SecurityFocus.com Newsletter #39 2000-04-19 -> 2000-04-26
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 39 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
SecurityFocus.com Newsletter 第 39 号
目次:
I. FRONT AND CENTER(日本語訳なし)
1. Info.sec.radio is on the air!
2. SecurityFocus.com Pager 3.0 Beta release.
II. BUGTRAQ SUMMARY
1. Multiple Vendor popd Lock File Denial of Service Vulnerability
2. Qualcomm Qpopper Unsafe fgets() Vulnerability
3. Windows NT 4.0 / 2000 cmd.exe Buffer Overflow Vulnerability
4. CVS Local Denial of Service Vulnerability
5. ZoneAlarm Personal Firewall Port 67 Vulnerability
6. Solaris lpset -r Buffer Overflow Vulnerability
7. PostgreSQL Cleartext Passwords Vulnerability
8. Solaris Xsun Buffer Overrun Vulnerability
9. MS Frontpage htimage.exe File Existence Disclosure
10. FreeBSD ncurses Buffer Overflow Vulnerability
11. Solaris lp -d Option Buffer Overflow Vulnerability
12. Atrium Software Mercur Mail Server 3.2 Directory Traversal
13. Windows 2000 Active Directory Object Attribute Vulnerability
14. Sendmail mail.local Vulnerabilities
15. IC Radius Buffer Overflow Vulnerability
16. RedHat Piranha Virtual Server Package Default Account and
17. RedHat Piranha Virtual Server Package passwd.php3 Arbitrary
18. Symantec pcAnywhere Port Scan DoS Vulnerability
19. Meeting Maker Weak Password Encryption Vulnerability
20. AIX frcactrl Insecure File Handling Vulnerability
21. McMurtrey/Whitaker & Associates Cart32 Remote Administration
22. Cisco IOS HTTP %% Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Backdoor Author: Oops (April 28, 2000)
2. Mitnick Muzzled (April 29, 2000)
3. Free Mafiaboy (April 24, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
1. SubSeven MUIE Trojan (Windows 95/98 and Windows NT)
2. lsof 4.48 (AIX, *BSD, HP-UX, IRIX, Linux, SCO, Solaris, other)
3. ftpd-BSD 0.3 (Linux)
4. SpiderMap 0.1 (UNIX with perl)
5. rkdet 0.51 (Linux)
6. Getdata Protocol Analyzer (Linux)
V. SECURITYJOBS LIST SUMMARY
1. Development Lead--Security focus (Thread)
2. JOB OPPORTUNITY (Thread)
3. Senior Test Engineer- Security focus (Thread)
4. Development Manager / Security Focus (Thread)
5. Director of E-Commerce / Anti-Piracy focus (Thread)
6. Sales Engineer, DC Metro (Thread)
VI. INCIDENTS LIST SUMMARY
1. large number of probes from 210.97.123.3 (Thread)
2. Scanning. Is it dangerous? (Thread)
3. huge scans from www.oix.com (Thread)
4. I am popular today... (Thread)
5. Weird traceroutes (Thread)
6. regulary 137 and 524 port scan (Thread)
7. Analysis: AboveNet attacks (Thread)
8. Large DNS scans from 211.53.208.178 (Thread)
9. BIND 8.2.2.-P3, 0-day exploit (Thread)
10. Odd snmp scans from 10.0.0.0/8 address ??? (Thread)
11. Odd Firewall Entries (Thread)
12. CERT(r) Advisory CA-2000-03 Continuing Compromises of DNS
13. traffic logging (Thread)
14. High port UDP probe? (Thread)
15. Linuxconf probe (Thread)
16. possible bind worm? (Thread)
17. IDS Avoiding TRACEROUTE Network mapping (Thread)
18. admrocks foot prints (Thread)
19. Lots of scan on port 9520 (Thread)
20. !!!Linux ELF infector!!! (Thread)
21. RH6.1/IPChains box hacked (Thread)
22. Port 2888 (Thread)
23. HTTP attacks over weekend (Thread)
VII. VULN-DEV RESEARCH LIST SUMMARY
1. Blind Remote Buffer Overflow (Thread)
2. Using php to bounce scan (Thread)
3. corrupted link (Thread)
