SecurityFocus Newsletter #173 2002-11-25->2002-11-29
坂井@ラックです。
SecurityFocus Newsletter 第 173 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 2 Dec 2002 10:20:34 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0212021019550.16810-100000@mail.securityfocus.com>
SecurityFocus Newsletter #173
-----------------------------
This issue is sponsored by: Qualys
I. FRONT AND CENTER(日本語訳なし)
1. SQL Injection and Oracle, Part Two
2. Secure Programming with .NET
3. When Washington Mimics Sci Fi
4. SecurityFocus DPP Program
5. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
1. VBulletin Memberlist.PHP Cross Site Scripting Vulnerability
2. RealOne Player SMIL File Heap Corruption Vulnerability
3. Rational ClearCase Portscan Denial Of Service Vulnerability
4. RealPlayer Long File Name Now Playing Buffer Overflow...
5. RealPlayer RealFlash Source Loading Buffer Overflow Vulnerability
6. Open WebMail User Name Information Disclosure Vulnerability
7. Allied Telesyn Switch UDP Data Flood Management Denial Of...
8. acFTP Invalid Password Weak Authentication Vulnerability
9. acFreeProxy Cross Site Scripting Vulnerability
10. Calisto Internet Talker Denial Of Service Vulnerability
11. WSMP3 Multiple Buffer Overflow Vulnerabilities
12. Multiple Vendor fs.auto Remote Buffer Overrun Vulnerability
13. WSMP3 Remote Heap Corruption Vulnerability
14. Working Resources BadBlue Information Disclosure Vulnerability
15. Pserv HTTP POST Request Buffer Overflow Vulnerability
16. PHP-Nuke Multiple Cross Site Scripting Vulnerabilities
17. VBulletin members2.php Cross Site Scripting Vulnerability
18. NetScreen Malicious URL Filter Bypassing Vulnerability
19. NetScreen H.323 Control Session Denial Of Service Vulnerability
20. phpBB Script Injection Vulnerability
21. SSH Communications SSH Server Privilege Escalation Vulnerability
22. Web Server Creator Web Portal Remote File Include Vulnerability
23. NetScreen ScreenOS Predictable Initial TCP Sequence Number...
24. Netscape/Mozilla POP3 Mail Handler Integer Overflow Vulnerability
25. Working Resources BadBlue Search Page Cross Site Scripting...
26. Netscape Java canConvert() Buffer Overflow Vulnerability
27. Null HTTPD Remote Heap Corruption Vulnerability
28. Bugzilla quips Feature Cross Site Scripting Vulnerability
29. FreeNews Include Undefined Variable Command Execution...
30. AOL Instant Messenger Forced File Download Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. 'Hacking Challenge' Winners Allege $43,000 Contest Rip-Off
2. Nasty virus Winevar insults infected users
3. Oracle in buffer overflow brown alert
4. First hackers sighted in high speed mobile phone arena
IV. SECURITYFOCUS TOP 6 TOOLS
1. MasarLabs NoArp v1.0.0
2. BW-IPFM v1.1
3. GPG-Ezmlm encrypted mailing list v0.3
4. SQUID User Management System v1.01
5. Sysload server monitor v4.5
6. pidentd v3.0.16
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. VBulletin Memberlist.PHP Cross Site Scripting Vulnerability
BugTraq ID: 6226
リモートからの再現性: あり
公表日: Nov 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6226
まとめ:
vBulletin は PHP を利用して開発された商用の Web インタフェースを備える
電子掲示板機能を提供するソフトウェアであり、バックエンドデータベースと
して MySQL を利用している。このソフトウェアは多くの Linux や UNIX で動
作し、また、Microsoft Windows においても動作する。
このソフトウェアは URI パラメータ内に含まれる HTML タグをフィルタリング
