SecurityFocus.com Newsletter #67 2000-11-10->2000-11-17



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 67 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- --------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- --------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- --------------------------------------------------------------------------
- --------------------------------------------------------------------------

原版:
Message-ID:  <Pine.GSO.4.21.0011200747410.956-100000@mail>
Date:         Mon, 20 Nov 2000 07:50:45 -0800

SecurityFocus.com Newsletter #67
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Infectable Objects: Part 3
     2. Filesystem Security: ext2 Extended Attributes
     3. InfoSec News
II. BUGTRAQ SUMMARY
     1. Computer Associates InoculateIT MS Exchange Agent Vulnerability
     2. Linux modprobe Arbitrary Command Execution Vulnerability
     3. Foundry Firmware Telnet Login Denial of Service Vulnerability
     4. Rideway PN Denial of Service Vulnerability
     5. Multiple Vendor Java Virtual Machine Type Confusion Attack Vulnerability
     6. gbook.cgi Remote Command Execution Vulnerability
     7. Small HTTP Server Non-Existent File DoS Vulnerability
     8. Small HTTP Server Incomplete Request Denial of Service Vulnerability
     9. Kenny Carruthers Postmaster 1.0 Buffer Overflow Vulnerability
     10. Joe Kloss RobinHood Buffer Overflow Vulnerability
     11. Midnight Commander cons.saver Arbitrary File Write Vulnerability
     12. Xavier Ducrohet Felix 2.3 Buffer Overflow Vulnerability
     13. ABiSoft Baxter Buffer Overflow Vulnerability
     14. Gaim Remote Buffer Overflow Vulnerability
     15. OpenSSH Client Unauthorized Remote Forwarding Vulnerability
     16. Multiple Vendor UNIX adduser/useradd Vulnerability
     17. cgforum.cgi Arbitrary File Disclosure Vulnerability
     18. Netopia 650-T ISDN Router Username/Password Disclosure Vulnerability
     19. Watchguard Firebox II DoS Vulnerability
     20. HP-UX auto_parms Arbitrary Command Execution Vulnerability
     21. Multiple Vendor telnetd Remote Denial of Service Vulnerability
     22. PeleSoft NetSnap Buffer Overflow Vulnerability
     23. RealServer Memory Contents Disclosure Vulnerability
     24. Microsoft Exchange 2000 Server EUSR_EXSTOREEVENT Account Vulnerability
     25. joe Text Editor Symbolic Link Vulnerability
     26. Vixie Cron /var/spool/cron Temporary Crontab File Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Carnivore Report Due
     2. Hack the Vote!
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Security Auditor's Research Assistant (SARA) 3.2.3
     2. SAINT 3.1.1beta1
     3. Nessus 1.0.6
     4.SQLdict
     5. rc.firewall 5.0.1
     6. Nessus 1.0.6

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Computer Associates InoculateIT MS Exchange Agent Vulnerability
BugTraq ID: 1935
リモートからの再現性: 未詳
公表日: 2000-11-10
関連するURL:
http://www.securityfocus.com/bid/1935
まとめ:

InoculateIT 4.52 は Microsoft Exchange サーバ群で広範囲に利用されている
アンチウイルスエージェントソフトウェアである。

InoculateIT Agent for MS Exchange にはローカルの攻撃者がウイルスをエージェ
ントと MS Exchange Server の両方へ通過させてしまえるという問題がある。
報告されたところによると、この問題を引き起こせる状況は様々な手法があると
の事であり、それらの一例は、ウイルスに感染したメッセージ (MIME 形式であり、
添付ファイルが付け加えられている) から From: 行を除去し、Exchange Server
へ送り出すという方法である。この様な方法でサーバに送り出された場合、この
ソフトウェアはウイルスの感染を発見できないのである。

もし、異なる組織が MS Exchange Server とこのソフトウェアを、メッセージを
送受信するために MS IMC を利用して、用いているならば、以下の問題が発生す
る可能性があり得る。

本文内に文書がなく、ウイルスに感染したファイルのみが含まれるメッセージが
送り出された場合、このソフトウェアはウイルスの存在を検知できない。

メッセージに特定の文字列が埋め込まれ、添付ファイルがウイルスに感染してい
る場合、このソフトウェアはスキャン時に添付ファイルを開けない。

このソフトウェアは Inbox フォルダに存在するメッセージのみをスキャン対象
としている。このため、サーバ上の他のメールボックスに存在するメッセージに
対するルールセットが存在した場合でも、ウイルスチェックを感染済みのファイ
ルは免れてしまうのである。