4. Securax Security Advisory: Windows98 contains a
5. Eudora Pro Buffer Overflow testing in progress - help needed.
6. Source code to mstream, a DDoS tool (Thread)
7. Exploit Ease Level (Thread)
8. Replacing Kernel Functions via a LKM (Thread)
9. Netaddress and amexmail (Thread)
10. long file names in explorer.exe (Thread)
11. exploit for W98 long filenameextensions buffer overflow
12. limited functionality accounts (was: Re: History Files)
13. Lotus notes + windows98 overflow (Thread)
14. Securax Security Advisory: Windows98 contains a seriousbuffer
15. No-Exec Stack Smashing 101 (Thread)
16. Modifying NT credential and RAZOR's analysis of dvwsrr.dll
17. DOS on inetd w/ nmap (Thread)
18. File extensions. (Thread)
19. Notes crashed (Thread)
20. Securax Security Advisory: Windows98 contains a serious buffer
21. Info about Microsoft Exchange application protocol (Thread)
22. Securax Security Advisory: Windows98 contains a serious buffer
23. More vulnerabilities in FP (Thread)
24. network appliance... (Thread)
VIII. MICROSOFT FOCUS LIST SUMMARY
1. Trojan Keys (Thread)
2. What is the value of FILE_ALL_ACCESS ... (Thread)
4. wowexec (Thread)
5. Newbie-type question (Thread)
6. White Pages for NT. (Thread)
7. Microsoft Proxy Log Analyser Software Question (Thread)
8. PcAnywhere 9.0 (Thread)
9. Security event log - programming (Thread)
10. CyberSafe (Thread)
11. MS-Proxy 2.0 (Thread)
12. bug in MS patch? (Thread)
13. IIS HTTP Log (Thread)
IX. SUN FOCUS LIST SUMMARY
1. NIS+ migration (Thread)
2. LDAP (was NIS+ migration) (Thread)
3. Buffer Overflows in lp/lpset/Xsun (Thread)
4. NIS+ CIAC doc (Thread)
5. Latest Sun Vulns... (Thread)
6. /usr/openwin/bin/Xsun perms (Thread)
X. LINUX FOCUS LIST SUMMARY
1. Root Shell > single user mode (Thread)
2. Security Certifications (Thread)
3. Welcome to Focus-Linux (Thread)
4. RedHat "backdoor" (Thread)
5. Notable Security Certifications (Thread)
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
SecurityFocus.com がお送りする週間ニューズレターの 39 号へようこそ。
1. Info.sec.radio is on the air!
2. SecurityFocus.com Pager 3.0 Beta release.
II. BUGTRAQ SUMMARY
- -------------------
1. Multiple Vendor popd Lock File Denial of Service Vulnerability
BugTraq ID: 1132
リモートからの再現性: なし
公表日: 2000-04-19
関連するURL:
http://www.securityfocus.com/bid/1132
まとめ:
何種類かの POP3 デーモンの実装にはロックファイルの作成時の実装において
問題点を抱えている。問題を抱えるデーモンは Qualcomm 社の qpopper も、
RedHat の rpm パッケージで提供される imap-4 パッケージに含まれる popd
も含まれる。どちらの実装においてもロックファイルはローカルファイルとし
て矛盾なく作成されている。RedHat においては /tmp にほぼランダムなファ
イル名(ユーザ名毎に矛盾なく作成される)で、さらにメールスプールディレク
トリではユーザ名の前に . を付け、さらにその後ろに .pop を付けてロック
ファイルを作成する。どちらのロックファイルの作成時にも、popd のユーザ
がメールの受信を行うためのコネクションが確立できない様になっている。
FreeBSD 用の imap-uw の ports にもこの弱点がある。しかし FreeBSD のイン
ストールを行う際の標準的なオプションには含まれていない。
2. Qualcomm Qpopper Unsafe fgets() Vulnerability
BugTraq ID: 1133
リモートからの再現性: あり
公表日: 2000-04-21
関連するURL:
http://www.securityfocus.com/bid/1133
まとめ:
Qualcomm 社が提供する qpopper には弱点がある。これは最新版、 3.0 でも
関連する。この弱点はユーザのメールボックスから qpopper がデータを呼び
出す部分に存在する。以下の内容はこの弱点に関する Bugtraq への投稿から
の引用である。
『qpopper は fgets()、あるいは fgets()類似のルーチン、mfgets()といった
関数でメールボックスからデータを読み出し、1024バイト長のバッファへ格納
している。そして \n 文字列が現れるか 1024 バイトを読み終わった場合に文
字列を返すのである。従って悪意あるユーザは以降に示すような文を qpopper
へ引き渡せてしまうのである。(スペースは含まれない)
AAAA...AAA(1023個のシンボル)\n
From user Wed Dec 2 05:53 -0700 1992
この場合、fgets() は3種類の文字列を返してしまうのである。
