Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200006061932.BBD47978.JTBLB@lac.co.jp> Date: Tue, 6 Jun 2000 19:32:40 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter 2000-05-26->2000-06-02 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 44 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ------------------------------------------------------------------------- - ------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ------------------------------------------------------------------------- - ------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ------------------------------------------------------------------------- - ------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - ------------------------------------------------------------------------- SecurityFocus.com Newsletter 第 44 号 目次: I. FRONT AND CENTER (日本語訳なし) 1. Solaris Default Processes and init.d Pt. I 2. Part 3 of Jack the NT Auditor 3. Overview of a Methodology for the Application of Computer Forensics II. BUGTRAQ SUMMARY 1. Microsoft Windows Long Filename Extension Vulnerability 2. Netscape Communicator Inconsistent SSL Certificate Warning ... 3. Microsoft Windows NT 4.0 HostAnnouncement DoS Vulnerability 4. Microsoft Windows Computer Browser Reset Vulnerability 5. Danware NetOp Remote Control Unauthenticated File Transfer ... 6. NT Login Request Size Mismatch DoS Vulnerability 7. Linux cdrecord Buffer Overflow Vulnerability 8. Caldera IDENT daemon Denial of Service Vulnerability 9. Xlockmore 4.16 Buffer Overflow Vulnerability 10. Caldera OpenLinux 'smail -D' Command Vulnerability 11. KDE libmediatool symlink Attack Vulnerability 12. Multiple Vendor BSD Semaphore IPC Denial Of Service Vulnerability 13. pbpg 1.x File Read Permission Override Vulnerability 14. NetBSD "cpu-hog" Denial of Service Vulnerability 15. NetBSD ftpchroot Parsing Vulnerability 16. KDE kdesud DISPLAY Environment Variable Overflow 17. RedHat Linux 6.1 ORBit and esound Weak Authentication Vulnerability 18. Electronic Mail for UNIX (ELM) Buffer Overflow Vulnerabilities 19. S.u.S.E. Linux IMAP Server Unauthorized Remote Access Vulnerability 20. Fastraq Mailtraq 1.1.4 Multiple Path Vulnerabilities 21. KDE kdm Buffer Overflow Vulnerability 22. xemacs Multiple Vulnerabilities 23. Microsoft SQL Server 7.0 Password Disclosure Vulnerability 24. Microsoft Media Service DoS Vulnerability 25. RedHat Linux 6.1 ORBit and gnome-session Remote DoS Vulnerability 