Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff without EditX [Version 2.30PL4 (on Trial)] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200007280048.IID22528.BBTJL@lac.co.jp> Date: Fri, 28 Jul 2000 00:48:15 -0700 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #51 2000-07-12 -> 2000-07-22 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 51 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - - -------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - - -------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - - -------------------------------------------------------------------- - - -------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - - -------------------------------------------------------------------- - - -------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - - -------------------------------------------------------------------- - - -------------------------------------------------------------------- SecurityFocus.com Newsletter #51 - -------------------------------- I. FRONT AND CENTER 1. Moment's Notice: The Immediate Steps of Incident Handling 2. Microsoft: Winning the Hotfix Race 3. Sun: Introduction to IP Filter 4. Announcement: New Virus Focus Area 5. Call for writers: Small Office and Home Office Security II. BUGTRAQ SUMMARY 1. Virtual Vision FTP Browser Vulnerability 2. WircSrv MOTD Read Vulnerability 3. Microsoft Internet Explorer 5.01 / 5.5 DHTMLED ... 4. Microsoft IIS 3.0 .htr Missing Variable DoS Vulnerability 5. Infopulse Gatekeeper Buffer Overflow Vulnerability 6. GAMSoft Telsrv DoS Vulnerability 7. Multiple Linux Vendor rpc.statd Remote Format String Vulnerability 8. Microsoft Outlook / Express GMT Field Buffer Overflow Vulnerability 9. CSM Alibaba Web Server DoS Vulnerability 10. NetZero ZeroPort 3.0 Weak Encryption Method Vulnerability 11. Univ. of Washington pop2d Remote File Read Vulnerability 12. CSM Alibaba Web Server Piped Command Vulnerability 13. Blackboard CourseInfo 4.0 Database Modification Vulnerability 14. O'Reilly WebSite 'webfind.exe' Buffer Overflow Vulnerability 15. Microsoft IIS 4.0/5.0 Source Fragment Disclosure Vulnerability 16. Mandrake Linux Usermode Package Vulnerability 17. L-Soft Listserv Web Archives Buffer Overflow Vulnerability 18. HP JetDirect Invalid FTP Command DoS Vulnerability 19. O'Reilly WebSite GET Buffer Overflow Vulnerability 20. CommuniGate Pro Arbitrary File Read Vulnerability 21. BB4 Big Brother CGI File Creation