"AAAA...AAA(1023個のシンボル)"、但し '\n' は含まれない
"\n"、
"From user Wed Dec 2 05:53 -0700 1992"
これら3種類の文字列はメールボックス中に記録されている新着メッセージの
始まり部分として解釈されてしまうのである。
- From 以降の文字列はヘッダと次のメッセージの文章として解釈され、実際、
ここにはいかなるヘッダとテキストを含められるのである。』
この弱点はクライアント上のオーバーフローを引き起こすのに用いられる可能
性があり、あるいはウイルスチェックソフトウェアの処理を回避するのにも用
いられる可能性がある。
3. Windows NT 4.0 / 2000 cmd.exe Buffer Overflow Vulnerability
BugTraq ID: 1135
リモートからの再現性: あり
公表日: 2000-04-20
関連するURL:
http://www.securityfocus.com/bid/1135
まとめ:
Windows NT 5.0 / 2000 のコマンドインタプリタ、cmd.exe の環境変数を取り
扱うコードには未チェックのバッファがある。
もしも通常ありえない大きさの環境変数が指定された場合、cmd.exe は処理に
失敗し、割り当てられているメモリの解放に失敗する。この弱点を繰り返し突
くことで、攻撃者はすべての利用可能なメモリを使い果たさせることができ、
結果として DoS 攻撃を行うことが可能である。この問題は電子メールを介する
ことでリモートからも引き起こし可能である。また、CGI プログラムとしてバッ
チファイルが利用され、環境変数にユーザからの入力が行われている場合にも
引き起こし可能である。
4. CVS Local Denial of Service Vulnerability
BugTraq ID: 1136
リモートからの再現性: なし
公表日: 2000-04-23
関連するURL:
http://www.securityfocus.com/bid/1136
まとめ:
CVS はソースコードのバージョン管理用のソフトウェアであり、複数の開発者
が単一のソースツリーに対して変更の記録とバージョンの管理を行うために設
計されたオープンソースパッケージである。しかし、CVS のユーザへの DoS
攻撃が一時ファイルの名称の類推で可能なのである。CVS は /tmp でロック用
のディレクトリを用い、このディレクトリと cvs-serv という固定文字列、プ
ロセス ID を使ったファイルを比較する。この振る舞いは攻撃者にとっては推
測可能であり、/tmp は全てのユーザに対して書き込み可能であるため、推測し
た名称でディレクトリを作成できてしまえるのである。CVS は root 権限以外
でるため、ディレクトリは上書きできず、攻撃者によって作成されたディレク
トリでロックされたすべてのセッションは使用不能状態に陥ってしまう。
5. ZoneAlarm Personal Firewall Port 67 Vulnerability
BugTraq ID: 1137
リモートからの再現性: あり
公表日: 2000-04-24
関連するURL:
http://www.securityfocus.com/bid/1137
まとめ:
特定のバージョンの Zone Labs の個人用ファイヤウォールには悪意あるユーザ
がファイヤウォールを発見されることなくポートスキャンできてしまえる問題が
ある。しかも、もしポートスキャンがソースポートを 67 番として攻撃元から攻
撃された場合、ZoneAlarm は攻撃を記録できないのである。
6. Solaris lpset -r Buffer Overflow Vulnerability
BugTraq ID: 1138
リモートからの再現性: なし
公表日: 2000-04-24
関連するURL:
http://www.securityfocus.com/bid/1138
まとめ:
Sun Microsystems 社が提供する Solaris 7 の lpset オプションの -r オプショ
ンの取り扱いには問題がある。-r オプションは文書化されていない。従って
利用方法は明らかではない。しかし、実行ファイルを含むように細工されたバッ
ファが与えられた場合、root 権限で意図的なコマンドを実行できてしまえるの
である。
7. PostgreSQL Cleartext Passwords Vulnerability
BugTraq ID: 1139
リモートからの再現性: なし
公表日: 2000-04-23
関連するURL:
http://www.securityfocus.com/bid/1139
まとめ:
PostgreSQL は GNU パブリックライセンスに基づくフリーの RDBMS である。
PostgreSQL はデータベースのユーザ用のパスワードをバイナリ形式の pg_shadow
というファイルに記録する。このファイルは root と postgres ユーザが読み
出し可能である。しかし不都合なことにクリアテキスト形式でパスワードは記
録されており、もしユーザがファイルを読み出せ、strings コマンドを実行し
た場合、内容が読み出せてしまうのである。この動作は root と postgres ユー
ザのみが行える。(デフォルト)
このことは root か postgress ユーザのどちらか (あるいは誰か他の読み出し
可能な権限を持つユーザ) がすべてのデータベースに対するパスワードを読み
出せ、認証をすり抜けられてしまうことを示している。
8. Solaris Xsun Buffer Overrun Vulnerability
BugTraq ID: 1140
リモートからの再現性: なし
公表日: 2000-04-24
関連するURL:
http://www.securityfocus.com/bid/1140
まとめ:
Sun Microsystems 社が提供する Solaris 7 で提供されている X11 サーバ、
XSun にはバッファオーバーフローを引き起こす弱点がある。 -dev オプション
に長い文字列を与えることで (通常このオプションは出力デバイスを指定する
のに用いられる) setgid root で意図的なコードを実行させる事が可能である。
この攻撃を元に、コンピュータを危険な状態に曝す root 権限を取得される可
能性がある。
9. MS Frontpage htimage.exe File Existence Disclosure Vulnerability
BugTraq ID: 1141
リモートからの再現性: あり
公表日: 2000-04-19
関連するURL:
http://www.securityfocus.com/bid/1141
まとめ:
htimage.exe には指定されたパスとファイル名がターゲットとなったホスト上
に存在するかどうかを調査するのに持ちいられてしまう問題がある。
指定されたパスは Web コンテンツと同じ論理ドライブでなければならない。
URL 中ではイメージマップとしてどのようなファイルであっても指定可能であり、
指定された後、htimage.exe は webroot からファイルへのパスを探し始めるの
である。もしファイルが見つかった場合、正しいイメージマップではない、と
以下の様なエラーを返してしまうのである。
"No URL returned, not even default set for the picture."
