Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200006271433.GGC31181.BJTLB@lac.co.jp> Date: Tue, 27 Jun 2000 14:33:24 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #47 2000-06-16->2000-06-22 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 47 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- SecurityFocus.com Newsletter #47 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Audio Interview with Jennifer Granick 2. Audio Interview with Max Vision 3. Intrusion Detection: Analyzing IDS Data 4. Incident Handling: Intelligence Preparation of The Battlefield 5. The Motives and Psychology of the Black-hat Community 6. Focus-Sun: Solaris Default Processes and init.d Part 3 7. Info.sec.radio is on the air! 8. Request for Writers - Antivirus II. BUGTRAQ SUMMARY 1. SuSE Linux aaabase User Account with /tmp Home Vulnerability 2. Cart32 "expdate" Administrative Information Disclosure Vulnerability 3. Panda Antivirus for NetWare Unauthenticated Admin Vulnerability 4. IMP/MSWordView /tmp File Permission Vulnerability 5. IMP/MSWordView /tmp File Deletion Denial of Service Vulnerability 6. Tripwire 1.2 Long Filename Request DoS Vulnerability 7. Network Associates Net Tools PKI Server 1.0 Buffer Overflow 8. Network Associates Net Tools PKI Server 1.0 Unauthenticated Access 9. WebBBS Web Server Buffer Overflow Vulnerability 10. Alt-N MDaemon 2.8.5.0 UIDL DoS Vulnerability 11. RedHat Piranha Virtual Server Package Plaintext Password 12. HM Software S to Infinity Multiple Vulnerabilities 13. libICE Denial of Service Vulnerability 14. xdm/kdm/wdm Buffer Overflow Vulnerability 15. Linux KON (Kanji On Console) Buffer Overflow Vulnerability 16. Linux rpc.lockd Remote Denial Of Service Vulnerability 17. CUPS (Common UNIX Printing System) Denial of Service Vulnerability 18. GSSFTP Daemon Input Validation Vulnerability 19. Netscape Professional Services FTP Server Vulnerability 20. Netwin DMailWeb & CWMail Multiple DoS Vulnerabilities 21. Linux gpm Denial of Service Vulnerability 22. BEA Systems WebLogic Server and Express Source Code Disclosure 23. SGI IRIX cvconnect File Overwrite Vulnerability 24. KDE KMail Long Attachment Filename Denial of Service Vulnerability 25. xinetd Connection Filtering Via Hostname Vulnerability 26. gkermit setgid uucp Vulnerability 27. AIX cdmount Insecure External Program Call Vulnerability 28. Secure Locate LOCATE_PATH