2. Linux modprobe Arbitrary Command Execution Vulnerability
BugTraq ID: 1936
リモートからの再現性: なし
公表日: 2000-11-12
関連するURL:
http://www.securityfocus.com/bid/1936
まとめ:

Modutils は、多くの linux システム上でローダブルカーネルモジュールを利用
するためのツールに含まれる、コンポーネントである。このコンポーネントに含
まれる modprobe は与えられた「名前」(コマンドラインから与えられる) に対
応する一連のモジュールを自動的にロードするツールである。modprobe 2.3.9 に
は、および他のバージョン (1999年3月12日以降のバージョン) にも同様の可能性
が考えられるが、ローカルから root 権限の奪取を招いてしまう弱点が存在する。

問題は modprobe が popen() をユーザ入力と一緒に echo プログラムの実行を
行うために用いられている点に存在する。なぜなら、popen() は /bin/sh に依
存してコマンドラインの解釈と echo プログラムの実行を行っており、エスケー
プされていないままのシェル用のメタキャラクタを、他のコマンドの実行を行う
ためにユーザ入力へ含められられるからである。

modprobe はsetuid root としてはインストールされていないため、この問題は
kmod を利用しているターゲットシステムへの root 権限の奪取に用いられる可
能性がある。kmod とは、モジュールが request_module() によってリクエスト
される際に、自動的に modprobe を実行するカーネルファシリティである。

RedHat Linux 7.0 に含まれている ping が同様の振る舞いを行うプログラムの
例である。存在しないデバイスがコマンドラインから指定された際、request_module()
がユーザから与えられた引数と共に呼び出され、カーネルへそれを引き渡す。
カーネルは引数を取得し、modprobe を引数付きで実行する。モジュール名を示
す引数、あるいは ping に対するデバイス名に含まれる意図的なコマンドは popen()
が root として呼び出される際に実行されてしまう。

この問題を突いた攻撃が成功した場合、攻撃者は root 権限を奪取する。

3. Foundry Firmware Telnet Login Denial of Service Vulnerability
BugTraq ID: 1937
リモートからの再現性: あり
公表日: 2000-11-11
関連するURL:
http://www.securityfocus.com/bid/1937
まとめ:

Foundry Networks は企業間ネットワーク向けの非常に利用価値が高い製品群
を提供している。しかし、この製品群のファームウェアには攻撃者がこの製品
群で構築されているネットワークを DoS 状態に陥らせられる問題がある。

報告によると、リモートユーザがスイッチへ telnet で接続し、login 時に長
いパスワードを与えることでスイッチを再起動させる事が可能であったとの事
である。パスワードを入力後、エンターキーを複数回打鍵した場合、1回のアク
セスあたりのタイムアウトに達する前に、製品は再起動してしまうのである。
この問題を突いた攻撃は該当するファームウェアのリビジョンを利用している
装置を使ったネットワークを DoS 状態に陥らせる可能性がある。

4. Rideway PN Denial of Service Vulnerability
BugTraq ID: 1938
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1938
まとめ:

Rideway PN は ITServ Incorporated が提供している、インターネット越しに
セキュアな情報伝達を可能にするプロキシサーバである。

telnet プロキシが有効な状態でこのソフトウェアが稼動している場合、リモー
トの攻撃者は、サーバのポート番号 23 へ接続し、200バイト程度の文字列でバッ
ファを溢れさせることにより、 DoS 状態に陥らせる事が可能である。一度、telnet
プロキシサービスが停止してしまった場合、サービスの復旧のためにはシステム
全体の再起動が必要である。

5. Multiple Vendor Java Virtual Machine Type Confusion Attack Vulnerability
BugTraq ID: 1939
リモートからの再現性: あり
公表日: 1999-04-05
関連するURL:
http://www.securityfocus.com/bid/1939
まとめ:

Multiple Vendor JVM Type Confusion Attack Vulnerability

Java 仮想マシンは Java バイナリコードとプログラムのインストラクションを
実行するハードウェアプラットフォームとの橋渡しとして動作するものである。
Sun Microsystems と Netscape を含むいくつかのベンダは、Java 仮想マシンを
提供している。

現在(訳注:この問題が指摘された時点)の JVM には重大なセキュリティ上の問題
が存在する。

2種類の非互換の種類のポインタを利用した、オブジェクトを参照するアプレット
を作成した攻撃者によって、Java 仮想マシンは攻撃を受ける可能性がある。
バイトコードの検証部の誤りにより、悪意あるアプレットが、通常読み出しのみ
を許されているメモリアドレスへ、書き込みが許されているのである。これは、
Java の作法を回避し、悪意あるアプレットが犠牲者のシステム上で通常の Java
のセキュリティ規範の元で実行でき得るのである。

