SecurityFocus.com Newsletter #52 2000-07-21 -> 2000-07-27



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 52 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ----------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------


SecurityFocus.com Newsletter #52
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
	1. Network Intrusion Detection for the E-Commerce Environment
	2. Linux: Snort Installation and Basic Usage Part II
	3. New Security Book authored by SecurityFocus.com Staff!
	4. Call for writers: Small Office and Home Office Security
II. BUGTRAQ SUMMARY
	1. IBM WebSphere Showcode Vulnerability
	2. Microsoft Outlook / Outlook Express Cache Bypass Vulnerability
	3. Microsoft Outlook Express Persistent Mail-Browser Link
	4. Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability
	5. AnalogX Proxy DoS Vulnerability
	6. HP-UX 11.0 ftpd SITE EXEC Format String Vulnerability
	7. WFTPD 2.4.1RC11 Multiple Vulnerabilities
	8. Microsoft Windows NT 4.0 / 2000 Unspecified Executable Path
	9. SimpleServer WWW Directory Traversal Vulnerability
	10. Adobe Acrobat / Reader / Business Tools Buffer Overflow
	11. Roxen WebServer %00 Request File/Directory Disclosure
	12. OpenLDAP 'ud' Group Writable Vulnerability
	13. Linux gpm File Removal Vulnerability
	14. Multiple Linux Vendor pam Remote User Vulnerability
	15. Microsoft Windows NT/2000 NetBIOS Name Conflict Vulnerability
	16. Microsoft Windows NT/2000 NetBIOS Release Vulnerability
	17. GNU userv Service Program Environment Corruption Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
	1. Hackers take 'Notes' at DefCon (July 29, 2000)
	2. U.S. to Hackers: 'Join Us' (July 28, 2000)
	3. Overheard at DefCon (July 31, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
	1. NetView (Windows NT and Windows 2000)
	2. IP Personality 20000727 (Linux)
	3. Sol-Crypt 1.1 (UNIX)
	4. Scan Detect 0.1 (Linux)
	5. ArpWorks 1.0 (Windows 95/98, Windows NT, Windows 2000)
	6. BUGS 3.2.0 (Windows 2000, Windows NT, Unix)

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. IBM WebSphere Showcode Vulnerability
BugTraq ID: 1500
リモートからの再現性: あり
公表日: 2000-07-24
関連するURL:
http://www.securityfocus.com/bid/1500
まとめ:

IBM WebSphere アプリケーションサーバの特定のバージョンには悪意あるユー
ザが Web ドキュメントの / ディレクトリ以下のファイルのソースを参照でき
てしまえるという問題がある。

この問題はデフォルトのサーブレットがこの処理を許してしまうミスによって
引き起こされ得るのである。(異なるサーブレットがそれぞれ異なる種類の文書、
JHTML, HTML, JSP等を解釈する様に用いられている)
デフォルトサーブレットは解釈、あるいはコンパイルすることなく文書、ある
いはページ内容を表示してしまい、このためエンドユーザが文書の内容を参照
できてしまえるのである。

2. Microsoft Outlook / Outlook Express Cache Bypass Vulnerability
BugTraq ID: 1501
リモートからの再現性: あり
公表日: 2000-07-20
関連するURL:
http://www.securityfocus.com/bid/1501
まとめ:

Internet Explorer のセキュリティアーキテクチャは Outlook/Outlook Express
のキャッシュのコントロールを行っている。(このアーキテクチャは与えられる
べての HTML 入力の処理を電子メール、あるいは Web 文書の参照に特定せずに
行っている)
通常の状況下において、到着するすべての HTML 形式の電子メールはキャッシュ
に必ず保存され、そして「インターネットゾーン」の設定に従ってファイルが開
かれる。しかし特定の手段を用いることで、ユーザは HTML 形式のメールに、
Microsoft Outlook / Outlook Express のキャッシュ以外からリモートのシステ
ムへファイルがダウンロードされるようなインラインファイルを含めて送る事が
できるのである。ファイルのダウンロードに際してのセキュリティ設定はローカ
ルコンピュータゾーンであり、インターネットゾーンよりも高い権限があるとの
前提がある。

メールの受信者がファイルを開いてしまった場合、リモートのユーザはターゲッ
トとなったシステムからの読み出しが可能になる。この問題は他の攻撃と組み合
わされた場合、メールの受信者のシステムにおいてプログラムの実行を引き起こ
される可能性がある。

