Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199909152011.IIH19916.LJBBT@lac.co.jp> Date: Wed, 15 Sep 1999 20:11:50 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #5 1999-08-29 -> 1999-09-04 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 5 号の和訳をお届けします。 訳者が休んでいたためすぐに訳に取りかかれず、日本語訳の提供が前号の予告 にも関わらず大幅に遅れ、大変申し訳ありません。 できるだけ早く遅れを回復し、オリジナルの刊行に近づけて提供できるように 遅れを取り戻している最中です。最新号の日本語訳の提供は今しばらくお待ち ください。 訳のない項目については「日本語訳なし」として区別してあります。 Security Focus Newsletter に関するFAQ: http://www.securityfocus.com/forums/sf-news/faq.html BugTraq-JP に関する FAQ: http://www.securityfocus.com/forums/bugtraq-jp/faq.html - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 5 号 目次: I. 初めに II. 今週の BugTraq から 1. TFS Gateway 4.0 使用不能攻撃 2. Redhat amd バッファオーバーフロー 3. Mars NWE バッファオーバーフロー 4. Cisco Catalyst 2900 VLAN の弱点 5. INN inews バッファオーバーフロー 6. Netscape Communicator EMBED バッファオーバーフロー III. パッチと更新 1. Vixie Cron MAILTO Sendmail の弱点 2. ProFTPD リモートバッファオーバーフロー (Professional FTPから提供) 3. Microsoft IE5 ActiveX "Object for constructing type libraries for scriptlets" Vulnerability および Microsoft IE5 ActiveX "Eyedog" の弱点 4. ProFTPD リモートバッファオーバーフロー (RedHat から提供) 5. Microsoft Windows 不正な IGMP ヘッダによる使用不能攻撃 IV. 事件のその後 1. Re: Reset Scans? (Thread) 2. Computer Crime in Canada 3. Fwd: FW: Reset scans? (Thread) 4. Re: Reset Scans? (Thread) V. 求人案内(日本語訳なし) VI. セキュリティ調査 VII. Security Focus のイベント 1. 新しいメイリングリスト: VULN-DEV VIII. Security Focus が選ぶ上位6位のツール 1. BASS Scanner 2. Slurpie 3. Strip04i 4. Tera 5. SSAServer 6. Sherpa I. 初めに 第 5 通目を数えるまでに成長した Security Focus Newsletter へようこそ。 現在 Security Focus では興味を引く内容の準備中です。今しばらく提供され る情報に注目していて下さい。今号では前の週のまとめを提供しています。 II. 今週の BugTraq から 1999-08-29 から 1999-09-04まで - --------------------------------------------- 1. TFS Gateway 4.0 使用不能攻撃 BugTraq ID: 613 リモートからの再現性: あり 再現コードの有無: なし 公表日: 1999-08-31 関係したURL: http://www.securityfocus.com/bid/613 まとめ: TFS Gateway 4.0 にはデフォルトではない方法で設定された際、使用不能攻撃 をリモートから受けてしまう弱点がある。もし、特定の設定オプションが選択 された場合、かつ、サーバへ不正な大量の電子メールが配送された際、機能低 下ないし使用不能状況になる可能性がある。 2. RedHat amd バッファオーバーフロー BugTraq ID: 614 リモートからの再現性: あり 再現コードの有無: あり 公表日: 1999-08-30 関係したURL: http://www.securityfocus.com/bid/614 まとめ: 特定の RedHat のインストール方法で選択された amd デーモンにはリモート から攻撃可能となるバッファオーバーフロー条件がある。amd は自動的にファ イルシステムをマウントするデーモンであり、ファイルまたはディレクトリの どちらであってもファイルシステムがアクセスされている状況下でマウントす るプログラムである。 3. Mars NWE バッファオーバーフロー BugTraq ID: 617 リモートからの再現性: なし 再現コードの有無: あり 公表日: 1999-08-31 関係したURL: http://www.securityfocus.com/bid/617 まとめ: Mars Netware Emulator package の root に setuid されたコンポーネントには バッファオーバーフローを生じる弱点がある。この弱点は境界をチェックしてい ないがためのバッファのオーバーフローによるローカルでの root 権限の奪取を 引き起こしてしまう。バージョン 0.99 以前のすべてのバージョンに同様の攻撃 に対する弱点が考えられる。 4. Cisco Catalyst 2900 VLAN の弱点 BugTraq ID: 615 リモートからの再現性: なし 再現コードの有無: なし 公表日: 1999-09-02 関係したURL: http://www.securityfocus.com/bid/615 まとめ: この弱点は Cisco Catalyst スイッチ製品で VLAN を組んだ場合、規格 802.1q の設計ミスが表面化するものである。