SecurityFocus.com Newsletter 2000-05-26->2000-06-02
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 44 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- -------------------------------------------------------------------------
SecurityFocus.com Newsletter 第 44 号
目次:
I. FRONT AND CENTER (日本語訳なし)
1. Solaris Default Processes and init.d Pt. I
2. Part 3 of Jack the NT Auditor
3. Overview of a Methodology for the Application of Computer Forensics
II. BUGTRAQ SUMMARY
1. Microsoft Windows Long Filename Extension Vulnerability
2. Netscape Communicator Inconsistent SSL Certificate Warning ...
3. Microsoft Windows NT 4.0 HostAnnouncement DoS Vulnerability
4. Microsoft Windows Computer Browser Reset Vulnerability
5. Danware NetOp Remote Control Unauthenticated File Transfer ...
6. NT Login Request Size Mismatch DoS Vulnerability
7. Linux cdrecord Buffer Overflow Vulnerability
8. Caldera IDENT daemon Denial of Service Vulnerability
9. Xlockmore 4.16 Buffer Overflow Vulnerability
10. Caldera OpenLinux 'smail -D' Command Vulnerability
11. KDE libmediatool symlink Attack Vulnerability
12. Multiple Vendor BSD Semaphore IPC Denial Of Service Vulnerability
13. pbpg 1.x File Read Permission Override Vulnerability
14. NetBSD "cpu-hog" Denial of Service Vulnerability
15. NetBSD ftpchroot Parsing Vulnerability
16. KDE kdesud DISPLAY Environment Variable Overflow
17. RedHat Linux 6.1 ORBit and esound Weak Authentication Vulnerability
18. Electronic Mail for UNIX (ELM) Buffer Overflow Vulnerabilities
19. S.u.S.E. Linux IMAP Server Unauthorized Remote Access Vulnerability
20. Fastraq Mailtraq 1.1.4 Multiple Path Vulnerabilities
21. KDE kdm Buffer Overflow Vulnerability
22. xemacs Multiple Vulnerabilities
23. Microsoft SQL Server 7.0 Password Disclosure Vulnerability
24. Microsoft Media Service DoS Vulnerability
25. RedHat Linux 6.1 ORBit and gnome-session Remote DoS Vulnerability
26. IBM HTTP Server Root Directory Access Vulnerability
27. ITHouse Mail Server 1.04 Buffer Overflow Vulnerability
28. Concatus IMate Web Mail Server 2.5 Buffer Overflow Vulnerability
29. Sambar Server 4.3 Buffer Overflow Vulnerability
30. Real Networks RealServer Remote DoS Vulnerability
31. Simple Network Time Sync daemon Buffer Overflow Vulnerability
32. Allegro RomPager Malformed URL Request DoS Vulnerability
33. KDE KApplication configfile vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. FBI Counter-Spying shatters Records (June 1, 2000)
2. Lights Out (May 25, 2000)
3. Love Letter's last Victim (May 22, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
