Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200008031757.IIJ96670.BLJTB@lac.co.jp> Date: Thu, 3 Aug 2000 17:57:56 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #52 2000-07-21 -> 2000-07-27 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 52 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - ---------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ---------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- SecurityFocus.com Newsletter #52 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Network Intrusion Detection for the E-Commerce Environment 2. Linux: Snort Installation and Basic Usage Part II 3. New Security Book authored by SecurityFocus.com Staff! 4. Call for writers: Small Office and Home Office Security II. BUGTRAQ SUMMARY 1. IBM WebSphere Showcode Vulnerability 2. Microsoft Outlook / Outlook Express Cache Bypass Vulnerability 3. Microsoft Outlook Express Persistent Mail-Browser Link 4. Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability 5. AnalogX Proxy DoS Vulnerability 6. HP-UX 11.0 ftpd SITE EXEC Format String Vulnerability 7. WFTPD 2.4.1RC11 Multiple Vulnerabilities 8. Microsoft Windows NT 4.0 / 2000 Unspecified Executable Path 9. SimpleServer WWW Directory Traversal Vulnerability 10. Adobe Acrobat / Reader / Business Tools Buffer Overflow 11. Roxen WebServer %00 Request File/Directory Disclosure 12. OpenLDAP 'ud' Group Writable Vulnerability 13. Linux gpm File Removal Vulnerability 14. Multiple Linux Vendor pam Remote User Vulnerability 15. Microsoft Windows NT/2000 NetBIOS Name Conflict Vulnerability 16. Microsoft Windows NT/2000 NetBIOS Release Vulnerability 17. GNU userv Service Program Environment Corruption Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Hackers take 'Notes' at DefCon (July 29, 2000) 2. U.S. to Hackers: 'Join Us' (July 28, 2000) 3. Overheard at DefCon (July 31, 2000) IV.SECURITY FOCUS TOP 6 TOOLS 1. NetView (Windows NT and Windows 2000) 2. IP Personality 20000727 (Linux) 3. Sol-Crypt 1.1 (UNIX) 4. Scan Detect 0.1 (Linux) 5. ArpWorks 1.0 (Windows 95/98, Windows NT, Windows 2000) 6. BUGS 3.2.0 (Windows 2000, Windows NT, Unix) I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. IBM WebSphere Showcode Vulnerability BugTraq ID: 1500 リモートからの再現性: あり 公表日: 2000-07-24 関連するURL: http://www.securityfocus.com/bid/1500 まとめ: IBM WebSphere アプリケーションサーバの特定のバージョンには悪意あるユー ザが Web ドキュメントの / ディレクトリ以下のファイルのソースを参照でき てしまえるという問題がある。 この問題はデフォルトのサーブレットがこの処理を許してしまうミスによって 引き起こされ得るのである。(異なるサーブレットがそれぞれ異なる種類の文書、 JHTML, HTML, JSP等を解釈する様に用いられている) デフォルトサーブレットは解釈、あるいはコンパイルすることなく文書、ある いはページ内容を表示してしまい、このためエンドユーザが文書の内容を参照 できてしまえるのである。 