Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.31PL3] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200012070915.IDC84405.JBBTL@lac.co.jp> Date: Thu, 7 Dec 2000 09:15:26 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #69 2000-11-23->2000-11-30 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 69 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 4 Dec 2000 08:48:15 -0800 SecurityFocus.com Newsletter #69 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Identifying ICMP Hackery Tools Used In The Wild Today 2. Introduction to Incident Handling 3. Analysis of the T0rn Rootkit II. BUGTRAQ SUMMARY 1. Lotus Notes Client R5 File Existence Verification Vulnerability 2. Info2www CGI Input Handling Vulnerability 3. Broker FTP Directory Permissions Vulnerability 4. Phorum Arbitrary File Read Vulnerability 5. Twig Remote Arbitrary Script Execution Vulnerability 6. Network Associates WebShield SMTP Invalid Outgoing Recipient Field... 7. Multiple Vendor whois CGI Metacharacter Vulnerability 8. Miva htmlscript 2.x Directory Traversal Vulnerability 9. JJ sample CGI program Escape Character Vulnerability 10. Multiple Vendor test-cgi Directory Listing Vulnerability 11. Secure Locate Heap Corruption Vulnerability 12. Winsock FTPd Directory Transversal Vulnerability 13. Bourne Shell /tmp file Vulnerability 14. Microsoft Windows 2000 DNS Memory Leak Vulnerability 15. PTlink IRCD and Services Denial of Service Vulnerability 16. rcvtty Arbitrary Command Execution Vulnerability 17. Multiple Vendor "Out Of Band" Data (winnuke.c) DoS Vulnerability 18. Ipswitch IMail Web Service "HOST" Denial Of Service Vulnerability 19. Cisco 675 Web Administration Denial of Service Vulnerability 20. SonicWALL SOHO Denial of Service Vulnerability 21. TrendMicro InterScan VirusWall Shared Directory Vulnerability 22. S.u.S.E. in.identd Denial of Service Vulnerability 23. Midnight Commander Directory Viewing Command Execution Vulnerability 24. IBM Net.Data Path Disclosure Vulnerability 25. Microsoft Windows 2000 Telnet Session Timeout DoS Vulnerability 26. Greg Matthews Classifieds.cgi Hidden Variable Vulnerability 27. Greg Matthews Classifieds.cgi Metacharacter Vulnerability 28. Merchant Order Form 1.2 Order Log Permissions Vulnerability 29. Windows 9x / NT 4.0 NetBIOS over TCP/IP Resource Exhaustion Vuln 30. Multiple Vendor .BAT/.CMD Remote Command Execution Vulnerability 