SecurityFocus.com Newsletter #50 2000-07-02->2000-07-13



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 50 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ----------------------------------------------------------------------------
- ----------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ----------------------------------------------------------------------------
- ----------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ----------------------------------------------------------------------------
- ----------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ----------------------------------------------------------------------------
- ----------------------------------------------------------------------------



SecurityFocus.com Newsletter #50
- --------------------------------

I. FRONT AND CENTER (日本語訳なし)
	1. TIME IS RUNNING OUT! Enter the SecurityFocus.com Treasure Hunt!
	2. Intrusion Detection using Solaris' Basic Security Module
	3. Focus-Linux: Snort Installation and Basic Usage
	4. Audio: Black Hat 1999 Presentation by Scott Clup
	5. Request for Writers - Antivirus
	6. Request for Writers - Small Office / Home Office (SOHO)
II. BUGTRAQ SUMMARY
	1. Novell BorderManager User Impersonation Vulnerability
	2. Ypbind -ypset/-ypsetme Vulnerability
	3. Debian Linux 2.1 dump Symlink Restore Vulnerability
	4. INN News Server Buffer Overflow Vulnerability
	5. Microsoft SQL Server 7.0 Stored Procedure Vulnerability
	6. Canna Remote Buffer Overflow Vulnerability
	7. Caldera kdm XDMCP Access Control Vulnerability
	8. LPRng Incorrect Installation Permissions Vulnerability
	9. WircSrv IRC Server Character Flood Denial of Service Vulnerability
	10. Akopia MiniVend Piped Command Execution Vulnerability
	11. tnef 0-123 Mail Decoder File Overwrite Vulnerability
	12. Microsoft Excel 97 / 2000 Register.ID Vulnerability
	13. Guild FTPD File Existence Disclosure Vulnerability
	14. Savant Web Server Buffer Overflow Vulnerability
	15. Cisco Secure PIX Firewall Forged TCP RST Vulnerability
	16. BB4 Technologies Big Brother Directory Traversal Vulnerability
	17. WFTPD Denial of Service Vulnerability
	18. Apache::ASP source.asp Example Script Vulnerability
	19. NAI VirusScan/NetShield AutoUpgrade Executable Verification Vulnerability
	20. Sun Java Web Server Vulnerability
	21. Blackboard CourseInfo 4.0 Plaintext Administrator Password Vulnerability
	22. AMaViS TNEF Compression Support File Overwrite Vulnerability
	23. Deerfield WorldClient 2.1 Directory Traversal Vulnerability
	24. ICQ Web Front Remote DoS Attack Vulnerability
	25. Kerberos4 KDC Buffer Overflow Vulnerabilities
	26. Kerberos4 KDC "double-free" Denial of Service Vulnerability
	27. Microsoft SQL Server Enterprise Manager Password Disclosure Vulnerability
	28. Novell Netware 5.0 port 40193 Denial of Service Vulnerability
	29. RSA Security ACE/Server UDP Flood Vulnerability
	30. CVSWeb insecure perl "open" Vulnerability
	31. WEBactive HTTP Server Long "GET" Request Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
	1. Hackers demo "Social" skills in NY (July 17, 2000)
	2. Cybercrime Treaty Under Fire (July 13, 2000)
	3. Robot Rebels at HOPE (July 16, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
	1. capsel (Linux)
	2. Libpcap 0.5 (Solaris, Linux, BSD, Unix)
	3. OpenSSH 2.1.1p4 (Linux, BSD, Unix)
	4. nmapNT (Windows NT, Windows 2000)
	5. Advanced Administrative Tools 4.0c (Windows 95/98/NT/2000)
	6. Libnids 1.14 (FreeBSD, Linux, NetBSD, and OpenBSD)

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Novell BorderManager User Impersonation Vulnerability
BugTraq ID: 1440
リモートからの再現性: あり
公表日: 2000-07-07
関連する URL:
http://www.securityfocus.com/bid/1440
まとめ:

Novell BorderManager にはログイン処理を行うための ClientTrust というア
プリケーションが組み込まれている。このアプリケーションはユーザのコンピュー
タのポート番号 3024 で BorderManager からの認証要求をユーザが Web イン
ターフェースにアクセスする度毎に待ち受けている。このメカニズムにはアク
セスを要求してきた元のコンピュータに対する確認を怠っているため、認証済
みのユーザをまだ認証されていないユーザが詐称できる可能性がある。

