SecurityFocus.com Newsletter #38 2000-04-14->2000-04-23
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 38 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
SecurityFocus.com Newsletter 第 38 号
目次:
I. FRONT AND CENTER(日本語訳なし)
II. BUGTRAQ SUMMARY
1. MS IIS FrontPage 98 Extensions Buffer Overflow Vulnerability
2. Univ. Of Washington imapd Buffer Overflow Vulnerabilities
3. Multiple Vendor X Font Server DoS and Buffer Overflow
4. Star Office 5.1 Buffer Overflow Vulnerabilities
5. QNX crypt() Vulnerability
6. Dansie Shopping Cart 3.04 Multiple Vulnerabilities
7. Netpliance i-opener Password Vulnerability
8. MS Frontpage htimage.exe Buffer Overflow Vulnerability
9. Netware 5.1 Remote Administration Buffer Overflow Vulnerability
10. Panda Security 3.0 Multiple Vulnerabilities
11. Netscape Communicator 4.x Javascript-in-Cookies Vulnerability
12. MS IE 5.01 JSObject Cross-Frame Vulnerability
13. Cisco Catalyst Enable Password Bypass Vulnerability
14. Cisco IOS Software TELNET Option Handling Vulnerability
15. HP JetDirect Portscan DoS Vulnerability
16. GNU Emacs Local Eavesdropping Vulnerabilities
17. GNU Emacs Temporary File Creation Vulnerability
18. GNU Emacs Password History Vulnerability
19. RealServer Port 7070 DoS Vulnerability
20. AdTran MX2800 M13 Ping Flood DoS Vulnerability
21. SuSE Linux Arbitrary File Deletion Vulnerability
22. LCDProc Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Government Plans Computer Lock-Down (April 20, 2000)
2. Mafiaboy busted for DoS Attack (April 19, 2000)
3. Wide Open Source (April 16, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
1. SecurityExpressions 1.1 (Windows 2000 and Windows NT)
2. GNITvse rc1: GNIT Vulnerability Scanning Engine (Windows 2000
and Windows NT)
3. Messala (Linux)
4. Drall 1.0.1.0 (Linux and Perl (any system supporting perl)
5. tcpxd (AIX, Digital UNIX/Alpha, FreeBSD, HP-UX....)
6. LOMAC 0.2 (Linux)
V. SECURITYJOBS LIST SUMMARY
1. Seeking employment in the Cleveland, OH area (Thread)
2. Employment (Thread)
3. Security Engineer - Washington, DC - #643 (Thread)
4. SecurityFocus.com Job Position (Thread)
5. Development and Test openings at Agilent (Thread)
6. Loudcloud, Marc Andreessen's new HOT company is hiring Security
Experts! (Thread)
7. Exploit Developer, Silicon Valley (Thread)
8. Senior Consultant Position in SouthEast US with Pre-IPO
Security Company (Thread)
9. Checkpoint Firewall Administrator Needed for Northern Virginia
(Thread)
VI. INCIDENTS LIST SUMMARY
1. Rooted through in.identd on Red Hat 6.0 (Thread)
3. weird traceroutes (Thread)
4. Odd Firewall Entries (Thread)
5. Tools to analyze "captured" binaries? (Thread)
6. RH6.1/IPChains box hacked (Thread)
7. Port 137 scans on the rise (Thread)
8. Tools to analyze "captured" binaries? -Reply (Thread)
9. CGI scans from Strauss.udel.edu -- They're back (Thread)
10. Frontpage Exploits (Thread)
11. Weird Ping requests (Thread)
12. sadmind hack? (Thread)
13. Rapid Web page harvesting, probably by marketing firm (Thread)
14. fragment attack of some kind ? (Thread)
VII. VULN-DEV RESEARCH LIST SUMMARY
1. Securax Extension overflow update. (Thread)
2. Windows98 contains a serious buffer overflow with long
3. exploit for W98 long filenameextensions buffer overflow.