Vulnerability 22. Multiple Buffer Overflow Vulnerabilities in xconq 23. Nullsoft Winamp M3U Playlist Buffer Overflow Vulnerability 24. WEBactive HTTP Server Default Log Vulnerability 25. Default Sun Java Web Server Servlets Vulnerability 26. Microsoft IIS Internet IP Address Disclosure Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Update: MS Battles Outlook Bug (July 19, 2000) 2. Outlook Bug Exposes Net (July 18, 2000) 3. Hacking "Survivor" (July 23, 2000) IV.SECURITY FOCUS TOP 6 TOOLS 1. anomy sanitizer 1.21 (Linux and Solaris) 2. Narrow Security Scanner (Unix/Perl) 3. PScan (Problem Scanner) 1.2 (Linux, Solaris, Unix) 4. AntiVirus eXpert 2000 Desktop (Windows 95/98, Windows 2000/NT) 5. Big Brother 1.4h2 (Unix and Windows NT) 6. beecrypt 1.0.2 (Unix, Windows 2000/NT, and Windows 95/98) I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Virtual Vision FTP Browser Vulnerability BugTraq ID: 1471 リモートからの再現性: あり 公表日: 2000-07-12 関連する URL: http://www.securityfocus.com/bid/1471 まとめ: Virtual Visions FTP Browser は ファイルをダウンロードする際の HTML インターフェイスを提供する CGI スクリプトである。特別なディレクトリ参 照を行うための文字を含む要求をスクリプトに送ることによって、ファイル システムの任意のディレクトリにアクセスすることが可能である。 具体例は以下に示す。 http://www.server.com/cgi-bin/ftp/ftp.pl?dir=../../../../../../etc 2. WircSrv MOTD Read Vulnerability BugTraq ID: 1472 リモートからの再現性: 未詳 公表日: 2000-07-17 関連する URL: http://www.securityfocus.com/bid/1472 まとめ: WindowsNT もしくは 他の Windows で動作する個人用 IRC サーバ WircSrv のあるバージョンには、特定のユーザにはアクセスできないはずのファイルを 読まれてしまう問題がある。この問題は、事前に権限を与えられた IRCop (IRC サーバのモデレータ)にのみアクセス可能なサーバにコマンドを与えられ るために生じる。このコマンドは、ユーザに IRC セッション (ログイン中のユー ザに表示されている) 中に表示される MOTD (Message Of The Day) へアクセス できる可能性が考えられる。さらに、単に事前に準備されたファイルへのアクセ スを許す代わりに、サーバが実行されれているユーザの権限の範囲にあるいかな るファイルへのアクセスも許してしまう可能性がある。 3. Microsoft Internet Explorer 5.01 / 5.5 DHTMLED and IFRAME File Read Vulnerability BugTraq ID: 1474 リモートからの再現性: あり 公表日: 2000-07-14 関連する URL: http://www.securityfocus.com/bid/1474 まとめ: Microsoft Internet Explorer 5.5 / 5.01 中の DHTMLED (Dynamic HTML Edit Control) の実装には、悪意を持った Web サイトの管理者にリモートホスト上 にあることが知られているファイルの内容を読まれる可能性がある。これは、 クライアントが Outlook を利用している場合、HTML メールを通してでも実行 可能である。 DHTML Edit Control は Internet Explorer に WYSIWYG HTML editor の機能を 付加する仕組みである。DOM security model は、IFRAME が DHTMLED のために 利用される場合には適切にモデルの設定を認識しないのである。IFRAME (おそら くローカルファイルから読むように設定されている) の内容は、以下のような プログラムを利用することによって、Web サーバから参照できてしまう。 