Validation Vulnerability 29. Allaire JRun 2.3.x Sample Files Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Online Snafu exposes CIA names (June 22, 2000) 2. Signing-off on Crime? (June 21, 2000) 3. Ripping the Net (June 25, 2000) IV.SECURITY FOCUS TOP 6 TOOLS 1. packet2sql 2.0.1 (Linux) 2. OutGuess 1.0 (Linux, Solaris, Unix) 3. tcpd 0.2 (Linux, Solaris) 4. Advanced NT Security Explorer 1.0 (Windows NT) 5. dumpevt2.pl (Windows NT) 6. Guardbot (Linux, Solaris, Windows 95/98, Windows NT) I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. SuSE Linux aaabase User Account with /tmp Home Vulnerability BugTraq ID: 1357 リモートからの再現性: なし 公表日: 2000-05-02 関連するURL: http://www.securityfocus.com/bid/1357 まとめ: すべてのバージョンの SuSE Linux において、デフォルトで作成されるアカウ ントはホームディレクトリが /tmp となっている。そこで、/tmp はいかなるユー ザに対しても書き込み可能であるため、システム上に存在するいかなるユーザは シェルが起動された際に読み込まれる . で始まる、デフォルトアカウントでログ インする際や su コマンドに - オプションを付けて実行しアカウントの権限を取 得するに実行される設定ファイルを作成可能なのである。 この問題により、ローカルユーザがシステム内の特定のアカウントを脱す可能であ り、権限上昇を伴うアクセスに用いられる可能性がある。 SuSE 6.4 においては該当するアカウントは games、firewall、wwwrun、nobody である。 2. Cart32 "expdate" Administrative Information Disclosure Vulnerability BugTraq ID: 1358 リモートからの再現性: あり 公表日: 2000-05-03 関連するURL: http://www.securityfocus.com/bid/1358 まとめ: 実行ファイル cart32.exe へのリクエストに /expdate という文字列を付け加 える事で ( http:://target/cgi-bin/cart32.exe/expdate ) 攻撃者はエラー メッセージに続けて、Cart32 の管理用ディレクトリ、あるいは可能性として cgi-bin ディレクトリをも含むサーバー内の管理値をデバッグページとして表 示してしまう。 3. Panda Antivirus for NetWare Remote Unauthenticated Administration Vulnerability BugTraq ID: 1359 リモートからの再現性: あり 公表日: 2000-06-17 関連するURL: http://www.securityfocus.com/bid/1359 まとめ: Panda Antivirus for NetWare (他の環境に対しては未詳である) はポート番号 2001 を開き、リモートユーザが任意の NetWare コマンドを CMD オプションを 使って実行可能にしてしまう。 4. IMP/MSWordView /tmp File Permission Vulnerability BugTraq ID: 1360 リモートからの再現性: なし 公表日: 2000-04-22 関連するURL: http://www.securityfocus.com/bid/1360 まとめ: IMP webmail パッケージには重要な情報を公開してしまう問題がある。 umask によるアクセス制限設定が誤まっているため、IMP によって HTML へ変 換された MS-Word 文書はシステム内のいかなるユーザによって読み出し可能 である。この処理は MSWordView というユーティリティで行われ、HTML に変 換されたファイルは /tmp に格納され、命名規則は imp.word._.html である。 この問題はシステムへローカルからアクセスできることが前提となる。 多くのシステムへのインストール時においてはユーザ個々のローカルからの アクセスは許可されていないため、この問題は IMP を利用するすべてのシス テムに有り得る問題ではない。 5. IMP/MSWordView /tmp File Deletion Denial of Service Vulnerability BugTraq ID: 1361 リモートからの再現性: あり 公表日: 2000-04-22 関連するURL: http://www.securityfocus.com/bid/1361 まとめ: IMP web mail パッケージのすべてのバージョンには DoS を受けてしまう可能 性がある。