4. buffer overflow??? (Thread)
5. RE: Windows98 contains a seriousbuffer overflow with long
6. koules buffer overflows (Thread)
8. RE: Windows98 contains a serious buffer overflow
9. Controlling a program's resource usage on Unix (Thread)
10. koules again (Thread)
11. No-Exec Stack Smashing 101 (Thread)
12. gen_util_applet / ORBit (Thread)
13. MSN messenger service (Thread)
14. Tools to analyze "captured" binaries? (Thread)
15. History Files (Thread)
16. Weakness of static addr & MySQL database (Thread)
17. non-exec stack (Thread)
18. hp-ux buffer overflow (Thread)
19. [Fwd: RE: security in MSN messenger service [MSRC 180]]
20. [Fwd: R: Oulook password] (Thread)
21. Alternative to historyfile logging. (Thread)
22. Cooments on the dvwssr.dll vulnerability Threads (thread)
23. network appliance... (Thread)
24. Fwd: RAZOR Analysis of dvwssr.dll (Thread)
VIII. MICROSOFT FOCUS LIST SUMMARY
1. FW: Usrstat.exe (Thread)
2. Inventory patches & Hotfixes (Thread)
3. Gauntlet Firewall 5.5 (Thread)
4. RFP2K03: Contemplations on dvwssr.dll and how it affects life
5. Usrstat.exe (Thread)
6. IIS / MDAC (ODBC) question (Thread)
7. Program called Napster (Thread)
8. Telnet Clients for Win9x or NT that accept "do encrypt"
9. Information about Napster (Thread)
10. Napster (Thread)
11. CyberSafe (Thread)
IX. SUN FOCUS LIST SUMMARY
1. [Fwd: rpcbind: unable to set RPC max record size] (Thread)
2. Looking for core dump.... (Thread)
3. Chroot Bind on Solaris 2.6? (Thread)
4. Announcing: Solaris Fingerprint Database (sfpDB) on SunSolve
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. MS IIS FrontPage 98 Extensions Buffer Overflow Vulnerability
BugTraq ID: 1109
リモートからの再現性: Yes
公表日: 2000-04-14
関連するURL:
http://www.securityfocus.com/bid/1109
まとめ:
IIS用に提供されている Frontpage 98 の拡張機能であり、Windows NT の
オプションパックの一部として提供される dvwssr.dll にはリモートから攻撃
可能なバッファオーバーフローが発生する。この攻撃の結果、サービスはコネ
クションを待ち受けできず、犠牲となったホスト上でリモートからコードの実
行を行われてしまう可能性がある。
2. Univ. Of Washington imapd Buffer Overflow Vulnerabilities
BugTraq ID: 1110
リモートからの再現性: Yes
公表日: 2000-04-16
関連するURL:
http://www.securityfocus.com/bid/1110
まとめ:
imapd4r1 version 12.264 にはバッファオーバーフローが発生する。
このセキュリティホールは LIST コマンドの実装にあり、長く、特別に加工さ
れたバッファが LIST コマンドの第二引数として与えられた際に imap を動作
させているコンピュータ上で意図的なコードが実行されてしまう可能性がある。
バッファオーバーフローは COPY, LSUB, RENAME および FIND コマンドでも生
じるが、これらのコマンドは LIST コマンドの様に実際にコンピュータへログ
インしなければ実行されない。
このバージョンの imapd が提供される一例は RedHat Linux 6.2 である。
3. Multiple Vendor X Font Server DoS and Buffer Overflow Vulnerabilities
BugTraq ID: 1111
リモートからの再現性: No
公表日: 2000-04-16
関連するURL:
http://www.securityfocus.com/bid/1111
まとめ:
RedHat 6.x に含まれる X11 フォントサーバには DoS 攻撃が成立する。
これは入力値の確認が不適切なためであり、いかなるユーザであっても X の
フォントサーバを機能停止させられてしまう。この問題のため X サーバ自体
の機能の停止が引き起こされてしまう可能性がある。
付け加えるならば、類似の問題が xfs のフォントの取り扱いにも生じる。ユー
ザはリモートからフォントサーバをクラッシュ可能であり、バッファオーバー
フローが発生する可能性がある。この問題の中で重要となる点はネットワーク
からの入力に対してフォントサーバに不備があることである。この問題を突い
た攻撃が公開されないままの状態では、この問題を突くコードは仲間内でのみ
流通し、リモートからの root 権限の奪取をもたらせてしまうだろう。
4. Star Office 5.1 Buffer Overflow Vulnerabilities
BugTraq ID: 1112
リモートからの再現性: Unknown
公表日: 2000-04-16
関連するURL:
http://www.securityfocus.com/bid/1112
まとめ:
Sun Microsystems が提供する Star Office 5.1 には数多くのバッファオーバー
フローが存在する。すべての発見されたセキュリティホールを列挙することは
できないが、そのうちの何種類かは URL を HTML と Star Office 本来の形式
で取り扱うコードに存在するものと考えられる。長い URL 表記で HTML ないし
