Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199912091043.FIA85695.JLBTB@lac.co.jp> Date: Thu, 9 Dec 1999 10:43:18 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #18 1999-11-27 ->1999-12-05 X-To: bugtraq-jp@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 18 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 (訳注: 今号にはすでに原著者からの修正がでています。この訳は修 正を反映してあります。) Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 18 号 目次: I. 初めに 1. Microsoft Focus のご案内 II. 今週の BUGTRAQ から 1. SCO UnixWare 'xauto' Buffer Overflow Vulnerability 2. Symantec Mail-Gear Directory Traversal Vulnerability 3. Microsoft IE5 Offline Browsing Pack Task Scheduler Vulnerability 4. qpop Remote Buffer Overflow Vulnerability 5. Microsoft Windows 9x Plaintext Credential Cache Vulnerability 6. Solaris kcms_configure 7. Multiple Vendor CDE dtmail/mailtool Buffer Overflow Vulnerability 8. NT Subst.exe Vulnerability 9. FreeBSD gdc Buffer Overflow Vulnerability 10. FreeBSD gdc Symlink Vulnerability 11. Solaris arp/chkprm Vulnerabilities 12. FreeBSD Seyon setgid dialer Vulnerability 13. FreeBSD xmindpath Buffer Overflow Vulnerability 14. FreeBSD angband Buffer Overflow Vulnerability 15. RSAREF Buffer Overflow Vulnerability 16. IBM Websphere Installation Permissions Vulnerability 17. Endymion Mailman Default Configuration Vulnerability 18. Microsoft IE5 WPAD Spoofing Vulnerability 19. Netscape Enterprise & FastTrack Authentication Buffer Overflow Vulnerability 20. SCO UnixWare '/var/mail' permissions Vulnerability 21. SCO UnixWare 'pkg' commands Vulnerability 22. SCO UnixWare 'coredump' Symlink Vulnerability III. パッチと更新 1. Symantec Mail-Gear Directory Traversal 2. Microsoft IE5 Offline Browsing Pack Task Scheduler 3. qpop Remote Buffer Overflow 4. Microsoft Windows 9x Plaintext Credential Cache 5. RSAREF Buffer Overflow 6. Endymion Mailman Default Configuration 7. Microsoft IE5 WPAD Spoofing 8. Netscape Enterprise & FastTrack Authentication Buffer Overflow 9. Multiple BIND Vulnerabilities (Slackware) 10. Linux nfsd Remote Buffer Overflow (Slackware) 11. Linux syslogd DoS (Slackware) 12. Multithreaded SSL ISAPI Filter 13. RSAREF Buffer Overflow (OpenBSD) IV. Security Focus の上位6位の記事 1. NSA Spies Running dry? (November 29, 1999) 2. Staples files suit against Web hacker. (November 30, 1999) 3. Worm Virus Cripples Corporate Computers (December 1, 1999) 4. Novell chief's credit card stolen online (December 2, 1999) 5. Court upholds hacker's death sentence (December 3, 1995) 6. Suspect in huge computer fraud case faces court (December 5, 1995) V. 今週の INCIDENTS から 1. Port 98 scans & new 3128/8080 scans (Thread) 2. Strange Web Traffic (Thread) 3. Smurf / "ICMP Echo Reply" logs (Thread) 4. BIND Scanning (Thread) 5. problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread) 6. Port scanning (Thread) 7. Network security monitoring tools (Thread) 8. How to Report Internet-Related Crime (Thread) 9. rpc scans and nfs attacks from 210.217.26.15 (Thread) 10. New named attack or what? (Thread) 11. Traffic from 210.163.117.209 (Thread) 12. RunOnceEx VI. VULN-DEV RESEARCH LIST SUMMARY 1. Cisco NAT DoS (VD#1) (Thread) 2. PHP (Thread) 3. WordPad exploit development: executing arbitary code on Win98 (fin) (Thread) 4. Idiocy "exploit" (Thread) 5. Norton AntiVirus 2000 POProxy.exe (Thread) VII. 求人案内(日本語訳なし) VIII. セキュリティ調査 IX. Security Focus が選ぶ上位6位のツール 1. SecurityFocus.com Pager (Win95/98/NT) 2. SuperScan 2.0.5 (Windows 2000, Windows 95/98 and Windows NT) 3. IDS Alert Script for FW-1 (Solaris) 4. NTInfoScan 4.2.2 (Windows NT) 5. Fragrouter 1.6 (BSDI, FreeBSD, Linux, NetBSD, OpenBSD and Solaris) 6. Snort 1.3.1 (FreeBSD, HP-UX, IRIX, Linux, MacOS, OpenBSD and Solaris) X. スポンサー情報(日本語訳なし) XI. 