Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200007120817.CEC91629.BLJBT@lac.co.jp> Date: Wed, 12 Jul 2000 08:17:21 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #49 2000-06-29 -> 2000-07-05 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 49 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- SecurityFocus.com Newsletter #49 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) II. BUGTRAQ SUMMARY 1. Netscape Professional Services FTP Server Vulnerability 2. IRIX MIPSPro Compiler /tmp Filename Predictability Vulnerability 3. IRIX cron and crontab Predictable /tmp Filename Vulnerability 4. Microsoft Windows 2000 Telnet Server DoS Vulnerability 5. Microsoft Windows 2000 Remote CPU-overload Vulnerability 6. Checkpoint Firewall-1 Remote Resource Overload Vulnerability 7. Sybergen Secure Desktop 2.1 Multiple Vulnerabilities 8. vpopmail Format String Via User Input Vulnerability 9. Checkpoint Firewall-1 Spoofed Source Denial of Service Vulnerability 10. Sybergen Sygate Denial of Service Vulnerability 11. Centrinity FirstClass Intranet Server Long Header Denial of Service 12. Webmin Multiple SSL Session Requests Denial of Service Vulnerability 13. LocalWEB HTTP Buffer Overflow Vulnerability 14. Visible Systems Razor Password File Vulnerability 15. proftpd Remote User Supplied Data Passed as Format String 16. SSH 1.2.27 Kerberos Ticket Cache Exposure Vulnerability 17. Oracle Web Listener Denial of Service Vulnerability 18. cyrus With postfix and Procmail Remote Shell Expansion Vulnerabilities 19. Solaris mail.local Content-Length Vulnerability 20. XFree86 4.0.1 /tmp Vulnerabilities 21. CGI-World Poll It Internal Variable Override Vulnerability 22. Novell BorderManager URL Rule Restriction Bypass Vulnerability 23. Microsoft FrontPage Server Extensions 2000 Path Disclosure 24. Multiple Vendor man(1) 'makewhatis' Insecure /tmp Files Vulnerability 25. Microsoft FrontPage 2000 Server Extensions DoS Vulnerability 26. BitchX IRC Client "/INVITE" Format String DoS Vulnerability 27. FreeBSD libedit ".editrc" from Current Directory Vulnerability 28. OpenBSD ftpd setproctitle() Format String Vulnerability 29. Multiple Vendor nvi Root Directory File Removal Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Scanning the World (July 7, 2000) 2. The Arcade Underground (July 10, 2000) 3. Rocket's Red Glare (July 3, 2000) IV.SECURITY FOCUS TOP 6 TOOLS 1. Seattle