SecurityFocus.com Newsletter #58 2000-08-31->2000-09-07
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 58 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- -------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.21.0009110927090.21523-100000@mail>
Date: Mon, 11 Sep 2000 09:28:41 -0700
SecurityFocus.com Newsletter #58
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
II. BUGTRAQ SUMMARY
1. Multiple Vendor Locale Subsystem Format String Vulnerability
2. WaveLink 2458 Authentication Vulnerability
3. Microsoft Internet Explorer Navigate Function Cross Frame Access...
4. SunFTP Server Partial Input Denial of Service Vulnerability
5. SunFTP Buffer Overflow Vulnerability
6. glib unsetenv() Duplicate Entry Removal Vulnerability
7. Gordano NTMail Web Configuration DoS Vulnerability
8. Screen User Supplied Format String Vulnerability
9. Microsoft NT 4.0 and IIS 4.0 Invalid URL Request DoS Vulnerability
10. LPPlus Permissions DoS Vulnerabilities
11. LPPlus dccscan unprivileged read vulnerability
12. CGI Script Center Auction Weaver Remote Command Execution...
13. University of Washington c-client DoS Vulnerability
14. Intel Express Switch 500 Series Malformed ICMP Packet DoS...
15. QNX Voyager Webserver Multiple Vulnerabilities
16. PHP Upload Arbitrary File Disclosure Vulnerability
17. Nathan Purciful phpPhotoAlbum Directory Traversal Vulnerability
18. Microsoft Windows 2000 Still Image Service Privilege Escalation...
19. XMail Buffer Overflow Vulnerability
20. Eudora Client and Path Disclosure Vulnerability
21. Interbase SuperServer Denial of Service Vulnerability
22. Microsoft Windows Media Unicast Services DoS Vulnerability
23. SuSE Apache WebDAV Directory Listings Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Coming Out Party
2. NetBus Gains Legitimacy
3. Falling Apart at the Seams
IV.SECURITY FOCUS TOP 6 TOOLS
1. PIKT - Problem Informant/Killer Tool 1.11.0
2. Ganymede 0.99.3
3. Guardbot
4. beecrypt 1.1.0
5. Bastille Linux 1.1.1.pre3
6. WinZapper
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
Welcome to the SecurityFocus.com 'week in review' newsletter issue
II. BUGTRAQ SUMMARY
- -------------------
1. Multiple Vendor Locale Subsystem Format String Vulnerability
BugTraq ID: 1634
リモートからの再現性: あり
公表日: 2000-09-04
関連するURL:
http://www.securityfocus.com/bid/1634
まとめ:
多くの UNIX オペレーティングシステム環境では locale サブシステムを用い
る X/Open XPG3、XPG4 specification、Sun/Uniforum に沿った国際化環境を
提供している。 locale サブシステムは、個々の国語と国ごとに特化した情報
を含む一連のデータベースと、それら情報を格納、抽出し、広範囲に管理する
