SecurityFocus.com Newsletter #61 2000-09-23->2000-09-28
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 61 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- -------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.21.0010021001340.15410-100000@mail>
Date: Mon, 2 Oct 2000 10:10:41 -0700
SecurityFocus.com Newsletter #61
- --------------------------------
I. FRONT AND CENTER
1. New Article in Virus Focus Area: Infectable Objects
2. Incident Handling Focus Area: Vulnerability Assessment Survey
3. Insecurities in One-Way Paging Systems
II. BUGTRAQ SUMMARY
1. Pine Buffer Overflow Vulnerability
2. Alabanza Control Panel Domain Modification Vulnerability
3. Multiple Linux Vendor lpr Format String Vulnerability
4. Multiple Vendor LPRng User-Supplied Format String Vulnerability
5. HP Openview Node Manager SNMP DoS Vulnerability
6. Microsoft Windows Media Player 7 Embedded OCX Control Vulnerability
7. Palm OS Weak Encryption Vulnerability
8. OpenView Network Node Manager ovalarmsrv Vulnerability
9. Unixware SCOhelp HTTP Server Format String Vulnerability
10. Microsoft Internet Explorer / Outlook Express GetObject()...
11. Debian glibc 2 Symlink Vulnerability
12. Talentsoft Web+ Internal IP Address Disclosure Vulnerability
13. Netscape Messaging Server DoS Vulnerability
14. Talentsoft Web+ Source Code Disclosure Vulnerability
15. OpenBSD "empty" AH/ESP Packet Remote Denial of Service Vulnerability
16. WQuinn QuotaAdvisor 4.1 Disk Quota Bypass Vulnerability
17. Talentsoft Web+ Example Script File Disclosure Vulnerability
18. Netscape Communicator type=password Buffer Overflow Vulnerability
19. Siemens HiNet LP5100 IP-phone Buffer Overflow DoS Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Carnivore's Autumn
2. Max Vision pleads Guilty
3. E*Trade closes Cookie Hole
4. E*Trade accounts Vulnerable
IV.SECURITY FOCUS TOP 6 TOOLS
1. Linux Intrusion Detection System (LIDS) 0.9.9
2. BUGS 3.4.3
3. Bcrypt 2.3
4. WinSniffer 1.1
5. TCP/IP library 2.0
6. Nabou 1.5
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Pine Buffer Overflow Vulnerability
BugTraq ID: 1709
リモートからの再現性: あり
公表日: 2000-09-23
関連する URL:
http://www.securityfocus.com/bid/1709
まとめ:
Pine 4.21 には、Pine のクライアントが実行されているとき、電子メールを定
期チェックする部分のプログラムに、バッファオーバーフローを生じる弱点が
存在する。メールでメッセージをホストに送ることができれば、リモートから
弱点を突くことが可能である。
2. Alabanza Control Panel Domain Modification Vulnerability
BugTraq ID: 1710