していないため、クロスサイトスクリプティングの問題を利用する攻撃の影響
が及ぶ疑いがある。この問題は 'memberlist.php' スクリプトの what 変数へ
指定される値に対するフィルタリングが不十分であるために生じている。
この結果、リモートの攻撃者は正当なユーザの Web ブラウザにおいて、このソ
フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで
スクリプトが実行されるような悪意あるハイパーリンクを作成可能である。
この問題はこのソフトウェアを稼動させている Web サイトの正当なユーザから
Cookie に由来する認証用情報を窃取するための攻撃に利用される可能性がある。
Cookie に由来する認証用情報は攻撃者によって正当なユーザのセッションを乗っ
取るために利用される可能性がある。
2. RealOne Player SMIL File Heap Corruption Vulnerability
BugTraq ID: 6227
リモートからの再現性: あり
公表日: Nov 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6227
まとめ:
RealPlayer および RealOne Player は Real Networks から公開されている映
像および音声を再生するためのソフトウェアである。中でも RealOne Player
は Microsoft Windows 上で動作可能である。
Synchronized Multimedia Integration Language (SMIL) 形式のファイルを含
むハイパーリンクにこのソフトウェアがアクセスする際、このソフトウェアは
そこに含まれる内容の再生を試みる。
この際、非常に長い文字列をメタデータパラメータに含むような、悪意ある SMIL
形式のファイルを作成することにより、問題を抱えるソフトウェアに割り当て
られたメモリのヒープ領域の内容を破壊可能である。この問題を利用する攻撃
が成功した場合、攻撃者によって指定された値でメモリ内の重要な情報を含む
部位が上書きされる結果が引き起こされる可能性がある。この種の攻撃が行わ
れた場合、攻撃対象のユーザがこのソフトウェアを実行する権限で、意図する
システム内のコマンドを実行可能である。
注記:
追加報告によると、この問題に対する対応策として Real Networks から公開さ
れているパッチはこの問題に関しては有効ではないとのことである。
3. Rational ClearCase Portscan Denial Of Service Vulnerability
BugTraq ID: 6228
リモートからの再現性: あり
公表日: Nov 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6228
まとめ:
Rational ClearCase はソフトウェアの開発状況を管理するための手段を提供す
るソフトウェアである。このソフトウェアはソフトウェアのコードのリポジト
リを管理すると共に、バージョン管理機能も提供している。
報告によると、Rational ClearCase は DoS に陥る問題を抱える疑いがある。
問題を抱えるソフトウェアを稼動させているコンピュータへポートスキャンを
行うことにより、DoS に陥らせることが可能である。これはポートスキャンユー
ティリティ nmap を利用して再現された。
攻撃者はこの問題を利用する攻撃を問題を抱えるソフトウェアを稼動させてい
るコンピュータに対して、2 つのセッションで連続したポートスキャンを行う
ことにより実行可能である。これにより、このソフトウェアはクラッシュする。
通常機能への復旧にあたっては ClearCase サービスの再起動が必要である。
この問題は ClearCase 4.1 および 2002.05 において発見されている。
4. RealPlayer Long File Name Now Playing Buffer Overflow Vulnerability
BugTraq ID: 6229
リモートからの再現性: あり
公表日: Nov 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6229
まとめ:
RealPlayer はフリーで公開されている Real Media 形式の音声、映像ファイル
の再生ソフトウェアである。このソフトウェアは RealNetworks によって配布
され、保守されている。
RealPlayer および RealOne player が抱える問題により、意図的なコードを実
行可能である。
同社の製品群にはバッファオーバーフローが生じる問題が発見されている。
問題を抱える製品の中のある 1 つが非常に長いファイル名のファイルを再生す
るように仕向けられ、特定の 2 つの処理の中のある 1 つが "Now Playing" メ
ニューで実行された場合、バッファオーバーフローが生じる。この問題により、
ファイル名として指定された内容に含まれるコードが実行される結果が引き起
こされる。
この問題を利用する攻撃を企てるためには、ユーザが特定の 2 つの処理の中の
ある 1 つを実行する必要がある。悪意あるファイルが再生される際、ユーザが
"Now Playing" メニューを右クリックし、そこに表示される補助メニューの
"Edit Clip Info" か "Copy To My Library," のいずれかを選択するとバッファ
オーバーフローが生じる。
注記:
追加報告によると、この問題に対する対応策として Real Networks から公開さ
れているパッチはこの問題に関しては有効ではないとのことである。
5. RealPlayer RealFlash Source Loading Buffer Overflow Vulnerability
BugTraq ID: 6230
リモートからの再現性: あり
公表日: Nov 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6230
まとめ:
RealOne Player はフリーで公開されている Real Media 形式の音声、映像ファ
イルの再生ソフトウェアである。このソフトウェアは RealNetworks によって
配布され、保守されている。
RealOne player が抱える問題により、意図的なコードを実行可能である。
悪意ある RealFlash プレゼンテーションを参照する際に RealOne Player で
バッファオーバーフローが生じる問題が発見されている。問題を抱えるバージョ
ンのこのソフトウェアが悪意あるプレゼンテーションファイルの再生を試みる
際、バッファがオーバーフローし、結果としてメモリ内容の破壊が生じる。
この問題を利用する攻撃が成功した場合、攻撃者は悪意ある値でメモリ内の重
要なアドレス情報を置き換え可能になると推察される。この問題により攻撃者
はこのソフトウェアのコードの実行手順を悪意あるコードを指し示すように置
き換えることが可能であり、悪意あるコードはこのソフトウェアを実行してい
るユーザの権限で実行される。
この問題に関する技術的な細部に渡る詳細情報は現時点ではまだ公開されてい
ない。本 BID はさらなる情報が公開された時点で更新予定である。
注記:
追加報告によると、この問題に対する対応策として Real Networks から公開さ
れているパッチはこの問題に関しては有効ではないとのことである。
6. Open WebMail User Name Information Disclosure Vulnerability
BugTraq ID: 6232
リモートからの再現性: あり
公表日: Nov 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6232
まとめ:
Open Webmail はフリーに利用可能な、オープンソースの Web メールアプリケー
ションである。このソフトウェアは UNIX および Linux で利用可能である。
このソフトウェアにはリモートユーザがユーザ名を奪取可能であると推察され
る問題が存在する。
報告によると、このソフトウェアは認証時に大量の情報を漏洩してしまうので
ある。ユーザがユーザ名を入力する際、このソフトウェアは入力されたユーザ
名の妥当性を示す情報を返してしまうのである。これにより、リモートユーザ
は繰り返し同様の行為を行うことにより有効なユーザ名の一覧を入手可能なの
である。
この問題はより、さらに直接的な影響を及ぼす攻撃を企てるために利用可能で
ある。例えば、有効なユーザのパスワードに対する総当り攻撃が挙げられる。
7. Allied Telesyn Switch UDP Data Flood Management Denial Of Service Vulnerability
BugTraq ID: 6233
リモートからの再現性: あり
公表日: Nov 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6233
まとめ:
AT-8024 および Rapier 24 は Allied Telesyn から販売されているイーサネッ
ト環境向けのスイッチである。
これら機器にはリモートユーザが DoS 攻撃を企てることが可能になる問題が存
在する。
特定の状況下において、問題を抱える機器は完全に機能を失う可能性がある。
大量の UDP ストリームデータがこれら機器へ送信された場合、機器は動作不能
状態に陥ってしまう。報告によると、この種の攻撃は機器の管理用インタフェー
スへの DoS を招き、また、ルーティング機能を停止させてしまう可能性がある。
この問題を利用する攻撃は UDP のトラフィックを発生させることにより実行可
能であるため、リモートの攻撃者はこの種の攻撃を送信元を示すヘッダの内容
の改ざんを行い、身元を不明確にした形で企てることが可能である。
報告によると、この問題を利用する攻撃は、AT-8024 においてはこの種の攻撃
を意図するトラフィックが任意のポートに対して送信された場合に実行可能で
あるのに対し、Rapier 24 ではコネクションを待ち受けているポートに対して
送信された場合に実行可能である。
注記:
この問題に対して、ベンダは Rapier release 2.4.1 Patch 02 において問題
の再現は不能であったことを公表している。
8. acFTP Invalid Password Weak Authentication Vulnerability
BugTraq ID: 6235
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6235
まとめ:
acFTP はフリーに利用可能な、Microsoft Windows 向けに設計された FTP サー
バである。
acFTP には問題が発見されている。報告によると、このソフトウェアは不正な
パスワードでのユーザ認証が可能である。
攻撃者はこの問題を利用する攻撃を行い、このソフトウェアへ任意の文字列を
パスワードを利用してログイン可能である。不正なパスワードが入力プロンプ
トへ入力された際、報告によると、このソフトウェアは不正なパスワードその
ものは排除するものの、攻撃者を正当なユーザとして判断してしまうのである。
この問題は acFTP 1.4 において発見されている。他のバージョンも同様の問題
を抱えているかどうかについては未詳である。
9. acFreeProxy Cross Site Scripting Vulnerability
BugTraq ID: 6236
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6236
まとめ:
acFTP はフリーに利用可能な、Microsoft Windows 向けに設計された FTP サー
バである。
報告によると、 acFreeProxy はクロスサイトスクリプティングの問題を利用す
る攻撃の影響が及ぶ疑いがある。取り分け、acFreeProxy がエラーページを生
成する際にユーザが与えた入力値を適切にフィルタリングを行わない。
このソフトウェアが抱える問題により、リモートの攻撃者はスクリプトを含む
悪意あるハイパーリンクを作成可能であり、ハイパーリンクに含まれるスクリ
プトは正当なユーザの Web ブラウザ上でいかなるドメインのセキュリティコン
テキストでも実行可能であると推察される。
この問題は Cookie に由来する認証用情報をこのソフトウェアを稼動させてい
るサーバの正当なユーザから窃取するのに利用される可能性がある。Cookie に
由来する認証用情報は攻撃者によって正当なユーザのセッションを乗っ取るた
めに利用され得る。
10. Calisto Internet Talker Denial Of Service Vulnerability
BugTraq ID: 6238
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6238
まとめ:
Calisto はリモートのユーザが telnet もしくは chat を使用してサーバに接続
するのに利用可能な Internet Talker である。
このソフトウェアに問題が発見されており、結果として DoS 状態に陥る可能性
が存在する。 512 byte 以上のデータを問題を抱えるデーモンに引き渡すことで
この状態を引き起こすことが可能である。この問題を利用することにより攻撃
対象のプロセスが停止すると推察される。
Calisto はクラッシュした際、通常 autorun シェルスクリプトの使用を介して
復旧する点に留意すべきである。 Calisto プロセスがクラッシュではなく停止
する場合には autorun スクリプトは起動しないため、サービスを復旧するため
にはサーバの手動操作による再起動が必要がある。
Calisto Internet Talker 0.4 にこの問題は発見されている。それ以前のバージョ
ンが同様にこの問題の影響を受けるかは未検証である。
11. WSMP3 Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 6239
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6239
まとめ:
WSMP3 は MP3 形式のファイルのストリーミング配信を行うために利用可能なフリー
で利用可能なサーバソフトウェアである。
WSMP3 にはいくつかのバッファオーバーフロー状態を発生する問題が報告されて
いる。この問題はローカルバッファにデータがコピーされる際に十分な境界チェッ