ためのライブラリ化された関数群から成り立っているものである。
特に、locale サブシステムでは、ほとんどすべての OS で利用されるメッセー
ジを含んだデータベースが、それぞれサポートされている国語ごとに準備されて
いる。
この locale サブシステムにアクセスしようとするプログラムは gettext(3)、
dgettext(3) の C の関数 (Sun/Uniforum specificationsの場合)、catopen(3)、
catgets(3)、catclose(3) (X/Open XPG3 および XPG4 specification の場合)
関数を利用する。
一般にユーザに対してメッセージを表示させたいプログラムは、適当な表示した
い国語に特定の文字列を、メッセージ表示のためのデータベースの検索キーと
してオリジナルのメッセージを使い、データベースから入手する。そして結果
を printf(3) やその系統の関数を利用して表示するのである。
そこでカスタム化されたメッセージデータベースを作成し、インストールする
ことで、攻撃者は printf(3) 関数群へ与えることができる locale 関数の結果
をコントロールできてしまえるのである。
悪いコーディングの例そのものと、書式付文字列を後の関数に与えることがで
きてしまえるため、攻撃者はほとんどすべての suid されたプログラムを利用
して、問題を抱える locale を利用しているシステム上で、意図的なコードを
権限を持つユーザ (root) で実行できてしまえるのである。
また、いくつかの OS 上では、環境変数を与えるオプションを telnetd 上で
利用することで、リモートからこの問題を突いた攻撃が可能である。
しかし、リモートの攻撃者はターゲットとなるホスト内での適当なメッセージ
データベースの格納場所を既に知っていなければならない。
(例えば匿名 FTP、NFS、電子メールなど)
なお、Linux においてこの問題を突くためには他の glibc の問題と組み合わ
せる必要がある。
2. WaveLink 2458 Authentication Vulnerability
BugTraq ID: 1635
リモートからの再現性: あり
公表日: 2000-09-04
関連するURL:
http://www.securityfocus.com/bid/1635
まとめ:
Wavelink 2458 family Command Module の管理機能は、ユーザ名とパスワード
をユーザ認証時に要求する。しかし、これらはネットワーク上をクリアテキス
トで送られてしまうため、プロトコールアナライザを利用できる人物であれば
誰であっても、このユニットの権限を奪取できてしまう。また、付け加えるな
らば、ログイン可能なセッション数の制限はデフォルトではかけられていない
ため、ユーザ名とパスワードの組合わせについて、ブルートフォース攻撃が可
能である。
3. Microsoft Internet Explorer Navigate Function Cross Frame Access Vulnerability
BugTraq ID: 1636
リモートからの再現性: あり
公表日: 2000-09-04
関連するURL:
http://www.securityfocus.com/bid/1636
まとめ:
IE の「ナビゲート」機能には、どのドメインについてのナビゲートなのかにつ
いて、入力の確認を怠っている問題がある。
このため、ローカルコンテンツを含むフレームを持つブラウザオブジェクトに
アクセスされた、 Web サイトにアクセスしたユーザや電子メールの受信者が利
用しているコンピュータ上のローカルのファイルへの読み出しアクセスが、リ
モートの Web サーバから可能になってしまうのである。
なお、攻撃者は対象のファイルの名前とパスを既に知っていなければならない。
4. SunFTP Server Partial Input Denial of Service Vulnerability
BugTraq ID: 1637
リモートからの再現性: あり
公表日: 2000-09-01
関連するURL:
http://www.securityfocus.com/bid/1637
まとめ:
SunFTP は XS4ALL Data から提供される、小さな、フリーウェアの ftp サーバ
である。このプログラムはネットワークインタフェースから与えられるデータの
入力を newline キャラクタを用いて解釈している。このため、もしクライアント
が接続し、データを入力し、そして newline キャラクタを送らずにコネクション
を切断した場合、DoS 状態になってしまう問題がある。
これはこの状態になってしまった場合の処理手順のミスの結果であり、サービス
の即時停止状態を招く恐れがある。
5. SunFTP Buffer Overflow Vulnerability
BugTraq ID: 1638
リモートからの再現性: あり
公表日: 2000-09-01
関連するURL:
http://www.securityfocus.com/bid/1638
まとめ:
SunFTP は XS4ALL Data から提供される、小さな、フリーウェアの ftp サーバ
である。このプログラムは、プログラムへ 2100 個以上の文字列を与えることで
プログラムのクラッシュを招き、DoS に陥らせてしまうことが可能である。
これはバッファオーバーフローの結果であり、ユーザから入力された値がアプ
リケーションのメモリ内の重要なデータを上書きするためである。
このため、攻撃者は意図的なコードをターゲット上で実行可能であるが、この
現象は現在確認されていない。
