Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.31PL3] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200008221622.HFI15456.BLJBT@lac.co.jp> Date: Tue, 22 Aug 2000 16:22:23 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #55 2000-08-09->2000-08-15 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 55 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - ------------------------------------------------------------------------ SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ------------------------------------------------------------------------ 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ------------------------------------------------------------------------ - ------------------------------------------------------------------------ この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ------------------------------------------------------------------------ - ------------------------------------------------------------------------ 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - ------------------------------------------------------------------------ - ------------------------------------------------------------------------ SecurityFocus.com Newsletter #55 - ------------------------------- I. FRONT AND CENTER(日本語訳なし) II. BUGTRAQ SUMMARY 1. Linux-Mandrake MandrakeUpdate Race Condition Vulnerability 2. Mediahouse Statistics Server LiveStats Buffer Overflow Vulnerability 3. UMN Gopherd 2.x Remote Root Buffer Overflow Vulnerability 4. BEA Weblogic Proxy Multiple Buffer Overflow Vulnerabilities 5. Microsoft Windows 98/2000 Folder.htt Vulnerability 6. IRIX telnetd Environment Variable Format String Vulnerability 7. Watchguard Firebox II DoS Vulnerability 8. RapidStream Unauthenticated Remote Command Execution Vulnerability 9. Trustix Apache-SSL RPM Permissions Vulnerability 10. ntop -w Buffer Overflow Vulnerability 11. Zope Unauthorized Role Modification Vulnerability 12. Microsoft IIS 5.0 "Translate: f" Source Disclosure Vulnerability 13. Netscape SuiteSpot Read/Writeable Admin Password Vulnerability 14. HPUX 11.0 newgrp(1) Vulnerability 15. HP OpenView Network Node Manager 6.1 Web Password Vulnerability 16. OS/2 4.5 FTP Server Login DoS Vulnerability 17. eTrust Access Control Default Encryption Key Vulnerability 18. Lyris List Manager Privilige Escalation Vulnerability 19. xlockmore User Supplied Format String Vulnerability 20. FlagShip Installation Permission Vulnerability 21. Netwin Netauth Directory Traversal Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1.Forty-five days of the Carnivore 2.Carnivore: Just Say No? 3.Update: Verizon Hole still Open IV.SECURITY FOCUS TOP 6 TOOLS 1. WinSniffer 0.1 2. anomy sanitizer 1.23 3. Pdump 4. Big Brother 1.5 5.Secure Syslog 1.21 6.PGPacket 3.1 I. FRONT AND CENTER - ------------------- Welcome to the SecurityFocus.com 'week in review' newsletter issue II. BUGTRAQ SUMMARY - ------------------- 1. Linux-Mandrake MandrakeUpdate Race Condition Vulnerability BugTraq ID:1567 リモートからの再現性: 未詳 公表日: 2000-08-12 関連する URL: http://www.securityfocus.com/bid/1567 まとめ: 以下は Mandrake アドバイザリによる。 