dh.DOM.all.I1.focus(); dh.DOM.all.I1.document.execCommand("selectall"); dh.DOM.all.I1.document.execCommand("copy"); r=document.all.S1.createTextRange(); r.execCommand("paste"); alert("Alert Message: "+S1.value); 4. Microsoft IIS 3.0 .htr Missing Variable Denial of Service Vulnerability BugTraq ID: 1476 リモートからの再現性: あり 公表日: 2000-07-14 関連する URL: http://www.securityfocus.com/bid/1476 まとめ: Microsoft IIS 3.0 は、多数の HTR スクリプトを含んで出荷された。そのうち の一つには、ホストマシンを DoS に陥らすために用いられる可能性がある。 これらのスクリプトは、IIS 3.0 のみに含まれて配布されているにもかかわらず、 4.0 や 5.0 にアップグレードしても消されずに保持されるため、バージョンが 4.0 や 5.0 であっても 3.0 からアップグレードでインストールした場合、 問題が生じる可能性がある。この弱点のあるスクリプトはディレクトリを参照 するために使われ、通常は引数としてディレクトリ名を与えられる予定である。 この変数にスペースを与えられ、IIS が要求を受け取った場合、スクリプトは、 システムのリソースを枯渇してしまう無限ループに陥る。 Microsoft からはこれ以上の情報は提示されていない。 5. Infopulse Gatekeeper Buffer Overflow Vulnerability BugTraq ID: 1477 リモートからの再現性: あり 公表日: 2000-07-13 関連する URL: http://www.securityfocus.com/bid/1477 まとめ: Infopulse GateKeeper proxy サーバは、2000 番ポートから、4096 文字を越え る文字列を入力された場合、クラッシュする可能性がある。 また、任意のプログラムを実行できる可能性がある。 通常の機能を回復するにはサーバの再起動が必要である。 6. GAMSoft Telsrv DoS Vulnerability BugTraq ID: 1478 リモートからの再現性: あり 公表日: 2000-07-17 関連する URL: http://www.securityfocus.com/bid/1478 まとめ: telsrv telnet サーバ に対する DoS 攻撃が可能である。攻撃者が telnet サ ーバを停止させるには、23 番ポートに接続し、ユーザ名の要求に対し、約 4550 文字を送ることによって可能である。 通常の機能を回復するにはサーバの再起動が必要である。 7. Multiple Linux Vendor rpc.statd Remote Format String Stack Overwrite Vulnerability BugTraq ID: 1480 リモートからの再現性: あり 公表日: 2000-07-16 関連する URL: http://www.securityfocus.com/bid/1480 まとめ: 多数の著名な Linux のディストリビューションに含まれる nfs-utils パッケー ジには弱点が存在する。十分長いバッファの中にマシン上で実行可能なプログラ ムを含んで整形された文字列を与えることによって、リモートの攻撃者が 実行 中の rpc.statd プロセスのスタックの値を上書きすることが可能である。 この操作を適切に行うと、rpc.statd プログラムに、それを実行している UID で任意のプログラムを実行させることが可能である。rpc.statdがソケットを開 くために root 権限を要求し、権限を降格することに失敗したとき、root 権限 でプログラムを実行できるようになる。 Debian、Red Hat、Connectiva は、この問題に関するアドバイザリを発行した。 stad プロセスを実行している Linux のディストリビューションには、この問題 に関するパッチを適用しない限り、弱点がある。 8. Microsoft Outlook / Outlook Express GMT Field Buffer Overflow Vulnerability BugTraq ID: 1481 リモートからの再現性: あり 公表日: 2000-07-18 関連する URL: http://www.securityfocus.com/bid/1481 まとめ: Microsoft Outlook と Outlook Express のすべてのバージョンには、リモート ユーザが電子メイルのクライアントのシステム上で任意のプログラムを実行で きてしまうバッファオーバーフロー攻撃を受ける弱点がある。 この問題は、Outlook と Outlook Express が、POP3、もしくは、IMAP4からメー ルをダウンロードしたとき、メールの Data: 行の GMT 部を調べる方法に原因 がある。この処理は、INETCOMM.DLL によって取り扱われる。 これは、 GMT によって表される token を適切でない境界チェックをしている ために生じる。従って、悪意を持ったユーザが、GMT の時刻値に異常に長い値 を含んで特別に組み立てられた電子メールを送った場合には、任意のプログラ ムを実行できる可能性があるバッファオーバーフローを生じる可能性がある。 また、ランダムなデータを送れば、アプリケーションをクラッシュ可能である。 