SecurityFocus.com Newsletter #49 2000-06-29 -> 2000-07-05



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 49 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------

SecurityFocus.com Newsletter #49
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
II. BUGTRAQ SUMMARY
	1. Netscape Professional Services FTP Server Vulnerability
	2. IRIX MIPSPro Compiler /tmp Filename Predictability Vulnerability
	3. IRIX cron and crontab Predictable /tmp Filename Vulnerability
	4. Microsoft Windows 2000 Telnet Server DoS Vulnerability
	5. Microsoft Windows 2000 Remote CPU-overload Vulnerability
	6. Checkpoint Firewall-1 Remote Resource Overload Vulnerability
	7. Sybergen Secure Desktop 2.1 Multiple Vulnerabilities
	8. vpopmail Format String Via User Input Vulnerability
	9. Checkpoint Firewall-1 Spoofed Source Denial of Service Vulnerability
	10. Sybergen Sygate Denial of Service Vulnerability
	11. Centrinity FirstClass Intranet Server Long Header Denial of Service
	12. Webmin Multiple SSL Session Requests Denial of Service Vulnerability
	13. LocalWEB HTTP Buffer Overflow Vulnerability
	14. Visible Systems Razor Password File Vulnerability
	15. proftpd Remote User Supplied Data Passed as Format String
	16. SSH 1.2.27 Kerberos Ticket Cache Exposure Vulnerability
	17. Oracle Web Listener Denial of Service Vulnerability
	18. cyrus With postfix and Procmail Remote Shell Expansion Vulnerabilities
	19. Solaris mail.local Content-Length Vulnerability
	20. XFree86 4.0.1 /tmp Vulnerabilities
	21. CGI-World Poll It Internal Variable Override Vulnerability
	22. Novell BorderManager URL Rule Restriction Bypass Vulnerability
	23. Microsoft FrontPage Server Extensions 2000 Path Disclosure
	24. Multiple Vendor man(1) 'makewhatis' Insecure /tmp Files Vulnerability
	25. Microsoft FrontPage 2000 Server Extensions DoS Vulnerability
	26. BitchX IRC Client "/INVITE" Format String DoS Vulnerability
	27. FreeBSD libedit ".editrc" from Current Directory Vulnerability
	28. OpenBSD ftpd setproctitle() Format String Vulnerability
	29. Multiple Vendor nvi Root Directory File Removal Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
	1. Scanning the World (July 7, 2000)
	2. The Arcade Underground (July 10, 2000)
	3. Rocket's Red Glare (July 3, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
	1. Seattle Firewall (Seawall) 3.2 (Linux)
	2. Knetfilter 1.1 (Linux)
	3. SILC (Secure Internet Live Conferencing) (Linux)
	4. Mr.Flux (Personal Firewall) 1.0 (Windows 2000 and Windows NT)
	5. logi.crypto Java Package 1.1.1 (Java)
	6. Cricket (Perl)


I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Netscape Professional Services FTP Server Vulnerability
BugTraq ID: 1411
リモートからの再現性: あり
公表日: 2000-06-21
関連する URL:
http://www.securityfocus.com/bid/1411
まとめ:

特定の LDAP を利用している Netscape Professional Services FTP Server
にはリモートから、あるいはローカルから root 権限を奪取されてしまう可能
性がある重大なセキュリティホールがある。(このサーバは Enterprise Web Server
に同梱されている)
問題の根本は、限定されたユーザ環境に FTP サーバが移行するのに失敗する点
にある。(chroot に失敗) FTP サーバがこの失敗を起こすため、FTP を利用する
ユーザ (匿名であろうと、そうでなかろうと) はシステム内のいかなるファイル
をもダウンロード可能 (/etc/passwd など) であり、FTP デーモンのユーザ権限
でアップロード可能である。

付け加えるならば (オリジナルの投稿から引用である)、この FTP サーバは LDAP
ユーザをサポートしており、異なる LDAP アカウントが単一の物理的 UID に割り
当てられている。これはすなわち、いかなるユーザであっても他のアカウントが
保持するファイルにアクセスでき、上書き出来得る事を示し、さらに Web サーバ
へ与える影響を考える場合には典型的なバーチャル Web サーバはこの問題の影響
を受けてしまう可能性がある。