この問題はポート番号 3024 へのポートリダイレクションを行うことで検証さ
れ得る。まず最初に、攻撃者は、攻撃者がターゲットにしたいと希望する、詐
称されるユーザによって利用されるコンピュータを選択する。次に、攻撃者自
身のシステム上でポートフォワーディングを設定する。これはすべてのポート
番号 3024 への要求をターゲットとするコンピュータへ転送するためである。
従って、BorderManager サーバは攻撃者のコンピュータへクエリを行う事に
なる。攻撃者は正しい情報を含む応答を返すクエリをターゲットへ送り、
BorderManager サーバは要求を受け入れてしまうのである。

これは二つの別個の危険性を孕んでいる。一つは無権限のコンテンツへのアク
セスが考えられれ、もう一つはアンケート機能を提供する Web サイトへのアク
セスを手段とした、ターゲットの権限で行われる文字列を使った攻撃である。

なお、攻撃者のコンピュータの正しい IP アドレスは記録される。

2. Ypbind -ypset/-ypsetme Vulnerability
BugTraq ID: 1441
リモートからの再現性: あり
公表日: 1997-02-05
関連する URL:
http://www.securityfocus.com/bid/1441
まとめ:

ypbind は NIS クライアントがネットワーク上ですでに存在する NIS サーバ
からサービスを受けるための RPC サービスである。
特定のバージョンの ypbind には -ypset と -ypsetme スイッチを使って動作
している場合、リモート、あるいはローカルのユーザがファイルシステム内の
特定のファイルを上書きできてしまえる問題がある。
RPC プロシージャ YPBINDPROC_SETDOMAIN を特別のパス指定文字 .. をパスに
含んで実行した場合、.2 というファイル名で終わるファイルを上書きしたり、
作成可能なのである。従って、例を挙げるならば、攻撃者はいかなるオンライ
ンマニュアルの 第 2 章 (訳注: man 2 commands で指定する章を示しています。
例えば、/usr/man/man2 以下のファイルが該当します。) のページを上書き可
能である。

3. Debian Linux 2.1 dump Symlink Restore Vulnerability
BugTraq ID: 1442
リモートからの再現性: なし
公表日: 1999-12-02
関連する URL:
http://www.securityfocus.com/bid/1442
まとめ:

Debian Linux 2.1 に含まれる dump はシンボリックリンクを復元する際に問題
を生じる。悪意あるユーザはこの問題を利用し重要なシステムファイルの所有
者を変更可能である。

4. INN News Server Buffer Overflow Vulnerability
BugTraq ID: 1443
リモートからの再現性: あり
公表日: 1997-07-27
関連する URL:
http://www.securityfocus.com/bid/1443
まとめ:

inn はネットニュースの配信と購読を行うための総合システムである。
inn のサーバコンポーネント中にリモートのユーザが意図的なコマンドをリモー
トから実行可能なバッファオーバーフローが何点か発見された。

5. Microsoft SQL Server 7.0 Stored Procedure Vulnerability
BugTraq ID: 1444
リモートからの再現性: なし
公表日: 2000-07-07
関連する URL:
http://www.securityfocus.com/bid/1444
まとめ:

特定の状況下において、実際には実行できるように指定していないにも関わらず、
Microsoft SQL Server 7.0 のデータベース用のストアドプロシージャコードを
実行可能となる問題が発見された。実行可能な範囲はデータベース内の項目の
編集、参照、削除といった全範囲の機能の実行である。この問題は System
Administrator (sa) アカウントによって所有権があり、一時ストアドプロシー
ジャから参照されるストアドプロシージャの実行によって引き起こされる。
SQL Server は一時ストアドプロシージャから参照されるストアドプロシージャ
の実行権限についての権限の確認を行わないのである。

この問題を突くためには、ユーザは SQL Server に対して認証済みでなければ
ならなく、データベースへの参照関係を持つアクセスができていなければなら
ない。

6. Canna Remote Buffer Overflow Vulnerability
BugTraq ID: 1445
リモートからの再現性: あり
公表日: 2000-07-02
関連する URL:
http://www.securityfocus.com/bid/1445
まとめ:

フリーに提供される OS と共に配布され、他の OS でも利用可能な canna パッ
ケージには  (訳注: cannna は単体でも配布されています。また、canna はか
な漢字変換サーバです。) には問題がある。問題を抱えたバージョンは 3.5b2
であるが、このバージョン以前のバージョンにも同様の問題を抱えると推測さ
れる。長い文字列としてユーザ名、あるいはグループ名を実行コードを含んだ
形式で IR_INIT コマンドに与えることで、リモートにある canna サーバを実
行しているコンピュータ上で canna を実行しているユーザ権限で意図的なコー
ドの実行が可能である。

この問題の影響は canna 3.5b2 をインストールしているすべてのシステムであ
る。FreeBSD の pors collection にはこのバージョンの canna が含まれる。
FreeBSD 自身は canna を同時にインストールしないため、この問題は FreeBSD
そのもののディストリビューションには影響を与えない。

7. Caldera kdm XDMCP Access Control Vulnerability
BugTraq ID: 1446
リモートからの再現性: あり
公表日: 1999-08-22
関連する URL:
http://www.securityfocus.com/bid/1446
まとめ:

以下は Caldera アドバイザリによる:

KDE プログラム (KDE ディスプレイマネージャ) によって GUI を利用したログ
イン画面を提供する機能と共に KDE デスクトップ環境が提供される。KDM には
X Display Manager Control Protocol、すなわち XDMCP と呼ばれるネットワー
クプロトコルが実装されており、リモートにあるワークステーションから KDM、
あるいは同種のプログラムを用いて GUI を利用したログイン画面を利用可能で
ある。

Caldera OpenLinux 2.2 に含まれる KDM のデフォルト設定は XDMCP コネクショ
ンをいかなるホストからであっても受け入れてしまう。そのため、利用者のホス
トからログイン画面の入手とホスト上のユーザのリストの入手 (KDM に表示され
たものとして) が可能であり、tcp_wrappers の様なアクセスコントロールの有効
範囲と root がコンソールからログイン可能かどうかについての制限の有無の入
手が可能である。

8. LPRng Incorrect Installation Permissions Vulnerability
BugTraq ID: 1447
リモートからの再現性: なし
公表日: 2000-07-09
関連する URL:
http://www.securityfocus.com/bid/1447
まとめ:

3.6.1 から 3.6.15 までの LPRng のデフォルトインストール状態には問題が
ある。lpd プログラムがインストール時には不注意にも本来は root のみに
所有権あり、setuid なしであればよいにも関わらず setuid root でインス
トールされてしまうのである。LPRng の作者によると、以下に示す条件が揃っ
た場合、特定のねらいを持つユーザは -L オプションを用いてログ情報を追
加可能であるとのことである。
条件:
・lpd サーバが起動していない
・lpd が setuid root でインストールされている
・root ではないユーザが lpd を起動している
・書き換え対象のログファイルは既存する
・lpd を実行しているユーザ、グループによって書き込み権限がログ
  ファイルに与えられている(daemon/daemon)

スプール領域にあるファイルとしてファイルは追加され得る。

9. WircSrv IRC Server Character Flood Denial of Service Vulnerability
BugTraq ID: 1448
リモートからの再現性: あり
公表日: 2000-07-10
関連する URL:
http://www.securityfocus.com/bid/1448
まとめ:

Windows 用の IRC サーバである WircSrv は約 65,000 個の文字が待ち受けポー
トに送られた再に DoS に陥る。ポート番号は 6667 がデフォルトである。

10. Akopia MiniVend Piped Command Execution Vulnerability
BugTraq ID: 1449
リモートからの再現性: あり
公表日: 2000-07-10
関連する URL:
http://www.securityfocus.com/bid/1449
まとめ:

MiniVend バージョン 4.04 およびそれ以前のバージョンの商店機能サンプル
付のものにはプログラムの一部に問題を抱えている。
Web サーバの権限でコマンド実行を行えてしまえる互いに関連する 2 つの背
景があり、最初の問題は VIEW_PAGE.HTML ファイルは入力ファイル名として
パイプを用いて入力される値の入力解釈時の内容の確認を行っていないと言
うて点である。次の問題は UTIL.PM がファイルがすでに存在しているかどう
かについての確認を怠ったセキュアではない方法で perl の open 関数を利用
しているため、パイプで指定されたコマンドが実行できてしまえるという点で
ある。