MSWordView ユーティリティは /tmp を一時的な MS Word 形式のファ イルを HTML に変換するための作業場所に利用する。もし、MSWordView が処理 終了以前に処理を中断してしまった場合、 /tmp に生成されたファイルは削除 されないままなのである。リモートユーザはこの問題を突いた攻撃が可能であ り、/tmp をファイルで溢れさせることが可能である。この問題はシステムクラッ シュを含む様々な問題を引き起こし可能である。なお、この問題は OS の実装 と /tmp が割り当てられているファイルシステムに依存する。 この問題はユーザが IMP web mail がインストールされているシステム内に、 web 経由でメールを取得するためのアカウントを持っていることを前提とする。 6. Tripwire 1.2 Long Filename Request DoS Vulnerability BugTraq ID: 1362 リモートからの再現性: なし 公表日: 1999-01-04 関連するURL: http://www.securityfocus.com/bid/1362 まとめ: Tripwire 1.2 およびそれ以前のバージョンにおいて、ファイル名が 128 から 255 文字程度の長さで作成された場合、ソフトウェアはクラッシュしてしまう。 通常の機能に復旧させるためにはソフトウェアの再起動が必要である。 7. Network Associates Net Tools PKI Server 1.0 Buffer Overflow Vulnerability BugTraq ID: 1363 リモートからの再現性: あり 公表日: 2000-06-19 関連するURL: http://www.securityfocus.com/bid/1363 まとめ: 特定の状況下において、Network Associates Net Tools PKI Server (これは、 PGP VPN 製品パッケージの一部である) は 通常有り得ない長い HTTP リクエス トが含まれた場合、クラッシュしてしまう。 通常動作へ復旧させるためにはアプリケーションの再起動が必要である。 8. Network Associates Net Tools PKI Server 1.0 Unauthenticated Access Vulnerability BugTraq ID: 1364 リモートからの再現性: あり 公表日: 2000-06-19 関連するURL: http://www.securityfocus.com/bid/1364 まとめ: Network Associates Net Tools PKI Server に含まれる Xcert Universal Database API (XUDA) テンプレートは他のファイルへの絶対 パスを参照しない問題がある。そのため、特定の状況下において、不正アクセ スを行ったユーザがサーバへのアクセス権限を得てしまえる可能性がある。 9. WebBBS Web Server Buffer Overflow Vulnerability BugTraq ID: 1365 リモートからの再現性: あり 公表日: 2000-06-19 関連するURL: http://www.securityfocus.com/bid/1365 まとめ: WebBBS 1.15 に含まれる Web サーバにはバッファオーバーフローが発生する 問題がある。通常有り得ない長いファイル名、あるいは長い GET リクエストが Web サーバに送られた場合、この問題を攻撃可能である。この攻撃の結果、 サービスは停止し、攻撃者は意図的なコードを実行可能である。 10. Alt-N MDaemon 2.8.5.0 UIDL DoS Vulnerability BugTraq ID: 1366 リモートからの再現性: あり 公表日: 2000-06-16 関連するURL: http://www.securityfocus.com/bid/1366 まとめ: PASS コマンドを実行し、UIDL コマンドが応答する前にメールサーバとのセッ ションを終えることでリモートユーザが Alt-N MDaemon 2.8.5.0 をクラッシュ 可能である。この攻撃はユーザに POP3 を使い、ログインが成功したというバナー が表示される前に行われなければならない。通常動作への復旧はアプリケーショ ンの再起動が必要である。 11. RedHat Piranha Virtual Server Package Plaintext Password Vulnerability BugTraq ID: 1367 リモートからの再現性: なし 公表日: 2000-06-09 関連するURL: http://www.securityfocus.com/bid/1367 まとめ: HTTP を使った Red Hat Piranha に対するパスワード変更処理は GET リクエスト の変数を使って値を引き渡すという、セキュアではない方法を用いて行われる。 不正アクセスを企てるユーザは httpd のアクセスログの参照、あるいは盗聴に よりパスワードを入手可能である。 