もし、犠牲者が攻撃者の Web サイトへのアクセスを誘導され得た場合、攻撃者に
よって利用され得る、リモートシステムのコントロールの元にあると仮定できる
アプレットはデータを読み出し、あるいは上書き可能であり、該当するホスト上
で意図的なコードを実行できる可能性がある。

6. gbook.cgi Remote Command Execution Vulnerability
BugTraq ID: 1940
リモートからの再現性: あり
公表日: 2000-11-10
関連するURL:
http://www.securityfocus.com/bid/1940
まとめ:

Bill Hendrick 氏の提供による gbook.cgi は訪れた人々の氏名、コメント等
の情報を記録するためのゲストブック機能を提供するスクリプトであり、様々
な Web サイトで利用されている。

このスクリプトは、スクリプト内部の _MAILTO パラメータへのユーザが与えた
入力に対する値の確認に失敗してしまう。このため、悪意あるユーザは _MAILTO
への定義された内容へ、悪意あるシェルコマンドを含むテキストを ; に繋げて
追加できるのである。ここで指定されたコマンドは Web サーバの権限で実行
され、攻撃者へ権限の昇格をもたらす。また、もし適当な攻撃が成功した場合、
ホスト上でより重大な行為が起こりえる可能性がある。

7. Small HTTP Server Non-Existent File DoS Vulnerability
BugTraq ID: 1941
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1941
まとめ:

Small HTTP Server はフル機能を持つ Web サーバである。このユーティリティ
は 30K bytes以下であり、最小限のシステム資源しか必要としない。

しかし、このソフトウェアは DoS 状態に陥る問題を抱えている。HTTP リクエスト
がサーバ上に存在しないファイル名で行われた場合、サーバは指定されたディレク
トリ内の index.html を探そうと試みる。この際、index.html が存在しない場合、
巨大なシステムメモリが消費されるのである。もし、大量のファイル名抜きの HTTP
リクエストが作成され、Web サーバに送られた場合、攻撃者はサーバにすべての
システムメモリを費やさせてしまえるのである。通常動作への復旧にはアプリケー
ションの再起動が必要である。

8. Small HTTP Server Incomplete Request Denial of Service Vulnerability
BugTraq ID: 1942
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1942
まとめ:

Small HTTP Server はフル機能を持つ Web サーバである。このユーティリティ
は 30K bytes以下であり、最小限のシステム資源しか必要としない。

複数回、GET、HEAD、POSTコマンドをリクエストし、サーバが応答を返す前に
コネクションを切断した場合、サーバはクラッシュしてしまう。通常動作への
復旧はアプリケーションの再起動が必要である。

9. Kenny Carruthers Postmaster 1.0 Buffer Overflow Vulnerability
BugTraq ID: 1943
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1943
まとめ:

Postmaster は GUI を利用した BeOS プラットフォーム向けの電子メールクラ
イアントである。

512 Byte を超える URL を含む電子メールをこのソフトウェアが受け取った場
合、アプリケーションは、メッセージ内に含まれる、本文中のリンクの作成を
試みている途中でクラッシュしてしまうのである。手動で /boot/home/mail/in/
から電子メールが除去されない限り、再起動時にクラッシュし続けてしまう。

10. Joe Kloss RobinHood Buffer Overflow Vulnerability
BugTraq ID: 1944
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1944
まとめ:

RobinHood は libHTTP を利用した HTTP 1.1 をサポートしている、BeOSプラッ
トフォーム用の Web サーバである。、

このソフトウェアのリクエストを取り扱うコードでは境界チェックが不適当で
ある(RHCWindow.cpp と RHLogger.cpp)。RHConsole と RHDaemon のコンポーネ
ントは 4078 byte を越えるリクエストを受け付けた際に処理を停止してしまう。
もし、RobinHood はこの様なリクエストを繰り返し受け付けた場合、長期間に
渡る DoS 攻撃を受ける事となる。通常動作への復旧はアプリケーションの再起
動が必要である。

11. Midnight Commander cons.saver Arbitrary File Write Vulnerability
BugTraq ID: 1945
リモートからの再現性: なし
公表日: 2000-11-13
関連するURL:
http://www.securityfocus.com/bid/1945
まとめ:

Midnight Commander は UNIX システム向けのファイル管理用ツールである。
バージョン 4.5.42 に含まれる(なお、このバージョン以前にも同様に含まれる
と考えられる)、cons.saver と呼ばれるツールは setuid root でインストール
され、UNIX のコンソールから Midnight Commander が実行される際に利用され
る。しかし、cons.saver にはローカルのユーザがファイルシステム上のファイ
ルの内容を破壊できる可能性がある。

