Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199908312204.EIB18931.BLJTB@lac.co.jp> Date: Tue, 31 Aug 1999 22:04:42 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #4 1999-08-23 -> 1999-08-28 X-To: BUGTRAQ-JP@Securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM 坂井@ラックです。 Security Focus Newsletter 第 4 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 この号から「引用に関する備考」、「この翻訳に関する備考」を追加しまし た。前号までの和訳に遡り適用されるものとします。 Security Focus News ってなに: http://www.securityfocus.com/forums/sf-news/faq.html BugTraq-JP に関する FAQ: http://www.securityfocus.com/forums/bugtraq-jp/faq.html --------------------------------------------------------------------- --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) --------------------------------------------------------------------- --------------------------------------------------------------------- この翻訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------- --------------------------------------------------------------------- Security Focus Newsletter 第 4 号 目次: I. 初めに II. 今週の BugTraq から 1. WindowMaker がバッファオーバーフローする弱点 2. Linux pt_chown の弱点 3. IE5 ActiveX "Object for constructing type libraries forscriptlets" の弱点 4. Wu-ftpd のバッファオーバーフロー 5. Microsoft IE 仮想マシンのサンドボックスの弱点 6. Lotus Notes ドミノサーバ 4.6 NLDAP の使用不能攻撃 7. Vixie Cron のバッファオーバーフロー 8. Netscape Enterprise 、FastTrack Web サーバのバッファオーバーフロー 9. Windows NT 推測可能な TCP シーケンス番号の弱点 10. IrcII "Epic" 使用不能攻撃 11. Microsoft HTML フォームコントロールに対する使用不能攻撃 12. aVirt Gateway Suite RAS パスワードの弱点 13. IBM GINA for NT の特権増加問題 14. NT マスターファイルテーブルの変性 15. NT IE5 FTP パスワード格納の弱点 III. パッチと更新 IV. 事件のその後 1. investigating (Thread) 2. Re: Better ways to catch the bad guys... (Thread) 3. Re: Increase in Port 53 (UDP) scanning? (Thread) 4. Reset scans? V. 求人案内(日本語訳なし) VI. セキュリティ調査 VII. Security Focus のイベント 1. 新しいゲストの記事: 真にセキュリティに関する予算を得るには 著者 Brian Martin 2. Security Focus ヘッドラインが Slashdot でも購読可能に VIII. Security Focus が選ぶ上位6位のツール 1. Desktop Sentry 2. Forensic Toolkit v1.4 3. NTLast v1.5 4. HardEncrypt 5. Intact Open Use 6. LOMAC IX. スポンサー情報 (日本語訳なし) I. 初めに Security Focus からの週間ニュースレターの第 4 号へようこそ。 まず最初に前号が遅れたことをお詫び申し上げます。LISTSERV (メイリングリ ストのリストサーバ) へ適用したパッチで問題を生じさせたため、メールの送 り出し作業を先行させねばならず、BugTraq リストの配信を優先させねばなり ませんでした。ニュースレターは今後、月曜日の午後に配信される予定です。 (訳者注: この配信予定は英語版の配送予定です。日本語版は英語版が配信され てからできるだけ迅速に配送します。日本語版和訳担当者がヘタッていたり怠 けていたり呆けていない限り。) 次に、皆様のすばらしいご支援に対し、感謝させて頂きたいと思います。 私たちが Web サイトを開設してからのこの 52 日間、当初想定した状態を越え た成功を収められました。この成功は参加者の皆様から受け取った偉大なご支 援の結果です。 現在の状況から幾つかの特出した点を抜き出すと以下の様になります。連日、 私たちが提供するすべてのフォーラム ( BugTraq を含みます) からは、平均 500,000 件のメイルを送り出しています。今月、最も 24 時間中で最も高い流量 が生じた時には 1,000,000 件に近づいた程です。同様に Web サイトも成長を遂 げつつあり、1日当たり 550,000 件から 850,000 件のヒット数を数えています。 