MandrakeUpdate にはこのツールを用いてダウンロードされた RPM パッケージ をインストールする前に変更できてしまえる可能性があるために競合状態 (race condition) に陥る可能性がある。これはファイルが /tmp ディレクトリに格納 されているためである。なお、この問題は MandrakeUpdate を使っていないログ イン可能なユーザが存在する、ほとんどのサーバにおいては低いセキュリティ リスクであろう。このツールの更新版では /tmp に代えて /root/tmp を利用す るという、この問題に対する修正が加えられている。 2. Mediahouse Statistics Server LiveStats Buffer Overflow Vulnerability BugTraq ID: 1568 リモートからの再現性: あり 公表日: 2000-08-10 関連する URL: http://www.securityfocus.com/bid/1568 まとめ: Mediahouse Statistics Server LiveStats は URL 中の GET リクエストに 2030 バイト以上含まれている場合、バッファオーバーフロー攻撃を受けてしまう可 能性がある。これはリクエストに含まれたデータの内容に依存するが、アプリ ケーションはクラッシュしてしまうか、意図的なコードの実行を強行されてし まう可能性がある。 3. UMN Gopherd 2.x Remote Root Buffer Overflow Vulnerability BugTraq ID: 1569 リモートからの再現性: あり 公表日: 2000-08-10 関連する URL: http://www.securityfocus.com/bid/1569 まとめ: University of Minnesota が提供する gopherd バージョン 2.x には、リモー トからターゲットとなったホストの root 権限を奪取可能なバッファオーバー フローが発生する。この問題は Gopher DES Key の生成部分に存在し、gopherd サーバが、クライアントから "* [username] [ticket]" の形式のチケットを受 取り、デコードする際の仕組みに由来している。 4. BEA Weblogic Proxy Multiple Buffer Overflow Vulnerabilities BugTraq ID: 1570 リモートからの再現性: あり 公表日: 2000-08-15 関連する URL: http://www.securityfocus.com/bid/1570 まとめ: BEA Systems Inc. が提供する Weblogic サーバはサードパーティ製の Web サー バと組み合わせるための機能を持っている。この機能は、サードーパーティ製の サーバがこのサーバへ要求を中継させるためのプラグインによって提供されてい る。同社の文書によると、プラグインは Netscape Enterprise Server、IIS、 Apache 用にダイナミックライブラリ形式で提供されている。 プラグインが提供されている Web サーバはサーブレットと JSP ファイルへの リクエストを、同一ホスト上か別のホスト上で動作している Weblogic サーバ へ向けるように設定される。この際、BEA Weblogic server によって提供され るプラグインに何点かのバッファオーバーフローが発生し、リモートの攻撃者 がリクエストを中継している Web サーバを動作させているシステム上で、意図 的なコードを実行できてしまえるのである。この問題の結果、リモートから実 行指示されたコードは、リクエストを中継しているサーバを実行しているユー ザ権限で動作してしまう。 (UNIX では一般に root であり、WindowsNT では SYSTEM である) 5. Microsoft Windows 98/2000 Folder.htt Vulnerability BugTraq ID: 1571 リモートからの再現性: あり 公表日: 2000-08-15 関連する URL: http://www.securityfocus.com/bid/1571 まとめ: Windows 98 および 2000 では Folder.htt と呼ばれるファイルが、Web ページ として表示されているフォルダを決定している。このファイルにはアクティブ スクリプトを含めることが可能である。もしユーザが Web ページとして参照 する、というオプションを有効にしたままでフォルダを開いた場合(なお、この オプションはデフォルトで有効である)、Folder.att 内のいかなるコードはユー ザの権限で実行されてしまうのである。これはローカルのフォルダについても、 また、UNC 共有されているリモートの環境に対しても有効である。 この問題は ShellDefView ActiveX コントロールに由来する。このコントロー ルは選択されたファイルと、対応するアクションの関連付けを行っている。 選択されたファイルへのデフォルトアクションを呼び出すためには、InvokeVerb メソッドを引数なしで呼び出すことが行われる。この際、フォルダ内の最初に 見つかったファイルは自動的に FileList.focus メソッドを利用して選択され、 このため、もしファイルがデフォルトで開くアクションが「実行」(例えば *.exe, *.bat 等) のファイルであった場合、選択リストの最優先に設定され、選択さ れてしまい、格納されているフォルダが開かれる際に、そのまま実行されてし まうのである。