例: Date: Tue, 18 July 2000 14:16:06 +1000<長い文字列> Outlook の MIME attached message format として MIME 形式の添付ファイルと して特別な形式の GMT フィールドを含めてもこの問題を再現できる可能性がある。 これは、電子メールクライアントが添付ファイルを開いたり、プログラムを実 行することなく自動的に、トロイの木馬の実行、ワームの流布、標的となるホ ストのユーザレベルアクセスの奪取、といった無数の攻撃に使われる可能性を 秘めている。 攻撃を受けるためには、ユーザは悪意ある電子メイルをダウンロードするだけ でよいだろう。 9. CSM Alibaba Web Server DoS Vulnerability BugTraq ID: 1482 リモートからの再現性: あり 公表日: 2000-07-18 関連する URL: http://www.securityfocus.com/bid/1482 まとめ: Alibaba Web サーバを DoS 状態に陥らせることが可能である。異常に長い GET 要求 (8000 バイトよりも大きい) をサーバに送ることによって、応答を停止 できるのである。通常の機能を回復するには再起動が必要である。 10. NetZero ZeroPort 3.0 Weak Encryption Method Vulnerability BugTraq ID: 1483 リモートからの再現性: あり 公表日: 2000-07-18 関連する URL: http://www.securityfocus.com/bid/1483 まとめ: Netzero は、無料のインタネットサービスプロバイダであり、そのユーザは、 ネットワークにログインするために ZeroPort というアプリケーションを実行 することを要求される。ユーザ名とパスワードは id.dat というテキストファ イル中にローカルに保存され、不適切な暗号で暗号化される。Save Password オプションが利用される場合には、jnetz.prop 中にも虚弱な暗号化ユーザ名と パスワードが保存される。 悪意を持ったユーザが前述のファイルにアクセスした場合、ユーザ名とパスワ ードは、Brian Carrier によって提供された攻撃ツー ルを用いるか、単純な置き換えをすることによって復号化できる。 @Stake/L0pht アドバイザリで、Brian Carrier はユーザ名とパスワードの解読 方法を解説している。 古典的な換字暗号に、平文の文字と暗号文の文字との間に 1 対 1 で対応づけ た写像がある。例えば、P_i を i 番目の平文の文字、C_j を j 番目の暗号文 の文字とし、そのとき、C_i は、P_i が写像される文字である。 NetZero の換字暗号の仕組みは、平文の 1 文字を暗号化するのに、2 つの文字 で置き換える。そして、その2 つの暗号化された文字を単純には並べない。長 さが n のパスワード中の文字 P_i を暗号化すると、暗号化された文字の 1 文 字目は C_i に、2 文字目は C_(i+n) に置かれる。 2つの暗号化された文字は以下の表から導き出す。 | 1 a M Q f 7 g T 9 4 L W e 6 y C - --+---------------------------------- g | ` a b c d e f g h i j k l m n o T | p q r s t u v w x y z { | } ~ f | @ A B C D E F G H I J K L M N O 7 | P Q R S T U V W X Y Z [ \ ] ^ _ Q | 0 1 2 3 4 5 6 7 8 9 : ; < = > ? M | SP ! " # $ % & ' ( ) * + , - . / 表中の文字は、ASCII の平文の文字を表し、SP はスペースを表す。 長さ n の文字列 P を暗号化するには、表中で各文字を探し、その列の最上行 にある文字を C_i に、その行の最前列にある文字を C_(i+n) に置く。 具体例: E(a) = ag E(aa) = aagg E(aqAQ1!) = aaaaaagTf7QM E(`abcdefghijklmno) = 1aMQf7gT94LWe6yCgggggggggggggggg 長さ 2n の文字列 C を複合化するには、上の表で、C_i を最上行から、 C_(i+n) を最前列から探し、その交点にある文字で置き換える。 具体例: D(af) = A D(aaff) = AA D(aaMMQQfgfgfg) = AaBbCc 11. Univ. of Washington pop2d Remote File Read Vulnerability BugTraq ID: 1484 リモートからの再現性: なし 公表日: 2000-07-14 関連する URL: http://www.securityfocus.com/bid/1484 まとめ: ipop2d の 4.55 以降の一連のバージョンには、弱点が存在する。ipop2d は、 University of Washington imap パッケージの 1 コンポーネントである。 この問題は imapパッケージの 4.7c 以降のバージョンに影響する。実行されて いるマシン上で pop アカウントをもつユーザなら、ファイルシステム上の読み 込み権限がなんであれファイルを参照可能となる。shell を利用できるアカウ ントにはこの弱点はなく、POP へのアクセスを持つユーザのマシン上での弱点 である。これは、システム上の他のユーザについての情報を奪取するために有 益となる情報を開示してしまうかもしれない。 