6. glib unsetenv() Duplicate Entry Removal Vulnerability
BugTraq ID: 1639
リモートからの再現性: なし
公表日: 2000-08-31
関連するURL:
http://www.securityfocus.com/bid/1639
まとめ:
GNU glibc パッケージには脆弱性をもたらす可能性がある問題がある。
glibc は数多くのフリー、あるいはオープンソースの OS 環境と共に配布され
ている libc の実装である。 unsetenv() 関数のバグにより、関数が呼ばれた
際、環境エントリの複製が無視されないのである。問題を抱える glibc を用い
てビルドされた、unsetenv() に依存してセキュリティ上の目的から、すべての
環境変数のインスタンスの除去を試みるプログラムは、すべて攻撃を受ける可
能性がある。
7. Gordano NTMail Web Configuration DoS Vulnerability
BugTraq ID: 1640
リモートからの再現性: あり
公表日: 2000-09-04
関連するURL:
http://www.securityfocus.com/bid/1640
まとめ:
Gordano NTMail で提供されている、デフォルトでポート番号 8000 番で実行
されている Web を利用した設定サービスは、不完全な HTTP リクエストをフ
ラッシュしない。このため、NTMail は、複数の不完全な HTTP リクエストを
受け取った場合、DoS 攻撃に曝されてしまう危険性がある。CPU の使用率は
ほとんど 100 % にまで達し、アプリケーションはクラッシュする。
通常動作への復旧は、サービスの再起動が必要である。
8. Screen User Supplied Format String Vulnerability
BugTraq ID: 1641
リモートからの再現性: なし
公表日: 2000-09-05
関連するURL:
http://www.securityfocus.com/bid/1641
まとめ:
3.9.5 およびそれ以前のバージョンの screen にはローカルのユーザが権限を上
昇できてしまえる問題がある。screen が setuid root 権限を与えられている場
合、ビジュアルベルメッセージ用のユーザ設定値に特別に組み立てられた内容を
設定することで、user id が格納される変数の内容を書きかえることが可能であ
る。この値を 0 に変更し、新しい shell を screen から呼び出すことにより、
ローカルのユーザが root 権限を奪取する事が可能である。
9. Microsoft NT 4.0 and IIS 4.0 Invalid URL Request DoS Vulnerability
BugTraq ID: 1642
リモートからの再現性: あり
公表日: 2000-09-05
関連するURL:
http://www.securityfocus.com/bid/1642
まとめ:
IIS 4.0 は URL へのリクエストの取り扱い方法に問題があるため、DoS となる
問題を抱えている。これは Windows NT 4.0 の欠陥によるものである。
リモートのユーザが特別に改ざんされた URL をリクエストすることで、不正な
メモリ要求が inetinfo.exe で行われる。この結果、すべてのシステム資源は
inetinfo.exe が自動的に Windows NT によって停止させられるまで、使い尽く
されてしまうのである。通常動作への復旧はサービスの再起動が必要である。
10. LPPlus Permissions DoS Vulnerabilities
BugTraq ID: 1643
リモートからの再現性: なし
公表日: 2000-09-06
関連するURL:
http://www.securityfocus.com/bid/1643
まとめ:
問題1:
LPPlus プリントマネジメントシステム内の幾つかのファイルはデフォルトで
setuid root でインストールされている。これは以下に示すファイルである。
$LPHOME/bin/dccsched
$LPHOME/bin/dcclpdser
$LPHOME/bin/dccbkst
これらはスケジューラ、LPD サーバとネットワークステータスデーモンを起動
する。
$LPHOME/bin/dccshut
$LPHOME/bin/dcclpdshut
$LPHOME/bin/dccbkstshut
これらは上記のデーモンを停止する。
デフォルトで、user id や所属グループに関係なく、これら 6 つのファイルは
どのようなユーザ権限であったとしても実行され得るため、いかなるユーザで
あっても印刷サービスを起動、停止できてしまえる。
問題2:
$LPHOME/system/lpdprocess は 777 のパーミッションで作成される。
このファイルには dcclpdser デーモンのプロセス ID が含まれ、もしユーザが
このファイル内の PID を最終ターゲットとするプロセスの PID に改変し、次
いで $LPHOME/bin/dcclpdshut を実行した場合、このファイルのパーミッショ
ン、dcclpdshut がいかなるユーザであっても実行できるために、いかなるユー
ザであってもシャットダウンシグナルである、signal 2 (SIGINT)) をどのよう
なプロセスに対してであっても与えることができてしまうのである。
11. LPPlus dccscan unprivileged read vulnerability
BugTraq ID: 1644
リモートからの再現性: なし
公表日: 2000-09-06
関連するURL:
http://www.securityfocus.com/bid/1644
まとめ:
$LPHOME/bin/dccscan は setuid root であり、いかなるユーザであっても実行
かの杖ある。このため、権限を持たないユーザが読み出し権限を持たないファイ
ルを印刷できてしまえる可能性がある。再現試験においては、LPPlus のセキュ
リティ設定で、いかなるアクセスをも許可されているないユーザであってもプリ
ンタへの出力が可能であった。
12. CGI Script Center Auction Weaver Remote Command Execution Vulnerability
BugTraq ID: 1645
リモートからの再現性: あり
公表日: 2000-08-30
関連するURL:
http://www.securityfocus.com/bid/1645
まとめ:
CGI Script Center's Auction Weaver は変数 fromfile の値を確認を怠ってい
る。そのためリモートシステム上の httpd を動作させている uid 権限で、意図
するコマンドの実行が、fromfile の値を変えることで可能である。
13. University of Washington c-client DoS Vulnerability
BugTraq ID: 1646
リモートからの再現性: あり
公表日: 2000-09-06
関連するURL:
http://www.securityfocus.com/bid/1646
まとめ:
様々なメールを利用するためのプログラムにおいて、University of Washington
から提供されている c-client ライブラリが利用されている。
しかし、このライブラリには X-Ketwords ヘッダ内に複数の行を持つメールを
受け取った際に、特定のプログラムがクラッシュしてしまう問題がある。
この問題はユーザのメールスプールにも悪影響を与えるため、問題を突かれた
後には手動での復旧が必要である。
14. Intel Express Switch 500 Series Malformed ICMP Packet DoS Vulnerability
BugTraq ID: 1647
リモートからの再現性: あり
公表日: 2000-09-06
関連するURL:
http://www.securityfocus.com/bid/1647
まとめ:
Intel Express Switch、あるいはそれに接続されているホストに対して改ざん
された ICMP パケットを送信することで、Intel Express Switch をクラッシュ
させることが可能である。改ざんされたパケットはローカル宛、リモート宛の
どちらにも送付可能であり、スプーフィング可能である。
Intel Express Switch が改ざんされた ICMP パケットを受け取った場合、この
製品はスイッチとしての動作は続ける。しかし、すべてのルーティング機能は
停止し、新しいコネクションを行うことはできない。
15. QNX Voyager Webserver Multiple Vulnerabilities
BugTraq ID: 1648
リモートからの再現性: あり
公表日: 2000-09-01
関連するURL:
http://www.securityfocus.com/bid/1648
まとめ:
QNX Voyager demo disk に含まれる Web サーバには何点かの問題がある。
まず、Voyager はリクエスト中の相対パスを解釈する。この相対パスの示す範
囲には、Voyager が Web のドキュメントルート外のファイルを公開してしまう
../ 形式のパス表記も含まれる。また、他にも Web サーバがセキュリティ上の
制限機能を十分に機能させていない点が挙げられる。これは Web サーバは、保
護されたファイルやスペシャルファイルである /dev 以下の項目についてもア
クセスできることを示す。
また、Web サーバと Web ブラウザの組合わせに依存するが、Photon GUI によっ
て利用される情報は /.photon/ 以下にアクセスすることで容易に入手可能であ
る。付け加えるならば、Web ブラウザで作成される HTML ファイル (例えばエ
ラーメッセージ等) と QNX 設定用インタフェースは公開される HTML ファイル
として同じディレクトリを共有している。
Voyager Web サーバが製品版として利用される意図出はない場合、そして QNX OS
のデモとしてのみ利用される意図がある場合には、ユーザはこの設計ミスを留意
すべきである。
16. PHP Upload Arbitrary File Disclosure Vulnerability
BugTraq ID: 1649
リモートからの再現性: あり
公表日: 2000-09-03
関連するURL:
http://www.securityfocus.com/bid/1649
まとめ:
PHP のアップロード機能は、ユーザによってファイルがアップロードされる場合
と違い、PHP アプリケーションがサーバ上の処理の意図とは異なるファイルを開
く様に処理されてしまう問題がある。これはリモートユーザがサーバ上のいかな
るファイルであっても、サーバを実行しているユーザの権限で読み出せるファイ
ルを、読み出し可能になってしまうことを許してしまう。
17. Nathan Purciful phpPhotoAlbum Directory Traversal Vulnerability
BugTraq ID: 1650
リモートからの再現性: あり
公表日: 2000-09-07
関連する URL:
http://www.securityfocus.com/bid/1650
まとめ:
phpPhotoAlbum 0.9.9 (それ以前のバージョンにも可能性がある) に含まれる
explorer.php スクリプトにはディレクトリを参照されてしまう弱点がある。
"folder" 変数の中に explorer.php と「../」という文字列を組み合わせたリ
クエストを送ることで、リモートユーザに任意のファイルを読む権限を与えて
しまい、Web サーバが使用する任意のディレクトリを参照されてしまう。
18. Microsoft Windows 2000 Still Image Service Privilege Escalation Vuln
BugTraq ID: 1651
リモートからの再現性: なし
公表日: 2000-09-07
関連する URL:
http://www.securityfocus.com/bid/1651
まとめ:
Windows 2000 の機能の一つ Still Image Service には、バッファを検査しな
いという問題があり、ユーザがサービスの権限 (デフォルトでは LocalSystem)
でコマンドを実行できてしまう。これは、Windows 2000 がプロセス間でのメッ
セージを扱う方法の一つでバッファを適切に検査しないためである。そのため、
これと同種の問題が他のサービスにも存在する可能性がある。
Still Image Service は、デフォルトではインストールされないが、システム
に画像を入力するようなデバイス、たとえば、イメージスキャナやデジタルカ
メラが装着されたとき、自動的にインストールされる。
19. XMail Buffer Overflow Vulnerability
BugTraq ID: 1652
リモートからの再現性: あり
公表日: 2000-09-07
関連する URL:
http://www.securityfocus.com/bid/1652
まとめ:
バージョン 0.59 以前の XMail には、様々な手段に利用できるバッファオーバ
ーフローを生じる問題がある。引数に 256 文字以上の文字列を指定した USER
もしくは、APOP コマンドを発行することによって、リモートユーザはサーバを
クラッシュさせ、任意のプログラムを実行することができる。
20. Eudora Client and Path Disclosure Vulnerability
BugTraq ID: 1653
リモートからの再現性: 未詳
公表日: 2000-09-07
関連する URL:
http://www.securityfocus.com/bid/1653
まとめ:
Eudora は、Qualcomm 社によってフリーで提供され、Windows 上で稼動する人
気のあるグラフィカルな電子メールクライアントソフトウエアである。
Bugtraq に報告されたところによると、Qualcomm の Eudora は、特定の条件下
で電子メールのメッセージ中でシステムのパス情報を開示してしまう。ファイ
ルが添付されたメッセージ (挙げられていた例は .VCF カードであった) に元
々のメッセージを最後に付けて Eudora を利用して返信した場合、添付ファイ
ルが変換された文字列が付け加えられる。この文字列には、クライアントのデ
ィレクトリ構造を外部に公開してしまうコンピュータ上のフルパスが含まれる。
以下は Bugtraq への投稿による:
"私は、Eudora を使っている人にメールを送った。送った電子メールには必ず
バーチャルカードファイル (VCF) を添付した。
受取人は返信すると、ほとんどのメールクライアントがするように元々のメッ
セージ (私が送ったもの) が最後に加えられ、なおかつ、興味深い情報も付け
られる。
Attachment Converted: "c:\program files\eudora\attach\Yves Lepage.vcf"
この情報はクライアントにさらなる攻撃をかけるときの補助手段となる可能性
がある (ほぼ可能性は低いが)。
21. Interbase SuperServer Denial of Service Vulnerability
BugTraq ID: 1654
リモートからの再現性: なし
公表日: 2000-09-07
関連する URL:
http://www.securityfocus.com/bid/1654
まとめ:
Interbase は、Borland Inprise Corporation によって提供されるオープンソー
スの関係データベースである。Bugtraq への報告によると、0 バイトのクエリが
データベースに送られると、Linux 上で稼動しているサーバ (この弱点はおそら
く Linux に限ったことではない) はクラッシュする可能性がある。
問題はメモリ参照の妥当性には関係ないと示されてはいるが、実際にはプロセス
はセグメンテーションフォルトのため終了してしまう。サーバへの認証された接
続は、クエリが送られるようになる前に確立するため、このバグはローカルなも
のであると考えられている。
この弱点を突いた攻撃は、DoS を引き起こす可能性がある。
22. Microsoft Windows Media Unicast Services DoS Vulnerability
BugTraq ID: 1655
リモートからの再現性: あり
公表日: 2000-09-06
関連する URL:
http://www.securityfocus.com/bid/1655
まとめ:
特定の改竄されたリクエストが Windows Media Server に送られた場合、同期
エラー (または、競合条件; race condition) が引き起こされ、そのために、
