Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199909161124.JBF07633.LBBJT@lac.co.jp> Date: Thu, 16 Sep 1999 11:24:13 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #6 1999-09-05 -> 1999-09-11 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 6 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 6 号 目次: I. 初めに II. 今週の BugTraq から 1. Sybase PowerDynamo ディレクトリ取り扱い時の弱点 2. SCO Doctor コマンド実行時の弱点 3. setsockopt() 使用不能攻撃 4. Sapphire/Web 認証の弱点 5. NT DCOM サーバの弱点 6. Microsoft Site Server および CIS Cookie のキャッシュによる弱点 7. NT 無人インストールで使用するファイルの弱点 8. Microsoft IE5 「お気に入り」のインポート/エクスポートの弱点 III. パッチと更新 1. TFS Gateway 4.0 使用不能攻撃 2. Microsoft Windows 不正な IGMP ヘッダによる使用不能攻撃 3. Microsoft Windows 9x IE5/Telnet ヒープオーバーフローの弱点 4. HP rpc.cmsd バッファオーバーフロー IV. 求人案内(日本語訳なし) V. 今週の VULN-DEV から 1. Cisco NAT 使用不能攻撃 2. perl を用いた CGI スクリプトの弱点 VI. セキュリティ調査 VII Security Focus が選ぶ上位6位のツール 1. BASS - Bulk Auditing Security Scanner v1.0.7 2. ShadowScan 3. Cain 4. Tone-Loc 5. WinDump for WinNT 4.0 6. NetWatcherPro I. 初めに 皆様こんにちは。第 6 通目の Newsletter へようこそ。 最初に、 Newsletter の配送が遅れてしまった事をお詫び申し上げます。 この問題を起こした原因は見つけ出され、すでに解決しています。 (訳注: 日本語版の配送遅れの原因には和訳の遅れも関係していました。日本 語版を待ちわびていた読者の皆様にも訳者より重ねてお詫び申し上げます。) II. 今週の BugTraq から 1999-09-05 から 1999-09-11まで - --------------------------------------------- 1. Sybase PowerDynamo ディレクトリ取り扱い時の弱点 BugTraq ID: 620 リモートからの再現性: あり 再現コードの有無: あり 公表日: 1999-09-06 関係したURL: http://www.securityfocus.com/bid/620 まとめ: Sybase PowerDynamo Personal Webserver に ../ を含む HTTP の GET リクエ ストを与えた場合、ドライブ全体を Web で公開された文書として公開してしま う弱点がある。 2. SCO Doctor コマンド実行時の弱点 BugTraq ID: 621 リモートからの再現性: なし 再現コードの有無: あり 公表日: 1999-09-09 関係したURL: http://www.securityfocus.com/bid/621 まとめ: SCO Doctor 管理ツールはどのようなユーザであってもコマンドを root 権限で 実行させてしまう。これは 'Tools' メニューから選択可能である。 3. setsockopt() 使用不能攻撃 BugTraq ID: 622 リモートからの再現性: なし 再現コードの有無: あり 公表日: 1999-09-05 関係したURL: http://www.securityfocus.com/bid/622 まとめ: 多くの UNIX、および互換 OS には使用不能攻撃を受ける弱点がある。 Berkely ソケット (AF_UNIX) の実装において、特定の状況の取り扱いに失敗し、 攻撃を成功させてしまう。 4. Sapphire/Web 認証の弱点 BugTraq ID: 623 リモートからの再現性: なし 再現コードの有無: あり 公表日: 1999-09-05 関係したURL: http://www.securityfocus.com/bid/623 まとめ: Bluestone Sapphire Web サーバには、他から接続したユーザによってセッショ ン ID を推測できてしまい、その検証済みのセッション ID によって他のクラ イアントからセッションを乗っ取りできてしまう弱点がある。 5. NT DCOM サーバの弱点 BugTraq ID: 624 リモートからの再現性: なし 再現コードの有無: あり 公表日: 1999-09-08 関係したURL: http://www.securityfocus.com/bid/624 まとめ: ローカルユーザが WindowsNT 4.0 内で DCOM サーバの動作原理を調整し、権限 レベルを上昇させられる可能性がある。 6. Microsoft Site Server および CIS Cookie のキャッシュによる弱点 BugTraq ID: 625 リモートからの再現性: あり 再現コードの有無: なし 公表日: 1999-09-10 関係したURL: http://www.securityfocus.com/bid/625 まとめ: Site Server および Commercial Internet System (CIS) の組合わせは、失効 ヘッダを Cookie ヘッダ内に含ませずに Cookie を設定した Web ページ、すな わち、Web プロキシが無制限で Cookie ヘッダをキャッシュできてしまう状態 の Web ページを公開してしまう。従って次に使ったユーザがプロキシを介して 該当するページを閲覧した場合、同一の Cookie を取得できてしまう。 7. NT 無人インストールで使用するファイルの弱点 BugTraq ID: 626 リモートからの再現性: なし 再現コードの有無: あり 公表日: 1999-09-10 関係したURL: http://www.securityfocus.com/bid/626 まとめ: WindowsNT 4.0 の無人インストールを行った後に残されるファイルにはシステ ムの設定情報が含まれ、しばしば、なんら加工されないテキスト形式で Administrator アカウントのパスワードが記録されている。 8. Microsoft IE5 「お気に入り」のインポート/エクスポートの弱点 BugTraq ID: 627 リモートからの再現性: あり 再現コードの有無: あり 公表日: 1999-09-10 関係したURL: http://www.securityfocus.com/bid/627 まとめ: IE 5 において、ファイルから「お気に入り」を読み出す、あるいはファイルへ 「お気に入り」を書き出す ImportExportFavorites() メソッドは、特定の条件 で、読み出し元を電子メールやリモートの Web ページに設定し、システム内の どのようなファイルであっても書き出せてしまう機能がある。 