SecurityFocus.com Newsletter #64 2000-10-19->2000-10-26



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 64 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- --------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- --------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------

原版:
Message-ID:  <Pine.GSO.4.21.0010300903460.10826-100000@mail>
Date:         Mon, 30 Oct 2000 09:05:00 -0800

SecurityFocus.com Newsletter #64
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)

II. BUGTRAQ SUMMARY
	1. Lotus Notes Client Unencrypted Sent Mail Vulnerability
	2. Linux ypbind Local Format String Vulnerability
	3. Avirt Mail 'Mail From:' and 'Rcpt to:' DoS Vulnerability
	4. MySQL Authentication Algorithm Vulnerability
	5. Norton AntiVirus 2001 _Restore Directory Virus Detection Bypass Vuln
	6. Oracle Internet Directory 2.0.6 oidldap Vulnerability
	7. Mandrake GnuPG Multiple Key Validation Vulnerability
	8. Allaire JRun 3.0 Directory Disclosure Vulnerability
	9. Allaire JRun 2.3 Arbitrary Code Execution Vulnerability
	10. Microsoft IIS 4.0/5.0 Session ID Cookie Disclosure Vulnerability
	11. Allaire JRun 2.3 File Source Code Disclosure Vulnerability
	12. RedHat lpr Arbitrary Command Execution Vulnerability
	13. Microsoft Windows NT 4.0 MSIEXEC Registry Permissions Vulnerability
	14. Element N.V. Element InstantShop Price Modification Vulnerability
	15. Sun HotJava Browser Arbitrary DOM Access Vulnerability
	16. Cisco IOS Software "?/" HTTP Request DoS Vulnerability
	17. iPlanet CMS/Netscape Directory Server Directory Traversal Vuln
	18. ntop -i Local Format String Vulnerability
	19. Ffingerd Username Validity Disclosure Vulnerability
	20. GNQS Root Access Vulnerability
	21. HP VirtualVault DoS Vulnerability
	22. Intel InBusiness eMail Station Denial of Service Vulnerability
	23. HP-UX crontab /tmp File Vulnerability
	24. Cisco Catalyst 3500 XL Remote Arbitrary Command Execution Vuln
	25. Halflife Linux Server rcon Vulnerabilities
	26. iPlanet Webserver .shtml Buffer Overflow Vulnerability
	27. FreeBSD crontab /tmp File Vulnerability
	28. pam_mysql Authentication Input Validation Vulnerability
	29. Sun Compromised Browser Certificates Vulnerability
	30. iPlanet CMS/Netscape Directory Server Plaintext Administrative...
	31. Oracle listener Input Validation Vulnerabilities
	32. NetBSD Global Port Package CGI Vulnerability
	33. Multiple Vendor Router Denial of Service Vulnerability
	34. NetBSD passwd/libutil Format Strings Vulnerability
	35. TIS Firewall Toolkit Format String Vulnerability
	36. bftpd Buffer Overflow Vulnerability

III. SECURITYFOCUS.COM NEWS ARTICLES
	1. Bill Punishes Crypto
	2. Anti-Hacking Law to take Effect
	3. Survey: Security Fears are Global

IV.SECURITY FOCUS TOP 6 TOOLS
	1. rc.firewall 5.0
	2. CUM Security Toolkit [CST]
	3. BUGS 3.5.3
	4. Bcrypt 3.1
	5. Ethereal 0.8.13
	6. Calamaris 2.40	


I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Lotus Notes Client Unencrypted Sent Mail Vulnerability
BugTraq ID: 1823
リモートからの再現性: なし
公表日: 1999-03-23
関連するURL:
http://www.securityfocus.com/bid/1823
まとめ:

Lotus Notes クライアントには自動的に他の Lotus Notes ユーザ宛のメールを
暗号化する機能が組み込まれている。典型的な Lotus Notes のメールを送信す
る際の挙動は、2通メールを送信するというものである。1通は電子メールの受取
人宛であり、もう1つは通常 Domino メールサーバ内にある 'Sent Mail' フォル
ダ宛である。どちらのメールも暗号化されているはずであるが、特定の状況にお
いて、'Sent Mail' フォルダ宛に送られたメールは平文で送られ得てしまうので
ある。

メールのファイルを示す際のパス区切り子として、\ の代わりに / が用いられた
場合、暗号化されていないメールが送付され得てしまうのである。この際、もし、
悪意ある第三者がクライアント、サーバ間のネットワーク上のトラフィックを盗
み見ている場合、あるいは'Sent Mail' フォルダそのものにアクセスできる場合、
平文のままの秘匿性のある情報を盗み出すことが可能である。

2. Linux ypbind Local Format String Vulnerability
BugTraq ID: 1824
リモートからの再現性: なし
公表日: 2000-10-14
関連するURL:
http://www.securityfocus.com/bid/1824
まとめ:

ypbind は NIS ソフトウェアパッケージのクライアント側プログラムである。
Linux システムにおける ypbind の実装は書式指定子を使ったローカルからの
攻撃の影響を受けてしまう弱点がある。この問題は ypbind のログ採取機能に
由来し、もしこの問題を突いた攻撃が行われた場合、悪意あるローカルユーザ
によって root 権限の奪取を招いてしまう。

リクエストの一部としてユーザが与えたデータは *printf 関数へ書式指定子の
一部として与えられる。この際、もし特定の文字列が書式指定子を含むように
組み立てられていた場合、スタック上のメモリは上書きされ、意図的なコード
の実行が促されてしまう。なお、今回挙げた問題以外にもリモートから攻撃可
能な、ypbind への他の攻撃が報告されているが、これらについては未検証であ
る。

3. Avirt Mail 'Mail From:' and 'Rcpt to:' DoS Vulnerability
BugTraq ID: 1825
リモートからの再現性: あり
公表日: 2000-10-23
関連するURL:
http://www.securityfocus.com/bid/1825
まとめ:

MAIL FROM: および RCPT TO: (訳注: エンベローブ送信者、エンベローブ受信
者を示します) を取り扱うコードの、入力値に対する境界チェックが不適切で
あるため、Avirt Mail をリモートからクラッシュ可能である。

RCPT TO: の引数に 272 文字以上を与えた際、アプリケーションはセッション
切断を伴ってクラッシュし、再起動されるまで、新しいコネクションは確立で
きなくなる。これは MAIL FROM: の引数に 556 文字以上を与えた際の状況とも
同じ結果である。

4. MySQL Authentication Algorithm Vulnerability
BugTraq ID: 1826
リモートからの再現性: あり
公表日: 2000-10-23
関連するURL:
http://www.securityfocus.com/bid/1826
まとめ:

MySQL は著名なオープンソースのリレーショナルデータベースパッケージであり、
Unix システム上では率先して使われるソフトウェアである。(しばしば、著名な
Web サイトにおいても使われている場合がある)
MySQL エンジンはサーバとして実行され、クライアントは TCP あるいは UNIX
Domain ソケットを使って接続を行う。

クライアントが接続する際、すべてのクエリが取り扱われる前に認証が行われ
なければならない。MySQL はパスワードそのもののオリジナルを格納せず、
内部で利用されている PASSWORD() 関数経由でハッシュ化されたパスワードの
ハッシュのみをサーバとクライアント内に格納している。また、ネットワーク
越しの、平文によるパスワードハッシュの転送を防ぐため、MySQL の設計者は
チャレンジ・レスポンスシステムを実装している。

認証手順は以下に示す通りである。

クライアントがサーバへのコネクションを初期化する際、擬似乱数の文字列が
サーバで生成され、クライアントへ送られる。クライアントは「チェック用文
字列」を、格納済みのパスワードハッシュとサーバから受け取った文字列を元
に生成する。続けて、クライアントはサーバへチェック用文字列を、正しいパ
スワードハッシュを元に作成されたかどうかを決定するために送信する。もし、
正しいパスワードハッシュを元にチェック用文字列が作成されたと見なされる
場合には、クライアントは正しいと認証されるのである。

しかし、MySQL の実装には誤まりが存在する。複数の同時認証を行った場合の
チェック用文字列中には等差の値が見られるのである。従って、もし複数の同
時認証がネットワーク越しに攻撃者によって行われた場合、パスワードハッシュ
は論理的に導きだせてしまうのである。この、得られたパスワードハッシュを
用いることで、攻撃者の悪意あるクライアントはサーバへ接続できてしまい、
MySQL サーバによって認証されてしまうのである。このことは、アクセスされ
たアカウント次第ではあるが、データベース内のデータそのもの、データの一
貫性を危険な状態に曝す結果となる。実際のアルゴリズムの観点で示された、
この問題についての詳細な技術解説は該当する Bugtraq ID の Reference Section
にある Core SDI が提供するアドバイザリで参照可能である。

5. Norton AntiVirus 2001 _Restore Directory Virus Detection Bypass Vulnerability
BugTraq ID: 1827
リモートからの再現性: あり
公表日: 2000-10-22
関連するURL:
http://www.securityfocus.com/bid/1827
まとめ:

Norton AntiVirus のウイルス活動発見処理は、もし、malware が Windows ME
の C:\_Restore フォルダにある場合、バイパスされてしまう問題が発見された。
「システム全体のスキャン」動作中、このソフトウェアは \_Restore ディレク
トリ内にあるウイルスやトロイの木馬プログラムが存在するかどうかのチェッ
クに失敗してしまうのである。また、\_Restore に手動でスキャン動作を指示
された場合、このソフトウェアはウイルス等の存在について警告を出力できる
が、それ以上の処理はできないのである。(例えば駆除、修復、検疫動作)
この問題があるため、この場所に置かれたウイルスやトロイの木馬プログラム
の除去は不可能である。

6. Oracle Internet Directory 2.0.6 oidldap Vulnerability
BugTraq ID: 1828
リモートからの再現性: なし
公表日: 2000-10-18
関連するURL:
http://www.securityfocus.com/bid/1828
まとめ:

Oracle Internet Directory 2.0.6 は Pre-Alpha 状態の開発中版でリリース
されたソフトウェアであり、このソフトウェアはアドオンパッケージとして、
また、 Oracle Database Softwareリリース8.1.6 に同梱されて利用可能であ
る。

このソフトウェアの setuid oracle に設定された oidldap バイナリには、
バッファオーバーフローが発生する問題がある。コマンドラインからこのプロ
グラムが実行された際、oidldap バイナリは ORACLE_HOME 環境変数の値につ
いての確認を十分に行っていないのである。このため、悪意あるユーザはシェ
ルコードを ORACLE_HOME 環境変数を使い、ユーザ olacle の権限を奪取する
ために実行可能である。Oracle 8.1.6 の通常のインストール形態において
考えられ得るシナリオは、ローカルユーザの権限奪取からデータベースの一貫
性の破綻までの範囲が想定し得る。

7. Mandrake GnuPG Multiple Key Validation Vulnerability
BugTraq ID: 1829
リモートからの再現性: あり
公表日: 1999-10-20
関連するURL:
http://www.securityfocus.com/bid/1829
まとめ:

GnuPG は Free Software Foundation によって保守されているフリーソフト
ウェアであり、Mandrake Linux ディストリビューション 7.0、および 7.1
に含まれている。GnuPG は Public Key Infrastructure (PKI) の利用環境を、
例えばファイルや電子メールの、暗号化と正当性確認のために提供している。

しかし、Mandrake Linux ディストリビューションで提供されている GnuPG
バージョン 1.0.3、およびそれ以前のバージョンには問題がある。ファイル
には GnuPG パッケージを用いて正当性の手段を提供するために、1つ、ある
いはそれ以上の個人鍵で署名を付与可能である。問題は GnuPG がファイルに
署名されたすべての鍵を確認する際に生じる。

ファイルが複数の鍵で署名されている際、1つ、あるいはそれ以上の不正な鍵
が GnuPG によって正しい鍵であると報告されてしまうのである。この結果、
危険な、あるいは不正な鍵で署名されたファイルが正当なものであるとして
報告されることになってしまう。

8. Allaire JRun 3.0 Directory Disclosure Vulnerability
BugTraq ID: 1830
リモートからの再現性: あり
公表日: 2000-10-23
関連するURL:
http://www.securityfocus.com/bid/1830
まとめ:

Allaire JRun は JSP および Java サーブレットを含む、Web アプリケーショ
ン開発環境である。 Web アプリケーションそれぞれのディレクトリには WEB-INF
というディレクトリがあり、このディレクトリには Web アプリケーションの
クラスについての情報、コンパイル前の JSP ファイル、サーバ側ライブラリ、
セッション情報、web.xml や webapp.propaties といったファイル群が含まれ
ている。

しかし、JRun にはリモートユーザが WEB-INF ディレクトリ内を参照できてし
まえる問題がある。WEB-INFO ディレクトリ内のすべてのディレクトリに / を
付けた、特別に組み立てられた URL をリクエストすることによって、これは可
能となる。

この問題を突いた攻撃が成功した場合、リモートの攻撃者は WEB-INF ディレク
トリ内に読み出しアクセスを行えてしまえる可能性がある。

9. Allaire JRun 2.3 Arbitrary Code Execution Vulnerability
BugTraq ID: 1831
リモートからの再現性: あり
公表日: 2000-10-23
関連するURL:
http://www.securityfocus.com/bid/1831
まとめ:

JRun には Web サーバ内のファイルシステムにある意図したファイルにある
JSP コードをコンパイルし、実行できてしまえるという問題がある。
このバグはもしリクエストされたファイル名、あるいはパスが /servlet/ を
前に付けている際、 JSP の実行が処理されるというものである。もし、ユー
ザが ../ を使ったパス表記を /servlet/ 付きリクエストに含めた場合、Web
用のドキュメントルートディレクトリ以外のファイルにアクセス可能である。

指定されたファイル (絶対パスは攻撃者が既知であるとする) は JSP スクリ
プトとしてコンパイルされ、実行され得る。これは、もし攻撃者がユーザ入力
の結果をファイルシステム上のファイルに落とし込める場合、非常に重大な問
題である。ゲストブックアプリケーションがこの例となる。悪意あるユーザは
ゲストブックファイルへ JSP コードを書き込み、それからコードをバグを突
いて実行できるのである。(少なくとも、書き込み先は既知の場合)

この問題を突いた攻撃が成功した場合、ホストのすべての権限を奪取可能とな
る可能性がある。

10. Microsoft IIS 4.0/5.0 Session ID Cookie Disclosure Vulnerability
BugTraq ID: 1832
リモートからの再現性: なし
公表日: 2000-10-23
関連するURL:
http://www.securityfocus.com/bid/1832
まとめ:

特定の状況下において、Microsoft IIS はセキュアに取り扱われるべき、Session
ID Cookies の平文を転送してしまう問題がある。

Web サイトではあるユーザが別のユーザではないことを判別できる様にするた
めの状態情報を必要とする場合がある。これは、ネットワークへの負荷が高い
状態の元ではなおさらである。
また、これは電子商取引を提供しているサイトの場合では、ページからページ
に移動する個人の注文履歴等を残すためにとりわけ重要視されている。
Session ID Cookies は状態情報を確かなものとするために用いられる手段であ
り、サイトにアクセスするユーザの身元を保つ手段なのである。

ユーザが SSL で暗号化された Web セッションを開始する際、Session ID Cookies
は Web セッションにおいて、セキュアに取り扱われうべきであると示されている。
(参照元としては RFC 2109、http://www.ietf.org/rfc/rfc2109.txt がある)
しかし、IIS で提供されている ASP を使ったページをアクセスしたユーザの場
合にはそうではないのである。ユーザが ASP で作成された文書を SSL で暗号
化されたセッション経由でアクセスしている場合、Session ID Cookies はセキュ
アと取り扱われないのである。もしユーザが SSL で暗号化されている Web サ
イト中の暗号化されていない部分にアクセスしていた場合、ネットワーク内の
ユーザと Web サイト間のトラフィック内容にアクセス可能な、悪意ある第三者
はクッキーの内容が平文で送られるため、読み出せてしまうのである。
攻撃者は Session ID Cookies の情報を利用し、セッションをハイジャックで
きてしまい、オリジナルのユーザの身元情報の元でそれ以降の処理を奪取でき
てしまえるのである。

11. Allaire JRun 2.3 File Source Code Disclosure Vulnerability
BugTraq ID: 1833
リモートからの再現性: あり
公表日: 2000-10-23
関連するURL:
http://www.securityfocus.com/bid/1833
まとめ:
Allaire JRun は JSP および Java サーブレットを含む、Web アプリケーショ
ン開発環境である。

JRun にはユーザが Web 用のドキュメントルートディレクトリ以外のディレク
トリへアクセスできてしまえ、改ざんされた URL を SSIFilter サーブレット
経由でリクエストすることで、リモートのユーザがホストのファイルシステム
上にあるいかなるファイルに対してでも読み出しアクセスが可能になってしま
う問題が生じてしまう。これは相対パス表記 (../) に対する境界チェックが
不適切であるためである。(Web コンテンツのドキュメントルートディレクト
リかどうかについて、等)
ファイル内容の公開問題に付け加えるならば、この問題は Web サーバ内の、
Web コンテンツのドキュメントルートディレクトリ内にある、いかなるソース
コードが含まれたファイルへのアクセスも許してしまう結果をもたらす。

この問題を突いた攻撃が成功した場合、攻撃者は Web サーバがアクセス可能な
いかなるファイルへの読み出しアクセスが可能であり、この攻撃で得られる情
報は、これ以降の問題を引き起こし可能である。

12. RedHat lpr Arbitrary Command Execution Vulnerability
BugTraq ID: 1834
リモートからの再現性: なし
公表日: 2000-10-20
関連するURL:
http://www.securityfocus.com/bid/1834
まとめ:

lpr は Unix システム用の印刷用ツール群内の1つのコマンドである。RedHat Linux
6.2 に含まれる lpr パッケージ (およびこれ以前のバージョンに含まれる同
パッケージには) には、攻撃者にグループ lp 権限で意図的なコマンドの実行
を許してしまう問題がある。

問題は実行形式のファイルにあるのではなく、lpr パッケージで提供されてい
る印刷用フィルタに存在する。troff 形式のファイルの処理を行うためのフィ
ルタにおいて、PS (Postscrppt) プリンタへ PS ファイルを印刷できるように
するための変換を司る部分がそれである。

変換処理が行われる際、troff ファイル内に埋め込まれた特定のコマンドは、
実行されてしまうのである。これは setgid lp で行われ、この結果、セキュア
ではない方法による、書式変換プログラムの印刷用フィルタによる実行を行わ
せてしまう。

グループ lp へのアクセス権限の奪取は、同グループに対して書き込み可能な
lpr の設定ファイルに対する、以後の権限奪取を引き起こし可能である。もし、
lpr の設定ファイルが改変された場合、意図的なコマンドが root 以外の任意
のユーザで実行可能である。これは、攻撃者にとって、root 権限奪取に繋げら
れる、最も想定可能な手段である。
(この問題を突いた攻撃の、よりよい例は Zenith Parsec による Bugtraq への
投稿である。これは Bugtraq ID の Reference セクションを参照されたい)

13. Microsoft Windows NT 4.0 MSIEXEC Registry Permissions Vulnerability
BugTraq ID: 1835
リモートからの再現性: なし
公表日: 2000-10-23
関連するURL:
http://www.securityfocus.com/bid/1835
まとめ:

Microsoft Installer Service (MSIEXEC) を取り扱うレジストリキーの権限の
設定に問題があるため、Windows NT のローカルのユーザはユーザ自身の権限レ
ベルの昇格が可能である。

Microsoft Installer Service に関連付けられたファイルの拡張子は *.msi で
ある。一度 *.msi 形式のファイルが実行された場合には、以下のレジストリで
定義された DLL が読み込まれる。

HKLM\Software\Classes\CLSID\{000C103E-0000-0000-C000-000000000046}\InProcServer32