(デフォルトの選択リストのソート順序はアルファベット順であ る。例えば 11111111.bat の様なものが攻撃手段として考えられる。) 6. IRIX telnetd Environment Variable Format String Vulnerability BugTraq ID: 1572 リモートからの再現性: あり 公表日: 2000-08-14 関連する URL: http://www.securityfocus.com/bid/1572 まとめ: Silicon Graphics (SGI) が提供する Irix 6.2 から 6.5.8 までのバージョン に含まれる telnet デーモン、パッチ済みの 5.2 から 6.1 までの telnet デー モンには弱点が存在する。これらの telnet デーモンは闇雲にユーザによって 与えられたデータを利用してしまうため、リモートの攻撃者が意図的なコマン ドをデーモンを実行しているユーザ権限で、実行可能である。telnet デーモン の場合、root 権限である。 telnet デーモンは _RLD 環境変数群内の1つを設定するために IAB-SB-TELOPT_ENVIRON リクエストを受け取った後に、syslog() 関数経由でリ クエストをログへ採取する。通常採取されるデータは環境変数名と環境変数の値 そのものである。syslog() 関数の呼び出しは、遺憾ながら、与えられた文字列 を書式付文字として取り扱っている。そこで注意深く値の内容を組み立てる事 で、スタックの値を上書き可能であり、そこで与えられたコードは root ユー ザ権限で実行される恐れがある。 なお、この問題はパッチを「適用していない」Irix 5.2 から 6.1 までのバー ジョンでは生じない。これらバージョンのパッチは、CERT advisory CA-95:14 で紹介されている問題についての修正を目的としたものとして紹介されている。 これらのパッチは 1010 と 1020 シリーズパッチとして紹介されている。 もしこれらのパッチが適用されていない場合、この問題を突いた攻撃について の影響は受けない。 7. Watchguard Firebox II DoS Vulnerability BugTraq ID: 1573 リモートからの再現性: あり 公表日: 2000-08-15 関連する URL: http://www.securityfocus.com/bid/1573 まとめ: デフォルト状態で、WatchGuard Firebox II は認証プロセスをポート番号 4100 で待ち受ける。ポート番号 4100 に対して改ざんされた URL を与えることで サービスの応答を呈し可能である。通常動作への復旧はアプリケーションの再 起動が必要である。 8. RapidStream Unauthenticated Remote Command Execution Vulnerability BugTraq ID: 1574 リモートからの再現性: あり 公表日: 2000-08-14 関連する URL: http://www.securityfocus.com/bid/1574 まとめ: RapidStream は一連の VPN/Firewall 機器を提供している。それぞれの製品は リモートの製品の管理用に改造された sshd を利用している。 ここで利用されている sshd はユーザ名をハードコーディングされており、 rsadmin というパスワードなしのアカウント (rsadmin = root) が利用されて いる。認証処理は OS レベルで RapidStream のリモート管理ソフトウェアを 利用して行われている。 しかし、ターゲットとなった RapidStream デバイス上で sh を仲立ちにして 起動する方法を使い、コマンドの実行が可能である。(以下の例は Bugtraq へ の投稿を元にした) [root@attacker]# ssh -l rsadmin "/bin/sh -i;" この例で示されているコマンドを実行するための引数は、 sshd に対してリモー トでの管理用ユーティリティを回避したプログラム実行と (rsadmin とハード コーディングされている) 、root 権限で指定したプログラムの実行を意味して いる。この問題をさらに進めた場合、 RapidStream VPN 機器、あるいはファイ ヤウォールのリモートからの完全な権限奪取の可能性がある。 9. Trustix Apache-SSL RPM Permissions Vulnerability BugTraq ID: 1575 リモートからの再現性: なし 公表日: 2000-08-15 関連する URL: http://www.securityfocus.com/bid/1575 まとめ: Trustix Secure Linux で配布されている Apache-SSL の RPM アーカイブは デフォルトでどのようなユーザであっても書き込み可能なバイナリとして、 httpsd をインストールしてしまう誤設定がある。デーモンは roort 権限で 実行されるため、ローカルユーザの権限を上昇するために容易に用いられる 可能性がある。 10. ntop -w Buffer Overflow Vulnerability BugTraq ID: 1576 リモートからの再現性: あり 公表日: 2000-08-14 関連する URL: http://www.securityfocus.com/bid/1576 まとめ: ntop はネットワーク利用状態のモニタリングを行うツールである。 このツールはコンソールからの呼び出し、あるいはサーバデーモンから呼び 出し可能で、-w パラメータを利用することで HTTP を利用して統計情報を 表示可能である。この -w を利用した動作モードには、ユーザが接続し認証 を行う前にバッファオーバーフローを生じる問題がある。もしこの問題を突 いた攻撃が成された場合、攻撃者はリモートから ntop を実行している権限 でシステムへアクセス可能である。 なお、setuid された ntop はこの問題を突いた攻撃が成される前に、権限 を降下させることは非常に興味深いと言えよう。しかしこれは wheel グルー プのメンバだけに実行可能な *BSD システム上でのインストール状態の結果 である。