Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.31PL3] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200009121524.DAF24549.BLBJT@lac.co.jp> Date: Tue, 12 Sep 2000 15:24:09 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #58 2000-08-31->2000-09-07 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 58 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - ------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ------------------------------------------------------------------------- - ------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ------------------------------------------------------------------------- - ------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - ------------------------------------------------------------------------- - ------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 11 Sep 2000 09:28:41 -0700 SecurityFocus.com Newsletter #58 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) II. BUGTRAQ SUMMARY 1. Multiple Vendor Locale Subsystem Format String Vulnerability 2. WaveLink 2458 Authentication Vulnerability 3. Microsoft Internet Explorer Navigate Function Cross Frame Access... 4. SunFTP Server Partial Input Denial of Service Vulnerability 5. SunFTP Buffer Overflow Vulnerability 6. glib unsetenv() Duplicate Entry Removal Vulnerability 7. Gordano NTMail Web Configuration DoS Vulnerability 8. Screen User Supplied Format String Vulnerability 9. Microsoft NT 4.0 and IIS 4.0 Invalid URL Request DoS Vulnerability 10. LPPlus Permissions DoS Vulnerabilities 11. LPPlus dccscan unprivileged read vulnerability 12. CGI Script Center Auction Weaver Remote Command Execution... 13. University of Washington c-client DoS Vulnerability 14. Intel Express Switch 500 Series Malformed ICMP Packet DoS... 15. QNX Voyager Webserver Multiple Vulnerabilities 16. PHP Upload Arbitrary File Disclosure Vulnerability 17. Nathan Purciful phpPhotoAlbum Directory Traversal Vulnerability 18. Microsoft Windows 2000 Still Image Service Privilege Escalation... 19. XMail Buffer Overflow Vulnerability 20. Eudora Client and Path Disclosure Vulnerability 21. Interbase SuperServer Denial of Service Vulnerability 22. Microsoft Windows Media Unicast Services DoS Vulnerability 23. SuSE Apache WebDAV Directory Listings Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Coming Out Party 2. NetBus Gains Legitimacy 3. Falling Apart at the Seams IV.SECURITY FOCUS TOP 6 TOOLS 1. PIKT - Problem Informant/Killer Tool 1.11.0 2. Ganymede 0.99.3 3. Guardbot 4. beecrypt 1.1.0 5. Bastille Linux 1.1.1.pre3 6. WinZapper I. FRONT AND