2. IRIX MIPSPro Compiler /tmp Filename Predictability Vulnerability
BugTraq ID: 1412
リモートからの再現性: なし
公表日: 2000-06-21
関連する URL:
http://www.securityfocus.com/bid/1412
まとめ:

SGI が提供する MIPSpro コンパイラスーツには一時ファイルの作成方法につい
ての問題が存在する。C、C++、Fortran 77 および Fortran 90 コンパイラは、
/tmp に予測可能な名前のファイルをコンパイルを行っているユーザの umask
で定義されたパーミッションで作成する。従って、予測可能なこれらの事象を
元にして、悪意あるユーザが一時ファイルの内容を変更し、コンパイルを行っ
ているユーザの ID でコードを実行できるようにする状況を作り出すことは非
常に容易である。

3. IRIX cron and crontab Predictable /tmp Filename Vulnerability
BugTraq ID: 1413
リモートからの再現性: なし
公表日: 2000-06-21
関連する URL:
http://www.securityfocus.com/bid/1413
まとめ:

SGI が提供する IRIX に含まれる crontab プログラムの一時ファイルの作成方
法についての問題が存在する。crontab と cron は予測可能なファイル名のファ
イルを /tmp に作成する。cron の場合にはシステムのデフォルトの umask で、
また、crontab の場合には crontab それぞれの umask でファイルの作成が行
われる。このことは重要なデータの漏洩、あるいは編集中の crontab エントリ
を置き換えた後の意図したコマンドの実行をもたらす結果となる。

ファイル名が予測可能であるため、書き込み可能な crontab の一時ファイルの
生成を見張り、内容をおきかえるのみで上記の処理が可能となる。

4. Microsoft Windows 2000 Telnet Server DoS Vulnerability
BugTraq ID: 1414
リモートからの再現性: あり
公表日: 2000-06-30
関連する URL:
http://www.securityfocus.com/bid/1414
まとめ:

Microsoft Windows 2000 Server は telnet サーバをリモートからのコンソー
ルへのアクセス機能のために提供している。リモートの攻撃者はバイナリ値の
0 からなるストリームをサーバへ送り付けることにより、サーバを停止可能で
ある。もし自動再起動が有効になっていた場合、繰り返される攻撃がサーバの
再起動をサービスが無効になると設定された失敗/再起動回数の最大数に達する
まで引き起こすことになる。

5. Microsoft Windows 2000 Remote CPU-overload Vulnerability
BugTraq ID: 1415
リモートからの再現性: あり
公表日: 2000-06-30
関連する URL:
http://www.securityfocus.com/bid/1415
まとめ:

Windows 2000 の何か一つのポート番号に対してバイナリ値の 0 のストリーム
を与えることで、CPU が 100 % 使い切られてしまう状態を引き起こし可能であ
る。この問題を抱えていると発見されたポートは TCP では  7, 9, 21, 23, 7778
であり、UDP では 53, 67, 68, 135, 137, 500, 1812, 1813, 2535, 3456 であ
る。

6. Checkpoint Firewall-1 Remote Resource Overload Vulnerability
BugTraq ID: 1416
リモートからの再現性: あり
公表日: 2000-06-30
関連する URL:
http://www.securityfocus.com/bid/1416
まとめ:

Windows NT 版 の Firewall-1 4.0 および 4.1 の Check Point Firewall-1
SMTP Security Server はファイヤウォールが動作しているコンピュータの CPU
の利用率を 100% に上昇させてしまえる単純なネットワークを使った攻撃に
対する問題を抱えている。バイナリ値で 0 のストリームをネットワーク越し
にファイヤウォールの SMTP ポートに与える事で、攻撃者のコンピュータの
不可が比較的低い場合、ターゲットとなったシステムの CPU 利用率を 100%
にまで上昇可能である。