クを行わないことに由来する。この問題は web_server.c ファイル内に存在する。
攻撃者は過度に長い 1024 文字以上の文字列からなるリクエストを問題を抱える
サーバに送信することで、この問題を利用可能な攻撃を企てることが可能である。
この攻撃はバッファオーバーフロー状態を引き起こし、結果メモリ内容の破壊を
もたらす。重要なメモリを意図的に作成された値に上書きすることで攻撃者は攻
撃対象のシステム上で任意のコードを実行可能である。
この問題は WSMP3 0.0.2 以前において発見されている。
12. Multiple Vendor fs.auto Remote Buffer Overrun Vulnerability
BugTraq ID: 6241
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6241
まとめ:
複数のベンダから提供されている OS にはデフォルトで XFS フォントサーバ、
fs.auto が同梱されているものがある。このサービスは X Window 環境間でネッ
トワーク越しにフォント情報を共有するのに利用可能である。
fs.auto にはリモートの攻撃者がバッファオーバーフロー状態を引き起こす可能
性があることが報告されている。報告によると、この問題は重要なメモリコピー
処理に先立ち、クライアントから与えられたデータに対して十分に境界チェック
を行わないために生じている。
悪意あるリモートのクライアントはこの問題を利用して意図的に作成した XFS
リクエストを送信することで攻撃対象のホスト上でコードを実行することが可能
である。このコードはユーザ 'nobody' 権限で実行され、結果として攻撃者に対
象ホストのローカルアクセス権限を奪取されると推察される。
なお、報告によると、この問題は XFree86 3.3.6 以降では修正されている。
13. WSMP3 Remote Heap Corruption Vulnerability
BugTraq ID: 6240
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6240
まとめ:
WSMP3 は MP3 形式のファイルのストリーミング配信を行うために利用可能なフリー
で利用可能なサーバソフトウェアである。
WSMP3 にはリモートの攻撃者がヒープメモリを破壊可能な問題が発見されてい
る。この問題は 'web_server.c' 内の 'get_op()' 関数に存在し、ユーザから
与えられたデータが 'op' バッファにコピーされる際に発生する。
'op' バッファが上書きされることによりリモートの攻撃者はヒープメモリ領域
内の malloc() 関数のヘッダを破壊可能である。この問題を利用して破壊された
メモリが free() 関数によって参照される際に攻撃者から与えられた任意のコー
ドの実行が可能であると推察される。
この問題を利用する攻撃が成功した場合、結果としてリモートから任意のコー
ドが実行され、root 権限が奪取されると推察される。
この問題は WSMP3 3.0.0.2 以前に発見されている。
14. Working Resources BadBlue Information Disclosure Vulnerability
BugTraq ID: 6243
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6243
まとめ:
BadBlue は Working Resources によって配布される P2P ファイル共有アプリ
ケーションである。このソフトウェアは Microsoft Windows 環境で利用され
るように設計されている。
このソフトウェアが抱える問題により、リモートの攻撃者は重要なサーバ情報を
漏洩可能である。
情報を漏洩してしまう問題がデフォルトで BudBlue に同梱されている PHP ス
クリプトで発見されている。この問題を抱える 'soinfo.php' スクリプトは
'phpinfo()' 関数を実行する。このスクリプトを実行させることにより、リモー
トの攻撃者は 'phpinfo()' 関数によって戻された情報にアクセスが可能である。
なお、戻される情報には ODBC パスワードのような重要な情報が含まれると推
察される。
この方法による重要な情報を漏洩させることにより、攻撃者による攻撃対象の
システムに対する更なる攻撃の補助手段となる可能性がある。
この問題を利用するためには、攻撃対象の BadBlue サーバ上で PHP スクリプト
が利用可能に設定されている必要がある点に留意すべきである。
15. Pserv HTTP POST Request Buffer Overflow Vulnerability
BugTraq ID: 6242
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6242
まとめ:
Pserv (Pico Server) は、Linux および UNIX 用に設計された、フリーで公開さ
れている Web サーバである。
Pserv にはバッファオーバーフローの問題が発見されている。報告によると、悪
意ある HTTP リクエストを作成することで、ローカルバッファオーバーフローを
発生させることが可能である。
ユーザが与えた悪意ある HTTP の POST リクエスト内に含まれている、'\n' に
関する除外処理に関するユーザから与えられた値への妥当性の確認が不十分で
あるために、token の処理に関するバッファを上書き可能である。
この問題を利用した攻撃により DoS に陥る可能性がある。なお、これは未確認
であるが、攻撃者は意図的なコードを実行できる可能性がある。
この問題は Pserv 2.0 beta 3 で報告されている。それ以前のバージョンでもこ
の問題の影響を受けると推察される。
16. PHP-Nuke Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 6244
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6244
まとめ:
PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用
して実装されているこのソフトウェアは Microsoft Windows および Linux 環境
を含むさまざまな環境で利用可能である。
このソフトウェアにはいくつかのクロスサイトスクリプティングの問題が発見さ
れている。影響を受けるモジュールには、Discussion モジュール、News モジュー
ル、および、他のモジュール間で利用される PM モジュールが含まれる。この問
題は HTML タグ全てに対するフィルタリングが不十分であるために生じている。
攻撃者は攻撃対象となるユーザが悪意あるハイパーリンクを辿るように仕向ける
ことで、この問題を利用した攻撃を企てる可能性がある。攻撃者が与えた HTML
およびスクリプトは、問題を抱えるソフトウェアを稼動させている Web サイトと
同格のセキュリティコンテキストでユーザの Web ブラウザで実行されると推察
される。
攻撃者は Web コンテンツを改変、もしくは Cookie に由来する認証用情報を窃
取するために、潜在的にこの問題を利用した攻撃を実行する可能性がある。この
攻撃により、攻撃対象となるユーザとして任意の操作を行うことが可能であると