31. Webcom Datakommunikation CGI Guestbook rguest/wguest Vulnerability 32. Novell NetWare Web Server 2.x convert.bas Vulnerability 33. GlimpseHTTP and WebGlimpse Piped Command Vulnerability 34. AnalogX Proxy Server DoS Vulnerability 35. Majordomo Config-file admin_password Configuration Vulnerability 36. Trlinux Postaci Webmail Password Disclosure Vulnerability 37. Microsoft SQL Server / Data Engine xp_displayparamstmt Buffer... 38. Microsoft SQL Server / Data Engine xp_enumresultset Buffer Overflow 39. AIX setsenv Buffer Overflow Vulnerability 40. AIX digest Buffer Overflow Vulnerability 41. AIX enq Buffer Overflow Vulnerability 42. AIX setclock Buffer Overflow Vulnerability 43. AIX pioout Buffer Overflow Vulnerability 44. AIX piobe Buffer Overflow Vulnerability 45. Microsoft SQL Server/Data Engine xp_showcolv Buffer Overflow Vuln 46. Microsoft SQL Server/Data Engine xp_updatecolvbm Buffer Overflow Vuln 47. Microsoft SQL Server/Data Engine xp_peekqueue Buffer Overflow Vuln 48. Microsoft SQL Server/Data Engine xp_printstatements Buffer Overflow... 49. Microsoft SQL Server/Data Engine xp_proxiedmetadata Buffer Overflow 50. Microsoft SQL Server/Data Engine xp_SetSQLSecurity Buffer Overflow... III. SECURITYFOCUS.COM NEWS ARTICLES 1. Judiciary weighs privacy, access 2. Hijackers take AIM accounts IV.SECURITY FOCUS TOP 6 TOOLS 1. MindTerm 1.99pre2 2. Linux Intrusion Detection System (LIDS) 0.9.11 3. RelayTCP 4. MindTerm 1.99pre2 5. Anomy Mail Sanitizer 1.32 6. solpromisc 1.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Lotus Notes Client R5 File Existence Verification Vulnerability BugTraq ID: 1994 リモートからの再現性: あり 公表日: 2000-11-24 関連するURL: http://www.securityfocus.com/bid/1994 まとめ: Lotus Notes Client R5 は Web ブラウザを組み込んだメールおよび協調作業 用ソフトウェアである。組込まれている Web ブラウザは Lotus Notes に特化 した Java 仮想マシンを実装している。Java VM 内の Execution Control List (ECL) 機能にはセキュリティ上の問題を抱え、第三者である攻撃者がシステム 内のファイルの有無を確認できてしまえる問題が発生する。ECL は JDK 1.1 で 実装されている標準的な Java のセキュリティモデルがローカルのファイルへの アクセスを禁止しているのに対し、ローカルのファイルに対してはより、ずっと 緩やかなルールセットを適用してしまうのである。 ECL は java.lang.ClassLoader クラス内の getSystemResource() メソッドが用 いられた場合、ユーザが既存のローカルファイルを読み出そうと試みているかど うかを問いかけるダイアローグボックスとして現れる。この際、ユーザは読み出 しを承認するか、処理を中断するかを選択可能である。 実行時の経過時間の観測を特別に作成された Java Applet を用いて行い、ター ゲット上のファイルの存在を確認可能である。 悪意ある Web サイトの管理者がこの様な Java Applet を提供している場合、 Web サイトにアクセスしてきたコンピュータ内にどの様なファイルが存在するか を決定可能である。 