SecurityFocus.com Newsletter #57 2000-08-24->2000-08-31
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 57 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ------------------------------------------------------------------------
- ------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ------------------------------------------------------------------------
- ------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ------------------------------------------------------------------------
- ------------------------------------------------------------------------
SecurityFocus.com Newsletter #57
- --------------------------------
訳注: #55配送後、無番号のNewsletterが1通、#56という号番号のNewsletterが
同じ内容で2通配送されました。「2通送られた号は56号である」との
SecurityFocus Incからの回答があったため、この号は57号としてお送りします。
原版:
Message-ID:<Pine.GSO.4.21.0009051548110.17169-100000@mail>
Date: Tue, 5 Sep 2000 15:54:31 -0700
I. FRONT AND CENTER(日本語訳なし)
II. BUGTRAQ SUMMARY
1. Intel Express Switch 500 series DoS
2. vqSoft vqServer 1.4.49 DoS Vulnerability
3. O'Reilly WebSite Pro Write Access Vulnerability
4. Multiple Vendor mgetty Symbolic Link Traversal Vulnerability
5. Microsoft Windows 2000 Local Security Policy Corruption Vulnerability
6. Robotex Viking Server Buffer Overflow Vulnerability
7. Microsoft Money Plaintext Password Vulnerability
8. Kerberos KDC Spoofing Vulnerability
9. IPSWITCH IMail File Attachment Vulnerability
10. [No Subject]
11. GoodTech FTP Server RNTO DoS Vulnerability
12. Microsoft Windows 9x / NT 4.0 / 2000 NetBIOS Cache Corruption Vuln
13. GWScripts News Publisher author.file Write Vulnerability
14. Helix Code "go-gnome" /tmp Symlink Vulnerability
15. Stalkerlab's Mailers 1.1.2 CGI Mail Spoofing Vulnerability
16. Xpdf Embedded URL Vulnerability
17. FreeBSD Malformed ELF Image Denial of Service Vulnerability
18. Worm httpd Directory Traversal Vulnerability
19. eEye IRIS Buffer Overflow Vulnerability
20. FreeBSD Linux Compatibility Mode Buffer Overflow Vulnerability
21. FreeBSD Ports brouted Installation Permission Vulnerability
22. CGI Script Center Auction Weaver Directory Traversal Vulnerability
23. Microsoft Outlook winmail.dat Vulnerability
24. Microsoft Windows 98 / NT 4.0 / 2000 File Extension Validation Vulnerability
25. Microsoft Outlook 2000 Vcard DoS Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. AtStake Jilts Phiber Optik (Sept. 1, 2000)
2. Corporate Carnivore Available (Aug. 29, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
1. SAINT - Security Administrator's Integrated Network Tool 2.2beta1
2. Automated Password Generator (APG) 1.0.4