CENTER(日本語訳なし) - --------------------------------- Welcome to the SecurityFocus.com 'week in review' newsletter issue II. BUGTRAQ SUMMARY - ------------------- 1. Multiple Vendor Locale Subsystem Format String Vulnerability BugTraq ID: 1634 リモートからの再現性: あり 公表日: 2000-09-04 関連するURL: http://www.securityfocus.com/bid/1634 まとめ: 多くの UNIX オペレーティングシステム環境では locale サブシステムを用い る X/Open XPG3、XPG4 specification、Sun/Uniforum に沿った国際化環境を 提供している。 locale サブシステムは、個々の国語と国ごとに特化した情報 を含む一連のデータベースと、それら情報を格納、抽出し、広範囲に管理する ためのライブラリ化された関数群から成り立っているものである。 特に、locale サブシステムでは、ほとんどすべての OS で利用されるメッセー ジを含んだデータベースが、それぞれサポートされている国語ごとに準備されて いる。 この locale サブシステムにアクセスしようとするプログラムは gettext(3)、 dgettext(3) の C の関数 (Sun/Uniforum specificationsの場合)、catopen(3)、 catgets(3)、catclose(3) (X/Open XPG3 および XPG4 specification の場合) 関数を利用する。 一般にユーザに対してメッセージを表示させたいプログラムは、適当な表示した い国語に特定の文字列を、メッセージ表示のためのデータベースの検索キーと してオリジナルのメッセージを使い、データベースから入手する。そして結果 を printf(3) やその系統の関数を利用して表示するのである。 そこでカスタム化されたメッセージデータベースを作成し、インストールする ことで、攻撃者は printf(3) 関数群へ与えることができる locale 関数の結果 をコントロールできてしまえるのである。 悪いコーディングの例そのものと、書式付文字列を後の関数に与えることがで きてしまえるため、攻撃者はほとんどすべての suid されたプログラムを利用 して、問題を抱える locale を利用しているシステム上で、意図的なコードを 権限を持つユーザ (root) で実行できてしまえるのである。 また、いくつかの OS 上では、環境変数を与えるオプションを telnetd 上で 利用することで、リモートからこの問題を突いた攻撃が可能である。 しかし、リモートの攻撃者はターゲットとなるホスト内での適当なメッセージ データベースの格納場所を既に知っていなければならない。 (例えば匿名 FTP、NFS、電子メールなど) なお、Linux においてこの問題を突くためには他の glibc の問題と組み合わ せる必要がある。 2. WaveLink 2458 Authentication Vulnerability BugTraq ID: 1635 リモートからの再現性: あり 公表日: 2000-09-04 関連するURL: http://www.securityfocus.com/bid/1635 まとめ: Wavelink 2458 family Command Module の管理機能は、ユーザ名とパスワード をユーザ認証時に要求する。しかし、これらはネットワーク上をクリアテキス トで送られてしまうため、プロトコールアナライザを利用できる人物であれば 誰であっても、このユニットの権限を奪取できてしまう。また、付け加えるな らば、ログイン可能なセッション数の制限はデフォルトではかけられていない ため、ユーザ名とパスワードの組合わせについて、ブルートフォース攻撃が可 能である。 3. Microsoft Internet Explorer Navigate Function Cross Frame Access Vulnerability BugTraq ID: 1636 リモートからの再現性: あり 公表日: 2000-09-04 関連するURL: http://www.securityfocus.com/bid/1636 まとめ: IE の「ナビゲート」機能には、どのドメインについてのナビゲートなのかにつ いて、入力の確認を怠っている問題がある。 このため、ローカルコンテンツを含むフレームを持つブラウザオブジェクトに アクセスされた、 Web サイトにアクセスしたユーザや電子メールの受信者が利 用しているコンピュータ上のローカルのファイルへの読み出しアクセスが、リ モートの Web サーバから可能になってしまうのである。 なお、攻撃者は対象のファイルの名前とパスを既に知っていなければならない。 4. SunFTP Server Partial Input Denial of Service Vulnerability BugTraq ID: 1637 リモートからの再現性: あり 公表日: 2000-09-01 関連するURL: http://www.securityfocus.com/bid/1637 まとめ: SunFTP は XS4ALL Data から提供される、小さな、フリーウェアの ftp サーバ である。このプログラムはネットワークインタフェースから与えられるデータの 入力を newline キャラクタを用いて解釈している。このため、もしクライアント が接続し、データを入力し、そして newline キャラクタを送らずにコネクション を切断した場合、DoS 状態になってしまう問題がある。 これはこの状態になってしまった場合の処理手順のミスの結果であり、サービス の即時停止状態を招く恐れがある。 