12. HM Software S to Infinity Multiple Vulnerabilities BugTraq ID: 1368 リモートからの再現性: なし 公表日: 2000-06-15 関連するURL: http://www.securityfocus.com/bid/1368 まとめ: セキュリティのためのアクセスコントロール機能、デスクトップのロック、通過 型暗号化処理を提供するアプリケーション、HM Software S to Infinity には何 種類もの弱点が存在する。 このアプリケーションの目的にはフォルダ、ファイル、フロッピーディスク、CD-ROM ドライブ等へのアクセスコンロトールも含まれている。 S to Infinity の初期バージョンではいかなるユーザであってもファイル名や ディレクトリ名を変更できるため、様々な攻撃を受けてしまう可能性がある。 例えば、 ・\Program Files ディレクトリと \WinNT\System ディレクトリにある S to Infinity ディレクトリの名前を変更し、プログラムが機能しない様に してしまう ・S to Infinity はシステム内に既存のプログラムをあるがまま信頼してしま う。しかも、このソフトウェアは Windows の実行ファイル (*.exe) を読み 出しのみの属性を設定するのだ。このため、ユーザはある実行ファイルを 「なんとか.TXT」 に名前を変え、その後「信頼できる」実行ファイル、例 えば notepad.exe に名前を変えてコピーすることで任意のプログラムを実 行できてしまうのだ。 他の S to Infinity に現れる問題を以下に示す。 ・ドライブの隠蔽機能は Explorer の検索機能、Interlet Explorer、ファイル を「開く」あるいは「閉じる」ダイアローグを使うことでバイパス可能である。 隠蔽されたドライブ文字と既知のファイルを Explorer の検索機能で探すこと で、隠蔽されたドライブのファイルへのアクセスが可能になってしまうのであ る。ユーザは特定のドライブを参照するリンクをクリックすることで、 Internet Explorer から隠蔽されたドライブを開くことが可能である。 (例えば: Link) ・ファイルとディレクトリに関する属性は DOS プロンプトで利用可能な attrib コマンドを利用することで変更可能であるが、S to Infinity のファイルレベ ルでの保護機能は MS-DOS 互換のファイル属性に関連しないため、S to Infinity の設定に attrib コマンドで設定された権限の変更は反映されないのである。 13. libICE Denial of Service Vulnerability BugTraq ID: 1369 リモートからの再現性: あり 公表日: 2000-06-19 関連するURL: http://www.securityfocus.com/bid/1369 まとめ: X11 に含まれる libICE には DoS が発生する。libICE を利用するアプリケー ションで、inet listening 状態のソケットを作成するアプリケーションはリ モートからクラッシュ可能である。これは SKIP_STRING マクロの取り扱いに あるバグに由来する。SKIP_STRING の値に大きな値を与えることで、ポインタ が初期化されていないメモリを参照するようになってしまうのである。 結果として、セグメンテーションフォルトを発生する。 この問題は libICE を使い、TCP のコネクションを待ち受けるソケットを利用 するいかなるアプリケーションにおいても発生する可能性がある。なお、 GNOME パッケージの一部である gnome-session はこの問題の影響を受ける libICE を広範囲に使っている一例である。 従って、ある X セッションを利用しているユーザが別の GNOME を利用してい る他人の X セッションをこの DoS を利用して終わらせてしまえることが可能 である。 14. xdm/kdm/wdm Buffer Overflow Vulnerability BugTraq ID: 1370 リモートからの再現性: あり 公表日: 2000-06-19 関連するURL: http://www.securityfocus.com/bid/1370 まとめ: xdm とその kdm と wdm を含む派生プログラムにはバッファオーバーフローが 発生する。xdmcp.c 中の send_failed() 関数でエラーハンドリングを行うコー ドではホスト名をバッファに適当なスペースが含まれているかどうかの確認を せずにそのままコピーしている。DNS を使った名称解決を行うためのレゾルバ ライブラリの実装にも依存するが、リモートからのバッファオーバーフローを 引き起こすか、xdm のクラッシュを引き起こす。 [...] static char buf[256]; [...] sprintf (buf, "Session %d failed for display %s: %s", (int)sessionID, name, reason); ホスト名の値はバッファサイズ 256 のバッファへそのままコピーされている。 ある IP に対するホスト名の逆引きを参照時のレスポンスとして実行コードを 返す様にあらかじめ DNS レコードを設定しておくことで、リモートからのア クセスが可能になる。xdm は root 権限で実行するため、root 権限は奪取さ れてしまう。 