Firewall (Seawall) 3.2 (Linux) 2. Knetfilter 1.1 (Linux) 3. SILC (Secure Internet Live Conferencing) (Linux) 4. Mr.Flux (Personal Firewall) 1.0 (Windows 2000 and Windows NT) 5. logi.crypto Java Package 1.1.1 (Java) 6. Cricket (Perl) I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Netscape Professional Services FTP Server Vulnerability BugTraq ID: 1411 リモートからの再現性: あり 公表日: 2000-06-21 関連する URL: http://www.securityfocus.com/bid/1411 まとめ: 特定の LDAP を利用している Netscape Professional Services FTP Server にはリモートから、あるいはローカルから root 権限を奪取されてしまう可能 性がある重大なセキュリティホールがある。(このサーバは Enterprise Web Server に同梱されている) 問題の根本は、限定されたユーザ環境に FTP サーバが移行するのに失敗する点 にある。(chroot に失敗) FTP サーバがこの失敗を起こすため、FTP を利用する ユーザ (匿名であろうと、そうでなかろうと) はシステム内のいかなるファイル をもダウンロード可能 (/etc/passwd など) であり、FTP デーモンのユーザ権限 でアップロード可能である。 付け加えるならば (オリジナルの投稿から引用である)、この FTP サーバは LDAP ユーザをサポートしており、異なる LDAP アカウントが単一の物理的 UID に割り 当てられている。これはすなわち、いかなるユーザであっても他のアカウントが 保持するファイルにアクセスでき、上書き出来得る事を示し、さらに Web サーバ へ与える影響を考える場合には典型的なバーチャル Web サーバはこの問題の影響 を受けてしまう可能性がある。 2. IRIX MIPSPro Compiler /tmp Filename Predictability Vulnerability BugTraq ID: 1412 リモートからの再現性: なし 公表日: 2000-06-21 関連する URL: http://www.securityfocus.com/bid/1412 まとめ: SGI が提供する MIPSpro コンパイラスーツには一時ファイルの作成方法につい ての問題が存在する。C、C++、Fortran 77 および Fortran 90 コンパイラは、 /tmp に予測可能な名前のファイルをコンパイルを行っているユーザの umask で定義されたパーミッションで作成する。従って、予測可能なこれらの事象を 元にして、悪意あるユーザが一時ファイルの内容を変更し、コンパイルを行っ ているユーザの ID でコードを実行できるようにする状況を作り出すことは非 常に容易である。 3. IRIX cron and crontab Predictable /tmp Filename Vulnerability BugTraq ID: 1413 リモートからの再現性: なし 公表日: 2000-06-21 関連する URL: http://www.securityfocus.com/bid/1413 まとめ: SGI が提供する IRIX に含まれる crontab プログラムの一時ファイルの作成方 法についての問題が存在する。crontab と cron は予測可能なファイル名のファ イルを /tmp に作成する。cron の場合にはシステムのデフォルトの umask で、 また、crontab の場合には crontab それぞれの umask でファイルの作成が行 われる。このことは重要なデータの漏洩、あるいは編集中の crontab エントリ を置き換えた後の意図したコマンドの実行をもたらす結果となる。 ファイル名が予測可能であるため、書き込み可能な crontab の一時ファイルの 生成を見張り、内容をおきかえるのみで上記の処理が可能となる。 4. Microsoft Windows 2000 Telnet Server DoS Vulnerability BugTraq ID: 1414 リモートからの再現性: あり 公表日: 2000-06-30 関連する URL: http://www.securityfocus.com/bid/1414 まとめ: Microsoft Windows 2000 Server は telnet サーバをリモートからのコンソー ルへのアクセス機能のために提供している。リモートの攻撃者はバイナリ値の 0 からなるストリームをサーバへ送り付けることにより、サーバを停止可能で ある。もし自動再起動が有効になっていた場合、繰り返される攻撃がサーバの 再起動をサービスが無効になると設定された失敗/再起動回数の最大数に達する まで引き起こすことになる。 