7. Sybergen Secure Desktop 2.1 Multiple Vulnerabilities
BugTraq ID: 1417
リモートからの再現性: あり
公表日: 2000-06-30
関連する URL:
http://www.securityfocus.com/bid/1417
まとめ:

個人向けファイヤウォールアプリケーションである、Sybergen Secure Desktop
には複数のセキュリティホールがある。

この製品は改ざんされた ICMP type 9 すなわちルータのアドバタイズメントか
らホストを守る手段を持たない。従って悪意あるリモートのユーザはデフォルト
ゲートウェイを示すルーティングテーブルを改変可能である。この改変により様々
な問題への攻撃、例えば、外部へのトラフィックを無権限のソースへのリダイレ
クトや第三者妨害 (man-in-the-middle) 攻撃、を引き起こす可能性がある。

このファイヤウォールはリモートユーザによりルーティングテーブルのすべての
エントリが除去された際、機能できない状態になってしまう。通常動作へ復旧さ
せるためにはアプリケーションの再起動が必要である。

8. vpopmail Format String Via User Input Vulnerability
BugTraq ID: 1418
リモートからの再現性: あり
公表日: 2000-06-30
関連する URL:
http://www.securityfocus.com/bid/1418
まとめ:

Inter7 が提供する vpopmail package にはセキュリティホールが存在する。
このパッケージは qmail で SMTP メールを受け取っているユーザのための POP3
サーバである。4.8 以前のバージョンのこのパッケージでは認証機能を取り扱う
vchkpw でユーザが vsprintf() へ与える書式付文字列として指示したデータ
の取り扱いが不適当であるために問題が生じる可能性がある。
文字列中に特定の文字を変換した文字列を埋め込むことにより、スタック内の
値を書き換えできる可能性がある。結果としてこのことはプログラムが実行して
いる権限下で意図的なコードの実行に用いられる可能性がある。

9. Checkpoint Firewall-1 Spoofed Source Denial of Service Vulnerability
BugTraq ID: 1419
リモートからの再現性: あり
公表日: 2000-07-05
関連する URL:
http://www.securityfocus.com/bid/1419
まとめ:

Checkpoint Firewall-1 がスプーフィングされ、ソース IP アドレスとディス
ティネーション IP アドレスが同じである UDP パケットを受け取った際、
ファイヤウォール (およびファイヤウォールを運用しているコンピュータ)
はクラッシュしてしまう。

10. Sybergen Sygate Denial of Service Vulnerability
BugTraq ID: 1420
リモートからの再現性: 未詳
公表日: 2000-06-30
関連する URL:
http://www.securityfocus.com/bid/1420
まとめ:

Sybergen が提供する Sygate に対して、内部側のコンピュータが解放されること
を原因とした DoS を引き起こし可能な攻撃が存在する。この攻撃はゲートウェイ
にポート番号 53 番で UDP パケットを送付して行われる。

11. Centrinity FirstClass Intranet Server Long Header Denial of Service Vulnerability
BugTraq ID: 1421
リモートからの再現性: あり
公表日: 2000-06-27
関連する URL:
http://www.securityfocus.com/bid/1421
まとめ:

電子メールに非常に長い To: 行がヘッダとして現れ (1.5MBytes)、それが
First Class Intranet Services (FCIS) に与えられた場合、DoS 状態に陥って
しまう。

12. Webmin Multiple SSL Session Requests Denial of Service Vulnerability
BugTraq ID: 1422
リモートからの再現性: あり
公表日: 2000-07-05
関連する URL:
http://www.securityfocus.com/bid/1422
まとめ:

Webmin の 0.80 以前のバージョンでは (SSL 機能付き)、DoS 攻撃を受けてし
まう問題がある。SSL を使い、webmin 管理用ポートの負荷を上昇させることに
より、webmin のプロセスが停止してしまう。

13. LocalWEB HTTP Buffer Overflow Vulnerability
BugTraq ID: 1423
リモートからの再現性: あり
公表日: 2000-07-05
関連する URL:
http://www.securityfocus.com/bid/1423
まとめ:

LocalWEB は Windows で利用可能なフリーウェアの HTTP サーバである。
このソフトウェアの特定のバージョンにはリモートからバッファオーバーフロー
を利用して意図的なコードを実行できてしまえる可能性がある攻撃を受けてし
まう弱点がある。この攻撃の概要は Web サーバへ改ざんされた URL を与える
というものである。 (対象ポートは 80番ポートである)
結果のほとんどは DoS に終わるが、システムを危険に曝すリモートから攻撃
可能なバッファオーバーフローが引き起こされる可能性については規則化され
ていない。

14. Visible Systems Razor Password File Vulnerability
BugTraq ID: 1424
リモートからの再現性: なし
公表日: 2000-07-05
関連する URL:
http://www.securityfocus.com/bid/1424
まとめ:

Razor Configuration Management program はパスワードをライセンスサーバ
内の Razor_License ディレクトリにある rz_passwd というファイルに記録す
る。パスワードは脆いアルゴリズムで暗号化されているため、復号化可能な状
態なのである。このファイルはデフォルトでどのユーザであっても読み出し可
能であり、もし管理者がパーミッションを変更したならば、このファイルを利
用するすべての操作が終わった後にどのユーザであっても読み出し可能である
と言う状態は解消される。

ローカルの攻撃者は上記より Razor で利用しているパスワードを入手でき、
ソフトウェアと関連するデータベースの制御権限を入手し、ネットワーク上の
他のユーザのアカウントへのアクセス権を得るためにそれらのパスワードを利
用するだろう。

15. proftpd Remote User Supplied Data Passed as Format String Vulnerability
BugTraq ID: 1425
リモートからの再現性: あり
公表日: 2000-07-05
関連する URL:
http://www.securityfocus.com/bid/1425
まとめ:

バージョン 1.2.0pre10 以前のバージョンの proftpd にはセキュリティホール
が存在する。proftpd はユーザからの入力を set_proc_title() 関数に引き渡す。
さらにこの関数は setproctitle() 関数を setproctitle 変数へ引き渡されるた
めのバッファを作成するためにユーザデータを利用した後で呼び出している。
setproctitle は setproctitle(char *fmt,...) と定義されている。
作成されたバッファはフォーマットへの引数として setproctitle へ引き渡さ
れる。最後に setproctitle は  vsnprintf() 関数にバッファをフォーマット
済み文字列として与え、呼び出すのである。注意深く組み立てられたバッファ
の内容を利用することにより、リモートのユーザはスタックにある値を上書き
でき、root 権限で実行される可能性がある意図的なコードの実行という現象を
もたらすのである。

このセキュリティホールは setproctitle() 関数を持つシステムにのみ存在す
る。これはプロセスのタイトルを得るのに用いられる関数である。この関数は
*BSD で提供され、他のシステムの利用者も同様に影響を受けると考えられる。


16. SSH 1.2.27 Kerberos Ticket Cache Exposure Vulnerability
BugTraq ID: 1426
リモートからの再現性: あり
公表日: 2000-07-05
関連するURL:
http://www.securityfocus.com/bid/1426
まとめ:

SSH 1.2.27 の Kerberos を利用する設定でコンパイルをした際にある弱点が
発見された。
ログイン時に、sshd プロセスは KRB5CCNAME を none に設定する。この環境
変数は、Kerberos が証明書のキャッシュの位置を設定するために使われる。
通常、このキャッシュは /tmp 中、もしくは、ローカルファイルシステム中に
作られる。これは、Kerberos 証明書が NFS や、その他の安全でないプロトコ
ルを利用してネットワークを通過することを避けるためである。この環境変数
が明確にパスを定義しないため、通常 .(カレントディレクトリ) になる。
この条件下で、ユーザが ssh セッション中 (ssh でマシンにログインしてから)
に Kerberos 証明書を利用する場合、none という名前のファイルが、Kerberos
証明書を含んだユーザが利用するすべてのディレクトリ中に作られるだろう。
これは他のユーザが読める NFS ボリューム上に Kerberos 証明書のデータを置
く、もしくは、他のユーザがアクセスできる場所に作ってしまうかもしれない。