リモートからの再現性: あり
公表日: 2000-09-24
関連する URL:
http://www.securityfocus.com/bid/1710
まとめ:
Alabanza は、バーチャルドメインホスティングを自動的に解決する Web ホス
ティングプロバイダである。自動ドメイン管理を実行するソフトウエアに弱点
が存在する。Alabanza のホストとリセラーに関連付けられたドメインについて
MX、CNAME レコードの変更、削除、追加は、正式な認証を要求せず、いかなる
リモートからのユーザによっても実行されてしまうのである。
特別に組み立てられた URL が要求された場合、Alabanza に関連付けられたド
メインの管理者コントロールを扱うためのコントロールパネルアクセスしても、
ユーザ名もパスワードも要求されない。
3. Multiple Linux Vendor lpr Format String Vulnerability
BugTraq ID: 1711
リモートからの再現性: あり
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1711
まとめ:
lpr は、印刷ジョブを待ち行列に入れ、指定されたプリンタに送信するツール
である。lpr は、ヌル文字列へのポインタを返す checkremote() 関数を利用し
ている。与えられた文字列は、最初の引数中のフォーマットストリングとして
syslog() に渡される。そのため、この文字列が偽造され悪意のある形式の書式
指定子が含まれた場合、syslog はクラッシュする可能性があり、また、任意の
プログラムの実行のために利用されてしまう。しかし、この文字列に故意の入
力を行なうためには root 権限なしでは不可能であると報告されており、この
弱点を実際に利用して攻撃することは考えられない。
OpenBSD に付随する lpr は BSD のソースツリーから派生しているため、他の
最近派生した BSD ディストリビューションにも同様に弱点がある可能性がある。
4. Multiple Vendor LPRng User-Supplied Format String Vulnerability
BugTraq ID: 1712
リモートからの再現性: あり
公表日: 2000-09-25
関連する URL:
http://www.securityfocus.com/bid/1712
まとめ:
LPRng は、Berkeley lpr 印刷スプールユーティリティの別の実装である。
LPRng は use_syslog() と呼ばれる、ユーザの入力を LPRng 中で syslog()
用の書式指定子として利用するための文字列へ返す関数を利用している。
そのため、悪意のある書式指定子を入力することによって、プログラムの実
行フローを妨害する可能性がある。この弱点を検査したところ、リモートか
らユーザの権限を昇格するために利用できた。
この弱点は、RedHat 7.0 上で確認された。7.0 以前のバージョンにも、LPRng
を含んで出荷されているオペレーティングシステムには同様に弱点がある可能
性がある。もし間違った記述や新たな情報を発見した場合には、
vuldb@securityfocus.com に連絡されたい。
5. HP Openview Node Manager SNMP DoS Vulnerability
BugTraq ID: 1713
リモートからの再現性: あり
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1713
まとめ:
デフォルトで、OverView5 CGI interface は、HP Openview Node Manager に
同梱されているソフトウェアである。
HP Openview Node Manager には、境界をチェックされないバッファがあるため、
それが弱点となる可能性がある。Overview5 CGI interface を利用し、136 バ
イトからなる特別に組み立てられた GET リクエストを Web サービス (デフォ
ルトで 80番ポート) に送信することによって、SNMP サービスはクラッシュする。
入力するデータを巧妙に作成すれば、意図するプログラムの実行可能性がある。
6. Microsoft Windows Media Player 7 Embedded OCX Control Vulnerability
BugTraq ID: 1714
リモートからの再現性: あり
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1714
まとめ:
Microsoft Windows Media Player 7 が、RTF 電子メールメッセージに埋め込ま
れている OCX コントロール (ActiveX コンテナ) を扱う方法に弱点があるため、
Microsoft Outlook や Outlook Express のような RTF が利用できる電子メー
ルクライアントはクラッシュする可能性がある。Windows Media Player 7 に含
まれる OCX コントロールの実装に弱点があるため、RTF が利用できる電子メー
ルクライアントのみに影響する。
Outlook、または、Outlook Express のユーザが、Windows Media Player 7 に