3. ShadowScan 1.00.019
4. eXpert-BSM 1.1
5. Samhain 0.9.2
6. MIME Defanger 0.4
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
Welcome to the SecurityFocus.com 'week in review' newsletter issue
II. BUGTRAQ SUMMARY
- -------------------
1. Intel Express Switch 500 series DoS
BugTraq ID: 1609
リモートからの再現性: あり
公表日: 2000-08-28
関連するURL:
http://www.securityfocus.com/bid/1609
まとめ:
Intel Express 500 シリーズのスイッチ、あるいはそれに接続されている機器
へ改ざんされたヘッダを持つ IP パケットが送られた際、スイッチはクラッシュ
してしまう。通常動作へ復旧させるためには電源を遮断し、再投入しなければ
ならない。なお、リセットスイッチはこの問題へは機能しない。
2. vqSoft vqServer 1.4.49 DoS Vulnerability
BugTraq ID: 1610
リモートからの再現性: あり
公表日: 2000-08-19
関連するURL:
http://www.securityfocus.com/bid/1610
まとめ:
vqServer 1.4.49 にはバッファオーバーフローを生じる問題がある。
65,000 文字程度の GET リクエストがサーバに与えられた際、サーバは応答
を停止する。通常動作への復旧は再起動が必要である。
3. O'Reilly WebSite Pro Write Access Vulnerability
BugTraq ID: 1611
リモートからの再現性: あり
公表日: 2000-08-24
関連するURL:
http://www.securityfocus.com/bid/1611
まとめ:
デフォルトで、O'Reilly WebSite Pro は、どのようなユーザであっても読み出
し可能な Web コンテンツ用のドキュメントルートに以下のディレクトリをイン
ストールする。
cgi-win
cgi-shl
cgi-src
cgi-temp
/cgi-win ディレクトリには uploader.exe というプログラムが存在している。
このプログラムはリモートのどのようなユーザであっても、GET リクエストを
http://target/cgi-win/uploader.exe へ与えることで実行可能である。
このプログラムは、リモートにあるサーバへの、ユーザの任意のファイルのアッ
プロード機能を提供している。
4. Multiple Vendor mgetty Symbolic Link Traversal Vulnerability
BugTraq ID: 1612
リモートからの再現性: なし
公表日: 2000-08-25
関連するURL:
http://www.securityfocus.com/bid/1612
まとめ:
Gert Doering氏による mgetty パッケージの移植版には問題がある。
faxrunq プログラムと faxrunqd プログラムの欠陥を突くことによって、ロー
カルのユーザがイオ敵名ファイルを生成可能であり、ファイルシステム上のファ
イルを意図した内容で置換え可能である。
この結果、ローカルからの root 権限の奪取を招くことになる可能性がある。
faxrunq プログラムと faxrunqd プログラムはシンボリックリンクを辿って
しまう。シンボリックリンクを /var/spool/fax/outgoing へ .last_run と
いう名前で作成することで、意図的なファイルが作成可能である。
この場合、既存のファイルは新しい内容で上書きされる。
mgetty は著名な getty の置換え用パッケージで、FAX の受信と転送をサポー
トしている。このソフトウェアはシステムの広範囲に渡ってどうさし、数多く
の一般的な Linux ディストリビューションと共に配布されている。また、OpenBSD
と FreeBSD の ports パッケージでもある。
しかし、このソフトウェアはこれらシステムではデフォルトではインストール
されない。
OpenBSD ports では上記の問題があるため BROKEN としてマークされ、ユーザ
はインストールできない状態である。
5. Microsoft Windows 2000 Local Security Policy Corruption Vulnerability
BugTraq ID: 1613
リモートからの再現性: あり
公表日: 2000-08-28
関連するURL:
http://www.securityfocus.com/bid/1613
まとめ:
悪意あるユーザがローカルのセキュリティポリシの設定を改変することで、
Windows 2000 のネットワークサービスの動作を阻害することが可能である。
ローカルのセキュリティポリシは以下の事項を定義している。
・ログオン動作を行うために認証を行うために、「信頼」されたと見なされる
ドメイン
・システムに誰がアクセス可能で、どのように(対話的に、ネットワーク経由で、
あるいはサービスとして)アクセスするのか
・誰がどのような割り当てられた権限を持つのか
・どのようなセキュリティ監査が実行されるのか
・デフォルトのメモリへの quota の定義。これはそれぞれプロセス毎にどの程
度のページ内プール/ページ外プールが利用できるかを定義する。
もし Windows 2000 クライアント上でローカルのセキュリティポリシが改変で