26. IBM HTTP Server Root Directory Access Vulnerability 27. ITHouse Mail Server 1.04 Buffer Overflow Vulnerability 28. Concatus IMate Web Mail Server 2.5 Buffer Overflow Vulnerability 29. Sambar Server 4.3 Buffer Overflow Vulnerability 30. Real Networks RealServer Remote DoS Vulnerability 31. Simple Network Time Sync daemon Buffer Overflow Vulnerability 32. Allegro RomPager Malformed URL Request DoS Vulnerability 33. KDE KApplication configfile vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. FBI Counter-Spying shatters Records (June 1, 2000) 2. Lights Out (May 25, 2000) 3. Love Letter's last Victim (May 22, 2000) IV.SECURITY FOCUS TOP 6 TOOLS 1. LibnetNT 1.0 (Windows NT) 2. FreeS/WAN for Linux 1.4 (Linux) 3. anomy sanitizer 1.18 (Linux and Solaris) 4. Firestarter 0.2.2 (Linux) 5. Perlnecklace 0.3 (Perl) 6. tinc 1.0 pre2 (Linux) I. FRONT AND CENTER(日本語訳なし) - ----------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Microsoft Windows Long Filename Extension Vulnerability BugTraq ID: 1259 リモートからの再現性: 不祥 公表日 2000-04-21 関連するURL: http://www.securityfocus.com/bid/1259 まとめ: Window 95/98には128文字以上の拡張子のつけられたファイル名にアクセスした 際にクラッシュを引き起こす多数の関連付けられたバッファオーバーフローが ある。任意のプログラムがこの手法を用いて実行されうるが、その実行に有効 なファイル名の文字の値のみから構成されなければならない。 Windows NTとWindows 2000の5.00.2195以外のいくつかのビルドには同様に弱点 がありうると報告があった。 このサイズの拡張子はWindows上では生成できない。以下の例(Securaxアドバイ ザリ SA-02より引用)に似た手法を用いれば、コマンドインタプリタから実行さ れるバッチファイルを利用して実行できる。 - ---- cut here ---- @Echo CRASHES SHDOC401.DLL USING A BUFFER OVERFLOW >129 CALL dir *.* > _.aaaaa-130-Characters-aaaaa @Echo CRASHES AN [UNKNOWN MODULE] USING AN EXTENSION >135 CALL dir *.* > _.aaaaa-135-Characters-aaabb @Echo CRASHES AN SHELL32.DLL USING AN CHR(255) EXTENSION = 135 CALL dir *.* > _.aaaaa-135-Characters-bbbb - ---- cut here ---- 2. Netscape Communicator Inconsistent SSL Certificate Warning Vulnerability BugTraq ID: 1260 リモートからの再現性: あり 公表日 2000-05-25 関連するURL: http://www.securityfocus.com/bid/1260 まとめ: the CERT Advisory (see Credit)より: Netscape Navigatorには、攻撃者がDNS情報の有効性を改ざんできたら、攻撃者 が正当なWeb サイトとして見せかけてしまう弱点が存在する。これはCERTア ドバイザリ CA-2000-05で報告した問題とは異なるが、同様に影響を及ぼすだ ろう。 Netscapeを使用中に、「ホスト名が証明中の名前と一致しません。」というエ ラーに対して、「続行」を選んだ場合、今後の使用に際して、同じ証明を利 用してる他のサーバのホスト名やIPアドレスであるにもかかわらずその認証が 不正に有効とされてしまう。 3. Microsoft Windows NT 4.0 HostAnnouncement DoS Vulnerability BugTraq ID: 1261 リモートからの再現性: あり 公表日 2000-05-25 関連するURL: http://www.securityfocus.com/bid/1261 まとめ: Computer Browser プロトコルのMicrosoft Windows NT 4.0での実装はMaster Browserがブラウズリストに加えることが許される登録をすべてを扱うことは できない。