デフォルトで、読み込み対象の DLL は C:\winnt\system32\msi.dll である。
ログオン可能なユーザであれば、いかなるユーザであったとしてもこのレジス
トリキーの値を変更可能であるため、悪意あるユーザは、自分自身の DLL を
DllGetClassObject() 関数を export するように作成でき、レジストリキーを
msi.dll に代えてその DLL に変更できる場合にはシステムのすべての権限の
奪取が可能である。

14. Element N.V. Element InstantShop Price Modification Vulnerability
BugTraq ID: 1836
リモートからの再現性: あり
公表日: 2000-10-24
関連するURL:
http://www.securityfocus.com/bid/1836
まとめ:

Element N.V. は電子商取引機能を提供するサイト向けのショッピングカート機
能を提供するアプリケーションである。
Element InstantShop は注文用フォームの隠しフィールド用の入力値に対する、
入力値への境界チェック方法に誤りがある。このため、注文用フォームをロー
カルへダウンロードすることによって、隠しフィールド用の値を変更し、改ざ
んされたフォームページから再入力が可能である。

この問題を突いた攻撃が成功した場合、ユーザは商品の単価をいかなる指定し
た値に変更可能である。

15. Sun HotJava Browser Arbitrary DOM Access Vulnerability
BugTraq ID: 1837
リモートからの再現性: あり
公表日: 2000-10-25
関連するURL:
http://www.securityfocus.com/bid/1837
まとめ:

Sun HotJava ブラウザでブラウズするユーザをターゲットとし、悪意ある Web
サイトの運営者がクッキーを奪取できてしまえる問題が発見された。

意図的な URL として、Document Object Model (DOM) が含まれた URL へ、名
前付きウインドウから特別に組み立てられた Javascript が実行された場合、
アクセスできてしまえるのである。クッキーには重要な情報が含まれ、以上の
手段を用いることで入手可能である。

16. Cisco IOS Software "?/" HTTP Request DoS Vulnerability
BugTraq ID: 1838
リモートからの再現性: あり
公表日: 2000-10-25
関連するURL:
http://www.securityfocus.com/bid/1838
まとめ:

IOS を搭載している CISCO 製デバイスは、疑問符に続けた / をリクエストす
ることにより、DoS 状態に陥らせることが可能である。?/ を付けた URL と
enable password を与えることにより、無限ループに陥らせられるのである。
この結果から、ルータは watchdog タイマーの期限である 2 分後にクラッシュ
してしまい、reload してしまう。特定の条件下においては、デバイスは reload
せず、通常動作への復旧はデバイスの再起動が必要である。

この問題はパスワードセットの有効機能を持っているか、あるいはパスワード
が既知か容易に類推可能な条件が揃っている場合に限定される。
デフォルトでこの問題を抱えるサービスを提供している機器は Cisco 1003、1004
1005である。現在利用中の機器がこの問題を抱えたデバイスであるかどうかは、
デバイスへログオンした後で、show version コマンドを利用することで判断可
能である。"Internetwork Operating System Software"、あるいは "IOS (tm)"
の後にバージョン番号が表示され、どの IOS がシステム上で動作しているかが
判読可能である。

問題を抱える IOS を使っている CISCO Router 機器は以下の通りである。

CISCO Router:
* AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900, 1000, 1400,
  1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700,
  AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200, 7500, 12000 シリーズ

* LS1010 ATM スイッチの古い版
* IOS を搭載している Catalyst 6000
* IOS を搭載している場合の Catalyst 2900XL LAN スイッチ
* Cisco DistributedDirector.

17. iPlanet CMS/Netscape Directory Server Directory Traversal Vulnerability
BugTraq ID: 1839
リモートからの再現性: あり
公表日: 2000-10-25
関連するURL:
http://www.securityfocus.com/bid/1839
まとめ:

iPlanet Certificate Management System (CMS) と Netscape Directory Server
において、Web 用のドキュメントルート以外の既知の場所にあるファイルへの
アクセスが可能であるという問題が、いわゆるディレクトリ開示手法を用いる
ことで発見された。これは、HTTP リクエストに \../ を付加することで発見さ
れ、以下に示すサービスがこの問題の影響を受ける。

- - The Agent services server ポート番号 8100/tcp
- - The End Entity services server ポート番号 443/tcp
  (SSL経由でアクセス可能)
- - インストール中にランダムなポート番号に割り当てられた The Administrator
  services server

18. ntop -i Local Format String Vulnerability
BugTraq ID: 1840
リモートからの再現性: なし
公表日: 2000-10-18
関連するURL:
http://www.securityfocus.com/bid/1840
まとめ:

ntop (network top) は UNIX 上で動作する、ネットワークの利用状態について
の統計情報を表示するプログラムである。このソフトウェアは特権ポートを利用
するために、大抵の場合、setuid root でインストールされている。

ntop は書式指定子を利用した攻撃を受ける問題があり、ローカルからの root
権限奪取を実行されてしまえる可能性がある。実行される際、コマンドライン
引数 -i は直接 *printf 関数へなんらかのチェックなしで引き渡されてしまう
のである。このため、攻撃者は書式指定子を *printf 関数で処理され得る様に
挿入かのうである。意図的な書式指定子は、ユーザが与えたデータでプログラム
のスタック中のメモリ位置を上書きする働きが可能である。
この結果、プロセスを有効にしている権限で悪意あるコードの実行が可能である。
(setuid root である場合、スーパーユーザー権限である)

19. Ffingerd Username Validity Disclosure Vulnerability
BugTraq ID: 1841
リモートからの再現性: あり
公表日: 1999-04-23
関連するURL:
http://www.securityfocus.com/bid/1841
まとめ:

リモート向けにユーザ情報を提供するサーバであり、システム上に指定したユー
ザ名が存在するかどうかをリモートから判断できるサービスを提供する Ffingerd
バージョン 1.19 には問題がある。

通常、ユーザが finger リクエストを断られた場合、finger は以下のメッセージ
を応答する。

'That user does not want to be fingered'

しかし、リモートのユーザが存在しないユーザ名で finger リクエストを行った
場合、デフォルトでは以下に示すメッセージが応答される。

'That user does not want to be fingered.'