関連付けられた OCX を埋め込んだ RTF 形式の電子メールを受信した場合、ク
ライアントは、メッセージを閉じようとすると、失敗してしまう。通常の機能
を回復するためにはアプリケーションの再起動が必要である。合わせて、その
ような形式のメールを削除してもクライアントの通常の動作を再開できる。こ
の際に、Windows Media Player 7 の機能には、全く影響を及ぼさない。
7. Palm OS Weak Encryption Vulnerability
BugTraq ID: 1715
リモートからの再現性: なし
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1715
まとめ:
Palm OS は、様々なアプリケーションでユーザにパスワードを設定できるとい
ったセキュリティ面での特徴を備えている。HotSync プロセスを使えば、Palm
デバイスを通じてネットワーク上のマシンに接続することができる。このプロ
セスは、ネットワーク上にある HotSync Manager、または、HotSync Network
Server に暗号化されたパスワードを送信するデバイスを含んでいる。この転送
の目的は、アプリケーションがネットワークからアクセスされる際にもパスワ
ードでの防御を有効にするためである。
暗号化されたパスワードブロックは、Palm デバイス上にある'Unsaved
Preferences'データベースに保存される。暗号化スキームが虚弱なため、パス
ワードブロックは、攻撃ツールを使用して、ASCII 形式に復号することが可能
である。この弱点を利用するためにはデバイスへの物理的なアクセスが必要で
ある。
もしもこの問題を突いた攻撃が実行でき得た場合、プライベート情報に不正ア
クセスできる。
8. OpenView Network Node Manager ovalarmsrv Vulnerability
BugTraq ID: 1716
リモートからの再現性: あり
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1716
まとめ:
2000年 9月 27日水曜日、Hewlett Packard は、SNMP を利用するネットワーク
管理のソフトウエアパッケージである OpenView Network Node Manager (NMI)
に対するリモートから可能なバッファオーバーフロー攻撃に関して、アドバイ
ザリ ('Credit'セクションに詳細な内容がある) を発行した。
このオーバーフローは、NMI への警告を扱う ovalarmsrv Object Manager
にあると報告されている。しかし、アドバイザリには、これ以上の情報は含ま
れていない。
9. Unixware SCOhelp HTTP Server Format String Vulnerability
BugTraq ID: 1717
リモートからの再現性: あり
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1717
まとめ:
SCO Unixware 7 をデフォルトインストールした状態では、TCP の 457番ポート
を開き、マニュアルページや他のドキュメントファイルにアクセスを許す
http サーバの scohelp が導入される。このドキュメントを検索する目的ため
の CGI スクリプトには、リモートユーザが "nobody" の権限をもってサーバ上
で任意のプログラムの実行を許してしまう弱点が存在する。これは、ホストに
リモートから弱点を突かれる可能性を生み、攻撃者に権限を昇格させる機会を
与えてしまうことに繋がってしまう。
10. Microsoft Internet Explorer/Outlook Express GetObject() File
Disclosure Vulnerability
BugTraq ID: 1718
リモートからの再現性: あり
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1718
まとめ:
攻撃のターゲットとなるユーザが Web サイトを訪れた場合、もしくは、
JScript の関数 'GetObject()' と ActiveX のオブジェクト 'htmlfile' を含
んだ特別な形式のスクリプトが書かれている電子メールを開いた場合、外部の
攻撃者にリモートシステム上にある既知のファイルを公開してしまう可能性が
ある。以下のようなプログラムコードが HTML 形式のドキュメントに挿入され
ている場合(SCRIPT の 'I' が '!' に置きかえられていることに注意されたい)、
Microsoft Internet Explorer、または、Outlook Express は HTML ドキュメン
トオブジェクトの DOM に完全なアクセス権限を与えてしまう。
<SCR!PT>
alert("Alert Message");
a=GetObject("c:\\path\filename.ext","htmlfile");
setTimeout("alert(a.body.innerText);",2000);
</SCR!PT>
悪意のある Web サイトの管理者は、Web サイトの訪問者が Microsoft Internet
Explorer を使用していれば、この弱点を利用して、リモートシステム上にあるい