その後に送られるリクエストがすべての Unicast streaming media service を
停止してしまう可能性がある。
この弱点が影響するのは Unicast media service のみで、Station、Program、
Monitor media service には関係がない。
Windows Media Unicast Service は、通常の機能を回復するために Services
Manager を使用して再起動しなければならない。
23. SuSE Apache WebDAV Directory Listings Vulnerability
BugTraq ID: 1656
リモートからの再現性: あり
公表日: 2000-09-07
関連する URL:
http://www.securityfocus.com/bid/1656
まとめ:
WebDAV (Web Distributed Authoring and Versioning) は、HTTP プロトコール
を利用してユーザにドキュメントを作成、修正、共有することを可能とした
HTTP の 1 拡張である。特定の REQUEST METHOD、PROPFIND は、ユーザにディ
スプレイ名や最終更新日などのようなリソースの属性を検索させてしまう。
SuSE 6.4 によってインストールされた Apache Web サーバには、サーバの全ファ
イル構造を参照できる WebDAV がある。Apache Web サーバに特定の巧妙な構
造をしたリクエストを作成することによって、ディレクトリ構造と等価の情報
を獲得することが可能である。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Coming Out Party
著: Kevin Poulsen
September 11, 2000 6:03 AM PT
成立してからまもなく17 年になり、9 月 20 日に期限が切れる 1334 の米国特
許のほとんどは、国中を騒々しいお祭りを引き起こすことはないだろう。指定
された時間になる電話のベル音を削減するデバイスの特許がライセンス料なし
で誰でも使えるようになったとき、シャンパングラスで乾杯はされなかった。
同じように、歯型のつや消しと義歯床の矯正を組み合わせたもの、オーディオ
信号を歪ませるための回路、酢酸エステルの調合過程などは、特許を持ってい
るという名誉が逃げていく人々に少しの紙ふぶきもなく、公での利用がすべて
可能になるだろう。
しかし、特許番号 4,405,829 "Cryptographic Communications System And Method"
には、それらとは違った運命が待ち受けている。
http://www.securityfocus.com/templates/article.html?id=82
2. NetBus Gains Legitimacy
著: Kevin Poulsen
September 7, 2000
苦闘しているあるソフトウエア会社は、バックドアプログラムをリモートから
マシンを管理するためのユーティリティとして作り直し、市場に出している。
セキュリティ製品会社の Symantec から妥当だとの評価が得られ、
Norton AntiVirus 製品では NetBus Pro を検出しないようにした。
http://www.securityfocus.com/templates/article.html?id=81
3. Falling Apart at the Seams
著: Kathleen Ellis and Jon Lasser
September 4, 2000
Brown Orifice。それほど小粋な名前には聞こえないでしょう。
SecurityFocus.com が先月、報告したところによると、Brown Orifice はイン
ターネット上にいるユーザなら誰でも、あなたのファイルを覗き見ることがで
きるさせてしまうソフトウェアです。これは、Netscape Navigator のバージョ
ン 4.0 以降を使っていれば、Windows、Macintosh、Unix など OS に関係なく
影響を受けるでしょう。
この重大な問題は、2 年以上にも渡ってあなたのブラウザに潜んでいて、世界
中の 3 億人ものユーザに影響を与えています。
http://www.securityfocus.com/templates/article.html?id=80
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. PIKT - Problem Informant/Killer Tool 1.11.0
(AIX, FreeBSD, HP-UX, IRIX, Linux, OpenBSD, Solaris and SunOS)
作者: Robert Osterlund (robert.osterlund@gsb.uchicago.edu)
URL:
http://pikt.uchicago.edu/pikt/dist/
PIKT は、システムの監視、問題の報告と修正、システム設定の管理のためのク
ロスプラットフォーム多機能ツールキットです。ユニークで労力を削減する機
能を持った埋め込み型スクリプト言語、スクリプトとシステム設定ファイルの
プリプロセッサ、スケジューラ、インストーラ、その他のツールからなってい
ます。
2. Ganymede 0.99.3 (Java)
作者: Computer Science Division of the Applied Research Laboratories of The
University of Texas at Austin