最後にリストに参加している皆様からのよくある質問に回答しておきたいと思い ます。 1. このニュースレターは将来、 HTML 形式でも提供される様になりますか?  多分ならないと思います。UNIX や Microsoft製の OS のどちらの利用者に対 してもニュースレターを提供して行きたいと考えていますし、 HTML を用いたメ イルはいくつかの UNIX 上のメイラーで本当にみっともなく感じる代物です。 2.この号に限らず、ニュースレターを私の所属する組織で全部、あるいは部分を 再投稿して構わないのですか?  もちろんです。しかし、引用元のクレジットを入れることを忘れないで下さい。 (訳者注: 日本語版は「備考」に従ってください) 3. BugTraq などのメイリングリストではメイリングリストの参加者の一覧を 販売している業者にもアドレスを採取し、販売する機会が与えられているの ですか?  いいえ。これは許されていません。Security Focus のサービスに関係して集 められたアドレスはどのような立場の人間に対しても再販されることはありませ ん。この点において、私たちのプライバシーに関する条項は明確です。 (訳者注: 日本語版も同様です!!) 4. 寄稿するにはどうすればよいのですか?あるいはフォーラムを新しく始める にはどうすればよいのですか?  メイルをお出しください。この方法がサイトを変化させて行く方法で、ご希 望に応じたどのような参加形態であっても歓迎いたします。 II. 今週の BugTraq から 1999-08-23 から 1999-08-28 まで -------------------------------------------- 1. WindowMaker がバッファオーバーフローする弱点 BUGTRAQ ID: 596 遠隔からの再現性: あり 公表日: 1999-08-23 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=596 まとめ: WindowMaker バージョン 0.52 から 0.60 にかけてはかなり多くのバッファ オーバーフローを生じる弱点が知られている。これらバッファオーバーフ ローは戻り値を確認することなく strcpy() のインスタンスを呼び出している 事に由来する。 2. Linux pt_chown の弱点 BUGTRAQ ID: 597 遠隔からの再現性: なし 公表日: 1999-08-23 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=597 まとめ: pt_chown は glibc 2.1.x に含まれる、devpts をサポートしない suid が立 てられていないプログラムへ端末の適切な割り当ての支援を行うプログラムで ある。このプログラムは RedHat Linux 6.0 で setuid root としてインストー ルされる。 このインストール方法に由来し、悪意あるユーザが意図的なデータを tty の 入出力ストリームへ権限なく書き込めるという攻撃を可能にする弱点がある。 (攻撃者はファイル記述子を tty へ向けることができるのだ) この事から端末を完全に操れる可能性が予測できる。 3. IE5 ActiveX "Object for constructing type libraries forscriptlets" の弱点 BUGTRAQ ID: 598 遠隔からの再現性: あり 公表日: 1999-08-26 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=598 まとめ: ActiveX Control、"Object for constructing type libraries for scriptlets" はローカルのディスクにあるファイルを生成し、編集し、上書き可能である。 これはテキストファイル、例えば .hta といった拡張子が含まれている実行可 能なファイルを遠隔のコンピュータのスタートアップフォルダで作成可能で、 次回コンピュータが再起動した際にファイルを起動させられる事を示している。 この弱点は悪意ある Web ページや、電子メイルによって実行可能である。 4. Wu-Ftpd のバッファオーバーフロー BUGTRAQ ID: 599 遠隔からの再現性: あり 公表日: 1999-08-22 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=599 まとめ: wu-ftpd 2.5 およびそれ未満のバージョン (派生版を含む) にはバッファオー バーフローを生じる弱点がある。これは既知のパスとパス交換に関係した wu-ftpd のバグに類似している。 静的に割り当てられた mapped_path がスタックバッファへ戻り値をチェックし ないため、バッファのオーバーフローを許してしまい、root として、悪意ある コードを実行させてしまう。弱点を持つバージョンの wu-ftpd に匿名 ftp アク セスを書き込み可能なディレクトリ構成を含んで運用している場合(例えば incoming ディレクトリ) は中でも弱点が顕著である。 5. Microsoft IE 仮想マシンサンドボックスの弱点 BUGTRAQ ID: 600 遠隔からの再現性: あり 公表日: 1999-08-25 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=600 まとめ: Windows 9x/NT と Internet Explorer 4.0/5.0 に含まれて出荷された Micro- soft 仮想マシンには恣意的に作成された JAVA アプレットが「サンドボックス」 の境界を越え、悪意ある振る舞いを対象となったホストで行えてしまう弱点が ある。 6. Lotus Notes ドミノサーバ 4.6 NLDAP の使用不能攻撃 BUGTRAQ ID: 601 遠隔からの再現性: あり 公表日: 1999-08-23 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=601 まとめ: LDAP プロトコールをサポートしている Notes のコンポーネント、NLDAP には チェックしていないバッファが存在する。