かなる既知のファイルを読むことが可能である。
11. Debian glibc 2 Symlink Vulnerability
BugTraq ID: 1719
リモートからの再現性: なし
公表日: 2000-09-27
関連する URL:
http://www.securityfocus.com/bid/1719
まとめ:
Glibc 2 は、GNU C ライブラリの最新のバージョンである。
ld.so は、Unix システム上で動的にリンクされるプログラムが利用する共有ラ
イブラリをロードするために用いられる。glibc2 に含まれる ld.so のバージ
ョンは、suid のプログラム実行時に環境変数の LD_DEBUG_OUTPUT と
LD_DEBUG を初期化しない。
プログラムはこの 2つの変数で、LD_DEBUG_OUTPUT で指定されるディレクトリ
にデバッグファイルを生成する。ファイルには、DEBUG + プロセス ID という
形の予測可能なファイル名が付けられる。ld.so がこのようなデバッグファイ
ルを書き出したあと、シンボリックリンクが生成される。そのため、攻撃者は
'デバッグ'ファイルの名前を先読みでき、書き込み権限があればさらにターゲッ
トとなるファイルを指すシンボリックリンクを生成できる。その際、攻撃者は、
そのパスを LD_DEBUG_OUTPUT で指定し、LD_DEBUG 変数を設定でき、標的とな
る suid のプログラムを実行できる。'デバッグ'ファイルの名前を正しく予測
できた場合、suid のプログラムは、シンボリックリンクが指し示すことができ
れば、どのようなプログラムであっても上書きされてしまう。
12. Talentsoft Web+ Internal IP Address Disclosure Vulnerability
BugTraq ID: 1720
リモートからの再現性: あり
公表日: 2000-09-27
関連する URL:
http://www.securityfocus.com/bid/1720
まとめ:
Talentsoft Web+ は、様々な Web 技術を統合した Web アプリケーションサー
バである。
Web+ によって実行される CGI アプリケーションの1つに弱点が存在する。
このため、リモートユーザは、Web+ を稼動している NAT 環境の内部 IP アド
レスを検索することが可能である。'about' 引数を含んだ特別に組み立てられ
た URL をリクエストすることで、NAT の後ろの内部 IP アドレスを開示してし
まう。
この弱点から得られた情報は、標的となるサイトに将来、より複雑な、更なる
攻撃に利用される可能性がある。
13. Netscape Messaging Server DoS Vulnerability
BugTraq ID: 1721
リモートからの再現性: あり
公表日: 2000-09-26
関連する URL:
http://www.securityfocus.com/bid/1721
まとめ:
Netscape Messenger Server は、IMAP の list コマンドへの引数の長さを調べ
ない。そのため、プログラムの内部メモリを部分的に上書きし、関係ないデー
タで妨害するために 512文字以上の列を'list'の引数として送信すると、サー
ビスをクラッシュすることが可能である。攻撃者がスタックに弱点のある関数
のアドレスの戻り値を上書きするようなマシン語プログラムを挿入し、デーモ
ンの権限で実行することも可能かもしれない。
14. Talentsoft Web+ Source Code Disclosure Vulnerability
BugTraq ID: 1722
リモートからの再現性: あり
公表日: 2000-09-27
関連する URL:
http://www.securityfocus.com/bid/1722
まとめ:
Talentsoft Web+ は、様々な Web 技術を統合した Web アプリケーションサー
バである。
Web+ は、既知の WML ファイルに特定のデータを付加することによって、NTFS
パーティション上にある WML ファイルのソースを表示するために使われてしま
う。この弱点は、スクリプトが置かれているディレクトリが Web コンテンツの
/ ディレクトリに設定されている場合、他のスクリプト(例えば、ASP ファイル)
のソースプログラムを開示してしまうことが知られている。
この弱点を突くことに成功すれば、ソースコード、表の名称、ユーザ名、
パスワードなど、機密データを奪取可能である。
15. OpenBSD "empty" AH/ESP Packet Remote Denial of Service Vulnerability
BugTraq ID: 1723
リモートからの再現性: あり
公表日: 2000-09-17
関連する URL:
http://www.securityfocus.com/bid/1723
まとめ:
IP プロトコルは、TCP、UDP、ICMP のように、IP ヘッダのすぐ下に置かれるも
のである。ネットワークドライバは、IP ヘッダのプロトコル番号によって、パ
ケットのサブ IP プロトコルが何かを知る。Nmap 2.54Beta によって使われる、
リモートホストがサポートしている IP プロトコルが何かをスキャンする方法
は、様々なプロトコル番号を IP ヘッダに設定し、標的となるホストに IP パ