5. Microsoft Windows 2000 Remote CPU-overload Vulnerability BugTraq ID: 1415 リモートからの再現性: あり 公表日: 2000-06-30 関連する URL: http://www.securityfocus.com/bid/1415 まとめ: Windows 2000 の何か一つのポート番号に対してバイナリ値の 0 のストリーム を与えることで、CPU が 100 % 使い切られてしまう状態を引き起こし可能であ る。この問題を抱えていると発見されたポートは TCP では 7, 9, 21, 23, 7778 であり、UDP では 53, 67, 68, 135, 137, 500, 1812, 1813, 2535, 3456 であ る。 6. Checkpoint Firewall-1 Remote Resource Overload Vulnerability BugTraq ID: 1416 リモートからの再現性: あり 公表日: 2000-06-30 関連する URL: http://www.securityfocus.com/bid/1416 まとめ: Windows NT 版 の Firewall-1 4.0 および 4.1 の Check Point Firewall-1 SMTP Security Server はファイヤウォールが動作しているコンピュータの CPU の利用率を 100% に上昇させてしまえる単純なネットワークを使った攻撃に 対する問題を抱えている。バイナリ値で 0 のストリームをネットワーク越し にファイヤウォールの SMTP ポートに与える事で、攻撃者のコンピュータの 不可が比較的低い場合、ターゲットとなったシステムの CPU 利用率を 100% にまで上昇可能である。 7. Sybergen Secure Desktop 2.1 Multiple Vulnerabilities BugTraq ID: 1417 リモートからの再現性: あり 公表日: 2000-06-30 関連する URL: http://www.securityfocus.com/bid/1417 まとめ: 個人向けファイヤウォールアプリケーションである、Sybergen Secure Desktop には複数のセキュリティホールがある。 この製品は改ざんされた ICMP type 9 すなわちルータのアドバタイズメントか らホストを守る手段を持たない。従って悪意あるリモートのユーザはデフォルト ゲートウェイを示すルーティングテーブルを改変可能である。この改変により様々 な問題への攻撃、例えば、外部へのトラフィックを無権限のソースへのリダイレ クトや第三者妨害 (man-in-the-middle) 攻撃、を引き起こす可能性がある。 このファイヤウォールはリモートユーザによりルーティングテーブルのすべての エントリが除去された際、機能できない状態になってしまう。通常動作へ復旧さ せるためにはアプリケーションの再起動が必要である。 8. vpopmail Format String Via User Input Vulnerability BugTraq ID: 1418 リモートからの再現性: あり 公表日: 2000-06-30 関連する URL: http://www.securityfocus.com/bid/1418 まとめ: Inter7 が提供する vpopmail package にはセキュリティホールが存在する。 このパッケージは qmail で SMTP メールを受け取っているユーザのための POP3 サーバである。4.8 以前のバージョンのこのパッケージでは認証機能を取り扱う vchkpw でユーザが vsprintf() へ与える書式付文字列として指示したデータ の取り扱いが不適当であるために問題が生じる可能性がある。 文字列中に特定の文字を変換した文字列を埋め込むことにより、スタック内の 値を書き換えできる可能性がある。結果としてこのことはプログラムが実行して いる権限下で意図的なコードの実行に用いられる可能性がある。 9. Checkpoint Firewall-1 Spoofed Source Denial of Service Vulnerability BugTraq ID: 1419 リモートからの再現性: あり 公表日: 2000-07-05 関連する URL: http://www.securityfocus.com/bid/1419 まとめ: Checkpoint Firewall-1 がスプーフィングされ、ソース IP アドレスとディス ティネーション IP アドレスが同じである UDP パケットを受け取った際、 ファイヤウォール (およびファイヤウォールを運用しているコンピュータ) はクラッシュしてしまう。 10. Sybergen Sygate Denial of Service Vulnerability BugTraq ID: 1420 リモートからの再現性: 未詳 公表日: 2000-06-30 関連する URL: http://www.securityfocus.com/bid/1420 まとめ: Sybergen が提供する Sygate に対して、内部側のコンピュータが解放されること を原因とした DoS を引き起こし可能な攻撃が存在する。この攻撃はゲートウェイ にポート番号 53 番で UDP パケットを送付して行われる。 