1. LibnetNT 1.0 (Windows NT)
2. FreeS/WAN for Linux 1.4 (Linux)
3. anomy sanitizer 1.18 (Linux and Solaris)
4. Firestarter 0.2.2 (Linux)
5. Perlnecklace 0.3 (Perl)
6. tinc 1.0 pre2 (Linux)
I. FRONT AND CENTER(日本語訳なし)
- -----------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Microsoft Windows Long Filename Extension Vulnerability
BugTraq ID: 1259
リモートからの再現性: 不祥
公表日 2000-04-21
関連するURL:
http://www.securityfocus.com/bid/1259
まとめ:
Window 95/98には128文字以上の拡張子のつけられたファイル名にアクセスした
際にクラッシュを引き起こす多数の関連付けられたバッファオーバーフローが
ある。任意のプログラムがこの手法を用いて実行されうるが、その実行に有効
なファイル名の文字の値のみから構成されなければならない。
Windows NTとWindows 2000の5.00.2195以外のいくつかのビルドには同様に弱点
がありうると報告があった。
このサイズの拡張子はWindows上では生成できない。以下の例(Securaxアドバイ
ザリ SA-02より引用)に似た手法を用いれば、コマンドインタプリタから実行さ
れるバッチファイルを利用して実行できる。
- ---- cut here ----
@Echo CRASHES SHDOC401.DLL USING A BUFFER OVERFLOW >129
CALL dir *.* > _.aaaaa-130-Characters-aaaaa
@Echo CRASHES AN [UNKNOWN MODULE] USING AN EXTENSION >135
CALL dir *.* > _.aaaaa-135-Characters-aaabb
@Echo CRASHES AN SHELL32.DLL USING AN CHR(255) EXTENSION = 135
CALL dir *.* > _.aaaaa-135-Characters-bbbb
- ---- cut here ----
2. Netscape Communicator Inconsistent SSL Certificate Warning Vulnerability
BugTraq ID: 1260
リモートからの再現性: あり
公表日 2000-05-25
関連するURL:
http://www.securityfocus.com/bid/1260
まとめ:
the CERT Advisory (see Credit)より:
Netscape Navigatorには、攻撃者がDNS情報の有効性を改ざんできたら、攻撃者
が正当なWeb サイトとして見せかけてしまう弱点が存在する。これはCERTア
ドバイザリ CA-2000-05で報告した問題とは異なるが、同様に影響を及ぼすだ
ろう。
Netscapeを使用中に、「ホスト名が証明中の名前と一致しません。」というエ
ラーに対して、「続行」を選んだ場合、今後の使用に際して、同じ証明を利
用してる他のサーバのホスト名やIPアドレスであるにもかかわらずその認証が
不正に有効とされてしまう。
3. Microsoft Windows NT 4.0 HostAnnouncement DoS Vulnerability
BugTraq ID: 1261
リモートからの再現性: あり
公表日 2000-05-25
関連するURL:
http://www.securityfocus.com/bid/1261
まとめ:
Computer Browser プロトコルのMicrosoft Windows NT 4.0での実装はMaster
Browserがブラウズリストに加えることが許される登録をすべてを扱うことは
できない。それゆえ、悪意のあるユーザーがMaster Browserに多量の
HostAnnouncementフレームを送るかもしれない。Master Browserとネットワー
クを見ているユーザーすべての両方に対してサービス停止をもたらすか、少な
くとも相当なネットワークの帯域を消費するかのどちらかになるであろう不正
な HostAnnouncementリクエストでMaster Browserを溢れさせてしまうかもしれ
ない。
4. Microsoft Windows Computer Browser Reset Vulnerability
BugTraq ID: 1262
リモートからの再現性: あり
公表日 2000-05-25
関連するURL:
http://www.securityfocus.com/bid/1262
まとめ:
デフォルトでは、CIFSブラウザプロトコルはUDPのポート138とネットワークを
通して利用可能で配布される。Network Monitorによってデコードされて"brow
stat.exe" ユーティリティによって生成された一連のフレームをCIFS browser
プロトコルは定義する。Windows内での実装のせいで、ブラウザにResetBrowser
フレームを無視するように設定することができない。CIFS browserプロトコル
は信頼できることを証明しないが、このサービスには、ホストのリモートシャ
ットダウンやユーザのブラウザサービスに対する弱点がある。それはサービ
スやネットワーク上の他のコンピュータにユーザを配置することがほとんど不
可能にしてしまう。