それゆえ、悪意のあるユーザーがMaster Browserに多量の HostAnnouncementフレームを送るかもしれない。Master Browserとネットワー クを見ているユーザーすべての両方に対してサービス停止をもたらすか、少な くとも相当なネットワークの帯域を消費するかのどちらかになるであろう不正 な HostAnnouncementリクエストでMaster Browserを溢れさせてしまうかもしれ ない。 4. Microsoft Windows Computer Browser Reset Vulnerability BugTraq ID: 1262 リモートからの再現性: あり 公表日 2000-05-25 関連するURL: http://www.securityfocus.com/bid/1262 まとめ: デフォルトでは、CIFSブラウザプロトコルはUDPのポート138とネットワークを 通して利用可能で配布される。Network Monitorによってデコードされて"brow stat.exe" ユーティリティによって生成された一連のフレームをCIFS browser プロトコルは定義する。Windows内での実装のせいで、ブラウザにResetBrowser フレームを無視するように設定することができない。CIFS browserプロトコル は信頼できることを証明しないが、このサービスには、ホストのリモートシャ ットダウンやユーザのブラウザサービスに対する弱点がある。それはサービ スやネットワーク上の他のコンピュータにユーザを配置することがほとんど不 可能にしてしまう。 5. Danware NetOp Remote Control Unauthenticated File Transfer Vulnerability BugTraq ID: 1263 リモートからの再現性: あり 公表日 2000-05-23 関連するURL: http://www.securityfocus.com/bid/1263 まとめ: NetOpはネットワークやシリアル結合を利用してコンソールアクセスを提供する リモート制御ユーティリティである。Windows NT/2000上において、デフォルト ではSYSTEM環境で実行される。 このソフトウェアはホストマシンから直接ファイルを転送する機能を備えてい る。これを実行するのに特別な権限は要求されず、これによって、自由にダウ ンロードできるクライアントをもち、標的マシンのnetbiosセッションにアクセ スできるユーザーはパスワードや設定データといったシステム上のファイルの 読み、書き、作成を実行できる。 6. NT Login Request Size Mismatch DoS Vulnerability BugTraq ID: 1264 リモートからの再現性: あり 公表日 1998-02-14 関連するURL: http://www.securityfocus.com/bid/1264 まとめ: 適切でないサイズのログイン要求がNTサーバに送られると、ブルースクリーン エラーでサーバは停止する。 7. Linux cdrecord Buffer Overflow Vulnerability BugTraq ID: 1265 リモートからの再現性: なし 公表日 2000-05-29 関連するURL: http://www.securityfocus.com/bid/1265 まとめ: Linuxの cdrecorderバイナリにはローカルにバッファオーバーフロー攻撃を実 行できる弱点がある。 Mandrake 7.0 linuxをインストールした再、デフォルト で、setgidは"cdburner"(gid:80のグループでこのアプリケーションのために生 成される)になる。cdburnerの実行時間にわたす'dev='引数をチェックする境界 がないため、オーバーフローの原因になりうる。この弱点はegidが"cdburner" で任意の命令を実行される危険性がある。cdburnerはMandrake 7.0で実行して いるインテルのLinuxシステムで攻撃可能と(ツールの作成者によって)確認され ている。他のLinuxのディストリビューションもこの問題と同様弱点を持つだろ う。 8. Caldera IDENT daemon Denial of Service Vulnerability BugTraq ID: 1266 リモートからの再現性: あり 公表日 1999-10-08 関連するURL: http://www.securityfocus.com/bid/1266 まとめ: 通常のインストールではIDENTプロトコルに対するサーバがインストールされる。 このサービスは、例えばいくつかのFTPやメイルサーバがコネクションを確立し ようとしているユーザー名を判別するのに利用される。 バグのため、すべての入力要求に対してidentデーモンはいくつかの新規スレッ ドを生成する。これはサービス停止攻撃を引き起こす手段として悪用されうる。 9. Xlockmore 4.16 Buffer Overflow Vulnerability BugTraq ID: 1267 リモートからの再現性: なし 公表日: 2000-05-29 関連するURL: http://www.securityfocus.com/bid/1267 まとめ: xlockはXを起動しているユーザーが正しいパスワードを入力するまで、Xwindow 画面をロックする X11 のユーティリティである。