購読・脱退情報(日本語訳なし) I. 初めに - ----------- CORE-SDI の提供による、Security Focus がお送りする週刊ニューズレターの 第 18 号へようこそ。 http://www.core-sdi.com 1. Microsoft Focus のご案内 Focus Area とは皆様からのコメントを元に、圧倒的なセキュリティ情報の中か ら類型化と再構築を行う、真実を際立たせるための場所として生まれた場です。 この "Focus" という考えの元に数ある技術やプラットフォームに特定の話題を 理解できる範囲に設計し、特定の話題の即時的な捕捉をして行きます。 現在既存の提供されている情報資源の提供方法よりも優れたやり方で、すべて の Focus Area は Security Focus のスタッフと外部の公平な規範に基づくエ キスパートとで新しい記事を提供します。 さて、今回は最初の Focus Area が開催されたという喜ばしい知らせをお伝えし たいと思います。これはすべての話題を Microsoft 製品のセキュリティに特化 した場です。皆様の多くが Microsoft 製品のセキュリティに関する話題につい て取り掛かりになっていると思います。そして、そこから得られた MS 製品に ついての話題が欲しいという欲求が私たちの提供する最初の Focus Area に集っ て下さる明確な動機づけになると思います。 他の話題については後程ご案内します。今後にご期待ください。 Focus Area は以下の URL からご参照頂けます。 http://www.securityfocus.com/focus/ II. 今週の BUGTRAQ から 1999-11-27 から 1999-12-05 まで - -------------------------------------------------------- 1. SCO UnixWare 'xauto' Buffer Overflow Vulnerability BugTraq ID: 848 リモートからの再現性: なし 公表日: 1999-12-03 関連するURL: http://www.securityfocus.com/bid/848 まとめ: 特定のバージョンの SCO 社の Unixware に含まれる /usr/X/bin/xauto には 攻撃者が root 権限を取得できてしまうバッファオーバーフローを引き起こす 弱点がある。 /usr/X/bin/xauto を介して root 権限を例え setuid root になっていない場 合であっても入手可能であり、以下に示す UnixWare 7 uidadmin exploit + discussion と題された記事で討議されている SCO Unixware のシステムデ ザイン設計に関する問題に由来している。 2. Symantec Mail-Gear Directory Traversal Vulnerability BugTraq ID: 827 リモートからの再現性: あり 公表日: 1999-11-29 関連するURL: http://www.securityfocus.com/bid/827 まとめ: 多目的電子メールフィルタリングサーバである Mail-Gear にはリモート管理 と電子メール取得のための Web サーバが含まれる。この Web サーバは URL 中の ../ (相対パス表記) を手繰れてしまう弱点がある。 URL 中に ../ を含めることでリモートの攻撃者はファイルシステム上のサー バが読み出しアクセス可能なすべてのファイルを読み出せてしまう。 3. Microsoft IE5 Offline Browsing Pack Task Scheduler Vulnerability BugTraq ID: 828 リモートからの再現性: あり 公表日: 1999-11-29 関連するURL: http://www.securityfocus.com/bid/828 まとめ: Internet Explorer 5 オフラインブラウジングパックにはタスクスケジューラ が含まれる。このプログラムは Windows NT の AT サービスに類似しており、 Windows NT 上では従来の AT サービス(訳注: スケジューラ)を置き換えてし まう。タスクスケジューラには不正なユーザが既存のアドミニストレータ権限 のファイルを改変し、%systemroot%\tasks フォルダに入れることで AT ジョ ブを作成できてしまう弱点がある。 この弱点はドライブ C へのデフォールト共有が有効になっている場合か、 %systemroot%\tasks フォルダが共有になっている場合にリモートから攻撃可 能である。タスクスケジューラは以下のレジストリキーを変更することで他の いかなるフォルダも利用するようにできてしまう。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent\TasksFolder (ターゲットが再起動するまで変更は反映されない) Internet Explorer 5 オフラインブラウジングパックは IE 5 と共に提供され るがデフォルトではインストールされない。 4. qpop Remote Buffer Overflow Vulnerability BugTraq ID: 830 リモートからの再現性: あり 公表日: 1999-11-30 関連するURL: http://www.securityfocus.com/bid/830 まとめ: カレントのバージョン (3.x) の Qualcomm popper にはバッファオーバーフ ローを生じる弱点がある。この弱点はリモートから攻撃可能で、デーモンが root 権限で動作していることから qpopper を動作させているコンピュータ を危険に晒してしまうことになってしまう。 この問題は pop_msg.c の 68 行目以降で vsprintf() や sprintf() が境界 値の確認を怠っているために生じる。 5. Microsoft Windows 9x Plaintext Credential Cache Vulnerability BugTraq ID: 829 リモートからの再現性: なし 公表日: 1999-11-29 関連するURL: http://www.securityfocus.com/bid/829 まとめ: Windows 95 と 98 ではユーザ名とパスワードをプレインテキストの形式で RAM 内にキャッシングを行う。この機能は Windows for Workgroups の機能 への過去との互換性によるものである。この機能は net コマンドプログラム を使い、WfW OS の多くのネットワーク設定を行うためのメカニズムとして 実装されたものである。この機能は他のユーザの権限を取得するための特定 のファンクションコールにより攻撃が可能で、攻撃者がコンソールからのア クセスが可能な場合、かつ、最後のログアウト以来再起動していない場合に 限定される。 なお、最後に利用したユーザの権限のみが取得されるだけである。 6. Solaris kcms_configure BugTraq ID: 831 リモートからの再現性: なし 公表日: 1999-11-30 関連するURL: http://www.securityfocus.com/bid/831 まとめ: Solaris 製品内の OpenWindows に含まれるパッケージ、Kodak Color Management System の一部である kcms_configure にはローカルからのバッファオーバーフ ローを引き起こす弱点がある。環境変数 NETPATH から得た値をあらかじめ設定し た長さだけバッファへコピーするのであるが、もしバッファの限度に達した場合、 スタックを破壊し、バッファから溢れた部分にある意図的なコードの実行を促し てしまう。 kcms_configure は setuid root でインストールされているため、 攻撃の結果、ローカルの root 権限を取得できてしまう。 