これは潜在的に、そのマシンのより重要な資源へアクセスするために用いられ る可能性がある。 この弱点を存在させるためには、ユーザは問題のシステム上のアカウントを持 たなければならない。このアカウントは shell へのアクセスは必要ない。 ipop2d と imap パッケージは、多種多様な Unix や Unix の亜種で実行されて いる。 12. CSM Alibaba Web Server Piped Command Vulnerability BugTraq ID: 1485 リモートからの再現性: あり 公表日: 2000-07-18 関連する URL: http://www.securityfocus.com/bid/1485 まとめ: Alibaba Web Server は、CGI スクリプトを実行する際、パイプでつながれたコ マンドを通過させてしまう。。これは、標的となるマシン上で実行されている web サーバのプロセスの権限でコマンドを実行するために使われてしまう。 13. Blackboard CourseInfo 4.0 Database Modification Vulnerability BugTraq ID: 1486 リモートからの再現性: あり 公表日: 2000-07-18 関連する URL: http://www.securityfocus.com/bid/1486 まとめ: Blackboard CourseInfo の正規アカウントを持ったユーザなら誰でも、/bin も しくは、そのサブディレクトリ中に置かれた任意の perl スクリプトを使って custom form values を入力することによってデータベースを改変することがで きる。 例えば、以下の URL を入力することで、既知のアカウントのパスワードを変更 できる。 http://target/bin/common/user_update_passwd.pl?user_id=&firstname=&lastname=&course_id=&password1=&password2= 以下の URL では、ユーザの状態を Student (値は "S")、Teacher Assistant (値は "T")、Instructor (値は "G") のいずれにでも変更できる。 http://target/bin/common/user_update_admin.pl?user_id=&course_id=&role=&available_ind=Y 14. O'Reilly WebSite 'webfind.exe' Buffer Overflow Vulnerability BugTraq ID: 1487 リモートからの再現性: あり 公表日: 2000-07-19 関連する URL: http://www.securityfocus.com/bid/1487 まとめ: O'Reilly WebSite Professional は、O'Reilly & Associates が配布する web サーバパッケージである。この web サーバのあるバージョン (2.Xの一連のバ ージョン) は、リモートからバッファオーバーフローを実現できてしまうユー ティリティを含んで出荷されている。問題のユーティリティは、'webfind.exe' という名前の検索エンジンである。このプログラムは、リモートユーザがその サーバ上で任意のコマンドを実行できる可能性のある、検索ページからのチェッ クされていないユーザの入力を処理してしまう。上書きされる問題の変数は、 ユーザが検索する'keywords'から派生する QUERY_STRING である。 15. Microsoft IIS 4.0/5.0 Source Fragment Disclosure Vulnerability BugTraq ID: 1488 リモートからの再現性: あり 公表日: 2000-07-17 関連する URL: http://www.securityfocus.com/bid/1488 まとめ: Microsoft IIS 4.0 と 5.0 は、本来アクセスできないはずのソースコードの一 部を公開してしまう。これは既知の.asp (もしくは .asa、 .ini、など) ファイ ルに対する要求に "+.htr" を付加することによって行われる。この文字列を付 加することによって、この要求は ISM.DLL が処理する様になるため、この先の 処理において、 +.htr を取り外し、要求中で指定した .asp ファイルのソース の一部分、もしくは、全部を表示する可能性がある。 この問題は以前に発見された問題 (BugTraq ID 1193)の変種である。 16. Mandrake Linux Usermode Package Vulnerability BugTraq ID: 1489 リモートからの再現性: なし 公表日: 2000-07-18 関連する URL: http://www.securityfocus.com/bid/1489 まとめ: Mandrake Linux 7.1 に含まれる usermode パッケージには弱点が存在する。パ ッケージ中のバグによって、ユーザは root 権限を必要とせず、マシンの再起 動、もしくは、シャットダウンができてしまう。 この弱点の詳細については明らかではない。 root 権限がマシンをシャットダウンするために必要とされる場合、この問題は、 usermode パッケージの setuid コンポーネントの 1 つに由来する可能性がある。 これは、'userhelper'プログラム中にも問題があることを示すだろう。 