もちろん、password-check を実行するには、xlockにルート権限が渡され(setuid)、シャドウパスワード ファイルへのアクセス権限を必要とする。xlockmore のディストリビューション バージョン4.16.1以前のものには、xlockにバッファオーバーフローの弱点があり シャドウパスワードファイルの一部をユーザーが閲覧することが可能だった。こ れは"usage"出力にある文字列を指したポインタが保管されているグローバル変数 を、-modeの巨大なサイズの引数を使って上書きして達成される。このポインタが シャドウパスワードファイルを指すポインタに上書きされてしまう。長い引数に よって、xlockはシンタックスエラーとなり終了し、使用方法をシャドウパス ワードファイルとともに出力する。 10. Caldera OpenLinux 'smail -D' Command Vulnerability BugTraq ID: 1268 リモートからの再現性: あり 公表日: 1999-01-29 関連するURL:http://www.securityfocus.com/bid/1268 まとめ: the Caldera advisory (CSSA-1999:001.0)より: smailのファイルをデバッグするための -D オプションには問題があった。 攻撃者がrmailを起動するための以下を含めたUUCPのコマンドを送信した場合: rmail -N -D /usr/lib/uucp/.rhosts -oMs "joe\nhostname user\n" uucp ここでは\nは改行記号を表し、hostname、userは攻撃するホスト、ユーザー を表している。すると、smail は、uucpの.rhostsファイルに以下を付け加える。 rmail: Debugging started: pid=25919 write_log:Received FROM:uucp HOST:joe hostname user PROGRAM:rmail SIZE:99 ... some more lines ... ここで攻撃者はターゲットのホストでrshを実行し、uucpアカウントを攻撃し ようとする。(例 uux バイナリを書き換える) このセキュリティホールはローカルにおいても存在する。 'uux rmail .... 'を呼び出すだけで、この攻撃は有効にされる。 11. KDE libmediatool symlink Attack Vulnerability BugTraq ID: 1269 リモートからの再現性: なし 公表日: 1999-03-01 関連するURL: http://www.securityfocus.com/bid/1269 まとめ: ローカルユーザーがKDEを起動しているユーザーとしてファイルを作成する可 能性がある。 KDEのライブラリのひとつにlibmediatoolというものがあり、/tmpに関連する 問題がある。この問題はライブラリが/tmpファイルを作成する方法にある。い つファイルが作成され、同じ名前を持つシムリンクを作成するかが予測可能で ある。 12. Multiple Vendor BSD Semaphore IPC Denial Of Service Vulnerability BugTraq ID: 1270 リモートからの再現性: なし 公表日: 2000-05-29 関連するURL: http://www.securityfocus.com/bid/1270 まとめ: 386BSD系のOSは、System Vとのセマフォを使用する際に、ローカルでのDoS攻撃 に対する弱点が存在する。これらはシステムコールであるsemconfig()に存在し、 システム上の全てのセマフォをフリーズさせる。通常は、これはセマフォの状 態の"スナップショット"を作成するものだが、攻撃して、セマフォを使用する 全てのプロセスを中断させることができる。 NetBSDによるアドバイザリ: FreeBSD-SA-00:19は類似の説明があるが、FreeBSDの方がより深刻な影響があり NetBSDにも影響がある。NetBSDにおけるこの問題の影響はかなり小さい。NetBSD のセマフォは1994年に修正され、セマフォを使用するプロセスのみが終了時間に 遮断されるようになった。 1994年に発表されたOpenBSDは、NetBSDと同様のパッチが適用され、FreeBSDより も影響が少ない。 13. pbpg 1.x File Read Permission Override Vulnerability BugTraq ID: 1271 リモートからの再現性: あり 公表日: 1999-09-21 関連するURL: http://www.securityfocus.com/bid/1271 まとめ: LinuxのPBおよびPGは、FTL0プロトコルに対応したデジタル衛星(Pacsats)から のダウンロード、及びアップロードに使われているプログラムである。これは いくつかのLinuxディストリビューションで配布されたものである。/usr/bin/pg 及び/usr/bin/pbは、ユーザーに読み取り権限がないシステム上のどのファイ ルでも読むことが可能となる。 14. NetBSD "cpu-hog" Denial of Service Vulnerability BugTraq ID: 1272 リモートからの再現性: なし 公表日: 2000-05-28 関連するURL: http://www.securityfocus.com/bid/1272 まとめ: unixの変種をベースとした4.x BSDにおいて、カーネルで動作しているプログ ラムは、自動的にCPUに引き渡されるはずである。