15. Linux KON (Kanji On Console) Buffer Overflow Vulnerability BugTraq ID: 1371 リモートからの再現性: なし 公表日: 2000-06-21 関連するURL: http://www.securityfocus.com/bid/1371 まとめ: Linux のコンソール上で漢字を表示できるようにするためのプログラム KON (Kanji On Console) の特定のバージョンには root 権限を得られてしまうか もしれないバッファオーバーフローが発生する。 (exploit コードが実行できるかどうかは未検証である) あるアプリケーションと共に提供される 2種類のバイナリにこの問題がある と指摘されている。 kon: via -StartupMessage fld: via -t bdf 16. Linux rpc.lockd Remote Denial Of Service Vulnerability BugTraq ID: 1372 リモートからの再現性: あり 公表日: 2000-06-08 関連するURL: http://www.securityfocus.com/bid/1372 まとめ: Linux の NFS lock デーモンに DoS 攻撃実行可能である。rpc.lockd が提供 しているポートに接続し、ランダムな入力を行うと、rpc.lockd のため、エラー になり終了する。rpc.lockd と関連付けられたソケットも適切に動作しないため、 再起動しなければ機能は回復しない。 この弱点は、NFS が起動している全ての Linux ディストリビューションに対し て影響があると思われる。 17. CUPS (Common UNIX Printing System) Denial of Service Vulnerability BugTraq ID: 1373 リモートからの再現性: あり 公表日: 2000-06-21 関連するURL: http://www.securityfocus.com/bid/1373 まとめ: あるバージョンの CUPS ( Unix の一般的なプリンティングシステム)には DoS 攻撃が存在し、プリントサービスが混乱する。これらの攻撃は、バッファオー バーフロー攻撃であると思われ、結果として、root 権限が奪取される。 この情報については、今のところまだ明確な結論は出ていない。 UPS1.0.5 の Denial of Service Patch Set #1-06/16/2000 によると、以下の 様な問題が確認されている。 ・改ざんされた IPP リクエストが cupsd をクラッシュする可能性がある ・CGI の標準的なフォームである POST が upsd をクラッシュする可能性がある ・cupsd は、必要な場合であってもリクエストファイルを削除しない ・存在しないユーザーやシャドウパスワードを持たないユーザーの認証を行うと cupsd がクラッシュする可能性がある 18. GSSFTP Daemon Input Validation Vulnerability BugTraq ID: 1374 リモートからの再現性: あり 公表日: 2000-06-14 関連するURL: http://www.securityfocus.com/bid/1374 まとめ: DoS 攻撃、リモートによる root 権限が奪取される可能性が、MIT Kerberos 5 1.1、1.1.1 及び 1.2-beta1、beta2 の gssftp デーモンに存在する。コマ ンドの構文解析を利用し、リモートユーザーが、実行する権限のないある ftp コマンドを実行できる可能性がある。これによってリモートユーザーは ftpd に対して DoS 攻撃ができる可能性があり、攻撃者がローカルアカウントを用 いて root 権限を奪取することができる可能性がある。 この弱点は Kerberos 5 1.0.x ディストリビューションには存在しない。 19. Netscape Professional Services FTP Server Vulnerability BugTraq ID: 1375 リモートからの再現性: あり 公表日: 2000-06-21 関連するURL: http://www.securityfocus.com/bid/1375 まとめ: あるバージョンの Netcape Professional Services FTP Server は深刻な弱点 があり、それによってリモートもしくはローカルで root 権限が奪取されてし まう。 本質的に、この問題は FTP サーバーが、限定されたユーザー環境(chroot)を強制 できないという点にある。これにより、FTP ユーザ(anonymous または別のもの) は、/etc/passwd を含むシステムのどのファイルでもダウンロードでき FTP デー モンの特権レベルで意のままにファイルをアップロードすることができる。 なお、付属されていたメッセージによると、この FTP サーバーは LDAP ユーザ をサポートしており、異なる LDAP アカウントが単一の UID になる。これはど のユーザでも他のアカウントにアクセスでき、ファイルの上書きができるという ことを意味し、ウェブサーバにこの FTP サーバを利用している場合、広範囲に バーチャルウェブサーバにまで影響があることを意味する。 