2. Info2www CGI Input Handling Vulnerability BugTraq ID: 1995 リモートからの再現性: あり 公表日: 1998-03-03 関連するURL: http://www.securityfocus.com/bid/1995 まとめ: info2www スクリプトは GNU Emacs の Info モード内に格納された情報へ HTTP 経由のアクセスを可能にしている。しかしこのスクリプトは変数への値 の一部としてコマンドを入れられた場合、入力された価の適当な解釈に失敗し、 Web サーバの権限でのコマンド実行を可能にしてしまう。 この問題を突いた攻撃の成功から、Web サーバ内データの削除を含む、Web サーバのプロセスが権限を持つ資源へ攻撃対象が向けられる可能性が類推で きる。 3. Broker FTP Directory Permissions Vulnerability BugTraq ID: 1996 リモートからの再現性: あり 公表日: 2000-11-21 関連するURL: http://www.securityfocus.com/bid/1996 まとめ: TransSoft から提供されている Broker FTP は Windows NT/2000、Windows 95/98 上で動作する FTP サーバである。 このソフトウェアにはリモートの攻撃者が / ディレクトリを参照でき、アカ ウント名とパスワードを取得できる可能性がある。 デフォルトインストール状態でこのサーバはサーバ用の FTP ディレクトリを 作成する様にユーザに問いかけを行う。(例: D:\FTP) インストールが完了した場合、匿名ユーザを含むいかなるユーザはサービスへ 接続でき、このソフトウェアがインストールされたドライブ内部をすべて参照 でき得てしまうのである。 また、このソフトウェアにはリモートの攻撃者がユーザ名、パスワード、アカ ウント情報を取得で来てしまえるという問題も存在する。このソフトウェアの / ディレクトリがインストール先と同一である場合、不正なユーザは %%WinDir%%\BrokerProfiles.Dat までディレクトリを手繰りながら参照可能で ある。アカウントおよびユーザ情報 (ユーザの妥当性を示す情報も含まれる) はこのファイルに平文で記録され、容易に入手可能である。 なお、現在いかなる、あるいはすべてのユーザが / ディレクトリへ書き込み 可能か、あるいは所有していないいかなるディレクトリへ書き込み可能かど うかについては未詳である。 4. Phorum Arbitrary File Read Vulnerability BugTraq ID: 1997 リモートからの再現性: あり 公表日: 2000-11-24 関連するURL: http://www.securityfocus.com/bid/1997 まとめ: Phorum は PHP を利用した Web 上の会議システムである。管理用スクリプト 内に存在するユーザ入力の取り扱いのエラーにより、いかなるユーザはター ゲット上の Web サーバが読み出し可能ないかなるファイルを参照可能なので ある。 これは commom.php 内の 2 ヶ所でファイル名としてユーザからの値が参照さ れている部分があるためである。 ForumLang 変数は会議室で表示されるべき言語の指定を行うために利用され るが、 ../ 表記に対するチェックが行われていないのである。この結果、 ファイルシステム内に存在する意図するファイルが続いた ../ を含むパス をユーザは指定可能であり、指定されたファイルが開かれ、内容の表示が行 われてしまう。 この問題を突いた攻撃からシステム情報の開示が行われてしまう可能性が類 推される(例えば実在するアカウント等)。特定の状況において、この問題は 攻撃者による直接的なターゲット上のローカル資源へのアクセスも引き起こ す可能性がある。 5. Twig Remote Arbitrary Script Execution Vulnerability BugTraq ID: 1998 リモートからの再現性: あり 公表日: 2000-11-25 関連するURL: http://www.securityfocus.com/bid/1998 まとめ: Twig は PHP3 で記述された Web 機能を持つ電子メールシステムである。 バージョン 2.5.1 (同様の問題はこれ以前のバージョンにも存在する可能性が ある) ではリモートの攻撃者が、このソフトウェアが httpd の権限でインス トールされていた場合、 Web サーバのローカルの資源にアクセスできる可能 性がある。 Twig を構成するスクリプトの 1 つ、index.php3 は Web サーバ上の仮想ホス ト毎に vhosts[] と呼ばれる変数を用いている。 include という名前の php3 スクリプトが読み込まれた際、index.php3 でこの 変数が参照され、内容が解釈され、読み込みの上実行される。 しかし、この変数は利用される前に初期化されていないのである。このため 攻撃者はリモートから意図するホストへ値を変更でき得るのである。そして、 index.php3がこの変数内の値を参照する際、攻撃者により定義された値は参照 でき得るのである。この後、このスクリプトは vhost[] 変数内のホストから php3 で引用されるべきファイルを取得しようと試みるのである。 指定されたホストが index.php3 で要求された正当な php3 の引用すべきファ イル群を提供している場合、ファイル群は読み込まれ内容は解釈され、実行さ れる。 