きてしまった場合、ユーザはドメインへログオンできず、サーバからファイル
をダウンロードできない。またファイルも共有できず、他にも影響があるだろ
う。
もしドメインコントローラのローカルのセキュリティポリシが改変できてしまっ
た場合、ネットワークサービスはドメイン全体に影響を及ぼすであろう。
ローカルのセキュリティポリシが改変された場合には、バックアップから保存
済みの設定を書き戻すことのみが対策となる。
攻撃を行うためには認証済みのユーザの存在は必要ではない。いかなるリモート、
あるいはローカルの、RPC を利用したコネクションを確立可能なユーザの存在と、
一連の特定の手段が実行できる場合に、この問題を突いた攻撃が可能である。
6. Robotex Viking Server Buffer Overflow Vulnerability
BugTraq ID: 1614
リモートからの再現性: あり
公表日: 2000-08-28
関連するURL:
http://www.securityfocus.com/bid/1614
まとめ:
Robotex Viking Server には多数の未チェックのバッファが存在する。
これは悪意あるユーザがアプリケーションのクラッシュを引き起こし可能で、
また、与えられたデータによっては意図的なコードの実行が可能である。
7. Microsoft Money Plaintext Password Vulnerability
BugTraq ID: 1615
リモートからの再現性: なし
公表日: 2000-08-25
関連するURL:
http://www.securityfocus.com/bid/1615
まとめ:
特定の状況下において、Microsoft Money を不正アクセスから保護するための
パスワードはプレインテキストで保存されてしまう。Microsoft Money のファ
イルが格納されているシステムに物理的にアクセス可能なユーザは、パスワー
ドを入手可能であり、それを利用して、口座残高が含まれるファイル内容を参
照し、改変可能である。
この問題は共有ディレクトリに Microsoft Money が格納され、外部のユーザ
から利用できる場合には、リモートからこの問題を突いた攻撃が行われる可能
性がある。
8. Kerberos KDC Spoofing Vulnerability
BugTraq ID: 1616
リモートからの再現性: あり
公表日: 2000-08-28
関連するURL:
http://www.securityfocus.com/bid/1616
まとめ:
Kerberos は暗号を利用した認証プロトコールであり、ネットワークの利用者が
クリアテキストのままのパスワードを転送させることなくサービスへアクセス
できる様にする手段である。このプロトコールの、ログインサービスを含む一
般的な実装には、Key Distribution Center (KDC) からの応答のスプーフィン
グを含んだ攻撃が行えてしまえる問題がある。ログインサービスはユーザを、
認証サーバへ ticket granting ticket (TGT) をリクエストすることで認証す
る。もし、TGT がユーザから与えられたパスワードによって復号できた場合、
ログインサービスは KDC の身元の確認を、自分自身のサービスチケットとして
受け取った TGT で請求することによって行う。KDC によって返されたサービス
チケットは KDC とサービス提供ホストとの間で共有された秘密鍵で暗号化され
ている。
もしサービスチケットがサービスの秘密鍵で確認できなかった場合、KDC との
認証は取れていないと判断できる。もしログインサービスが KDC の principal
として登録されていない場合、あるいはサービスの秘密鍵がホストにインストー
ルされていない場合、ログインサービスは、TGT が認証されるべき KDC から
返される確認なしに処理を行ってしまうのである。
もし攻撃者が KDC からの応答をスプーフィングできる場合、上記の背景を利用
して、サーバへ不正にログインできてしまう可能性がある。
9. IPSWITCH IMail File Attachment Vulnerability
BugTraq ID: 1617
リモートからの再現性: あり
公表日: 2000-08-30
関連するURL:
http://www.securityfocus.com/bid/1617
まとめ:
IPSWITCH は IMail と名づけられた Windows NT で利用可能な、Web インタフェー
ス付で電子メールクライアントからアクセス可能な電子メールサーバを提供して
いる。結論から述べると、通常ポート番号 8383 でエンドユーザがアクセスする
ための Web サーバを IMail サーバは提供している。このインタフェースを利用
し、ユーザはメールの読み書きが可能であり、添付付きメールの読み書きも同様
に可能である。
特定のバージョンの IMail はサーバ上にあるファイルの添付処理を試みるユーザ
に対するものとしての、ファイルへのアクセスが妥当であるかの確認が適当に実行
できないのである。この結果をまとめるならば、ユーザはアクセスされてはならな
いサーバ上にあるファイルを添付できてしまえることになる。
ユーザのファイルへのアクセスは、サーバを起動しているユーザ権限に限られる。
なお通常この権限は SYSTEM である。
この問題について、特記しておかねばならない点は一度ファイルを上記手段を利
用して添付しあばあい、IMail サーバは添付元ファイルを削除してしまう点であ
る。
10. [no subject]
BugTraq ID: 1618
リモートからの再現性: 未詳
公表日: 2000-08-15
関連するURL:
http://www.securityfocus.com/bid/1618
まとめ:
11. GoodTech FTP Server RNTO DoS Vulnerability
BugTraq ID: 1619
リモートからの再現性: あり
公表日: 2000-08-30
関連するURL:
http://www.securityfocus.com/bid/1619
まとめ:
リモートユーザが GoodTech FTP サーバに対して DoS を複数回引き起こし可能
である。大量の RNTO コマンドをリクエストすることにより、サーバは応答を
停止してしまう。サーバサービスの再起動が通常動作への復旧手段である。
12. Microsoft Windows 9x / NT 4.0 / 2000 NetBIOS Cache Corruption Vulnerability
BugTraq ID: 1620
リモートからの再現性: あり
公表日: 2000-08-29
関連するURL:
http://www.securityfocus.com/bid/1620
まとめ:
Windows 95, 98, Windows NT 4.0/2000 の NetBIOS の実装は、動的にキャッシュ
内項目の注入がリモートから可能であり、動的、および静的 (LMHOSTS ファイル)
なキャッシュ内項目からの削除が可能である。これは NetBIOS キャッシュと
CIFS (Common Internet File System) ブラウザプロトコールの実装間の相互関係
に帰する問題である。
CIFS ブラウザプロトコールはネットワーク資源のリストを作成し、「自分のネッ
トワーク」や「自分のネットワークの所在」といったサービスを利用するために
用いる。さらに、このプロトコールは NetBIOS データグラム中にカプセル化され
たブラウズフレームの数を定義する。NetBIOS データグラムに含まれる情報は NetBIOS
キャッシュへ抽出され、挿入される。これはブラウズフレームリクエストを UDP 138
番ポートを介して受け取った際に行われる。この情報はソースとディスティネー
ションの NetBIOS 名、セカンドソース IP アドレス、IP ヘッダを含んでいる。
ユニキャスト、あるいは、ブロードキャストで UDP データグラムを送り出し可能
な悪意あるリモートのユーザは、結論をまとめると、NetBIOS 名の IP アドレス
への名称解決のリダイレクションを、そのユーザの管理下にある IP アドレスへ
向けることが可能である。
一度キャッシュが UDP データグラムで汚染された場合、Transaction ID の予測
を避ける方法がなくなってしまうのである。
(Transaction ID は 16 bit の ID で始まる容易に予測可能なものとのことである)
キャッシュ中の動的な項目を消し去ることは、 NetBIOS 名のマッピング用の、
異なる IP アドレスを返す、逆引きクエリの応答を送ることで処理可能である。
13. GWScripts News Publisher author.file Write Vulnerability
BugTraq ID: 1621
リモートからの再現性: あり
公表日: 2000-08-29
関連するURL:
http://www.securityfocus.com/bid/1621
まとめ:
Web ニュース作成プログラム、GWScripts News Publisher の著者用インデックス
(author.file) へ、著者をリモートのユーザが追加可能な問題が発見された。
これは以下に示す未加工の HTTP リクエストを任意のユーザ名とパスワードを
指定して与える事で再現可能である。
POST /cgi-bin/news/news.cgi?addAuthor HTTP/1.0
Connection: close
User-Agent: user/browser
Host: target
Referer: http://target/cgi-bin/news/news.cgi
Content-type: application/x-www-form-urlencoded
Content-length: 71
author=<username>&apassword=<password>&email=<emailaddress>&name=<username>&password=<password>
14. Helix Code "go-gnome" /tmp Symlink Vulnerability
BugTraq ID: 1622
リモートからの再現性: なし
公表日: 2000-08-29
関連するURL:
http://www.securityfocus.com/bid/1622
まとめ:
Go-Gnome は Helix Code によって作成された、Helix Code Gnome を自動的に、
そして容易にインストールできるようにするために必要なファイルを、ダウン
ロードするためのシステムである。これは go-gnome.com によって保守されて
いる基本的なシェルスクリプトであり、テキストファイルへ lynx を用いてダ
ウンロードを行い、次いで実行するものである。このスクリプトが実行する際、
様々な一時ファイルを /tmp に予測可能なファイル名で作成する。/tmp はど
のようなユーザに対しても書き込み可能であるため、悪意あるユーザが、 root が
作業する Gnome のインストールを Go-Gnome を利用して行っているのに先行す
る形で、シンボリックリンクをファイルシステム上の意図的なファイルを示す
様に go-gnome が実行される前に作成し、go-gnome によって上書きできる様に
しておくことが可能である。このため go-gnome が実行された際、ファイルへ