20. Netwin DMailWeb & CWMail Multiple DoS Vulnerabilities BugTraq ID: 1376 リモートからの再現性: あり 公表日: 2000-06-21 関連するURL: http://www.securityfocus.com/bid/1376 まとめ: Dmail 及び CWMail はサーバサイドのアプリケーションであり、ユーザに、い かなる Web ブラウザを使用していてもアクセスできる Web を利用した電子メー ルの送受信環境を提供するものである。これらはどのような標準の POP/SMTP 電子メールサーバシステムと互換性がある。これらのアプリケーションは、長 い文字列など、ユーザが送信するデータをチェックしないという深刻な問題が あり、サーバがクラッシュする原因となる。これは、未確認ではあるが、バッ ファオーバーフローが存在することを示している。少なくともこれは DoS の 存在をあらわしている。 21. Linux gpm Denial of Service Vulnerability BugTraq ID: 1377 リモートからの再現性: なし 公表日: 1999-11-23 関連するURL: http://www.securityfocus.com/bid/1377 まとめ: gpm は Linux ユーザがバーチャルコンソールでマウスを使用できるようにする プログラムである。これは /dev/gpmctl というデバイスと、UNIX ドメイン STREAM ソケットと交信しており、ローカルな DoS に対して無防備である。悪意あるユー ザーがデバイスに何度も接続すると、ハングして gpm が使用できなくなる。 RedHat 6.1 でこの問題が確認された。他の Linux でこの問題が存在するかどう かは確認されていない。 22. BEA Systems WebLogic Server and Express Source Code Disclosure Vulnerability BugTraq ID: 1378 リモートからの再現性: あり 公表日: 2000-06-21 関連するURL: http://www.securityfocus.com/bid/1378 まとめ: WebLogic Server 及び WebLogic Express には、異なる種類のファイルを提供 するための 4 つの java サーブレットが存在する。要求されたファイルに割り 当てられたサーブレットがない場合、デフォルトのサブレットが使用される。 http リクエストが "/file/" を含んだものとしてリクエストされた場合、サー バはデフォルトのサーブレットを呼び出す。そのため、Web ブラウザ上に、サー バで提供される HTML のソースコードが表示されてしまう。 23. SGI IRIX cvconnect File Overwrite Vulnerability BugTraq ID: 1379 リモートからの再現性: なし 公表日: 2000-06-20 関連するURL: http://www.securityfocus.com/bid/1379 まとめ: SGI が提供する WorkShop Debugger and Performance tools は、プログラムを デバッグするためのツールを提供する IRIX のオプションパッケージである。 パッケージ内の一部の機能は cvconnect を呼び出す (これは通常のユーザが実 行することを予定していない) 実行ファイル形式を取って出荷されている。 cvconnect は setuid root で、ファイルシステム内のいかなるファイルをも、 ユーザが書き変えられてしまうという問題がある。これは攻撃者によって、ロー カルから root 権限を奪うために利用される可能性がある。 24. KDE KMail Long Attachment Filename Denial of Service Vulnerability BugTraq ID: 1380 リモートからの再現性: あり 公表日: 1999-06-01 関連するURL: http://www.securityfocus.com/bid/1380 まとめ: バッファオーバーフローの弱点が kmail の一連のバージョン (1.0.29.1まで) にある。約 250 バイト以上のファイル名の付けられた添付ファイルを送付する と、受信者の kmail をクラッシュさせる原因となりうる。さらには、このオー バーフローはメールが読まれるマシンをリモート命令で実行することに利用され る可能性がある。しかしながら、現在のところこの問題を突いた攻撃は報告され てはおらず、そのような事件は現れていない。 25. xinetd Connection Filtering Via Hostname Vulnerability BugTraq ID: 1381 リモートからの再現性: あり 公表日: 2000-06-04 関連するURL: http://www.securityfocus.com/bid/1381 まとめ: xinetd の 2.1.8.8p3 以前のバージョンと 2.1.8.9pre6 には問題がある。 サービスへのアクセスを制限するために、IP ではなくホスト名が明記されてい る場合 (例えば、127.0.0.1の代わりに localhost)、逆レコードを持っていない サービスに接続を試みるすべてのホストは、本来は拒否されなければならないに もかかわらず、接続できてしまう。 