5. Danware NetOp Remote Control Unauthenticated File Transfer Vulnerability
BugTraq ID: 1263
リモートからの再現性: あり
公表日 2000-05-23
関連するURL:
http://www.securityfocus.com/bid/1263
まとめ:
NetOpはネットワークやシリアル結合を利用してコンソールアクセスを提供する
リモート制御ユーティリティである。Windows NT/2000上において、デフォルト
ではSYSTEM環境で実行される。
このソフトウェアはホストマシンから直接ファイルを転送する機能を備えてい
る。これを実行するのに特別な権限は要求されず、これによって、自由にダウ
ンロードできるクライアントをもち、標的マシンのnetbiosセッションにアクセ
スできるユーザーはパスワードや設定データといったシステム上のファイルの
読み、書き、作成を実行できる。
6. NT Login Request Size Mismatch DoS Vulnerability
BugTraq ID: 1264
リモートからの再現性: あり
公表日 1998-02-14
関連するURL:
http://www.securityfocus.com/bid/1264
まとめ:
適切でないサイズのログイン要求がNTサーバに送られると、ブルースクリーン
エラーでサーバは停止する。
7. Linux cdrecord Buffer Overflow Vulnerability
BugTraq ID: 1265
リモートからの再現性: なし
公表日 2000-05-29
関連するURL:
http://www.securityfocus.com/bid/1265
まとめ:
Linuxの cdrecorderバイナリにはローカルにバッファオーバーフロー攻撃を実
行できる弱点がある。 Mandrake 7.0 linuxをインストールした再、デフォルト
で、setgidは"cdburner"(gid:80のグループでこのアプリケーションのために生
成される)になる。cdburnerの実行時間にわたす'dev='引数をチェックする境界
がないため、オーバーフローの原因になりうる。この弱点はegidが"cdburner"
で任意の命令を実行される危険性がある。cdburnerはMandrake 7.0で実行して
いるインテルのLinuxシステムで攻撃可能と(ツールの作成者によって)確認され
ている。他のLinuxのディストリビューションもこの問題と同様弱点を持つだろ
う。
8. Caldera IDENT daemon Denial of Service Vulnerability
BugTraq ID: 1266
リモートからの再現性: あり
公表日 1999-10-08
関連するURL:
http://www.securityfocus.com/bid/1266
まとめ:
通常のインストールではIDENTプロトコルに対するサーバがインストールされる。
このサービスは、例えばいくつかのFTPやメイルサーバがコネクションを確立し
ようとしているユーザー名を判別するのに利用される。
バグのため、すべての入力要求に対してidentデーモンはいくつかの新規スレッ
ドを生成する。これはサービス停止攻撃を引き起こす手段として悪用されうる。
9. Xlockmore 4.16 Buffer Overflow Vulnerability
BugTraq ID: 1267
リモートからの再現性: なし
公表日: 2000-05-29
関連するURL:
http://www.securityfocus.com/bid/1267
まとめ:
xlockはXを起動しているユーザーが正しいパスワードを入力するまで、Xwindow
画面をロックする X11 のユーティリティである。もちろん、password-check
を実行するには、xlockにルート権限が渡され(setuid)、シャドウパスワード
ファイルへのアクセス権限を必要とする。xlockmore のディストリビューション
バージョン4.16.1以前のものには、xlockにバッファオーバーフローの弱点があり
シャドウパスワードファイルの一部をユーザーが閲覧することが可能だった。こ
れは"usage"出力にある文字列を指したポインタが保管されているグローバル変数
を、-modeの巨大なサイズの引数を使って上書きして達成される。このポインタが
シャドウパスワードファイルを指すポインタに上書きされてしまう。長い引数に
よって、xlockはシンタックスエラーとなり終了し、使用方法をシャドウパス
ワードファイルとともに出力する。
10. Caldera OpenLinux 'smail -D' Command Vulnerability
BugTraq ID: 1268
リモートからの再現性: あり
公表日: 1999-01-29
関連するURL:http://www.securityfocus.com/bid/1268
まとめ:
the Caldera advisory (CSSA-1999:001.0)より:
smailのファイルをデバッグするための -D オプションには問題があった。
攻撃者がrmailを起動するための以下を含めたUUCPのコマンドを送信した場合:
rmail -N -D /usr/lib/uucp/.rhosts -oMs "joe\nhostname user\n" uucp
ここでは\nは改行記号を表し、hostname、userは攻撃するホスト、ユーザー
を表している。すると、smail は、uucpの.rhostsファイルに以下を付け加える。
rmail: Debugging started: pid=25919
write_log:Received FROM:uucp HOST:joe
hostname user
PROGRAM:rmail SIZE:99
... some more lines ...