2番目のメッセージの最後にある . は、finger が存在しないユーザへの finger
に対する応答であることを、finger を受け付けたくないユーザとの違いとして
明らかにしてしまう。この結果、これらの差異点に詳しい攻撃者は、ユーザ名
の有効性を確認可能である。攻撃者にとって、得られた情報は、これ以降のシ
ステム権限の奪取のための手助けとなり得る。

20. GNQS Root Access Vulnerability
BugTraq ID: 1842
リモートからの再現性: 未詳
公表日: 2000-02-22
関連するURL:
http://www.securityfocus.com/bid/1842
まとめ:

Generic-NQS は UNIX で動作するバッチ処理システムである。このシステムの
バージョン 3.50.6 と 3.50.7 にはローカルユーザが、対象となるシステムの
root 権限を奪取可能な問題がある。この問題に関する詳細な情報は現在公開は
ない。なお、3.50.6 未満のバージョンを利用しているユーザはこの問題の影響
を受けない。

21. HP VirtualVault DoS Vulnerability
BugTraq ID: 1843
リモートからの再現性: 未詳
公表日: 2000-10-12
関連するURL:
http://www.securityfocus.com/bid/1843
まとめ:

VirtualVault 機能付きの HP-UX 10.24 および 11.04 (米国・カナダ版、およ
び国際版) で運用している HP9000 Series 7/800 において、Trusted Gateway Agent
と Java Servlet proxy の Netscape Server Application Programming Interface
plugin の問題が発見された。この問題の想定され得る影響範囲は、悪意ある
ユーザによる、 DoS の NSAPI プラグインによる引き起こしであり、この問題
についての詳細は未詳である。

22. Intel InBusiness eMail Station Denial of Service Vulnerability
BugTraq ID: 1844
リモートからの再現性: あり
公表日: 2000-10-20
関連するURL:
http://www.securityfocus.com/bid/1844
まとめ:

電子メールデバイスとして設計された、Intel InBusiness eMail Station に
はバッファオーバーフローを引き起こす問題がある。コネクションを確立する
際に必要とされる、デバイスに与えられるユーザ名についての十分な長さチェッ
クがなされていないのである。USER コマンドに対して約 620 個の文字列を与
えた場合、リモートの攻撃者は関連するバッファをオーバーフローさせること
が可能である。この際、デバイスは無応答状態となり、通常動作への復旧はデ
バイスの電源の遮断と再投入が必要である。
なお、この問題に付け加えるならば、ハードウェアアーキテクチャとこのプラッ
トフォームのファームウェアに詳しい攻撃者は、これは可能性ではあるが、バッ
ファオーバーフローを利用したスタック内への実行コードの書き込み、インター
フェースのアクセス許可、ソフトウェアの改変、メッセージの盗聴、他の通常
機能の権限奪取の可能性が考えられる。

23. HP-UX crontab /tmp File Vulnerability
BugTraq ID: 1845
リモートからの再現性: なし
公表日: 2000-10-20
関連するURL:
http://www.securityfocus.com/bid/1845
まとめ:

HP-UX の cron パッケージに含まれる crontab は実行型ファイルであり、コ
マンド実行のスケジューリングを制御するファイルを作成する機能を提供して
いる。このコマンドには HP-UX システム内のいかなるファイルであっても、
ユーザが読み出し可能であるという問題がある。この OS で提供されている
crontab はアクセスコントロール機能付きプログラムであり、ユーザは
crontab を、crontab.allow 内に名前がある場合においてのみ、実行可能で
ある。

crontab エントリが含まれるファイルを作成するために、crontab -e コマン
ドを実行しなければならない。このコマンドは vi エディタに処理を渡し、
/tmp に crontab コマンドを実行したユーザの権限でファイルを生成する。
この一時ファイルが /tmp にある最中、ファイルの所有者は vi コマンドか
らシェルを起動し、シンボリックリンクをシステム上のいかなるファイルに
対しても作成可能である。呼び出されたシェルから復旧後、vi を終了すると、
エラーメッセージとして、標準出力経由でユーザに対して、先ほどシンボリッ
クリンクがなされたファイルの内容が出力されるのである。

24. Cisco Catalyst 3500 XL Remote Arbitrary Command Execution
Vulnerability
BugTraq ID: 1846
リモートからの再現性: あり
公表日: 2000-10-26
関連する URL:
http://www.securityfocus.com/bid/1846
まとめ:

Cisco Catalyst 3500 XL は、ローカルエリアネットワークで利用される高速な
スイッチである。

Cisco Catalyst 3500 XL is a high speed switch implemented in local area
networks.

この装置の設定を行うインタフェース用の Web サーバにおいて、匿名のユーザ
がコマンドを実行可能な問題が存在する。このサーバへ /exec と既知のファイ
ル名が含まれた http リクエストを与えると特定のファイルの内容が公開されて
しまうのである。しかも、この問題を元にして、ユーザは任意のプログラムの実
行が可能である。

攻撃者が弱点を突くことに成功した場合、ホストを更なる危険な状態に陥らせる
可能性がある。

例:

http://target/exec/show/config/cr

このような URL で、ユーザのパスワード設定ファイルを開示できる。

25. Halflife Linux Server rcon Vulnerabilities
BugTraq ID: 1847
リモートからの再現性: あり
公表日: 2000-10-24
関連する URL:
http://www.securityfocus.com/bid/1847
まとめ:

Halflife Dedicated Linux Server は、ネットワークを介して Halflife ゲー
ムを行なうことを管理するソフトウエアパッケージである。このパッケージに
は、ソフトウエアが実行されているホストをターゲットとして、ユーザにリモー
トからアクセスする権限を奪取されてしまう弱点が存在する。

第 1 の問題は、Halflife サーバに接続しているマシンから生み出される。
Halflife Linux Dedicated Server の rcon コマンドは、バッファを適切に検
査しない関数を呼び出す。この問題の筋立てでは、悪意のあるユーザはゲーム
のコマンドを実行するためのコンソールで、IRC サーバのコンソールのように、
コマンドを実行できるように仕立て、アドレスの戻り値を上書するために十分
なデータ量の rcon コマンドをサーバに送信する。与えた内容に依存するが、
場合によってはサーバはクラッシュする可能性がある。

第 2 の問題は、書式指定子を利用した問題を突いた攻撃である。rcon が呼び
出す関数には、rcon コマンドのバッファへの入力が有効であるかを確認しない
ものがあり、入力をそのまま sprintf() 関数に渡してしまう。そのため、悪意
のあるユーザは、rcon コマンドを利用して、リモートからプログラムの実行が
できるように特別に組み立てられた文字列の送信が可能である。

26. iPlanet Webserver .shtml Buffer Overflow Vulnerability
BugTraq ID: 1848
リモートからの再現性: あり
公表日: 2000-10-26
関連する URL:
http://www.securityfocus.com/bid/1848
まとめ:

iPlanet Webserver は、Sun と Netscape の共同開発事業で提供されている
Web サーバ製品である。

.shtml (デフォルトで) ファイル拡張子を含めて、約 198 から 240 文字から
なる特別に組み立てられたリクエストを送信することによって、バッファオー
バーフローを引き起こすことが可能であり、これを元に任意のプログラムを実
行されてしまう可能性がある。
この原因は、iPlanet が .shtml ファイルを解析する方法に由来している。