ケットを送信することである。スキャンしているホストであろうとなかろうと
ICMP protocol unreachable、または、ICMP not determines whether
the protocol is supported (ICMP がフィルタリングされている場合に出される)
というメッセージを受信する。この種のスキャンが IPSEC をサポートしている
OpneBSD によって実行されたとき、ターゲットとなるホストはクラッシュして
しまう。この理由は、OpenBSD が、"空の" AH/ESP パケット
(または、OpenBSD がプロトコル番号に基づいて AH/ESP パケットだと誤認させ
られているもの)を扱うことができないためである。この結果、典型的なカーネ
ルパニックを生じ、例え Nmap だけを利用している攻撃者であったとしても、
弱点のある OpenBSD のホストを DoS に陥らせられてしまう。他の BSD 系列や
Linux では、この問題による弱点の報告はなされていない。
16. WQuinn QuotaAdvisor 4.1 Disk Quota Bypass Vulnerability
BugTraq ID: 1724
リモートからの再現性: なし
公表日: 2000-09-28
関連するURL:
http://www.securityfocus.com/bid/1724
まとめ:
WQuinn QuotaAdvisor は Windows NT 4.0 および 2000 が動作するシステムで、
ディスクへ quota 機能を提供するディスク利用管理用のアプリケーションであ
る。
しかし、例えば NT Resource Kit で利用可能な cat といったデフォルトで OS
に備えられていないユーティリティを使い、データストリームを作成することで
このアプリケーションで設定されたディスク quota をバイパスすることができ
てしまうのである。
例:
cat c:\45mbfile.doc > 0mbfile.doc:hidden
この例は 45M bytes のファイルは QuotaAdvisor では 0 M bytes のファイル
に見えてしまうことを示している。この場合、このアプリケーションで設定さ
れたいかなるディスク quota の定義情報は無効にされてしまう。
17. Talentsoft Web+ Example Script File Disclosure Vulnerability
BugTraq ID: 1725
リモートからの再現性: あり
公表日: 2000-09-26
関連するURL:
http://www.securityfocus.com/bid/1725
まとめ:
Web+ は Web を利用したクライアント/サーバ型アプリケーションを作成するた
めに利用可能な開発用言語である。
この製品の Linux 版においては、Web+ (Web+Ping) にインストールされたサン
プルスクリプトはシェル用のメタキャラクタのフィルタリングに失敗してしま
う。このため、このスクリプトへ渡されたパラメータには悪意あるシェルコマ
ンドを含めることができ、攻撃者はリモートからそれを実行でき、あるいは、
Web+ を実行しているユーザ権限でアクセス可能ないかなるファイルを読み出せ
てしまえる可能性がある。
Windows NT 版のこの言語では、同様の問題は明らかになっていない。
18. Netscape Communicator type=password Buffer Overflow Vulnerability
BugTraq ID: 1726
リモートからの再現性: あり
公表日: 2000-09-28
関連するURL:
http://www.securityfocus.com/bid/1726
まとめ:
Netscape Communicator は 16K bytes 以上の長さを持つ type=password とい
う引数を持つ、INPUT タグを含んだ HTML 文書を参照した際、バッファオーバー
フローを生じる可能性がある。
例えば、以下のコードが HTML 文書中に含まれている場合、Netscape Communicator
はクラッシュしてしまう。
(FORM タグ中の 0 はゼロに置換えられる)
<F0RM action=something method=something>
<INPUT type=password value=16_KB_character_string>
</F0RM>
与えられたデータに依存するが、意図的なコードの実行が考えられるが、これ
はまだ未検証である。password タイプのみにこの問題が現れる。
通常動作への復旧はアプリケーションの再起動が必要である。
19. Siemens HiNet LP5100 IP-phone Buffer Overflow DoS Vulnerability
BugTraq ID: 1727
リモートからの再現性: あり
公表日: 2000-09-28
関連するURL:
http://www.securityfocus.com/bid/1727
まとめ:
Siemens HiNet 5100 IP-phone の HTTP を利用した小規模な管理用サービスに
は問題がある。
長い GET リクエストを攻撃者が送る事で、この装置を「予測がつかない状態」
に陥らせることが可能(100 から 300 bytesほどの長さを与えた場合)であり、