7. Multiple Vendor CDE dtmail/mailtool Buffer Overflow Vulnerability BugTraq ID: 832 リモートからの再現性: なし 公表日: 1999-11-30 関連するURL: http://www.securityfocus.com/bid/832 まとめ: CDE メールユーティリティには 3 種類のバッファオーバーフローが存在する。 これらのユーティリティはデフォルトで set gid mail 状態でインストールされて いる。 第 1 の弱点は Content-Type: フィールドのバッファオーバーフローである。 これは以下の様に指定された場合に発生する。 Content-Type: image/aaaaaaaa long 'a' aaaaaa; name="test.gif" メールツールは選択されたメールが以上の様な content-type フィールドを持 つ場合にバッファオーバーフローを起こす。従って、もしもシェルコードがフィー ルド内に含まれ、 root が悪意あるメールを選択した場合に攻撃者が root 権 限を入手できてしまう可能性がある。 第 2 の弱点は dtmail の弱点である。これは -f コマンドラインオプションの 引数に長い値が与えられた際にクラッシュを起こしてしまう。(さらに意図的な コードを実行してしまう可能性がある。 第 3 の弱点は mailpr の弱点である。これもまた、-f コマンドラインオプショ ンの引数に長い値が与えられた際にクラッシュを起こしてしまうのである。 これらの弱点に対する攻撃の結果はローカルにあるメールの入手である。 これはすべてのメールは 600 にファイルのパーミッションが設定され、読み取 り書き込みが mail グループに対して許可されているからである。 1999年 11 月 30 日現在、 Solaris 7 のみがこの弱点を持つ。 8. NT Subst.exe Vulnerability BugTraq ID: 833 リモートからの再現性: なし 公表日: 1999-11-30 関連するURL: http://www.securityfocus.com/bid/833 まとめ: SUST コマンドはドライブレターに既存のドライブ内のフォルダを割り当てる コマンドである。このコマンドはいかなるユーザであっても実行可能である。 実行された後に割り当てはコマンドに /d オプションを付けて実行し、削除処 理が行われるまで、あるいは、コンピュータが再起動するまで有効である。 ログオフを行っただけでは削除処理は行われないため、一度コンソールからあ るユーザがドライブ内のあるフォルダをドライブレターに割り当てた後でログ オフした場合には次のユーザにも割り当てたドライブレターは引き継がれてし まう。 この際、もしも次のユーザが手動で異なるフォルダをすでに割り当て済みのド ライブレターへ割り当てるならば、error 85 、「ローカルデバイス名はすで に割り当てられている」と終了する。しかし、ドライブレターがネットワーク 経由で割り当てられたホームドライブと同じ場合、この subst コマンドの結果 はエラーメッセージなしで失敗してしまう。このことをユーザの視点から考え た場合、ユーザのホームドライブがあるべきドライブではないことを示す明確 な証拠がないのである。 この現象はユーザがトロイの木馬型や改竄されたプログラムを実行できてしま う可能性を示している。また、機密性の高い文書をだれでもアクセスできる場 所やネットワーク経由で共有できる場所に書き込めてしまう可能性を示してい る。 9. FreeBSD gdc Buffer Overflow Vulnerability BugTraq ID: 834 リモートからの再現性: なし 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/834 まとめ: FreeBSD 3.3-RELEASE に含まれる gdc にはバッファオーバーフローを生じる 弱点がある。デフォルトでは wheel グループに所属するユーザだけが gcd を 実行可能である。このバッファオーバーフローは -t(時間) フラグに与えられ る引数が予め決めてあるバッファの長さを超えた際に生じる。 このバッファオーバーフローはスタックを破壊し、他の場所への実行処理をつ なげてしまうのである。(そして、意図的なコードを実行可能である。) デフォルトでは set uid root でインストールされているため、もしも gated グループとして信頼されているか、 wheel グループを所有しているか、wheel グループとしてアクセスできるか、wheel グループに所属しているユーザが攻 撃を行った場合、この弱点はローカルの root 権限を奪取させてしまう。 10. FreeBSD gdc Symlink Vulnerability BugTraq ID: 835 リモートからの再現性: なし 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/835 まとめ: gdc はファイルへデバッグ出力を行う事が可能である。(/var/tmp/gdb_dump) しかし、gdc は /tmp に作成可能なシンボリックリンクを辿ってしまい、 setuid root でインストールされているためにいかなるファイルシステム上 のファイルであっても上書きできてしまう。この現象からは早急な問題は生 ぜず、この現象からもたらされる使用不能攻撃はう和が記されるファイルの 権限を変更しない。(変更するためには誰に対しても、どのようなグループに 対しても書き込み可能でなければならない) gdc を実行可能なローカルユーザは wheel グループ、あるいは同等のグルー プに属していなければならない。 11. Solaris arp/chkperm Vulnerabilities BugTraq ID: 837 リモートからの再現性: なし 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/837 まとめ: arp および chkperm に共通する弱点を攻撃することでローカルユーザが読み出 せない bin に所有権があるファイルを読み出せてしまう弱点が存在する。 arp においては、-f オプションでファイルを指定する場合にこの弱点が現れる。 arp コマンドがファイルの内容の解釈に(ファイルを開き、 sgid bin, suid binであるかを確かめるために読み込んでみる)失敗した際、エラーメッセージ と共に解釈できなかった行を表示する。これら解釈できなかった行は通常アク セスできないはずのファイルの内容なのである。 (通常 user/group が bin でなければ読めない) chkperm においては chkperm が参照する出力ファイルを指定する環境変数を通 じてこの弱点を突いて攻撃可能である。(これは意図する場所を指定可能である。 意図する例としては攻撃者が書き込み可能な領域がある。) 攻撃者は指定した VMSYS パス以下にサブディレクトリ lib を作成する。次い で lib サブディレクトリ内に .facerc というファイルを作成する。このファ イルからは読み出したいファイルへシンボリックリンクを作成しておく。 この際 chkperm が -l フラグを指定して実行された場合、chkperm は指定した ファイルの内容を表示してしまうのだ。(bin ユーザがそうであるように) Solaris 2.x にこの問題があることが知られている。 12. FreeBSD Seyon setgid dialer Vulnerability BugTraq ID: 838 リモートからの再現性: あり 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/838 まとめ: FreeBSD 3.3-RELEASE に含まれる通信プログラム seyon には悪意あるユーザが 権限を上昇できてしまえる幾つかの弱点がある。 この弱点は FreeBSD において seygid dialer で seyon がインストールされて しまうために発生する。もしも seyon が攻撃された場合、ローカルのユーザは 自分自身の権限を通信用デバイスへアクセスできるように上昇させてしまうか、 dialer グループに属する他のファイル等へアクセスできるように上昇させてし まう。 