26. gkermit setgid uucp Vulnerability BugTraq ID: 1383 リモートからの再現性: 未詳 公表日: 2000-06-21 関連するURL: http://www.securityfocus.com/bid/1383 まとめ: 2000年2月27日以降にリリースされた Redhat Linux に付属した gkermit の実 行ファイルは、setgid uucp になっている。/etc/uucp/passwd やいくつかの スペシャルファイル、/dev ファイルと同様に、gkermit は uucp の gid でファ イルを読み、書き、追加できる。uucp を稼動させているシステムでは、gkermit の悪意ある利用は脅威である。 27. AIX cdmount Insecure External Program Call Vulnerability BugTraq ID: 1384 リモートからの再現性: なし 公表日: 2000-06-20 関連するURL: http://www.securityfocus.com/bid/1384 まとめ: IBM が出荷している AIX に付属する cdmount プログラムには問題がある。 LPP UMS.objects の 2.3.0.0 とそれ以前のバージョンのいかなる AIX のシステ ムに弱点がある。cdmount は setuid root としてインストールされており、 cdmount は ユーザが入力した引数でマウントプログラムを実行するために system() 要求をする。このため、シェルのメタ文字を cdmount の引数に利用 すると、root 権限で命令を実行できる可能性がある。 28. Secure Locate LOCATE_PATH Validation Vulnerability BugTraq ID: 1385 リモートからの再現性: なし 公表日: 2000-06-21 関連するURL: http://www.securityfocus.com/bid/1385 まとめ: Secure Locate が使う LOCATE_PATH 環境変数は適切に有効性を確認していな い。悪意を持ったユーザは、不正な LOCATE_PATH 変数を生成することができ、 それは Secure Locate を攻撃するような引数を作ってしまう。 Secure Locate は、root のみが参照できるファイルを含めたファイルシステ ム全体の索引を管理をする。Secure Locate が巧く利用されると、権限のない ローカルユーザが機密扱いのファイルの場所を知ることが出来るだろう。 29. Allaire JRun 2.3.x Sample Files Vulnerability BugTraq ID: 1386 リモートからの再現性: あり 公表日: 2000-06-22 関連するURL: http://www.securityfocus.com/bid/1386 まとめ: Allaire JRun 2.3.x には、ドキュメント、サンプルプログラム、具体例、アプ リケーション、チュートリアルがホストサーバ上にある場合、多数の弱点が存 在する。これらは JRun と共に出荷されていてるが、弱点を回避するために手 動で取り除くべきである。 リモートユーザは、ファイルシステムやシステムの設定のように、サンプルフ ァイルを機密扱いの情報を見るために、もしくは、サーバ上で様々な機能を実 行するために利用するかもしれない。 例 1) http://target/servlet/SessionServlet にアクセスすることによって、サ ーバに管理されている現在の HttpSession id を表示できる。 2) viewsource.jsp path を調べることは、デフォルトでは不可能である。これ はリモートユーザがサーバ上のすべてのファイルを参照することを不可能にする。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Online Snafu exposes CIA names (June 22, 2000) 電子ドキュメントのテキストが、昔の秘密を暴露する。 http://www.securityfocus.com/news/51 2. Signing-off on Crime? (June 21, 2000) 新しい法案は、電子署名を義務化するが、セキュリティ基準がない。 これは、偽造者を保護するものなのか? http://www.securityfocus.com/news/50 3. Ripping the Net (June 25, 2000) ビートルズ、ボンド、ブラックボックス? David Banisar 氏は グローバルインターネットの監視が英国の次なる大きな輸 出品となるのか、と警告する。 http://www.securityfocus.com/commentary/52 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. packet2sql 2.0.1 (Linux) 作者: Xant, xant@users.sourceforge.net URL: http://www.securityfocus.com/data/tools/packet2sql-2.0.1.tar.gz Packet2sql は、IP チェーンのパケットログが含まれたテキスト形式のログファ イルを、SQL 挿入ストリームに変換します。