Star Office 本来の形式で文書を指定した際、Star Office にバッファオーバー
フローを引き起こさせられる。これは未チェックの strcpy() が存在するため
である。
この問題を突いた攻撃を成功するために、ユーザは HTML 形式か Star Office
本来の形式のファイルをダウンロードしなければならず、(他の形式、例えば
MS Word 形式であってもよいだろう) 次いで、それを Star Office へ読み込
ませねばならないだろう。攻撃者は長い URL 形式の隠匿したシェルを起動させ
るためのコードを文書内に組み込み、Star Office を実行しているユーザの権
限でコードを実行するだろう。
5. QNX crypt() Vulnerability
BugTraq ID: 1114
リモートからの再現性: No
公表日: 2000-04-15
関連するURL:
http://www.securityfocus.com/bid/1114
まとめ:
QNX System Software, Limited (QSSL) が提供する QNX の crypt(3) 関数の
動作には設計上の誤りがある。パスワードをハッシュから再現できてしまえる
のである。
多くの UNIX では crypt(3) は DES を利用した暗号化アルゴリズムとその変種
をハッシュ化アルゴリズムに適用している。しかし、QNX は標準的な crypt(3)
アルゴリズムとは異なる独自のハッシュ化アルゴリズムを利用しているのである。
独自のアルゴリズムにはパスワードを直接元に戻すことが可能な全ての情報が含
まれており、このことはパスワードファイルへアクセス可能なローカルユーザに
よるパスワードクラックが可能であり、結果として root アカウントを奪取され
てしまうことを示している。
6. Dansie Shopping Cart 3.04 Multiple Vulnerabilities
BugTraq ID: 1115
リモートからの再現性: Yes
公表日: 2000-04-14
関連するURL:
http://www.securityfocus.com/bid/1115
まとめ:
特定の変数と代入値を http://target/cgi-bin/cart.pl? へ続けることでリモー
トのユーザが特定の動作を実行できてしまえる問題が発見された。
"vars" はアプリケーションの設定をクレジットカード処理を行うためのユーザ名
とパスワード情報と共に表示してしまうのである。また、環境設定も "env'"
を使うことで入手可能なのである。
また、"db" 文字列はショッピングカートに含まれるすべての項目を保管した
データベースの一覧を表示する。
付け加えるならば、Dansie Shopping Cart はリモートユーザが別の値を特定の
URL に与えることでショッピングカートの内容を変更できてしまえるという問題
も抱えている。
例:
http://target/cgi-bin/scripts/cart.pl?name=<Name of item>&price=<Price of product>&sh=<Shipping and handling>&img=<Image file>&return=<Target host>&custom1=<Description of Product>
この例では新しく購入商品が Web サイトのショッピングカート内で最後に処理
したデータへ追加されてしまう。
7. Netpliance i-opener Password Vulnerability
BugTraq ID: 1116
リモートからの再現性: Yes
公表日: 2000-04-15
関連するURL:
http://www.securityfocus.com/bid/1116
まとめ:
Netpliance が提供する i-opener にはセキュリティホールがある。デフォルト
では i-opener は telnet daemon を root のパスワード付きで提供しているが、
i-opener を QNX で動作させた際、もしも i-opener にアクセスできてしまえば
root に対するパスワードを復号化できて(あるいは i-opener が動作している
コンピュータ上のいかなるアカウントでも)しまえ、結果としてすべての i-opener
へのアクセス権を入手できてしまえるのである。
Netpliance network service へ最初に接続する i-opener 用の root のパスワー
ドは別のものに入れ替えられ、次いで別のパスワードへ変更されてしまう問題が
可能性として挙げられる。このパスワードは Netpliance にとってはホスト毎に
異なるものとして認識される。付け加えるならば、新しいバージョンの i-opener
はコネクションを確立する以前であってもこの問題は起こさない。
i-openers が QNX 上で動作している際にパスワードが漏れてしまうという弱点
があるという問題の核心はまだ残っている。そのため、i-opener にシェルを利
用な状態でアクセス可能なユーザは誰であっても root のパスワードを奪取でき
てしまえるのである。
8. MS Frontpage htimage.exe Buffer Overflow Vulnerability
BugTraq ID: 1117
リモートからの再現性: Yes
公表日: 2000-04-19
関連するURL:
http://www.securityfocus.com/bid/1117
まとめ:
FrontPage に含まれる htimage.exe はイメージマッピング機能を提供している。
通常の動作においてはマップの名称を以下の書式で Web サーバへ与えている。
http://target/path/htimage.exe/mapname?x,y
もし、リクエスト中のマップの名称が 741 文字かそれ以上の場合、Web サーバ
ソフトウェアは OS が問題なく動作しつづけるにも関わらずクラッシュしてし
まう。スタックダンプはユーザが定義したデータで EIP レジスタを埋められる
ことを示しており、意図的なコードの実行の可能性を孕んでいる。
9. Netware 5.1 Remote Administration Buffer Overflow Vulnerability
BugTraq ID: 1118
リモートからの再現性: Yes
公表日: 2000-04-19
関連するURL:
http://www.securityfocus.com/bid/1118
まとめ:
Netware リモート管理ユーティリティにはサーバ上でリモートから意図的な
コードの実行を許してしまう弱点がある。
リモート管理ユーティリティサーバは単機能の Web サーバであり、もしも
GET リクエストが 4 から 8 キロバイトの長さで与えられた場合には、与えら
れたデータをレジスタへ実行可能な状態で書き込めてしまうのである。
実行可能なコードが送られなくても、サーバはクラッシュしないものの、コネ
クションが中断しないかなくならない限り、DoS攻撃がもたらされることになる。
これは、TCP/IP サブシステムがもはやコネクションを待ち受けできない状態に
至るまでリクエストの失敗を繰り返しつづける事で、この問題を攻撃できること
を示している。
10. Panda Security 3.0 Multiple Vulnerabilities
BugTraq ID: 1119
リモートからの再現性: No
公表日: 2000-04-17