13. FreeBSD xmindpath Buffer Overflow Vulnerability BugTraq ID: 839 リモートからの再現性: なし 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/839 まとめ: FreeBSD 3.3 に含まれる xmindpath にはローカルから規定の長さ以上にバッ ファをオーバーフローできる弱点がある。 この弱点により、uucp ユーザのユーザ ID を入手できてしまえる可能性があ る。さらには uucp 権限を入手した後で uucp が書き込み権限を持つバイナリ を改変し、以後の権限入手のためのトロイの木馬プログラムに置き換えること が可能である。例えば minicom を改変し、 root 権限で動作させた場合、 root に suid されたシェルが入手できてしまう。 14. FreeBSD angband Buffer Overflow Vulnerability BugTraq ID: 840 リモートからの再現性: なし 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/840 まとめ: FreeBSD 3.3-RELEASE に含まれる angband にはローカルバッファオーバーフ ローを受けてしまう弱点がある。このプログラムは setgid games であるため、 games グループに所有権があるファイルとディレクトリに対する影響が考えら れる。 15. RSAREF Buffer Overflow Vulnerability BugTraq ID: 843 リモートからの再現性: あり 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/843 まとめ: RSAREF 暗号化ライブラリにはバッファオーバーフローを引き起こす弱点があ る。これはこのライブラリを利用しているすべてのソフトウェアに対する弱点 でもある。 この弱点はソースコード、 rsa.c 中の 4 つの関数に存在する。 該当する関数を以下に示す。 int RSAPublicEncrypt() int RSAPrivateEncrypt() int RSAPublicDecrypt() int RSAPrivateDecrypt() これらの関数はローカル値を pkcsBlock と呼ばれる 128 バイト長で定義し ているため、バッファオーバーフロー可能であり、意図的なコードを実行可能 である。 この弱点については Bugtraq ID 797 の弱点と組み合わせること、つまり、 ssh daemon を RSAREF2 ライブラリと組み合わせた場合にリモートから攻撃可 能な弱点となる。 16. IBM Websphere Installation Permissions Vulnerability BugTraq ID: 844 リモートからの再現性: あり 公表日: 1999-12-02 関連するURL: http://www.securityfocus.com/bid/844 まとめ: IBM が提供する Websphere アプリケーションサーバが Solaris (可能性とし ては AIX であっても) にインストールされる場合、アンインストール用のス クリプトを /usr/bin に mode 777 で作ってしまう。このスクリプトは root 権限で実行されるプログラム、pkgmgr から呼び出される。 このことから攻撃者がスクリプトを変更し一度実行された場合に root 権限を 入手するための意図的なコードを中に埋め込む可能性が推測される。 このプログラムはデータファイルも mode 777 で作成してしまう。 17. Endymion Mailman Default Configuration Vulnerability BugTraq ID: 845 リモートからの再現性: なし 公表日: 1999-12-02 関連するURL: http://www.securityfocus.com/bid/845 まとめ: Endymion mailman は商業用 WWW E-mail 製品で perl で記述されている。 インストールされた場合、デフォルト権限をローカルから弱点を攻撃できる 様に設定してしまう。(ファイルには mode 666、ディレクトリには mode 777) このため、ローカルから権限を持たないユーザがある特定のユーザのメールを 読めてしまい、書き込めてしまう可能性がある。(これは mailman システムを 利用するユーザである) また、これは Webmaster の uid が与えられているファイルについても読み込 み可能であり、書き込み可能であることも示している。 18. Microsoft IE5 WPAD Spoofing Vulnerability BugTraq ID: 846 リモートからの再現性: あり 公表日: 1999-12-02 関連するURL: http://www.securityfocus.com/bid/846 まとめ: IE 5 の自動プロキシ設定機能、WPAD (Web Proxy Auto-Discovery) にはプロ キシとして利用できない無認証のサーバを使ってしまうか、選択してしまう 弱点がある。異なるネットワークに存在する攻撃者は IE 5 が動作するコン ピュータへの Web トラフィック状況を読み出せてしまう。 IE 5 は WPAD サーバを利用するために現在のドメインの wpad.x.x.x という 名称のコンピュータを探す。もしも見つからなかった場合、ドメイン名構造 を手繰り、第 3 階層のドメインに該当する名前が見つかるまで探しつづける。 (訳注: ここで言うドメインは DNS のドメイン名を示します。詳しくは以下 の例をご参照ください。) 例えば、IE 5 が a.b.c.d.net で動作している場合には最初に wpad.b.c.d.net というコンピュータを探そうとします。そして次に wpad.c.d.net を探し、 最後に wpad.d.net を探そうとします。 一般的なネットワークの設定を考えた場合、第 3 階層のドメインはネット ワーク中の信頼できる部分とみなす必要はない。なぜなら IE 5 クライアント が囮としたコンピュータをプロキシとして使うように攻撃者がサーバを仕立て てしまう可能性があるからである。 19. Netscape Enterprise & FastTrack Authentication Buffer Overflow Vulnerability BugTraq ID: 847 リモートからの再現性: あり 公表日: 1999-12-01 関連するURL: http://www.securityfocus.com/bid/847 まとめ: 特定の Netscape Fasttrack Server、 Netscape Enterprise Server の UNIX および Windows NT で動作するバージョンにはバッファオーバーフローを起こ す弱点がある。この弱点は各サーバのアプリケーションおよび管理サーバのど ちらにも存在する。この問題はどちらも HTTP の基本認証手続き時の長いユー ザ名あるいはパスワード(508文字以上)を与えた場合に生じるバッファオーバー フローである。 この結果、攻撃者は UNIX では root 権限を、 Windows NT ではシステム権限 を入手してしまう。 20. SCO UnixWare '/var/mail' permissions Vulnerability BugTraq ID: 849 リモートからの再現性: なし 公表日: 1999-12-03 関連するURL: http://www.securityfocus.com/bid/849 まとめ: 特定のバージョンの SCO Unixware (7.1のみでテストを行った) にある /var/mail ディレクトリは mode 777 (-rwxrwxrwx) である。 このため悪意あるユーザが各ユーザのメールの到着先へ到着する前の受信メー ルを読み出せてしまう。(メールの到着先は /var/mail/username) これはファイルを問題となった権限で攻撃者に読み出し可能なファイルを作成 する事で実行可能である。 