5. SunFTP Buffer Overflow Vulnerability BugTraq ID: 1638 リモートからの再現性: あり 公表日: 2000-09-01 関連するURL: http://www.securityfocus.com/bid/1638 まとめ: SunFTP は XS4ALL Data から提供される、小さな、フリーウェアの ftp サーバ である。このプログラムは、プログラムへ 2100 個以上の文字列を与えることで プログラムのクラッシュを招き、DoS に陥らせてしまうことが可能である。 これはバッファオーバーフローの結果であり、ユーザから入力された値がアプ リケーションのメモリ内の重要なデータを上書きするためである。 このため、攻撃者は意図的なコードをターゲット上で実行可能であるが、この 現象は現在確認されていない。 6. glib unsetenv() Duplicate Entry Removal Vulnerability BugTraq ID: 1639 リモートからの再現性: なし 公表日: 2000-08-31 関連するURL: http://www.securityfocus.com/bid/1639 まとめ: GNU glibc パッケージには脆弱性をもたらす可能性がある問題がある。 glibc は数多くのフリー、あるいはオープンソースの OS 環境と共に配布され ている libc の実装である。 unsetenv() 関数のバグにより、関数が呼ばれた 際、環境エントリの複製が無視されないのである。問題を抱える glibc を用い てビルドされた、unsetenv() に依存してセキュリティ上の目的から、すべての 環境変数のインスタンスの除去を試みるプログラムは、すべて攻撃を受ける可 能性がある。 7. Gordano NTMail Web Configuration DoS Vulnerability BugTraq ID: 1640 リモートからの再現性: あり 公表日: 2000-09-04 関連するURL: http://www.securityfocus.com/bid/1640 まとめ: Gordano NTMail で提供されている、デフォルトでポート番号 8000 番で実行 されている Web を利用した設定サービスは、不完全な HTTP リクエストをフ ラッシュしない。このため、NTMail は、複数の不完全な HTTP リクエストを 受け取った場合、DoS 攻撃に曝されてしまう危険性がある。CPU の使用率は ほとんど 100 % にまで達し、アプリケーションはクラッシュする。 通常動作への復旧は、サービスの再起動が必要である。 8. Screen User Supplied Format String Vulnerability BugTraq ID: 1641 リモートからの再現性: なし 公表日: 2000-09-05 関連するURL: http://www.securityfocus.com/bid/1641 まとめ: 3.9.5 およびそれ以前のバージョンの screen にはローカルのユーザが権限を上 昇できてしまえる問題がある。screen が setuid root 権限を与えられている場 合、ビジュアルベルメッセージ用のユーザ設定値に特別に組み立てられた内容を 設定することで、user id が格納される変数の内容を書きかえることが可能であ る。この値を 0 に変更し、新しい shell を screen から呼び出すことにより、 ローカルのユーザが root 権限を奪取する事が可能である。 9. Microsoft NT 4.0 and IIS 4.0 Invalid URL Request DoS Vulnerability BugTraq ID: 1642 リモートからの再現性: あり 公表日: 2000-09-05 関連するURL: http://www.securityfocus.com/bid/1642 まとめ: IIS 4.0 は URL へのリクエストの取り扱い方法に問題があるため、DoS となる 問題を抱えている。これは Windows NT 4.0 の欠陥によるものである。 リモートのユーザが特別に改ざんされた URL をリクエストすることで、不正な メモリ要求が inetinfo.exe で行われる。この結果、すべてのシステム資源は inetinfo.exe が自動的に Windows NT によって停止させられるまで、使い尽く されてしまうのである。通常動作への復旧はサービスの再起動が必要である。 10. LPPlus Permissions DoS Vulnerabilities BugTraq ID: 1643 リモートからの再現性: なし 公表日: 2000-09-06 関連するURL: http://www.securityfocus.com/bid/1643 まとめ: 問題1: LPPlus プリントマネジメントシステム内の幾つかのファイルはデフォルトで setuid root でインストールされている。これは以下に示すファイルである。 $LPHOME/bin/dccsched $LPHOME/bin/dcclpdser $LPHOME/bin/dccbkst これらはスケジューラ、LPD サーバとネットワークステータスデーモンを起動 する。 $LPHOME/bin/dccshut $LPHOME/bin/dcclpdshut $LPHOME/bin/dccbkstshut これらは上記のデーモンを停止する。 デフォルトで、user id や所属グループに関係なく、これら 6 つのファイルは どのようなユーザ権限であったとしても実行され得るため、いかなるユーザで あっても印刷サービスを起動、停止できてしまえる。 問題2: $LPHOME/system/lpdprocess は 777 のパーミッションで作成される。 