6. Network Associates WebShield SMTP Invalid Outgoing Recipient Field DoS Vuln. BugTraq ID: 1999 リモートからの再現性: なし 公表日: 2000-11-23 関連するURL: http://www.securityfocus.com/bid/1999 まとめ: Network Associates WebShield SMTP はインターネット向けのゲートウェイで 利用されるように設計された電子メール用のウイルススキャナである。 WebShield SMTP が受信者フィールド内にいかなる文字列に続けて 6 つの %20 が含まれていた場合、電子メールの処理中にアクセス違反が発生し、アプリケー ションはクラッシュしてしまう。 通常動作への復旧はアプリケーションの再起動が必要である。なお、もしも特 別に組み立てられたコードがバッファ内に与えられた場合、意図的なコードが 実行されるかどうかについては未検証である。 7. Multiple Vendor whois CGI Metacharacter Vulnerability BugTraq ID: 2000 リモートからの再現性: あり 公表日: 1999-11-09 関連するURL: http://www.securityfocus.com/bid/2000 まとめ: InterNIC は HTTP 経由で参照サービスを whois スクリプトを使い、提供し ている。Matt's Whois および CGI City Whois を含む whois スクリプトに は問題がある。これらスクリプトの古いバージョンにはメタキャラクタのフィ ルタに失敗してしまい、参照したいドメイン名に含めたコマンドとして指定さ れた意図的なコマンドの実行を行えてしまうのである。コマンドの実行は UNIX コマンドを ; で繋ぐ事で可能である。この問題を突いた攻撃が成功した場合、 攻撃者は意図的なコマンドを Web サーバのプロセス権限で実行可能であり、 重要な情報の漏洩、Web サーバ内部のデータの破壊が生じる可能性がある。 8. Miva htmlscript 2.x Directory Traversal Vulnerability BugTraq ID: 2001 リモートからの再現性: あり 公表日: 1998-01-26 関連するURL: http://www.securityfocus.com/bid/2001 まとめ: Miva が提供する htmlscript CGI プログラムは HTML 類似のタグを利用した ユニークなスクリプト言語である。 (なお、もはや htmlscript は比較的古い製品であり、この名称では Miva か らは提供されていない) htmlscript インタプリタ (CGI スクリプト) の 2.9932 以前のバージョンに は相対パスを利用し、ディレクトリが参照されファイルを読み出されてしま う問題を抱えている。 (例えば ../../../../../../etc/passwd) 攻撃者はスクリプトへ URL 経由で与えられる値にパスを追加するだけでよく、 Web サーバが読み出し可能なアクセス権限を持ついかなるファイルの内容は この方法を用いて入手可能である。 9. JJ sample CGI program Escape Character Vulnerability BugTraq ID: 2002 リモートからの再現性: あり 公表日: 1996-12-24 関連するURL: http://www.securityfocus.com/bid/2002 まとめ: JJ は NCSA HTTPd サーバに同梱されるサンプル CGI プログラムである。 このプログラムはフィルタリングされていないままのユーザデータを /bin/mail プログラムに引き渡すため、/bin/mail がそうできるシステムにおいては、 " 文字を使ってシステム上のシェルを入手でき得る問題がある。 攻撃者はプログラムが要求するパスワードを事前に知っておく必要があり、 このプログラムのデフォルトは HTTPdRocKs あるいは SDGROCKS である。 これらデフォルトのパスワードはプログラムのソースコード内で変更される必 要があり、この問題を突いた攻撃が成功した場合、Web サーバの uid でシェ ルが奪取される可能性がある。 10. Multiple Vendor test-cgi Directory Listing Vulnerability BugTraq ID: 2003 リモートからの再現性: あり 公表日: 1996-04-01 関連するURL: http://www.securityfocus.com/bid/2003 まとめ: NCSA HTTPd および派生されたソフトウェアでは CGI 用のサンプルシェルスク リプトとして /cgi-bin 内で test-cgi が提供されている。このスクリプトは 引用符で囲まれた中に含められる echo コマンドに与えられる値について、適 当なチェックを行っていない。このため、* 文字を利用したシェル上での文字 列展開が特定の設定において可能である。これはリモートの攻撃者に *, /*, /usr/* 等を与える事でファイル一覧の取得を可能とする。echo コマンドは * を指定 されたディレクトリ内のディレクトリ一覧として展開するため、この攻撃以後 の攻撃に用いられる情報の入手に、この攻撃は用いられる可能性がある。 