推察される。
これらの問題は PHP-Nuke 6.5b1 およびそれ以前のバージョンで報告されている。
17. VBulletin members2.php Cross Site Scripting Vulnerability
BugTraq ID: 6246
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6246
まとめ:
vBulletin は PHP を利用して開発された商用の Web インタフェースを備える
電子掲示板機能を提供するソフトウェアであり、バックエンドデータベースと
して MySQL を利用している。このソフトウェアは多くの Linux や UNIX で動
作し、また、Microsoft Windows においても動作する。
$perpage 変数は電子掲示板に記述されたスレッドを列挙する方法を管理するた
めに使用される。この変数の値は以後の処理でデータベース内のレコードから
値を取得するために利用されるクエリに追加される。この際、無効な値が $perpage
変数に渡される場合にはエラーページが生成される。しかし、エラーページの
生成処理において、$perpage 変数の値に対するフィルタリングが不十分である
ため、結果としてエラーページに組み込まれるようにこの変数にスクリプトを
注入することが可能である。
この結果、リモートの攻撃者は正当なユーザの Web ブラウザにおいて、このソ
フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで
スクリプトが実行されるような悪意あるハイパーリンクを作成可能である。
この問題はこのソフトウェアを稼動させている Web サイトの正当なユーザから
Cookie に由来する認証用情報を窃取するための攻撃に利用される可能性がある。
Cookie に由来する認証用情報は攻撃者によって正当なユーザのセッションを乗っ
取るために利用される可能性がある。
18. NetScreen Malicious URL Filter Bypassing Vulnerability
BugTraq ID: 6245
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6245
まとめ:
NetScreen は、ファイアウォール、VPN 、トラフィック管理機能を統合した、
インターネットセキュリティアプライアンス製品群である。ScreenOS は、ファ
イアウォールの管理、設定に使用されるソフトウェアである。
この製品は Windows 95、98、ME、Windows NT、Windows 2000 をサポートして
いる。この製品には問題が発見されている。
管理者は悪意ある URL パターンを定義することで、特定の URL へのアクセス
を制限可能である。報告によると、悪意ある URL へのリクエストを断片化する
ことで、この URL に対して設定されているアクセス制限を回避可能である。
攻撃者は、この製品により保護されている内部ネットワーク上のホストの通常ア
クセス不可能な URL へアクセスするために、この問題を利用した攻撃を企てる
ことが可能である。
この問題は、ScreenOS v3.0.1r2.0 を使用している NetScreen アプライアンス
製品で報告されていた。ScreenOS の古いバージョンにも同様の問題が存在する
可能性がある。
19. NetScreen H.323 Control Session Denial Of Service Vulnerability
BugTraq ID: 6250
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6250
まとめ:
NetScreen は、ファイアウォール、VPN 、トラフィック管理機能を統合した、
インターネットセキュリティアプライアンス製品群である。ScreenOS は、ファ
イアウォールの管理、設定に使用されるソフトウェアである。
この製品は Windows 95、98、ME、Windows NT、Windows 2000 をサポートして
いる。この製品には問題が発見されている。
H.323 は、映像および音声を利用した電子会議のためのアプリケーション用に、
特定の QoS (Quality of Service) を保証するネットワーク規格である。
H.323 コントロールセッションの処理を実装する、全ての NetScreen アプライ
アンス製品に DoS 状態に陥る問題が報告されている。この問題は既存のハーフ
オープンな状態の H.323 コントロールセッションを完全に除去しないことによ
り生じる。最終的に全てのファイアウォールのセッションテーブルエントリを
消費し尽くす結果となり得る。
この問題は NetScreen アプライアンス製品に対して H.323 もしくは Netmeeting
トラフィックの転送を明示的に許可する設定にしている場合にのみ影響を及ぼ
すとの報告がある。
この問題は ScreenOS 2.8 以降のバージョンに対してのみ影響を及ぼす。
20. phpBB Script Injection Vulnerability
BugTraq ID: 6248
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6248
まとめ:
phpBB2 は PHP 言語を利用して開発したオープンソースの、Web インタフェー
スを備えた電子掲示板機能を提供するアプリケーションである。このソフトウェ
アは様々なデータベース製品に対応している。このソフトウェアは様々な UNIX
や Linux で動作し、また、Microsoft Windows 環境でも動作可能である。
このソフトウェアは、電子掲示板の投稿内容に含まれる HTML タグやスクリプ
トに対するフィルタリングを十分に行っていない。このために、ユーザは電子
掲示板への投稿内容に悪意あるスクリプトを注入可能であると推察され、さら
にはこの種の投稿内容が電子掲示板の正規のユーザにより閲覧される際に、ス
クリプトが順次実行されると考えられる。攻撃者によって与えられたコードは
phpBB を稼動 させている Web サイトと同格のセキュリティコンテキストで実
行される。
攻撃者によって与えられたコードは認証用情報を含む、Cookie 内の情報へのア
クセスが可能であり、攻撃時点で認証済みのユーザ権限で問題を抱えるサイト
上での行為を企てることが可能である。
21. SSH Communications SSH Server Privilege Escalation Vulnerability
BugTraq ID: 6247
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6247
まとめ:
Secure Shell は SSH Communications によって保守、販売されている商用の SSH
の実装である。 このソフトウェアは UNIX、Linux および Microsoft Windows
で利用可能である。
SSH Communications は SSH サーバにローカルからの権限昇格を引き起こす問
題が存在することを公表した。
setsid() 関数はフォークされたプロセス用の新しいプロセスグループを作成す
るために使用される。しかし、問題を抱えるバージョンの SSH サーバでは非対