の書き込みが行われ、シンボリックリンクへの指し示す先への内容が書き換え
られてしまうことになる。従って、攻撃者は go-gnome の起動時期を知ること
で、ファイルシステム上のいかなるファイルをも上書き可能になってしまう。
この問題はシステムの DoS を引き起こしたり、あるいは別の場合にはシステム
の root 権限の奪取につながる可能性がある。
15. Stalkerlab's Mailers 1.1.2 CGI Mail Spoofing Vulnerability
BugTraq ID: 1623
リモートからの再現性: あり
公表日: 2000-08-30
関連するURL:
http://www.securityfocus.com/bid/1623
まとめ:
SStalkerlab's Mailers 1.1.2 には、これはそれ以前のバージョンにも生じて
いる可能性があるが、設計のミスがあり、ユーザが Web サーバ中のローカルの
ファイルへアクセスできてしまう問題がある。
Mailers 1.1.2 には CGImail.exe という、Web サーバのディスクにある一時ファ
イルを HTML 形式に変換し電子メールにするプログラムが含まれている。
一時ファイル内の特定の値により、ユーザは Web ページをディスクへ保存可能
である。そして $To$、$Attach$、$File$という各変数値を改変可能である。
この結果、プログラムは Web サーバに保存されたどのようなファイルであって
も、攻撃者に送れてしまう様になる可能性がある。
16. Xpdf Embedded URL Vulnerability
BugTraq ID: 1624
リモートからの再現性: なし
公表日: 2000-08-29
関連するURL:
http://www.securityfocus.com/bid/1624
まとめ:
pdf ファイル経由で URL を与えることによって、Xpdf 0.90 およびそれ以前
のバージョンは URL に含まれる文字列を組み立て、system() へそのまま引き
渡してしまう問題が発見された。
このため、含まれる URL リンクがシェルキャラクタを含んでいる場合、クリッ
クされた後、クリック動作を行ったユーザのシェル上で意図的なコマンドが実
行が行われてしまう。
17. FreeBSD Malformed ELF Image Denial of Service Vulnerability
BugTraq ID: 1625
リモートからの再現性: なし
公表日: 2000-08-28
関連するURL:
http://www.securityfocus.com/bid/1625
まとめ:
バージョン 3.x, 4.x, 8月15日以前の 5.x には問題がある。
ELF イメージハンドラの ELF イメージの解釈プログラムの特定の内容チェッ
クが失敗した場合、ローカルユーザは DoS をコンピュータ上で引き起こし可
能である。
不正なヘッダや作り替えられたヘッダに対する、ハンドルコンディションの失
敗によって、FreeBSD は符号範囲のオーバーフローを起こし得るのである。
これは言い換えるならば CPU が非常に長い時間に渡るカーネル内ループを引
き起こされてしまうことを指している。この問題の結果、コンピュータはリ
モートからもローカルからも、15分以上に渡って利用不可能な状態となる。
18. Worm httpd Directory Traversal Vulnerability
BugTraq ID: 1626
リモートからの再現性: あり
公表日: 2000-08-25
関連する URL:
http://www.securityfocus.com/bid/1626
まとめ:
Worm httpd は、Jeremy Arnold (Wormonline Software) 氏によって開発された
フリーの Web サーバである。親ディレクトリを参照するための"2個の .."
(../)"を利用することで、Webドキュメント用のルートディレクトリの外側にあ
るファイルにリクエストできてしまう可能性がある。
攻撃者がシステム上にあるファイルの絶対パスを把握している場合、この弱点
を利用することで検索できてしまう。また、システムがさらなる攻撃に曝され
る可能性がある。
19. Eeye IRIS Buffer Overflow Vulnerability
BugTraq ID: 1627
リモートからの再現性: あり
公表日: 1998-08-31
関連する URL:
http://www.securityfocus.com/bid/1627
まとめ:
eEye Digital Security が提供する IRIS は、ネットワーク管理のためのプロ
トコル解析ツールで、現在ベータ版が利用可能である。この製品は以前は、
SpyNet CaptureNet という名前であった。このソフトウエアの特定のバージョ
ンには、リモートからバッファオーバーフローを引き起こされる弱点がある。
この攻撃は、IRIS が存在する (または、実行中である) マシン上のでたらめな
ポートに多重 UDP セッションを確立しようとする悪意あるユーザによって引き
起こされる。これら多数のバッファオーバーフローによる結果、この製品は機
能を停止し、終了する前にシステムのリソースを 100% 使い切ってしまう可能
性がある。また、このオーバーフロー (添付されたアドバイザリに一致するヒ
ープオーバーフロー) は、システムを攻撃するために使われる可能性がある。
しかし、このような事例は現在のところ報告されていない。
20. FreeBSD Linux Compatibility Mode Buffer Overflow Vulnerability
BugTraq ID: 1628
リモートからの再現性: なし
公表日: 2000-08-28