もし、ldap_search ファンクション へ非常に多くのデータが与えられた場合、ターゲットとなったコンピュータ上 のすべてのドミノサービスを停止可能なドミノサーバ本体の PANIC エラーを引 き起こす。 7. Vixie Cron のバッファオーバーフロー BUGTRAQ ID: 602 遠隔からの再現性: なし 公表日: 1999-08-25 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=602 まとめ: RedHat 4.2, 5.2 および 6.0 に付属する Vixsie cron にはローカルからの バッファオーバーフロー攻撃に対する弱点がある。MAILTO 環境変数を利用す る事により、cron_popen() 関数内のバッファはオーバーフロー可能で、攻撃 者に悪意あるコードを実行させてしまう。 8. Netscape Enterprise 、FastTrack Web サーバのバッファオーバーフロー BUGTRAQ ID: 603 遠隔からの再現性: あり 公表日: 1999-08-25 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=603 まとめ: Internet Security Systems (ISS) の X-Force は Netscape Enterprise Server と Netscape FastTrack Server に弱点を発見した。 Netscape 社は Web サーバと Web ブラウザを個人、小さなワークグループ、 企業の専門家に提供している。攻撃者は大変非常に長い HTTP の GET リクエ ストをサーバへ送り付け、Netscape社製 の Web サーバプログラムのバッファ をオーバーフローさせ、プロセスのスタックを上書き可能である。 9. Windows NT 推測可能な TCP シーケンス番号の弱点 遠隔からの再現性: あり 公表日: 1999-08-25 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=604 まとめ: Windows NT 4 は推測可能な TCP シーケンス番号生成アルゴリズムを使用し、 攻撃者が他の WindowsNT が動作しているコンピュータをソースアドレスを持 つ偽りのコネクションを別の装置と張る事を可能にさせてしまう。 10. IrcII "Epic" 使用不能攻撃 BUGTRAQ ID: 605 遠隔からの再現性: あり 公表日: 1999-08-26 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=605 まとめ: Debian Linux に含まれる pre1.034 から pre2.004-19990718 未満のバージョ ンの IRCII の Epic には弱点がある。epic は使用不能攻撃に対して脆く、ク ライアントの停止を引き起し可能で、画面へ悪意ある文字を表示可能である危 険性を孕んでいる。 11. Microsoft HTML フォームコントロールに対する使用不能攻撃 BUGTRAQ ID: 606 遠隔からの再現性: あり 公表日: 1999-08-26 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=606 まとめ: Microsoft 社製のアプリケーション、IE5、Outlook Express 5 では HTML で記 述された表の中の HTML フォームフィールドを適切に表示できない。 それら危険な表を参照しようとした場合、アプリケーションをハングアップさせ、 アプリケーションがクローズされるまで 100% の CPU 資源を食いつぶしてしま う。 12. aVirt Gateway Suite RAS パスワードの弱点 Bugtraq ID: 607 遠隔からの再現性: なし 公表日: 1999-08-28 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=607 まとめ: aVirt社の Gateway スイート (aVirt Gateway Server と aVirt Mail Server を 含む) は Microsoft社製 OS を使用しているコンピュータに遠隔地のネットワー クへのゲートウェイアクセスポイント機能を提供する。 遠隔地のネットワークへのダイアルアップ接続のために、aVirt administrator は 他の aVirt 製品を既知の RAS 接続へダイアルし接続できる様に設定する。 aVirt interface では RAS に用いるユーザ名とパスワードの入力は必須である。 (パスワードは星印で隠される) しかし、クリアテキストのパスワードが aVirt 製品にローカルからアクセスできるユーザによって入手可能なのである。 13. IBM GINA for NT の特権増加問題 BUGTRAQ ID: 608 遠隔からの再現性: なし 公表日: 1999-08-23 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=608 まとめ: IBM は OS/2 で構成されたドメインで Windows NT から認証できるようにGINA for Windows NT を提供していた。改変された GINA が動作しているコンピュー タでは、 HKLM\System\CurrentControlSet\Services\IBMNeTNT 以下にある特定 のレジストリキーの生成が、ユーザをどのようなグループから「ローカルの Administrators」グループへの追加の許可を再起動後に実行させてしまう。 ACL の許可権限で、アドミニストレータ権限を持たないユーザがこのキーへキー と値の追加を行う事を妨げられる。 