話の SSH セッションを行うにあたって、setsid() 関数の処理を失敗し、結果
として親プロセスグループ内のユーザプロセスがユーザ名 'root' を保持した
ままであることが報告された。
例えば、*BSD 由来の getlogin() 関数に依存するような、ログイン名に対応す
る権限を確認するプログラムを利用することにより、権限の昇格を伴う様々な
行為を企てることが可能であると推察される。
この問題を利用した攻撃の結果は、SSH サーバを稼動させている OS に依存す
る。
この問題を利用する攻撃を行うためには、攻撃者は攻撃対象となるシステム上
のローカルアカウントを保持していなければならない。
22. Web Server Creator Web Portal Remote File Include Vulnerability
BugTraq ID: 6251
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6251
まとめ:
Web Server Creator は PHP を利用して開発された、電子掲示板、チャット、
ゲストブックおよびニュース機能を持つポータルシステムである。このソフト
ウェアは Microsoft Windows、Linux および UNIX で利用可能である。
Web Server Creator Web Portal は、リモートの攻撃者がリモートのサーバ上
に存在する、意図するファイルをインクルード可能であると推察される問題を
抱える疑いがある。この問題は customize.php および index.php スクリプト
ファイルに含まれる。
攻撃者は、'l' または 'pg' パラメータに対する値として攻撃者の管理下にあ
るコンピュータ上に位置する、悪意を持って作成したファイルパスを与えるこ
とによりこの問題を利用する攻撃を行うことが可能である。
リモートのファイルが PHP スクリプトである場合、Web サーバと同格の権限で
攻撃者の与えた PHP コードの実行が可能であると推察される。この問題を利用
する攻撃が成功した場合、攻撃者によるローカルの資源へのアクセスが行われ
る可能性がある。
23. NetScreen ScreenOS Predictable Initial TCP Sequence Number Vulnerability
BugTraq ID: 6249
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6249
まとめ:
NetScreen は、ファイアウォール、VPN 、トラフィック管理機能を統合した、
インターネットセキュリティアプライアンス製品群である。ScreenOS は、ファ
イアウォールの管理、設定に使用されるソフトウェアである。
この製品は Windows 95、98、ME、Windows NT、Windows 2000 をサポートして
いる。
NetScreen は ScreenOS が TCP シーケンス番号の初期値を生成するために利用
しているアルゴリズムの問題を公表した。TCP シーケンス番号が予測可能であ
るために、リモートの攻撃者が問題を抱える機器を介するデータストリーム内
にパケットを注入可能であると推察される。
また、攻撃者が必要とされる認証手順のいずれかを回避するために、本来のや
り取りの間に入り、情報を改ざんしたり窃取する攻撃 (man-in-the-middle) を
企てるか、ネットワークのセッションを乗っ取ることが可能であると推察され
る。
この問題を利用する攻撃を行うためには、攻撃者はネットワークセッショント
ラフィックへのアクセスが可能であること、また、恐らくはローカルネットワー
クへのアクセスが可能である必要性がある。
24. Netscape/Mozilla POP3 Mail Handler Integer Overflow Vulnerability
BugTraq ID: 6254
リモートからの再現性: あり
公表日: Nov 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6254
まとめ:
Netscape Communicator および Mozilla ブラウザは電子メールに対応しており、
POP3 サーバを介して電子メールを取得する機能を備えている。いずれのソフト
ウェアも Microsoft Windows および Linux を含む様々な環境で利用可能であ
る。
Netscape Communicator および Mozilla の POP3 を介するメール取り扱い用ルー
チンに整数値のオーバーフローの問題が報告されている。これらのルーチンは
'mozilla/mailnews/local/src/nsPop3Protocol.cpp' 内に存在する。報告によ
ると、チェックが十分ではないためにいくつかのサーバに提供された値が実行
される。とりわけ、m_pop3ConData->number_of_messages の値が、大きい値で
あるかのチェックが十分に行われない。
攻撃者は、攻撃者の管理下にある POP3 サーバを介して、この問題を利用する
攻撃を行うことが可能である。Netscape/Mozilla POP3 メールハンドラにより
使用される値に、非常に大きな整数値を与えることにより、整数値のオーバー
フローを引き起こし、非常に小さいバッファを割り当てることが可能であると
推察される。攻撃者の管理下にある悪意あるサーバが、実際に割り当てられた
バッファの境界を越えた位置にバッファへの書き込みを行った場合、バッファ
オーバーフローが発生する可能性がある。
この問題を利用する攻撃が成功した場合、攻撃者は問題を抱える Netscape/Mozilla
プロセスの実行に関する管理権限が奪取可能であると推察される。
25. Working Resources BadBlue Search Page Cross Site Scripting Vulnerability
BugTraq ID: 6253
リモートからの再現性: あり
公表日: Nov 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6253
まとめ:
BadBlue は Working Resources によって配布される P2P ファイル共有アプリ
ケーションである。このソフトウェアは Microsoft Windows 環境で利用され
るように設計されている。
このソフトウェアにはクロスサイトスクリプティングの問題を利用する攻撃を
実行可能な問題が存在する。
BadBlue が起動された際、このソフトウェアはクライアントコンピュータ側で
Web サーバを立ち上げる。ユーザがこのソフトウェアの検索用インタフェース
を利用して検索を行う際に、ISAPI 関連の DLL である ext.dll がこのソフト
ウェアの検索処理を取り扱うために利用されている。この検索インタフェース
はローカルシステムのユーザによってアクセス可能であり、また、リモートの
ユーザによってもアクセス可能である。
検索クエリを処理する際、ISAPI 関連の DLL である ext.dll は style パラメー
タへユーザが入力する値に関する十分なフィルタリングを行わない。このため、
攻撃者はこの問題を用いて、正当なユーザによりブラウザ中で閲覧された際に