特定の条件下において、フレームをある 1 つの VLAN へ注入可能であり、他の VLAN へフレームを飛び越えさせられるので ある。 5. INN inews バッファオーバーフロー BugTraq ID: 616 リモートからの再現性: なし 再現コードの有無: なし 公表日: 1999-09-02 関係したURL: http://www.securityfocus.com/bid/616 まとめ: 2.2 以前の inn パッケージに含まれる inews プログラムにはバッファオーバー フローに関連するセキュリティの低下がある。 inews は新しい記事をネットニュースシステムに投稿するために用いられ、多く のニュースリーダプログラムやスクリプトで用いられている。inews のデフォルト のインストール状態では news グループへ setgid され、すべてのユーザに対し、 実行可能な状態にある。そのためバッファオーバーフローを起こすことにより、 root によるファイルやディレクトリへのアクセスに変容可能な news グループ 権限を攻撃者へ与えてしまう可能性がある。 6. Netscape Communicator EMBED バッファオーバーフロー BugTraq ID: 618 リモートからの再現性: あり 公表日: 1999-09-02 関係したURL: http://www.securityfocus.com/bid/618 まとめ: いくつかの Netscape Communicator において、EMBED タグを取り扱うコードに チェックしていないバッファが存在する。このバッファは『プラグインページ』 オプションに存在する。この弱点は悪意ある Web ページにより攻撃可能である。 III. パッチと更新 - -------------------- 1. ベンダ: Debian 製品: cron パッチの入手先: Debian GNU/Linux 2.1 (slink として提供) このバージョンの Debian は x86、68K、Alpha、Sparc版のみが提供されて いる。 アーカイブ: ソース: http://security.debian.org/dists/stable/updates/source/ cron_3.0pl1-50.2.diff.gz MD5 checksum: 96a4b55e06127c4a6cf31ee511227adb http://security.debian.org/dists/stable/updates/source/ cron_3.0pl1-50.2.dsc MD5 checksum: 3998735f00d3f10a5e290227db6bf611 http://security.debian.org/dists/stable/updates/source/ cron_3.0pl1.orig.tar.gz MD5 checksum: 4c64aece846f8483daf440f8e3dd210f Alpha 版: http://security.debian.org/dists/stable/updates/binary-alpha/ cron_3.0pl1-50.2_alpha.deb MD5 checksum: cbab162fffd7dba71373b3eb62201b52 Intel ia32 版: http://security.debian.org/dists/stable/updates/binary-i386/ cron_3.0pl1-50.2_i386.deb MD5 checksum: 85d9ffff103d0121101b7b80817d0abe Motorola 680x0 版: http://security.debian.org/dists/stable/updates/binary-m68k/ cron_3.0pl1-50.2_m68k.deb MD5 checksum: 62a039991c237a92c4a3cdcef4a328d7 Sun Sparc 版: http://security.debian.org/dists/stable/updates/binary-sparc/ cron_3.0pl1-50.2_sparc.deb MD5 checksum: 56f5e099ab621572b560706e1eec9ebb Debian GNU/Linux pre2.2 (potato として提供) アーカイブ: ソース: http://security.debian.org/dists/unstable/updates/source/ cron_3.0pl1-52.diff.gz MD5 checksum: f500a0dc7175d64de4822f159a51d739 http://security.debian.org/dists/unstable/updates/source/ cron_3.0pl1-52.dsc MD5 checksum: 1a16af335a106805ecdd6585a75ee61a http://security.debian.org/dists/unstable/updates/source/ cron_3.0pl1.orig.tar.gz MD5 checksum: 4c64aece846f8483daf440f8e3dd210f Alpha 版: http://security.debian.org/dists/unstable/updates/binary-alpha/ cron_3.0pl1-52_alpha.deb MD5 checksum: 8e5246a79269b8f489a3cdb7efc41661 ARM 版: http://security.debian.org/dists/unstable/updates/binary-arm/ cron_3.0pl1-52_arm.deb MD5 checksum: 8d103d4a60ec94d1f0fb07caabd34575 Intel ia32 版: http://security.debian.org/dists/unstable/updates/binary-i386/ cron_3.0pl1-52_i386.deb MD5 checksum: a7f8de4f43aa21e2fe94fe602c6c2c83 Motorola 680x0 版: http://security.debian.org/dists/unstable/updates/binary-m68k/ cron_3.0pl1-52_m68k.deb MD5 checksum: b2e866ecc10e95094202327eab5fc0fd PowerPC 版: http://security.debian.org/dists/unstable/updates/binary-powerpc/ cron_3.0pl1-52_powerpc.deb MD5 checksum: 058a25564bc7c9c6fb153eafa0126cee Sun Sparc 版: http://security.debian.org/dists/unstable/updates/binary-sparc/ cron_3.0pl1-52_sparc.deb MD5 checksum: ed34f37c41d9322ba094ede04d8d2e16 対応する弱点: Vixie Cron MAILTO Sendmail の弱点 Bugtraq ID: 611 関係したURL: http://www.securityfocus.com/bid/611 2. ベンダ: Professional FTP 製品: ProFTPD パッチの入手先: 1.2.0pre4 が ftp://ftp.tos.net/pub/proftpd/ から入手 可能 (訳注:現在ではより新しい版が提供されている) 対応する弱点: ProFTPD リモートバッファオーバーフロー Bugtraq ID: 612 関係したURL: http://www.securityfocus.com/bid/612 3. ベンダ: Microsoft 製品: scriplet、typlib/Eyedog ActiveX コントロール パッチの入手先: ftp://ftp.microsoft.com/peropsys/IE/IE-Public/ Fixes/usa/Eyedog-fix/ 対応する弱点: Microsoft IE5 ActiveX "Object for constructing type libraries for scriptlets" の弱点、および、Microsoft IE5 ActiveX "Eyedog" の 弱点 Bugtraq IDs: 598 および 619 関係したURL: http://www.securityfocus.com/bid/598 http://www.securityfocus.com/bid/619 4. ベンダ: RedHat 製品: ProFTPD パッチの入手先: Intel: ftp://updates.redhat.com/powertools/6.0/i386/ proftpd-1.2.0pre3-6.i386.rpm Alpha: ftp://updates.redhat.com/powertools/6.0/alpha/ proftpd-1.2.0pre3-6.alpha.rpm Sparc: ftp://updates.redhat.com/powertools/6.0/sparc/ proftpd-1.2.0pre3-6.sparc.rpm ソースパッケージ: ftp://updates.redhat.com/powertools/6.0/SRPMS/ proftpd-1.2.0pre3-6.src.rpm 対応する弱点: ProFTPD リモートバッファオーバーフロー Bugtraq ID: 612 関係したURL: http://www.securityfocus.com/bid/612 5. ベンダ: Microsoft 製品: Microsoft Windows 98 および NT4.0、すべての派生バージョン パッチの入手先: Windows 98: http://www.microsoft.com/windows98/downloads/corporate.asp Windows NT Workstation 4.0、Windows NT Server 4.0、Windows NT Server および Enterprise Edition: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/ NT40/hotfixes-postSP5/IGMP-fix/ Windows NT Server 4.0、Terminal Server Edition: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/ NT40TSE/hotfixes-postSP5/IGMP-fix/ 対応する弱点: Microsoft Windows 不正な IGMP ヘッダによる使用不能攻撃 Bugtraq ID: 514 関係したURL: http://www.securityfocus.com/bid/514 IV. 事件のその後 1999-08-29 から 1999-09-04 - ----------------------------------------------- 1. Re: Reset Scans? 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-29&msg=199908302049.PAA06229@duckdog.zweknu.org 2. Computer Crime in Canada 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-29&msg=99Aug30.153116ndt.115201@dun.nlhc.nf.ca 3. Fwd: FW: Reset scans? 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-29&msg=936117180.1613.30@excite.com 4. Re: Reset scans? 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-29&msg=SIMEON.9909011527.B27262@bluebottle.itss V. 求人案内(日本語訳なし) - ------------------------------------------ VI. セキュリティ調査 - -------------------- 1999-08-30 から 1999-09-07 までの質問は、 「自分が管理するネットワークないしコンピュータに対して 1 週間にどの程 度セキュリティについて考察する時間を費やしているか?」 