3. Microsoft Outlook Express Persistent Mail-Browser Link Vulnerability
BugTraq ID: 1502
リモートからの再現性: あり
公表日: 2000-07-20
関連するURL:
http://www.securityfocus.com/bid/1502
まとめ:

以降の内容は Microsoft Advisory (MS00-045) からに依る:
HTML 形式のメールには元来の仕様により、スクリプトを含める事が可能であ
る。そして含められたスクリプトはブラウザのウィンドウを Outlook Express
のウィンドウを指し示すリンクを辿るように開く処理を行わせられる。
さらに元来の仕様により、ブラウザウィンドウ内のスクリプトは Outlook Express
で表示されている HTML 形式のメールを読み出し可能である。しかし、リンク
は非常に緊密なものであるため、これを利用した問題をもたらすことが可能で
ある。これによりブラウザウィンドウがプレビュー画面に表示されているメー
ルの文書内容を取得できてしまえるのである。そして、さらには悪意あるユー
ザへ文書内容を転送できてしまえるのである。
この問題を生じさせるためには予め何点かの限定された条件が必要である。
1) 受信者が意図するリンクを持つ HTML 形式のメールを開ける
2) 攻撃は受信者が HTML メールを開いたブラウザウィンドウを閉じるまで影響
   を及ぼすか、Outlook Express を閉じるまで影響する
3) 悪意あるユーザはプレビュー画面に表示されたメールを読み出せるのみであ
   る。もしプレビュー機能が停止されていた場合、悪意あるユーザはメールを
   いかなる状況においても読み出しできない。

4. Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability
BugTraq ID: 1503
リモートからの再現性: あり
公表日: 2000-07-25
関連するURL:
http://www.securityfocus.com/bid/1503
まとめ:

Netscape 社製の Web ブラウザでは Independent JPEG Group が作成した復号
化ライブラリを JPEG で符号化された画像を処理するために利用している。
このライブラリは JPEG コメントを読み飛ばすのではあるが、ブラウザはコメ
ントを処理し、メモリ内に格納するためのカスタム関数を利用している。
JPEG コメントにはコメント長さを示す 2 バイトの length フィールドがあり、
コメント長さにはこの 2 バイトの length フィールドが含まれている。
実際のコメント文字列の長さだけを読み出すために (メモリの割り当て量を決
定するためにである)、カスタム関数は length フィールドの値を読み、2 を引
くのである。それからカスタム関数はコメントの長さと 1 つの NULL を終端文
字としてメモリへ割り当てるのである。この際に length フィールドが妥当な
ものであるかどうかの確認を行うためのエラーチェックはなんら行われない。
従って、この仕様を利用した length フィールドが 1 を含むような画像ファイ
ルが作成可能である事が考えられる。この場合の 0 バイトに対するメモリ割り
当ては成功してしまうのである。(1 - 2 (length フィールド) + 1 (NULL 終端))
演算されたコメントサイズ値は unsigned として取り扱われ、1-2 の結果から、
結果として正の値の非常に巨大な値が割り当てられてしまうことになってしまう。
コメントを取り扱うためのカスタム関数はコメントをメモリに読み込ませるため
のループ処理を開始するが、得られたコメントサイズは非常に巨大であるがため
に、関数は JPEG ストリームをヒープを越えてすべて読み込んでしまうのである。
これを利用した意図的なコードの実行するための攻撃が考えられる。
ブラウザ、メールおよびニュースリーダはすべてこの問題の影響を受ける。

5. AnalogX Proxy DoS Vulnerability
BugTraq ID: 1504
リモートからの再現性: あり
公表日: 2000-07-25
関連するURL:
http://www.securityfocus.com/bid/1504
まとめ:

AnalogX Proxy は単純なプロキシであり、ユーザがネットワーク内のコンピュー
タをプロキシを利用してインターネットへ接続させることを可能にする。
このプロキシのサービスにはバッファオーバーフローを生じる危険性があり、
攻撃者がリモートからサーバをクラッシュできてしまえる可能性がある。
FTP, SMTP, POP3 および SOCKS サービスが特定のコマンドに対する非常に大き
い引数を与えることによる DoS に陥ってしまう危険性がある。

6. HP-UX 11.0 ftpd SITE EXEC Format String Vulnerability
BugTraq ID: 1505
リモートからの再現性: あり
公表日: 2000-07-11
関連するURL:
http://www.securityfocus.com/bid/1505
まとめ:

デフォルトインストール状態の HP-UX 11.0 に付属する ftpd は SITE EXEC コ
マンドに与える引数への文字列を利用した攻撃を受けてしまう問題を抱えている。
これは BugTraq ID 1387 ですでにあまねく報告された wu-ftpd の SITE EXEC
コマンドを利用した攻撃に類似している。
この攻撃により root 権限をターゲット上で奪取可能である。

7. WFTPD 2.4.1RC11 Multiple Vulnerabilities
BugTraq ID: 1506
リモートからの再現性: あり
公表日: 2000-07-21
関連するURL:
http://www.securityfocus.com/bid/1506
まとめ:

バージョン 2.4.1RC11 以前の WFTPD では以下に示す弱点を抱えている。

1) STAT コマンドを LIST コマンドが処理中に与える事により、ftp サーバを
   クラッシュ可能である
2) REST コマンドがファイルの終端を越えて書き込まれるために利用された
   場合、あるいは存在しないファイルの書き込みに利用された場合、ftp サー
   バはクラッシュされる (STOU, STOR, あるいは APPE と組み合わせられた
   場合である)
3) ファイル転送が処理中に STAT コマンドが与えられた場合、サーバ内のファ
   イルへのフルパスとファイル名が表示されてしまう
4) MLST コマンドが USER コマンドと PASS コマンドによるログイン処理なしに
   利用された場合、ftp サーバはクラッシュしてしまう

8. Microsoft Windows NT 4.0 / 2000 Unspecified Executable Path Vulnerability
BugTraq ID: 1507
リモートからの再現性: あり
公表日: 2000-07-25
関連するURL:
http://www.securityfocus.com/bid/1507
まとめ:

実行ファイルと DLL ファイルがレジストリ内にパスなしで定義されている場合
(例えば explorer.exe は固定されたパスを持たない)、Windows NT 4.0 および
2000 は以下に示す順序で指定された実行ファイルや DLL ファイルを探す。

1) アプリケーションがロードされたディレクトリ
2) 親プロセスのカレントディレクトリ
3) ...\\System32
4) ...\\System
5) Windows がインストールされたディレクトリ (訳注: OS のディレクトリでは
   起動ディスクの \WinNT を指し示しています)
6) 環境変数 PATH で指定されたディレクトリ

これらの仕様は、もしもパスで指定されたディレクトリに指定されたファイルが
見つからなかった場合、しかもそれが名前を変えられた実行ファイルである場合、
トロイの木馬型プログラムの自動的な実行の可能性を示している。
例として示した explorer.exe の場合、この名前のトロイの木馬型プログラムが
\ ディレクトリに書き込まれてしまう攻撃の可能性がある。
例えユーザがシステムにログオンしている場合には、トロイの木馬型プログラム
は自動的に起動されてしまうだろう。

リモートからの攻撃が、もし \ ディレクトリが共有されているか、あるいはもし
も悪意あるユーザが他の手段を利用して \ ディレクトリにトロイの木馬を埋め込
んだ場合に考えられる。

9. SimpleServer WWW Directory Traversal Vulnerability
BugTraq ID: 1508
リモートからの再現性: あり
公表日: 2000-07-26
関連するURL:
http://www.securityfocus.com/bid/1508
まとめ:

それ以前のバージョンでも可能性があるが、SimpleServer 1.06 へ特別な %2E
を含む URL を指定した場合、SimpleServer が利用するディレクトリ以外の既
知のファイルに対してリモートのユーザがファイルを読み出せてしまえる可能
性がある。

10. Adobe Acrobat / Reader / Business Tools Buffer Overflow Vulnerability
BugTraq ID: 1509
リモートからの再現性: あり
公表日: 2000-07-26
関連するURL:
http://www.securityfocus.com/bid/1509
まとめ:

Adobe Acrobat/Reader/Business Tools for Windows では (Macintosh 版と
UNIX 版ではこの影響を受けない)、PDF ファイル内のフォント CDI システム
情報にある /Registry あるいは /Ordering へのとりわけ長い引数が含まれた
PDF ファイルに対して適切な取り扱いを行わない。

文字列中に与えられたデータ内容にも依存するが、悪意ある PDF ファイルを
開いた際にアプリケーションはクラッシュするか、あるいは意図的なコードが
実行される可能性がある。