21. SCO UnixWare 'pkg' commands Vulnerability BugTraq ID: 850 リモートからの再現性: あり 公表日: 1999-12-03 関連するURL: http://www.securityfocus.com/bid/850 まとめ: 特定のバージョンの SCO Unixware (7.1のみでテストを行った) に含まれる SCO UnixWare OS が設計したインストール・アンインストール用ユーティリ ティはパーミッションに関係なくファイルシステム上のどの様なファイルで あっても読み出せてしまう。 これはパッケージ関連のコマンド (pkginfo, pkgcat, pkgparam 等) が /etc/security/tcb/privs を介した Discretionary Access Controls (DAC) を使って拡張されたアクセスを行うためである。 この機構は Bugtraq に投稿されたオリジナルのメッセージの中でより詳細に 示されている。関連する URL の "credit" セクションを参照されたい。 22. SCO UnixWare 'coredump' Symlink Vulnerability BugTraq ID: 851 リモートからの再現性: なし 公表日: 1999-12-03 関連するURL: http://www.securityfocus.com/bid/851 まとめ: 特定のバージョンの SCO Unixware には、もしもユーザが sgid (Set Group ID) を行ったプログラムを強制的にダンプした場合、sgid されたプログラム の pid (Process ID) を類推することでシンボリックリンクを用いた攻撃を 行う事が可能な弱点がある。 これはコアダンプしたファイルは ./core.pid という名称のファイルになるよ うに実行されるからである。コアダンプ時にはシンボリックリンクされたファ イルの存在を確認せず、コアダンプファイルがそうあるようにいかなるファイ ルをも上書き可能なのである。 Unixware の多くの sgid が与えられたプログラムは sgid-sys に所属し、 多くのシステム内の重要なファイルに書き込み権限を持っている。 この攻撃はほとんどの場合使用不能攻撃をもたらす。しかし、もしも攻撃者が コアファイル中にデータを含めていた場合には root 権限を取得できてしまう 可能性がある。例えば攻撃者は + + という文字列をコアファイルに含めること ができ、 root が所有する .rhosts ファイルに上書きできるのだ。 III. パッチと更新 1999-11-27 から 1999-12-05 - -------------------------------------------- 1. ベンダ: Symantec 製品: Symantec Mail-Gear 1.0 対策された弱点:Symantec Mail-Gear Directory Traversal Vulnerability BugTraq ID: 827 関連するURL: http://www.securityfocus.com/bid/827 パッチの入手元: http://www.symantec.com/urlabs/public/download/download.html 2. ベンダ: Microsoft 製品: IE5 対策された弱点:Microsoft IE5 Offline Browsing Pack Task Scheduler BugTraq ID: 828 関連するURL: http://www.securityfocus.com/bid/828 パッチの入手元: IE 5.01 はこの問題の影響を受けない。IE 5.01 に含まれるタスクスケジュー ラは署名を用いた検証をローカルマシンの管理者によって設定された予定のタ スクに対して行っている。 以下の URL から入手可能である。 http://www.microsoft.com/msdownload/iebuild/ie501_win32/en/ ie501_win32.htm 3. ベンダ: Qualcomm 製品: qpop 対策された弱点:qpop Remote Buffer Overflow BugTraq ID: 830 関連するURL: http://www.securityfocus.com/bid/830 パッチの入手元: パッチが施されたバージョン、 3.0b22 は以下の URL から入手可能である。 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/ 4. ベンダ: Microsoft 製品: Microsoft Windows 9x 対策された弱点:Microsoft Windows 9x Plaintext Credential Cache BugTraq ID: 829 関連するURL: http://www.securityfocus.com/bid/829 パッチの入手元: Microsoft は以下の URL からパッチを提供している。 Windows 95: http://download.microsoft.com/download/win95/update/168115/w95/ en-us/168115us5.exe Windows 98: http://download.microsoft.com/download/win98/update/168115/w98/ en-us/168115us8.exe 5. ベンダ: RSA Data Security 製品: RSAREF 対策された弱点:RSAREF Buffer Overflow BugTraq ID: 843 関連するURL: http://www.securityfocus.com/bid/843 パッチの入手元: RSA Security は現在は RSAREF ライブラリを保守していない。 core-sdi は以下の URL で RSADEF へのパッチを提供している。 http://www.securityfocus.com/bid/843 6. ベンダ: Endymion 製品: Endymion Mailman 対策された弱点:Endymion Mailman Default Configuration Vulnerability BugTraq ID: 845 関連するURL: http://www.securityfocus.com/bid/845 パッチの入手元: Endymon は顧客に対してソフトウェアの権限を変更するように警告を出して いる。この問題への対策はファイルの権限を 0600 に、ディレクトリへの権 限を 0700 に変更することである。 7. ベンダ: Microsoft 製品: IE5 対策された弱点:Microsoft IE5 WPAD Spoofing BugTraq ID: 846 関連するURL: http://www.securityfocus.com/bid/846 パッチの入手元: Microsoft は IE 5.01 を提供している。IE 5.01はこの攻撃の影響を受けない。 IE 5.01 は以下の URL から入手可能である。 http://www.microsoft.com/msdownload/iebuild/ie501_win32/en/ ie501_win32.htm 8. ベンダ: Netscape 製品: Netscape Enterprise & FastTrack Servers 対策された弱点:Netscape Enterprise & FastTrack Authentication Buffer Overflow BugTraq ID: 847 関連するURL: http://www.securityfocus.com/bid/847 http://www.iss.net/xforce パッチの入手元: 関連する URL の "credit" セクションから参照可能な ISS アドバイザリで は以下のアドバイザリが示されている。 問題のあるユーザはただちにシステムをアップデートするべきである。 この弱点は基本認証機能を使い、パスワードによって保護された Administration サーバを実行しているシステムへ影響を与える。 もしも影響を受けるサーバを影響を受ける環境で動作させている場合、 iPlanet Web から 4.0sp2 を入手可能である。 