17. Oracle Web Listener Denial of Service Vulnerability
BugTraq ID: 1427
リモートからの再現性: あり
公表日: 2000-07-05
関連するURL:
http://www.securityfocus.com/bid/1427
まとめ:

Oracle Application Server のコンポーネントの一つ、Oracle Web Listener
のいくつかのバージョンには DoS 攻撃を受ける可能性がある。この攻撃は、
ユーザが改ざんされた URL (".." のような形式) を送ることによって実行され、
Web サーバがリクエストを受けられない様にしてしまう。

18. cyrus With postfix and Procmail Remote Shell Expansion Vulnerabilities
BugTraq ID: 1428
リモートからの再現性: あり
公表日: 2000-07-05
関連するURL:
http://www.securityfocus.com/bid/1428
まとめ:

cyrus IMAP server と Postfix MTA を組み合わせて利用する方法の一つに弱点
が発見された。あるユーザが入力したフィールド内容のチェックに失敗すること
によって、procmail が shell backtick 表現 (``) を実行する可能性がある。
これによって、cyrus ユーザとして任意のコマンドの実行を許してしまう。

これは、cryrs、 procmail やpostfix に弱点があるという意味ではない。しか
し、これらのツールを統合する手段に弱点があることを意味する。

19. Solaris mail.local Content-Length Vulnerability
BugTraq ID: 1429
リモートからの再現性: なし
公表日: 2000-06-30
関連するURL:
http://www.securityfocus.com/bid/1429
まとめ:

Sun が提供する Solaris において、-DCONTENTLENGTH フラグを立ててコンパイ
ルした mail.local には弱点がある。この弱点には、Content-Length ヘッダを
つけたメールを送ることが含まれる。この弱点の正確な性質は未詳である。
CONTENTLENGTH フラグの依存によるため、また、Content-Length がある場合に
のみ攻撃されやすいので、バッファオーバーフローの可能性がある。

20. XFree86 4.0.1 /tmp Vulnerabilities
BugTraq ID: 1430
リモートからの再現性: なし
公表日: 2000-07-02
関連するURL:
http://www.securityfocus.com/bid/1430
まとめ:

/tmp 中のファイルの利用方法についての多数の弱点が XFree86 の 4.0.1 と
それ以前に存在する。弱点は以下のとおりである。

XFree86 の 4.0.1 とそれ以前は、ソースからインストールをしたとき、
オンラインマニュアルの別名をを /usr/X11R6/man にインストールする前に一時
ファイルを /tmp 中に生成する。この一時ファイルの名前はプロセス ID によっ
て決まる。これらは上書きされる前に消去される。しかしシェルリダイレクション
が noclobber でないままなのである。この弱点を突いて攻撃を行うためには UID
を予測して、これらのファイルが削除された後にファイル中のインストレーション
スクリプトの作成と競合させる必要がある。これはそれほど難しくない。

gccmakedep は /tmp をセキュアでないやり方で使用している。また、3.3.x 系
では mktemp() をセキュアでないやり方で使用している。

Linux の imake は tmpnam() を libc のバージョンを決定するためにセキュア
でないやり方で使用している。また、4.0 バージョンでは、mktemp() を利用す
る。これはファイル名を以後予測できるようにしてしまう。

xman は mktemp() をセキュアでないやり方で使用している。

libXaw は tmpnam() をセキュアでないやり方で使用している。

21. CGI-World Poll It Internal Variable Override Vulnerability
BugTraq ID: 1431
リモートからの再現性: あり
公表日: 2000-07-04
関連するURL:
http://www.securityfocus.com/bid/1431
まとめ:

Poll It は、Web サイトで世論調査をするために使われる Perl で書かれた
CGI アプリケーションである。このプログラムは多数の内部変数を持つ。これ
らの変数は、いかなるリモートユーザによっても、GET リクエスト中の変数と
して新しい値を明記することによって上書きすることができる。これは、
Poll It が内部に書かれたデフォルト値を変数に書き込んだ後、ユーザが入力
した値で上書きするという事実による。