この弱点が表面化するのは、サーバ側の設定で、'parsing' オプションが利用
可能になっている場合のみである。

弱点を突くことに成功すると、ホストは更なる危険な状態に陥らされる可能性
がある。

27. FreeBSD crontab /tmp File Vulnerability
BugTraq ID: 1849
リモートからの再現性: 未詳
公表日: 2000-10-20
関連する URL:
http://www.securityfocus.com/bid/1849
まとめ:

crontab は、FreeBSD に含まれるスケジューリングパッケージである cron コ
マンドの 1 コンポーネントである。このパッケージには、ユーザに特定のシス
テムファイルを読まれてしまう弱点が存在する。

crontab エントリが含まれるファイルを作成するために、crontab -e コマン
ドを実行しなければならない。このコマンドは vi エディタに処理を渡し、
/tmp に crontab コマンドを実行したユーザの権限でファイルを生成する。
この一時ファイルが /tmp にある最中、ファイルの所有者は vi コマンドか
らシェルを起動し、シンボリックリンクをシステム上のいかなるファイルに
対しても作成可能である。呼び出されたシェルから復旧後、vi を終了すると、
シンボリックファイルが示す内容を crontab は読み込んでしまい、もし、
ファイルがポンド (#) 記号で始まる場合、または、ファイルが完全にコメン
トアウトされ、かつ、crontab の書式に類似している場合には、標準出力経
由でユーザに対して、先ほどシンボリックリンクがなされたファイルの内容
は出力されてしまう。

28. pam_mysql Authentication Input Validation Vulnerability
BugTraq ID: 1850
リモートからの再現性: あり
公表日: 2000-10-26
関連する URL:
http://www.securityfocus.com/bid/1850
まとめ:

pam_mysql は、システム管理者がバックエンドとして MySQL データベースを使
用する認証手段を設定するための PAM (pluggable authentication module) モ
ジュールである。ユーザの入力は SQL クエリのメタ文字を検査されないため、
pam_mysql は、リモートから利用可能なもの、ローカルに利用可能なものの、
2 つの問題を抱えている。

0.4 以前の pam_mysql のバージョンでは、ファイルシステムにローカルにアク
セスできるユーザは、データベース中のパスワード、または、パスワードハッ
シュを覗くことが可能である。ユーザ認証時に、pam_mysql は、以下のような
クエリをユーザのパスワード (もしくは、パスワードハッシュ) を検索するた
めに実行する。

 select password from users where user = '<user>'

"<user>" の値は、ユーザが入力したログイン名で、メタ文字のチェックがなさ
れない。そのため、以下のようなログイン名を入力することが可能である。

 "root' into file /tmp/owned;".

実行されると、MySQL は、このクエリの結果 (データベース中の root のパス
ワードの値) をファイルに書き出してしまう。結果がパスワードハッシュであ
る場合、攻撃者は総当たり攻撃で解読を試みることが可能である。平文の場合、
攻撃者は、ユーザと偽って (例 root として) 、pam_mysql から通常の方法で
認証を試みることが可能である。

pam_mysql のバージョン 0.4 にも同様の弱点が存在し、攻撃者に認証のメカニ
ズムを完全に迂回され、不正にログインされてしまう可能性がある。

認証を試みるユーザか成功したかどうかを決定するために、pam_sql モジュー
ルは以下のクエリを実行する。

 select user from users where user = '<user>' and password = '<pass>'

<user> と <pass> の値は、ユーザが入力したログイン名とパスワードである。
不運にもバージョン 0.4 以前の <user> の値と同様に、メタ文字の検査を行な
わない。そのため、攻撃者が正当なユーザ名を既知としていた場合、この弱点
を攻撃することが可能で、パスワードなしで認証できてしまう可能性がある。
パスワードの値が以下のように入力された場合:

 "' or user = 'bill",

MySQL は以下のクエリを実行する。

 select user from users where user = '<user>' and password ='' or user ='bill'

このクエリは、データベース中にユーザ名が存在する場合、正しい結果を返す。
そのときユーザは、<user>として認証されてしまうのである。

29. Sun Compromised Browser Certificates Vulnerability
BugTraq ID: 1851
リモートからの再現性: あり
公表日: 2000-10-24
関連する URL:
http://www.securityfocus.com/bid/1851
まとめ:

Web ブラウザの証明書は、信用されていない接続をする場合、クライアントが
セキュアな通信と情報の交換を行なうために利用する暗号化されたデータであ
る。Sun は、潜在的に攻撃に利用される可能性がある 2 つの「信頼済みの」Web
ブラウザの証明書についてのアドバイザリを発行した。

この 2 つの証明書は配布が制限され、以下のシリアル番号のものである。

 Internet Explorer: 3181 B12D C422 5DAC A340 CF86 2710 ABE6
 Netscape: 17:05:FB:13:A2:2F:9A:F3:C1:30:F5:62:6E:12:50:4C

30. iPlanet CMS/Netscape Directory Server Plaintext Administrative
    Password Vulnerability
BugTraq ID: 1852
リモートからの再現性: あり
公表日: 2000-10-25
関連する URL:
http://www.securityfocus.com/bid/1852
まとめ:

iPlanet Certificate Management System (CMS) と Netscape Directory Server
は共に管理者のパスワードを \admin-serv\config\adm.conf に平文で保存する。
パスワードの検索に成功した場合、アプリケーションを通じて管理者権限でコン
トロールされてしまう。パスワードは"iPlanet CMS/Netscape Directory Server
Directory Traversal Vulnerability"(http://www.securityfocus.com/bid/1839)
に記載された手法を用いることで奪取できる可能性がある。

31. Oracle listener Input Validation Vulnerabilities
BugTraq ID: 1853
リモートからの再現性: あり
公表日: 2000-10-25
関連する URL:
http://www.securityfocus.com/bid/1853
まとめ:

Oracle Enterprise Server は、リモートからデータベースにアクセスするため
に、リスナと呼ばれるいくつかのプログラムが同梱されている。リスナコント
ローラからのリモートコマンドを受信するリスナのデフォルト設定では、リモ
ートから接続する際に認証のためのパスワードを要求しない。

この設定のため、権限のないクライアントはリスナに接続でき、特定のコマン
ドを送信できる。それは SET TRC_FILE と SET LOG_FILE の 2 つで、接続して
いるクライアントは、使用しているログファイルが何であるかをリスナサーバ
に問い合わせることが可能である。不運にも、リモートのクライアントは、ロ
グファイルの名前を Oracle ユーザアカウントで書き込むことができるすべて
のものに設定でき、いくつかのユーザが入力したデータ (例 "\n+ +\n") を書
き込み可能である。その上、ログファイルに書き込む際のユーザ入力の不適切
な取り扱いのため、エスケープしたシェル上でコマンドを実行することも可能
である。

