SecurityFocus.com Newsletter #63 2000-10-12->2000-10-18



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 63 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- --------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- --------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------

原版:
Message-ID:  <Pine.GSO.4.21.0010211245570.18551-100000@mail>
Date:         Sat, 21 Oct 2000 12:47:25 -0700

SecurityFocus.com Newsletter #63
- --------------------------------
I. FRONT AND CENTER
	1. Chasing the Wind - Episode Two: Raising the Stakes
	2. Infectable Objects Part Two: Windows

II. BUGTRAQ SUMMARY
	1. Microsoft Windows 9x Invalid Driver Type DoS Vulnerability
	2. WWWBoard Arbitrary Message Overwrite Vulnerability
	3. Microsoft Windows 9x File Handle Buffer Overflow Vulnerability
	4. GnuPG Multiple Signed Message Modification Vulnerability
	5. Microsoft NetMeeting Remote Desktop Sharing DoS Vulnerability
	6. Valve Software Half-Life Dedicated Server Vulnerability
	7. AIX 3.x bugfiler Arbitrary File Creation Vulnerability
	8. Bardon Data Systems WinU Backdoor Password Vulnerability
	9. Elm 'filter' Arbitrary Mail Disclosure Vulnerability
	10. FreeBSD fingerd File Disclosure Vulnerability
	11. cURL Remote Buffer Overflow Vulnerability
	12. xlib Buffer Overflow Vulnerability
	13. Microsoft IIS 4.0 / 5.0 Extended UNICODE Directory Traversal Vuln
	14. MailFile Arbitrary File Disclosure Vulnerability
	15. OmniHTTPD Visiadmin.exe Denial of Service Vulnerability
	16. cmd5checkpw Qmail Remote Password Retrieval Vulnerability
	17. AOL Instant Messenger Escaped Character Entities DoS Vulnerability
	18. Microsoft Site Server 2.0 with IIS 4.0 Malicious File Upload Vuln
	19. Microsoft IE / Outlook / Outlook Express Arbitrary Java Codebase...
	20. RedHat Linux ping Buffer Overflow Vulnerability
	21. Microsoft IIS 3.0 "%2e" ASP Source Disclosure Vulnerability
	22. Hilgraeve HyperTerminal Telnet Buffer Overflow Vulnerability
	23. SAMBA Long Password Buffer Overflow Vulnerability
	24. BNB Survey.cgi Metacharacter Vulnerability
	25. Microsoft IIS 3.0 newdsn.exe File Creation Vulnerability
	26. Microsoft IIS 4.0 Pickup Directory DoS Vulnerability
	27. S.u.S.E. ypbind-mt Format String Vulnerability
	28. Apache mod_cookies Buffer Overflow Vulnerability
	29. 4D Inc. WebSTAR DoS Vulnerability

III. SECURITYFOCUS.COM NEWS ARTICLES
	1. NSA Seeks Partners
	
IV.SECURITY FOCUS TOP 6 TOOLS
	1. SAINT - Security Administrator's Integrated Network Tool
	   3.0.1Beta 1
	2. Bastille Linux 1.1.1.
	3. RBA Proxy Filter 1.0c
	4. Tcpdump 3.5.2
	5. Atelier Web Security Port Scanner
	6. Vlad 0.7.4

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Microsoft Windows 9x Invalid Driver Type DoS Vulnerability
BugTraq ID: 1794
リモートからの再現性: あり
公表日: 2000-10-11
関連するURL:
http://www.securityfocus.com/bid/1794
まとめ:

Microsoft Windows 9x クライアントが「ファイルと印刷共有」に接続し、サー
バ側から不正なドライバタイプが返された場合、クライアントはクラッシュし、
通常動作への復旧には再起動が必要になってしまう。

以下のドライバタイプのみが Windows 9x が取り扱い可能な正しいドライバタ
イプである。

1) ・・・・・
2) Drive Letter:
3) LPTx:
4) COMMx
5) IPC

以上に示されたドライバタイプ以外がクライアントへ返された場合、DoS 状態
が生じる。

2. WWWBoard Arbitrary Message Overwrite Vulnerability
BugTraq ID: 1795
リモートからの再現性: あり
公表日: 1998-09-03
関連するURL:
http://www.securityfocus.com/bid/1795
まとめ:

wwwboard.pl は Matt Wright による Perl で記述されたスクリプトであり、
投稿機能を持つ Web を利用した掲示板システムである。このスクリプトには、
ユーザが <form method=POST> タグを利用することで、変数内の値の内容チェッ
クを回避できてしまえる問題がある。この問題は、既存の投稿内容へ関連する
記事を上書きできる機能に用いられる変数 followup がある
<input type=hidden name="followup" value=> タグの入力の取り扱い方法に
起因している。この問題により、悪意あるユーザによって正当な投稿内容が上
書きされ、消去されてしまう可能性が考えられる。