関連するURL:
http://www.securityfocus.com/bid/1119
まとめ:
Panda Security は Windows 9x 用のユーザ管理アプリケーションである。
このアプリケーションを使うことで特定のユーザへ指定した機能を使わせない
様にしてしまえるのである。
ある機能制限の設定はレジストリの編集ができないようにするものである。し
かし、この設定をしたにも関わらず、いかなるユーザであってもレジストリを
*.reg ファイルを実行したり、名前を変えたあとでファイルを実行できるため、
編集できてしまえるのである。Panda の機能制限の設定はレジストリへ格納さ
れており、この問題は Panda ソフトウェアの機能の有効性を疑わしくさせるも
のである。
付け加えるならばユーザは Panda Security をコントロールパネル内の「プロ
グラムの追加および削除」で削除できてしまえるのである。ユーザが Panda Security
を削除する際エラーメッセージが表示されるが、再起動を行った後、アプリケー
ションはなんら問題なく削除できてしまっているのである。
11. Netscape Communicator 4.x Javascript-in-Cookies Vulnerability
BugTraq ID: 1120
リモートからの再現性: Yes
公表日: 2000-04-19
関連するURL:
http://www.securityfocus.com/bid/1120
まとめ:
Netscape Communicator 4.x にはローカルの HTML ファイル(ブックマークや
キャッシュにあるファイルをも含む)へアクセスできてしまえる問題が Javascript
とクッキー機能の両方を有効にしていた際に生じる。このため、クッキーへ
Javascript が cookies.txt の形式で記載され、実行された場合、クッキーに
記載されたコードはローカルのものとして取り扱われ、ローカルデータの処理
を許可されてしまうのである。この場合、ユーザのプロファイルディレクトリ
へのパスは攻撃者によって既知のものでなければならなく、Javascript コード
中でパスが示されていなければならない。
12. MS IE 5.01 JSObject Cross-Frame Vulnerability
BugTraq ID: 1121
リモートからの再現性: Yes
公表日: 2000-04-19
関連するURL:
http://www.securityfocus.com/bid/1121
まとめ:
Internet Explorer 5.01 のクロスフレーム型セキュリティモデルは Java Applet
の利用で迂回できてしまうのである。もし Applet が 'javascript:' で始まる
URL 形式で Javascript コードを引数として受付けてしまえるのであれば、
JSObject クラスの setMember メソッドは他のフレームあるいは他のウィンド
ウの URL にある DOM (Document Object Model) のハイパーリンクによる参照
先を変更できてしまえるのである。従ってブラウザは他のフレームあるいは他
のウィンドウのオリジナルの内容に従うセキュリティコンテキストで Javascript
を実行してしまうのである。
13. Cisco Catalyst Enable Password Bypass Vulnerability
BugTraq ID: 1122
リモートからの再現性: Yes
公表日: 2000-04-20
関連するURL:
http://www.securityfocus.com/bid/1122
まとめ:
特定のバージョンの Cisco Catalyst でユーザがすでにデバイスにアクセスで
きている場合、パスワード無しで現在のアクセス状態を enable モードに権限
を上昇できてしまえる問題が発見された。一度 enable モードになった場合、
ユーザは設定モードを利用でき、不正な設定の変更を Catalyst switch へ指示
できてしまえるのである。
この問題はコンソールからも再現でき、また、telnet セッションを介しても
生じる。
14. Cisco IOS Software TELNET Option Handling Vulnerability
BugTraq ID: 1123
リモートからの再現性: Yes
公表日: 2000-04-20
関連するURL:
http://www.securityfocus.com/bid/1123
まとめ:
特定のバージョンの Cisco が提供する IOS ソフトウェアには telnet セッショ
ンで使う環境変数の取り扱いに由来するセキュリティホールがある。
特定の指示、この場合、ENVIRON オプションが Cisco IOS Telnet Daemon に
指定された場合、IOS は自分自身を再読み込みし、デバイスが最初に起動した
状態に再起動する。この攻撃が繰り返される場合、DoS 攻撃の状態へ陥らせる
ことが可能である。
15. HP JetDirect Portscan DoS Vulnerability
BugTraq ID: 1124
リモートからの再現性: Yes
公表日: 2000-04-20
関連するURL:
http://www.securityfocus.com/bid/1124
まとめ:
JetDirect カードと共に出荷される HP プリンタはプリンタへのポートスキャ
ニングを利用した DoS 攻撃に対する悪影響を受けてしまう弱点がある。
この弱点を発見したポートスキャン方法は "nmap -sT -PT targetprinter"、
つまり nmap をすべてのホスト毎に 80 番ポートへの TCP ACK パケットに対す
る応答をみる TCP コネクションを利用したスキャニングである。多くの HP 製
のプリンタには管理機能を提供するための Web サーバが搭載され、このような
TCP ping に対する応答を行ってしまうのである。
16. GNU Emacs Local Eavesdropping Vulnerabilities
BugTraq ID: 1125
リモートからの再現性: No
公表日: 2000-04-18
関連するURL:
http://www.securityfocus.com/bid/1125
まとめ:
Emacs 20 にはマルチユーザをサポートしている環境にいるユーザが、誰であっ
ても Emacs クライアントの盗聴ができ得たり、クライアントへの応答を偽造で
きてしまうという問題がある。この問題は Emacs が子 pty 端末へパーミッショ
ンを正しく設定できないために生じる。 Emacs が動作する OS はこの問題の影
響を受け、影響を受ける OS は Linux, FreeBSD, HP-UX 10.x および 11.00
である。なお、Solaris はこの影響を受けない。
17. GNU Emacs Temporary File Creation Vulnerability
BugTraq ID: 1126
リモートからの再現性: No
公表日: 2000-04-18
関連するURL:
http://www.securityfocus.com/bid/1126
まとめ:
GNU が提供する Emacs 20 には以降に示す問題がある。現在の Emacs のバー
ジョンでは emacs-lisp から一時ファイルをセキュアに作成する手段が適切で