関連する URL:
http://www.securityfocus.com/bid/1628
まとめ:
FreeBSD のバージョン 3.x、4.x、5.x に含まれる Linux との互換機能に問題
がある。2000 年 7 月 23 日以前にリリースされたバージョン 5.0、
2000 年 7 月 29 日以前のバージョン 4.1、2000 年 8 月 24 日以前のバージ
ョン 3.5 に弱点があると考えられている。これらの日付以降のリリースには、
この問題はない。
Linux と互換性のあるモジュールは、FreeBSD では、"シャドウ" ファイルシス
テムと呼ばれる部分を実行する。これは、通常のファイルシステムの階層構造
を覆うように置かれる。Linux のバイナリは、シャドウファイルシステムにあ
る本来隠されるはずのファイルを参照できてしまう。もしユーザがシャドウフ
ァイルシステム上に、マシン語で書かれた実行プログラムを埋め込んだ長い名
前を付けたファイルを生成すると、スタック上の値を上書きし、ファイル名に
含まれたプログラムの内容を実行される可能性がある。これは、Linux のカー
ネルモジュールが搭載され場合、もしくは、カーネルに静的にコンパイルされ
た場合のみ起こる。
なお、Linux互換機能はデフォルトでは利用できない設定になっている。
21. FreeBSD Ports brouted Installation Permission Vulnerability
BugTraq ID: 1629
リモートからの再現性: なし
公表日: 2000-08-28
関連する URL:
http://www.securityfocus.com/bid/1629
まとめ:
brouted プログラムに対する FreeBSD の ports には問題がある。
この問題を抱える brouted は、2000 年 8 月 22 日までの 3.5-RELEASE
と 4.1-RELEASE に対する ports で利用できる。後からインストール
した ports には弱点はない。
brouted は、setgid kmem 権限で、間違ってインストールされてしまう。
2000 年 8 月 22 日以前にリリースされた ports では、コマンドラインの引
数を扱う際にバッファオーバーフローしてしまう。このため、ローカルユーザ
に GID kmem 権限で任意のプログラムの実行を許してしまう。また、カーネル
メモリを巧妙に扱うことで、ユーザの権限を root に昇格させるために使われ
る可能性がある。
22. CGI Script Center Auction Weaver Directory Traversal Vulnerability
BugTraq ID: 1630
リモートからの再現性: あり
公表日: 2000-08-23
関連する URL:
http://www.securityfocus.com/bid/1630
まとめ:
CGI Script Center Auction Weaver を稼動しているシステム上にある既知のフ
ァイルの内容を読まれてしまう可能性がある。
例えば、
http://target/cgi-bin/awl/auctionweaver.pl?flag1=1&catdir=\..\..\&fromfile=file.ext
は、リモートのユーザに、指定したファイルを読む権限がないにもかかわらず、
それの参照を許してしまう。
23. Microsoft Outlook winmail.dat Vulnerability
BugTraq ID: 1631
リモートからの再現性: あり
公表日: 2000-08-24
関連する URL:
http://www.securityfocus.com/bid/1631
まとめ:
Microsoft Outlook クライアントから電子メールが送られ、しかも RTF 形式で
あった場合、winmail.dat という名前のファイルが添付ファイルとして同時に
送られる。受信者が、Outlook 以外のクライアントで電子メールを開いた場合、
windmail.dat ファイルは添付ファイルとして扱われる。windmail.dat ファイ
ルには、送信者の.pst ファイルへのフルパスが含まれる。 このパスは、デフ
ォルトではユーザのプロフィールディレクトリを指している。また、パスには
ドメイン名に加えて送信者のユーザ名も含まれる。
電子メールが Exchange Server 5.5 によって配信された場合、windmail.dat
ファイルは電子メールから取り外され、受け取らなければならないはずの受信
者には送信されないだろう。
24. Microsoft Windows 98 / NT 4.0 / 2000 File Extension Validation Vulnerability
BugTraq ID: 1632
リモートからの再現性: あり
公表日: 2000-08-31
関連する URL:
http://www.securityfocus.com/bid/1632
まとめ:
Microsoft Windows がファイルの拡張子を扱う方法に潜在的な問題が存在する。
通常の環境下では、ファイルタイプが不明であるファイルを開く際、ユーザは、
このファイルを実行するためにつかうアプリケーションは何かということを問
うダイアログに急かされる。これは、Microsoft Office ドキュメントの場合に
は起こらない。
Office アプリケーションで生成されたファイルの拡張子が不明なものに変更さ
れている場合でさえも、Windows は、関連付けられた Office プログラムでフ
ァイルを開こうと試みる。伝えられるところによると、これは、Windows がフ
ァイルタイプを決定する際にファイルの拡張子よりもヘッダ情報を使うためで
ある。