17. L-Soft Listserv 1.8c and 1.8d Web Archives Long QUERY_STRING Buffer Overflow Vulnerability BugTraq ID: 1490 リモートからの再現性: あり 公表日: 2000-07-17 関連する URL: http://www.securityfocus.com/bid/1490 まとめ: L-Soft が提供する Listserv パッケージの web アーカイブ (wa, wa.exe) コ ンポーネントには問題がある。マシン語のプログラムを wa, wa.exe 実行ファ イルへ長いクエリ列として与えることによって、攻撃者は任意のプログラムを Listserv デーモンの権限で実行できる可能性がある。この弱点は、Listserv のバージョン 1.8c と1.8d のみに影響する。1.8c 以前のバージョンには関係 ない。 この弱点は、Listserv の web archive portion 中で報告された以前の弱点と 類似性がある。これは wa.exe cgi に入力する文字列中のパラメータの値とし てより長いバッファを入力する代わりに、クエリ列として wa.exe? と入力するものである。 18. HP JetDirect Invalid FTP Command DoS Vulnerability BugTraq ID: 1491 リモートからの再現性: あり 公表日: 2000-07-19 関連する URL: http://www.securityfocus.com/bid/1491 まとめ: HP JetDirect のファームウェアには、DoS 攻撃に対する弱点がある。 JetDirect デバイスには、"quote" コマンドとともに送られる誤った FTP コマンドを適切に処理できない FTP サービスがある。この結果、デバイスの 応答を停止させ、エラーメッセージを表示する可能性がある。 通常の機能を回復するには、一度デバイスの電源を切る必要がある。 19. O'Reilly WebSite GET Buffer Overflow Vulnerability BugTraq ID: 1492 リモートからの再現性: あり 公表日: 2000-07-17 関連する URL: http://www.securityfocus.com/bid/1492 まとめ: O'Reilly WebSite Web サーバのバージョン 2.5 以前 (2.5 は含まない) には、 バッファオーバーフローが生じる。長い GET 要求、もしくは、"Referrer" クライアントヘッダを送ることによって、弱点を突き、攻撃可能である。 この場合、アドレスの戻り値を書き換え、プログラムを実行できる可能性があ る。 20. CommuniGate Pro Arbitrary File Read Vulnerability BugTraq ID: 1493 リモートからの再現性: あり 公表日: 2000-04-03 関連する URL: http://www.securityfocus.com/bid/1493 まとめ: Stalker から提供される CommuniGate Pro 製品には弱点が存在する。ファイル システム上の任意のファイルを読み込むために、この弱点は利用される可能性 がある。CommuniGate Pro が root 権限で実行されている場合、任意のファイ ルにアクセスできる。この弱点を使うことによって、root としてリモートでコ マンドを実行するのに十分な権限を奪取することが可能である。 21. BB4 Big Brother CGI File Creation Vulnerability BugTraq ID: 1494 リモートからの再現性: あり 公表日: 2000-06-11 関連する URL: http://www.securityfocus.com/bid/1494 まとめ: Big Brother には、ユーザにリモートから、Web サーバ経由でブラウザから要 求を受け付けられる CGI スクリプトを生成させてしまう弱点が存在する。 Web サーバ、CGI プログラムは Web サーバマシン上でファイルを読めるため、 任意のコマンドを実行するために使われるだろう。 22. Multiple Buffer Overflow Vulnerabilities in xconq BugTraq ID: 1495 リモートからの再現性: なし 公表日: 2000-06-22 関連する URL: http://www.securityfocus.com/bid/1495 まとめ: Xconq は多数の Unix プラットフォーム上で利用できる多人数戦略ゲームであ る。これは、環境変数の DISPLAY や USER のスタックオーバーフローさせるも のを含めた多数のバッファオーバーフローの危険性を孕んでいる。 Redhat Linuxの Xconq パッケージは、攻撃者にローカル'games'グループの弱 点を突くことを許す SGID'games' 権限でインストールしてしまう。 23. Nullsoft Winamp M3U Playlist Buffer Overflow Vulnerability BugTraq ID: 1496 リモートからの再現性: あり 公表日: 2000-07-20 関連する URL: http://www.securityfocus.com/bid/1496 まとめ: NullSoft Winamp 中の M3U Playlist file parser は、"#EXTINF:"という拡張 を使うと適切な境界のチェックを行わない。