この弱点を突く方法は無数にあるため、リスナを稼動しているホスト上で、ロ
ーカルでシェルを利用することが可能である。このため、ホスト上で root 権
限を奪取される危険が上昇する。

32. NetBSD Global Port Package CGI Vulnerability
BugTraq ID: 1854
リモートからの再現性: あり
公表日: 2000-10-26
関連する URL:
http://www.securityfocus.com/bid/1854
まとめ:

Global は、NetBSD の ports パッケージに含まれるソースコードタグシステ
ムである。バージョン 3.55 とそれ以前には、攻撃者にリモートからコマンド
を実行されてしまう弱点が存在する。

問題が生じるのは、CGI インターフェイスによる引用文字とエスケープ文字の
扱いのためである。この問題のため、悪意のあるユーザは特別な形式の文字列
を CGI インターフェイスに送信することで、シェルコマンドの実行が可能である。

33. Multiple Vendor Router Denial of Service Vulnerability
BugTraq ID: 1855
リモートからの再現性: あり
公表日: 1999-07-14
関連する URL:
http://www.securityfocus.com/bid/1855
まとめ:

いくつかの Ascend ルータが使用するオペレーティングシステム中に弱点が存
在する。無効な (長さがゼロの) TCP パケットが Ascend Routers 4.5Ci12、も
しくは、それ以前のものの管理用ポートに送信された場合、攻撃されたルータ
はクラッシュし再起動され、DoS 攻撃を完遂されてしまう。

備考: 3Com もまた、弱点があると報告されているが、どの IOS バージョンが
攻撃可能かということは確認されていない。

34. NetBSD passwd/libutil Format Strings Vulnerability
BugTraq ID: 1856
リモートからの再現性: なし
公表日: 2000-10-26
関連する URL:
http://www.securityfocus.com/bid/1856
まとめ:

NetBSD は 強固でマルチアーキテクチャのオープンソースで利用できるオペレ
ーティングシステムである。このパスワードを扱う部分に悪意あるユーザが
root 権限を奪取できる弱点が存在する。

問題が生じるのは libutil ライブラリ中で、pw_error() 関数が第 1 引数を
warn() 関数に渡す部分にある。この warn() 関数は、第 1 引数をフォーマッ
ト文字列として解釈する。そのため、悪意のあるユーザは warn() 関数に偽造
したデータを渡し、スタック中のアドレスの戻り値や他のデータセグメントを
上書きしてしまうことが可能である。

35. TIS Firewall Toolkit Format String Vulnerability
BugTraq ID: 1857
リモートからの再現性: なし
公表日: 2000-10-26
関連する URL:
http://www.securityfocus.com/bid/1857
まとめ:

ファイヤウォールを実装するために役に立つユーティリティ集である、
TIS Firewall Toolkit 内の 1 コンポーネントに弱点が存在する。

FWTK の x-gw (X-Window Gateway) コンポーネントは、このコンポーネントを
呼び出す際に使われる方法に、攻撃者に任意のプログラムの実行を許してしま
う書式指定子の取り扱い方法に由来するバグを含んでいる。

x-gw が指定された X Window ディスプレイ(訳注: X サーバ)に接続しようとす
るとき、指定されたディスプレイ名は、ユーザによりコマンドラインのパラメー
タとして、または環境変数として入力される。

この入力が妥当性のチェックに失敗した場合、エラーメッセージが無効なユー
ザ入力と共に表示される。エラーメッセージを表示するために使われる pmsg()
関数 (x-gw/pmsg.c) 中のフォーマットバグは、呼び出された関数の戻り番地の
ようなスタック上の変数をプログラムの実行の流れを置き換えることができる
任意の値で上書きするような悪意を持って偽造した入力を許してしまう。

備考: x-gw が telnet gateway component (tn-gw) と共に呼び出された場合、
ユーザ入力の特定のチェックがこの問題の影響を除去する。
しかし、x-gw を開始するために他の方法を使用するシステムは同様の問題が存
在する可能性があるため、注意深く調査する必要がある。

36. bftpd Buffer Overflow Vulnerability
BugTraq ID: 1858
リモートからの再現性: あり
公表日: 2000-10-27
関連する URL:
http://www.securityfocus.com/bid/1858
まとめ:

bftpd は複数のアーキテクチャや様々な UNIX で実行できるように設計された
ftp デーモンのフリーで利用できる実装である。 このデーモンには、潜在的に
問題を引き起こす可能性のあるバッファオーバーフローの弱点がある。

bftpd は USER コマンド中に 35 文字を越える入力がなされるとセグメンテー
ションフォルトを引き起こすバッファオーバーフローが存在する。報告される
ところによると、bftpd プログラムの設計は、文字のフィルタリングによる権
限の昇格は防止している。しかし、悪意あるユーザが無効な入力により自身の
セッションをクラッシュすることが可能である。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Bill Punishes Crypto
著者: Kevin Poulsen

少なくとも 1 つの人権擁護グループが反対している、上院で審議中のコンピュ
ータ犯罪法の下では、悪事をひた隠すために暗号を使用した犯罪者は、暗号を
用いなかった者よりも過酷な判決を下されるだろう。

「犯罪を隠すために暗号を用いることが他の方法よりもどういうわけか重い罰
になるといった、暗号の使用に汚名を着せるような条項には反対すべきである。」
と、水曜日、米国議会へ送られた手紙で ACLU は書いた。「このようは政策は、
暗号が危険で抑制しなければならないという、現在の信用を落とした見方を反
映したものである。」

http://www.securityfocus.com/templates/article.html?id=108

2. Anti-Hacking Law to take Effect
著者: Kevin Poulsen

議論を醸し出している、いわゆる一般大衆誌が伝える所の反ハッキング法が土
曜日施行される。これは米国においては、DVD ムービー、デジタル音楽、電子
書籍、コンピュータプログラムの複製または使用を、いつどのようにもコント
ロールするいかなる技術を迂回することを違法とするものである。

デジタルミレニアム著作権法 (DMCA) の反迂回条項の下では、何人も著作権で
保護された作品へ"効果的にアクセスをコントロールする技術的な手段を迂回す
ること"は非合法となる。商業的または個人的利益のために利用した場合、懲役
5 年未満の重罪である。

http://securityfocus.com/templates/article.html?id=107

3. Survey: Security Fears are Global
Seventy-nine percent of potential e-consumers worldwide have security,
privacy concerns.
著者: Kevin Poulsen
October 24, 2000 12:49 PM PT

火曜日に発行された調査結果によると、セキュリティとプライバシを世界中の
現在および潜在的なインターネットユーザのおよそ 5 分の 4 が懸念としてい
る、とのことである。