はないのである。ファイル名が類推可能なのである。そしてシンボリックリン
クを辿ってしまうのである。そのため、この問題によりファイルの上書き、Emacs
を実行しているユーザの権限取得等の様々な攻撃を許す可能性がある。
18. GNU Emacs Password History Vulnerability
BugTraq ID: 1127
リモートからの再現性: No
公表日: 2000-04-18
関連するURL:
http://www.securityfocus.com/bid/1127
まとめ:
GNU が提供する Emacs 20 においてパスワードをヒストリーに記録する手段の
実装にセキュリティホールがある。パスワードは emacs-lisp 環境においては
read-password 関数で読み込まれ、ヒストリーキャッシュからは除去されない
のである。このことは誰であっても Emacs セッションを端末から実行可能な
ユーザであればヒストリを使い、記録されたパスワードを入手できてしまえる
可能性があることになる。
19. RealServer Port 7070 DoS Vulnerability
BugTraq ID: 1128
リモートからの再現性: Yes
公表日: 2000-04-20
関連するURL:
http://www.securityfocus.com/bid/1128
まとめ:
改ざんされたパケットをポート番号 7070 へ与える事で、 Real Server は
停止してしまう。通常動作へ復旧させるためにはサーバの再起動が必要であ
る。
20. AdTran MX2800 M13 Ping Flood DoS Vulnerability
BugTraq ID: 1129
リモートからの再現性: Yes
公表日: 2000-04-19
関連するURL:
http://www.securityfocus.com/bid/1129
まとめ:
AdTran MX2800 M13 Multiplexer にはネットワークインタフェースを溢れさ
せる事で、装置をクラッシュでき、自動的に再起動させてしまえる問題がある。
再起動が終了するまでの間、すべてのコネクションは切断され、サービスは利
用できない。
21. SuSE Linux Arbitrary File Deletion Vulnerability
BugTraq ID: 1130
リモートからの再現性: No
公表日: 2000-04-21
関連するURL:
http://www.securityfocus.com/bid/1130
まとめ:
バージョン 6.3 以前の SuSE Linux には関連がないユーザがシステム内の任
意のファイルを削除できてしまえるという問題がある。もし MAX_DAYS_IN_TMP
変数が /etc/rc.config へ 0 以上の値で設定された場合、いかなるローカル
のユーザがシステム内のいかなるファイルを削除できてしまえるのである。
これは SuSE 6.3 の /etc/cron.daily/aaa_base の欠陥、それ以前のバージョ
ンであれば /root/bin/cron.daily の欠陥である。
22. LCDProc Vulnerability
BugTraq ID: 1131
リモートからの再現性: Unknown
公表日: 2000-04-23
関連するURL:
http://www.securityfocus.com/bid/1131
まとめ:
LCDProc パッケージのバージョン 0.4 のサーバ版には問題がある。
このソフトウェアにはリモートから攻撃者がサーバ上で意図的なコードを実
行できてしまえる可能性があるバッファオーバーフローが生じるのである。
Bugtraq へ投稿された、この問題に関する内容ではオーバーフローは以下の
場所で生じている。
parse.c:149: sprintf(errmsg, "huh? Invalid command \"%s\"\n", argv[0]);
screenlist.c:119: sprintf(str, "ignore %s\n", old_s->id);
screenlist.c:134: sprintf(str, "listen %s\n", s->id);
なお、コードは LCDProc を実行しているユーザ権限で実行される。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Government Plans Computer Lock-Down (April 20, 2000)
攻撃は日々広がりつつある。しかし米国のコンピュータ業界のリーダ達は電子
政府の実現のためのネットワーク上の保安を追求する計画を持っている。
URL: http://www.securityfocus.com/news/21
2. Mafiaboy busted for DoS Attack (April 19, 2000)
カナダ人の少年が CNN への攻撃を企てた容疑で逮捕された。しかし、それ
以外の事実はなにも得られていない。
URL: http://www.securityfocus.com/beta/intro.html
3. Wide Open Source (April 16, 2000)
オープンソースは問題を閉じ込めておく考え方よりも実際にセキュアなのだろ
うか? Elias Levy は「少しのセキュリティ」という考え方はまったくセキュア
なものではない、と語っている。
URL: http://www.securityfocus.com/beta/intro.html
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. SecurityExpressions 1.1 (Windows 2000 および Windows NT)
作者: Pedestal Software LLC
URL:
http://www.securityfocus.com/data/tools/secexp-1.1.zip
SecurityExpressions は Windows NT あるいは Windows 2000 で構築されたネッ
トワークの調査と評価、そしてセキュリティポリシの状態調査を行います。
このツールをお使いになる事でセキュリティマネジメントと大規模システムの
調査が可能になります。
2. GNITvse rc1: GNIT Vulnerability Scanning Engine
(Windows 2000 および Windows NT)
作者: glitch of ellicit.org
URL:
http://www.securityfocus.com/data/tools/gnit_rc1.zip
このセキュリティホール発見ツールは以下の事柄について調査を行います。
- NBTStat スキャン
- Null IPC セッションができるかどうか
- Net View スキャン
- Global グループの調査
- Local グループの調査
- ユーザアカウントの調査
- すべてのアカウントに対する以下の個別調査
- グローバル、ローカルのグループへの参加状態
- アカウント失効日
- フルネーム
- パスワード入力失敗の時のふるまい
- コメント
- 前回のログオン日
- 前回のログオフ日
- ログオンサーバ
- 成功したログオン回数
- パスワードの有効期限
- プライマリグループの識別子
- 権限レベル
- RID (Relative Identifier)