3. Microsoft Windows 9x File Handle Buffer Overflow Vulnerability
BugTraq ID: 1796
リモートからの再現性: あり
公表日: 2000-07-10
関連するURL:
http://www.securityfocus.com/bid/1796
まとめ:

Windows において、SMB 機能の一つであるファイル共有サービスはネットワーク
を介して、クライアント内のアプリケーションがサーバ内のファイルへのアクセ
スできる様にし、内容を変更できる機能を提供している。

Windows 95/98 で提供されている SMB サービスはファイルハンドルを格納する
ために 0x400*4 バイトを割り当てている。このため、クライアントへ返され得
るファイルハンドルは 0 - 1023 の範囲である。もし、SMBfindclose の様な SMB
コマンドが、取り扱い可能な範囲外の値を返すように特別に組み立てられて SMB
サービスへ送られた場合、共有サービスは不正なメモリアドレスへアクセスして
しまうことになってしまう。

この問題を突いた攻撃が成功した場合、共有サービスはバッファオーバーフロー
を生じ、間違いなくクラッシュしてしまう。

4. GnuPG Multiple Signed Message Modification Vulnerability
BugTraq ID: 1797
リモートからの再現性: あり
公表日: 2000-10-12
関連するURL:
http://www.securityfocus.com/bid/1797
まとめ:

GnuPG はオープンソースの個人鍵、公開鍵を利用した暗号化システムである。
1.0.3b 以前のすべてのバージョンには、複数サインがなされたメッセージに
対して、ファイルの一貫性の検証ができないと言う重大な問題がある。
複数サインがなされたメッセージに対して一貫性の検証を行う際、このソフト
ウェアは、それぞれの文書パート毎に一貫性を判断するのではなく、最初に見
つけ出したメッセージと署名を元に一貫性が保たれているかどうかを判断する
ため、それぞれのパート毎の署名に対する検証に失敗してしまうのである。
従って、攻撃者はこのソフトウェアで警告され得ない、最初の署名付きメッセー
ジのみが有効であると検証されてしまう、署名付きメッセージを作成可能であ
る。技術的に詳細な報告は Werner Koch の Bugtraq への投稿を参照されたい。

5. Microsoft NetMeeting Remote Desktop Sharing DoS Vulnerability
BugTraq ID: 1798
リモートからの再現性: あり
公表日: 2000-10-13
関連するURL:
http://www.securityfocus.com/bid/1798
まとめ:

Windows NT / 2000 用の Microsoft NetMeeting のリモートデスクトップ共有
コンポーネントはポート番号 1720 以上に送られる、特定の種類の改ざんされ
た入力文字列の取り扱いが適当に行えない問題がある。この場合、CPU の利用
率は 100% に達し、いかなる既存の NetMeeting セッションは攻撃時に切断さ
れてしまう。通常動作への復旧にはアプリケーションの再起動が必要である。

問題があるコンポーネント、リモートデスクトップ共有を含んだNetMeetingは
Microsoft Windows 2000 でも提供されているが、デフォルトでは有効にはなっ
ていない。Windows NT 4.0 においてはダウンロード可能で、インストール可能
なパッケージとして提供されている。

6. Valve Software Half-Life Dedicated Server Vulnerability
BugTraq ID: 1799
リモートからの再現性: あり
公表日: 2000-10-16
関連するURL:
http://www.securityfocus.com/bid/1799
まとめ:

Half-Life server はオンラインビデオゲーム Half-Life multi-player の参加
者にゲーム機能を提供するサーバとして作成されたソフトウェアである。Linux
用の、特定のバージョンのこのソフトウェアには changelevel rcon コマンドに
リモートから攻撃可能なバッファオーバーフローを生じ、適当な rcon パスワー
ドを要求しないという問題がある。バッファオーバーフローはログ採取機能の後
に存在する。

7. AIX 3.x bugfiler Arbitrary File Creation Vulnerability
BugTraq ID: 1800
リモートからの再現性: なし
公表日: 1997-09-08
関連するURL:
http://www.securityfocus.com/bid/1800
まとめ:

AIX 3.x で提供されているファイルシステム内の障害報告を自動的行うユーティ
リティ、bugfiler には問題がある。このソフトウェアは setuid root でインス
トールされ、ユーザがプログラムに指定したディレクトリでファイルを作成する。
(例えば $/lib/bugfiler -b <user> directory>)
このため、攻撃者は意図するディレクトリでファイルを、攻撃者が指定したユー
ザ権限を与えて作成可能である。この結果、攻撃者の権限上昇を招いてしまう。
この問題に関する技術的に詳細な説明は、現在未詳である。

8. Bardon Data Systems WinU Backdoor Password Vulnerability
BugTraq ID: 1801
リモートからの再現性: なし
公表日: 2000-10-13
関連するURL:
http://www.securityfocus.com/bid/1801
まとめ:

Bardon Data Systems WinU は Windows 95/98/NT 用のセキュリティ機能付きで
ユーザインタフェースを置換えるソフトウェアである。

このソフトウェアの機能、'emergency password' は管理者が WinU インタフェー
スの全ての設定にアクセスできる機能である。しかし、適当な管理者権限を持
たない悪意あるユーザによって利用可能な、様々な正しいパスワードが公開さ
れ、利用可能である。ユーザはこれらパスワードを利用し、 WinU アプリケー
ションのすべての管理権限を奪取可能である。

9. Elm 'filter' Arbitrary Mail Disclosure Vulnerability
BugTraq ID: 1802
リモートからの再現性: なし
公表日: 1995-12-26
関連するURL:
http://www.securityfocus.com/bid/1802
まとめ:

Elm は著名な UNIX 上で動作するメールクライアントである。
このソフトウェアで提供されているフィルタユーティリティには、攻撃者がい
かなるユーザのメールスプールにもアクセスできてしまえるという問題がある。
一時ファイルの生成時に競合状態(race condition)を引き起こす事で、不正な
ユーザが開かれている一時ファイルを削除可能であり、いかなる他のユーザの
メールスプールを指し示す様なシンボリックリンクで置換え可能なのである。
この際、このソフトウェアの mailmessage 機能はシンボリックリンクを辿って
しまい、犠牲者のメールの内容の複製は攻撃者のそれへコピーされてしまうの
である。この攻撃の結果から、攻撃者は犠牲者のメールの内容を読み出し可能
な点は明確である。

10. FreeBSD fingerd File Disclosure Vulnerability
BugTraq ID: 1803
リモートからの再現性: あり
公表日: 2000-10-13
関連するURL:
http://www.securityfocus.com/bid/1803
まとめ:

FreeBSD 4.1.1-RELEASE に含まれる fingerd には問題がある。問題は fingerd
で追加された、特定のファイルの内容を finger クライアント経由でリモート
へ返送できるようにする(これは管理者の設定次第である)、という機能に存在
する。しかし、不幸なことに、クライアントはアクセスコントロールを回避し、
サーバのファイルシステム上にある nobody権限で読み出し可能ないかなるファ
イルの内容を指定してリクエスト可能なのである。獲得されてしまった情報
(例えば正当なユーザ名、利用可能な CGI のソースコード、Web コンテンツの
アクセスコントロールに利用されるパスワードファイル等)は、より複雑な、
攻撃目的を明確にした攻撃に用いられる可能性がある。

fingerd は nobody のユーザIDが与えられ、リクエストされたファイルを開く
際、finger クライアントを起動する。このため、/etc/master.passwd の様な
セキュリティに関するファイルの内容の読み出しは、この問題を利用した攻撃
によっては行えない。

11. cURL Remote Buffer Overflow Vulnerability
BugTraq ID: 1804
リモートからの再現性: あり
公表日: 2000-10-13
関連するURL:
http://www.securityfocus.com/bid/1804
まとめ:

Curl はオープンソースのユーティリティであり、URL を介してファイルのやり
取りを行うためのソフトウェアである。このソフトウェアの Debian GNU/Linux 2.2
に含まれるバージョン(なお、このソフトウェアは他のプラットフォームでも動
作し、初期版は同様の問題を抱えている)で問題は報告されている。
このソフトウェアのエラーログ採取機能は生成されるリモートクライアントから
送られてくるエラーメッセージの大きさの妥当性を判断していない。
このため悪意あるリモートのユーザは悪意を持って作成された応答を、エラーメッ
セージ用のバッファの最大長さを越えるようにして、このソフトウェアからのリ
クエストに対して行うことが可能である。
バッファ長さを越えた内容がスタックへコピーされてしまった場合、呼び出され
た関数のリターンアドレスを上書きしてしまう可能性がある。これはプログラム
の処理手順を変えてしまえ、結果として意図的なコードをクライアントホスト上
で実行してしまう可能性がある。

12. xlib Buffer Overflow Vulnerability
BugTraq ID: 1805
リモートからの再現性: なし
公表日: 2000-10-12
関連するURL:
http://www.securityfocus.com/bid/1805
まとめ:

X Window System で提供する X プロトコルへの C 言語等からのインタフェース、
xlib にセキュリティホールが発見された。

xlib とリンクされたアプリケーションが実行される際、ユーザが値を設定可能な
環境変数(なお、この値はコマンドライン引数としても与えられる)、 DISPLAY の
値は予め定義された長さのバッファへ格納される。
しかし、関数が呼び出される際、スタックへ値がコピーされる前に予め定義され
た長さ以内にデータが収まっているかどうかを確認していないのである。

この結果から類推して、ユーザは、スタック内の値をプログラムの実行手順を変
えられる様に関数のリターンアドレスを意図的な値で上書きしてしまえる可能性
がある。

この問題はスタック内の数値を書き変えるだけに過ぎないにも関わらず、この問
題を突いた攻撃が成功した場合、アドレスの上書きやローカル値の上書きを引き
起こし可能である。

13. Microsoft IIS 4.0 / 5.0 Extended UNICODE Directory Traversal Vulnerability
BugTraq ID: 1806
リモートからの再現性: あり
公表日: 2000-10-17
関連するURL:
http://www.securityfocus.com/bid/1806
まとめ:

Microsoft IIS 4.0 と 5.0 では / と \ を表記するために UNICODE 拡張表現
が用いられた場合、相対パス表記を利用したディレクトリ内容の公開を招く問
題がある。

攻撃者は IUSR_machinename ユーザの権限で既知のファイルへアクセス可能で
ある。このアカウントは Everyone グループと Users グループにデフォルト
状態では含まれている。そのため、Web 用の / ディレクトリと同一の論理ドラ
イブにあるファイルはどの様な種類のファイルであっても、これらグループで
アクセス可能なものであれば削除、変更、実行可能である。この問題を突いた
攻撃は、リモートユーザに対して何らかの斟酌なしに、システムにログオン可
能なユーザと同一の権限を与えてしまう。

14. MailFile Arbitrary File Disclosure Vulnerability
BugTraq ID: 1807
リモートからの再現性: あり
公表日: 2000-10-11
関連するURL:
http://www.securityfocus.com/bid/1807
まとめ:

OatMeal studios' Mail-File は CGI アプリケーションであり、Web インタフェー
スを介し、ユーザが指定した電子メールのアドレスへ特定のファイルを送付する
機能を提供している。このアプリケーションには、電子メールのアドレスへ
<i> 任意 </i> とタグを利用して指定したファイルを送り出せてしまえる問題が
ある。通常利用される際、スクリプト内で予め予約された送付元ファイルを、
Web インタフェース内のオプションでユーザに提示する。予め予約されたファイ
ル毎に割り当てられたフォームへの値はファイルを開く際に実在するファイル名
として取り扱われる。この結果、ユーザは通常の選択オプションの一つをスクリ
プトが開くのではなく、ファイル名の値を変えて(例えば "../../../../../../
../../../etc/passwd")開く様にすることが可能である。
また、このスクリプトはフォームから値が与えられる際に Referrer 値をチェッ
クするが、この攻撃に対する保護には失敗してしまう。この問題を突いた攻撃が
行われた際、攻撃者はファイルシステム上の意図するファイルを、Web サーバの
権限で読み出し可能である。これは以後の権限奪取に用いられ得る。

15. OmniHTTPD Visiadmin.exe Denial of Service Vulnerability
BugTraq ID: 1808
リモートからの再現性: あり
公表日: 1999-06-05
関連するURL:
http://www.securityfocus.com/bid/1808
まとめ:

OmniHTTPD は Omnicron が提供する MS Windows 環境向けの Web サーバである。
このソフトウェアに含まれる CGI ユーティリティの中の、デフォルトでインス
トールされるソフトウェアの中には、攻撃を受けた場合、動作しているホストを
DoS 状態に陥らせてしまうものがある。visiadmin.exe が CGI として、user=guest
という引数付きで実行された際、一時ファイルをディスクが一杯になるまで作り
続けてしまう。一時ファイルはディスクへの追記前に手動で削除されねばならな
い。なお、この現象の技術的な背景は未詳である。

16. cmd5checkpw Qmail Remote Password Retrieval Vulnerability
BugTraq ID: 1809
リモートからの再現性: あり
公表日: 2000-10-16
関連するURL:
http://www.securityfocus.com/bid/1809
まとめ:

認証用プログラム、cmd5checkpw はSMTP AUTH プロトコルサポート用パッチを
適用した qmail 用のプラグインプログラムとして動作する。

入力された値への適当な妥当性確認、およびエラーからの適当な復帰が、それ
ぞれ適当ではないために、このプログラムへ存在しないユーザ名を与えた場合、
セグメンテーションフォルトを生じてしまう。言い換えるならば、SMTP AUTH
プロトコルサポート用の qmail 用パッチは、不適切に解釈した結果を認証成功
として解釈してしまうのである。この結果、攻撃者はこのプログラムへ不正な
ユーザ名を入力することで、認証済みの SMTP セッションを実行でき、未認証
のシステムから犠牲となったホストを介してメールの受信や送信を可能にして
しまう。

17. AOL Instant Messenger Escaped Character Entities DoS Vulnerability
BugTraq ID: 1810
リモートからの再現性: あり
公表日: 2000-03-02
関連するURL:
http://www.securityfocus.com/bid/1810
まとめ:

&#770 - &#779 までの範囲をエスケープした文字が AOL Instant Messanger
クライアントに与えられた際、メッセージウィンドウの終了やアプリケーショ
ンの停止等の、様々な応答が生じる。参照される URL が特定のエンティティ
を含んでいた場合、攻撃は実行される。通常動作への復旧はアプリケーション
の再起動が必要である。

18. Microsoft Site Server 2.0 with IIS 4.0 Malicious File Upload Vulnerability
BugTraq ID: 1811
リモートからの再現性: あり
公表日: 1999-01-30
関連するURL:
http://www.securityfocus.com/bid/1811
まとめ:

Microsoft Site Server は Windows NT Server 用に IIS と組み合わせて利用
できる様に設計されたイントラネット向けサーバソフトウェアである。
このソフトウェアには、ユーザが様々な格納場所に個人用の Web ページ、電子
メールを格納し、参照できるようにする機能がある。

もしすでに作成されていなかった場合、Users ディレクトリはコンテンツのアッ
プロードが最初に成功した際、自動的に作成される。なお、このディレクトリ
へは NTFS 属性の一つ、「変更権限」が Everyone グループに対して与えられ
ている。また、スクリプティングと書き込み権限も IIS の管理下で設定されて
いる。従って、これらの事実を踏まえるならば、ユーザは、ASP ページを含む
様々なコンテンツを Web サーバへ匿名インターネットアカウント(IUSR_machinename)
を利用してアップロード可能である。

もし Site Server のサービスにアクセスできるパスワードを誰も知らない場合、
ユーザは Web サーバのポート番号 80 に接続した telnet セッションを開始し、
特別に組み立てられた PUT リクエストを行うことが可能である。さらに、この
リクエストを使い、ファイルが作成でき得た場合、特別に組み立てられた GET
リクエストを用いることで作成されたファイルの実行が可能である。

この問題を突くことにより、リモートのユーザは Web サイトに悪意あるコンテ
ンツをアップロード可能である。

19. Microsoft IE / Outlook / Outlook Express Arbitrary Java Codebas...
BugTraq ID: 1812
リモートからの再現性: あり
公表日: 2000-10-18
関連する URL:
http://www.securityfocus.com/bid/1812
まとめ:

攻撃者は、Java アプレット中の custom codebase を明記し、犠牲者に HTML
を送信した場合、もしくは、犠牲者に Web サイトを訪れさせることにより、
リモートシステム上での読み出し権限を奪取できる可能性がある。Microsoft
Internet Explorer または Outlook/Outlook Express を使用時に、JAR ファイ
ルに関連づけられている <OBJECT> タグによってロードされた Java アプレッ
トで任意の codebase が参照されてしまう。このため、リモートからの攻撃者
によって、いかなる既知のファイルを読み出し可能である。

20. RedHat Linux ping Buffer Overflow Vulnerability
BugTraq ID: 1813
リモートからの再現性: なし
公表日: 2000-10-18
関連する URL:
http://www.securityfocus.com/bid/1813
まとめ:

Ping は、ほとんどすべてのオペレーティングシステムで利用できるネットワー
ク診断ツールである。Unix/Linux システム上では、raw ソケットを開く必要が
あるため (ICMP を送受信するために)、setuid root で通常インストールされ
る。RedHat Linux に付随する Ping のバージョン (これは未確認ではあるが、
他のディストリビューションにおいても同様の可能性がある)) はバッファオー
バーフロー攻撃を受ける弱点がある。現在のところ、詳細な技術的な背景につい
ては未詳である。
報告されるところによると、利用可能かどうか完全な確認は取れてはいないが、
このオーバーフローは静的変数の'buf'に関係がある可能性がある。
この弱点を突くことに成功した場合、root 権限を奪取される可能性がある。