11. Centrinity FirstClass Intranet Server Long Header Denial of Service Vulnerability BugTraq ID: 1421 リモートからの再現性: あり 公表日: 2000-06-27 関連する URL: http://www.securityfocus.com/bid/1421 まとめ: 電子メールに非常に長い To: 行がヘッダとして現れ (1.5MBytes)、それが First Class Intranet Services (FCIS) に与えられた場合、DoS 状態に陥って しまう。 12. Webmin Multiple SSL Session Requests Denial of Service Vulnerability BugTraq ID: 1422 リモートからの再現性: あり 公表日: 2000-07-05 関連する URL: http://www.securityfocus.com/bid/1422 まとめ: Webmin の 0.80 以前のバージョンでは (SSL 機能付き)、DoS 攻撃を受けてし まう問題がある。SSL を使い、webmin 管理用ポートの負荷を上昇させることに より、webmin のプロセスが停止してしまう。 13. LocalWEB HTTP Buffer Overflow Vulnerability BugTraq ID: 1423 リモートからの再現性: あり 公表日: 2000-07-05 関連する URL: http://www.securityfocus.com/bid/1423 まとめ: LocalWEB は Windows で利用可能なフリーウェアの HTTP サーバである。 このソフトウェアの特定のバージョンにはリモートからバッファオーバーフロー を利用して意図的なコードを実行できてしまえる可能性がある攻撃を受けてし まう弱点がある。この攻撃の概要は Web サーバへ改ざんされた URL を与える というものである。 (対象ポートは 80番ポートである) 結果のほとんどは DoS に終わるが、システムを危険に曝すリモートから攻撃 可能なバッファオーバーフローが引き起こされる可能性については規則化され ていない。 14. Visible Systems Razor Password File Vulnerability BugTraq ID: 1424 リモートからの再現性: なし 公表日: 2000-07-05 関連する URL: http://www.securityfocus.com/bid/1424 まとめ: Razor Configuration Management program はパスワードをライセンスサーバ 内の Razor_License ディレクトリにある rz_passwd というファイルに記録す る。パスワードは脆いアルゴリズムで暗号化されているため、復号化可能な状 態なのである。このファイルはデフォルトでどのユーザであっても読み出し可 能であり、もし管理者がパーミッションを変更したならば、このファイルを利 用するすべての操作が終わった後にどのユーザであっても読み出し可能である と言う状態は解消される。 ローカルの攻撃者は上記より Razor で利用しているパスワードを入手でき、 ソフトウェアと関連するデータベースの制御権限を入手し、ネットワーク上の 他のユーザのアカウントへのアクセス権を得るためにそれらのパスワードを利 用するだろう。 15. proftpd Remote User Supplied Data Passed as Format String Vulnerability BugTraq ID: 1425 リモートからの再現性: あり 公表日: 2000-07-05 関連する URL: http://www.securityfocus.com/bid/1425 まとめ: バージョン 1.2.0pre10 以前のバージョンの proftpd にはセキュリティホール が存在する。proftpd はユーザからの入力を set_proc_title() 関数に引き渡す。 さらにこの関数は setproctitle() 関数を setproctitle 変数へ引き渡されるた めのバッファを作成するためにユーザデータを利用した後で呼び出している。 setproctitle は setproctitle(char *fmt,...) と定義されている。 作成されたバッファはフォーマットへの引数として setproctitle へ引き渡さ れる。最後に setproctitle は vsnprintf() 関数にバッファをフォーマット 済み文字列として与え、呼び出すのである。注意深く組み立てられたバッファ の内容を利用することにより、リモートのユーザはスタックにある値を上書き でき、root 権限で実行される可能性がある意図的なコードの実行という現象を もたらすのである。 このセキュリティホールは setproctitle() 関数を持つシステムにのみ存在す る。これはプロセスのタイトルを得るのに用いられる関数である。この関数は *BSD で提供され、他のシステムの利用者も同様に影響を受けると考えられる。 16. SSH 1.2.27 Kerberos Ticket Cache Exposure Vulnerability BugTraq ID: 1426 リモートからの再現性: あり 公表日: 2000-07-05 関連するURL: http://www.securityfocus.com/bid/1426 まとめ: SSH 1.2.27 の Kerberos を利用する設定でコンパイルをした際にある弱点が 発見された。 ログイン時に、sshd プロセスは KRB5CCNAME を none に設定する。