意図的なスクリプトが実行される結果を招くような URL を作成することが可能
であると推測される。
この問題により、BadBlue サーバと同格の意図するセキュリティコンテキスト
でスクリプトが実行される可能性がある。
26. Netscape Java canConvert() Buffer Overflow Vulnerability
BugTraq ID: 6256
リモートからの再現性: あり
公表日: Nov 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6256
まとめ:
Netscape Communications Corp. が公開している Netscape Communicator は広
範囲で利用されている Web ブラウザ (Navigator)、電子メールクライアント、
ニュースクライアント、およびアドレス帳を同梱しているパッケージである。
Netscape 4 の Java の実装は sun.awt.windows.WDefaultFontCharset クラス
の canConvert() メソッド中に未チェックのバッファを抱えている。
悪意ある Java アプレットはクラスコンストラクタへ長い文字列を引渡し、以
下のように新規に作成したインスタンス上の canConvert() メソッドを呼び出
すことによりオーバーフローを引き起こす可能性がある。
new WDefaultFontCharset(long_string).canConvert('x');
なお、この際意図的なコードが Web ブラウザのセキュリティコンテキストで実
行される可能性がある。
この問題は Microsoft Windows 上で稼動する Netscape 4 へ影響を及ぼすこと
が報告されている。
27. Null HTTPD Remote Heap Corruption Vulnerability
BugTraq ID: 6255
リモートからの再現性: あり
公表日: Nov 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6255
まとめ:
Null httpd は軽量型であり、また、マルチスレッドで動作する Linux と
Microsoft Windows 向けの Web サーバである。このソフトウェアは NullLogic
によって保守されている。Null httpd にはヒープ領域が破壊される問題が発見
されている。
ReadPOSTData() 関数は in_ContentLength+1024 分の大きさを POST データを
受け取るのに使用される pPostData バッファ中に割り当てる。サーバは受け
取るデータが 1024 バイト以内まで pPostData バッファ中にネットワークソ
ケットから POST データを読み込む。
1024 バイト以上の POST データを送信するとサーバはソケットから他の 1024
バイトを読み込む可能性がある。攻撃者によって、短い値を示す ContentLength
が与えられた場合、2 番目のパケットのデータを読み込む際にバッファオーバー
フローを生じる可能性がある。この問題はネットワークからデータを受け取る際
のループパラメータが不十分であるために生じている。
攻撃者は free() 関数を介してメモリ中の意図的な文字を上書きすることでこ
の状況を悪用することが可能となる。この問題により意図的なコードが実行さ
れてしまう可能性がある。
この問題は BID 5574 に記載されている問題とよく似ているが、問題を発現さ
せるためにはやや異なる手法を必要としている点については留意すべきである。
28. Bugzilla quips Feature Cross Site Scripting Vulnerability
BugTraq ID: 6257
リモートからの再現性: あり
公表日: Nov 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6257
まとめ:
Bugzilla はフリーで入手可能であり、オープンソースのバグ追跡ソフトウェ
アパッケージである。Linux、UNIX、および Microsoft Windows において動作
する。
Bugzilla にはクロスサイトスクリプティングの問題が報告されている。この
問題は quips 機能を有効化しているユーザのみが影響を受ける。
quips 機能はバグリスト上でユーザが与えるコメントを短く置き換えるよう設
計されている。報告によると Bugzilla はユーザにより送信された全ての入力
に適切なフィルタリングを行わない。
結果として、Bugzilla が稼動している Web サーバのコンテキスト内でリモー
トの攻撃者は正当なユーザのブラウザ内で実行されるスクリプトコードを含む
悪意あるハイパーリンクを作成する可能性がある。
この問題はこのソフトウェアを稼動させている Web サイトの正当なユーザから
Cookie に由来する認証用情報を搾取するための攻撃に利用される可能性がある。
29. FreeNews Include Undefined Variable Command Execution Vulnerability
BugTraq ID: 6258
リモートからの再現性: あり
公表日: Nov 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6258
まとめ:
FreeNews はフリーに利用可能なオープンソースのネットニュースソフトウェア
パッケージである。このソフトウェアは PHP を利用して開発され、UNIX およ
び Linux 上で利用するように設計されている。
FreeNews にはコマンドの実行が可能となる問題が存在する。
FreeNews 中のプログラム手法の誤りにより、リモートのサーバ上で稼動されて
いるこの Web アプリケーションへ意図するファイルを組み込ませることが可能
となる。この結果、リモートユーザはローカル環境でコマンドを実行可能にす
るように、組み込まれるファイルへコマンドの実行指示を含むことが可能であ
る。この問題により、このソフトウェアのユーザ権限でリモートから意図する
コマンドを実行させることが可能であると推察される。
この問題は aff_news.php ファイル中で引き起こされる。このファイルを読み
込ませ、意図的な場所に変数 chemin の値を定義することにより、ローカルの
コンピュータでコマンドを実行させることが可能となる。また、この問題はロー
カルのコンピュータ内の重要な情報を漏洩させるために利用される可能性があ
る。
30. AOL Instant Messenger Forced File Download Vulnerability
BugTraq ID: 6259
リモートからの再現性: あり
公表日: Nov 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6259
まとめ:
AOL Instant Messenger (AIM) は MacOS および Microsoft Windows を含む様々
なプラットフォームで利用可能なインスタントメッセージクライアントである。
AIM はリモートユーザが AIM のユーザに通知することなく共有ファイルをダウ
ンロードさせることが可能になるオプションを備えている。このオプションは