21. Microsoft IIS 3.0 "%2e" ASP Source Disclosure Vulnerability
BugTraq ID: 1814
リモートからの再現性: あり
公表日: 1997-03-19
関連する URL:
http://www.securityfocus.com/bid/1814
まとめ:

Microsoft IIS は、URL のリクエスト中にファイル名が "%2e"(これは "." の
16 進数での値である)、を含んでいる場合,様々なサーバ側で動作するスクリプ
トファイル (例として、ASP ファイル) のソースコードを返してしまう。
例えば、以下の URL を入力すれば、ASP ファイルのソースが表示されてしまう。

http://target/file%2easp

ソースコードが公開されてしまうことで、ユーザ名やパスワードのような機密
扱いの情報が公開されてしまう可能性がある。

22. Hilgraeve HyperTerminal Telnet Buffer Overflow Vulnerability
BugTraq ID: 1815
リモートからの再現性: あり
公表日: 2000-10-18
関連する URL:
http://www.securityfocus.com/bid/1815
まとめ:

Hilgraeve HyperTerminal は、Microsoft Windows 98、ME、NT 4.0、2000 のす
べてのバージョンに付属し、インストールされるダム端末/Telnetクライアント
アプリケーションである。また、Microsoft 98 と ME では、デフォルトの
telnet クライアントであるが、NT 4.0 と 2000 では異なる。

telnet クライアントの接続先に 153 文字よりも長い文字列を指定しようとす
るとき、バッファオーバーフローが引き起こされてしまう。
入力するデータ次第ではあるが、悪意を持った第三者による DoS 攻撃や任意
のプログラムの実行が可能である。特別に組み立てられた telnet の接続先の
アドレスが HTML ページ、または、電子メールのメッセージ中に埋め込まれて
いる場合、リモートシステム経由で攻撃は実行されてしまう。

NT 4.0 に組み込まれている HyperTerminal は、デフォルトの telnet クライ
アントに設定することができないため、この弱点を突かれる危険性はない。

23. SAMBA Long Password Buffer Overflow Vulnerability
BugTraq ID: 1816
リモートからの再現性: あり
公表日: 1997-09-25
関連する URL:
http://www.securityfocus.com/bid/1816
まとめ:

Samba は、ファイルや印刷サービスを SMB/CIFS クライアントにシームレスに
提供するためのオープンソースのソフトウエアパッケージである。
Samba の特定の古いバージョンには、リモートから攻撃可能なバッファオーバー
フローを起こす問題がある。この問題は、認証機構に使われるパスワード関数中
にあり、Samba サーバに予定されている以上に長いパスワードを入力することで、
バッファオーバーフローは引き起こされてしまう。

24. BNB Survey.cgi Metacharacter Vulnerability
BugTraq ID: 1817
リモートからの再現性: あり
公表日: 1998-12-03
関連する URL:
http://www.securityfocus.com/bid/1817
まとめ:

Big Nose BIrd は、単純な"Web での調査"機能を備えるフリーのスクリプト
Survey.cgi を提供している。このスクリプトはユーザが入力するデータの検査
が完全ではないため、不適切なシェルのメタ文字 (例えば、パイプの "|"、
入出力の">" や "<") の入力を許してしまう。攻撃者によって、Web サーバの
権限でシェルコマンドが実行されてしまうため、ユーザの権限を昇格させるた
めに利用される可能性がある。

25. Microsoft IIS 3.0 newdsn.exe File Creation Vulnerability
BugTraq ID: 1818
リモートからの再現性: あり
公表日: 1997-09-25
関連する URL:
http://www.securityfocus.com/bid/1818
まとめ:

Microsoft IIS 3.0 は、デフォルトで wwwroot/scripts/tools/ ディレクトリ
にサンプルプログラムの newdsn.exe をインストールする。入力された URL が
適切であれば、このプログラムを実行すると、リモートからファイルを生成で
きる。この生成されたファイルは、Microsoft Access Database であるが、
.html を含んだ任意の拡張子を付けることが可能である。

26. Microsoft IIS 4.0 Pickup Directory DoS Vulnerability
BugTraq ID: 1819
リモートからの再現性: あり
公表日: 2000-02-15
関連する URL:
http://www.securityfocus.com/bid/1819
まとめ:

86 文字をこえるファイル名と拡張子が .txt.eml であるような電子メールが
Microsoft IIS の \mailroot\pickup ディレクトリに置かれた場合、IIS がク
ラッシュする原因となる。inetinfo.exe がクラッシュするプロセスは、ワトソ
ン博士のアクセス違反エラーを引き起こす。通常機能への復旧は IIS の再起動
が必要である。