http://www.iplanet.com/downloads/testdrive/detail_161_243.html. Netscape は FastTrack には対策が施されていないことを発表している。 しかし Netscape は Enterprise Server 3.6 用の Service Pack 3 を対策と して提供している。しかし Administration Server は未対策である。 9. ベンダ: Slackware 製品: Linux (Slackware) 対策された弱点:Multiple BIND Vulnerabilities BugTraq ID: 788 関連するURL: http://www.securityfocus.com/bid/788 パッチの入手元: ftp.cdrom.com:/pub/linux/slackware-4.0/patches/bind.tgz 10. ベンダ: Slackware 製品: Linux (Slackware) 対策された弱点:Linux nfsd Remote Buffer Overflow Vulnerability BugTraq ID: 782 関連するURL: http://www.securityfocus.com/bid/782 パッチの入手元: ftp.cdrom.com:/pub/linux/slackware-4.0/patches/nfs-server.tgz 11. ベンダ: Slackware 製品: Linux (Slackware) 対策された弱点:Linux syslogd Denial of Service Vulnerability BugTraq ID: 809 関連するURL: http://www.securityfocus.com/bid/802 パッチの入手元: ftp.cdrom.com:/pub/linux/slackware-4.0/patches/sysklogd.tgz 12. ベンダ: Microsoft 製品: - - Microsoft IIS 4.0 - - Microsoft Site Server 3.0 - - Microsoft Site Server Commerce Edition 3.0 対策された弱点:Multithreaded SSL ISAPI Filter BugTraq ID: NONE 関連するURL: http://www.microsoft.com/security/bulletins/MS99-053faq.asp パッチの入手元: - - x86: http://www.microsoft.com/downloads/release.asp?ReleaseID=16186 - - Alpha: http://www.microsoft.com/downloads/release.asp?ReleaseID=16187 備考: これらパッチは Microsoft Download Center から入手可能である。 http://www.microsoft.com/downloads/search.asp? Search=Keyword&Value='security_patch'&OpSysID=1 13. ベンダ: OpenBSD 製品: OpenBSD 対策された弱点:RSAREF Buffer Overflow BugTraq ID: 843 関連するURL: http://www.securityfocus.com/bid/843/ パッチの入手元: ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/i386/sslUSA26.tar.gz ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/sparc/sslUSA26.tar.gz ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/hp300/sslUSA26.tar.gz ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/mvme68k/sslUSA26.tar.gz ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/mac68k/sslUSA26.tar.gz ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/amiga/sslUSA26.tar.gz IV. Security Focus の上位6位の記事 - ---------------------------------- 皆様のご要望により、「上位 6 位の記事」を追加しました。 SecurityFocus.com では 1 週間に 100 を越える記事をお届けしています。 その中から最も参照された 6 つの記事を再掲します。 あるいは皆様が特に興味があると判断した記事を再掲します。 1. NSA Spies Running dry? (1999年 11月 29日) 要旨: 米国国家保安局(the US National Security Agency)はインターネットと光 ケーブル網を介した通信の傍受についての問題を抱えている。 URL: http://www.securityfocus.com/templates/frame.html? adgroup=secnews&url=/external/http %3a%2f%2fwww.wired.com%2fnews%2fpolitics%2f0,1283,32770,00.html 2. Staples files suit against Web hacker. (1999年 11月 30日) 要旨: Staples Inc. の代表は米国地域裁判所ボストン支所(US District Court in Boston)に昨日(11月29日)、氏名未詳の攻撃者を告訴した。この攻撃者は社の Web サイトに不正アクセスを行い、電子商取引を妨害することで企業に損害を 与えた。 (訳注:hackerという語句が原文では使われていますが、本来の意にそぐわない ため、対象を明確にする用語で訳しています。hackerに攻撃者の意はないと訳 者は考えます。) URL: http://www.securityfocus.com/templates/frame.html? adgroup=secnews&url=/external/http %3a%2f%2fwww.boston.com%2fdailyglobe2%2f334%2fbusiness%2 fStaples_files_suit_against_Web_hacker%2b.shtml 3. Worm Virus Cripples Corporate Computers (1999年 12月 1日) 要旨: Fortune誌に掲載される 500 社やそれ以外の企業に対して非常に効果的で新し いバージョンのコンピュータに有害なワームプログラムが電子メールを通じて 感染している。これはファイルに添付され、影響範囲を心配する企業を混乱状 態に陥らせている。 URL: http://www.securityfocus.com/templates/frame.html? adgroup=secnews&url=/external/http %3a%2f%2fwww.apbnews.com%2fnewscenter%2finternetcrime%2 f1999%2f12%2f01%2fvirus1201_01.html 4. Novell chief's credit card stolen online (1999年 12月 2日) 要旨: 今週水曜日(12月2日)、サンフランシスコで開催されたデジタル経済カンファレ ンスでの Schmidt の発表によると、彼のクレジットカード番号はインターネッ トにおいて以前盗難に遭ったことがあるとのことである。 しかし、どの様な方法を用いてカード番号が盗まれたのかは明らかではない。 Schmidt は個人用コンピュータ内のクッキーファイルを読み、パスワードや類 した情報を盗み出したと考えている。 