この環境 変数は、Kerberos が証明書のキャッシュの位置を設定するために使われる。 通常、このキャッシュは /tmp 中、もしくは、ローカルファイルシステム中に 作られる。これは、Kerberos 証明書が NFS や、その他の安全でないプロトコ ルを利用してネットワークを通過することを避けるためである。この環境変数 が明確にパスを定義しないため、通常 .(カレントディレクトリ) になる。 この条件下で、ユーザが ssh セッション中 (ssh でマシンにログインしてから) に Kerberos 証明書を利用する場合、none という名前のファイルが、Kerberos 証明書を含んだユーザが利用するすべてのディレクトリ中に作られるだろう。 これは他のユーザが読める NFS ボリューム上に Kerberos 証明書のデータを置 く、もしくは、他のユーザがアクセスできる場所に作ってしまうかもしれない。 17. Oracle Web Listener Denial of Service Vulnerability BugTraq ID: 1427 リモートからの再現性: あり 公表日: 2000-07-05 関連するURL: http://www.securityfocus.com/bid/1427 まとめ: Oracle Application Server のコンポーネントの一つ、Oracle Web Listener のいくつかのバージョンには DoS 攻撃を受ける可能性がある。この攻撃は、 ユーザが改ざんされた URL (".." のような形式) を送ることによって実行され、 Web サーバがリクエストを受けられない様にしてしまう。 18. cyrus With postfix and Procmail Remote Shell Expansion Vulnerabilities BugTraq ID: 1428 リモートからの再現性: あり 公表日: 2000-07-05 関連するURL: http://www.securityfocus.com/bid/1428 まとめ: cyrus IMAP server と Postfix MTA を組み合わせて利用する方法の一つに弱点 が発見された。あるユーザが入力したフィールド内容のチェックに失敗すること によって、procmail が shell backtick 表現 (``) を実行する可能性がある。 これによって、cyrus ユーザとして任意のコマンドの実行を許してしまう。 これは、cryrs、 procmail やpostfix に弱点があるという意味ではない。しか し、これらのツールを統合する手段に弱点があることを意味する。 19. Solaris mail.local Content-Length Vulnerability BugTraq ID: 1429 リモートからの再現性: なし 公表日: 2000-06-30 関連するURL: http://www.securityfocus.com/bid/1429 まとめ: Sun が提供する Solaris において、-DCONTENTLENGTH フラグを立ててコンパイ ルした mail.local には弱点がある。この弱点には、Content-Length ヘッダを つけたメールを送ることが含まれる。この弱点の正確な性質は未詳である。 CONTENTLENGTH フラグの依存によるため、また、Content-Length がある場合に のみ攻撃されやすいので、バッファオーバーフローの可能性がある。 20. XFree86 4.0.1 /tmp Vulnerabilities BugTraq ID: 1430 リモートからの再現性: なし 公表日: 2000-07-02 関連するURL: http://www.securityfocus.com/bid/1430 まとめ: /tmp 中のファイルの利用方法についての多数の弱点が XFree86 の 4.0.1 と それ以前に存在する。弱点は以下のとおりである。 XFree86 の 4.0.1 とそれ以前は、ソースからインストールをしたとき、 オンラインマニュアルの別名をを /usr/X11R6/man にインストールする前に一時 ファイルを /tmp 中に生成する。この一時ファイルの名前はプロセス ID によっ て決まる。これらは上書きされる前に消去される。しかしシェルリダイレクション が noclobber でないままなのである。この弱点を突いて攻撃を行うためには UID を予測して、これらのファイルが削除された後にファイル中のインストレーション スクリプトの作成と競合させる必要がある。これはそれほど難しくない。 gccmakedep は /tmp をセキュアでないやり方で使用している。また、3.3.x 系 では mktemp() をセキュアでないやり方で使用している。 Linux の imake は tmpnam() を libc のバージョンを決定するためにセキュア でないやり方で使用している。また、4.0 バージョンでは、mktemp() を利用す る。これはファイル名を以後予測できるようにしてしまう。 xman は mktemp() をセキュアでないやり方で使用している。 libXaw は tmpnam() をセキュアでないやり方で使用している。 