これは、他のセキュリティ上の問題と同様に、不正にファイルを読みだされて
しまう。

22. Novell BorderManager URL Rule Restriction Bypass Vulnerability
BugTraq ID: 1432
リモートからの再現性: あり
公表日: 2000-07-05
関連するURL:
http://www.securityfocus.com/bid/1432
まとめ:

Novell BorderManager を稼動しているイントラネット上のサブディレクトリ
設定された URL に基づいたアクセス制限は、URL 要求中に http エンコード
された文字が使われると無視される。

例
http://target/subdirectory にアクセスするには次のように入力する。
http://target/subdir%45ctory

23. Microsoft FrontPage Server Extensions 2000 Path Disclosure Vulnerability
BugTraq ID: 1433
リモートからの再現性: あり
公表日: 2000-07-04
関連するURL:
http://www.securityfocus.com/bid/1433
まとめ:

Microsoft FrontPage 2000 Server Extensions は、リモートユーザが、
/_vti_bin/shtml.dll ディレクトリ中に存在しないファイルを要求した場合、
仮想ウェブ root ディレクトリのフル物理パスを表示してしまうのである。
例えば、 http://target/_vti_bin/shtml.dll/non_existant_file.html という
要求を実行すると、
"Cannot open "C:\localpath\non_existant_file.html":no such file or folder"
というエラーメッセージを表示する。

24. Multiple Vendor man(1) 'makewhatis' Insecure /tmp Files Vulnerability
BugTraq ID: 1434
リモートからの再現性: なし
公表日: 2000-07-03
関連するURL:
http://www.securityfocus.com/bid/1434
まとめ:

man(1) コマンドの一機能である 'makewhatis' が /tmp ファイルをセキュアで
ない方法で扱うため、ユーザがアクセス権限を持っていないファイルを小細工で
きてしまう、また、ユーザの権限を上昇させてしまえる。これは、シンボリック
リンク攻撃を受けやすい /tmp ディレクトリに'makewhatis' が規則的に名づけら
れたファイルを生成するため可能となる。man 1.5e とそれ以降に弱点がある。

25. Microsoft FrontPage 2000 Server Extensions DoS Vulnerability
BugTraq ID: 1435
リモートからの再現性: あり
公表日: 2000-07-04
関連するURL:
http://www.securityfocus.com/bid/1435
まとめ:

GET 要求を http://target/_vti_bin/shtml.dll に繰り返し実行することで、
Microsoft FrontPage Server Extensions の CPU 利用率を 100% にしてしまう。
通常の機能を回復するためには、アプリケーションの再起動が必要である。

26. BitchX IRC Client "/INVITE" Format String DoS Vulnerability
BugTraq ID: 1436
リモートからの再現性: あり
公表日: 2000-07-05
関連するURL:
http://www.securityfocus.com/bid/1436
まとめ:

BitchX IRC クライアントの 75 から 1.0c16 までのバージョンには DoS に陥
る問題、および任意のプログラムをリモートから実行できる可能性がある。
%s、%n のような書式用文字列を含んだチャンネル名を入力することによって、
IRC ユーザは標的となるユーザの BitchX クライアントにセグメンテーション
フォルトを引き起こせられる。 これは、bitchX がチャンネル名を invite か
らログをとる関数に書式用文字列 (vsprintf に直接代入し使われる) として
フォーマットを調べないで渡してしまうために引き起こされる。
これは KILL コマンドにも影響を与える。

27. FreeBSD libedit ".editrc" from Current Directory Vulnerability
BugTraq ID: 1437
リモートからの再現性: なし
公表日: 2000-07-05
関連する URL:
http://www.securityfocus.com/bid/1437
まとめ:

カレントディレクトリに ".editrc" ファイルが存在する場合、libedit はその
ファイルから正しくコンフィグレーションを読み取ることができない。ユーザ
のホームディレクトリから ".editrc" を読み取るというのが正しい方法である。

さらに、libedit は .editrc の所有者のチェックを行わない。その結果、
libedit にリンクされているアプリケーションが実行されているディレクトリ
中に .editrc ファイルを生成することによって、攻撃者はアプリケーションに
別のキーコードを再割り当てさせ、端末の機能を実行できる。