システムコールがなんらか の理由で稼動時間が延長されてもCPUを使用しなければ、強制的には稼動しな い。このため、一般ユーザがシステムコールを長時間実行することを可能と する手法が多く存在する。結果として、悪意あるユーザーが、CPUを全てそれ に消費させ他の処理を不可能にし、サービス不能となる。 15. NetBSD ftpchroot Parsing Vulnerability BugTraq ID: 1273 リモートからの再現性: なし 公表日: 2000-05-28 関連するURL: http://www.securityfocus.com/bid/1273 まとめ: NetBSD 1.4.2において、ftpdに弱点が存在し、特定のユーザーがchroot() を適切に使用することを妨げる。chroot()はシステムコールであり、ファ イルシステム内のあるサブディレクトリの外部からアクセスすることを拒 否する処理を行っているルートディレクトリを変更するものである。 /etc/ftpchrootはftpデーモンにおいてchroot()をホームディレクトリで 使用したユーザーのリストであり、ユーザーはホームディレクトリ以下の ディレクトリのみにアクセスが可能である。不運なことに、他のプログラ ムを修正できるということは、/etc/ftpchrootが適切に解釈されなくなり それによってユーザーのアクセスが制限されてしまい、パーシングエラー の原因となる。 16. KDE kdesud DISPLAY Environment Variable Overflow BugTraq ID: 1274 リモートからの再現性: なし 公表日: 2000-05-27 関連するURL: http://www.securityfocus.com/bid/1274 まとめ: /usr/bin/kdesudには、画面環境の変数のオーバーフローが存在し、任意のプ ログラムを実行することが可能である。 17. RedHat Linux 6.1 ORBit and esound Weak Authentication Vulnerability BugTraq ID: 1275 リモートからの再現性: あり 公表日: 1999-12-03 関連するURL: http://www.securityfocus.com/bid/1275 まとめ: Red Hat Security Advisory RHSA-1999:058-01 より: ORBit及びesoundは予測が容易なランダムデータをソースとして使用しており ローカルな攻撃者に、これらのサービスを制御する際の認証キーを予測するこ とが可能となる。 18. Electronic Mail for UNIX (ELM) Buffer Overflow Vulnerabilities BugTraq ID: 1276 リモートからの再現性: あり 公表日: 2000-05-07 関連するURL: http://www.securityfocus.com/bid/1166 まとめ: バッファオーバーフローにおける弱点が、elm (Unix用電子メール)にある。 19. S.u.S.E. Linux IMAP Server Unauthorized Remote Access Vulnerability BugTraq ID: 1277 リモートからの再現性: あり 公表日: 2000-03-15 関連するURL: http://www.securityfocus.com/bid/1277 まとめ: S.u.S.E. Advisory "SuSE Linux IMAP Server"より: SuSE Linux IMAP サーバに弱点があり、(SuSE Linux ディストリビューション に影響はない)リモートユーザは、その弱点を利用して imap の認証を回避 することができる。 20. Fastraq Mailtraq 1.1.4 Multiple Path Vulnerabilities BugTraq ID: 1278 リモートからの再現性: あり 公表日: 2000-03-22 関連するURL: http://www.securityfocus.com/bid/1278 まとめ: リモートユーザは、Fastraq Mailtraq 1.1.4 を稼動しているホストで、'../' を含む URL リクエストを作成すると、知られたディレクトリをブラウズする ことができる。 また、"../" のURL リクエストに異常に長い文字列を追加すると、エラーメッ セージを返し、Mailtraq がインストールされたディレクトリのフルパス情報が 漏洩する。 21. KDE kdm Buffer Overflow Vulnerability BugTraq ID: 1279 リモートからの再現性: 不詳 公表日: 2000-05-24 関連するURL: http://www.securityfocus.com/bid/1279 まとめ: kdm の KDE のグラフィカルなログイン管理には、バッファオーバーフローの 弱点がある。関係するバッファ変数は、スタック上にあるのではなく、データ 領域にある。このバグを利用して侵入できるかどうかについては不明である。 22. xemacs Multiple Vulnerabilities BugTraq ID: 1280 リモートからの再現性: 不詳 公表日: 2000-05-18 関連するURL: http://www.securityfocus.com/bid/1280 まとめ: Caldera Systems Inc から公開されている、この問題点について解説するアド バイザリはまとまりがなく、不十分である。 