2. Microsoft Outlook / Outlook Express Cache Bypass Vulnerability BugTraq ID: 1501 リモートからの再現性: あり 公表日: 2000-07-20 関連するURL: http://www.securityfocus.com/bid/1501 まとめ: Internet Explorer のセキュリティアーキテクチャは Outlook/Outlook Express のキャッシュのコントロールを行っている。(このアーキテクチャは与えられる べての HTML 入力の処理を電子メール、あるいは Web 文書の参照に特定せずに 行っている) 通常の状況下において、到着するすべての HTML 形式の電子メールはキャッシュ に必ず保存され、そして「インターネットゾーン」の設定に従ってファイルが開 かれる。しかし特定の手段を用いることで、ユーザは HTML 形式のメールに、 Microsoft Outlook / Outlook Express のキャッシュ以外からリモートのシステ ムへファイルがダウンロードされるようなインラインファイルを含めて送る事が できるのである。ファイルのダウンロードに際してのセキュリティ設定はローカ ルコンピュータゾーンであり、インターネットゾーンよりも高い権限があるとの 前提がある。 メールの受信者がファイルを開いてしまった場合、リモートのユーザはターゲッ トとなったシステムからの読み出しが可能になる。この問題は他の攻撃と組み合 わされた場合、メールの受信者のシステムにおいてプログラムの実行を引き起こ される可能性がある。 3. Microsoft Outlook Express Persistent Mail-Browser Link Vulnerability BugTraq ID: 1502 リモートからの再現性: あり 公表日: 2000-07-20 関連するURL: http://www.securityfocus.com/bid/1502 まとめ: 以降の内容は Microsoft Advisory (MS00-045) からに依る: HTML 形式のメールには元来の仕様により、スクリプトを含める事が可能であ る。そして含められたスクリプトはブラウザのウィンドウを Outlook Express のウィンドウを指し示すリンクを辿るように開く処理を行わせられる。 さらに元来の仕様により、ブラウザウィンドウ内のスクリプトは Outlook Express で表示されている HTML 形式のメールを読み出し可能である。しかし、リンク は非常に緊密なものであるため、これを利用した問題をもたらすことが可能で ある。これによりブラウザウィンドウがプレビュー画面に表示されているメー ルの文書内容を取得できてしまえるのである。そして、さらには悪意あるユー ザへ文書内容を転送できてしまえるのである。 この問題を生じさせるためには予め何点かの限定された条件が必要である。 1) 受信者が意図するリンクを持つ HTML 形式のメールを開ける 2) 攻撃は受信者が HTML メールを開いたブラウザウィンドウを閉じるまで影響 を及ぼすか、Outlook Express を閉じるまで影響する 3) 悪意あるユーザはプレビュー画面に表示されたメールを読み出せるのみであ る。もしプレビュー機能が停止されていた場合、悪意あるユーザはメールを いかなる状況においても読み出しできない。 4. Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability BugTraq ID: 1503 リモートからの再現性: あり 公表日: 2000-07-25 関連するURL: http://www.securityfocus.com/bid/1503 まとめ: Netscape 社製の Web ブラウザでは Independent JPEG Group が作成した復号 化ライブラリを JPEG で符号化された画像を処理するために利用している。 このライブラリは JPEG コメントを読み飛ばすのではあるが、ブラウザはコメ ントを処理し、メモリ内に格納するためのカスタム関数を利用している。 JPEG コメントにはコメント長さを示す 2 バイトの length フィールドがあり、 コメント長さにはこの 2 バイトの length フィールドが含まれている。 実際のコメント文字列の長さだけを読み出すために (メモリの割り当て量を決 定するためにである)、カスタム関数は length フィールドの値を読み、2 を引 くのである。それからカスタム関数はコメントの長さと 1 つの NULL を終端文 字としてメモリへ割り当てるのである。この際に length フィールドが妥当な ものであるかどうかの確認を行うためのエラーチェックはなんら行われない。 従って、この仕様を利用した length フィールドが 1 を含むような画像ファイ ルが作成可能である事が考えられる。この場合の 0 バイトに対するメモリ割り 当ては成功してしまうのである。(1 - 2 (length フィールド) + 1 (NULL 終端)) 演算されたコメントサイズ値は unsigned として取り扱われ、1-2 の結果から、 結果として正の値の非常に巨大な値が割り当てられてしまうことになってしまう。 コメントを取り扱うためのカスタム関数はコメントをメモリに読み込ませるため のループ処理を開始するが、得られたコメントサイズは非常に巨大であるがため に、関数は JPEG ストリームをヒープを越えてすべて読み込んでしまうのである。 これを利用した意図的なコードの実行するための攻撃が考えられる。 ブラウザ、メールおよびニュースリーダはすべてこの問題の影響を受ける。 5. AnalogX Proxy DoS Vulnerability BugTraq ID: 1504 リモートからの再現性: あり 公表日: 2000-07-25 関連するURL: http://www.securityfocus.com/bid/1504 まとめ: AnalogX Proxy は単純なプロキシであり、ユーザがネットワーク内のコンピュー タをプロキシを利用してインターネットへ接続させることを可能にする。 