27. S.u.S.E. ypbind-mt Format String Vulnerability
BugTraq ID: 1820
リモートからの再現性: あり
公表日: 2000-10-18
関連する URL:
http://www.securityfocus.com/bid/1820
まとめ:

ypbind-mt は、Thorsten Kukuk 氏が S.u.S.E. Linux システムのために NIS
クライアントソフトウエアを書き直したものである。報告によると、このバー
ジョンはリモートから書式指定子を利用した攻撃を受ける弱点がある。この問
題は、*printf 関数にフォーマット文字列の引数の一部として渡されるユーザ
の入力に関係がある。そのため、リモートユーザは、*printf 関数がスタック
変数を上書きしてしまうようなフォーマット文字列を組み立てることが可能で、
入力されたシェルコマンドが実行できてしまう。この弱点を突くことに成功す
れば、攻撃者に root 権限を与えてしまう。また、現在のところ、ypbind-mt
の実装中にあるバグの正確な所在場所は未詳である。

28. Apache mod_cookies Buffer Overflow Vulnerability
BugTraq ID: 1821
リモートからの再現性: あり
公表日: 1997-01-12
関連する URL:
http://www.securityfocus.com/bid/1821
まとめ:

Apache プロジェクトは、強固、商業製品レベル、多機能でソースプログラムが
フリーで利用できる HTTP (Web) サーバの実装を目的とした、共同制作のソフ
ト開発の試みである。Apache Web サーバの特定のバージョンには、リモートか
ら利用可能なバッファオーバーフロー攻撃の弱点をもったまま、公開されてしまっ
ている。このオーバーフローは、100 バイトのバッファが使われている
mod_cookies.c 中の make_cookie 関数に存在する。リモートからの攻撃者が、
この関数に 100 バイト以上入力した場合、Apache サーバを稼動しているサー
バへのアクセス権を奪取するために弱点を突かれる可能性がある。

29. 4D Inc. WebSTAR DoS Vulnerability
BugTraq ID: 1822
リモートからの再現性: あり
公表日: 2000-03-31
関連する URL:
http://www.securityfocus.com/bid/1822
まとめ:

4D が提供する WebSTAR は、Mac OS のための Web、メール、および FTP サー
バである。

WebSTAR は、DoS に陥りやすい問題を抱える。予期されている以上の長さの
GET リクエストが要求されることによって、WebSTAR は、80 番ポートで接続
を待ち受けを行うことを停止してしまうのである。
接続を試みるユーザは、"connection refused" というエラーメッセージを表
示される。通常機能への復旧には、アプリケーションの再起動が必要である。


III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. NSA Seeks Partners
著者: Kevin Poulsen

アメリカで最も古いハイテクスパイ機関が、サイバー空間上で実行しようとし
ている新しい任務を手助けできるのは、あなただけです。
これは、この月曜日、National Information Systems Security (NISS) の会議
で国家安全保障局の長官が発したメッセージです。"情報は今や環境である" と
Michael V. Hayden 中将はいう。"陸、海、空、そして宇宙でアメリカの安全を
確実としてきたように、我々はアメリカの安全を確固たるものにしなければな
らない現実にいる。"

この新しい戦場の一例として、アメリカのコソボでの軍事活動中に、"われわれ
の情報は敵と同様、同じ通信基盤上に存在し、通信を行っている"とHayden 氏
は挙げた。

http://www.securityfocus.com/templates/article.html?id=105


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. SAINT - Security Administrator's Integrated Network Tool 3.0.1Beta 1
対応環境: AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD,
Bastille Linux 1.1.1, Solaris, SunOS, Ultrix
作者: World Wide Digital Security, Inc. (saint@wwdsi.com)
関連する URL:
	http://wwdsilx.wwdsi.com/saint/

SAINT (Security Administrator's Integrated Network Tool) は、SATAN を基
礎としたセキュリティ評価ツールです。定期的に更新され、リモートから検知
できる弱点について検査します。ファイアウォールを通しての検査、CERT や
CIAC の bulletin からセキュリティの検査項目の更新、4 段階の重大性評価
(レッド、イエロー、ブラウン、グリーン) などの機能があり、使いやすい
HTML のインターフェイスを備えています。変更点: このリリースでは、ftpd
の setproctitle に関する弱点 (HP-UX、OpenBSD、ProFTP のチェックが追加さ
れました)、Linux の statd format string に関する弱点、Big Brother (2 つ
の弱点)、Apache: ASP (source.asp)、Poll It、guestbook.cgi、Excite for
Web Servers、OmniHTTPD (imagemap.exe)、Mini SQL (w3-msql)、AltaVista
search engine のチェックが追加されました。