ここで攻撃者はターゲットのホストでrshを実行し、uucpアカウントを攻撃し
ようとする。(例 uux バイナリを書き換える)
このセキュリティホールはローカルにおいても存在する。
'uux rmail .... 'を呼び出すだけで、この攻撃は有効にされる。
11. KDE libmediatool symlink Attack Vulnerability
BugTraq ID: 1269
リモートからの再現性: なし
公表日: 1999-03-01
関連するURL:
http://www.securityfocus.com/bid/1269
まとめ:
ローカルユーザーがKDEを起動しているユーザーとしてファイルを作成する可
能性がある。
KDEのライブラリのひとつにlibmediatoolというものがあり、/tmpに関連する
問題がある。この問題はライブラリが/tmpファイルを作成する方法にある。い
つファイルが作成され、同じ名前を持つシムリンクを作成するかが予測可能で
ある。
12. Multiple Vendor BSD Semaphore IPC Denial Of Service Vulnerability
BugTraq ID: 1270
リモートからの再現性: なし
公表日: 2000-05-29
関連するURL:
http://www.securityfocus.com/bid/1270
まとめ:
386BSD系のOSは、System Vとのセマフォを使用する際に、ローカルでのDoS攻撃
に対する弱点が存在する。これらはシステムコールであるsemconfig()に存在し、
システム上の全てのセマフォをフリーズさせる。通常は、これはセマフォの状
態の"スナップショット"を作成するものだが、攻撃して、セマフォを使用する
全てのプロセスを中断させることができる。
NetBSDによるアドバイザリ:
FreeBSD-SA-00:19は類似の説明があるが、FreeBSDの方がより深刻な影響があり
NetBSDにも影響がある。NetBSDにおけるこの問題の影響はかなり小さい。NetBSD
のセマフォは1994年に修正され、セマフォを使用するプロセスのみが終了時間に
遮断されるようになった。
1994年に発表されたOpenBSDは、NetBSDと同様のパッチが適用され、FreeBSDより
も影響が少ない。
13. pbpg 1.x File Read Permission Override Vulnerability
BugTraq ID: 1271
リモートからの再現性: あり
公表日: 1999-09-21
関連するURL:
http://www.securityfocus.com/bid/1271
まとめ:
LinuxのPBおよびPGは、FTL0プロトコルに対応したデジタル衛星(Pacsats)から
のダウンロード、及びアップロードに使われているプログラムである。これは
いくつかのLinuxディストリビューションで配布されたものである。/usr/bin/pg
及び/usr/bin/pbは、ユーザーに読み取り権限がないシステム上のどのファイ
ルでも読むことが可能となる。
14. NetBSD "cpu-hog" Denial of Service Vulnerability
BugTraq ID: 1272
リモートからの再現性: なし
公表日: 2000-05-28
関連するURL:
http://www.securityfocus.com/bid/1272
まとめ:
unixの変種をベースとした4.x BSDにおいて、カーネルで動作しているプログ
ラムは、自動的にCPUに引き渡されるはずである。システムコールがなんらか
の理由で稼動時間が延長されてもCPUを使用しなければ、強制的には稼動しな
い。このため、一般ユーザがシステムコールを長時間実行することを可能と
する手法が多く存在する。結果として、悪意あるユーザーが、CPUを全てそれ
に消費させ他の処理を不可能にし、サービス不能となる。
15. NetBSD ftpchroot Parsing Vulnerability
BugTraq ID: 1273
リモートからの再現性: なし
公表日: 2000-05-28
関連するURL:
http://www.securityfocus.com/bid/1273
まとめ:
NetBSD 1.4.2において、ftpdに弱点が存在し、特定のユーザーがchroot()
を適切に使用することを妨げる。chroot()はシステムコールであり、ファ
イルシステム内のあるサブディレクトリの外部からアクセスすることを拒
否する処理を行っているルートディレクトリを変更するものである。
/etc/ftpchrootはftpデーモンにおいてchroot()をホームディレクトリで
使用したユーザーのリストであり、ユーザーはホームディレクトリ以下の
ディレクトリのみにアクセスが可能である。不運なことに、他のプログラ
ムを修正できるということは、/etc/ftpchrootが適切に解釈されなくなり
それによってユーザーのアクセスが制限されてしまい、パーシングエラー
の原因となる。
16. KDE kdesud DISPLAY Environment Variable Overflow
BugTraq ID: 1274