であった。 全体の投票数: 135票 1 時間: 11% / 15 票 6 時間: 25% / 34 票 12 時間: 10% / 14 票 1 日: 14% / 20 票 週の半分: 9% / 13 票 毎日: 28% / 38 票 VII. Security Focus のイベント 1999-08-29 から 1999-09-04 まで - -------------------------------------------------------- 1. New Mailing List: VULN-DEV 関係したURL: http://www.securityfocus.com/level2/bottom.html?go=announcements&id=30 Security Focus から新しいメイリングリスト、VULN-DEV のご案内を致します。 このリストの目的はセキュリティホールの可能性や修復中のセキュリティホー ルについて報告する機会を得る事です。この考え方は、人々の経験、時間、あ るいはセキュリティホールに対する研究方法や修復方法についての情報を共有 したい、という視点に基づいています。 より詳しい情報については FAQ をご覧ください。 このリストについては EXPLOT-DEV としてアナウンスを行いましたが、目的を より明確に定義するために名称を変更しました。 VIII. Security Focus が選ぶ上位6位のツール 1999-08-29 から 1999-09-04 まで - -------------------------------------------------------------- 1. BASS - バルクセキュリティ監査ツール v1.0.7 著者:Liraz Siri BASS はネットワークに対するバルク監査ツールであり、高信頼性であり、フェ イルセーフアーキテクチャを持ち、利用可能なバンド幅に対する効果的な成果 を求めることが可能です。少ない記憶用容量と CPU の利用で済み、簡単に拡 張可能です。 2. Slurpie 著者: Adam Klosowicz 関係したURL: http://www.jps.net/coati/archives/slurpie.html Slurpie は UNIX の password が記録されたファイルをクラックする道具です。 CrackerJack や John the Ripper に似ていますが、インストールされた環境で のみ動作します。このツールにはファイルによる、および、ファイルの生成に よる、ディレクトリ比較機能があります。 3. Strip 著者; Stephen J Lombardo 関係したURL: http://www.zetetic.net/products.html#strip Strip は Palm Computing 製品に対するパスワードおよびアカウント管理プロ グラムです。IT技術に慣れているユーザ、平均的なユーザの両方のニーズに合 致するように設計されており、どちらの対象者に対しても柔軟でセキュアに対 応可能です。128 bit 暗号化機能は例えご自身の Palm Pilot をなくしたり盗 まれたとしても、重要なアカウントとパスワードは秘匿されたままであること を保証します。 Strip にはすばやい、簡単なインタフェースがあり、盛りだく さんな機能、例えば、他の Strip ユーザとアカウントの交換が光インタフェー ス越しに可能、があります。 4. TARA (Tiger Analytical Research Assistant) 著者:Advanced Research Corporation 関係したURL: http://home.arc.com/tara/index.html Tiger Analytical Research Assistant (TARA) は TAMU の tiger プログラム のアップグレード版で、 tiger プログラムとは UNIX システム内のセキュリ ティ上の問題を探す Dan Farmer らによる COPS と同様の一連のスクリプト群 です。 tiger は 1994 年以来更新されていませんでしたが、今回、systems ディレクトリ内には大幅な変更を加えました。出力結果はより可読性の高い報 告ファイルとして提供されています。また、 scripts ディレクトリ内のマイ ナーなバグも修正されています。 TARA は RedHat バージョン 5.2 (Kernel 2.0.35)、SGI IRIX 6.5、および、SunOS 5.7で動作試験済みです。 5. Secure Sockets Agent Server 著者:Cybernetica 関係したURL: http://www.cyber.ee/ssa/ SSA は存在するネットワークアプリケーション間でセキュアではないかセキュリ ティに反する通信への対処ツールです。ほとんどのクライアント/サーバアプリ ケーションへ強力な暗号化環境を提供し、交換されるデータの秘匿性と整合性を クライアント-サーバ間の認証手法と同時に提供します。 SSA サーバはサーバとなるコンピュータ上でアプリケーションプログラムとして 動作し、セキュアトンネルの一端となるサーバを構成します。 6. Sherpa 著者:Rick Crelia 関係したURL: http://www.nbank.net/~rick/sherpa/ Sherpa はコンソール経由で、システムの設定、および事後のセキュリティチェッ クを行うプログラムです。このプログラムは Perl で記述され、管理者はファイ ル、および、ディレクトリに対するパーミッションとオーナ権限ののカスタム データベースをサイト毎のニーズに従い、設定します。Sherpa が動作する度にあ らかじめ記録された点からの変更点が発見可能です。しかも、Sherpa には基本的 なシステムチェック機能があり(誰であっても書き込み可能なファイル、.rhosts、 hosts.quiv 等のファイル)、システムを管理しなければならない忙しい管理者の 補助を勤めます。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBN98AZpQwtHQKfXtrEQKpiACg74YEUSkdz6b51q8Ti1FDSl0LykgAoLxw /tUPqqYwqJMVY+kwptdxthbY =Ivon -----END PGP SIGNATURE-----