Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200001261150.EDC68942.LBJTB@lac.co.jp> Date: Wed, 26 Jan 2000 11:50:31 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #25 2000-01-16 -> 2000-01-24 (1/2) X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 25 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 なお、本号は2回に分けてお送りします。 本号はIからIIIまでの章についてお送りします。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 25 号(1/2) 目次: I.初めに 1. Info.sec.radio is on the air! Interview with Paul Proctor of CyberSafe Corporation II. 今週の BUGTRAQ から 1. Multiple Vendor BSD make /tmp Race Condition Vulnerability 2. Netopia Timbuktu Cleartext Username/Password Vulnerability 3. W3C httpd (Formerly 'CERN httpd') Path Revealing Vulnerability 4. VCasel Filename Trusting Vulnerability 5. Nortel Contivity Denial of Service and File Viewing Vulnerabilities III. パッチと更新 1. Malformed Conversion Data 2. Malformed RTF Control Word I. INTRODUCTION - ----------------- CORE SDI のご提供による Security Focus がお送りする週刊ニューズレター の第 25 号へようこそ。 http://www.core-sdi.com 1. Info.sec.radio is on the air! Interview with Paul Proctor of CyberSafe Corporation.(日本語訳なし) II. 今週の BUGTRAQ から 2000-01-16 から 2000-01-24 まで - -------------------------------------------------------- 1. Multiple Vendor BSD make /tmp Race Condition Vulnerability BugTraq ID: 939 リモートからの再現性: なし 公表日: 2000-01-19 関連するURL: http://www.securityfocus.com/bid/939 まとめ: *BSD に含まれる make コマンドには競合状態に由来する弱点がある。 この問題は make コマンドに -j パラメータを与えた場合の自分自身の子プロ セスとの通信方法に由来している。 make コマンドは /tmp に一時ファイルを 作成し、子プロセスがそれを読みだし、実行する。この処理において make は 既知のファイル名でファイルを作成し、再利用する。そのため攻撃者が一時ファ イル名を類推できた場合、攻撃者は一時ファイル中に即時に実行可能な意図的 なコマンドを書き込め、競合状態に打ち勝った場合、子プロセスによって実行 させられるのである。 2. Netopia Timbuktu Cleartext Username/Password Vulnerability BugTraq ID: 935 リモートからの再現性: あり 公表日: 2000-01-18 関連するURL: http://www.securityfocus.com/bid/935 まとめ: Netopia 社の Timbuktu Pro は Windows NT プラットフォーム(あるいは他の プラットフォーム)をリモート管理するためのソフトウェアである。 Timbuktu Pro を使い Windows NT へユーザがログインする際、ユーザ名とパ スワードはログイン先のホストへクリアテキスト(暗号化なし)で送付される。 このため、ネットワーク上のトラフィックを盗聴可能な人間であれば誰であっ てもユーザ名とパスワードを入手可能である。さらにはユーザがそれを使って ホストへログインできてしまえるのである。(付け加えるならば、ログイン先 のコンピュータの状態を危険な状況に陥れる可能性がある) 3. W3C httpd (Formerly 'CERN httpd') Path Revealing Vulnerability BugTraq ID: 936 リモートからの再現性: あり 公表日: 2000-01-18 関連するURL: http://www.securityfocus.com/bid/936 まとめ: CERN が提供する W3C Web サーバプログラムの CGI プログラムへリクエストが あり、実際にリクエストを受けた文書が存在しない場合エラーメッセージがター ゲットとなったホストのファイルシステムの絶対パスを含んで返されてしまう。 以下の例は Bugtraq への Niklas Schiffler の投稿から の引用である。 http://www.victim.com/cgi-bin/ls 返される結果: Bad script request -- neither '/usr/local/etc/ls' nor'/usr/local/etc/ls.pp' is executable http://www.victim.com/cgi-bin/cat 返される結果: Bad script request -- neither '/usr/local/etc/cat' nor '/usr/local/etc/cat.pp' is executable 4. VCasel Filename Trusting Vulnerability BugTraq ID: 937 リモートからの再現性: なし 公表日: 2000-01-18 関連するURL: http://www.securityfocus.com/bid/937 まとめ: Computer Power Solutions 製の Visual CASEL は Novell と Windows NT の 両製品を対象としたセキュリティ製品である。この製品にはネットワーク上の ユーザが信頼されたファイル名を利用したファイルの実行制限機能がある。 しかし、Visual CASEL は信頼されているかどうかを絶対パス表記ではなく、 ファイル名のみで判断している。(もちろん、信頼されたファイルは実行できて しまうのだ)従って、悪意ある通常実行されるべきではないファイルを信頼され たファイルに変える事で実行できてしまうのだ。 (訳注:詳しくは該当する Bugtraq ID をご参照ください) 5. Nortel Contivity Denial of Service and File Viewing Vulnerabilities BugTraq ID: 938 リモートからの再現性: あり 公表日: 2000-01-18 関連するURL: http://www.securityfocus.com/bid/938 まとめ: Nortel 社が最近発表したネットワークデバイス、Contivity エクストラネット スイッチはリモートからの管理用の httpd を VxWorks 製品のために提供して いる。しかし、完全なシステムクラッシュが httpd と共に提供される CGI プ ログラム、cgiproc を呼び出す際に起こせてしまうのである。 !