(これは .txt あるいは .bat ファイルに対してである)
"Syntax error at line 1 Bad field name, expecting 'default', 'rectangle',
'circle' or 'polygon' (この後数字からなる文字列が表示される)."
訳注: 上の行は 2 行に折り返してあります。
しかし、この問題自体はそれほど規模の大きい問題ではない。これは OS の
設定の確認行為や root フォルダの発見に用いられる手法の一例である。
10. FreeBSD ncurses Buffer Overflow Vulnerability
BugTraq ID: 1142
リモートからの再現性: なし
公表日: 2000-04-23
関連するURL:
http://www.securityfocus.com/bid/1142
まとめ:
FreeBSD に移植されている ncurses (高レベル端末操作ライブラリ) の初期版
はバッファオーバーフローを用いた攻撃を受けてしまう弱点がある。もし、
TERMCAP 環境変数がライブラリのソースで予め定義されている範囲を超えて与
えらた場合、その場合の処理は不定義であるためスタックがオーバーランして
しまう。この結果、ncurses がリンクされたすべての setuid プログラムがこ
の弱点を通じ、攻撃を受けてしまうのである。
バージョン 1.8.6 の ncurses はこの問題を抱えていると報告されている。
(このバージョンは FreeBSD 3.4-RELEASE で提供されている)
11. Solaris lp -d Option Buffer Overflow Vulnerability
BugTraq ID: 1143
リモートからの再現性: なし
公表日: 2000-04-24
関連するURL:
http://www.securityfocus.com/bid/1143
まとめ:
Sun が提供する Solaris 7 に含まれる lp プログラムにはバッファオーバーフ
ローが存在する。従って、 lp の -d オプションに特別に細工を行った特定の
長さのマシン上での実行コードを与えることで root 権限で意図的なコードを
実行できてしまえるのである。この問題は Intel 版 Solaris にも影響し、さ
らには Sparc 版にも影響するが、Sparc 版での問題には Sun Microsystem に
より解決用パッチが提供されている。
12. Atrium Software Mercur Mail Server 3.2 Directory Traversal Vulnerability
BugTraq ID: 1144
リモートからの再現性: あり
公表日: 2000-04-21
関連するURL:
http://www.securityfocus.com/bid/1144
まとめ:
Atrium Mercur Mail Server 3.2 で既知のユーザの既知のメールボックス内の
電子メールの内容をリモートユーザによってディレクトリを辿ることで読み出
せてしまえる問題がある。
この問題はメールサーバへログオンし、IMAP コマンドを /../../ の様なディ
レクトリ表記を使ったパスと共に実行することで再現可能である。
13. Windows 2000 Active Directory Object Attribute Vulnerability
BugTraq ID: 1145
リモートからの再現性: なし
公表日: 2000-04-20
関連するURL:
http://www.securityfocus.com/bid/1145
まとめ:
特定の状況下において、Windows 2000 のローカルユーザが本来変更できるは
ずがないにも関わらず Active Directory 内のオブジェクトの属性を変更で
きてしまえる問題が生じる。
もしローカルユーザが Active Directory 内のオブジェクトへ書き込み権限
を持っている場合、他の属性にも書き込み権限を持ってしまうことになるの
である。書き込み動作についてはログが採取可能である。
この問題はドメインコントローラに対してのみ影響する。
14. Sendmail mail.local Vulnerabilities
BugTraq ID: 1146
リモートからの再現性: あり
公表日: 2000-04-23
関連するURL:
http://www.securityfocus.com/bid/1146
まとめ:
mail.local は sendmail に含まれる、ローカルへメールを配送するためのプロ
グラムである。mail.local は LMTP (local mail transfer protocol) を使い、
標準入力からメールをうけとり、ユーザのメールボックスへ配送する。LMTP
モードで動作する際、 mail.local はメッセージの区分の終了のためにユーザ
からの入力値 ".\n" を用いる。この値は sendmail が mail.local へ処理を
渡すことを防止する働きがある。しかし、".\n" に続く 2047 文字の長い文字
列を送り出すことで、メッセージの終了、という偽の状態を作り出すことが可
能である。偽のメッセージの終了表記に続くテキストは mail.local により、
LMTP コマンドとして解釈され、偽のメッセージを送信でき、それは sendmail
でフィルタやログ採取されることがないのである。
LMTP コマンドが実行できてしまうために発生する問題は他にもある。 mail.local
で作成される返信メールは sendmail にとっては予期されていないものである。
(I/O バッファからは取得されていないものである) このため、大量の返信メー
ル (例えばエラーメール) が生成されてしまった際、mail.local と sebdnauk
は処理不能状態に陥り、I/O バッファは埋まってしまう。このため、ローカル
宛のメール配送が抑止されてしまう。
sendmail 8.10.0 および 8.10.1 を実行している Solaris では、メールのメッ
セージヘッダ部分の Contents-Length フィールドをメッセージ終了を示す文字
列を追加する方法と同様の方法で修正でき、ユーザのメールボックスを破壊で
きてしまえる。
15. IC Radius Buffer Overflow Vulnerability
BugTraq ID: 1147
リモートからの再現性: あり
公表日: 2000-04-24
関連するURL:
http://www.securityfocus.com/bid/1147
まとめ:
ICRadius package にはバッファオーバーフローが発生する。これは少なくとも
バージョン 0.14 には生じ、それ以前のバージョンにおいても同様に発生する
可能性がある。この問題は、バッファサイズを考慮せずに sprintf() 関数を利
用している点に由来する。この問題の結果、リモートユーザが RADIUS デーモン
をクラッシュできてしまえ、デーモンを動作させているコンピュータ上でコー
ドを実行できてしまえるようになる。IC Radius は RADIUS をフロントエンド
として、MySQL をバックエンドとして組み合わせるためのパッケージである。
16. RedHat Piranha Virtual Server Package Default Account and Password Vulnerability
BugTraq ID: 1148
リモートからの再現性: あり
公表日: 2000-04-24
関連するURL:
http://www.securityfocus.com/bid/1148
まとめ:
RedHat が提供する Piranha 負荷分散機能付き仮想サーバパッケージにはデフ
ォルトユーザ名とパスワードが設定されている。バージョン 0.4.12 の piranha-
gui プログラムにはデフォルトアカウント piranha がパスワード q で設定さ
れている。このユーザ名とパスワードを利用し、piranha と共に提供される
passwd.php3 スクリプトと組み合わせることでコンピュータ上でリモートユー
ザが意図的なプログラムを実行できてしまえる。
17. RedHat Piranha Virtual Server Package passwd.php3 Arbitrary Command Execution Vulnerability
BugTraq ID: 1149
リモートからの再現性: あり
公表日: 2000-04-24
関連するURL:
http://www.securityfocus.com/bid/1149
まとめ:
RedHat 社が RedHat 6.2 で提供する Piranha 仮想サーバパッケージに含まれる