このため、この設定では root 権限でのコードの実行を引き起こし かねないと言える(wheel グループのユーザは多くの場合、root になれる権限 を持っている)。権限を降下させるという事実も加味したとしても、プログラ ムが root 権限で実行されていた場合、もし攻撃されたならば攻撃者にとっ てはまだリモートからの root 権限の奪取につながりかねないと言える。 11. Zope Unauthorized Role Modification Vulnerability BugTraq ID: 1577 リモートからの再現性: あり 公表日: 2000-08-11 関連する URL: http://www.securityfocus.com/bid/1577 まとめ: DHTML を編集できる権限を持つユーザはコンテンツの追加規則、あるいは変更 規則を認証なしで利用可能である。この問題についての追加情報は非常に限ら れたもののみが現在利用可能である。 12. Microsoft IIS 5.0 "Translate: f" Source Disclosure Vulnerability BugTraq ID: 1578 リモートからの再現性: あり 公表日: 2000-08-14 関連する URL: http://www.securityfocus.com/bid/1578 まとめ: Microsoft IIS 5.0 は ASP, ASA, HTR 等の特別なファイルについて、特定の目 的を持ったスクリプティングエンジンを搭載している。このスクリプティング エンジンはこれらのファイルへのリクエストを受け付け、それぞれ相応の処理 を行い、サーバ上でスクリプトを実行する。 もし HTTP の GET リクエスト内に特別のヘッダ、'Translate: f' がリクエス トの最後に含まれ、かつ URL の終端に / が追加されていた場合、クライアン トへ、既知のスクリプトが含まれるファイルのソースを返させることが可能で ある。 スクリプティングエンジンは、リクエストされたファイルについて場所は判断 できるが、しかし、処理されるべきファイルとしては解釈できないため、ファ イルのソースをクライアントへ送り返してしまうのである。 13. Netscape SuiteSpot Read/Writeable Admin Password Vulnerability BugTraq ID: 1579 リモートからの再現性: あり 公表日: 2000-07-11 関連する URL: http://www.securityfocus.com/bid/1579 まとめ: Netscape 社が提供する SuiteSpot サーバには Web を利用した管理用パッケー ジが含まれる。このサーバを管理するための管理者用アカウントのユーザ名と 暗号化されたパスワードは、(webroot)/admin-serv/config/admpw にどのよう なユーザであっても読み出し可能な権限で記録されている。また、ファイルは デフォルトですべてのローカルのユーザに対して書き込み可能な権限でインス トールされている。 14. HPUX 11.0 newgrp(1) Vulnerability BugTraq ID: 1580 リモートからの再現性: なし 公表日: 2000-08-09 関連する URL: http://www.securityfocus.com/bid/1580 まとめ: HP-UX 11.00 に含まれている newgrp コマンドには問題がある。HP のアドバイ ザリでこの問題は公開され、アドバイザリによると、この問題を突いた攻撃は 現在現れてはいないとの事である。 15. HP OpenView Network Node Manager 6.1 Web Password Vulnerability BugTraq ID: 1581 リモートからの再現性: 未詳 公表日: 2000-08-09 関連する URL: http://www.securityfocus.com/bid/1581 まとめ: HP-UX 10.20 と 11.00 用、Sun Solaris 2.X、Windows NT 4 、Windows 2000 向けの HP OpenView Network Node Manager version 6.1 には問題がある。 この問題は HP のアドバイザリで公開され、アドバイザリによると、この問題 を突いた攻撃は現在現れてはいないとの事である。 この問題を起こすためには Web 用パスワード (類推すると、Web サーバ用の パスワードの様である) の漏洩が必要である。 16. OS/2 4.5 FTP Server Login DoS Vulnerability BugTraq ID: 1582 リモートからの再現性: あり 公表日: 2000-08-16 関連する URL: http://www.securityfocus.com/bid/1582 まとめ: OS/2 4.5 Warp に付随する ftp サーバは、バッファオーバーフローのためにサ ービス不能に陥る可能性がある。一度ログインに失敗した後、再度接続を試み る際に (256 文字を越える) 長いユーザ名とパスワードを入力すると、サーバ はクラッシュしてしまう。 17. eTrust Access Control Default Encryption Key Vulnerability BugTraq ID: 1583 リモートからの再現性: あり 公表日: 2000-08-11 関連する URL: http://www.securityfocus.com/bid/1583 まとめ: Computer Associates が提供する eTrust Access Control product (以前の名 前は SeOS だった) のインストール時に弱点がある。現在 (Unix 版は 5.0、 Windows NT 版は 4.1) までのすべてのバージョンにこの弱点があると考えら れている。 この弱点は、ユーザが強化暗号オプションを選択しないで SeOS をインストー ルすることに原因がある。このオプションが選択されない場合、デフォルトの 暗号鍵がインストールされる。この鍵はインストール CD に含まれている。 この鍵を使うと、ユーザが、アクセス権限を取得しようとするマシン上にある eTrust Access Control product を利用してデータベースを変更することが潜 在的にできてしまう。