や$の様なメタキャラクタがプログラムに引き渡される際、システムがクラッ シュしてしまうのである。(これらメタキャラクタはエスケープされていない) foo は以下の記事を投稿している。 http://x.x.x.x/manage/cgi/cgiproc?$ [クラッシュ] この問題を記録するログはなんら記録されない。 cgiproc には管理用の Web ページを呼び出すための認証を行う際にも問題が 生じる。この問題により、攻撃者は Web サーバ中のいかなるファイルでも参 照できてしまえる可能性がある。 foo はこれについても以下の記事を投稿し ている。 http://x.x.x.x/manage/cgi/cgiproc?Nocfile=/name/and/path/of/file. (この例で参照先に指定可能なファイル: /system/filelist.dat, /system/version.dat, /system/keys, /system/core, 等) この問題は以下の様にログへ採取される。 09:44:23 tEvtLgMgr 0 : Security [12] Management: Request for cgiproc denied. requires login Bugtraq への投稿によると、この問題を引き起こすためには攻撃者は組織内部に いなければならないか、認証トンネルを介してアクセス可能なユーザでなければ ならず、管理用のプロトコールに HTTP を使っている場合に生じる。 III. パッチと更新 2000-01-16 から 2000-01-24 まで - ------------------------------------------------- 1. ベンダ: Microsoft 製品: - - Microsoft Converter Pack 2000 for Windows - - Microsoft Office 2000 for Windows with Multilanguage Pack - - Japanese, Korean, Chinese (Simplified and Traditional) versions of: - - Microsoft Word 97, 98 and 2000 for Windows, which is available as a standalone product or as part of: - Office 97, Office 97 Powered by Word 98, Office 2000 for Windows - - Works Suite 2000 for Windows - - Microsoft PowerPoint 97 and 2000 for Windows, which is available as a standalone product or as part of: - Office 97, Office 97 Powered by Word 98, Office 2000 for Windows 対応する弱点: Malformed Conversion Data パッチの入手元: - - Word 97 or 98, PowerPoint 98: - US: http://officeupdate.microsoft.com/downloaddetails/ww5pkg.htm - Japan: http://officeupdate.microsoft.com/japan/downloaddetails/MalformedData-97.htm - Korea: http://officeupdate.microsoft.com/korea/downloaddetails/MalformedData-97.htm - China: http://officeupdate.microsoft.com/china/downloaddetails/MalformedData-97.htm - Taiwan: http://officeupdate.microsoft.com/taiwan/downloaddetails MalformedData-97.htm - Hong Kong: http://officeupdate.microsoft.com/hk/downloaddetails/MalformedData-97.htm - - Converter Pack 2000; Office 2000 with Multilanguage Pack; Word 2000, PowerPoint 2000: - US: http://officeupdate.microsoft.com/2000/downloaddetails/ww5pkg.htm - Japan: http://officeupdate.microsoft.com/japan/downloaddetails/2000/MalformedData-2K.htm - Korea: http://officeupdate.microsoft.com/korea/downloaddetails/2000/MalformedData-2K.htm - China: http://officeupdate.microsoft.com/china/downloaddetails/2000/MalformedData-2K.htm - Taiwan: http://officeupdate.microsoft.com/taiwan/downloaddetails/2000/MalformedData-2K.htm - Hong Kong: http://officeupdate.microsoft.com/hk/downloaddetails/2000/MalformedData-2K.htm 2. ベンダ: Microsoft 製品: - Microsoft Windows 95 - Microsoft Windows 98 - Microsoft Windows 98 Second Edition - Microsoft Windows NT 4.0 Workstation - Microsoft Windows NT 4.0 Server - Microsoft Windows NT 4.0 Server, Enterprise Edition - Microsoft Windows NT 4.0 Server, Terminal Server Edition 対応する弱点: Malformed RTF Control Word パッチの入手元: - - Windows 95: http://www.microsoft.com/windows95/downloads/contents/WUCritical/rtfcontrol/default.asp - - Window 98: http://www.microsoft.com/windows98/downloads/contents/ WUCritical/rtfcontrol/default.asp - - Windows NT 4.0 Workstation, Windows NT 4.0 Server, and Windows NT 4.0 Server, Enterprise Edition: Intel: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17510 Alpha: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17511 - - Windows NT 4.0 Server, Terminal Server Edition: To be released shortly. Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOI3iaJQwtHQKfXtrEQLkJwCgixZeAIxj4KhhNimj+SeNoH9+Kt0AoNn3 c8XTF9FsgZf2tyhSsoKlEIme =R6Fs -----END PGP SIGNATURE-----