「ある情況において、ユーザは、ほかのユーザのキーストロークを覗き見する ことができる。これは、例えば、MailCryp のようなメール暗号化のためのパス ワード入力を必要とするモジュールがある場合、深刻な問題である。テンポラ リーファイルは安全に作成されない。」 23. Microsoft SQL Server 7.0 System Administrator Password Disclosure Vulnerability BugTraq ID: 1281 リモートからの再現性: なし 公表日: 2000-05-30 関連するURL: http://www.securityfocus.com/bid/1281 まとめ: SQL Server 7.0 サービスパック 1と2のインストール中、%TEMP% ディレク トリにシステム管理者のパスワードを平文で保存する'sqlsp.log' という名の ファイルを作成する。SQL Server 7.0が稼動しているマシンにローカル上でロ グインしているユーザは誰でもこのファイルにアクセスすることができる。 システム管理者のパスワードが、'sqlsp.log' ファイル中、平文で記録される には、いくつかの条件を必要とし、それは、SQL Server 7.0 サービスパック 1 または、2が既にインストールされ、Mixed Mode のユーザ認証とSQL サーバ 認証が実装されている場合に限る。 24. Microsoft Media Service DoS Vulnerability BugTraq ID: 1282 リモートからの再現性: なし 公表日: 2000-05-30 関連するURL: http://www.securityfocus.com/bid/1282 まとめ: Windows のメディアエンコーダは Windowsのメディアサービスの一部である。 メディアエンコーダは、メディアサービスを使用して受信されるコンテンツを video や audio streaming などに対応する適切な形式へ変換する。 奇形なリクエストがWindowsのメディアエンコーダに送信されると、 サービスが停止する恐れがある。復旧するためには、サービスを再起動する必 要がある。 25. RedHat Linux 6.1 ORBit and gnome-session Remote DoS Vulnerability BugTraq ID: 1283 リモートからの再現性: あり 公表日: 1999-12-03 関連するURL: http://www.securityfocus.com/bid/1283 まとめ: RedHat Security Advisory RHSA-1999:058-01 より: ORBit と gnome-session にはバグが含まれている。攻撃者はこのバグを利用 して、異常な情況のもと、リモートからプログラムを破壊することができる。 TCP Wrappers は、このような問題を修正し、gnome-session に対応するよう ようになった。上記サービスへのネットワークアクセスにおけるアクセス制御 を計画する際は、この機能を使用することを推奨する。 26.IBM HTTP Server Root Directry Access Vulnerbility BugTraq ID:1284 リモートからの再現性:あり 公表日:2000-05-31 関連するURL:http://www.securityfocus.com/bid/1284 まとめ: IBM's HTTP サーバに対する HTTP リクエストにいくつか "/" を加えると、 Web サーバのルートディレクトリと全てのサブディレクトリへのアクセス権限 を与えてしまう。"/" の必要な数は、バージョンや設定によって様々である。 HTTP サーバ 1.3.6.2 (win32) に対しては、211 個の "/" がURLに追加された ときに Web サーバのルートディレクトリにあるコンテンツ情報が漏洩する。 27.ITHouse Mile Server 1.04 Buffer Overflow Vulnerability BugTraq ID:1285 リモートからの再現性:あり 公表日:2000-05-30 関連するURL:http://www.securityfocus.com/bid/1285 まとめ: ITHouseのメールサーバはバッファオーバーフロー攻撃に対して弱点がある。 送信先フィールドに2270バイト、またはそれ以上で作成して、SMTPを経由して メールを送信すると、リモートユーザは任意のプログラムを実行することがで きる。 28.Concatus IMate Web Mail Server 2.5 Buffer Overflow Vulnerability BUgtraq ID:1286 リモートからの再現性:あり 公表日:2000-06-01 関連するURL:http://www.securityfoucus.com/bid/1286 まとめ: サーバ名を1119以上の文字で設定された Concatus IMate Webメールサーバ2.5 にメールを送ると、アプリケーションがクラッシュする。復旧するにはプログ ラムを再起動する。 