cgi-bin ディレクトリ内で使用するスクリプト、passwd.php3 には問題がある。
入力された内容を適切に確認していないため、どのような Piranha パッケージ
で認証を受けるユーザであっても意図的なコマンドを Web サーバのユーザ ID で
実行可能である。この問題はこの問題以降のコンピュータを危険な状態に曝すア
クセスの原因となり得る。
18. Symantec pcAnywhere Port Scan DoS Vulnerability
BugTraq ID: 1150
リモートからの再現性: あり
公表日: 2000-04-25
関連するURL:
http://www.securityfocus.com/bid/1150
まとめ:
Symantec pcAnywere が動作しているホスト上で TCP SYN スキャンを行った際、
プログラムが停止してしまう。通常の動作状態へ復旧するためにはアプリケー
ションの再起動が必要である。
19. Meeting Maker Weak Password Encryption Vulnerability
BugTraq ID: 1151
リモートからの再現性: あり
公表日: 2000-04-25
関連するURL:
http://www.securityfocus.com/bid/1151
まとめ:
Meeting-Maker はクライアント/サーバ型のスケジュール管理用のアプリケーショ
ンである。このサーバは Solaris、Windows、Macintosh で動作し、クライア
ントは Java を利用し、どのようなブラウザと組み合わせても動作する。
しかし、処理中に用いるパスワードの暗号化が完全ではなかったため、ユーザ
の情報がネットワークを盗み見る人々により入手されてしまう問題が発見され
た。
暗号化に利用されている方法は独自設計のものであり、アルファベットの組み
合わせの置き換えに基づいたものである。一度アルゴリズムが知られてしまっ
た場合、パスワードは結果として復号化できてしまえる。
20. AIX frcactrl Insecure File Handling Vulnerability
BugTraq ID: 1152
リモートからの再現性: なし
公表日: 2000-04-26
関連するURL:
http://www.securityfocus.com/bid/1152
まとめ:
IBM 社が提供する AIX 4.3 に含まれる Fast Response Cache Accelerator (FRCA)
パッケージの一部である frcactrl には問題がある。このプログラムは IBM
により setuid root にパーミッションが設定されているのだ。もしも FRCA
カーネルモジュールが読み込まれた際、ローカルユーザが frcactrl プログラ
ムをファイルの変更を行うために利用できるのである。なおかつ、root とし
て設定も変更できてしまえ、ファイルの作成や上書きもできてしまえるのであ
る。
この問題を利用し、ターゲットとなったコンピュータにある root アカウント
を危険な状態に曝すことが考えられる。
21. McMurtrey/Whitaker & Associates Cart32 Remote Administration Password Vulnerability
BugTraq ID: 1153
リモートからの再現性: あり
公表日: 2000-04-27
関連するURL:
http://www.securityfocus.com/bid/1153
まとめ:
cart32.exe を http://target/scripts/cart32.exe/cart32clientlist と
いう方法を用い、パスワードを使って利用開始した後、リモートユーザがクラ
イアントのユーザ名、パスワード、クレジットカード番号、他の重要な情報を
盗み出せてしまえるのだ。パスワードは一見暗号化されている様に思えるが、
特定の URL リクエストと組み合わせる事で意図的なコマンドを実行すること
ができてしまうのである。
付け加えるならば、http://target/scripts/c32web.exe/ChangeAdminPassword
にアクセスすることで、リモートユーザが管理用パスワードを現在のパスワー
ドを知ることなしに変更できてしまえる。
22. Cisco IOS HTTP %% Vulnerability
BugTraq ID: 1154
リモートからの再現性: あり
公表日: 2000-04-26
関連するURL:
http://www.securityfocus.com/bid/1154
まとめ:
DoS 攻撃を多種多様なルータハードウェアで動作するあるバージョンの
Cisco IOS に行えてしまえる問題が発見された。ルータが Web サーバを起動
した状態で設定されている場合、設定や他の情報については以下の様に設定さ
れている。
ip http server
Web クライアントを通じて設定を行う場合に、以下の様なリクエストを与えた
場合、ユーザはルータをクラッシュできてしまえるのだ。
http://<router-ip>/%%
あるルータは自動的に再起動するが、別のあるルータは再度パケットを通過さ
せるようになるためには電源の入切が必要となった。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Backdoor Author: Oops (April 28, 2000)
忌むべき Card32 のバックドアは「仕様」でありバグではない、と作者は語っ
ている。
URL: http://www.securityfocus.com/news/24
2. Mitnick Muzzled (April 29, 2000)
Mitnick は彼のコンピュータへの禁止令が講演や執筆活動にも広げられた後、
訴訟を起こす計画を持っている。
URL: http://www.securityfocus.com/news/23
3. Free Mafiaboy (April 24, 2000)
拘束された 15 歳のスクリプトキディは我々を混乱させたのである。
URL: http://www.securityfocus.com/commentary/22
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. SubSeven MUIE Trojan (Windows 95/98 および Windows NT)
作者: SubSeven, subseven@flashmail.com
URL:
http://www.securityfocus.com/data/tools/sub7213.exe
subseven trojan はクライアントサーバ構成のアプリケーションです。
サーバはターゲットコンピュータで動作されなければなりません。このサーバ
をお使い頂く事でクライアントからリモートマシン上の様々な機能を実行でき
るようになります。機能にはプロセス管理、マウス処理の乗っ取り、リモート
にある会話の収録、リモートの IP アドレスのスキャニング、ソフトウェア登
録情報の取得 (Windows 9x CD-Key、ユーザ登録情報等)、ICQ/Yahoo/AOL メッ
センジャの乗っ取りおよび処理内容の取得、Windows の再起動、パスワードの
取得や他のホスト上の重要な処理の実行が可能です。クライアントを利用して
いるユーザはサーバを実行しているコンピュータの機能のすべてをこのプログ
ラムの機能を拡張するサーバの機能を使い、利用することが可能です。
このプログラムは非常に危険なトロイの木馬型プログラムです。そこで、この
類の他のプログラムがそうであるようにターゲットとなるユーザに対してのみ
実行するようにしてください。
2. lsof 4.48 (AIX, *BSD, HP-UX, IRIX, Linux, SCO, Solaris, その他 UNIX)
作者: Vic Abell, abe@purdue.edu
URL:
http://www.securityfocus.com/data/tools/lsof_4.48_W.tar.gz
Lsof は UNIX に特化した解析ツールです。このツールの名前は LiSt Open Files
に由来し、まさに合致しています。このツールは現在システム上で動作してい
るプロセスで開かれているファイルについての情報を提供します。
3. ftpd-BSD 0.3 (Linux)
作者: David Madore, david.madore@ens.fr
URL:
http://www.securityfocus.com/data/tools/ftpd-BSD-0.3.0.tar.gz