11. tnef 0-123 Mail Decoder File Overwrite Vulnerability
BugTraq ID: 1450
リモートからの再現性: あり
公表日: 2000-07-10
関連する URL:
http://www.securityfocus.com/bid/1450
まとめ:

SuSE Linux のバージョン 6.3 と 6.4 (および他の Linux のディストリビュー
ションにも同様の可能性がある) ではMicrosoft Outlook によって圧縮された
メールを伸長するパッケージである tnef を含んで提供されている。
圧縮されたメールの中には展開後どこに書き込まれるかを示すパス、ファイル
名が含まれている。悪意ある電子メールがいかなるファイルをも上書き出来る
様に生成できる。ファイルの例としては /etc/passwd が挙げられ、例えば root
にメールを送ることにより権限が奪取可能である。

12. Microsoft Excel 97 / 2000 Register.ID Vulnerability
BugTraq ID: 1451
リモートからの再現性: あり
公表日: 2000-07-11
関連する URL:
http://www.securityfocus.com/bid/1451
まとめ:

Microsoft Excel 97 / 2000 で提供される REGISTER.ID 関数に由来して、特定
の状況下において DLL ファイル内のネイティブコード (訳注: マクロではない
ためこの様な記述方法になっていると考えられます) がリモートから実行可能
であるという問題が発見された。

REGISTER.ID 関数 は特別に作成された意図的な実行コードを含み、ローカルの
ハードディスクないし UNC 共有上で操作可能な DLL ファイルを参照していな
ければならない。ユーザがこの関数を呼び出している .xls ファイルを開いた
際、指定されたコードはそのユーザの権限で実行される。

Excel および 他の MS Office ファイルが送付された際にはブラウザや HTML
を解釈する電子メールのクライアントによって自動的に開かれ得る状況である。
多くの場合、Excel が起動される前にはユーザへの表示は出力されず、コード
の実行前の警告もない。

13. Guild FTPD File Existence Disclosure Vulnerability
BugTraq ID: 1452
リモートからの再現性: あり
公表日: 2000-07-08
関連する URL:
http://www.securityfocus.com/bid/1452
まとめ:

Guild Ftpd は GET 要求に含まれるパスに ../ を含めた場合、ftp 用の /
ディレクトリの上位側の階層のファイルを送るようなことはない。
しかし出力されるエラーメッセージの違いにより、要求したファイルの有無を
決定可能である。エラーメッセージの "Download failed" は要求したファイ
ルが存在した場合を示し、"Access denied" は要求しなかった場合を示す。

14. Savant Web Server Buffer Overflow Vulnerability
BugTraq ID: 1453
リモートからの再現性: あり
公表日: 2000-07-08
関連する URL:
http://www.securityfocus.com/bid/1453
まとめ:

Savant Web Server にはバッファオーバーフローが存在する。
このため、サーバへの GET 要求に通常有り得ない長い要求を与えることで
バッファをオーバーフローさせられ、攻撃を行うことが可能である。

15. Cisco Secure PIX Firewall Forged TCP RST Vulnerability
BugTraq ID: 1454
リモートからの再現性: あり
公表日: 2000-07-10
関連する URL:
http://www.securityfocus.com/bid/1454
まとめ:

Cisco Secure PIX Firewallにおいてソース IP アドレスとディスティネーショ
ン IP アドレス、コネクションに使われるポート番号が決定できるか推論できる
場合、第三者によってコネクションがリセットできる問題が発見された。
この問題は偽装された TCP Reset (RST) パケットをファイヤウォールに対して、
ソースとディスティネーションを同一の IP アドレスとして、TCP パケットヘッ
ダのポート番号を含み、コネクション中に分割して送られるようにして送ること
で生じる。
攻撃者はファイヤウォール中のコネクションテーブルについての概要を掴んでい
ねばならず、あるいは攻撃するために必要な要求された IP アドレスとポート情
報をともかく決定できていなければならない。
(なお、ファイヤウォールは内部ネットワーク内のマシンによってまだ初期化され
ていなく、外部ネットワークからのすべてのコネクションは禁止されていなけれ
ばならない)