このユーティリティへの第1番目の引数は、ユーティリティが利用されているター
ミナルデバイスを示すパス、ファイル名である。cons.saver は指定されたファ
イルを開く際、tty かどうかを決定するための試行を行うが、試行に失敗してし
まった場合、ファイルディスクリプタを閉じないのである。この結果、ユーザが
cons.saver が実行される前に標準出力用のファイルディスクプリタを閉じてし
まった場合、cons.saver は指定されたファイルを開き、それをファイルディス
クプリタ1(標準出力)に自動的に割り当ててしまうのである。標準出力であるべ
きべき対象に対しては null が書き込まれるが、プロセスが終了する前にターゲッ
トとなるファイルが存在するため、もし、書き込み先のファイルがシンボリック
リンクである場合、null が指定されたファイルへ書き込まれてしまう。

cons.saver は setuid root としてインストールされているため、シンボリック
リンクで指定されたファイルはいかなるものであったとしても、null が書き込
み可能である。これはローカルからの DoS を発生させえる。

12. Xavier Ducrohet Felix 2.3 Buffer Overflow Vulnerability
BugTraq ID: 1946
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1946
まとめ:

Felix は BeOS 用の GUI を利用した IRC クライアントである。

URL を取り扱うためのコードで境界チェックが不適当であるため、このソフト
ウェアが 500 byte を越える URL を受け取った場合、アプリケーションはデー
タを デフォルトの Web ブラウザを介して、Web でアクセス可能なリンクを作成
しようと解釈を試み、クラッシュしてしまう。
通常動作への復旧はソフトウェアの再起動が必要である。

13. ABiSoft Baxter Buffer Overflow Vulnerability
BugTraq ID: 1947
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1947
まとめ:

ABiSoft Baxter は BeOS 用の IRC クライアントである。

Baxter はバッファオーバーフローを利用した攻撃を受ける可能性がある。
未チェックのバッファが URL を取り扱うコード内に存在し、Baxter が 500 byte
を越える URL を受け取った際、アプリケーションはデータを デフォルトの
Web ブラウザを介して、Web でアクセス可能なリンクを作成しようと解釈を
試み、クラッシュしてしまう。
通常動作への復旧はソフトウェアの再起動が必要である。

14. Gaim Remote Buffer Overflow Vulnerability
BugTraq ID: 1948
リモートからの再現性: あり
公表日: 2000-11-10
関連するURL:
http://www.securityfocus.com/bid/1948
まとめ:

Gaim は数多くの UNIX プラットフォームで動作する AOL 社の Instant Messenger
サービスをサポートする対話的なチャットクライアントである。

OSCAR プロトコールを利用するように設定された場合、Gaim クライアント 0.10.x
系列のバージョンは受け取ったメッセージ内に埋め込まれた HTML タグの大き
さの妥当性のチェックに失敗してしまう。この様なタグの例の結果として、攻
撃者によって約 4100 個を越える文字列が送られた際にバッファオーバーフロー
が引き起こされる事が挙げられる。この結果、スタック上にコピーされたデー
タでスタックフレーム内の重要な部分、例えば呼び出されている関数のリター
ンアドレスといった部分を上書き可能である。
ユーザによってこのデータが指定されるために、プログラムの実行の流れを変
更する様に、タグは作成可能である。攻撃が適当に成功した場合、攻撃者へ root
権限は奪取されてしまう。

なお、この問題を突いた攻撃が非常に困難である事が、数多くの理由から考え
られている。Stan Bubrouski による概要を該当する Bugtraq ID の Reference
Section から参照されたい。

15. OpenSSH Client Unauthorized Remote Forwarding Vulnerability
BugTraq ID: 1949
リモートからの再現性: あり
公表日: 2000-11-13
関連するURL:
http://www.securityfocus.com/bid/1949
まとめ:

OpenSSH は SSH プロトコルのフリーの実装である。OpenSSH ソフトウェアパッ
ケージは、第1に、OpenBSD プロジェクトにより保守が続けられている。
このソフトウェアには攻撃者が制限された資源へ不正アクセスができてしまえ
る問題がある。

問題は OpenSSH クライアントに存在している。クライアントは SSH セッショ
ンがネゴシエーションできた後には、ssh-agent と X11 転送オプションについ
て、十分なチェックを行っていないのである。このため、SSH セッションの先
に位置するサーバはクライアント側のこれら2つの資源へアクセスできてしまえ
るのである。これは悪意あるサーバが X11 サーバへのアクセスを取得でき、
リモートからデスクトップとキーの入力状態を覗き見できる事を許してしまっ
ている。
また、この問題は悪意あるサーバはサーバのローカルにある ssh-agent へも
アクセスでき得る事を許してしまっている。