このファイルには dcclpdser デーモンのプロセス ID が含まれ、もしユーザが このファイル内の PID を最終ターゲットとするプロセスの PID に改変し、次 いで $LPHOME/bin/dcclpdshut を実行した場合、このファイルのパーミッショ ン、dcclpdshut がいかなるユーザであっても実行できるために、いかなるユー ザであってもシャットダウンシグナルである、signal 2 (SIGINT)) をどのよう なプロセスに対してであっても与えることができてしまうのである。 11. LPPlus dccscan unprivileged read vulnerability BugTraq ID: 1644 リモートからの再現性: なし 公表日: 2000-09-06 関連するURL: http://www.securityfocus.com/bid/1644 まとめ: $LPHOME/bin/dccscan は setuid root であり、いかなるユーザであっても実行 かの杖ある。このため、権限を持たないユーザが読み出し権限を持たないファイ ルを印刷できてしまえる可能性がある。再現試験においては、LPPlus のセキュ リティ設定で、いかなるアクセスをも許可されているないユーザであってもプリ ンタへの出力が可能であった。 12. CGI Script Center Auction Weaver Remote Command Execution Vulnerability BugTraq ID: 1645 リモートからの再現性: あり 公表日: 2000-08-30 関連するURL: http://www.securityfocus.com/bid/1645 まとめ: CGI Script Center's Auction Weaver は変数 fromfile の値を確認を怠ってい る。そのためリモートシステム上の httpd を動作させている uid 権限で、意図 するコマンドの実行が、fromfile の値を変えることで可能である。 13. University of Washington c-client DoS Vulnerability BugTraq ID: 1646 リモートからの再現性: あり 公表日: 2000-09-06 関連するURL: http://www.securityfocus.com/bid/1646 まとめ: 様々なメールを利用するためのプログラムにおいて、University of Washington から提供されている c-client ライブラリが利用されている。 しかし、このライブラリには X-Ketwords ヘッダ内に複数の行を持つメールを 受け取った際に、特定のプログラムがクラッシュしてしまう問題がある。 この問題はユーザのメールスプールにも悪影響を与えるため、問題を突かれた 後には手動での復旧が必要である。 14. Intel Express Switch 500 Series Malformed ICMP Packet DoS Vulnerability BugTraq ID: 1647 リモートからの再現性: あり 公表日: 2000-09-06 関連するURL: http://www.securityfocus.com/bid/1647 まとめ: Intel Express Switch、あるいはそれに接続されているホストに対して改ざん された ICMP パケットを送信することで、Intel Express Switch をクラッシュ させることが可能である。改ざんされたパケットはローカル宛、リモート宛の どちらにも送付可能であり、スプーフィング可能である。 Intel Express Switch が改ざんされた ICMP パケットを受け取った場合、この 製品はスイッチとしての動作は続ける。しかし、すべてのルーティング機能は 停止し、新しいコネクションを行うことはできない。 15. QNX Voyager Webserver Multiple Vulnerabilities BugTraq ID: 1648 リモートからの再現性: あり 公表日: 2000-09-01 関連するURL: http://www.securityfocus.com/bid/1648 まとめ: QNX Voyager demo disk に含まれる Web サーバには何点かの問題がある。 まず、Voyager はリクエスト中の相対パスを解釈する。この相対パスの示す範 囲には、Voyager が Web のドキュメントルート外のファイルを公開してしまう ../ 形式のパス表記も含まれる。また、他にも Web サーバがセキュリティ上の 制限機能を十分に機能させていない点が挙げられる。これは Web サーバは、保 護されたファイルやスペシャルファイルである /dev 以下の項目についてもア クセスできることを示す。 また、Web サーバと Web ブラウザの組合わせに依存するが、Photon GUI によっ て利用される情報は /.photon/ 以下にアクセスすることで容易に入手可能であ る。付け加えるならば、Web ブラウザで作成される HTML ファイル (例えばエ ラーメッセージ等) と QNX 設定用インタフェースは公開される HTML ファイル として同じディレクトリを共有している。 Voyager Web サーバが製品版として利用される意図出はない場合、そして QNX OS のデモとしてのみ利用される意図がある場合には、ユーザはこの設計ミスを留意 すべきである。 16. PHP Upload Arbitrary File Disclosure Vulnerability BugTraq ID: 1649 リモートからの再現性: あり 公表日: 2000-09-03 関連するURL: http://www.securityfocus.com/bid/1649 まとめ: PHP のアップロード機能は、ユーザによってファイルがアップロードされる場合 と違い、PHP アプリケーションがサーバ上の処理の意図とは異なるファイルを開 く様に処理されてしまう問題がある。