16. BB4 Technologies Big Brother Directory Traversal Vulnerability
BugTraq ID: 1455
リモートからの再現性: あり
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1455
まとめ:

BB4 Big Brother バージョン 1.4H とそれ以前のバージョンには、リモートユー
ザがシスム上の任意のディレクトリやファイルの内容を見ることができるディ
レクトリの参照に関する弱点の影響を受ける可能性がある。

この問題は http://target/cgi-bin/bb-hostsvc.sh?HOSTSVC=/../../directory
という書式による HTTP の GET 要求を実行した場合、指定したディレクトリの
内容が表示されてしまうというものである。

17. WFTPD Denial of Service Vulnerability
BugTraq ID: 1456
リモートからの再現性: あり
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1456
まとめ:

WFtpd サーバには、ユーザが DoS を引き起こす可能性がある。まず最初に
RNFR コマンドを実行せずに、ユーザが RNTO コマンドを実行した場合、サーバ
のサービスは応答を停止してしまう。通常の機能を回復するためには、サービ
スの再起動が必要である。

18. Apache::ASP source.asp Example Script Vulnerability
BugTraq ID: 1457
リモートからの再現性: あり
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1457
まとめ:

Apache の ASP モジュール Apache::ASP は、./site/eg/ にあるファイル、例
えば source.asp (モジュールに付随する ASP サンプルスクリプト) 0に書き込
むことを許してしまう。

それがどのようにして起きるのかについての正確なことは、現在のところ未詳
である。

19. NAI VirusScan/NetShield AutoUpgrade Executable Verification Vulnerability
BugTraq ID: 1458
リモートからの再現性: あり
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1458
まとめ:

Netshield と VirusScan 4.5 は、ソフトウエアやウイルスの定義を自動更新す
る仕組みである AutoUpgrade 機能によって実行されるプログラムの内容を確認
しない。レジストリキーが、どのディレクトリに更新プログラムの SETUP.EXE
が存在するかを管理する。デフォルトでインストールすると、このディレクト
リは、ローカル管理者権限で実行される SETUP.EXE を他の実行ファイルで置き
換えられた場合に対し、セキュアではない。付け加えて、レジストリキーが改変
できる場合、正確なフォーマット (PKGDESC.INI と SETUP.ISS が同じディレク
トリ中になければならない) に従うディレクトリ中のどんな SETUP.EXE であっ
ても AutoUpGrade の権限で実行できる。

20. Sun Java Web Server Vulnerability
BugTraq ID: 1459
リモートからの再現性: あり
公表日: 2000-07-12
関連するURL:
http://www.securityfocus.com/bid/1459
まとめ:

2000年2月に、CERT Coordination Center は "Malicious HTML Tags Embedded
in Client Web Requests" (これは 'Credit' section" から参照可能なアドバ
イザリであり) というタイトルのアドバイザリを発行した。このアドバイザリ
は、CERT Coordination Center、DoD-CERT、DoD Joint Task Force for Computer
Network Defense (JTF-CND)、Federal Computer Incident Response
Capability (FedCIRC)、National Infrastructure Protection Center (NIPC)
との共同声明であった。このアドバイザリの要点は、クライアント側に対する
コードを実行させられせる可能性があり、ブラウザ側で悪意を持った Web サイ
トに置かれた危害を加える目的のスクリプトによる攻撃が引き起こされる点に
対する警告を発することにある。このアドバイザリが発行されたすぐ後、Sun
Microsystems は、Java(TM) Web サーバに付随したサンプルスクリプトを使っ
て、この種の弱点がどのようにして Web サーバを攻撃するのに使われるかを詳
細に記した FAQ ('Credit' section"に付随して) をリリースした。

やや遅れて、この問題に関する SUN や CERT の告知に関心のないユーザに、こ
の弱点を突く方法についての詳細な内容が Bugtraq に投稿されたセキュリティ
アドバイザリ中で解説された。

21. Blackboard CourseInfo 4.0 Plaintext Administrator Password Vulnerability
BugTraq ID: 1460
リモートからの再現性: あり
公表日: 2000-07-10
関連するURL:
http://www.securityfocus.com/bid/1460
まとめ:

Blackboard CourseInfo 4.0 のインストール中に、アプリケーションの実行や
アプリケーションの設定を行うためのローカルの管理用アカウントの作成を促
される。しかし、このユーザ名とパスワードは平文で以下の NT レジストリキー
に保存されてしまうのである。

HKEY_LOCAL_MACHINE\SOFTWARE\Blackboard, Inc.\CourseInfo40

DB_ConnectString (平文であり SQL 管理者のユーザ名とパスワードが含まれる)、
DefaultPassword、 DefaultUser が、この特別なキー中に平文で保存される。

デフォルトでは、ACL は管理者でないアカウントでもレジストリにアクセスさ
せてしまう。従って、権限のないユーザも平文のユーザ名とパスワードを検索
可能である。

22. AMaViS TNEF Compression Support File Overwrite Vulnerability
BugTraq ID: 1461
リモートからの再現性: あり
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1461
まとめ:

AMaViS (A Mail Virus Scanner) は Microsoft の TNEF 圧縮スキーマを使って
エンコードされたメールを展開する。この実装方法のため、特別に組み立てられ
て圧縮されたメッセージはファイル、例えば、/etc/passwd、を root 権限を
もって上書きするようにできる。AMaViS は sendmail と組み合わせて使用して
いる場合、root 権限で実行されているかもしれない。qmail、exim や postfix
との組み合わせでなら root ではない。
関連する問題については、Bugtraq ID 1450 を参照されたい。

23. Deerfield WorldClient 2.1 Directory Traversal Vulnerability
BugTraq ID: 1462
リモートからの再現性: あり
公表日: 2000-07-12
関連するURL:
http://www.securityfocus.com/bid/1462
まとめ:

WorldClient 2.1 に付属する HTTP インタフェースにはディレクトリの内容を
親ディレクトリ方向に参照できてしまえる問題がある。ファイル名と ..\ (訳
注:これは現在のディレクトリの親ディレクトリを示す)を組み合わせた要求を
行うことにより、リモートのユーザが既知の場所にあるいかなるファイルであ
っても入手し、ダウンロードできてしまえる可能性がある。

24. ICQ Web Front Remote DoS Attack Vulnerability
BugTraq ID: 1463
リモートからの再現性: あり
公表日: 2000-05-29
関連するURL:
http://www.securityfocus.com/bid/1463
まとめ:

ICQ 2000a、 99b、その他のバージョンに対する ICQ Web Front サービス中の
ゲストブック CGI プログラムは、リモートからの攻撃者が長い name パラメ
ータが書かれた URL を用いることで DoS に陥ってしまう。

25. Kerberos4 KDC Buffer Overflow Vulnerabilities
BugTraq ID: 1464
リモートからの再現性: あり
公表日: 2000-06-09
関連するURL:
http://www.securityfocus.com/bid/1464
まとめ:

Kerberos4 のチケットを扱える Kerberos4 KDC と Kerberos5 KDC は、多数の
バッファオーバーフローを用いた DoS 攻撃に対する弱点がある。

26. Kerberos4 KDC "double-free" Denial of Service Vulnerability
BugTraq ID: 1465
リモートからの再現性: あり
公表日: 2000-06-09
関連するURL:
http://www.securityfocus.com/bid/1465
まとめ:

Kerberos4 のチケットを扱える Kerberos4 KDC と Kerberos5 KDC は、 割り当
てられたメモリを 2 度不正に開放するように作られた可能性がある。結果として、
システムが不安定になるか、サービスの停止が生じる。

27. Microsoft SQL Server Enterprise Manager Password Disclosure Vulnerability
BugTraq ID: 1466
リモートからの再現性: なし
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1466
まとめ:

Microsoft SQL Server 7.0 Enterprise Manager には BugTraq ID 1292 に書か
れている弱点に似た、パスワードを開示してしまう弱点がある。Registered
サーバのダイアログには * によって隠されたパスワードファイルのパスワード
欄を含んだ形で表示してしまう可能性があるのだ。他の方法で守られていない
パスワードを奪取されてしまうのは自明の理である。
これを実行できる多数のフリーユーティリティが存在する。

28. Novell Netware 5.0 port 40193 Denial of Service Vulnerability
BugTraq ID: 1467
リモートからの再現性: あり
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1467
まとめ:

Novell Netware には、ランダムなデータをポート番号 40193 に送られること
による DoS 攻撃に対する問題がある。分割されたパケットを送られることによっ
ても同様の結果になる可能性がある。これらは Novell Netware 5.0 サービスパック 5
で検証された。他のバージョンにも同様の問題の存在がありうる。

29. RSA Security ACE/Server UDP Flood Vulnerability
BugTraq ID: 1468
リモートからの再現性: あり
公表日: 2000-07-12
関連するURL:
http://www.securityfocus.com/bid/1468
まとめ:

ACE/Server の使用しているポート (UDP 5500) は多量の UDP のパケットでサ
ービス停止に陥らせることができる。

30. CVSWeb insecure perl "open" Vulnerability
BugTraq ID: 1469
リモートからの再現性: あり
公表日: 2000-07-12
関連するURL:
http://www.securityfocus.com/bid/1469
まとめ:

Bugtraq の投稿による: Cvsweb 1.80 には、cvs リポジトリの書き込み権限を持
つ攻撃者にシェルを利用させてしまうセキュリティホールがある。
つまり、シェルは利用できないが、cvs リポジトリの書き込み権限を持つ攻撃者
がシェルを利用することできることになるのである。付け加えて、cvsweb を用い
て参照することのできる cvs リポジトリの書き込み権限を持つユーザなら、cvsweb
の CGI スクリプトを実行している権限 (通常、nobody や www-data など) に昇
格できる。
このセキュリティホールを突いた攻撃を受けてしまったプログラムの一部には以
下に示す記述があった。
open($fh, "rlog'$filenames' 2>/dev/null |")

31. WEBactive HTTP Server Long "GET" Request Vulnerability
BugTraq ID: 1470
リモートからの再現性: あり
公表日: 2000-07-13
関連するURL:
http://www.securityfocus.com/bid/1470
まとめ:

WEBactive HTTP サーバは 280 文字より長い URL を要求することによって DoS
が引き起こされる。要求の例は以下の様なものである。
http://target/00000000[...]0000


III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------

1. Hackers demo "Social" skills in NY (July 17, 2000)

Kevin Mitnick、HOPE 2000 に電話する。「ソーシャルエンジニアリング」を
AT&T に対して実演。

http://www.securityfocus.com/news/60


2. Cybercrime Treaty Under Fire (July 13, 2000)

コンピュータセキュリティの大物たち、国際規約は犯罪者に重要な鍵を手渡す
恐れになると懸念。

http://www.securityfocus.com/news/58


3. Robot Rebels at HOPE (July 16, 2000)

Graffiti droids、ニューヨークのハッカー集会で左翼の政治家と対面

http://www.securityfocus.com/commentary/59

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------

1. capsel (Linux)
作者: Wojciech Purczynski, wp@elzabsoft.pl
URL:
	http://www.securityfocus.com/data/tools/capsel.tgz

capsel は、Linux kernel 2.2.x 用のモジュールで、システムセキュリティを
向上させるための多くの機能を追加します。chroot された jail の破壊を中断
させる機能や ptracing の中断、読み取り権限のない実行ファイルのコア採取
の防止機能を持っています。capsel は、Linux 上で動作します。

2. Libpcap 0.5 (Solaris, Linux, BSD, Unix)
作者: Van Jacobson, Craig Leres and Steven McCanne
URL: http://www.securityfocus.com/data/tools/libpcap-0.5.tar.gz

これは、BSD パケットフィルタ(BPF)に基づいて作成された、パケットをフィ
ルタする機能を提供する手軽なライブラリです。特に、tcpdump は、これを必
要とします。perl で書かれたプログラム(まだベータ版ですが)もこれを利用
できます。簡単に言うと、ネットワーク通信用の分析ツールの開発をするので
あれば、このツールから手始めにお使いください。

3. OpenSSH 2.1.1p4 (Linux, BSD, Unix)
作者: OpenBSD Project
URL: http://www.securityfocus.com/data/tools/openssh-2.1.1p4.tar.gz