16. Multiple Vendor UNIX adduser/useradd Vulnerability
BugTraq ID: 1950
リモートからの再現性: なし
公表日: 2000-11-10
関連するURL:
http://www.securityfocus.com/bid/1950
まとめ:

何種かの UNIX 環境において、ユーザが権限を昇格できてしまえる問題が存在
する。この問題は、ユーザが登録されていないグループを持つ UNIX システム
で発生する。

UNIX のユーザ管理ユーティリティ内に潜むこの問題は、ユーザを追加するため
の権限に特化して動作する裏のインタフェース(訳注: a secondary interface
を「裏」、と訳しています)によって引き起こされる。ユーザをユーザ自身が所
属するグループへ追加する UNIX の実装では、プログラムを利用するための、
不十分な設計の裏のインタフェースが利用可能である。例として、useradd あ
るいは adduser が挙げられ、ユーザが /etc/passwd ファイルを持ち得ない、
より高位のグループにユーザを所属させられ得るのである。

Web を利用した管理インタフェースにおいて、ユーザにシェルへの意識的なア
クセスを提供する、あるいは web や ftp と言った他の目的の意識的ではない
アクセス機能を追加し、ユーザ用アカウントを追加する、以降に示すシナリオ
が考えられ得る。
kmem と言った、既存のユーザが存在しないグループに関連付けるユーザを仮定
する。useradd あるいは adduser によりそのユーザを追加した際、すでにグルー
プが既存である場合 (例としては kmem)、関連付けられるグループの groupid
にユーザは割り付けられてしまうのである。
これはユーザ、kmem がそれ以前に存在しない場合、かつ、adduser あるいは
useradd が新しいユーザと同じ名前のグループへ groupid をセットできる場合
にのみ可能である。

この問題により、悪意あるユーザの権限昇格を引き起こす可能性がある。

17. cgforum.cgi Arbitrary File Disclosure Vulnerability
BugTraq ID: 1951
リモートからの再現性: あり
公表日: 2000-11-14
関連するURL:
http://www.securityfocus.com/bid/1951
まとめ:

DCForum は DCScripts から提供されている商業的に提供されている CGI スク
リプトであり、スレッド形式のディスカッション環境を Web 経由で提供でき
る様に設計されている。

しかし、このスクリプトはユーザからの入力の確認が適当ではないため、リモー
トから Web サーバ上の意図するファイルの読み出しが nobody、あるいは Web
サーバを動作させているユーザ権限で可能なのである。付け加えるならば、dcforum.cgi
は攻撃者がこの方法で dcforum.cgi のソースコードを読み出そうとした場合、
自分自身を削除してしまうとの報告がある。これは DoS 攻撃をもたらしてしま
う。

18. Netopia 650-T ISDN Router Username/Password Disclosure Vulnerability
BugTraq ID: 1952
リモートからの再現性: あり
公表日: 2000-11-16
関連する URL:
http://www.securityfocus.com/bid/1952
まとめ:

Netopia 650-ST ISDN ルータのファームウェアバージョン 3.3.2 には問題が存
在する。

ルータの telnet インターフェイスに接続したユーザは、デバイスのシステム
ログにログイン時の画面でユーザが入力したキーストロークがそのまま表示さ
れる原因となり得る可能性がある。

[CTRL]-E - デバイスのイベントログを表示する
[CTRL]-F - WAN イベントログを表示する

リモートからの悪意あるユーザによりこの情報にアクセスされた場合、ユーザ
名やパスワードのような機密にしなければならない情報が盗まれる可能性がある。

19. Watchguard Firebox II DoS Vulnerability
BugTraq ID: 1953
リモートからの再現性: あり
公表日: 2000-11-16
関連する URL:
http://www.securityfocus.com/bid/1953
まとめ:

Watchguard Firebox II は著名なハードウェア一体型ファイヤウォールである。

Firebox II には、リモートからの攻撃者にファイヤウォールの FTP プロキシ
に対して DoS 攻撃を実行されてしまう弱点が存在する。攻撃者が FTP プロキ
シに接続可能であり、多数の接続を試みた場合、プロキシとサービスが実行さ
れているポートは応答を中止し、またファイヤウォール上で提供されている他
のすべてのサービスも停止してしまう。
攻撃に成功した場合、CPU の使用率は 100% となり、ファイヤウォールは再起
動が必要となる。