21. CGI-World Poll It Internal Variable Override Vulnerability BugTraq ID: 1431 リモートからの再現性: あり 公表日: 2000-07-04 関連するURL: http://www.securityfocus.com/bid/1431 まとめ: Poll It は、Web サイトで世論調査をするために使われる Perl で書かれた CGI アプリケーションである。このプログラムは多数の内部変数を持つ。これ らの変数は、いかなるリモートユーザによっても、GET リクエスト中の変数と して新しい値を明記することによって上書きすることができる。これは、 Poll It が内部に書かれたデフォルト値を変数に書き込んだ後、ユーザが入力 した値で上書きするという事実による。 これは、他のセキュリティ上の問題と同様に、不正にファイルを読みだされて しまう。 22. Novell BorderManager URL Rule Restriction Bypass Vulnerability BugTraq ID: 1432 リモートからの再現性: あり 公表日: 2000-07-05 関連するURL: http://www.securityfocus.com/bid/1432 まとめ: Novell BorderManager を稼動しているイントラネット上のサブディレクトリ 設定された URL に基づいたアクセス制限は、URL 要求中に http エンコード された文字が使われると無視される。 例 http://target/subdirectory にアクセスするには次のように入力する。 http://target/subdir%45ctory 23. Microsoft FrontPage Server Extensions 2000 Path Disclosure Vulnerability BugTraq ID: 1433 リモートからの再現性: あり 公表日: 2000-07-04 関連するURL: http://www.securityfocus.com/bid/1433 まとめ: Microsoft FrontPage 2000 Server Extensions は、リモートユーザが、 /_vti_bin/shtml.dll ディレクトリ中に存在しないファイルを要求した場合、 仮想ウェブ root ディレクトリのフル物理パスを表示してしまうのである。 例えば、 http://target/_vti_bin/shtml.dll/non_existant_file.html という 要求を実行すると、 "Cannot open "C:\localpath\non_existant_file.html":no such file or folder" というエラーメッセージを表示する。 24. Multiple Vendor man(1) 'makewhatis' Insecure /tmp Files Vulnerability BugTraq ID: 1434 リモートからの再現性: なし 公表日: 2000-07-03 関連するURL: http://www.securityfocus.com/bid/1434 まとめ: man(1) コマンドの一機能である 'makewhatis' が /tmp ファイルをセキュアで ない方法で扱うため、ユーザがアクセス権限を持っていないファイルを小細工で きてしまう、また、ユーザの権限を上昇させてしまえる。これは、シンボリック リンク攻撃を受けやすい /tmp ディレクトリに'makewhatis' が規則的に名づけら れたファイルを生成するため可能となる。man 1.5e とそれ以降に弱点がある。 25. Microsoft FrontPage 2000 Server Extensions DoS Vulnerability BugTraq ID: 1435 リモートからの再現性: あり 公表日: 2000-07-04 関連するURL: http://www.securityfocus.com/bid/1435 まとめ: GET 要求を http://target/_vti_bin/shtml.dll に繰り返し実行することで、 Microsoft FrontPage Server Extensions の CPU 利用率を 100% にしてしまう。 通常の機能を回復するためには、アプリケーションの再起動が必要である。 26. BitchX IRC Client "/INVITE" Format String DoS Vulnerability BugTraq ID: 1436 リモートからの再現性: あり 公表日: 2000-07-05 関連するURL: http://www.securityfocus.com/bid/1436 まとめ: BitchX IRC クライアントの 75 から 1.0c16 までのバージョンには DoS に陥 る問題、および任意のプログラムをリモートから実行できる可能性がある。 %s、%n のような書式用文字列を含んだチャンネル名を入力することによって、 IRC ユーザは標的となるユーザの BitchX クライアントにセグメンテーション フォルトを引き起こせられる。 これは、bitchX がチャンネル名を invite か らログをとる関数に書式用文字列 (vsprintf に直接代入し使われる) として フォーマットを調べないで渡してしまうために引き起こされる。 これは KILL コマンドにも影響を与える。 