リモートからの再現性: なし
公表日: 2000-05-27
関連するURL:
http://www.securityfocus.com/bid/1274
まとめ:
/usr/bin/kdesudには、画面環境の変数のオーバーフローが存在し、任意のプ
ログラムを実行することが可能である。
17. RedHat Linux 6.1 ORBit and esound Weak Authentication Vulnerability
BugTraq ID: 1275
リモートからの再現性: あり
公表日: 1999-12-03
関連するURL:
http://www.securityfocus.com/bid/1275
まとめ:
Red Hat Security Advisory RHSA-1999:058-01 より:
ORBit及びesoundは予測が容易なランダムデータをソースとして使用しており
ローカルな攻撃者に、これらのサービスを制御する際の認証キーを予測するこ
とが可能となる。
18. Electronic Mail for UNIX (ELM) Buffer Overflow Vulnerabilities
BugTraq ID: 1276
リモートからの再現性: あり
公表日: 2000-05-07
関連するURL:
http://www.securityfocus.com/bid/1166
まとめ:
バッファオーバーフローにおける弱点が、elm (Unix用電子メール)にある。
19. S.u.S.E. Linux IMAP Server Unauthorized Remote Access Vulnerability
BugTraq ID: 1277
リモートからの再現性: あり
公表日: 2000-03-15
関連するURL:
http://www.securityfocus.com/bid/1277
まとめ:
S.u.S.E. Advisory "SuSE Linux IMAP Server"より:
SuSE Linux IMAP サーバに弱点があり、(SuSE Linux ディストリビューション
に影響はない)リモートユーザは、その弱点を利用して imap の認証を回避
することができる。
20. Fastraq Mailtraq 1.1.4 Multiple Path Vulnerabilities
BugTraq ID: 1278
リモートからの再現性: あり
公表日: 2000-03-22
関連するURL:
http://www.securityfocus.com/bid/1278
まとめ:
リモートユーザは、Fastraq Mailtraq 1.1.4 を稼動しているホストで、'../'
を含む URL リクエストを作成すると、知られたディレクトリをブラウズする
ことができる。
また、"../" のURL リクエストに異常に長い文字列を追加すると、エラーメッ
セージを返し、Mailtraq がインストールされたディレクトリのフルパス情報が
漏洩する。
21. KDE kdm Buffer Overflow Vulnerability
BugTraq ID: 1279
リモートからの再現性: 不詳
公表日: 2000-05-24
関連するURL:
http://www.securityfocus.com/bid/1279
まとめ:
kdm の KDE のグラフィカルなログイン管理には、バッファオーバーフローの
弱点がある。関係するバッファ変数は、スタック上にあるのではなく、データ
領域にある。このバグを利用して侵入できるかどうかについては不明である。
22. xemacs Multiple Vulnerabilities
BugTraq ID: 1280
リモートからの再現性: 不詳
公表日: 2000-05-18
関連するURL:
http://www.securityfocus.com/bid/1280
まとめ:
Caldera Systems Inc から公開されている、この問題点について解説するアド
バイザリはまとまりがなく、不十分である。
「ある情況において、ユーザは、ほかのユーザのキーストロークを覗き見する
ことができる。これは、例えば、MailCryp のようなメール暗号化のためのパス
ワード入力を必要とするモジュールがある場合、深刻な問題である。テンポラ
リーファイルは安全に作成されない。」
23. Microsoft SQL Server 7.0 System Administrator Password Disclosure
Vulnerability
BugTraq ID: 1281
リモートからの再現性: なし
公表日: 2000-05-30
関連するURL:
http://www.securityfocus.com/bid/1281
まとめ:
SQL Server 7.0 サービスパック 1と2のインストール中、%TEMP% ディレク
トリにシステム管理者のパスワードを平文で保存する'sqlsp.log' という名の
ファイルを作成する。SQL Server 7.0が稼動しているマシンにローカル上でロ
グインしているユーザは誰でもこのファイルにアクセスすることができる。
システム管理者のパスワードが、'sqlsp.log' ファイル中、平文で記録される