これはリモートユーザがサーバ上のいかな るファイルであっても、サーバを実行しているユーザの権限で読み出せるファイ ルを、読み出し可能になってしまうことを許してしまう。 17. Nathan Purciful phpPhotoAlbum Directory Traversal Vulnerability BugTraq ID: 1650 リモートからの再現性: あり 公表日: 2000-09-07 関連する URL: http://www.securityfocus.com/bid/1650 まとめ: phpPhotoAlbum 0.9.9 (それ以前のバージョンにも可能性がある) に含まれる explorer.php スクリプトにはディレクトリを参照されてしまう弱点がある。 "folder" 変数の中に explorer.php と「../」という文字列を組み合わせたリ クエストを送ることで、リモートユーザに任意のファイルを読む権限を与えて しまい、Web サーバが使用する任意のディレクトリを参照されてしまう。 18. Microsoft Windows 2000 Still Image Service Privilege Escalation Vuln BugTraq ID: 1651 リモートからの再現性: なし 公表日: 2000-09-07 関連する URL: http://www.securityfocus.com/bid/1651 まとめ: Windows 2000 の機能の一つ Still Image Service には、バッファを検査しな いという問題があり、ユーザがサービスの権限 (デフォルトでは LocalSystem) でコマンドを実行できてしまう。これは、Windows 2000 がプロセス間でのメッ セージを扱う方法の一つでバッファを適切に検査しないためである。そのため、 これと同種の問題が他のサービスにも存在する可能性がある。 Still Image Service は、デフォルトではインストールされないが、システム に画像を入力するようなデバイス、たとえば、イメージスキャナやデジタルカ メラが装着されたとき、自動的にインストールされる。 19. XMail Buffer Overflow Vulnerability BugTraq ID: 1652 リモートからの再現性: あり 公表日: 2000-09-07 関連する URL: http://www.securityfocus.com/bid/1652 まとめ: バージョン 0.59 以前の XMail には、様々な手段に利用できるバッファオーバ ーフローを生じる問題がある。引数に 256 文字以上の文字列を指定した USER もしくは、APOP コマンドを発行することによって、リモートユーザはサーバを クラッシュさせ、任意のプログラムを実行することができる。 20. Eudora Client and Path Disclosure Vulnerability BugTraq ID: 1653 リモートからの再現性: 未詳 公表日: 2000-09-07 関連する URL: http://www.securityfocus.com/bid/1653 まとめ: Eudora は、Qualcomm 社によってフリーで提供され、Windows 上で稼動する人 気のあるグラフィカルな電子メールクライアントソフトウエアである。 Bugtraq に報告されたところによると、Qualcomm の Eudora は、特定の条件下 で電子メールのメッセージ中でシステムのパス情報を開示してしまう。ファイ ルが添付されたメッセージ (挙げられていた例は .VCF カードであった) に元 々のメッセージを最後に付けて Eudora を利用して返信した場合、添付ファイ ルが変換された文字列が付け加えられる。この文字列には、クライアントのデ ィレクトリ構造を外部に公開してしまうコンピュータ上のフルパスが含まれる。 以下は Bugtraq への投稿による: "私は、Eudora を使っている人にメールを送った。送った電子メールには必ず バーチャルカードファイル (VCF) を添付した。 受取人は返信すると、ほとんどのメールクライアントがするように元々のメッ セージ (私が送ったもの) が最後に加えられ、なおかつ、興味深い情報も付け られる。 Attachment Converted: "c:\program files\eudora\attach\Yves Lepage.vcf" この情報はクライアントにさらなる攻撃をかけるときの補助手段となる可能性 がある (ほぼ可能性は低いが)。 21. Interbase SuperServer Denial of Service Vulnerability BugTraq ID: 1654 リモートからの再現性: なし 公表日: 2000-09-07 関連する URL: http://www.securityfocus.com/bid/1654 まとめ: Interbase は、Borland Inprise Corporation によって提供されるオープンソー スの関係データベースである。Bugtraq への報告によると、0 バイトのクエリが データベースに送られると、Linux 上で稼動しているサーバ (この弱点はおそら く Linux に限ったことではない) はクラッシュする可能性がある。 問題はメモリ参照の妥当性には関係ないと示されてはいるが、実際にはプロセス はセグメンテーションフォルトのため終了してしまう。サーバへの認証された接 続は、クエリが送られるようになる前に確立するため、このバグはローカルなも のであると考えられている。 この弱点を突いた攻撃は、DoS を引き起こす可能性がある。 