このツールは主に Linux 用の OpenBSD 由来の最高の OpenSSH の移植性の高い
実装です。OpenSSH は、Tatu Ylonen 氏が最後に作成した無料版の SSH を基に
開発され、著作権侵害に抵触するすべのアルゴリズムを除外し、すべての既知の
セキュリティ上の問題を修正し、新機能を追加し、数多くのよりよいコードの書
き直しを行いました。
修正点: バグ修正、OpenBSD 版への変更点を反映、ssh2 プロトコル対応、説明
文書の更新

4. nmapNT (Windows NT, Windows 2000)
作者: eEye Digital Security, nmapnt@eeye.com
URL:
	http://www.securityfocus.com/data/tools/nmapNT.zip

nmap はかつて現れた中で非常に設定しやすいネットワークスキャナです。
このツールはステルススキャン、ping スキャン、UDP スキャン、そして
他の使い易い他のスキャンを利用できるオプションを備えています。

nmap にはある IP アドレスについて、リモートから「指紋」を得る機能があ
ります。端的に述べるならば、リモートの IP アドレスに対して様々な要求を
送ることにより、そしてその要求への応答を読み取ることにより nmap はリモー
トのある IP アドレスが特定の OS であるかルータなのか、あるいはネット
ワークプリンタなのかを判定できるのです。実際、nmap の備える「指紋」デー
タベースは 500 の独立した「指紋」を揃えています。

5. Advanced Administrative Tools 4.0c (Windows 95/98/NT/2000)
作者: G-Lock Software, support@glocksoft.com
URL:
	http://www.securityfocus.com/data/tools/aat4xx.zip

Advanced Administrative Tools はマルチスレッドで動作するネットワーク解
析ツールです。このツールの目的はネットワークの状態と利用状態に寄与する
データの状態収集、ネットワーク分析のための最新の開発ツールを利用できる
ようにすることです。これは 9 つの機能が 1 つのツールにまとまったツール
です。機能は、ポート一覧を格納した内部データベースによるポートスキャナ
(公式に割り当てられたもの、非公式に使われているもの、トロイの木馬プログ
ラムによって現在利用されているものが登録されています)、CGI のセキュリティ
解析ツール、プロキシ解析ツール (プロキシの匿名利用の許可があるかどうか)、
電子メールについての検査ツール、リンク解析、ネットワーク状態解析ツール
(ローカルおよびリモートの IP アドレスを表示可能な TCP/UDP プロトコール
モニタ、利用中の TCP あるいは UDP ポート番号、プロセス情報、whois およ
びシステム情報調査機能です。

6. Libnids 1.14 (FreeBSD, Linux, NetBSD, and OpenBSD)
作者: Rafal Wojtczuk, nergal@icm.edu.pl
URL:
	http://www.securityfocus.com/data/tools/libnids-1.14.tar.gz

Libnids は E-component が提供するネットワーク IDS の実装です。
このツールは Linux 2.0.x の IP スタックをエミュレートします。
Libnids はフラグメント化された IP パケットの結合、TCP ストリームの再組
み立て、 TCP port scan の発見機能を提供しています。このツールの中で、
最も価値ある機能を述べるならば、信頼性に尽きると言えます。数多くの試験
結果は、このツールが可能なだけ強固に保護された Linux ホストの振る舞いを
予測するかどうかの調査が実行されています。このツールは実行中の再設定が
非常にしやすく、使い易いインタフェースを提供します。
現在、glibc を搭載した Linux と *BSD で動作します。このツールを利用する
ことで、TCP ストリームによって伝達されるデータへの容易なアクセスが、例え
攻撃によって状態が悪化したとしても可能です。
このバージョンではローカルループバックを含むすべてのインタフェースを経
由するパケットの採取機能がサポートされています。また、プロミスキャスフ
ラグに対する対応も追加されています。さらには tcp 処理を無効にする機能、
libc5 のサポート、Alpha アーキテクチャのサポート、バグの修正が含まれて
います。

- --
Translated by	SAKAI Yoriyuki <sakai@lac.co.jp>
		YANAOKA Hiromi <yanaoka@lac.co.jp>
		KAGEYAMA Tetsuya <t.kageym@lac.co.jp>
LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOXUkqpQwtHQKfXtrEQIvbACgg1qbaSZ7bJtw2o//pZ5J3H7MU8IAnA42
4E3xj/SH1+Xz7+GE36Pds4eW
=9cPE
-----END PGP SIGNATURE-----