11. Roxen WebServer %00 Request File/Directory Disclosure Vulnerability
BugTraq ID: 1510
リモートからの再現性: あり
公表日: 2000-07-21
関連するURL:
http://www.securityfocus.com/bid/1510
まとめ:

NULL キャラクタ (%00) を含むリクエストが Roxen Web Server に与えられた
場合、サーバはディレクトリ構造、未解釈のスクリプトと HTML 文書がブラウ
ザへ返されてしまう。

例えば、以下の様なリクエストは
http://www.server.com/%00

サーバのドキュメントルートディレクトリの内容を返す。

2.0.69 未満の Roxen WebServer 2.0 にはこの影響を受ける。

12. OpenLDAP 'ud' Group Writable Vulnerability
BugTraq ID: 1511
リモートからの再現性: なし
公表日: 2000-07-27
関連するURL:
http://www.securityfocus.com/bid/1511
まとめ:

OpenLDAP で提供される Interactive LDAP Directory Server query program
である ud はデフォルトで 775 のパーミッションでインストールされる。
どのグループに参加しているかにも依存するが、この様にインストールされた
場合、セキュリティ上の問題を孕み、権限上昇に用いられる可能性がある。

13. Linux gpm File Removal Vulnerability
BugTraq ID: 1512
リモートからの再現性: なし
公表日: 2000-07-27
関連するURL:
http://www.securityfocus.com/bid/1512
まとめ:

GPM は Linux のコンソールで利用されるマウスドライバである。
幾つかのバージョンの Conectiva Linux と共に提供される gpm パッケージに
は攻撃者がファイルの入れ替えを行えてしまえる可能性がある。

14. Multiple Linux Vendor pam Remote User Vulnerability
BugTraq ID: 1513
リモートからの再現性: あり
公表日: 2000-07-27
関連するURL:
http://www.securityfocus.com/bid/1513
まとめ:

Linux の pam_console module には攻撃者がリモートからコンピュータを再起動
できてしまえる問題がある。この問題はコンピュータが GUI を利用したログイン
マネージャ、例えば gdm や kdm を利用している場合にのみ存在する。

15. Microsoft Windows NT/2000 NetBIOS Name Conflict Vulnerability
BugTraq ID: 1514
リモートからの再現性: あり
公表日: 2000-07-27
関連するURL:
http://www.securityfocus.com/bid/1514
まとめ:

攻撃者は NetBIOS ネームサービスに対して NetBIOS 名の衝突メッセージを、
例え送られた相手のコンピュータが NetBIOS 名の登録処理を処理していない場
合であっても送る事が可能である。
これは NetBIOS 名の衝突が生じてからは同じ NetBIOS 名が二度と使えない事
に由来している。 Microsoft が提供した fix では登録フェーズにおいて NetBIOS
名の衝突メッセージについてのみ修正が加えられている。
しかし、現在の所コンピュータの問題自体はまだ解決されてはいない。
これは NetBIOS のセキュアではない設計の一例である。

16. Microsoft Windows NT/2000 NetBIOS Release Vulnerability
BugTraq ID: 1515
リモートからの再現性: あり
公表日: 2000-07-27
関連するURL:
http://www.securityfocus.com/bid/1515
まとめ:

攻撃者は NetBIOS リリースメッセージを NetBIOS ネームサービスが起動して
いるコンピュータに送付可能である。このためメッセージを受け取ったコンピュー
タで、名前の衝突によるその名前の利用不可という状態を起こさせてしまうの
である。Microsoft の fix はこのメッセージに対して着目し、NetBIOS ネーム
サービスを利用できないようにするためのレジストリキーを設定するものであ
る。

17. GNU userv Service Program Environment Corruption Vulnerability
BugTraq ID: 1516
リモートからの再現性: なし
公表日: 2000-07-27
関連するURL:
http://www.securityfocus.com/bid/1516
まとめ:

userv はある一つのプログラム (caller)が他のプログラム (service program)
を二つのプログラムの間に限定された信頼関係がある場合にのみ信頼する機能
を持っている。

しかし特定の状況において、悪意あるユーザは service program に対して環境
変数を与える事でこの信頼関係を汚染する事が可能である。
これに関係する環境変数は、例示したものにとどまらないが、USERV_GIDS と
USERV_GROUPS の値である。

USERV_GIDS と USERV_GROUPS は service program によってアクセスコントロー
ルを行うために用いられている。もしこれらの値が汚染されてしまった場合、
service program 上での他の不正な動作をもたらす結果になり得る。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------