27. FreeBSD libedit ".editrc" from Current Directory Vulnerability BugTraq ID: 1437 リモートからの再現性: なし 公表日: 2000-07-05 関連する URL: http://www.securityfocus.com/bid/1437 まとめ: カレントディレクトリに ".editrc" ファイルが存在する場合、libedit はその ファイルから正しくコンフィグレーションを読み取ることができない。ユーザ のホームディレクトリから ".editrc" を読み取るというのが正しい方法である。 さらに、libedit は .editrc の所有者のチェックを行わない。その結果、 libedit にリンクされているアプリケーションが実行されているディレクトリ 中に .editrc ファイルを生成することによって、攻撃者はアプリケーションに 別のキーコードを再割り当てさせ、端末の機能を実行できる。 例えば、ftp(1) は libedit にリンクされていて、シェルにエスケープでき、 コマンドを実行できる可能性を孕んでいる。 以下のリストは、 libedit に静的に、または、動的にリンクされた FreeBSD システムのユーティリティである。 /bin/sh /sbin/fsdb /usr/bin/ftp /usr/sbin/cdcontrol /usr/sbin/lpc /usr/sbin/nslookup /usr/sbin/pppctl 28. OpenBSD ftpd setproctitle() Format String Vulnerability BugTraq ID: 1438 リモートからの再現性: あり 公表日: 2000-07-06 関連する URL: http://www.securityfocus.com/bid/1438 まとめ: OpenBSD とともに出荷された ftpd には、BugTraq ID 1387 で示したものと同 じような弱点が存在すると思われる。これには setproctitle() という関数を 含んでおり、この関数は、書式用文字列を変数としてではなく書式用文字列そ のものとしてデータを渡すものである。これは DoS攻撃 の原因となり、プログ ラムを実行したり特権を取得したりできるようになる。匿名 FTP を提供してい る OpenBSD だけにこの弱点が存在する。 29. Multiple Vendor nvi Root Directory File Removal Vulnerability BugTraq ID: 1439 リモートからの再現性: なし 公表日: 1999-12-30 関連する URL: http://www.securityfocus.com/bid/1439 まとめ: Debian からのアドバイザリ: Debian GNU/Linux 2.1 とともに配布された nvi において、デフォルトの/etc/init.d/nviboot スクリプトに、スペースを含む ファイル名を正しく処理しない、というエラーが存在する。/var/tmp/vi.recover ファイルに入力することによってルートディレクトリのファイルを削除するこ とができる。この問題は、バージョン 1.79-9.1 で修正された。私たちは nvi パッケージを迅速にアップグレードすることを推奨する。 nviroot のカスタマイズされたバージョンを使用している場合、そのバージョ ンがこの問題に対して影響があるかどうかを確認すべきである。アップグレー ドした場合、必要であれば dpkg が新しい安全なバージョンを提供する。 他のディストリビューションまたは OS でも同様の弱点があると思われる。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Scanning the World (July 7, 2000) ミステリアスなカルフォルニアにある会社が活動中のホストへスキャンをかけ 続け、世界中のアラームが鳴り響く http://www.securityfocus.com/news/56 2. The Arcade Underground (July 10, 2000) Pac Man と Pengo は、将来の世代に残される。しかし一方で著作権の問題は避 けられるのだ。アーケードゲームの記録保管者にとってのゲームは無きに等しい。 http://www.securityfocus.com/commentary/57 3. Rocket's Red Glare (July 3, 2000) インターネットの独立宣言は4年後に。 http://www.securityfocus.com/commentary/55 IV.SECURITY FOCUS TOP 6 TOOLS 1、Seattle Firewall (Seawall) 3.2 (Linux) 作者 Tom Eastep, teastep@users.sourceforge.net URL: http://www.securityfocus.com/data/tools/seawall-3.2.tar.gz Seswall は仮想の IP をサポートし、ファイアーウォールシステム専用、 または multi-use の gateway/server でスタンドアロンシステムを使う ことができます。IPIP トンネルによる VPN 、PPTP サポートは、簡単な エディットコンフィグレーションファイルを持ち、ベースプロダクトの 修正がなくても拡張することが出来ます。また、疑わしいパケットが検出 された時、アラームを利用し、リアルタイムで監視します。