14. NT マスターファイルテーブルの変性 BUGTRAQ ID: 609 遠隔からの再現性: なし 公表日: 1999-08-23 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=609 まとめ: Windows NT 4 のマスターファイルテーブルは 4 ギガバイトより大きくなった場 合、変性する兆候がある。変性時には「削除済みのファイルの存在」、「未削除 のファイルが表示不能」となり、変性を警告し、 CHKDSK を実行することを推奨 するメッセージが現れる。1 つのコンピュータに 400 万個以上のファイルが存在 した際にマスターファイルテーブルは 4 ギガバイト以上になる。 15. NT IE5 FTP パスワード格納の弱点 BUGTRAQ ID: 610 遠隔からの再現性: なし 公表日: 1999-08-25 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=610 まとめ: Internet Exploroer 5.x を用いた FTP で用いられるユーザ名とパスワードは クリアテキストで \Winnt\Profiles\[Username]\History\History.IE5\index.dat と \Winnt\Profiles\[Username]\History\History.IE5\MSHist..\index.dat. に記録される。既定値では、\Winnt\Profiles\[Username]\History ディレクト リは ACL で Administrators グループの「システムのみがフルコントロール状 態」、およびユーザ名によって保護されている。 しかし、index.dat ファイルは everyone グループがフルコントロール権限を 持つ様に作成されてしまうのである。 III. パッチと更新 ------------------ 1. ベンダ: Sun 製品: Solaris(tm) 7, 2.6, 2.5.1, 2.5, 2.4, 2.3 (SunOS(tm) 5.7, 5.6, 5.5.1, 5.5, 5.4, 5.3), SunOS 4.1.4, and 4.1.3_U1 パッチの入手先: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/ patch-license&nav=pub-patches 修正された弱点: Solaris rpc.cmsd Buffer Overflow Vulnerability Bugtraq ID: 524 関係した URL: http://www.securityfocus.com/level2/?go=vulnerabilities&id=524 IV. 事件のその後 1999-08-23 から 1999-08-28 まで ---------------------------------------------- 1. investigating (Thread) 関係した URL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-15&msg=002301bee915$8587b100$2b81fea9@tarleton.edu 1. Re: kiddie attack via http (Thread) 関係した URL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-22&msg=19990824023922.16516.qmail@securityfocus.com 2. Re: Better ways to catch the bad guys... (Thread) 関係した URL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-22& msg=Pine.SGI.4.10.9908241225590.26737-100000@raven.genome.washington.edu 3. Re: Increase in Port 53 (UDP) scanning? (Thread) 関係した URL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-22& msg=Pine.LNX.4.05.9908241343490.26338-100000@cybernet.ings.com 4. Reset scans? 関係した URL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-29& msg=19990829135459.8095.qmail@securityfocus.com V. 求人案内(日本語訳なし) ---------------------------------------- VI. セキュリティ調査 ------------------- 1999-08-23 から 1999-08-28 までの質問は、 「あなたの会社では自社のコンピュータシステムを外部の企業に監査させるで しょうか?」であった。 全体の投票数: 109 3ヶ月以内に: 14% / 16 票 6ヶ月以内に: 2% / 3 票 1年以内に: 7% / 8 票 決して他の企業には監査は任せない: 70% / 77 votes 監査とはなにか? 3% / 4 票 VII. Security Focus のイベント1999-08-23 から 1999-08-28 まで ------------------------------------------------------- 1. 新しいゲストの記事: 真にセキュリティに関する予算を得るには 著者 Brian Martin 関係した URL: http://www.securityfocus.com/level2/bottom.html?go=announcements&id=28 自分の組織に対するセキュリティに関する予算を得るために問題が起きた事は ないでしょうか。上司は計上収益に寄与しないであろう事柄へ金銭を捨ててし まうと言った気持ちにしていないでしょうか。 