III. パッチと更新 - ------------------------------ 1. ベンダ: TenFour 製品: TFS Gateway パッチの入手先: Download Build 219 or later from: http://www.tenfour.se/ 対応する弱点: TFS Gateway 4.0 Denial of Service Vulnerability Bugtraq ID: 613 関係したURL: http://www.securityfocus.com/bid/613 2. ベンダ: Microsoft 製品: Windows 98, NT 4.0, and NT 4.0 TSE パッチの入手先: Windows 98: http://www.microsoft.com/windows98/downloads/corporate.asp Windows NT Workstation 4.0; Windows NT Server 4.0; Windows NT Server, Enterprise Edition: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/ usa/NT40/hotfixes-postSP5/IGMP-fix/ Windows NT Server 4.0, Terminal Server Edition: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/ usa/NT40TSE/hotfixes-postSP5/IGMP-fix/ 対応する弱点: Microsoft Windows 不正な IGMP ヘッダによる使用不能攻撃 Bugtraq ID: 514 関係したURL: http://www.securityfocus.com/bid/514 3. ベンダ: Microsoft 製品: Windows 95 and 98 パッチの入手先: Windows 95: http://www.microsoft.com/windows95/downloads/contents/WUCritical/ Telnet/Default.asp Windows 98: http://www.microsoft.com/windows98/downloads/contents/WUCritical/ Telnet/Default.asp 対応する弱点: Microsoft Windows 9x IE5/Telnet ヒープオーバーフローの弱 点 Bugtraq ID: 586 関係したURL: http://www.securityfocus.com/bid/586 4. ベンダ: Hewlett-Packard 製品: HP-UX 10.20、10.24 および 10.30 パッチの入手先: HP-UX release 10.20 PHSS_19482 HP-UX release 10.24 PHSS_19702 HP-UX release 11.00 PHSS_19483 http://us-support.external.hp.com/ あるいは http://europe-support.external.hp.com/ 対応する弱点: rpc.cmsd バッファオーバーフロー Bugtraq ID: 524 関係したURL: http://www.securityfocus.com/bid/524 IV. 求人案内(日本語訳なし) - -------------------------------------------- V. 今週の VULN-DEV から - -------------------------------------- 1. Cute Little Cisco NAT 使用不能攻撃 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-09-8&msg=37DA76F7.2B19D7DD@thievco.com 2. perl を用いた CGI スクリプトの弱点 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-09-8&msg=37DA7775.BE2A3399@thievco.com VI. セキュリティ調査 - -------------------- 1999-09-07 から 1999-09-12 までの質問は、 「ご自身が管理するネットワークがクラックされてしまった場合公安当局 者へ報告しますか?」 であった。 全体の投票数: 75票 どのような場合であっても報告する 17% / 13 票 重大な失損が発生した場合 64% / 48 票 決して報告しない 18% / 14 票 V. Security Focus が選ぶ上位6位のツール 1999-08-29 から 1999-09-04 まで - -------------------------------------------------------------- 1. BASS - バルクセキュリティ監査ツール v1.0.7 著者:Liraz Siri BASS はネットワークに対するバルク監査ツールであり、高信頼性であり、フェ イルセーフアーキテクチャを持ち、利用可能なバンド幅に対する効果的な成果 を求めることが可能です。少ない記憶用容量と CPU の利用で済み、簡単に拡 張可能です。 2. ShadowScan 著者:RedShadow 関係したURL: http://www.rsh.kiev.ua Shadow Scan は IP ネットワークの解析のために作られたプログラムで、 host への攻撃 (WinNuke や SSPingと同様に)、POP3 や FTP サーバのパスワー ド探査や動作中のサービスについての解析機能があります。このプログラムの 目的は最もすばらしいネットワークに対する考察をただ一つのプログラムで行 う事です。 3. Cain 著者:Break-Dance 関係したURL: なし Cain は GUI 機能を持ったマルチスレッドのアプリケーションで Windows95/98 のパスワードを復旧させる機能を持っています。 復旧対象のパスワードには、スクリーンセイバーのパスワード、*.pwl ファイル、 ローカル共有パスワード、ログインパスワード、その他多くが対象です。 4. Tone-Loc 著者:Minor Threat および Mucho Mass 関係したURL: http://www.paranoia.com/~mthreat/toneloc/ ToneLoc は自動ダイアルおよびスキャニングを行うプログラムです。 5. WinDump for WinNT 4.0 著者: Lawrence Berkeley National Laboratory (LBNL) 、情報およびコン ピュータ科学部、Network Research Group (NRG) 関係したURL: http://netgroup-serv.polito.it/analyzer/install/windump/ TCPdump はネットワークのトラフィックをダンプするプログラムです。 オリジナル版は UNIX プラットフォームのみで提供されていましたが、これは Windows (95/98、および WindowsNT 4.0)への移植版です。 このパッケージでは Windump のメインプログラムと、ネットワークのトラ フィックを読み取るドライバがそれぞれのプラットフォーム毎に提供されて います。 6. NetWatcherPro 著者:L.A. van der Hoogt 関係したURL: なし このプログラムはご自身の PC のネットワークへのアクセスの監視および管理 を行います。接続時の接続成功、失敗のそれぞれに音による警告を行う機能が あります。希望していないアクセスからご自身のコンピュータを将来に渡って 保護するため、唯 1 つのファイルで実行可能です。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBN9/WPpQwtHQKfXtrEQIxFgCgnMqjlLFyRwTXmPtXft4eAaVW6LYAniL2 ZP/XXUEhfFBiZaNSzRT2f61n =Wzev -----END PGP SIGNATURE-----