には、いくつかの条件を必要とし、それは、SQL Server 7.0 サービスパック 1
または、2が既にインストールされ、Mixed Mode のユーザ認証とSQL サーバ
認証が実装されている場合に限る。
24. Microsoft Media Service DoS Vulnerability
BugTraq ID: 1282
リモートからの再現性: なし
公表日: 2000-05-30
関連するURL:
http://www.securityfocus.com/bid/1282
まとめ:
Windows のメディアエンコーダは Windowsのメディアサービスの一部である。
メディアエンコーダは、メディアサービスを使用して受信されるコンテンツを
video や audio streaming などに対応する適切な形式へ変換する。
奇形なリクエストがWindowsのメディアエンコーダに送信されると、
サービスが停止する恐れがある。復旧するためには、サービスを再起動する必
要がある。
25. RedHat Linux 6.1 ORBit and gnome-session Remote DoS Vulnerability
BugTraq ID: 1283
リモートからの再現性: あり
公表日: 1999-12-03
関連するURL:
http://www.securityfocus.com/bid/1283
まとめ:
RedHat Security Advisory RHSA-1999:058-01 より:
ORBit と gnome-session にはバグが含まれている。攻撃者はこのバグを利用
して、異常な情況のもと、リモートからプログラムを破壊することができる。
TCP Wrappers は、このような問題を修正し、gnome-session に対応するよう
ようになった。上記サービスへのネットワークアクセスにおけるアクセス制御
を計画する際は、この機能を使用することを推奨する。
26.IBM HTTP Server Root Directry Access Vulnerbility
BugTraq ID:1284
リモートからの再現性:あり
公表日:2000-05-31
関連するURL:http://www.securityfocus.com/bid/1284
まとめ:
IBM's HTTP サーバに対する HTTP リクエストにいくつか "/" を加えると、
Web サーバのルートディレクトリと全てのサブディレクトリへのアクセス権限
を与えてしまう。"/" の必要な数は、バージョンや設定によって様々である。
HTTP サーバ 1.3.6.2 (win32) に対しては、211 個の "/" がURLに追加された
ときに Web サーバのルートディレクトリにあるコンテンツ情報が漏洩する。
27.ITHouse Mile Server 1.04 Buffer Overflow Vulnerability
BugTraq ID:1285
リモートからの再現性:あり
公表日:2000-05-30
関連するURL:http://www.securityfocus.com/bid/1285
まとめ:
ITHouseのメールサーバはバッファオーバーフロー攻撃に対して弱点がある。
送信先フィールドに2270バイト、またはそれ以上で作成して、SMTPを経由して
メールを送信すると、リモートユーザは任意のプログラムを実行することがで
きる。
28.Concatus IMate Web Mail Server 2.5 Buffer Overflow Vulnerability
BUgtraq ID:1286
リモートからの再現性:あり
公表日:2000-06-01
関連するURL:http://www.securityfoucus.com/bid/1286
まとめ:
サーバ名を1119以上の文字で設定された Concatus IMate Webメールサーバ2.5
にメールを送ると、アプリケーションがクラッシュする。復旧するにはプログ
ラムを再起動する。
29.Sambar Server 4.3 Buffer Overflow Vulnerability
Bugtraq ID:1287
リモートからの再現性:あり
公表日:2000-06-01
関連するURL:http://www.securityfocus.com/bid/1287
まとめ:
finger や whois クエリーをスクリプトを使い、そこに32290バイト以上から成
るホスト名を含めると、Sambar Server 4.3 はクラッシュし、任意のプログラ
ムが実行される恐れがある。sambar.dll を呼び出すクエリーであれば、ほかに
も同じ様にこの弱点の影響を受ける可能性がある。
30.Real Networks RealServer Remote DoS Vulnerability
Bugtraq ID:1288
リモートからの再現性:あり
公表日:2000-06-01
関連するURL:http://www.securityfocus.com/bid/1288
まとめ:
変数の値を指定しないで、ある特定のファイルに対するリクエストを受信する
と、RealServer 7.0 はクラッシュする。