あるいは、完全にクラッシュさせることが可能(500 bytes 以上)である。
この場合、復旧には電源遮断と再起動が必要である。
この DoS に付け加えるならと、この装置のハードウェアアーキテクチャとファー
ムウェアに明るい攻撃者は、バッファオーバーフローを利用してスタック上へ
意図的なコードを実行させられる可能性が理論上考えられ、装置の運用への干
渉行為や phone ソフトウェアの改変、通話の傍受、この装置の通常機能の妨害
が考えられる。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Carnivore's Autumn
著者: Kevin Poulsen
October 1, 2000
それは Carnivore に暮れた夏であった。
FBI が禁止した、drugs や mp3 といった疑わしいキーワードをトラフィック
内で探し回る電気掃除機の様なインターネット調査ツールについて、火の手が
丘の上に見えている様に議論が沸き立っていたのは夏の季節の出来事であった。
しかし、FBI は特定のターゲットから差し出されたり、ターゲットが受け取る
電子メールについてのみ、調査するものであると語っている。議会の外に設置
された委員会で、FBI の研究所のディレクター、Donald Kerr は Carnivore
がパケットをジグゾーパズルの様に収集する様を示すカラフルな映像を報告者
へ示した。彼が言う通りのものであれば、Carnivore はそれほどまずい道具で
はなく、誤解に過ぎない。誰でもジグゾーパズルは好きなのである。
http://www.securityfocus.com/templates/article.html?id=95
2. Max Vision pleads Guilty
著者: Kevin Poulsen
September 26, 2000
この月曜、国防総省のコンピュータへの一度のクラッキング行為に対して、コ
ンピュータセキュリティの研究者と FBI の元職員が有罪を申し立てた。
友人知人に Max Vision として知られる Max Butler は連邦政府側の告発者へ
の同意の一部として、有罪の抗弁に入っている。Butlerの起訴手続きにおける、
14回を数える再申し立ては刑の宣告時に却下されるであろう。
宣告は現在1月22日に予定されている。
http://www.securityfocus.com/templates/article.html?id=94
3. E*Trade closes Cookie Hole
著者: Kevin Poulsen
September 25, 2000
この月曜、E*Trade 社は、セキュリティ専門家が古いシステムが顧客のパスワー
ドに対する攻撃に対して脆いという点を修正した後に、顧客のパスワードを格
納する新しいシステムの運用を開始した。
この企業に与えられた課題で議論となる点は、顧客のパスワードの格納先が、
顧客の PC のクッキーであり、パスワードが非常に脆いスクランブル方法によっ
てのみ保護されている点である。E*Trade 社の Web サイトの設計における第二
番目の問題と組み合わせることで、攻撃者は特別な HTML リンクを、もしも顧客
がリンクを辿った場合、パスワードへアクセスできてしまえる様に作成可能なの
である。
http://www.securityfocus.com/templates/article.html?id=93
4. E*Trade accounts Vulnerable
著者: Kevin Poulsen
September 25, 2000 10:44 AM PT
E*Trade 社のネットワーク上での取り引きの破綻は、E*Trade 社の顧客用のパ
スワードの保存メカニズムの脆弱性が顧客のアカウントへのリスクである、と
いう点を重要視しないという点の報告している。
この企業に与えられた課題で議論となる点は、顧客のパスワードの格納先が、
顧客の PC のクッキーであり、パスワードが非常に脆いスクランブル方法によっ
てのみ保護されている点である。
http://www.securityfocus.com/templates/article.html?id=92
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Linux Intrusion Detection System (LIDS) 0.9.9
(Linux)
作者: Xie Hua Gang (xhg@gem.ncic.ac.cn)
関連するURL:
http://www.lids.org/
Linux Intrusion Detection System はカーネルのセキュリティを拡張するパッ
チです。一度このパッチが有効になった場合、選択されたファイルへのアクセス、
すべてのシステム/ネットワーク管理操作、すべての権限付き動作、raw デバイ
スの動作、メモリおよび I/O アクセスは root でさえ利用できなくできます。
また、利用者はどのファイルに何というプログラムがアクセスできるのかを定義
できます。管理下に収めたいと希望する、システムの権限付き動作を利用し、拡
張し、ネットワークとファイルシステムについてのセキュリティ機能を、カーネ
ルにセキュリティ機能を拡張することで追加します。また、重要なプロセスの隠
蔽、ネットワーク越しのセキュリティ警告メッセージの受信等のセキュリティ保