ftpd-BSD は OpenBSD の ftp サーバの Linux への移植版です。(同様の移植
作業は他の人々によっても行われています) この ftp サーバは wu-ftp サーバ
や pro ftp サーバよりもセキュアであると考えられています。この移植版で
は PAM のサポートが追加されました。また、GNU zip で圧縮されたファイル
の伸長をオンザフライで行えるようにもなっています。
4. SpiderMap 0.1 (UNIX with perl)
作者: H.D. Moore, hdm@secureaustin.com
URL:
http://www.securityfocus.com/data/tools/spidermap-0.1.tar.gz
Spidermap はネットワーク内の調査を最適に行なって頂くための perl で記述
されたスクリプト群です。このプロジェクトのゴールはネットワークへ低い影
響を与えながら調査を行える組み合わせたツール群を作成することです。
このツール群の機能はカスタムパケット率、効果的にネットワークのマッピン
グを並列に行うためのネットワーク間のスキャンの類別化を予定しています。
このツールのユーザのターゲットはネットワーク上のサービス構成に影響を与
えないネットワークの調査方法とその方法が納得できるだけの時間で処理でき
るツールを探しているシステム管理者、ネットワークセキュリティの専門家で
す。
5. rkdet 0.51 (Linux)
作者: Andrew Daviel, andrew@vancouver-webpages.com
URL:
http://www.securityfocus.com/data/tools/rkdet-0.51.tar.gz
このプログラムは誰かがインストールした root kit やパケットスニファを発
見するためのデーモンプログラムです。このプログラムは無害な名前で動作の
証拠を残しながら実行しつづけられるように設計されています。発見トリガが
発せられた際、電子メールで報告し、ログファイルへ記録しネットワークへの
アクセス、あるいはシステムの動作を停止させます。このプログラムは通常の
マルチユーザ環境へは最小限の影響しか与えないように作成され、カーネルの
変更やシステム更新時にカーネルのリビルドが不用になっています。
6. Getdata Protocol Analyzer (Linux)
作者: Cronix, cronix@hostname.org
URL:
http://www.securityfocus.com/data/tools/getdata.tar.gz
Getdata Prodocol Analyzer は libpcap を利用したスニファであり、以下の
プロトコールをサポートしています。
TCP, UDP, ICMP, IGMP, 等。
V. SECURITY JOBS SUMMARY(日本語訳なし)
- --------------------------------------
VI. INCIDENTS LIST SUMMARY
- --------------------------
1. large number of probes from 210.97.123.3 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=4.2.0.58.20000430112840.00aa4eb0@mail.woaf.net
2. Scanning. Is it dangerous? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=6380FB6E7DD9D21183170000F80773F7018605@PASTAS
3. huge scans from www.oix.com (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=Pine.LNX.4.10.10004291805490.30433-100000@leviathan.irelands-web.ie
4. I am popular today... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=Pine.LNX.4.21.0004291431340.9699-100000@populo.vip.fi
5. Weird traceroutes (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=20000429033222.28640.qmail@securityfocus.com
6. regulary 137 and 524 port scan (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=3908F188.C652D715@kisa.or.kr
7. Analysis: AboveNet attacks (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=NDBBIFIKDEKCCCNINKGLEEEFDGAA.rob@robertgraham.com
8. Large DNS scans from 211.53.208.178 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=NBBBIPLGDJDIBGELPKIBOEJAEEAA.alopes@ucsd.edu
9. BIND 8.2.2.-P3, 0-day exploit (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=20000427215751.G24595@pine.nl
10. Odd snmp scans from 10.0.0.0/8 address ??? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=Pine.LNX.4.21.0004271644560.2679-100000@cherrycoke
11. Odd Firewall Entries (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=88B83692B566C74F82EBDA8D36983E64B8BA@exchange2000.WAGWEB.COM
12. CERT(r) Advisory CA-2000-03 Continuing Compromises of DNS servers (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=20000427092235.E21896@underground.org
13. traffic logging (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=Pine.LNX.4.10.10004270648110.29246-100000@otto.spitzner.net
14. High port UDP probe? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=WR8LREAcjxB5Ewmq@whatnot.demon.co.uk
15. Linuxconf probe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=Pine.LNX.4.21.0004261020140.18521-100000@penguin.grenville.co.uk
16. possible bind worm? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=D129BBE1730AD2118A0300805FC1C2FE04C79808@209-76-212-10.trendmicro.com
17. IDS Avoiding TRACEROUTE Network mapping (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=20000426103444.A355@pc252.scitec.com
18. admrocks foot prints (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=390637DC.422051A5@speakeasy.org
19. Lots of scan on port 9520 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=1193DC6755D4D31188810048543D1AB2C781@TSLCS01