悪意を持ったユーザが、Office ドキュメントにマクロウイルスを埋め込み、拡
張子を *.vi? に変更した場合、問題が引き起こされる可能性がある。大抵のア
ンチウイルスプログラムは拡張子が *.vi? であるファイルを検査しないだろう。
そのため、このように改竄された Office ドキュメントに含まれるウイルスは
検知されない。
25. Microsoft Outlook 2000 Vcard DoS Vulnerability
BugTraq ID: 1633
リモートからの再現性: あり
公表日: 2000-08-31
関連する URL:
http://www.securityfocus.com/bid/1633
まとめ:
Microsoft Outlook 2000 は、特定の vcard フィールドの扱いに関して、DoS
に陥る可能性がある。
vcard (拡張子は .vcf) の特定のフィールド、75 文字よりも多くの文字を含み、
ユーザがそのファイルを開こうとすると、Outlook 2000 は応答を停止する可能
性がある。
Outlook は、vcard(.vcf) ファイルをインポートする際や開く際にユーザに警
告を出す。しかし、ユーザがそのファイルをあるディレクトリに保存し、エク
スプローラを用いて開く場合、警告は発せられないのである。
CPU の使用に影響を与えるフィールドは以下のとおりである。
name: nickname: fn: title: title;language=value=text: tel: tel;<label>:
tel;<label>,<label>:
以下のフィールドは、Outlook 2000 を終了させてしまう。
email:
bday; value=date
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. AtStake Jilts Phiber Optik
著: Kevin Poulsen
September 1, 2000 5:12 AM PT
先月、Mark Abene はセキュリティサービス会社の @stake から入社を熱望され
ていることに気がついたとき、彼は、7 年前のいわゆる称する所のハッカーと
しての経歴があるがために、お縄を頂戴することとになるとは夢にも思わなかっ
た。
以前、丁度この 1 月に設立したばかりの @stake が"名のあるハッカーシンク
タンク"と形容されるグループ会社 L0pht Heavy Industries との合併の発表後、
マスコミに叩かれたことがあった。
その後、Abene は、新進のニューヨークのオフィスに参加を要請された時、彼
の過去を明らかに経歴を気にしていなかった会社が最後の最後でオファーを翻
した豹変ぶりには吃驚した。Abene が語るには、@stake のリクルータは会社
の方針が変更されたことを恐る恐る告げたのだった。
軽蔑しているような声で、最後に"われわれは過去を調査しました"と説明する
前に。
2. Corporate Carnivore Available
著: Kevin Poulsen
August 29, 2000 10:12 PM PT
ヴァーモント州、Arlington発
FBI の Carnivore システムを渇望する企業のセキュリティ専門家は、この火
曜日に Arlington で開かれた Surveillance Expo 2000 でデモンストレーショ
ンされた General Dynamics Electronic Systems 社製 電子メールモニタリン
グツール、PostMaster を一目見ようと集まっていた。
開発元のテクニカルマネージャである Jerry Foil 氏は「これは Carnivore Lite
のようなシステムである」と説明を行った。
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1.SAINT - Security Administrator's Integrated Network Tool 2.2beta1
(AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD,Solaris,
SunOS and Ultrix)
作者: World Wide Digital Security, Inc. (saint@wwdsi.com)
URL:
http://wwdsilx.wwdsi.com/saint/
SAINT (Security Administrator's Integrated Network Tool) は、SATAN を基
礎としたセキュリティ評価ツールです。定期的に更新され、リモートから検知
できる弱点について検査します。ファイアウォールを通しての検査、CERT や
CIAC の bulletin からセキュリティの検査項目の更新、4 段階の重大性評価
(レッド、イエロー、ブラウン、グリーン) などの機能があり、使いやすい
HTML のインターフェイスを備えています。変更点: このリリースでは、ftpd
の setproctitle に関する弱点 (HP-UX、OpenBSD、ProFTP のチェックが追加さ
れました)、Linux の statd format string に関する弱点、Big Brother (2 つ
の弱点)、Apache: ASP (source.asp)、Poll It、guestbook.cgi、Excite for
Web Servers、OmniHTTPD (imagemap.exe)、Mini SQL (w3-msql)、AltaVista
search engine のチェックが追加されました。
2. Automated Password Generator (APG) 1.0.4 (FreeBSD, Linux and Solaris)