このため、攻撃を試みるユーザに、対象となるマシンの アクセス権限を奪取されてしまう。 攻撃するマシンに、この製品のデフォルトインストールを実行して、攻撃をす る予定のホストをリモートで管理しているマシン上にあるアカウント名と同じ 名前をインストールし、攻撃をかける予定のマシンからリモートでつないでい るデータベースに接続すれば、目的のマシンへのアクセス権限を奪取できる。 18. Lyris List Manager Privilige Escalation Vulnerability BugTraq ID: 1584 リモートからの再現性: なし 公表日: 2000-08-11 関連する URL: http://www.securityfocus.com/bid/1584 まとめ: Lyris が提供する List Manager は、perl 言語で書かれたサーバ側のコンポー ネントを含む Web ベースのメーリングリストを管理するユーティリティである。 認証の仕方に問題があるため、メーリングリストの購読者は web インターフェ イスを使うことで、権限を昇格することができ、管理者のためのすべての機能 にアクセスすることが可能となる。購読者が受け取る html 中の隠される値で ある"list_admin" は、現在のユーザが管理者かどうか関係なく、List Manager を運用しているサーバ上の cgi-bin ソフトウエアを知らせてしまう。ユーザが 管理者であるとき、値は T で、そうでないときは F である。プログラムにとっ ては不幸にも、攻撃者は html ファイルをローカルディスクに保存できるため、 手動で変数を改ざんできてしまえるのである。 変数を改ざんされたフォームが送られたとき、cgi-bin は正当な管理者と誤認 してしまう。 19. xlockmore User Supplied Format String Vulnerability BugTraq ID: 1585 リモートからの再現性: なし 公表日: 2000-08-15 関連する URL: http://www.securityfocus.com/bid/1585 まとめ: David Bagley がオリジナルを作成した xlockmore の一連のバージョンには弱 点が存在する。xlockmore から派生する xlock のすべてのバージョンにも弱点 があると考えられている。xlock は、多数の著名なオペレーティングシステム に含まれて出荷されている。 xlock は setuid root でインストールされる。通常、ロックするディスプレイ を指定するために xlock の -d オプションが使われる。この値は、本来 hostname:portoffset という形式で指定される。例えば、x.host.com:0 とすれ ば x.host.com 上で 6000 番ポートを開いて稼動する X サーバに接続する。 この値に巧妙に整形された文字列を与えることで、xlock に数値を出力させる 事が可能となる。別の形の文字列を使えば、攻撃者がスタックにある値を上書き することができるかもしれない。また、任意のプログラムを root 権限で実行 することも可能かもしれない。 弱点のあるオペレーティングシステムのリストが作成中ではあるが、まだ完全 ではない。 20. FlagShip Installation Permission Vulnerability BugTraq ID: 1586 リモートからの再現性: なし 公表日: 2000-08-10 関連する URL: http://www.securityfocus.com/bid/1586 まとめ: Multisoft が提供する FlagShip 4.4 製品には、インストール時に問題がある。 いくつかのバイナリが、どのようなユーザであっても書き込み可能なパーミッショ ンでインストールされてしまうのである。これによって、攻撃者はバイナリを 置き換え、他のユーザに意図したプログラムを実行させてしまう可能性がある。 21. Netwin Netauth Directory Traversal Vulnerability BugTraq ID: 1587 リモートからの再現性: あり 公表日: 2000-08-17 関連する URL: http://www.securityfocus.com/bid/1587 まとめ: リモートユーザは、Netwin Netauth が稼動しているホスト上にある既知のファ イルの読み込み権限をディレクトリを参照することで取得することが可能である。 netauth.cgi へのリクエストの最後にある'page'変数に、読み出したいファイル 名に'../'を必要なだけ付加することで、リモートユーザに Netauth directory 上にあるディレクトリ構造全体を参照されてしまうのである。 例: http://target/cgi-bin/netauth.cgi?cmd=show&page=../../directory とすれば指定したディレクトリの内容を表示してしまうだろう。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1.Forty-five days of the Carnivore FBI は、インターネット監視ツールに情報源を 3000 ページに渡って保有して いる。EPIC はそれを必要としている。. By Kevin Poulsen SecurityFocus.com news www.securityfocus.com/templates/article.html?id+76 2. Carnivore: Just Say No? プロバイダは、FBI の監視システムを拒否できるだろうか? ある ISP はすでに挑戦している。 By Jennifer Granick www.securityfocus.com/templates/article.html?id+72 3.Update: Verizon Hole still Open 最大の地域電話会社の幹部達は、顧客情報にアクセスを許した web アプリケー ションを修理する過激な日曜を過ごした。今日も原因を困難を耐えつつ探し回 り、まだそれは続いている。 