外部ネットワークからの攻撃に成功された場合、FTP プロキシは信用されてい
ないインターフェイス上で利用可能 (通常は信用されていないインターフェイ
ス上では利用不可能である) になる事に留意すべきである。

20. HP-UX auto_parms Arbitrary Command Execution Vulnerability
BugTraq ID: 1954
リモートからの再現性: なし
公表日: 2000-11-13
関連する URL:
http://www.securityfocus.com/bid/1954
まとめ:

HP-UX には、システム起動時に利用される auto_parms という名前のスクリプ
トが含まれている。システムが起動する際に /tmp ディレクトリ中に
"install.vars"というファイルが存在した場合、auto_parms は root 権限でフ
ァイルに書き込まれているコマンドを実行する。ローカルユーザは再起動時に
実行されることを目論んだ任意のコマンドを含んだ悪意ある install.vars フ
ァイルを生成可能である。これはターゲットとなるホストの root 権限を奪取
するために利用可能である。

21. Multiple Vendor telnetd Remote Denial of Service Vulnerability
BugTraq ID: 1955
リモートからの再現性: あり
公表日: 2000-11-14
関連する URL:
http://www.securityfocus.com/bid/1955
まとめ:

telnetd は、Unix システムにおいて、リモートからサーバにアクセスする際に
広く一般に使われるプログラムである。telnetd の FreeBSD に同梱されている
バージョン (未詳であるが他の BSD 系列のバージョンにも可能性がある) には
悪意あるリモートからの攻撃者に標的となるホストを DoS 状態に陥らせる可能
性がある弱点が存在する。

クライアントとサーバとの通信の際、利用される TERMCAP 変数は、telnetd が
termcap のエントリを記載したファイルを検索するファイルシステムの指定に
使用される。リモートクライアントは、この変数を利用することで telnedhtd
にファイルシステム上にある任意のファイルを検索、または読み出しさせるこ
とが可能で入出力に関するリソースを消費する。これが認証や inetd による
telnetd の呼び出し前に実行された場合、攻撃者により多数の telnetd プロセ
スがファイルシステムからファイルの検索、または読み出しのために起動され
る可能性がある。すなわち理論的にはシステムの資源を枯渇してしまう可能性
がある。

弱点を突くことに成功した場合、標的となるホストを DoS 状態に陥らせられる。

22. PeleSoft NetSnap Buffer Overflow Vulnerability
BugTraq ID: 1956
リモートからの再現性: あり
公表日: 2000-11-16
関連する URL:
http://www.securityfocus.com/bid/1956
まとめ:

NetSnap は画像の配信や撮影画像を直接  Web 上に公開できる Webcam アプリ
ケーションである。NetSnap は http サーバに付随している。

GET リクエストを取り扱う際にバッファを検査しないため、NetSnap はバッフ
ァオーバーフロー攻撃を受ける可能性がある。342 バイトからなる GET コマン
ドがリクエストされる事で、バッファオーバーフローが引き起こされる。
この結果、任意のプログラムの実行が可能である。

この弱点を突くことに成功した場合、ホストの権限がすべて奪取される。

23. RealServer Memory Contents Disclosure Vulnerability
BugTraq ID: 1957
リモートからの再現性: あり
公表日: 1980-11-16
関連する URL:
http://www.securityfocus.com/bid/1957
まとめ:

RealServer は、Real Networks から提供される音声と動画を扱う著名なサーバ
である。

RealServer 7 とそれ以前のすべてのバージョンにリモートからの攻撃者に管理
者権限奪取されサーバの情報と他のユーザセッションに属するデータにアクセ
スされてしまう弱点が存在する。RealServer はクッキー、ユーザ名、パスワー
ド、管理者サーバが開いているポート番号などを含んだ先のセッションでの情
報が残留している可能性があるサーバのランタイムメモリの断片を無作為に送
信する。これはサーバに特別に組み立てられた URL リクエストを送信すること
で実行可能である。

24. Microsoft Exchange 2000 Server EUSR_EXSTOREEVENT Account Vulnerability
BugTraq ID: 1958
リモートからの再現性: あり
公表日: 2000-11-16
関連する URL:
http://www.securityfocus.com/bid/1958
まとめ:

Microsoft Exchange 2000 Server は Windows 2000 に特化して設計されたメッ
セージアンドコラボレーションアプリケーションである。

Exchange 2000 Server のインストール時に、EUSR_EXSTOREEVENT というユーザ
アカウントが自動的に生成される。単純な固定されたパスワードと Exchange
がどのタイプのサーバでインストールされたかに基づくアカウントが所有する権
限レベルが設定して作成される。Exchange がメンバサーバとしてインストール
された場合、EUSR_EXSTOREEVENT の権限は通常のローカルユーザと同じである。
しかし、ドメインコントローラ上でインストールされた場合、アカウントはド
メインユーザの権限となる。これは全ドメインに渡って影響を与える可能性が
あるため、悪意あるユーザが存在する場合、危険度は増大する。