- リモートコンピュータで何枚の NIC があるかの調査
- NIC 毎にどのプロトコールがインストールされているかの調査
- Web サーバの種類とバージョン
- 84 種の既知のURLの取り扱いを突いたセキュリティホール(改変可能)
- FTP バナーの取得
- 匿名ftpの調査
- SMTP バナーの取得
- POP3 バナーの取得
- Telnet 接続を利用した調査
- WINS 接続を利用した調査
- DNS 接続を利用した調査
- NNTP 接続を利用した調査
- LDAP 接続を利用した調査
- SOCKS 接続を利用した調査
- Microsoft SQL 接続を利用した調査
- PCAnywhere 接続を利用した調査
- Wingate Log file Service 接続を利用した調査
- AltHTTP 接続を利用した調査
- Netbus (Default) 接続を利用した調査
- VNC 接続を利用した調査
3. Messala (Linux)
作者: Misteri0, leet@ibw.com.ni
URL:
http://www.securityfocus.com/data/tools/messala-1.7-Y2Kfix.tar.gz
このセキュリティホール発見ツールは以下の事柄について調査を行います。
- 97 種の CGI の弱点
- 7 種の FTP の弱点
- すべての QPOP の弱点
- 7 種の named の弱点とサーバで実行中の bind のバージョン表示
- 9 種の IMAP の弱点
- 16 種の mail の弱点
- 1種の Webserver の弱点調査とヘッダのファイルへの保存
- TCP コネクションの制限機能に守られているかどうかの調査
- カーネルのセキュリティホールの調査
- 基本的な OS 同定機能
- Telnet バナーの採取およびファイルへの保存
- 16種の RPC に由来する弱点の調査
(sh script は gH [bin/msl-rpcvulns.sh] によって作成されました)
4. Drall 1.0.1.0 (Linux and Perl (any system supporting perl)
作者: Henrik Edlund, henrik@edlund.org
URL:
http://www.securityfocus.com/data/tools/drall-1.0.1.0-1.tar.gz
Drall はセキュアではない ftp と telnet を使うことなくリモートからファ
イルとディレクトリにアクセスさせるためのスクリプトです。このツールは通
常の Web ブラウザを使いローカルのハードディスクであるかのようにリモート
のファイルシステムを取り扱います。インタフェースは DOS 上に例えるなら
Norton Commander 、UNIX 上に例えるのであれば Midnight Commander に似て
います。2フレーム構成のインタフェースによりファイルシステムの参照が容易
でモジュール化されたデザインにより、ご希望の機能だけを実行可能です。
Drall は Perl で作成され、簡単に再調整や拡張が可能です。
5. tcpxd (AIX, Digital UNIX/Alpha, FreeBSD, HP-UX, IRIX, Linux, NetBSD,
OpenBSD, Solaris, SunOS, True64 UNIX および UNIX汎用)
作者: James Cameron, quozl@us.netrek.org
URL:
http://www.securityfocus.com/data/tools/tcpxd-0.4.tar.gz
6. LOMAC 0.2 (Linux)
作者: Tim Fraser
URL:
http://www.securityfocus.com/data/tools/lomac-v0.2.tar.gz
LOMAC Loadable Kernel Module は Linux 用の Low Water-Mark Mandatory
Access Control を利用したウイルス、トロイの木馬、悪意を持ったリモート
のユーザ、信頼できない root 権限で動作するデーモンからプロセスとデー
タの安定性を保護するセキュリティ拡張機能ツールです。
このツールは GPL でシングル CPU の Linux 2.0 および 2.2 で動作します。
LOMAC のプロトタイプはまだ一部しか出来上がっていません。現在の所、実
験的な目的にのみ使われるべきです。
V. SECURITY JOBS SUMMARY(日本語訳なし)
- --------------------------------------
VI. INCIDENTS LIST SUMMARY
- -------------------------
1. Rooted through in.identd on Red Hat 6.0 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=20000421101840.2584.qmail@securityfocus.com
3. weird traceroutes (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=200004211627.MAA05653@obelix.dgrc.crc.ca
4. Odd Firewall Entries (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=002001bfab21$4e4cf500$26dabbd4@dobbin
5. Tools to analyze "captured" binaries? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=20000421043241.29003.qmail@web611.mail.yahoo.com
6. RH6.1/IPChains box hacked (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=Pine.LNX.4.21.0004201421290.18158-300000@gateway.2jnetworks.com
7. Port 137 scans on the rise (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=38FF284F.D85707A2@visi.com
8. Tools to analyze "captured" binaries? -Reply (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=s8feb96e.065@TASC.USDA.GOV
9. CGI scans from Strauss.udel.edu -- They're back (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=Pine.BSF.4.21.0004192256140.34290-100000@cartman.ee.udel.edu
10. Frontpage Exploits (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=000b01bfaa0c$bbd34d60$5e17433f@tidalwave.net