By Kevin Poulsen, SecurityFocus.com news www.securityfocus.com/templates/article.html?id=75 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. WinSniffer 0.1 (Windows 2000, Windows 95/98 and Windows NT) 作者 sniffer@mycabin.com URL: http://server36.hypermart.net/winsniff/ > WinSniffer は、MS Windows 95/NT/2000 で利用できる初めてのコンソール型ス ニッファで、多数の機能を備えています。POP3/TELNET/HTTP/FTP/IMAP/NNTP の パスワードを検索できますし、UNIX mailbox 形式のすべてのメールメッセージ を保存できます。このプログラムの革新的な点の一つは個々のプロトコルを別 別に解析し (ログインとパスワードだけを取る)、新しいものだけ保存します。 2. anomy sanitizer 1.23 (Linux and Solaris) 作者 Bjarni R. Einarsson, bre@netverjar.is URL: http://mailtools.anomy.net/ Anomy mail sanitizer はトロイの木馬やウイルスといった電子メールを会した 攻撃をフィルタするためのツールです。このツールは RFC822 形式、あるいは、 MIME 形式の電子メールを読み込み、添付ファイルを削除したり名称を変更し、 異常な長さの MIME ヘッダフィールドを短く整形したり、Javascript と Java を使用できないようにして HTML を安全にしたりします。このソフトウエアで は、一度だけ解釈するタイプの Perl で記述された MIME 解釈プログラムを利 用しているため、より効果的で、サードパーティ製のウィルススキャナがサポ ートしている同種の組込み済みのプログラムよりも信頼性があります。バグが 修正されました。まるで適切であるかに振舞うメッセージや rfc822 の一部の ように転送されるメッセージを検査する開発版のサポートが加えられました。 バグが修正され、また終了コードもより意味あるものになりました。 3. Pdump (Linux and SunOS) 作者 Samy Kamkar, ComPort5@LucidX.com URL: http://pdump.lucidx.com/ pdump は、Perl 言語で記述された設定の自由度が高いパケットスニファです。 ネットワーク上のトラフィックを書き出したり、検索したり、監視したり、生 成したり、改造したりできます。tcpdump、ngrep、tcptrace、dsniff (これに 付随する webspy や urlsnarf)、pfilt、macof、xpy などの特長を多数備えて います。ユーザはプラグインシステムを利用して簡単に変更することができま す。 4. Big Brother 1.5 (AIX, BSDI, DG-UX, Digital UNIX/Alpha, FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, Netware, SCO, SINIX, Solaris, SunOS, True64 UNIX, UNICOS, UNIX, Ultrix, Unixware および Windows NT) 作者 Sean MacGuire, sean@iti.qc.ca URL: http://bb4.com/download.html Big Brother は監視ツールの集合体です。情報がただ集められ、デバイスが情 報提供する SNMP とは違い、Big Brother は各ローカルシステムが自身の情報 を中央にブロードキャストします。同時に、Big Brother はすべてのネットワ ークにつながれたシステムに中央から情報を集めに行きます。これは革新的な ネットワーク監視の高い効率と冗長な方法を提供します。1.3b から 1.4h1 ま でのバージョンの BBDISPLAY を使う際のバグが修正されています。 5.Secure Syslog 1.21 ( FreeBSD, Linux, OpenBSD, Solaris and SunOS) 作者 Core SDI URL: http://www.core-sdi.com/english/slogging/ssyslog-dl.html UNIX システム対応の、暗号を利用した新しいセキュアシステムロギングツール が利用できるようになりました。syslog デーモンを置き換えるために設計され た ssyslog が、リモートでシステムのログを監視することができる PEO-1 と いう名前の暗号プロトコルを利用します。たとえ侵入者が、そのシステムの管 理者権限を奪取したとしても、このプロトコルは、(リモートで信用できるホス トにいる) 監視者が侵入に気がつかなくても、侵入されるプロセスの前後のロ グを保証し、監視を続けることができます。 6.PGPacket 3.1 (Perl (any system supporting perl)) 作者 Mark E. Shoulson, mark@kli.org URL: http://web.meson.org/pgpacket/ PGPacket は、PGP で暗号化されたファイル (または、OpenPGP に記されている もの) の中身を解析して表示します。各パケット (もちろん、多数の暗号化さ れたパケットの中身もです。PGPacket では、復号化できませんけれども) の種 類と中身を表します。キーホルダーについているものが何か分かるように、手 軽に利用できます。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Little eArth Corporation - LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBOaGroJQwtHQKfXtrEQIUgwCdERaYSzfK6lGEtlM6kf2zOCvfbmIAoOEa DYScfqfbrzCR8GGuAWWUolOy =vTBF -----END PGP SIGNATURE-----