この調査は、American Express Company によって委託され、10 の国から無作
為に 11,410 人が投票し、ほぼ半数の回答者がインターネットアクセスを何ら
かの形で楽しんでいるということが判明した。

世界のネチズン(訳注: netizens; ネットワーク上の市民を意味する造語)の多
くは、インターネットを電子メール、Web での閲覧、娯楽のために使用してい
るということが調査より分かった。それよりも少ないものには、28 パーセント
が何らかのオンラインショッピングに利用し、24 パーセントがインターネット
を銀行取引や金融取引に利用しているとのことである。

http://securityfocus.com/templates/article.html?id=106

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1.rc.firewall 5.0
(Linux)
作者: Jean-Sebastien Morisset (jsmoriss@jsm-mv.dyndns.org)

関連する URL:
	http://www.jsmoriss.dyndns.org/linux/firewall.html

rc.firewall はネットワークサービス (NFS、IPSec、VPN、プロキシ、なども含
む)、マスカレーディング、ポートフォワーディング (ゲームの定義も含む)、
IP アカウンティングの広範囲をサポートする ipchains を基礎としたファイヤ
ウォールスクリプトです。スプーフィング、偽造したルーティング/マスカレー
ディング、DoS、smurf 攻撃、外に出て行くポートスキャンなどを防ぎます。多
重プライベート、またはパブリックインターフェイスもサポートしています。

2. CUM Security Toolkit [CST]
(Java)
作者: toxic ocean, (cum@nirvanet.net)
関連する URL:
	 http://www.securax.org/cum/

このバージョンは、スクリプトのデータベース (ユーザが編集可能です) を利
用して走査するスクリプトスキャナを搭載しています。サンプルデータベース
には、350 をこえる弱点のあるスクリプトやディレクトリがあります。プロキ
シサーバを利用しても利用しなくてもスキャンできます。このスキャナには、
5 つの異なった対 IDS 戦略 (16 進の値、ダブルスラッシュ、自己参照ディレ
クトリ、隠しパラメータ、セッションスプライシング) があり、スキャンして
いることを隠すために偽造した"X-Forwarded-For:"、"Referer:"、
"User-Agent:" ヘッダを送信します。2 つのスクリプトを読み込む間の待ち時
間を設定できます。このスキャナは、より早くスキャンするために GET リクエ
ストの代わりに HEAD リクエストを使用し、仮想ホストのスキャニングもサポ
ートします。標準的な 80 番ポートの代わりにスキャンする他のポートを指定
できます。スキャナは 200、403、401 の HTTP コードを返したスクリプト/デ
ィレクトリを出力し、また、Web サーバソフトウエアを出力します。

このバージョンでは多数の機能を盛り込んだため、私はおそらくいくつかのオ
プションを忘れているでしょう。探してみて下さい。また、ポートスキャナも
搭載されています。TCP ポートをスキャンでき、開いているポートとそのリプ
ライを出力します。

完全で包括的なマニュアルが含まれています。しかし、何か問題がありました
ら、お気軽にメールで作者までお寄せください。

3. BUGS 3.5.3
( FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Solaris, SunOS,
UNIX, Windows 2000, Windows 3.x, Windows 95/98 and Windows NT)
作者: Sylvain Martinez ( martinez@encryptsolutions.com)

関連する URL:
	 http://www.bcrypt.com

BUGS は強力な秘密鍵暗号アルゴリズムとそのアプリケーションです。使用する
ことは難しくなく、サンプルアプリケーションとドキュメントがあります。こ
の暗号のライブラリはフリーで利用することができます。マルチプラットフォ
ームに対応し、オープンソースで、ファイル暗号化アプリケーション、セキュ
アなチャット、セキュアな"more"コマンド、ログインアプリケーションなどか
らなるパッケージが提供されています。

4. Bcrypt 3.1
(Windows 2000, Windows 95/98 and Windows NT)
作者: Sylvain Martinez
関連する URL:
	 http://www.bcrypt.com

これはすでに広く知られている bcrypt Windows 版ソフトウェアの新しい Windows
版アプリケーションです。このバージョンでは新しい暗号化ライブラリと新し
く互換性を保ち、暗号化、復号化、キー生成、ファイルの隠蔽機能が利用でき
る様になっています。BUGS v3.4.0 の提供する動的プライベートキー暗号化ア
ルゴリズムを利用した Windows GUI を提供しています。また、ユーザが利用し
やすく、オープンソースで、複数のプラットフォームで動作します。
実際、暗号化、復号化、キー生成、ファイルの隠蔽機能をお試し頂けます。

5. Ethereal 0.8.13
(AIX, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD, SCO, Solaris
and True64 UNIX)
作者: Gerald Combs (gerald@zing.org)
関連する URL:
	http://ethereal.zing.org/

Etherreal はネットワークプロトコルアナライザ、あるいはいわゆる「スニフ
ァ」であり、ネットアーク上のパケットの内容を対話的に参照し、取り出しで
きるツールです。このプロジェクトのゴールは、 UNIX プラットフォーム向け
へ商業品質のパケットアナライザを提供することで、いかなるプラットフォー
ムにおいても、最も価値あるソフトウェアとなることです。Erherreak は現在、
圧縮 Sniffer ファイルフォーマットを解釈可能です。RTP、IP、ISAKMP、ICMP、
SMB、SMB-PIPE、VTP、SNMPv3、Ethernet、GRE、EIGRP、DHCP、IPX、X.25、RSVP、
L2TP 用の解析部が更新され続けています。また、Mobile IP と COPS について
も追加されました。
解析部の API はよりエラー回避可能で、頑丈なプログラムを提供するために劇
的に変更されました。しかし、新しい API への解析部の変更は現在進行中です。
syslog、X11、CLZTP プロトコルの解析機能がサポートされました。Etherreal
は NetXRay 2.002 形式のファイルと Linux ATX インタフェースからの入力を
受け付け可能です。Win 32 バージョンでは "Update list of packets in real
time" 機能が提供されています。

6. Calamaris 2.40
(FreeBSD, Linux, NetBSD, OpenBSD and Solaris)
作者: Cord Beermann (cord@Wunder-Nett.org)
関連する URL:
	http://calamaris.cord.de/Welcome.html.en

Calamaris は Squid ログファイルと NetCache Native ログファイルを解析し、
Peak-usage、Request-Methods、Status- に関するレポートを作成します。レポ
ートには、入出力されるリクエスト数、2番目およびトップレベルの行き先、コ
ンテンツの型、パフォーマンスが記載されています。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOf4AHJQwtHQKfXtrEQLJpwCbBv93VJtEWSM8ZUGD1+zMdaMwScMAoOeG
g8V71ZgP4XIt2Dn33NRxYiOT
=i0ST
-----END PGP SIGNATURE-----