11. Weird Ping requests (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=20000418193606.3529.qmail@securityfocus.com
12. sadmind hack? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=001f01bfa9b1$ce75dec0$0300a8c0@mable.spoontech.net
13. Rapid Web page harvesting, probably by marketing firm (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=4.2.2.20000418080707.041f3c30@localhost
14. fragment attack of some kind ? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-24&Thread=38FAFC6A.1B77E92A@sentec-elektronik.de
VII. VULN-DEV RESEARCH LIST SUMMARY
- ----------------------------------
1. Securax Extension overflow update. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=4.2.0.58.20000424020353.00ac1890@relay.brenda.be
2. Securax Security Advisory: Windows98 contains a serious buffer overflow with long filenameextensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=20000422183050.32021.qmail@fhome15.rzmi.gmx.net
3. exploit for W98 long filenameextensions buffer overflow. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=4.1.20000423180903.00970990@pop3.student.ulg.ac.be
4. buffer overflow??? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=39031ED8.8F9A9CA4@gmx.net
5. Securax Security Advisory: Windows98 contains a seriousbuffer overflow with long filenameextensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=3902F5B4.363CEA7E@gmx.net
6. koules buffer overflows (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=20000422043712.B8655@boehm.org
7. Securax Security Advisory: Windows98 contains a serious buffer overflow with blah blah blah (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=4.2.0.58.20000422031304.00a157c0@postoffice.mail.cornell.edu
8. Securax Security Advisory: Windows98 contains a serious buffer overflow with long filenameextensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=4.2.0.58.20000421191758.00a2d1b0@urc1.cc.kuleuven.ac.be
9. Controlling a program's resource usage on Unix (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.GSO.4.10.10004212207470.10214-100000@calvin
10. koules again (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.GSO.4.05.10004212054480.9485-100000@tundra.winternet.com
11. No-Exec Stack Smashing 101 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.LNX.4.04.10004211026020.19576-100000@dzyngiel.ipartners.pl
12. gen_util_applet / ORBit (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.LNX.4.10.10004210042590.22406-100000@Mixter.2xs.co.il
13. MSN messenger service (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.LNX.4.10.10004202306320.8240-100000@blue.localdomain
14. Tools to analyze "captured" binaries? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=38FF051E.A8928CE8@profm.ro
15. History Files (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.LNX.4.10.10004200829530.6176-100000@aiesec.ae.wroc.pl
16. Weakness of static addr & MySQL database (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=38FF474A.35515319@teller.physics.emory.edu
17. non-exec stack (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=20000420065217.28113.qmail@fiver.freemessage.com
18. hp-ux buffer overflow (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.LNX.4.10.10004191753020.11297-100000@Mixter.2xs.co.il