Brian Martin はどのようにすれば予算を得られるかについて寄稿セクション の新しい記事で述べています。 2. Security Focus ヘッドラインが Slashdot でも購読可能に 関係した URL: http://www.securityfocus.com/level2/bottom.html?go=announcements&id=29 Slashdot でも Security Focus のヘッドラインが購読可能になりました。 アカウントを作成頂いた後、個々人それぞれに調整したホームページで Security Focus のヘッドラインが購読可能です。 VIII. Security Focus が選ぶ上位6位のツール 1999-08-23 から 1999-08-28 まで ------------------------------------------------------------- 1. Desktop Sentry by NT Objectives 関係した URL: http://www.ntobjectives.com/desktop.htm  Desktop Sentry は Microsoft Windows Nt 4.0 上で用いるセキュリティ警告 システムです。ご自身のシステムを監視し、もし、LAN やインターネットに接 続されている時、誰かがご自身のコンピュータへ共有を開始した場合、警告を 発してくれます。 2. Forensic Toolkit v1.4 by NT Objectives 関係した URL: http://www.ntobjectives.com/prod03.htm  Forensic ToolKit は Win32 環境のコマンドラインから動作するツールで、 活動状態が不正な NTFS のディスク上のファイルを調査する支援を行えます。 最新のアクセス時間によるファイルの一覧取得、ある時間の範囲を指定した アクセス時の時刻からのファイル検索、隠されたファイルやデータストリー ムのスキャンが可能です。また、ファイルのダンプやセキュリティ属性のダン プが可能です。監査の類別の報告が可能で、代替可能な ACL を発見します。 もし、 NULL セッション経由でサーバが多くの情報を漏洩してしまう点も発見 します。 3. NTLast v1.5 by NT Objectives 関係した URL: http://www.ntobjectives.com/prod01.htm  NTLast は Windows NT を対象としたセキュリティ監査ツールです。 Win32 環境のコマンドラインから幾つかのスイッチを元に用いるユーティリ ティで、不活動、リモート、失敗したログオンユーザのログオン記録の統計を イベントログから集計します。単純な書式で、最新の 10 回の成功したログオ ン記録を報告します。 NTLast はイベントログが採取しない 2 つの注目すべきログを検知します。 リモート、不活性ユーザのログオンを明確にでき、ログオン記録とログオフ記 録を突き合わせます。 4. HardEncrypt by HardenedCriminal Software 関係した URL: http://www.csuglab.cornell.edu/Info/People/jcr13/HardenedCriminal/main.html  このパッケージは完全に単純なワンタイムパッドの暗号化手法を提供します。 単純であるのと対照的に、ワンタイムパッド手法は論理的に最も優れた暗号化 手法です。この手法は多くのインターネット上で公開されている暗号化パッケー ジに劣りました。なぜなら、それらは公開鍵暗号化手法と同様に使い勝手がよ くなかったからです。しかし、他人がメッセージに割り込み、読めてしまうこ とを本当に防ぎたいならば、使い勝手は問題ではありません。 5. Intact Open Use by Pedestal Software, LLC 関係した URL: http://www.pedestalsoftware.com/intact  Intact Open Use は Windows NT で動作しているコンピュータ内の整合性 チェックを行う、非商業利用に対しては無料のツールです。 Intact Open Use は NT ファイルシステム内や NT レジストリの変化を発見で きます。他の Intact 製品には Intact Intelligence と Intact Enterprise があります。Intact Open Useとは異なり、これらはシステムの変化をモニタ し、通常変更されない状態のオブジェクトを含んだ最適なコンフィグレーショ ンファイルを作成します。 6. LOMAC by Tim Fraser 関係した URL: ftp://ftp.tislabs.com/pub/lomac/  LOMAC ローダブルカーネルモジュールは Linux のセキュリティ化拡張部品で、 最低水位を利用したアクセスコントロールを用いてウィルス、トロイの木馬プ ログラム、悪辣な遠隔ユーザ、root を奪取される危険がある demon プログラ ムからプロセスとデータの一貫性を保護するための道具です。 GPL の元でシングル CPU ベースのバージョン 2.0 と 2.2 の Linux カーネル 対応バージョンが利用可能である。 LOMAC のプロトタイプはまだ最終的な段階ではなく、現状の実験的な目的のた めに用いられるべきである。 IX. スポンサー情報 (日本語訳なし) ----------------------- Trabslated by SAKAI Yoriyuki / LAC -- /-------------------------------------->> SAKAI Yoriyuki / LAC Co., Ltd. +81-3-5531-0202 sakai@lac.co.jp / Unauthorized Access Countermeasures << セキュリティホールテスト http://www.lac.co.jp/security/test/ >>