29.Sambar Server 4.3 Buffer Overflow Vulnerability Bugtraq ID:1287 リモートからの再現性:あり 公表日:2000-06-01 関連するURL:http://www.securityfocus.com/bid/1287 まとめ: finger や whois クエリーをスクリプトを使い、そこに32290バイト以上から成 るホスト名を含めると、Sambar Server 4.3 はクラッシュし、任意のプログラ ムが実行される恐れがある。sambar.dll を呼び出すクエリーであれば、ほかに も同じ様にこの弱点の影響を受ける可能性がある。 30.Real Networks RealServer Remote DoS Vulnerability Bugtraq ID:1288 リモートからの再現性:あり 公表日:2000-06-01 関連するURL:http://www.securityfocus.com/bid/1288 まとめ: 変数の値を指定しないで、ある特定のファイルに対するリクエストを受信する と、RealServer 7.0 はクラッシュする。 31. Simple Network Time Sync daemon Buffer Overflow Vulnerability BugTraq ID: 1289 リモートからの再現性: あり 公表日: 2000-06-01 関連するURL: http://www.securityfocus.com/bid/1289 まとめ: Simple Network Time Sync Daemon および Client 1.0 に scanf に由来する オーバーフローの発生が報告された。現在、この問題は RedHat 6.0 でテスト されている。現在わかっていることは 50 文字を実行用コードとして与える事 だけでこの問題による root の奪取が考えられる。 32. Allegro RomPager Malformed URL Request DoS Vulnerability BugTraq ID: 1290 リモートからの再現性: あり 公表日: 2000-06-01 関連するURL: http://www.securityfocus.com/bid/1290 まとめ: Allegro 社 の RomPager は Web サーバ機能を含んだ、ネットワークプリンタ、 ネットワークスイッチ、その他のデバイスに対して Web を介した管理機能を提 供するために広く使用されている製品である。 もし特別に改ざんされたリクエストが与えられた際、製品はクラッシュし、しば しば親でバースもも同様にクラッシュを起こしてしまう。したがって、ネットワー クに必要なハードウェア、そして(想像するに)ネットワーク全体が Web ブラウ ザを使うだけでリモートの攻撃者による使用不能状態に陥らされてしまう。 バージョン 2.10 以外のバージョンにもこの問題を抱えると考えられる。 33. KDE KApplication configfile vulnerability BugTraq ID: 1291 リモートからの再現性: 不祥 公表日: 2000-05-31 関連するURL: http://www.securityfocus.com/bid/1291 まとめ: KDE の設定ファイルの管理手段には root 権限が奪取されてしまうという問題が ある。設定ファイルが KApplication-class においてセキュアではない方法で作 成されてしまうため、ローカルのユーザが、KDE 配下のプログラムが setuid root で動作している際に意図的なファイルを作成できてしまうのである。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. FBI Counter-Spying shatters Records (June 1, 2000) 1999 年は外国の諜報員に対するバグ、盗聴、諜報活動がそれ以前よりも増加し たと伝えられている。 http://www.securityfocus.com/news/42 2. Lights Out (May 25, 2000) NIPC の Michael Vatis は今年から公権力をもってサイバースペース上の攻撃 行為を監視する計画を発表した。しかし、この計画は見えない部分を明らかに するのに十分だろうか? http://www.securityfocus.com/news/41 3. Love Letter's last Victim (May 22, 2000) Love Letter ワームは 新しい世界秩序を引き起こす恐れがある。それはセキュ リティツールの利用が禁止され、個人の暗号鍵が政府に干渉されるというもの なのだ。 http://www.securityfocus.com/commentary/39 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. LibnetNT 1.0 (Windows NT) 作者: eEye Digital Security, http://www.eeye.com 関連するURL: http://www.securityfocus.com/data/tools/LibnetNT.zip Libnet for Unix は今日一般に利用されるセキュリティプログラムで利用され ているソフトウェアです。これはプログラム内でローレベルのパケット取り扱 い機能を容易に実装できるためです。今回提供するプログラムは Windows NT 環境において同様に利用できる開発用 API を利用可能にするものです。 LibnetNT は他の Libnet ソフトウェアと同様の機能と可用性を持ちあわせ、 Windows NT 4.0 と 5.0 においてローレベルのパケット生成プログラムを開発 するために利用可能です。 