31. Simple Network Time Sync daemon Buffer Overflow Vulnerability
BugTraq ID: 1289
リモートからの再現性: あり
公表日: 2000-06-01
関連するURL:
http://www.securityfocus.com/bid/1289
まとめ:
Simple Network Time Sync Daemon および Client 1.0 に scanf に由来する
オーバーフローの発生が報告された。現在、この問題は RedHat 6.0 でテスト
されている。現在わかっていることは 50 文字を実行用コードとして与える事
だけでこの問題による root の奪取が考えられる。
32. Allegro RomPager Malformed URL Request DoS Vulnerability
BugTraq ID: 1290
リモートからの再現性: あり
公表日: 2000-06-01
関連するURL:
http://www.securityfocus.com/bid/1290
まとめ:
Allegro 社 の RomPager は Web サーバ機能を含んだ、ネットワークプリンタ、
ネットワークスイッチ、その他のデバイスに対して Web を介した管理機能を提
供するために広く使用されている製品である。
もし特別に改ざんされたリクエストが与えられた際、製品はクラッシュし、しば
しば親でバースもも同様にクラッシュを起こしてしまう。したがって、ネットワー
クに必要なハードウェア、そして(想像するに)ネットワーク全体が Web ブラウ
ザを使うだけでリモートの攻撃者による使用不能状態に陥らされてしまう。
バージョン 2.10 以外のバージョンにもこの問題を抱えると考えられる。
33. KDE KApplication configfile vulnerability
BugTraq ID: 1291
リモートからの再現性: 不祥
公表日: 2000-05-31
関連するURL:
http://www.securityfocus.com/bid/1291
まとめ:
KDE の設定ファイルの管理手段には root 権限が奪取されてしまうという問題が
ある。設定ファイルが KApplication-class においてセキュアではない方法で作
成されてしまうため、ローカルのユーザが、KDE 配下のプログラムが setuid root
で動作している際に意図的なファイルを作成できてしまうのである。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. FBI Counter-Spying shatters Records (June 1, 2000)
1999 年は外国の諜報員に対するバグ、盗聴、諜報活動がそれ以前よりも増加し
たと伝えられている。
http://www.securityfocus.com/news/42
2. Lights Out (May 25, 2000)
NIPC の Michael Vatis は今年から公権力をもってサイバースペース上の攻撃
行為を監視する計画を発表した。しかし、この計画は見えない部分を明らかに
するのに十分だろうか?
http://www.securityfocus.com/news/41
3. Love Letter's last Victim (May 22, 2000)
Love Letter ワームは 新しい世界秩序を引き起こす恐れがある。それはセキュ
リティツールの利用が禁止され、個人の暗号鍵が政府に干渉されるというもの
なのだ。
http://www.securityfocus.com/commentary/39
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. LibnetNT 1.0 (Windows NT)
作者: eEye Digital Security, http://www.eeye.com
関連するURL:
http://www.securityfocus.com/data/tools/LibnetNT.zip
Libnet for Unix は今日一般に利用されるセキュリティプログラムで利用され
ているソフトウェアです。これはプログラム内でローレベルのパケット取り扱
い機能を容易に実装できるためです。今回提供するプログラムは Windows NT
環境において同様に利用できる開発用 API を利用可能にするものです。
LibnetNT は他の Libnet ソフトウェアと同様の機能と可用性を持ちあわせ、
Windows NT 4.0 と 5.0 においてローレベルのパケット生成プログラムを開発
するために利用可能です。
2. FreeS/WAN for Linux 1.4 (Linux)
作者: Henry Spencer, http://www.xs4all.nl/~Efreeswan
関連するURL:
http://www.securityfocus.com/data/tools/freeswan-1.4.tar.gz
Linux FreeS/WAN は IPSEC (IP Security 暗号化と認証機能を提供します) と