URL: http://www.securityfocus.com/templates/frame.html? adgroup=secnews&url=/external/http %3a%2f%2fwww.zdnet.com%2fzdnn%2fstories%2fnews%2f0,4586,2403346,00.html %3fchkpt%3dzdhpnews01 5. Court upholds hacker's death sentence (1999年 12月 3日) 要旨: Financial News がこの土曜日(11月28日)に伝える所によると、中国の人民法院 は省の銀行のコンピュータシステムを攻撃し、金銭を窃盗した男性に死刑を宣 告した。この男性は昨年死刑判決を受け上告していた Hao Jingwen で、訴えを 東江蘇省の Yangzhou 中級人民法院は棄却している。 (訳注:hackという語句が原文では使われていますが、本来の意にそぐわないた め、対象を明確にする用語で訳しています。hackに攻撃の意はないと訳者は考 えます。) URL: http://www.securityfocus.com/templates/frame.html? adgroup=secnews&url=/external/http%3a%2f%2fwww.zdnet.com%2 ffilters%2fprinterfriendly%2f0,6061,2404321-2,00.html 6. Suspect in huge computer fraud case faces court (1999年 12月 5日) 要旨: 自分自身を「ギャツビー」と呼んだ。 まるで F. Scott Fitzgerald の小説の主人公の様に世界中の権力、金銭、知恵 を握っていたのである。 この幻惑的な世界は 1995年 2月 22日、FBI の調査官が Rancho Santa Fe に億 万長者の両親の家の Jonathan Bosanac、すなわち Gatsby の寝室へ踏み込んだ 際に終わったのである。 連邦法執行官によると、Bosanac は米国史上に名を残すコンピュータ攻撃方法 の第一人者である、とのことである。 (訳注:hackerという語句が原文では使われていますが、本来の意にそぐわない ため、対象を明確にする用語で訳しています。hackerに攻撃者の意はないと訳 者は考えます。) URL: http://www.securityfocus.com/templates/frame.html? adgroup=secnews&url=/external/http%3a%2f%2fwww.uniontrib.com %2fnews%2funiontrib%2fsun%2fnews%2fnews_1n5hacker.html V. 今週の INCIDENTS から 1999-11-27 から 1999-12-05 まで - -------------------------------------------------------- 1. Port 98 scans & new 3128/8080 scans (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=14401.22457.121945.823373@cap-ferrat.albourne.com 2. Strange Web Traffic (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=31933968789DD111BEAB0080C81D384C200F6A@CT_NT 3. Smurf / "ICMP Echo Reply" logs (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=19991129075230.6919.qmail@securityfocus.com 4. BIND Scanning (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29& msg=19991129165821.19627.qmail@securityfocus.com 5. problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29&msg=SIMEON.9911291006.E470@bluebottle.itss 6. Port scanning (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29& msg=Pine.LNX.4.05.9911301616040.1748-100000@marvin.junknet 7. Network security monitoring tools (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29& msg=Pine.BSF.4.10.9911302011220.9473-100000@ns1.host.qc.ca 8. How to Report Internet-Related Crime (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29&msg=19991201134808.B14851@securityfocus.com 9. rpc scans and nfs attacks from 210.217.26.15 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29& msg=Pine.LNX.4.05.9912020844320.24774-100000@grace.speakeasy.org 10. New named attack or what? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29& msg=Pine.LNX.4.21.9912020737001.12556-100000@ns.ldc.ro 11. Traffic from 210.163.117.209 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29& msg=19991202110508.3958.qmail@securityfocus.com 12. RunOnceEx 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-29& msg=357a2b90036f8275f8cc9d935e7020e238481ac3@tripwiresecurity.com VI. 今週の VULN-DEV RESEARCH LIST から 1999-11-27 から 1999-12-05 まで - ---------------------------------------------------------------------- 1. Cisco NAT DoS (VD#1) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-22&msg=199911290435.XAA20460@rooster.cisco.com 2. PHP (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-29& msg=Pine.GSO.4.10.9911301431530.16932-100000@ kenny.intranet.csupomona.edu 3. WordPad exploit development: executing arbitary code on Win98 (fin) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-29&msg=19991130191759.43230.qmail@hotmail.com 4. Idiocy "exploit" (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82& date=1999-11-29&msg=199912011302.IAA22031@mailhost.squonk.net 5. Norton AntiVirus 2000 POProxy.exe (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82& date=1999-11-29& msg=Pine.BSF.4.10.9912011816320.12955-100000@shell20.ba.best.com VII. 