それゆえ、このパラメータを組み 合わせて280 文字以上になる文字列を入力することによって、アプリケーショ ンをクラッシュさせたり、入力したデータによる任意のプログラムを実行させ たりするバッファオーバーフローを引き起こすだろう。 24. WEBactive HTTP Server Default Log Vulnerability BugTraq ID: 1497 リモートからの再現性: あり 公表日: 2000-07-12 関連する URL: http://www.securityfocus.com/bid/1497 まとめ: WEBactive HTTP サーバは、サーバのログを root の WWW ディレクトリ中に リモートから検索できる"active.log"ファイルとして保存するようにデフォル トで設定する。 25. Default Sun Java Web Server Servlets Vulnerability BugTraq ID: 1498 リモートからの再現性: あり 公表日: 2000-07-20 関連する URL: http://www.securityfocus.com/bid/1498 まとめ: Sun が提供する Java Web サーバにデフォルトでパッケージされているサー ブレットの sunexamples.RealmDumpServlet は、サーバ上の ACL やローカル ユーザを見つけるのに使うことができる。 26. Microsoft IIS Internet IP Address Disclosure Vulnerability BugTraq ID: 1499 リモートからの再現性: あり 公表日: 2000-07-13 関連する URL: http://www.securityfocus.com/bid/1499 まとめ: リモートユーザが、HTTP 1.0 に明記されているが領域が定義されていない基本 認証によって制限された領域 (訳注: realm) にアクセスを試みる場合、 Microsoft IIS は、そのホストの内部IP アドレスを含んだ Access Denied エラー メッセージを返す可能性がある。 IIS がファイアウォールや NAT の後ろにある場合さえ、正しい内部 IP アドレ スをリモートユーザに開示してしまうだろう。 例 telnet target 80 Trying target... Connected to target. Escape character is '^]'. HEAD /directory HTTP/1.0[CRLF] [CRLF] HTTP/1.1 401 Access Denied WWW-Authenticate: Basic realm="" Content-Type: text/html III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Update: MS Battles Outlook Bug (July 19, 2000) Microsoft Explorer をアップデートすれば、電子メール起源の大混乱を引き起 こす恐れのある新しく発見された Outlook のセキュリティホールを塞げる。 http://www.securityfocus.com/news/62 2. Outlook Bug Exposes Net (July 18, 2000) いたるところで使われている Microsoft 製のメールプログラムの巨大なセキュ リティホールが電子メール起源の大混乱を引き起こしうる。 http://www.securityfocus.com/news/61 3. Hacking "Survivor" (July 23, 2000) "Survivor" の秘密を暴露したクラッカーを CBS が非難。彼らは、その島から Web チームを引き離すよう投票すべきか? (訳注: 原文では hack, hacking という語句が用いられていますが、悪意ある 行動は hack ではないという訳者の意向に基づき訳語を選択してあります) http://www.securityfocus.com/commentary/63 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. anomy sanitizer 1.21 (Linux and Solaris) 作者 Bjarni R. Einarsson, bre@netverjar.is URL: http://www.securityfocus.com/data/tools/anomy-sanitizer-1.21.tar.gz Anomy mail sanitizer はトロイの木馬やウイルスといった電子メイルを会した 攻撃をフィルタするためのツールです。このツールは RFC822 形式、あるいは、 MIME 形式の電子メールを読み込み、添付ファイルを削除したり名称を変更し、 異常な長さの MIME ヘッダフィールドを短く整形したり、Javascript と Java を使用できないようにして HTML を安全にしたりします。このソフトウエアで は、一度だけ解釈するタイプの Perl で記述された MIME 解釈プログラムを利 用しているため、より効果的で、サードパーティ製のウィルススキャナがサポ ートしている同種の組込み済みのプログラムよりも信頼性があります。バグが 修正されました。まるで適切であるかに振舞うメッセージや rfc822 の一部の ように転送されるメッセージを検査する開発版のサポートが加えられました。 