例えば、ftp(1) は libedit にリンクされていて、シェルにエスケープでき、
コマンドを実行できる可能性を孕んでいる。

以下のリストは、 libedit に静的に、または、動的にリンクされた FreeBSD
システムのユーティリティである。

/bin/sh
/sbin/fsdb
/usr/bin/ftp
/usr/sbin/cdcontrol
/usr/sbin/lpc
/usr/sbin/nslookup
/usr/sbin/pppctl

28. OpenBSD ftpd setproctitle() Format String Vulnerability
BugTraq ID: 1438
リモートからの再現性: あり
公表日: 2000-07-06
関連する URL:
http://www.securityfocus.com/bid/1438
まとめ:

OpenBSD とともに出荷された ftpd には、BugTraq ID 1387 で示したものと同
じような弱点が存在すると思われる。これには setproctitle() という関数を
含んでおり、この関数は、書式用文字列を変数としてではなく書式用文字列そ
のものとしてデータを渡すものである。これは DoS攻撃 の原因となり、プログ
ラムを実行したり特権を取得したりできるようになる。匿名 FTP を提供してい
る OpenBSD だけにこの弱点が存在する。

29. Multiple Vendor nvi Root Directory File Removal Vulnerability
BugTraq ID: 1439
リモートからの再現性: なし
公表日: 1999-12-30
関連する URL:
http://www.securityfocus.com/bid/1439
まとめ:

Debian からのアドバイザリ: Debian GNU/Linux 2.1 とともに配布された nvi
において、デフォルトの/etc/init.d/nviboot スクリプトに、スペースを含む
ファイル名を正しく処理しない、というエラーが存在する。/var/tmp/vi.recover
ファイルに入力することによってルートディレクトリのファイルを削除するこ
とができる。この問題は、バージョン 1.79-9.1 で修正された。私たちは nvi
パッケージを迅速にアップグレードすることを推奨する。
nviroot のカスタマイズされたバージョンを使用している場合、そのバージョ
ンがこの問題に対して影響があるかどうかを確認すべきである。アップグレー
ドした場合、必要であれば dpkg が新しい安全なバージョンを提供する。

他のディストリビューションまたは OS でも同様の弱点があると思われる。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------

1. Scanning the World (July 7, 2000)

ミステリアスなカルフォルニアにある会社が活動中のホストへスキャンをかけ
続け、世界中のアラームが鳴り響く

http://www.securityfocus.com/news/56

2. The Arcade Underground (July 10, 2000)

Pac Man と Pengo は、将来の世代に残される。しかし一方で著作権の問題は避
けられるのだ。アーケードゲームの記録保管者にとってのゲームは無きに等しい。

http://www.securityfocus.com/commentary/57

3. Rocket's Red Glare (July 3, 2000)

インターネットの独立宣言は4年後に。

http://www.securityfocus.com/commentary/55


IV.SECURITY FOCUS TOP 6 TOOLS

1、Seattle Firewall (Seawall) 3.2 (Linux)
作者 Tom Eastep, teastep@users.sourceforge.net
URL: http://www.securityfocus.com/data/tools/seawall-3.2.tar.gz

Seswall は仮想の IP をサポートし、ファイアーウォールシステム専用、
または multi-use の gateway/server でスタンドアロンシステムを使う
ことができます。IPIP トンネルによる VPN 、PPTP サポートは、簡単な
エディットコンフィグレーションファイルを持ち、ベースプロダクトの
修正がなくても拡張することが出来ます。また、疑わしいパケットが検出
された時、アラームを利用し、リアルタイムで監視します。ICQ クライアント
がスタンドアロンシステム上での、PPTP クライアントや仮想サーバ、オー
バーライドする標準で受け付けるルールのルールナンバーの切り捨てが出来ま
す。

2、Knetfilter 1.1 (Linux)
作者 Luigi Genoni、cenom@DarkStar.sns.it
URL: http://www.securityfocus.com/data/tools/knetfilter-1.1.tar.gz