22. Microsoft Windows Media Unicast Services DoS Vulnerability BugTraq ID: 1655 リモートからの再現性: あり 公表日: 2000-09-06 関連する URL: http://www.securityfocus.com/bid/1655 まとめ: 特定の改竄されたリクエストが Windows Media Server に送られた場合、同期 エラー (または、競合条件; race condition) が引き起こされ、そのために、 その後に送られるリクエストがすべての Unicast streaming media service を 停止してしまう可能性がある。 この弱点が影響するのは Unicast media service のみで、Station、Program、 Monitor media service には関係がない。 Windows Media Unicast Service は、通常の機能を回復するために Services Manager を使用して再起動しなければならない。 23. SuSE Apache WebDAV Directory Listings Vulnerability BugTraq ID: 1656 リモートからの再現性: あり 公表日: 2000-09-07 関連する URL: http://www.securityfocus.com/bid/1656 まとめ: WebDAV (Web Distributed Authoring and Versioning) は、HTTP プロトコール を利用してユーザにドキュメントを作成、修正、共有することを可能とした HTTP の 1 拡張である。特定の REQUEST METHOD、PROPFIND は、ユーザにディ スプレイ名や最終更新日などのようなリソースの属性を検索させてしまう。 SuSE 6.4 によってインストールされた Apache Web サーバには、サーバの全ファ イル構造を参照できる WebDAV がある。Apache Web サーバに特定の巧妙な構 造をしたリクエストを作成することによって、ディレクトリ構造と等価の情報 を獲得することが可能である。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Coming Out Party 著: Kevin Poulsen September 11, 2000 6:03 AM PT 成立してからまもなく17 年になり、9 月 20 日に期限が切れる 1334 の米国特 許のほとんどは、国中を騒々しいお祭りを引き起こすことはないだろう。指定 された時間になる電話のベル音を削減するデバイスの特許がライセンス料なし で誰でも使えるようになったとき、シャンパングラスで乾杯はされなかった。 同じように、歯型のつや消しと義歯床の矯正を組み合わせたもの、オーディオ 信号を歪ませるための回路、酢酸エステルの調合過程などは、特許を持ってい るという名誉が逃げていく人々に少しの紙ふぶきもなく、公での利用がすべて 可能になるだろう。 しかし、特許番号 4,405,829 "Cryptographic Communications System And Method" には、それらとは違った運命が待ち受けている。 http://www.securityfocus.com/templates/article.html?id=82 2. NetBus Gains Legitimacy 著: Kevin Poulsen September 7, 2000 苦闘しているあるソフトウエア会社は、バックドアプログラムをリモートから マシンを管理するためのユーティリティとして作り直し、市場に出している。 セキュリティ製品会社の Symantec から妥当だとの評価が得られ、 Norton AntiVirus 製品では NetBus Pro を検出しないようにした。 http://www.securityfocus.com/templates/article.html?id=81 3. Falling Apart at the Seams 著: Kathleen Ellis and Jon Lasser September 4, 2000 Brown Orifice。それほど小粋な名前には聞こえないでしょう。 SecurityFocus.com が先月、報告したところによると、Brown Orifice はイン ターネット上にいるユーザなら誰でも、あなたのファイルを覗き見ることがで きるさせてしまうソフトウェアです。これは、Netscape Navigator のバージョ ン 4.0 以降を使っていれば、Windows、Macintosh、Unix など OS に関係なく 影響を受けるでしょう。 この重大な問題は、2 年以上にも渡ってあなたのブラウザに潜んでいて、世界 中の 3 億人ものユーザに影響を与えています。 http://www.securityfocus.com/templates/article.html?id=80 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. PIKT - Problem Informant/Killer Tool 1.11.0 (AIX, FreeBSD, HP-UX, IRIX, Linux, OpenBSD, Solaris and SunOS) 作者: Robert Osterlund (robert.osterlund@gsb.uchicago.edu) URL: http://pikt.uchicago.edu/pikt/dist/ PIKT は、システムの監視、問題の報告と修正、システム設定の管理のためのク ロスプラットフォーム多機能ツールキットです。ユニークで労力を削減する機 能を持った埋め込み型スクリプト言語、スクリプトとシステム設定ファイルの プリプロセッサ、スケジューラ、インストーラ、その他のツールからなってい ます。 