バグが修正され、また終了コードもより意味あるものになりました。 2. Narrow Security Scanner (Unix/Perl) 作者 Narr0w, nss@privacyx.com URL: http://www.securityfocus.com/data/tools/NSS-latest.tar.gz Narrow Security Scanner 2000 (Unix/Perl) は、367 個のリモートからの弱 点を検査します。 3. PScan (Problem Scanner) 1.2 (Linux, Solaris, Unix) 作者 Alan DeKok URL: http://www.securityfocus.com/data/tools/pscan.tar.gz C プログラム中の外部から攻撃に使われるバッファオーバーフローに飽き飽き していませんか? よくある間違いを避けるためにソースコードを監視したいで すか? そんなあなたには PScan です。 What PScan の機能: printf 型の関数で問題になりえる利用があるかどうか C 言語のソースファ イルを検査します。 例: sprintf(buffer, variable); Bad! Possible security breach! sprintf(buffer, "%s", variable); Ok 4. AntiVirus eXpert 2000 Desktop (Windows 95/98, Windows 2000/NT) 作者 Softwin SRL, avx@softwin.ro URL: http://www.antivirusexpert.com/EDownload.htm AVX はウィルスがコンピュータに侵入するすべての方法から守ります。 stealth、polymorphic、 macro、 Java、 HTML、 WinScript を含んだ 46,000 以上のコンピュータウィルスを高精度で検出できます。著名な圧縮アーカイブ の内容も調べることができます。感染したファイルにアクセスする前に遮断す る強力な常駐モジュールがあります。どんなメールクライアントにも対応する Mail Monitor 機能があります。自動的に手を煩わせることなく、日々刻々 AVX Live! を使ってアップデートおよびアップグレードします。 セキュリティ面では以下の特長があります: セキュリティホールになりそうなものの検知するためのシステムスキャン (例えば、署名されていない ActiveX が実行されてるか、Outlook のマクロか らの保護が動いているかどうか)。トロイの木馬によって開かれたかもしれな いポートの検知をそなえたインターネットポートスキャニング。 評価版には正規版の機能をすべて含みます。 5. Big Brother 1.4h2 (Unix and Windows NT) 作者 Sean MacGuire, sean@iti.qc.ca URL: http://bb4.com/download.html Big Brother は監視ツールの集合体です。情報がただ集められ、デバイスが情 報提供する SNMP とは違い、Big Brother は各ローカルシステムが自身の情報 を中央にブロードキャストします。同時に、Big Brother はすべてのネットワ ークにつながれたシステムに中央から情報を集めに行きます。これは革新的な ネットワーク監視の高い効率と冗長な方法を提供します。 1.3b から 1.4h1までのバージョンの BBDISPLAY を使う際のバグが修正されて います。 6. beecrypt 1.0.2 (Unix, Windows 2000/NT, and Windows 95/98) 作者 Bob Deblier, bob@virtualunlimited.com URL: http://www.securityfocus.com/data/tools/beecrypt-1.0.2.tar.gz BeeCrypt は C 言語とアセンブリ言語で書かれたオープンソースの暗号ライブ ラリです。Blowfish、SHA-1、Diffie-Hellman、ElGamal を含んだ有名なアルゴ リズムの実装からなります。これは、ファイルの暗号化といった、一つの特定 の問題を解決するために設計されているのではありません。様々なアプリケー ションで使うことができる一般的な目的のためのツールキットです。BeeCrypt は GNU Lesser General Public License (LGPL) ライセンスのもとで公開され ているので、オープンソースでも商用目的のどちらでもフリーで使うことがで きます。BeeCrypt の利用には特許の問題も著作権の問題もありません。ライブ ラリ中の構造は、Java やそのセキュリティや暗号クラスと交換できるようにな っています。Windows 2000 のエントロピーバグが修正されました。より優れた sparc v9 のアセンブラコードが付け加えられました。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Little eArth Corporation - LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J iQA/AwUBOYE6vZQwtHQKfXtrEQLOWACg0V5qzytScHdcIRu+IeWGGMptBxUAniSH KrJLcF2CgbK207TaC/GvyzNJ =7UUf -----END PGP SIGNATURE-----