2. FreeS/WAN for Linux 1.4 (Linux) 作者: Henry Spencer, http://www.xs4all.nl/~Efreeswan 関連するURL: http://www.securityfocus.com/data/tools/freeswan-1.4.tar.gz Linux FreeS/WAN は IPSEC (IP Security 暗号化と認証機能を提供します) と IKE (Internet Key Exchange キー管理と暗号化ルーティングを提供するデーモ ンプログラム) 機能をカーネルへ追加し、信頼できないネットワーク上でのセキュ アトンネル機能を提供します。 バージョン 1.00 では OpenBSD の様な他の開発済みの実装と IPSEC と IKE システムと組み合わせて動作する様になっています。 変更点: コネクション中に交換されるパケットを拒否してしまう不適当なシー ケンス番号に対する取り扱いに関するバグの修正、自動 RSA キー生成、他の バグの修正、動作速度の修正。 3. Anomy sanitizer 1.18 (Linux and Solaris) 作者: Bjarni R. Einarsson, bre@netverjar.is 関連するURL: http://www.securityfocus.com/data/tools/anomy-sanitizer-1.18.tar.gz Anomy mail sanitizer はトロイの木馬やウイルスといった電子メールを介した 攻撃をフィルタするためのツールです。このツールは RFC822 形式、あるいは MIME 形式の電子メールを読み、添付ファイルを削除したり、名称を変更し、 ありえない長い MIME ヘッダが含まれる場合にそれを短く整形し、HTML の内容 を整形することで Javascript と Java を使用できないようにします。 このソフトウェアでは一度だけ解釈するタイプの Perl で記述された MIME 解 釈プログラムを利用しているため、より効果的であり、サードパーティ製のウ イルススキャナがサポートしている同種の組込み済みのプログラムよりも信頼 性があります。 4. Firestarter 0.2.2 (Linux) 作者: Tomas Junnonen, majix@sci.fi 関連するURL: http://www.securityfocus.com/data/tools/firestarter-0.2.2.tar.gz FireStarter は Linux を動作しているコンピュータ上で簡単に使え、しかも パワフルで、設定、管理、監視に GUI を利用できる機能を提供することを目 標としているツールです。FireStarter は GNOME デスクトップで動作する用 に作成されています。このツールは読み出し可能な形式で、ファイヤウォール の活動状態をモニタし、無権限なコネクションのご自身のコンピュータ上での 一覧を出力します。 5. Perlnecklace 0.3 (Perl) 作者: Jonathan Leto, jonathan@leto.net 関連するURL: http://www.securityfocus.com/data/tools/perlnecklace-0.3.tar.gz Perlnecklace はサイトの全てに渡るセキュリティを実現するための Perl の バイナリです。このツールは chroot 可能で、資源の利用制限を行え、モジュー ルの利用、利用停止を設定でき、syslog へのログ採取も可能です。 6. tinc 1.0 pre2 (Linux) 作者: Ivo Timmermans, zarq@iname.com 関連するURL: http://www.securityfocus.com/data/tools/tinc-1.0pre2.tar.gz tinc はインターネット上でホスト間のセキュアなイントラネット接続機能を 提供するためのトンネリングと暗号化を提供する Virtual Private Network (VPN) デーモンです。このトンネリングは通常のネットワークデバイスの様に IP レベルのネットワークとして実現されているため、既存のソフトウェアを 再調整する必要はありません。また、このトンネリングにより VPN を利用す るサイト間で他に情報を漏らすことなくインターネット上で情報共有を行える 様になります。幾つかの制限事項が緩和されているため、1つの tinc は一度 に 1つ以上のコネクションを待ち受け可能です。従って、大規模なバーチャル ネットワークが構築可能です。 現在 Linux/x86 環境 (カーネルバージョン 2.1.80 以上) がサポートされ、 FreeBSD の port へも将来的に提供可能です。(現在対応調査が終わっています) Translated by SAKAI Yoriyuki YANAOKA Hiromi KAGEYAMA Tetsuya ICHINOSE Sayo SUZUKI Hidefumi LAC Co., Ltd. -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use Comment: SAKAI Yoriyuki iQA+AwUBOTxUuJQwtHQKfXtrEQIjTACWOPxrG5jNn9oU0Be8gynXkqGgSQCaA1u+ tCfzo4hAvBzWx/H9b+ki15U= =M7MC -----END PGP SIGNATURE-----