なお、これは他のサンプルスクリプト、nph-test-cgi でも指摘されている問題 とは同様の問題である。対応する Bugtraq ID を参照されたい。 11. Secure Locate Heap Corruption Vulnerability BugTraq ID: 2004 リモートからの再現性: なし 公表日: 2000-11-26 関連するURL: http://www.securityfocus.com/bid/2004 まとめ: Secure Locate は root によってのみ参照可能なファイルも含んだ、すべての ファイルシステム内のインデックスを作成し、保守するプログラムである。 slocate バイナリはこのインデックスを読み出すため、 setguid slocate である。slocate はヒープ内容が寝食されてしまう問題を抱えるため、もしこ の問題を突いた攻撃が行われた場合、インデックス内容を開示してしまう可能 性がある。 slocate が実行されている際、ユーザはコマンドラインパラメータとして、 ユーザは自分自身のデータベースを指定可能である。 slocate にはユーザが指定したユーザデータベースを読み出す部分に、guid slocate でローカルのユーザが意図的なコードを実行できる問題も存在する。 データベースの内容が読み込まれる際、slocate はファイルから最初に、デー タが書き込まれるバッファを malloc() するためのオフセットと仮定される値 を読み出す。値が割り当てられたバッファの大きさを越えている場合、ファイ ルから得られるデータの内何バイトかはバッファに続けて malloc 構造体へ書 き込まれてしまうのである。 この結果、ローカルユーザはヒープ上の内部 malloc メモリ構造体を任意のデー タで上書き可能なのである。攻撃者は正当な malloc 構造体を他のメモリ内領 域を上書きする様な悪意あるデータで上書き可能である。 12. Winsock FTPd Directory Transversal Vulnerability BugTraq ID: 2005 リモートからの再現性: あり 公表日: 2000-11-27 関連するURL: http://www.securityfocus.com/bid/2005 まとめ: Winsock FTPd は Texas Imperial Software から提供されている著名な FTP サーバである。 このソフトウェアには不正なユーザが、このソフトウェアがインストールされ たドライブの \ ディレクトリを参照できてしまう問題がある。 インストール時に、このソフトウェアは管理者に「ホームディレクトリ以下を 制限する」というユーザに対する chroot された閉じた環境の作成機能を提供 している。ログイン時にユーザは、このソフトウェアがインストールされてい るドライブ内で、いかなるユーザが \ ディレクトリを参照し \ からファイル の入手、\ へファイルの書き込みを可能とする、改ざんされた cd コマンド をサーバに与える事が可能である。 (ユーザには匿名ユーザを含む) このソフトウェアに接続する際、ユーザは cd ../../ を発行可能である。 このコマンドの通常の結果は User is not allowed to ../../ というメッセー ジであり、ユーザは chroot された閉じた環境へ引き戻される。 しかし、ユーザが cd /../.. コマンドを発行した場合、上記メッセージは表 示されず、このソフトウェアがインストールされているドライブ、あるいは パーティションの \ ディレクトリに移動してしまうのである。 もし管理者がこのソフトウェアをオペレーティングシステムと同一のドライ ブ、あるいはパーティションにインストールしていた場合、リモートの攻撃 者はシステム用のファイル、パスワードファイル等にアクセス可能であり、 この結果、完全なシステム権限の奪取を招く可能性がある。 13. Bourne Shell /tmp file Vulnerability BugTraq ID: 2006 リモートからの再現性: なし 公表日: 2000-11-23 関連するURL: http://www.securityfocus.com/bid/2006 まとめ: Bourne Shell はすべての UNIX、UNIX クローンオペレーティングシステムに 同梱される標準システムユーティリティの一部である。しかし、意図する 内容をファイルに書き込めてしまえる問題が存在する。 問題は /tmp ディレクトリへのセキュアではないファイルの作成方法に由来 している。リダイレクションが処理される際、既存のファイル存在確認なし で /tmp にファイルが生成される。これはシンボリックリンクを利用した攻 撃に用いられ、リダイレクトを行っているシェルが書き込みアクセス可能な いかなるファイルの内容を改変される可能性がある。 14. Microsoft Windows 2000 DNS Memory Leak Vulnerability BugTraq ID: 2007 リモートからの再現性: あり 公表日: 2000-01-01 関連するURL: http://www.securityfocus.com/bid/2007 まとめ: いかなるサービスパックが適用されていない Windows 2000 Server および Advanced Server では、報告される所に依ると、攻撃者が DoS 攻撃を引き起 こせる軽微な問題がある。