けのデフォルトのディレクトリパーミッションを変更することにより解決さ れる可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Comdex's Secure Side 著者: Michael Fitzgerald Comdex では情報セキュリティ製品の一例が展示されている。 http://online.securityfocus.com/news/1713 2. Lawyers Fear Misuse of Cyber Murder Law 著者: Kevin Poulsen 国防部局の法的代理人によると、コンピュータによって「死を招こう」と試み る人々に対する新しい終身刑の判断基準が適用される兆しが、悪意ある結果を 招かないサイバーパンク達からも即刻有罪の嘆願を搾り出すために利用される とのことである。 http://online.securityfocus.com/news/1702 3. On the Microsoft FTP server leak 著者: John Leyden, The Register Microsoft は顧客情報を好きなだけ手に取って見られる状態にしていたのであ る。今月初旬、非常にセキュアな状態からは程遠い FTP サーバから大量に様々 な秘匿性の内部文書が公開されたままの状態だったのである。 http://online.securityfocus.com/news/1714 4. Internet Provisions in Homeland Security Bill 著者: Ted Bridis, The Associated Press America Online といったインターネットプロバイダは加入者に関するさらなる 情報を政府に与えることが可能になった。また、警察は法律に従って設立された 国家防衛 (Homeland Security) に携わる新たな担当部署の元、新たなインター ネットの盗聴能力を獲得した。 http://online.securityfocus.com/news/1701 5. Sex, Text, Revenge, Hacking and Friends Reunited 著者: Drew Cullen, The Register ときたま、非常に完璧な訴訟の事例に出くわす場合がある。この種の一例に挙 げられるものとして、Freiends Reunited によるテキストメッセージの盗聴、 コンピュータへのクラッキング行為、性描写が含まれる画像の公開に対する二 回に渡る訴訟は十中八九悪人を打ち据えるものであった。 http://online.securityfocus.com/news/1700 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. guard bash v1.0 作者: Alboaie Sinica 関連するURL: http://www.iprogrammers.ro/guard/ 動作環境: Linux, POSIX まとめ: guard bash はコマンドが実行される前に認証手順を実行するシェルラッパーで す。このツールは秘匿性のあるアルゴリズム (ユーザ独自の) を用いており、 また、ユーザ毎にカスタマイズ可能なプロシージャを提供しています。例え SSH を使用していたとしても、自分のコンピュータにセキュアなネットワーク以外 からアクセスするような場合は、鍵を盗聴するような単純な攻撃や SSH に対す るより巧妙な攻撃の影響は及ぶことでしょう。このツールを使用することでセ キュアではないインターネット上のコンピュータから、唯一の認証手段に依存 するよりもよい方法で、セキュアに自分のアカウントへログイン可能です。 2. Paketto Keiretsu v1.0 作者: Effugas 関連するURL: http://www.doxpara.com 動作環境: POSIX まとめ: Paketto Keiretsu は TCP/IP ネットワークの内部解析を行うための斬新であり きたりではない戦略を備えたツール群です。このソフトウェアは既存のネット ワークインフラストラクチャの機能を横取りし、元々それらの機器の機能が意 図しているプロトコルを拡張しています。 このソフトウェアでは稀に見るネットワーク内で提供されているサービスとネッ トワークトポロジの探査プログラムである Scanrand、ユーザ空間での NAT や MAT を行うルータとして動作する Minewt、イーサネットでの通信状態を標準入 出力へ取り出す linkcat、新しくコネクションを確立することなくネットワー クの経路を割り出す Paratrace、3 次元の相空間内にあるデータソースから任 意の量のエントロピーを生成するために OpenQVIS を利用している Phentropy が提供されています。 3. mod_authenticache v2.0.6 作者: anthonyu 関連するURL: http://original.killa.net/infosec/mod_authenticache/ 動作環境: UNIX まとめ: mod_authenticache はパフォーマンスを向上するために、クライアント側で認 証情報をキャッシュするための、単純で広範囲に利用できる手段を提供するソ フトウェアです。 このモジュールはいくつかの HTTP の基本認証モジュールでテストが行われ、 また Apache 2.0.x に実装されている、カスタマイズされている認証モジュー ルから認証用情報をキャッシュするための関数エクスポートオプション機能を 備えています。 4. SNMP Trap Translator v0.4 作者: Alex Burger 関連するURL: http://snmptt.sourceforge.net 動作環境: OS に依存しない まとめ: SNMPTT は NET-SNMP/UCD-SNMP snmptrapd プログラムで使用するために、Perl を利用して開発された SNMP トラップハンドラです。受信されたトラップは、 変数による置換を利用して扱いやすいデータに変換されます。出力は標準出力、 テキスト形式のログファイル、syslog、Linux および Windows 版の MySQL、 Windows ODBC データベースに対応しています。また、ユーザが定義したプログ ラムも実行可能です。 5. slurm v0.0.7 作者: Hendrik Scholz 関連するURL: http://www.raisdorf.net/slurm/ 動作環境: FreeBSD まとめ: slurm は pppstatus の FreeBSD への移植として開発が始まり、現在では汎用 のネットワーク負荷モニタになっています。このソフトウェアは FreeBSD、NetBSD、 OpenBSD および Linux 上の全ての種類のネットワークインタフェースで利用可 能な、リアルタイムの ASCII 文字で描かれたグラフ化機能とインタフェース毎 のトラフィック統計機能を備えた、3 つの異なるモードを持つことが特徴です。 6. irclog-xml v0.07a 作者: Ruf 関連するURL: http://sourceforge.net/projects/irclog-xml/ 動作環境: OS に依存しない まとめ: irclog-xml は IRC ログを解析し、それらのログを XML および HTML 形式に変 換するソフトウェアです。現時点では、BitchX、mIRC、XChat および Mel を介 した Eggdrop のログ形式に対応しています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1038878717-7496549 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEyMDMwMTI1MDBaMCMGCSqGSIb3DQEJBDEWBBQ7ZpLf24Qh 2sR/XMaiNcY3SyXbKDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCTOjp1OXiht4tFjRGrG3tOGxEpmbG1DoFSCgPBtygRwtehR6DOVIA04u0qI1SU nUJeGEirh0HwIxAwnnhGWN7BZXtgA6UO4GKrMedb4EX67ZmO4T01XC4lqHiTi3T0gN4ERXVg qHOpaFy+2l8SM2fELpVhUU6rq41KWYsTvR078/u1F5c6UY6YtPoJXRzufGkUBAtg1Y7ENmCx USr3oUB14jPHVVuO7KsnPgmicAI99f7W+tyjBTMrMLJZ3UDKG69BdhNXYfXTOh2eZPLIISm9 P4sroSuAVCGh0kvLUp8UUccbQeiwNCtTcg9RH7XzP0ebLjfOCD5Awrz/PVCprorZ -----------1038878717-7496549--