Knetfilter は Linux カーネル 2.4.0 の KDE frontend の IP テーブルに使
われたり、netfilter 機能を操作するためのものです。基本的な全ての機能や、
プログラムの入ったファイアーウォールの特別なマネージメントシステムの
機能を発揮することが出来ます。Knetfilter はファイアーウォール、IP
テーブル、ルール上での仕事を完全に記録し、一般のポリシーを結合します。
(仮想ではなく、sysadmin によって可能になったり、自動的にできない。)
確かな位置や、書き込んだルールを削除する時のルールの挿入が出来ます。

3、SILC (Secure Internet Live Conferencing) (Linux)
作者: Pekka Rikonen <priikone`poseidon.pspt.fi>
URL: http://www.securityfocus.com/data/tools/silc-10072000.tar.gz

SILC (Secure Internet Live Conferencing) は、不安定なチャンネルの
インターネットでの、セキュアなカンファレンスサービスを提供するプロ
トコルです。それらは、異なった内部を通じて、SILC は IRC に表面上似て
います。SILC の目的は、セキュアなカンファレンスサービスを提供すること
です。強い暗号化の方法は、セキュアな全ての送信で使われています。SILC
は、あらゆる方法で IRC を交換する意図があります。

4、Mr.Flux (Personal Firewall) 1.0 (Windows 2000 and Windows NT)
作者: Security Wizard Inc. <staff@securewiz.net>
URL: http://www.securityfocus.com/data/tools/MrFlux1.0_Install.exe

Mr.Flux は、本当は自分自身のシステムを管理したい、また完全にセキュアな
システムを自分で作りたいという管理者向けのシステムを発展させました。
このソフトウェアは、セキュリティや、管理機能を提供します。
もし、あなたの持つサーバ、ワークステーション、デスクトップがインター
ネットにつなぐことが出来ない時、Mr.Flux はそのサーバ、ワークステー
ション、デスクトップにアクセスコントロールのプラグインを提供します。

5、logi.crypto Java Package 1.1.1 (Java)
作者: Logi Ragnarsson、logir@hi.is
URL: http://www.securityfocus.com/data/tools/logi.crypto1.1.1.zip

logi.crypto は、強い暗号化を用いた純粋な Java パッケージです。暗号文
(RSA、ElGamal、DES、triple-DES、Blowfish)、暗号化モード(ECB、CBC、
CFB、OFB)、キー変換(Diffie-Hellman、RSA、ElGamal、etc.)、ハッシュ機能
(MD5、SHA1)、とサイン (RSA、ElGamal)。いくつかのモードでの、キー変換
と暗号化は多くの InputStream と OutputStream オブジェクトに適用
できます。

6、Cricket (Perl)
作者: Jeff Allen、jra@corp.webtv.net
URL: http://www.securityfocus.com/data/tools/cricket-0.72.tar.gz

Cricet は time-series データにおいて、高いパフォーマンスを持ち、監視の
動向において、極めて柔軟なシステムを持ちます。Cricket はそのネットワー
クのネットワークマネージャを視覚化することと、ネットワークの通信を理解
することで明確な発展をしましたが、他の job の全ての種類に上手く使われ
ます。
Cricket は2つのコンポーネントをもつ collector と grapher です。
collector が毎5分ごと(また、欲しい時は異なったレートを使う。)にクーロ
ンからまた、RRD ツールにより file-based データベースで管理されてい
る、記憶たデータ起動します。その後、collected のデータをチェックした
い時は、データのグラフを見るために、web-based インターフェイスを使う
ことが出来ます。

- --
Translated by	SAKAI Yoriyuki <sakai@lac.co.jp>
		YANAOKA Hiromi <yanaoka@lac.co.jp>
		ICHINOSE Sayo <ichinose@lac.co.jp>
		KAGEYAMA Tetsuya <t.kageym@lac.co.jp>
		SUZUKI Hidefumi <h.suzuki@lac.co.jp>
LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOWsscpQwtHQKfXtrEQKqjgCg8xjdQ44tWa/QsyyvmeDn0fO8FQUAoN3l
RSSgKhHox7relAPDnIM+qQYT
=eHlv
-----END PGP SIGNATURE-----