2. Ganymede 0.99.3 (Java) 作者: Computer Science Division of the Applied Research Laboratories of The University of Texas at Austin URL: http://www.arlut.utexas.edu/gash2/ GANYMEDE は、GNU General Public License 下でリリースされるポータブルで カスタマイズしやすいネットワークディレクトリ管理システムです。 このシステムはフリーソフトウエアで提供されています。 Microsoft の ActiveDirectory や Novell の Novell Directory Service など のネットワークディレクトリシステムとコンセプトではよく似ています(規模で 違うかもしれません)。それらのシステムと GANYMEDE との違いはすべてが Java 言語で書かれているということです (そのために非常に移植性があります)。 また、今現在使っている NIS、DNS、LDAP や他のネットワークディレクトリサー バを置き換えなくても管理できるように設計されています。 3. Guardbot (Linux, MacOS, Solaris, Windows 95/98 and Windows NT) 作者: Shuo-yen Choo (shuoyen@guardbot.com) Tien Lee (tien@guardbot.com) URL: http://www.guardbot.com/ Guardbot は HTML ページを DES アルゴリズムを利用して暗号化します。暗号 化されたページは、Web ブラウザで直接観ることができます。Guardbot によっ て暗号化されたページはパスワードプロンプトを出し、内蔵される Java アプ レットによって復号化されます。Guardbot は Web サイトを保護するためのパ スワード、 セキュアな送信のために html ドキュメントの暗号手段としても使 うことができます。 4. beecrypt 1.1.0 Linux, Solaris, UNIX, Windows 2000, Windows 95/98 and Windows NT 作者: Bob Deblier ( bob@virtualunlimited.com) URL: http://beecrypt.virtualunlimited.com/ BeeCrypt は C 言語とアセンブリ言語で書かれたオープンソースの暗号ライブ ラリです。Blowfish、SHA-1、Diffie-Hellman、ElGamal を含んだ有名なアルゴ リズムの実装からなります。これは、ファイルの暗号化といった、一つの特定 の問題を解決するために設計されているのではありません。様々なアプリケー ションで使うことができる一般的な目的のためのツールキットです。BeeCrypt は GNU Lesser General Public License (LGPL) ライセンスのもとで公開され ているので、オープンソースでも商用目的のどちらでもフリーで使うことがで きます。BeeCrypt の利用には特許の問題も著作権の問題もありません。ライブ ラリ中の構造は、Java やそのセキュリティや暗号クラスと交換できるようにな っています。Windows 2000 のエントロピーバグが修正されました。より優れた sparc v9 のアセンブラコードが付け加えられました。他の変更と共に、この新 バージョンでは、BeeCrypt for Java、Windows ユーザのための代替エントロピ ープロバイダ、FreeBSD の初期サポートのインターフェイス部分のプログラム が含まれました。 5. Bastille Linux 1.1.1.pre3 (Linux) 作者: Jay Beale (jay@nova.umuc.edu) & Jon Lasser (jon@lasser.org) URL: http://bastille-linux.sourceforge.net/ Bastille Linuxは Red Hat Linux 6.0/6.1に対するもっとも包括的で柔軟であ り、教育的なセキュリティ強化プログラムを目標としています。このプログラ ムが実行するほとんどすべてのタスクは選択可能で、高い柔軟性を提供します。 インストールする管理者は、分からないことが多くても、目前にある問題点に ついて知ることができます。この対話的な特徴のおかげで、このプログラムが セキュア化を行う際の完成度は完璧に近いものとなり、また、教育内容プログ ラムを使って高度なセキュリティを損ねないような管理者に育成できます。 以前の変更を損ねることなく、再実行するためのスクリプトを利用できるよう に小さなバグを修正しました。また、AutomatedBastille を再び組み込み、小 さなバグを修正しました。 6. WinZapper (Windows 2000 and Windows NT) 作者: Arne Vidstrom (arne.vidstrom@ntsecurity.nu) URL: http://ntsecurity.nu/toolbox/winzapper/ Windows NT 4.0 と Windows 2000 のセキュリティイベントログを修正しましょ う!! WinZapper はログ全体を消さなくてすむ、セキュリティログ中のあなたが 希望する行を削除できる (われわれが知る限り) 前代未聞のツールです。 Windows が稼働中にでも実行できます。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Little eArth Corporation - LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBOb1NeZQwtHQKfXtrEQIQZwCg/xt1HDV6xqtyUDQNwROa2TTEhqsAoNUo wOPaB22k7+S5P4aBdhm5rdUE =j5QM -----END PGP SIGNATURE-----