1. Hackers take 'Notes' at DefCon (July 29, 2000)

オランダから来た White Hat hackers が Lotus Notes の隠されたセキュリティ
問題を明らかにすることを計画している。DefCon での知られざる土曜の夜を期
待しよう。

http://www.securityfocus.com/news/66

2. U.S. to Hackers: 'Join Us' (July 28, 2000)

第 8 回 DEFCON でハッカーと合衆国政府機関の職員がラスベガスで同席した。

http://www.securityfocus.com/news/65


3. Overheard at DefCon (July 31, 2000)

3 日間に渡って、5000 人もの人々がラスベガスで開催された DEFCON に集い
近隣のカジノやストリップクラブに溢れ出た。この記事では DEFCON 会場で
しばしば聞かれたコメントを紹介する。

http://www.securityfocus.com/commentary/67


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------

1. NetView (Windows NT and Windows 2000)
作者 M Adams, netview@rawlogic.com
URL:
	http://www.securityfocus.com/data/tools/nview10.zip

NetView Scanner はシステム管理者や個人ユーザのための 3 つのセキュリティ
ツールからなるパッケージです。1つ目の NetView は Windows のファイルとプ
リンタの共有サービスとして利用されている IP アドレスをスキャンします。
2つ目の PortScan は TCP コネクションを待ち受けている IP アドレスを検査
します。最後の WebBrute は、ユーザのパスワードの強度を検査することで、
HTTP 認証で保護されている web ディレクトリをスキャンします。
このパッケージは、Windows ワークステーション上で稼動するフリーの侵入検
査ソフトウェアです。

2. IP Personality 20000727 (Linux)
作者 Gael Roualland and Jean-Marc Saffroy
URL:

http://www.securityfocus.com/data/tools/ippersonality-20000727-2.4.0-test4.tar.gz

IP Personality プロジェクトの目的は、最新の Linux カーネルにネットワー
クフィルタの機能を付加するパッチを提供することです。これによって、ネッ
トワークレベルで他の OS のエミュレーションが可能となり、従って、ネット
ワークフィンガープリンティングの手法で検出している nmap のようなリモー
ト OS 識別ツールを騙すことができます。

3. Sol-Crypt 1.1 (UNIX)
作者 The 11th Angel, angel11@cyberarmy.com
URL:
	http://www.securityfocus.com/data/tools/sol11.tgz

Sol-crypt は、Cryptonomicon という本に記されている Solitaire 暗号スキー
ムの 1 例です。ユーザが指定した鍵でどんな文字列も暗号化することができま
す。

4. Scan Detect 0.1 (Linux)
作者 Ryan Mann, p019077b@pb.seflin.org
URL:
	http://www.securityfocus.com/data/tools/scandetect.tar.gz

Scan Detect は、指定された TCP ポートで待ち受け、あるホストがそのポート
接続しようとしたとき、Linux システムに接続しようとするそのホストを
妨害するために ipchain を起動し接続を妨げます。そのホストから見ると、
インターネットからは、Scan Detect を起動しているシステムには接続でき
ないように見えます。

5. ArpWorks 1.0 (Windows 95/98, Windows NT, Windows 2000)
作者 Mao, mao@oxid.it
URL:
	http://www.securityfocus.com/data/tools/ArpWorks10.EXE

ArpWorks v1.0 はネットワークを越えて、カスタマイズされた Arp Announce
パケットを送る Windows のユーティリティです。Ethernet Source MAC アドレ
スを含めたすべての ARP パラメータを変更可能です。また、IP から MAC への
リゾルバ、サブネット MAC ディレクトリ、ホストアイソレーション、パケット
リダイレクション、IP コンフリクトパケットの機能があります。

6. BUGS 3.2.0 (Windows 2000, Windows NT, Unix)
by Sylvain Martinez, martinez@encryptsolutions.com
URL:
	http://www.securityfocus.com/data/tools/bugs-3.2.0.tgz

BUGS は強力な秘密鍵暗号アルゴリズムとそのアプリケーションです。使用する
ことは難しくなく、サンプルアプリケーションとドキュメントがあります。こ
の暗号のライブラリはフリーで利用することができます。

- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOYi1hZQwtHQKfXtrEQKN3QCfQKTAjpuYPgTEJzsfh/qXj5ptYBkAoNKr
cDQsLwi7tGIY9ztH9t2tlpCG
=37sY
-----END PGP SIGNATURE-----