リモートからの侵入者は、ユーザ名とパスワードが既知である場合、Exchange 2000
Server にログオンできる可能性がある。攻撃に成功した場合、EUSR_EXSTOREEVENT
が所有する読み出し、書き込み、実行の権限で、ファイルにアクセスすること
が可能である。悪意あるユーザが、他のプログラムをインストールする可能性
や、権限の昇格を目的として他の弱点を突いた攻撃を行う可能性がある。

25. joe Text Editor Symbolic Link Vulnerability
BugTraq ID: 1959
リモートからの再現性: なし
公表日: 2000-11-16
関連する URL:
http://www.securityfocus.com/bid/1959
まとめ:

joe は Joseph Allen 氏によって制作された Microsoft のメモ帳と vi の両ユ
ーザに馴染みのある機能を備えているテキストエディタである。セッションが
異常終了する際にエディタに問題が生ずる。

異常終了時には、テキストエディタは作業ディレクトリ中に DEADJOE という名
前の新規ファイルを生成し、編集中であったファイルのすべての変更点を保存
する。ファイルに保存する際に、このエディタはファイルの形式を確認しない。
他のユーザでも書き込み可能なディレクトリで編集中のユーザは、悪意あるユ
ーザが DEADJOE ファイルという名前の、ユーザの書き込み権限が所有者もしく
はグループであるファイルへシンボリックリンクを生成した場合、他のファイ
ルを所有できる可能性がある。joe セッションの内容がシンボリックリンクを
生成されたファイルに追加され、ファイルを破壊する原因となる。

26. Vixie Cron /var/spool/cron Temporary Crontab File Vulnerability
BugTraq ID: 1960
リモートからの再現性: なし
公表日: 2000-11-17
関連する URL:
http://www.securityfocus.com/bid/1960
まとめ:

Vixie cron は Paul Vixie 氏が作成し、多数のフリー UNIX オペレーティング
システムで配布されているスケジューリングデーモンである。
しかし、このソフトウェアにはユーザに他のユーザの権限でコマンドの実行を
許可してしまう問題が存在する。

問題は /var/spool/cron ディレクトリ中で、crontab を編集する際に生成した
一時ファイルに生じる。この弱点は /var/spool/cron ディレクトリの権限が
0755 に設定されているシステムに影響する。crontab によって
/var/spool/cron ディレクトリ中に生成されたファイルは、root の所有権とグ
ループ権限、crontab を実行しているユーザの UMASK を継承する。

生成されたファイルは、拡張子の最後に crontab プロセスが実行されている
PID が付加された形式で命名される。また、crontab はセッションが開き、実
行される前にファイルの存在を確認しない。そのため、悪意あるユーザは複数
の一時ファイルをいかなるユーザでも書き込み可能な権限で /var/spool/cron
に生成することが可能である。crontab -e コマンドを実行するユーザは、悪意
あるユーザによって生成されたファイルに状態を保存する可能性がある。攻撃
者は悪意のある crontab のエントリを一時ファイルに書くことが可能で、保存
されてしまう。標的となるユーザの権限で任意のコマンドが悪意ある crontab
によって実行されてしまう。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------

1. Carnivore Report Due
著者: Kevin Poulsen

イリノイ工科大学研究施設 (IITRI) による、議論を呼んだ FBI の"Carnivore"
インターネット監視ツールに関する報告書が金曜日司法省より発表される予定
である。しかしその内容は 12 月まで秘密のままである。

権利擁護団体と議員が、Carnivore は犯罪の疑いのある電子メールを監視する
様に設計されていると言われているが、無知なインターネットのユーザのプラ
イバシーを侵害するという懸念がこの夏発表された後で、司法省へ解析を委託
した。

http://www.securityfocus.com/templates/article.html?id=115

2. Hack the Vote!
著者: Kevin Poulsen

フロリダ州の得票集計に関する論争の結果、簡単にポイントアンドクリックで
投票できるインターネット選挙が 21 世紀には伝統的な厚紙や紙による選挙シ
ステムの代替として魅力的であろう。しかし、大統領の選出が Amazon.com で
ペーパーバックを注文するぐらいに簡単になる前に、専門家は cake walk のよ
うな次々に飛び回る投票用紙という障害を克服しなければならない。潜在的に
はクラッカーが投票者の PC を一斉に狙い、インターネット選挙を乗っ取るよ
うなプログラムを作成する可能性があるだろう。

http://www.securityfocus.com/templates/article.html?id=114


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Security Auditor's Research Assistant (SARA) 3.2.3
(Linux)
作者: Advanced Research Corporation
関連する URL: http://www-arc.com/sara/