URL:
http://www.arlut.utexas.edu/gash2/
GANYMEDE は、GNU General Public License 下でリリースされるポータブルで
カスタマイズしやすいネットワークディレクトリ管理システムです。
このシステムはフリーソフトウエアで提供されています。
Microsoft の ActiveDirectory や Novell の Novell Directory Service など
のネットワークディレクトリシステムとコンセプトではよく似ています(規模で
違うかもしれません)。それらのシステムと GANYMEDE との違いはすべてが Java
言語で書かれているということです (そのために非常に移植性があります)。
また、今現在使っている NIS、DNS、LDAP や他のネットワークディレクトリサー
バを置き換えなくても管理できるように設計されています。
3. Guardbot (Linux, MacOS, Solaris, Windows 95/98 and Windows NT)
作者: Shuo-yen Choo (shuoyen@guardbot.com)
Tien Lee (tien@guardbot.com)
URL:
http://www.guardbot.com/
Guardbot は HTML ページを DES アルゴリズムを利用して暗号化します。暗号
化されたページは、Web ブラウザで直接観ることができます。Guardbot によっ
て暗号化されたページはパスワードプロンプトを出し、内蔵される Java アプ
レットによって復号化されます。Guardbot は Web サイトを保護するためのパ
スワード、 セキュアな送信のために html ドキュメントの暗号手段としても使
うことができます。
4. beecrypt 1.1.0
Linux, Solaris, UNIX, Windows 2000, Windows 95/98 and Windows NT
作者: Bob Deblier ( bob@virtualunlimited.com)
URL:
http://beecrypt.virtualunlimited.com/
BeeCrypt は C 言語とアセンブリ言語で書かれたオープンソースの暗号ライブ
ラリです。Blowfish、SHA-1、Diffie-Hellman、ElGamal を含んだ有名なアルゴ
リズムの実装からなります。これは、ファイルの暗号化といった、一つの特定
の問題を解決するために設計されているのではありません。様々なアプリケー
ションで使うことができる一般的な目的のためのツールキットです。BeeCrypt
は GNU Lesser General Public License (LGPL) ライセンスのもとで公開され
ているので、オープンソースでも商用目的のどちらでもフリーで使うことがで
きます。BeeCrypt の利用には特許の問題も著作権の問題もありません。ライブ
ラリ中の構造は、Java やそのセキュリティや暗号クラスと交換できるようにな
っています。Windows 2000 のエントロピーバグが修正されました。より優れた
sparc v9 のアセンブラコードが付け加えられました。他の変更と共に、この新
バージョンでは、BeeCrypt for Java、Windows ユーザのための代替エントロピ
ープロバイダ、FreeBSD の初期サポートのインターフェイス部分のプログラム
が含まれました。
5. Bastille Linux 1.1.1.pre3 (Linux)
作者: Jay Beale (jay@nova.umuc.edu) & Jon Lasser (jon@lasser.org)
URL:
http://bastille-linux.sourceforge.net/
Bastille Linuxは Red Hat Linux 6.0/6.1に対するもっとも包括的で柔軟であ
り、教育的なセキュリティ強化プログラムを目標としています。このプログラ
ムが実行するほとんどすべてのタスクは選択可能で、高い柔軟性を提供します。
インストールする管理者は、分からないことが多くても、目前にある問題点に
ついて知ることができます。この対話的な特徴のおかげで、このプログラムが
セキュア化を行う際の完成度は完璧に近いものとなり、また、教育内容プログ
ラムを使って高度なセキュリティを損ねないような管理者に育成できます。
以前の変更を損ねることなく、再実行するためのスクリプトを利用できるよう
に小さなバグを修正しました。また、AutomatedBastille を再び組み込み、小
さなバグを修正しました。
6. WinZapper (Windows 2000 and Windows NT)
作者: Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
URL:
http://ntsecurity.nu/toolbox/winzapper/
Windows NT 4.0 と Windows 2000 のセキュリティイベントログを修正しましょ
う!! WinZapper はログ全体を消さなくてすむ、セキュリティログ中のあなたが
希望する行を削除できる (われわれが知る限り) 前代未聞のツールです。
Windows が稼働中にでも実行できます。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki
iQA/AwUBOb1NeZQwtHQKfXtrEQIQZwCg/xt1HDV6xqtyUDQNwROa2TTEhqsAoNUo
wOPaB22k7+S5P4aBdhm5rdUE
=j5QM
-----END PGP SIGNATURE-----