ICQ クライアント がスタンドアロンシステム上での、PPTP クライアントや仮想サーバ、オー バーライドする標準で受け付けるルールのルールナンバーの切り捨てが出来ま す。 2、Knetfilter 1.1 (Linux) 作者 Luigi Genoni、cenom@DarkStar.sns.it URL: http://www.securityfocus.com/data/tools/knetfilter-1.1.tar.gz Knetfilter は Linux カーネル 2.4.0 の KDE frontend の IP テーブルに使 われたり、netfilter 機能を操作するためのものです。基本的な全ての機能や、 プログラムの入ったファイアーウォールの特別なマネージメントシステムの 機能を発揮することが出来ます。Knetfilter はファイアーウォール、IP テーブル、ルール上での仕事を完全に記録し、一般のポリシーを結合します。 (仮想ではなく、sysadmin によって可能になったり、自動的にできない。) 確かな位置や、書き込んだルールを削除する時のルールの挿入が出来ます。 3、SILC (Secure Internet Live Conferencing) (Linux) 作者: Pekka Rikonen URL: http://www.securityfocus.com/data/tools/silc-10072000.tar.gz SILC (Secure Internet Live Conferencing) は、不安定なチャンネルの インターネットでの、セキュアなカンファレンスサービスを提供するプロ トコルです。それらは、異なった内部を通じて、SILC は IRC に表面上似て います。SILC の目的は、セキュアなカンファレンスサービスを提供すること です。強い暗号化の方法は、セキュアな全ての送信で使われています。SILC は、あらゆる方法で IRC を交換する意図があります。 4、Mr.Flux (Personal Firewall) 1.0 (Windows 2000 and Windows NT) 作者: Security Wizard Inc. URL: http://www.securityfocus.com/data/tools/MrFlux1.0_Install.exe Mr.Flux は、本当は自分自身のシステムを管理したい、また完全にセキュアな システムを自分で作りたいという管理者向けのシステムを発展させました。 このソフトウェアは、セキュリティや、管理機能を提供します。 もし、あなたの持つサーバ、ワークステーション、デスクトップがインター ネットにつなぐことが出来ない時、Mr.Flux はそのサーバ、ワークステー ション、デスクトップにアクセスコントロールのプラグインを提供します。 5、logi.crypto Java Package 1.1.1 (Java) 作者: Logi Ragnarsson、logir@hi.is URL: http://www.securityfocus.com/data/tools/logi.crypto1.1.1.zip logi.crypto は、強い暗号化を用いた純粋な Java パッケージです。暗号文 (RSA、ElGamal、DES、triple-DES、Blowfish)、暗号化モード(ECB、CBC、 CFB、OFB)、キー変換(Diffie-Hellman、RSA、ElGamal、etc.)、ハッシュ機能 (MD5、SHA1)、とサイン (RSA、ElGamal)。いくつかのモードでの、キー変換 と暗号化は多くの InputStream と OutputStream オブジェクトに適用 できます。 6、Cricket (Perl) 作者: Jeff Allen、jra@corp.webtv.net URL: http://www.securityfocus.com/data/tools/cricket-0.72.tar.gz Cricet は time-series データにおいて、高いパフォーマンスを持ち、監視の 動向において、極めて柔軟なシステムを持ちます。Cricket はそのネットワー クのネットワークマネージャを視覚化することと、ネットワークの通信を理解 することで明確な発展をしましたが、他の job の全ての種類に上手く使われ ます。 Cricket は2つのコンポーネントをもつ collector と grapher です。 collector が毎5分ごと(また、欲しい時は異なったレートを使う。)にクーロ ンからまた、RRD ツールにより file-based データベースで管理されてい る、記憶たデータ起動します。その後、collected のデータをチェックした い時は、データのグラフを見るために、web-based インターフェイスを使う ことが出来ます。 - -- Translated by SAKAI Yoriyuki YANAOKA Hiromi ICHINOSE Sayo KAGEYAMA Tetsuya SUZUKI Hidefumi LAC Co., Ltd. -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBOWsscpQwtHQKfXtrEQKqjgCg8xjdQ44tWa/QsyyvmeDn0fO8FQUAoN3l RSSgKhHox7relAPDnIM+qQYT =eHlv -----END PGP SIGNATURE-----