20. !!!Linux ELF infector!!! (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=00042505381400.01517@c400
21. RH6.1/IPChains box hacked (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=20000424232459.20940.qmail@securityfocus.com
22. Port 2888 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=20000424173117.6483.qmail@securityfocus.com
23. HTTP attacks over weekend (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-01&Thread=000424193516EJ.21610@weba2.iname.net
VII. VULN-DEV RESEARCH LIST SUMMARY
- ----------------------------------
1. Blind Remote Buffer Overflow (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=Pine.LNX.3.96.1000501002948.537A-100000@intra.net
2. Using php to bounce scan (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=390C5206.D25DFF84@wanadoo.fr
3. corrupted link (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=e0.3bf12ca.263ded24@aol.com
4. Securax Security Advisory: Windows98 contains a seriousbufferoverflow with long filenameextensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=Pine.LNX.4.10.10004292237260.20188-100000@blue.localdomain
5. Eudora Pro Buffer Overflow testing in progress - help needed. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=6B180991CB19D31183E40000F86AF80E020CCCB6@broexc2.bro.dec.com
6. Source code to mstream, a DDoS tool (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=200004291748.TAA13203@lobeda.jena.thur.de
7. Exploit Ease Level (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=20000428140806.13197.qmail@fhome15.rzmi.gmx.net
8. Replacing Kernel Functions via a LKM (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=20000428181307.30413.qmail@fiver.freemessage.com
9. Netaddress and amexmail (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=Pine.BSF.4.20.0004282235020.511-100000@alive.znep.com
10. long file names in explorer.exe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=20000428223237.A7459@indifference.org
11. exploit for W98 long filenameextensions buffer overflow (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=3196.956919582@www11.gmx.net
12. limited functionality accounts (was: Re: History Files) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=p04310102b52ef074f4e1@[192.168.0.5]
13. Lotus notes + windows98 overflow (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=C12568CF.00273F8E.00@PROR8_35.xunta.es
14. Securax Security Advisory: Windows98 contains a seriousbuffer overflow with long filenameextensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=4.3.0.20000427002728.00ab83c0@203.19.5.170
15. No-Exec Stack Smashing 101 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=200004262100.e3QL0l919499@sirppi.helsinki.fi
16. Modifying NT credential and RAZOR's analysis of dvwsrr.dll (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=39078CFC.C260DDD8@core-sdi.com
17. DOS on inetd w/ nmap (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=3906FC51.78BC71DE@s3.integralis.co.uk
18. Securax Security Advisory: Windows98 contains a serious buffe r overflow with long filename
extensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=6B180991CB19D31183E40000F86AF80E020CCCA7@broexc2.bro.dec.com
19. Notes crashed (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=3907B3A8.D3D7A012@thievco.com
20. Securax Security Advisory: Windows98 contains a serious buffer overflow with long filename extensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=C12568CC.005625E2.00@PROR8_35.xunta.es
21. Info about Microsoft Exchange application protocol (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=9B7F3F40621FD2118F6800A02461D784055A348C@exch.nch.com
22. Securax Security Advisory: Windows98 contains a serious buffer overflow with long filenameextensions. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=00c001bfae3c$49fdbde0$8e2a353e@lightning