求人案内 (日本語訳なし) 1999-11-27 から 1999-12-05 まで - ------------------------------------------------------------- VIII. セキュリティ調査 1999-11-15 から 1999-11-27 まで - ------------------------------------------------------- 1999-11-15 から 1999-11-27 までの質問: 「製品のセキュリティ上の問題を誰が報告する責任があると思いますか?」 選択肢: 1. 問題を発見した個人、あるいはグループが報告すべきである 2. Bugtraq や NTBugtraq などの情報資源が公開すべきである 3. ベンダが問題の発見や修正についての責任を負うべきである 結果: 1. 40% / 36 票 2. 1% / 1 票 3. 56% / 50 票 全投票数: 88 票 IX. Security Focus が選ぶ上位6位のツール 1999-11-27 から 1999-12-05 まで - ----------------------------------------- 1. SecurityFocus.com Pager 著者: SecurityFocus.com URL: http://www.securityfocus.com/pager/sf_pgr20.zip プラットフォーム: Win95/98/NT ダウンロード数: 1759 このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 2. SuperScan 2.0.5 著者: Robin Keir URL: http://members.home.com/rkeir/software.html プラットフォーム: Windows 2000, Windows 95/98 および Windows NT ダウンロード数: 1624 このツールは効果的なコネクトベースの TCP ポートスキャナです。pinger および hostname の名称解決機能も持っています。マルチスレッドかつ非同時 性技術がこのプログラムを非常に高速で有効なものに仕上げています。 ping によるスキャニング、port スキャニングはどのような IP アドレス幅で も指定可能で、アドレス指定を定義したテキストファイルによる指定によって も作業可能です。組み込み済みのリストに従ったポートスキャンだけでなく、 指定された幅のポートスキャンも可能です。ポートリストの変更とポートの記 述子の変更は組み込み済みのエディタで可能です。発見された開かれているポー トはユーザが指定したヘルパーアプリケーション(例えば telnet クライアント、 Web ブラウザ、 FTP クライアントなど) で接続可能で、どの様なポートであっ てもカスタムヘルパーアプリケーションを割り当て可能です。 スキャン結果はテキストファイルへ保存可能です。転送速度の制御が可能で、 ユーザが使いやすいインタフェースをもっています。 また、HELPファイルも準備されています。 3. IDS Alert Script for FW-1 1.3 著者: Lance Spitzner URL: http://www.enteract.com/~lspitz/intrusion.html プラットフォーム: Solaris ダウンロード数: 1578 CheckPoint Firewall-1 のインストールのための柔軟性に富んだネットワーク ベースのIDS スクリプトです。ご自身のファイヤウォールへ攻撃発見機能を追 加します。機能は、自動警告機能、ログ採取、攻撃元を自動的に同定した後に 連動した防御機能、電子メールのリモートへのインストール、完全に設定可能 なテストスクリプトがあります。 なお、バージョン 1.3 は以前より 50% の速度向上を図っています。 4. NTInfoScan 4.2.2 著者: David Litchfield URL: http://www.infowar.co.uk/mnemonix/ntinfoscan.htm プラットフォーム: Windows NT ダウンロード数: 1417 NTInfoScan は Windows NT 4.0 に特化したセキュリティスキャナです。 コマンドラインから実行するだけで簡単に取り扱え、スキャニングが終了した 後、セキュリティ上の問題に関する HTML 形式のレポートをベンダが提供する パッチへのハイパーリンクや関連する情報へのハイパーリンクを含めて出力し ます。現在の NTInfoScan のバージョンは 4.2.2 です。ftp、telnet 、Web サービスに対するセキュリティ上の問題についてテストが可能です。 また、NTInfoScan は NetBIOS で提供されている共有機能のセキュリティと ユーザアカウントに関するセキュリティについてもチェックします。 5. Fragrouter 1.6 著者: Dug Song, Anzen Computing URL: http://www.anzen.com/research/nidsbench/ Platforms: BSDI, FreeBSD, Linux, NetBSD, OpenBSD および Solaris ダウンロード数: 1043 Fragrouter はネットワークを介した攻撃の評価を行うためのツールキットで す。このツールは 1998年 1月に発表された Secure Network による論文、 "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection" で示されたほとんどの攻撃方法を実装しています。 このプログラムは「黒い」芸術の最高峰であるネットワークを介した攻撃の発 見手法を発見するよりよい手本となって欲しい、という希望の元で作成されま した。 6. Snort UPDATE 1.3.1 by Martin Roesch URL: http://www.clark.net/~roesch/security.html#Download Platforms: FreeBSD, HP-UX, IRIX, Linux, MacOS, OpenBSD および Solaris ダウンロード数: 826 Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、 内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を 見つけ出す機能があります。 Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された 警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通 知可能です。 X. スポンサー情報(日本語訳なし) - ------------------------------- XI. Security Focus Newsletter の購読・購読解除情報(日本語訳なし) - ---------------------------------------------------------------- 訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。 日本語版だけの購読・購読解除方法は提供されていません。 以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。 なお BugTraq-JP の FAQ はこちらの URL をご参照ください。 http://www.securityfocus.com/forums/bugtraq-jp/faq.html Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOE6Kp5QwtHQKfXtrEQJC7QCeOLaQb0MXqsHueYPMDPPSi9mUElwAn1zu D48uz5peB0t9w9C/yZUGh5fC =lr9G -----END PGP SIGNATURE-----