護機能を明確に調整することも可能です。
2. BUGS 3.4.3
(FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Solaris, SunOS, UNIX,
Windows 2000, Windows 3.x, Windows 95/98 and Windows NT)
作者: Sylvain Martinez (martinez@encryptsolutions.com)
関連するURL:
http://www.bcrypt.com
BUGS は強力な秘密鍵暗号アルゴリズムとそのアプリケーションです。使用する
ことは難しくなく、サンプルアプリケーションとドキュメントがあります。こ
の暗号のライブラリはフリーで利用することができます。マルチプラットフォ
ームに対応し、オープンソースで、ファイル暗号化アプリケーション、セキュ
アなチャット、セキュアな"more"コマンド、ログインアプリケーションなどか
らなるパッケージが提供されています。
3. Bcrypt 2.3
(Windows 2000, Windows 95/98 and Windows NT)
作者: Sylvain Martinez
関連するURL:
http://www.bcrypt.com
これはすでに広く知られている bcrypt Windows 版ソフトウェアの新しい Windows
版アプリケーションです。このバージョンでは新しい暗号化ライブラリと新し
く互換性を保ち、暗号化、復号化、キー生成、ファイルの隠蔽機能が利用でき
る様になっています。BUGS v3.4.0 の提供する動的プライベートキー暗号化ア
ルゴリズムを利用した Windows GUI を提供しています。また、ユーザが利用し
やすく、オープンソースで、複数のプラットフォームで動作します。
実際、暗号化、復号化、キー生成、ファイルの隠蔽機能をお試し頂けます。
4. WinSniffer 1.1
(Windows 2000, Windows 95/98 and Windows NT)
作者: sniffer@mycabin.com
関連するURL:
http://winsniff.hypermart.net
WinSniffer はコンソール上で動作する最初の MS Windows 95/NT/2000 用のス
ニファ、多機能なプログラムです。POP3/TELNET/HTTP/FTP/IMAP/NNTP について
パスワードを採取でき、UNIX の mailbox (訳注: UCB mbox 形式) 形式のすべ
てのメールのメッセージを保存可能です。このプログラムが提供する最も偉大
な革新は、それぞれのプロトコール毎に解析でき、新しく付け加えられた内容
だけを保存できるという点です。
(独立して保存可能なものはログイン、およびパスワードのみです)
5. TCP/IP library 2.0
(Windows 2000, Windows NT)
作者: Komodia (webmaster@komodia.com)
関連するURL:
http://www.komodia.com/tools.htm
Tcpip_lib V2 は Windows 2000 用の意図的なパケット作成を可能にするライブ
ラリです。このライブラリは sockets 2 を利用し、raw socket を利用するこ
とで raw IP パケットの送信、IP スプーフィング、ネットワークプロトコール
の組合わせを楽しむことができます。
変更点:
Windows NT での動作 (通常の async sokets)、通常の sockets (async と blocked)、
ICMP機能の追加(traceroute、ping、TCP server、simple attacker)
6. Nabou 1.5
(Linux)
作者: Thomas Linden (tom@daemon.de)
関連するURL:
http://www.0x49.org/nabou/
Nabou は Perl で作成されたプログラムでファイルの一貫性等をチェックする
機能を提供しています。このソフトウェアの機能の内、最も着目すべき点は、
非常に容易に取り扱え、理解しやすいという点です。これは Perl で作成され
ているため、数多くのプラットフォームで動作可能であることを保証していま
す。また、ファイルの一貫性という点に加え、crontab の内容、suid ファイル、
ユーザアカウントの修正を見張ることが可能です。このソフトウェアは標準的
に用いられている dbm データベースにすべてのデータを格納します。
また、このソフトウェアは、ファイルのモード、あるいは大きさといった様々
なファイル属性もチェックします。
さらに、ファイルシステムの一貫性という面では、このソフトウェアはデーモ
ンとしてバックグラウンドで動作するという、特別モードを利用してプロセス
モニタとして利用することも可能です。このモードを利用して、不審なプロセ
スを見つけた場合、情報を通知することが可能になります。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki
iQA/AwUBOdjvl5QwtHQKfXtrEQIzxwCcCDlW86uW9SFOTEU61QBP6e+Co9oAoPoQ
xTSBm0GgZSR9SRrO/6U81DTQ
=XCto
-----END PGP SIGNATURE-----