DNS.EXE によって DNS サービスが提供されている が、このソフトウェアにはいくつかの場合において、システムの稼働状態を低 下させるメモリリークが発生するバグが存在する。メモリ利用率はサーバは受 入れた DNS のクエリの量に依存して増加し、リクエストを多数与えた場合、 問題を抱えるシステムは DoS 状態に陥る。通常動作への復旧にはサーバの再 起動が必要である。 15. PTlink IRCD and Services Denial of Service Vulnerability BugTraq ID: 2008 リモートからの再現性: あり 公表日: 2000-11-23 関連するURL: http://www.securityfocus.com/bid/2008 まとめ: PTlink IRCd and Services はフリーで利用可能な IRC サーバを提供するため の IRC ソフトウェアパッケージであり、PTlink Coders Team によって保守さ れている。このソフトウェアには正当なユーザにより DoS が発生する条件が 存在する。 IRC Services と IRC Daemon の両方において、モードの取り扱いを行う部分に 問題は存在している。PTlink IRCd が動作している IRC サーバに接続したユー ザはモードを +owgscfxeb に変更可能である。そしていかなる種類の管理者用 コマンドを発行することで IRC サービスのクラッシュが生じてしまうのである。 いかなる種類の IRC 管理者コマンドを発行する事によっても IRCd は DoS に 陥る問題の影響を受ける。この問題は悪意あるユーザが IRC Services と daemon を完全な DoS 状態に陥らせる事を可能にする。 16. rcvtty Arbitrary Command Execution Vulnerability BugTraq ID: 2009 リモートからの再現性: なし 公表日: 2000-11-27 関連するURL: http://www.securityfocus.com/bid/2009 まとめ: rcvtty は UNIX で動作する MH コマンド群の一部である。 BSD/OS 向けに提 供されているこのソフトウェアにはローカルユーザが権限を昇格できてしまえ る問題を抱えていると知られている。 問題はこのソフトウェアがシステム上で sgid 権限を最初に落とすことなくプ ログラムを実行してしまう点にある。このソフトウェアを利用して実行される シェルスクリプトは tty の sgid でシェルスクリプトの内容を実行してしまう。 このため、悪意あるユーザがより高い権限を持つシステム権限へ昇格できてし まえる可能性をもたらす。 17. Multiple Vendor "Out Of Band" Data (winnuke.c) DoS Vulnerability BugTraq ID: 2010 リモートからの再現性: あり 公表日: 1997-05-07 関連するURL: http://www.securityfocus.com/bid/2010 まとめ: Microsoft Windows の古いバージョン (95, Windows for Workgroups 3.11, 4.0 を含む 4.0 までの Windows NT)、SCO Open Server 5.0 では "Out of Band" 状態の TCP/IP パケットの取り扱いに関する問題を抱えている。 Microsoft によると、「 TCP ヘッダ内で URGENT ビットフラグを指定するこ とで "Out of Band" 状態のデータを送り主が指定した際、URGENT 状態のデー タの終りを示すセグメントを決定するための URGENT POINTER を利用する。Windows NT では URGENT POINTER がフレームの最後を示し、通常のデータが続いていない 場合の判断に失敗してしまう。Windows NT は通常のデータが続くと想定して いるのである。」 この想定していない状況に陥った場合、Windows NT はブルースクリーン状態 に陥り、処理を停止してしまう。 Windows で提供されるポート番号 139 (NetBIOS) はこの攻撃に用いられる可 能性が最も高いと考えられる。しかし、他のサービスも同様に用いられる可 能性が存在する。通常動作への復旧は影響を受けたコンピュータの再起動が 必要である。 18. Ipswitch IMail Web Service "HOST" Denial Of Service Vulnerability BugTraq ID: 2011 リモートからの再現性: あり 公表日: 2000-08-17 関連するURL: http://www.securityfocus.com/bid/2011 まとめ: IPSwitch IMail は Web 経由での電子メールサービスを提供しているメール サーバである。デフォルトで Web サービスはポート番号 8181 あるいは 8383 で提供されている。HTTP リクエストを非常に長い HOST フィールドを付け、 何回も与える事によりサービスを提供しているコンピュータを無反応の状態に 陥らせる事が可能である。長いリクエストはそれぞれに利用されるメモリを 開放しないままでスレッドを殺しているのである。