19. [Fwd: RE: security in MSN messenger service [MSRC 180]] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=38FDA669.EA4A64E7@enternet.se
20. [Fwd: R: Oulook password] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=Pine.LNX.3.95.1000419115425.30614B-100000@ns.forma.se
21. Alternative to historyfile logging. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=200004180849.JAA04577@otis.UK.Sun.COM
22. Cooments on the dvwssr.dll vulnerability Threads (thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=38FBBAC1.20CCE98F@core-sdi.com
23. network appliance... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=20000417141735.F92166@naiad.eclipse.net.uk
24. Fwd: RAZOR Analysis of dvwssr.dll (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-24&Thread=38FBCE2F.A5B41FD2@thievco.com
VIII. MICROSOFT FOCUS LIST SUMMARY
- ---------------------------------
1. FW: Usrstat.exe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=904222722C04D311AEB20000F8EF836301ECF46E@blue.mcmurdo.gov
2. Inventory patches & Hotfixes (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=Pine.BSF.4.21.0004201136420.5815-100000@fo-fo.pal.pp.se
3. Gauntlet Firewall 5.5 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=916B73552292D311B8AE0090277332B70AAE7E@INFERNO
4. RFP2K03: Contemplations on dvwssr.dll and how it affects life (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=Pine.GSO.4.21.0004201048000.29622-100000@mail
5. Usrstat.exe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=006201bfaa6b$cf677630$0200000a@shiva
6. IIS / MDAC (ODBC) question (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=4.3.1.2.20000419093745.00c814b0@pop.euronet.nl
7. Program called Napster (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=1532486295.20000418175303@root-servers.ch
8. Telnet Clients for Win9x or NT that accept "do encrypt" (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=LPBBJHNMCNGPMPKEOBJHKEGCDFAA.samstern@mailandnews.com
9. Information about Napster (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=Pine.BSF.4.05.10004181232160.98477-100000@mail.bos.bindview.com
10. Napster (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=Pine.GSO.4.21.0004180921110.19887-100000@mail
11. CyberSafe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-24&Thread=20000417172403.28013.qmail@hotmail.com
IX. SUN FOCUS LIST SUMMARY
- ----------------------------
1. [Fwd: rpcbind: unable to set RPC max record size] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-04-24&Thread=38FEE425.9DF21A7E@ultra.cto.us.edu.pl
2. Looking for core dump.... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-04-24&Thread=200004200806.KAA11918@romulus.Holland.Sun.COM
3. Chroot Bind on Solaris 2.6? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-04-24&Thread=NDBBJIKFNCKKJEGGBJICCEIDCOAA.wongcm@ep.com.my
4. Announcing: Solaris Fingerprint Database (sfpDB) on SunSolve (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-04-24&Thread=923D5AFB82CED21197AA00805F9F21CF02015974@NC5630EXCH002U
Translated by SAKAI Yoriyuki <sakai@lac.co.jp>
UCHIDA Norimiti <norimiti@lac.co.jp>
LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOQXIc5QwtHQKfXtrEQKLCQCeKp3xS1A++4KGjmVAmUSGPQLAuLAAoKC5
kn+E/BA+JVTqx3tZH+2CQvu2
=BshL
-----END PGP SIGNATURE-----