リモートの攻撃者が攻撃対象のユーザに悪意あるファイルを認証行為を示すこ
となくダウンロードさせてしまう問題を抱えている。
攻撃者が攻撃対象のユーザへ USER.lst ファイルをダウンロードさせる場合、
意図的なファイルのファイル名を USER.lst に変更し、変更したファイルを
強制的に攻撃対象のユーザにダウンロードさせられる可能性がある。この問
題を利用する攻撃が行われた場合、認証の前の通告が行われることなくダウ
ンロードが開始される。
この問題を利用した攻撃により、攻撃者は攻撃対象のハードディスクを非常に
大きなファイルで一杯にする可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. 'Hacking Challenge' Winners Allege $43,000 Contest Rip-Off
著者: Kevin Poulsen Nov 26 2002
Argus Systems は前評判の高い世界的なコンテストで世界の腕に自身がある人々
へ同社のセキュリティ製品 PitBull のクラッキングへ誘ったが、それから 18
ヶ月後にこのコンテストの優勝者はこのコンテスト賞金の支払いをまだ待って
いると語った。
Argus 社は失っても差し支えない以上のものを賭けたのだろうか。
http://online.securityfocus.com/news/1717
2. Nasty virus Winevar insults infected users
著者: John Leyden, The Register
Winevar-A という最新の大量に電子メールを送りつける種類のウイルスは感染
したコンピュータにとっては泣きっ面に蜂の存在である。Winevar はファイル
を削除し、また Symantec 社の Web サイトへ繰り返し HTTP リクエストを送信
する (単純な DDoS 攻撃) のみならず、さらに粗野なメッセージを画面に表示
する。
http://online.securityfocus.com/news/1726
3. Oracle in buffer overflow brown alert
著者: John Leyden, The Register Nov 27 2002
セキュリティの専門家達は Oracle Database 9i が抱える潜在的に危険なバッ
ファオーバーフローについて警鐘を鳴らしている。この種の欠陥の他に加えて、
Oracle 9i の iSQL*Plus モジュールが抱えるバッファオーバーフローを生じる
問題により、攻撃者は意図的なコードを Web サーバの実行権限で実行可能にな
ると考えられている。
http://online.securityfocus.com/news/1725
4. SMS security risks highlighted by Friends Reunited hacking case
著者: John Leyden, The Register Nov 27 2002
2人の元 mm02 社員の背任による解雇は、より根深い問題というよりもむしろ、
嫉妬深いボーイフレンドによる、ガールフレンドを欺いた復讐のきっかけを招
いた私的なテキストメッセージの公表を招いた。
http://online.securityfocus.com/news/1724
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. MasarLabs NoArp v1.0.0
作者: Masar
関連するURL:
http://www.masarlabs.com/noarp/
動作環境: Linux, POSIX
まとめ:
MasarLabs NoArp は無用の ARP リクエストをフィルタリングおよびドロップす
る Linux のカーネルモジュールです。このソフトウェアは、ロードバランサを
使用するためにループバックインターフェイスへのエイリアスを追加する必要が
ある時に利用価値があります。
2. BW-IPFM v1.1
作者: BW-IPFM
関連するURL:
http://bw.intellos.net/
動作環境: Linux, POSIX
まとめ:
BW-IPFM は ipfm (IP Flow Meter) 形式のログファイルを用いて可読性がある
レポートを作成するソフトウェアです。このソフトウェアを用いて毎日、毎月、
あるいは特定の期限ごとにレポート生成が可能です。
3. GPG-Ezmlm encrypted mailing list v0.3
作者: Todd MacDermid
関連するURL:
http://www.synacklabs.net/projects/crypt-ml/
動作環境: Perl (perl が動作する環境)
まとめ:
GPG-Ezmlm は OpenPGP により暗号化された電子メールを Ezmlm で取り扱うた
めの機能を追加するスクリプト群です。メーリングリスト鍵で暗号化された電
子メールは、リストへの登録者の鍵で復号化されます。メーリングリストに登
録している間は、鍵の交換がサポートされます。
4. SQUID User Management System v1.01
作者: Den Frozer
関連するURL:
http://www.tumgasa.ru/cyberos/statman/index.html
動作環境: POSIX
まとめ:
SQUID User Management System はネットワーク内のトラフィックが混雑してい
る場合に、各ユーザのトラフィック利用の制限およびブロッキング機能を提供
します。
5. Sysload server monitor v4.5
作者: Good NRG
関連するURL:
http://www.nrgglobal.com/products/sysload.php
動作環境: AS/400, Linux, Netware, UNIX, Windows 2000, Windows NT, Windows
XP
まとめ:
Sysload はオペレーティングシステム (UNIX、Linux、Windows 2000/XP/NT、
Netware、AS/400、GC0S7)、データベース (Oracle、SQL Server、DB2、Informix、
Sybase)、およびアプリケーション (Oracle Applications、SAP、Exchange、IIS)
の性能をモニタリングするシステムです。このソフトウェアは強力なアラート
機能およびモニタリング機能、そしてパフォーマンス管理手段を提供します。
6. pidentd v3.0.16
作者: Peter Eriksson
関連するURL:
http://www.lysator.liu.se/~pen/pidentd/
動作環境: POSIX
まとめ:
Pidentd v3 は、速度、コード品質および機能に関して、オリジナルの ident
デーモンのより改良されたバージョンです。このソフトウェアは、マルチスレッ
ドの動作、"configure" スクリプト、起動の自動検知、より簡潔に書き直され
た C のソースコード、起動後に root 権限で動作しない、設定ファイルを持つ
といった特徴があります。また、SysV init を使用するシステム上の /etc/inittab
から起動することが可能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s