2. Bastille Linux 1.1.1.
対応環境: Linux
作者: Jay Beale (jay@nova.umuc.edu) および Jon Lasser (jon@lasser.org)
関連する URL:
	http://bastille-linux.sourceforge.net/

Bastille Linuxは Red Hat Linux 6.0/6.1に対するもっとも包括的で柔軟であ
り、教育的なセキュリティ強化プログラムを目標としています。このプログラ
ムが実行するほとんどすべてのタスクは選択可能で、高い柔軟性を提供します。
インストールする管理者は、分からないことが多くても、目前にある問題点に
ついて知ることができます。この対話的な特徴のおかげで、このプログラムが
セキュア化を行う際の完成度は完璧に近いものとなり、また、教育内容プログ
ラムを使って高度なセキュリティを損ねないような管理者を育成できます。
以前の変更を損ねることなく、再実行するためのスクリプトを利用できるよう
に小さなバグを修正しました。また、Automated Bastille を再び組み込み、小
さなバグを修正しました。

3. RBA Proxy Filter 1.0c
対応環境: Windows 2000 および Windows NT
作者: Erwin Richards
関連する URL:
	http://erwin.richard.net/rbaproxy.htm

違った NT グループに、許可された Web サイトのリストを与える Microsoft Proxy
Server 2.0 のプラグインです。しばしばクライアントに、すべてのインターネ
ットへのアクセスを与えることなく、定義された Web サーバのリストを与える
必要に駆られるでしょう。この場合、RBAProxy は 15 までの違ったリストを定
義し、NT グループのそれぞれに提供します。

4. Tcpdump 3.5.2
作者: Laurence Berkeley Laboratory Network Research Group
対応環境: AIX, BSDI, DG-UX, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD,
SCO, Solaris, SunOS, True64 UNIX, UNIX, Ultrix, Unixware
関連する URL:
	ftp://ftp.ee.lbl.gov/

(更新) Tcpdump はネットワークの監視とデータの収集のためのツールです。
Unix で動作するもっとも有名なスニファ/ネットワークユーティリティの
1 つです。オリジナルの配布は、anonymous ftp でftp.ee.lbl.gov に接続し、
tcpdump-*.tar.Z で利用できます。

5. Atelier Web Security Port Scanner
対応環境: Windows 2000, Windows 95/98, Windows NT
作者: Jose Pascoa
関連する URL:
	http://www.atelierweb.com/pscan/index.htm

AWSPS は一桁レベルの違う TCP ポートスキャナで、おそらく間違いなく攻撃に
利用される UDP ポートを (高速かつ間違いが少なく) 走査できる Windows プ
ラットフォームで唯一利用できるネットワークツールです。AWSPS は、内部に
現在 3346 ポート (公式に与えられているもの、非公式に利用されているもの、
または、ネットワークのトロイの木馬によって現在影響を与えるもの) につい
て記録されているデータベースがあって、5000 以上のリファレンスを解釈して
います。稼動している PC 上で、AWSPS は接続しているポート、または、開い
ているポートについてのその瞬間の情報、TCP、UDP、ICMP の統計情報、完全な
ルーティング情報、IP の統計と設定情報、アドレス情報、ネットワークとメデ
ィアのテーブルとインターフェイス情報を提供します。AWSP は、どのプログラ
ムが PC 上のポートを利用しているかを発見するユニークな機能を備えていま
す。ステルス技術を使用したりポートを頻繁に変更するトロイの木馬でさえ、
容易に発見することができます。

6. Vlad 0.7.4
対応環境: FreeBSD, Linux, OpenBSD
作者: Razor Security, info@razor.bindview.com
関連する URL:
	http://razor.bindview.com/tools/vlad/index.shtml

VLAD the Scanner は、システムの弱点についての情報源として知られる
SANS Top Ten security vulnerabilities で紹介される弱点をチェックするた
めのオープンソースのセキュリティスキャナです。Linux、OpenBSD、FreeBSD
で動作確認がされています。このソフトウエアを実行するためには、いくつか
の Perl のモジュールが必要です (詳細は、README ファイルをご参照下さい)。
VLAD は更新されました。MS00-078 で最近報告されている IIS の Unicode バ
グをチェックします。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/


-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOfYAFZQwtHQKfXtrEQLPSwCgqUACDtji0TzjCnKYVqZkBrBJguAAoORy
rfiqoXWRqF3+q/Vf6qxn85sk
=iJoZ
-----END PGP SIGNATURE-----