このプロキシのサービスにはバッファオーバーフローを生じる危険性があり、 攻撃者がリモートからサーバをクラッシュできてしまえる可能性がある。 FTP, SMTP, POP3 および SOCKS サービスが特定のコマンドに対する非常に大き い引数を与えることによる DoS に陥ってしまう危険性がある。 6. HP-UX 11.0 ftpd SITE EXEC Format String Vulnerability BugTraq ID: 1505 リモートからの再現性: あり 公表日: 2000-07-11 関連するURL: http://www.securityfocus.com/bid/1505 まとめ: デフォルトインストール状態の HP-UX 11.0 に付属する ftpd は SITE EXEC コ マンドに与える引数への文字列を利用した攻撃を受けてしまう問題を抱えている。 これは BugTraq ID 1387 ですでにあまねく報告された wu-ftpd の SITE EXEC コマンドを利用した攻撃に類似している。 この攻撃により root 権限をターゲット上で奪取可能である。 7. WFTPD 2.4.1RC11 Multiple Vulnerabilities BugTraq ID: 1506 リモートからの再現性: あり 公表日: 2000-07-21 関連するURL: http://www.securityfocus.com/bid/1506 まとめ: バージョン 2.4.1RC11 以前の WFTPD では以下に示す弱点を抱えている。 1) STAT コマンドを LIST コマンドが処理中に与える事により、ftp サーバを クラッシュ可能である 2) REST コマンドがファイルの終端を越えて書き込まれるために利用された 場合、あるいは存在しないファイルの書き込みに利用された場合、ftp サー バはクラッシュされる (STOU, STOR, あるいは APPE と組み合わせられた 場合である) 3) ファイル転送が処理中に STAT コマンドが与えられた場合、サーバ内のファ イルへのフルパスとファイル名が表示されてしまう 4) MLST コマンドが USER コマンドと PASS コマンドによるログイン処理なしに 利用された場合、ftp サーバはクラッシュしてしまう 8. Microsoft Windows NT 4.0 / 2000 Unspecified Executable Path Vulnerability BugTraq ID: 1507 リモートからの再現性: あり 公表日: 2000-07-25 関連するURL: http://www.securityfocus.com/bid/1507 まとめ: 実行ファイルと DLL ファイルがレジストリ内にパスなしで定義されている場合 (例えば explorer.exe は固定されたパスを持たない)、Windows NT 4.0 および 2000 は以下に示す順序で指定された実行ファイルや DLL ファイルを探す。 1) アプリケーションがロードされたディレクトリ 2) 親プロセスのカレントディレクトリ 3) ...\\System32 4) ...\\System 5) Windows がインストールされたディレクトリ (訳注: OS のディレクトリでは 起動ディスクの \WinNT を指し示しています) 6) 環境変数 PATH で指定されたディレクトリ これらの仕様は、もしもパスで指定されたディレクトリに指定されたファイルが 見つからなかった場合、しかもそれが名前を変えられた実行ファイルである場合、 トロイの木馬型プログラムの自動的な実行の可能性を示している。 例として示した explorer.exe の場合、この名前のトロイの木馬型プログラムが \ ディレクトリに書き込まれてしまう攻撃の可能性がある。 例えユーザがシステムにログオンしている場合には、トロイの木馬型プログラム は自動的に起動されてしまうだろう。 リモートからの攻撃が、もし \ ディレクトリが共有されているか、あるいはもし も悪意あるユーザが他の手段を利用して \ ディレクトリにトロイの木馬を埋め込 んだ場合に考えられる。 9. SimpleServer WWW Directory Traversal Vulnerability BugTraq ID: 1508 リモートからの再現性: あり 公表日: 2000-07-26 関連するURL: http://www.securityfocus.com/bid/1508 まとめ: それ以前のバージョンでも可能性があるが、SimpleServer 1.06 へ特別な %2E を含む URL を指定した場合、SimpleServer が利用するディレクトリ以外の既 知のファイルに対してリモートのユーザがファイルを読み出せてしまえる可能 性がある。 10. Adobe Acrobat / Reader / Business Tools Buffer Overflow Vulnerability BugTraq ID: 1509 リモートからの再現性: あり 公表日: 2000-07-26 関連するURL: http://www.securityfocus.com/bid/1509 まとめ: Adobe Acrobat/Reader/Business Tools for Windows では (Macintosh 版と UNIX 版ではこの影響を受けない)、PDF ファイル内のフォント CDI システム 情報にある /Registry あるいは /Ordering へのとりわけ長い引数が含まれた PDF ファイルに対して適切な取り扱いを行わない。 文字列中に与えられたデータ内容にも依存するが、悪意ある PDF ファイルを 開いた際にアプリケーションはクラッシュするか、あるいは意図的なコードが 実行される可能性がある。 