Security Auditor's Research Assistant (SARA) は、SATAN モデルに基づいた
セキュリティ解析ツールです。最新の脅威に対応するために定期的に更新され
ます。既知のセキュリティホール、バックドア、信頼関係、デフォルトの CGI、
共通のログインをチェックします。変更点: FrontPage の検査方法を修正、RPC
プログラムのチェックを追加、tacacs サーバの検査の追加、 Sub 7 のバック
ドアの検査の追加、JetAdmin のディレクトリ参照に関する検査の追加、QPOP
3.53 の弱点の検査の追加、 Cisco Catalyst の弱点の検査の追加、Suse IMAP
サーバの検査を追加、バグの修正とパフォーマンスの向上がなされました。
Incorporated SANS は、wu-ftpd 2.6.0 の検査やバグの修正がなされている
SANS/SARA Top 10 の追加を推奨しています。smb.sara の改善、network.vbs
検査の追加、不正な負数を削除する ftp.sara にある問題の修正、最新の
Perl へのアップデートがなされました。

2. SAINT - Security Administrator's Integrated Network Tool 3.1.1beta1
(AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD,
Solaris, SunOS and Ultrix)
作者: World Wide Digital Security, Inc. (saint@wwdsi.com)
関連する URL: http://wwdsilx.wwdsi.com/saint/

SAINT (Security Administrator's Integrated Network Tool) は、SATAN を基
礎としたセキュリティ評価ツールです。定期的に更新され、リモートから検知
できる弱点について検査します。ファイアウォールを通しての検査、CERT や
CIAC の bulletin からセキュリティの検査項目の更新、4 段階の危険度評価
(レッド、イエロー、ブラウン、グリーン) などの機能があり、使いやすい
HTML のインターフェイスを備えています。

3. Nessus 1.0.6
作者: Renaud Deraison, deraison@cvs.nessus.org
(FreeBSD, IRIX, Linux, NetBSD, OpenBSD and Solaris)
関連する URL: http://www.nessus.org/

Nessus は Linux、BSD、Solaris、 その他の Unix で利用できるリモートセキ
ュリティスキャナです。これはマルチスレッドでプラグインベースで動作し、
使いやすい GTK インターフェースを持ち、現在 470 以上のリモートセキュリ
ティチェックを行うことができるものです。HTML、LaTex、ASCII テキストで
レポートを作成し、セキュリティ上の問題に対するの解決方法を提示します。

4.SQLdict
(Windows 2000, Windows 95/98, Windows NT)
作者: Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
関連する URL: http://ntsecurity.nu/toolbox/sqldict/

Microsoft SQL Server を辞書攻撃するためのツールです。

5. rc.firewall 5.0.1
(Linux)
作者: Jean-Sebastien Morisset (jsmoriss@jsm-mv.dyndns.org)
関連する URL: http://www.jsmoriss.dyndns.org/linux/firewall.html

rc.firewall はネットワークサービス (NFS、IPSec、VPN、プロキシ、なども含
む)、マスカレーディング、ポートフォワーディング (ゲームの定義も含む)、
IP アカウンティングの広範囲をサポートする ipchains を基礎としたファイヤ
ウォールスクリプトです。スプーフィング、偽造したルーティング/マスカレー
ディング、DoS、smurf 攻撃、外に出て行くポートスキャンなどを防ぎます。多
重プライベート、またはパブリックインターフェイスもサポートしています。

6. Nessus 1.0.6(訳注:この項の内容は3.と同じです)
(FreeBSD, IRIX, Linux, NetBSD, OpenBSD and Solaris)
作者: Renaud Deraison (deraison@cvs.nessus.org)
関連する URL: http://www.nessus.org/

Nessus は Linux、BSD、Solaris、 その他の Unix で利用できるリモートセキ
ュリティスキャナです。これはマルチスレッドでプラグインベースで動作し、
使いやすい GTK インターフェースを持ち、現在 470 以上のリモートセキュリ
ティチェックを行うことができるものです。HTML、LaTex、ASCII テキストで
レポートを作成し、セキュリティ上の問題に対するの解決方法を提示します。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOhnsJJQwtHQKfXtrEQKs5ACcDRqcx6s7xmavfjCTPz003UNDvfQAoKe4
CKmUIziEGchqqjJWjh4Yjd1p
=6RYa
-----END PGP SIGNATURE-----