作者: Adel I. Mirzazhanov
URL:
http://www.adel.nursat.kz/apg/
APG (Automated Password Generator) は、ランダムなパスワードを生成するツ
ールセットです。
3.ShadowScan 1.00.019 (Windows 2000, Windows 95/98 and Windows NT)
作者: RedShadow
URL:
< http://www.rsh.kiev.ua >
Shadow Scan は、ホスト上の攻撃 (WinNuke, SSPing)、POP3、FTP のパスワー
ドの検出、サービス開始の検出などの機能を含めたネットワークの IP を解析
することを意図したプログラムです。このプログラムの魅力となる目的は、こ
のプログラムにネットワークの研究とハックのための一番よい方法を集めるこ
とです。誰でも開発に参加することができます。
現在の Shadow Scan に含まれる機能: Shadow Advantis Administrator Tools
- - Ping (SSPing)、Port Scanner、IP Scanner、Site Info (これは、ホスト上
で実行されているサービスの迅速な検出を意図しています)、Network Port
Scanner、Tracert、Telnet、Nslookup、Finger、Echo、Time、UPD test、File
Info、Compare File、Netstat、SysInfo、Crypr、Crc File、DBF view/edit、
DiskInfo、NTprocess、Keyboard test、DNS info。Automated Password
Generator (APG) 1.0.4 Shadow Hack and Crack - WinNuke、Mail Bomber、
POP3 and FTP Crack (検索の手段によるパスワードの解明)、Unix password
Crack、Finger over SendMail、Buffer Overlow、Smb Password Check、CRK
Files、Http crack、Socks crack。
ShadowPortGuard - 特定のポートに接続を検知するプログラム。Shadow Novell
NetWare Crack - Novell NetWare 4.x に侵入するためのプログラム。
4. eXpert-BSM 1.1 (Solaris)
作者: SRI's EMERALD team
URL:
http://www.sdl.sri.com/emerald/releases/eXpert-BSM
EMERALD が提供する eXpert-BSM Monitor は、重要なアプリケーションサーバ
やワークステーションのセキュリティをリアルタイムに監視する前例のない性
能を持ったホスト型の侵入検知システムです。eXpert-BSM は、侵入者の悪用の
検知、ポリシー違反、権限の悪用や破壊、不正なリソースの使用、Sun Solaris
オペレーティングシステムに対するサイトポリシー違反などの包括的なナリッジ
ベースを提供します。
このコンポーネントはパッケージ化され、データ収集、侵入検知解析、警報管
理インターフェイス、細かな反応指示など、完全な侵入検知のソリューション
として配布されています。
5.Samhain 0.9.2 (AIX, HP-UX, Linux, Solaris and Unixware)
作者: Rainer Wichmann (rwichmann@hs.uni-hamburg.de)
URL:
http://samhain.sourceforge.net/
Samhain は、ネットワーク上のホストを集中監視するためのクライアントサー
バアプリケーションとしても利用できる、ファイルシステムの一貫性チェッカー
です。認証された TCP/IP の接続でログサーバからのレポートを送信すること
に加えて、いくつかの他のログをとる機能 (電子メール、コンソール、
tamper-resistant ログファイル、syslog) が利用できます。Samhain は、
Linux、AIX 4.1、HP-UX 10.20、Unixware 7.1.0、Solaris 2.6 で動作確認がな
されています。
6.MIME Defanger 0.4 <Linux, Perl (any system supporting perl) and UNIX>
作者: David F. Skol (dfs@roaringpenguin.com)
URL:
http://www.roaringpenguin.com/mimedefang/
MIME Defanger は、Sendmail 8.10 と組み合わせて動作する電子メールフィルタ
リングプログラムです。MIME Defanger は、SMTP を利用して送られるすべての
電子メールメッセージについてフィルタリングします。
MIME Defanger は、マルチパート MIME メッセージをコンポーネントに分割し、
様々な部分を目的地に配送される前に予め削除、または、変更します。
その後、電子メールメッセージを組み立て直し、通常の方法で送ります。
Mail filter は添付ファイルの名前を決定でき、 syslog を利用してログを出
力できます。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki
iQA/AwUBObaaB5QwtHQKfXtrEQJjUgCfYATyvZDox97VW0L0ZEK88Erk5s0Anj8x
rMf6hhSJ6rsbocWGOuPIz6lO
=npDr
-----END PGP SIGNATURE-----