11. Roxen WebServer %00 Request File/Directory Disclosure Vulnerability BugTraq ID: 1510 リモートからの再現性: あり 公表日: 2000-07-21 関連するURL: http://www.securityfocus.com/bid/1510 まとめ: NULL キャラクタ (%00) を含むリクエストが Roxen Web Server に与えられた 場合、サーバはディレクトリ構造、未解釈のスクリプトと HTML 文書がブラウ ザへ返されてしまう。 例えば、以下の様なリクエストは http://www.server.com/%00 サーバのドキュメントルートディレクトリの内容を返す。 2.0.69 未満の Roxen WebServer 2.0 にはこの影響を受ける。 12. OpenLDAP 'ud' Group Writable Vulnerability BugTraq ID: 1511 リモートからの再現性: なし 公表日: 2000-07-27 関連するURL: http://www.securityfocus.com/bid/1511 まとめ: OpenLDAP で提供される Interactive LDAP Directory Server query program である ud はデフォルトで 775 のパーミッションでインストールされる。 どのグループに参加しているかにも依存するが、この様にインストールされた 場合、セキュリティ上の問題を孕み、権限上昇に用いられる可能性がある。 13. Linux gpm File Removal Vulnerability BugTraq ID: 1512 リモートからの再現性: なし 公表日: 2000-07-27 関連するURL: http://www.securityfocus.com/bid/1512 まとめ: GPM は Linux のコンソールで利用されるマウスドライバである。 幾つかのバージョンの Conectiva Linux と共に提供される gpm パッケージに は攻撃者がファイルの入れ替えを行えてしまえる可能性がある。 14. Multiple Linux Vendor pam Remote User Vulnerability BugTraq ID: 1513 リモートからの再現性: あり 公表日: 2000-07-27 関連するURL: http://www.securityfocus.com/bid/1513 まとめ: Linux の pam_console module には攻撃者がリモートからコンピュータを再起動 できてしまえる問題がある。この問題はコンピュータが GUI を利用したログイン マネージャ、例えば gdm や kdm を利用している場合にのみ存在する。 15. Microsoft Windows NT/2000 NetBIOS Name Conflict Vulnerability BugTraq ID: 1514 リモートからの再現性: あり 公表日: 2000-07-27 関連するURL: http://www.securityfocus.com/bid/1514 まとめ: 攻撃者は NetBIOS ネームサービスに対して NetBIOS 名の衝突メッセージを、 例え送られた相手のコンピュータが NetBIOS 名の登録処理を処理していない場 合であっても送る事が可能である。 これは NetBIOS 名の衝突が生じてからは同じ NetBIOS 名が二度と使えない事 に由来している。 Microsoft が提供した fix では登録フェーズにおいて NetBIOS 名の衝突メッセージについてのみ修正が加えられている。 しかし、現在の所コンピュータの問題自体はまだ解決されてはいない。 これは NetBIOS のセキュアではない設計の一例である。 16. Microsoft Windows NT/2000 NetBIOS Release Vulnerability BugTraq ID: 1515 リモートからの再現性: あり 公表日: 2000-07-27 関連するURL: http://www.securityfocus.com/bid/1515 まとめ: 攻撃者は NetBIOS リリースメッセージを NetBIOS ネームサービスが起動して いるコンピュータに送付可能である。このためメッセージを受け取ったコンピュー タで、名前の衝突によるその名前の利用不可という状態を起こさせてしまうの である。Microsoft の fix はこのメッセージに対して着目し、NetBIOS ネーム サービスを利用できないようにするためのレジストリキーを設定するものであ る。 17. GNU userv Service Program Environment Corruption Vulnerability BugTraq ID: 1516 リモートからの再現性: なし 公表日: 2000-07-27 関連するURL: http://www.securityfocus.com/bid/1516 まとめ: userv はある一つのプログラム (caller)が他のプログラム (service program) を二つのプログラムの間に限定された信頼関係がある場合にのみ信頼する機能 を持っている。 しかし特定の状況において、悪意あるユーザは service program に対して環境 変数を与える事でこの信頼関係を汚染する事が可能である。 これに関係する環境変数は、例示したものにとどまらないが、USERV_GIDS と USERV_GROUPS の値である。 USERV_GIDS と USERV_GROUPS は service program によってアクセスコントロー ルを行うために用いられている。もしこれらの値が汚染されてしまった場合、 service program 上での他の不正な動作をもたらす結果になり得る。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Hackers take 'Notes' at DefCon (July 29, 2000) オランダから来た White Hat hackers が Lotus Notes の隠されたセキュリティ 問題を明らかにすることを計画している。