23. More vulnerabilities in FP (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=20000424205548.6917.qmail@securityfocus.com
24. network appliance... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-01&Thread=20000424083311.5746.qmail@securityfocus.com
VIII. MICROSOFT FOCUS LIST SUMMARY
- ---------------------------------
1. Trojan Keys (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=7BD11F8B8EE7D21198BE0090273017314FFDF9@weiwpgsv06.wardrop.com
2. What is the value of FILE_ALL_ACCESS ... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=001701bfb061$0823e670$23c9a8c0@pathfinder.techmas.hcltech.com
4. wowexec (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=NDBBKKLAKKFHDDMBODFDAEPKCAAA.con_i@compupress.gr
5. Newbie-type question (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=000e01bfafb1$5ea1d6c0$5e17433f@tidalwave.net
6. White Pages for NT. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=01BF9FD3.A3394AE0.asosin@eecg.toronto.edu
7. Microsoft Proxy Log Analyser Software Question (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=1193DC6755D4D31188810048543D1AB2C786@TSLCS01
8. PcAnywhere 9.0 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=OFED623036.BC3F2BB2-ON852568CD.0053A30A@factset.com
9. Security event log - programming (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=000f01bfae92$be12bae0$0a01a8c0@WOOD2PROF
10. CyberSafe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=0004259566.AA956672675@smtpgw1.ri.disa.mil
11. MS-Proxy 2.0 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=20000425140956.66465.qmail@hotmail.com
12. bug in MS patch? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=005301bfae3f$6932e8e0$050000c1@ss810
13. IIS HTTP Log (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-01&Thread=20000424142238.6138.qmail@securityfocus.com
IX. SUN FOCUS LIST SUMMARY
- ----------------------------
1. NIS+ migration (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-01&Thread=Pine.SOL.4.10.10004292040390.23621-100000@netdir.eng.auburn.edu
2. LDAP (was NIS+ migration) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-01&Thread=20000428194055.A60871@shady.org
3. Buffer Overflows in lp/lpset/Xsun (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-01&Thread=20000428114448.2F01A1EE8F@lists.securityfocus.com
4. NIS+ CIAC doc (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-01&Thread=3909D05C.702EB676@edlearning.com
5. Latest Sun Vulns... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-01&Thread=200004271050.LAA06697@otis.UK.Sun.COM
6. /usr/openwin/bin/Xsun perms (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-01&Thread=200004261546.RAA11642@romulus.Holland.Sun.COM
7. Looking for core dump.... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-01&Thread=8DEF276EE650D311AD950008C7894CBC3C7924@lmc37.lmc.ericsson.se
X. LINUX FOCUS LIST SUMMARY
- ---------------------------
1. Root Shell > single user mode (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-01&Thread=390CB385.587D4218@keppler-it.de
2. Security Certifications (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-01&Thread=NDBBLFCBCDDFEMOHCIJJGEIACCAA.warnert@mstech.com
3. Welcome to Focus-Linux (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-01&Thread=20000426050640.A28588@gizmoz.com
4. RedHat "backdoor" (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-01&Thread=Pine.GSO.4.21.0004261328480.28171-100000@mail
5. Notable Security Certifications (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-01&Thread=000b01bfafa6$c7ab2fa0$540ed7c0@hq.sd.cerf.net
Translated by SAKAI Yoriyuki <sakai@lac.co.jp>
UCHIDA Norimiti <norimiti@lac.co.jp>
LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOQ31mZQwtHQKfXtrEQIlHACgyEyKBt8M0VzhWAD6KfDjt82BDkkAoL4B
khwyb7BB9k4KgaHDPYCtXvRu
=00QO
-----END PGP SIGNATURE-----