IKE (Internet Key Exchange キー管理と暗号化ルーティングを提供するデーモ
ンプログラム) 機能をカーネルへ追加し、信頼できないネットワーク上でのセキュ
アトンネル機能を提供します。
バージョン 1.00 では OpenBSD の様な他の開発済みの実装と IPSEC と IKE
システムと組み合わせて動作する様になっています。
変更点: コネクション中に交換されるパケットを拒否してしまう不適当なシー
ケンス番号に対する取り扱いに関するバグの修正、自動 RSA キー生成、他の
バグの修正、動作速度の修正。
3. Anomy sanitizer 1.18 (Linux and Solaris)
作者: Bjarni R. Einarsson, bre@netverjar.is
関連するURL:
http://www.securityfocus.com/data/tools/anomy-sanitizer-1.18.tar.gz
Anomy mail sanitizer はトロイの木馬やウイルスといった電子メールを介した
攻撃をフィルタするためのツールです。このツールは RFC822 形式、あるいは
MIME 形式の電子メールを読み、添付ファイルを削除したり、名称を変更し、
ありえない長い MIME ヘッダが含まれる場合にそれを短く整形し、HTML の内容
を整形することで Javascript と Java を使用できないようにします。
このソフトウェアでは一度だけ解釈するタイプの Perl で記述された MIME 解
釈プログラムを利用しているため、より効果的であり、サードパーティ製のウ
イルススキャナがサポートしている同種の組込み済みのプログラムよりも信頼
性があります。
4. Firestarter 0.2.2 (Linux)
作者: Tomas Junnonen, majix@sci.fi
関連するURL:
http://www.securityfocus.com/data/tools/firestarter-0.2.2.tar.gz
FireStarter は Linux を動作しているコンピュータ上で簡単に使え、しかも
パワフルで、設定、管理、監視に GUI を利用できる機能を提供することを目
標としているツールです。FireStarter は GNOME デスクトップで動作する用
に作成されています。このツールは読み出し可能な形式で、ファイヤウォール
の活動状態をモニタし、無権限なコネクションのご自身のコンピュータ上での
一覧を出力します。
5. Perlnecklace 0.3 (Perl)
作者: Jonathan Leto, jonathan@leto.net
関連するURL:
http://www.securityfocus.com/data/tools/perlnecklace-0.3.tar.gz
Perlnecklace はサイトの全てに渡るセキュリティを実現するための Perl の
バイナリです。このツールは chroot 可能で、資源の利用制限を行え、モジュー
ルの利用、利用停止を設定でき、syslog へのログ採取も可能です。
6. tinc 1.0 pre2 (Linux)
作者: Ivo Timmermans, zarq@iname.com
関連するURL:
http://www.securityfocus.com/data/tools/tinc-1.0pre2.tar.gz
tinc はインターネット上でホスト間のセキュアなイントラネット接続機能を
提供するためのトンネリングと暗号化を提供する Virtual Private Network
(VPN) デーモンです。このトンネリングは通常のネットワークデバイスの様に
IP レベルのネットワークとして実現されているため、既存のソフトウェアを
再調整する必要はありません。また、このトンネリングにより VPN を利用す
るサイト間で他に情報を漏らすことなくインターネット上で情報共有を行える
様になります。幾つかの制限事項が緩和されているため、1つの tinc は一度
に 1つ以上のコネクションを待ち受け可能です。従って、大規模なバーチャル
ネットワークが構築可能です。
現在 Linux/x86 環境 (カーネルバージョン 2.1.80 以上) がサポートされ、
FreeBSD の port へも将来的に提供可能です。(現在対応調査が終わっています)
Translated by SAKAI Yoriyuki <sakai@lac.co.jp>
YANAOKA Hiromi <yanaoka@lac.co.jp>
KAGEYAMA Tetsuya <t.kageym@lac.co.jp>
ICHINOSE Sayo <ichinose@lac.co.jp>
SUZUKI Hidefumi <h.suzuki@lac.co.jp>
LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
Comment: SAKAI Yoriyuki
iQA+AwUBOTxUuJQwtHQKfXtrEQIjTACWOPxrG5jNn9oU0Be8gynXkqGgSQCaA1u+
tCfzo4hAvBzWx/H9b+ki15U=
=M7MC
-----END PGP SIGNATURE-----