DefCon での知られざる土曜の夜を期 待しよう。 http://www.securityfocus.com/news/66 2. U.S. to Hackers: 'Join Us' (July 28, 2000) 第 8 回 DEFCON でハッカーと合衆国政府機関の職員がラスベガスで同席した。 http://www.securityfocus.com/news/65 3. Overheard at DefCon (July 31, 2000) 3 日間に渡って、5000 人もの人々がラスベガスで開催された DEFCON に集い 近隣のカジノやストリップクラブに溢れ出た。この記事では DEFCON 会場で しばしば聞かれたコメントを紹介する。 http://www.securityfocus.com/commentary/67 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. NetView (Windows NT and Windows 2000) 作者 M Adams, netview@rawlogic.com URL: http://www.securityfocus.com/data/tools/nview10.zip NetView Scanner はシステム管理者や個人ユーザのための 3 つのセキュリティ ツールからなるパッケージです。1つ目の NetView は Windows のファイルとプ リンタの共有サービスとして利用されている IP アドレスをスキャンします。 2つ目の PortScan は TCP コネクションを待ち受けている IP アドレスを検査 します。最後の WebBrute は、ユーザのパスワードの強度を検査することで、 HTTP 認証で保護されている web ディレクトリをスキャンします。 このパッケージは、Windows ワークステーション上で稼動するフリーの侵入検 査ソフトウェアです。 2. IP Personality 20000727 (Linux) 作者 Gael Roualland and Jean-Marc Saffroy URL: http://www.securityfocus.com/data/tools/ippersonality-20000727-2.4.0-test4.tar.gz IP Personality プロジェクトの目的は、最新の Linux カーネルにネットワー クフィルタの機能を付加するパッチを提供することです。これによって、ネッ トワークレベルで他の OS のエミュレーションが可能となり、従って、ネット ワークフィンガープリンティングの手法で検出している nmap のようなリモー ト OS 識別ツールを騙すことができます。 3. Sol-Crypt 1.1 (UNIX) 作者 The 11th Angel, angel11@cyberarmy.com URL: http://www.securityfocus.com/data/tools/sol11.tgz Sol-crypt は、Cryptonomicon という本に記されている Solitaire 暗号スキー ムの 1 例です。ユーザが指定した鍵でどんな文字列も暗号化することができま す。 4. Scan Detect 0.1 (Linux) 作者 Ryan Mann, p019077b@pb.seflin.org URL: http://www.securityfocus.com/data/tools/scandetect.tar.gz Scan Detect は、指定された TCP ポートで待ち受け、あるホストがそのポート 接続しようとしたとき、Linux システムに接続しようとするそのホストを 妨害するために ipchain を起動し接続を妨げます。そのホストから見ると、 インターネットからは、Scan Detect を起動しているシステムには接続でき ないように見えます。 5. ArpWorks 1.0 (Windows 95/98, Windows NT, Windows 2000) 作者 Mao, mao@oxid.it URL: http://www.securityfocus.com/data/tools/ArpWorks10.EXE ArpWorks v1.0 はネットワークを越えて、カスタマイズされた Arp Announce パケットを送る Windows のユーティリティです。Ethernet Source MAC アドレ スを含めたすべての ARP パラメータを変更可能です。また、IP から MAC への リゾルバ、サブネット MAC ディレクトリ、ホストアイソレーション、パケット リダイレクション、IP コンフリクトパケットの機能があります。 6. BUGS 3.2.0 (Windows 2000, Windows NT, Unix) by Sylvain Martinez, martinez@encryptsolutions.com URL: http://www.securityfocus.com/data/tools/bugs-3.2.0.tgz BUGS は強力な秘密鍵暗号アルゴリズムとそのアプリケーションです。使用する ことは難しくなく、サンプルアプリケーションとドキュメントがあります。こ の暗号のライブラリはフリーで利用することができます。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Little eArth Corporation - LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBOYi1hZQwtHQKfXtrEQKN3QCfQKTAjpuYPgTEJzsfh/qXj5ptYBkAoNKr cDQsLwi7tGIY9ztH9t2tlpCG =37sY -----END PGP SIGNATURE-----