SQL はファイルに保存され、SQL-92 互換データベースアプリケーションへのクエリーとして使用されます。このデー タベースは、ファイアウォール型分析データベースアプリケーションの基本要素 となり、攻撃シグネチャを識別し、ほかのサイトと容易にセキュリティ情報を共 有し、ログに記録された攻撃者のアドレスを導き出し、そこのシステム管理者と 連絡することができます。このバージョンでは C++ で全てを再構築しました。 コマンドラインで列挙されたファイル名以外にも、標準入力を受け付け、バージョ ン 1 よりも 170 倍高速です。空の行に関連したクラッシュも修正されています。 日付が 10 日以前の場合に生じる SQL のエラーは修正されました。 2. OutGuess 1.0 (Linux, Solaris, Unix) 作者: Niels Provos URL: http://www.securityfocus.com/data/tools/outguess.tar.gz OutGuess は 一般に使われている電子透かし処理のツールで、データソースに 残ったビット内に隠された情報を挿入することができます。データソースの性 質は、OutGuess の主要部とは関係ありません。このプログラムは、データ特有 のハンドラに依存し、余ったビットを抽出して、その部分を変更してからデー タ自体を書き直します。このバージョンは、PNM とJPEG 形式をサポートしてい ます。 3. tcpd 0.2 (Linux, Solaris) 作者: Kazunori Fujiwara, fujiwara@rcac.tdi.co.jp URL: http://www.securityfocus.com/data/tools/tcpd-0.0.2.tar.gz tcpd は、IPv4 と IPv6 で動作する tcp ラッパーパッケージに代わるものです。 API は、tcp ラッパーと互換性があります。 4. Advanced NT Security Explorer 1.0 (Windows NT) 作者: Elcom Ltd. URL: http://www.securityfocus.com/data/tools/antexp.zip Advanced NT Security Explorer は、システムのセキュリテホールを発見する NT システム管理者向けアプリケーションです。ハッシュ化されたユーザパス ワードを分析し、平文のパスワードに復元しようとします。簡単にパスワード が復元できるのであれば、そのパスワードは脆弱と言えるでしょう。そのよう なパスワードは、すぐに変更してください。 ユーザは、ネットワーク上にあるほかのコンピュータからハードディスクにア クセスして、ハッシュ化されたパスワードが保存されている SAM レジストリ キーをコピーすることができてしまいます。また、ユーザは、ネットワークを 盗聴して、パスワードのハッシュ値を復元することも可能です。Advanced NT Security Explorer (ANTExp) は、自分でシステムのセキュリティを完璧にす るための支援ツールになります。 さらに、ANTExp は、ユーザがパスワードを忘れてしまった場合にも利用する ことができます。 5. dumpevt2.pl (Windows NT) 作者: H. Carvey URL: http://www.securityfocus.com/data/tools/auditing/log/dumpevt2.pl dumpevt2.pl ダンプは、Excel のスプレッドシートに呼び出す各マシンのイベ ントログをすべてダンプします。(注意: dumpevt2.pl の14行目に自分のマシン 名へ編集してください) Win32::Lanman と Win32::Perms のモジュールは http://jenda.krynicky.cz/perl から取得できます。 6. Guardbot (Linux, Solaris, Windows 95/98, Windows NT) 作者: Shuo-yen Choo, shuoyen@guardbot.com URL: http://www.securityfocus.com/data/tools/GuardBot.tar.gz Guardbot は、HTML ページを DES で暗号化します。暗号化されたページは、 Web ブラウザから直接見ることができます。Guardbot で保護されたページは パスワード入力を待ち、正しく入力されると、そのページに含まれる Java アプレットを利用しながら、復号されます。Guardbot は、パスワード保護付き Web サイト向け、html ドキュメントを安全に送信する場合などに利用するこ とができます。 Translated by SAKAI Yoriyuki YANAOKA Hiromi KAGEYAMA Tetsuya SUZUKI Hidefumi LAC Co., Ltd. -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use Comment: SAKAI Yoriyuki iQA/AwUBOVe+FJQwtHQKfXtrEQKyZACgwVSqdOq+kEjxlKd87MDM8z5l5JsAn0oA NIhlJVsAlheUAC1O6zvGaiiY =y7iG -----END PGP SIGNATURE-----