このリクエストを繰り返 す事で、システムの資源は完全に利用されつくされてしまう。 19. Cisco 675 Web Administration Denial of Service Vulnerability BugTraq ID: 2012 リモートからの再現性: あり 公表日: 2000-11-28 関連するURL: http://www.securityfocus.com/bid/2012 まとめ: Cisco 675 DSL ルータは広範囲で利用されている著名な DSL ルータであり、 SOHO 顧客向けに主要な電気通信事業者から提供されている。 このルータにはリモートの攻撃者が DoS 状態にルータを陥らせてしまえ、 通常動作への復旧へは電源の再投入が必要な DoS を引き起こせてしまえる問 題がある。 このルータで Web 経由の管理機能が有効になっている場合、リモートの攻撃 者は telnet でルータへ接続し、単純な改ざんされた HTTP リクエストを発行 可能である。一度 telnet で Web 経由の管理機能へ接続し、GET ? \n \n と コマンドを与える事により、telnet セッションのみならず、ルータもクラッ シュしてしまう。通常動作への復旧に当たっては電源の遮断および再投入が 必要である。 検証は行われていないが、他の Cisco 社製ルータも同様の問題を抱える。 (673, 675e, 676, および 678) 現在、利用可能な唯一の解決策は Web 経由の管理可能をルータへ以下のコマ ンドを与え、無効にする事である。 cbos# set web disabled cbos# write cbos# reboot 20. SonicWALL SOHO Denial of Service Vulnerability BugTraq ID: 2013 リモートからの再現性: あり 公表日: 2000-11-29 関連するURL: http://www.securityfocus.com/bid/2013 まとめ: SonicWALL SOHO はネットワークに対してセキュアなインターネット接続を提 供する製品である。 しかし、この製品は DoS に陥る問題がある。認証用の Web ページにおいて、 通常あり得ない、非常に長いユーザ名を与える事で応答を停止し、新規のコ ネクションの確立を停止してしまう。機能が復旧するまで 30 秒すくなくとも 必要であると検証されているが、しかし、通常動作への復旧はサービスの再起 動が必要である。付け加えるならば、様々な改ざんされた HTTP リクエストに よってもこの問題を突いた攻撃は可能であると検証されている。 この問題はバッファオーバーフローによるものであると類推される。しかし、 ターゲット上での任意のコードの実行の可能性についての検証は行われていな い。 21. TrendMicro InterScan VirusWall Shared Directory Vulnerability BugTraq ID: 2014 リモートからの再現性: あり 公表日: 2000-11-28 関連するURL: http://www.securityfocus.com/bid/2014 まとめ: TrendMicro InterScan VirusWall はウイルスおよび悪意あるコードについて のスキャナであり、インターネット向けのゲートウェイとして設計されている。 インストール作業の完了後、このソフトウェアは Everyone グループに \Interscan 内のフルコントロール ACL 権限をユーザに通告することなく与えてしまう。 権限に関連して、ファイル共有 Intscan も設定される。これもインストール 中に作成される。これは Interscan [lig-in eManager が Interscan ディレ クトリ内のファイルにアクセスできる様にするためである。 しかし、Everyone グループにフルコントロール権限を与える方法は推奨され る設定例ではない。この結果、指定されたディレクトリでいかなるユーザへの 読み出し、書き込み、実行権限が与えられるのである。このため、悪意あるユー ザはファイルのアップロード、削除、改変、実行が、千差万別の攻撃が行える 可能性があるディレクトリへ実行可能である。Interscan ディレクトリは起動 時に実行される実行ファイルを含んでいる。これは自動的な注入されたトロイ の木馬、あるいは他の悪意あるコードの実行を引き起こす可能性がある。 22. S.u.S.E. in.identd Denial of Service Vulnerability BugTraq ID: 2015 リモートからの再現性: あり 公表日: 2000-11-29 関連するURL: http://www.securityfocus.com/bid/2015 まとめ: in.identd サービスはリモートのシステムにユーザ名と関連付けられた TCP 接 続ポートの組を提供するために用いられている。S.u.S.E. Linux に同梱されて いる in.identd にはリモートからサービスがクラッシュする結果、DoS を引き 起こせる問題がある。 DoS はサーバによって予定外の入力が受け付けられた際に発生し、これはオーバー フローではない。identd は入力値が非常に長いと解釈した際、いくつかのポイ ンタの値を NULL に変えてしまうというのが生じている現象である。サーバは、 このポインタへの参照を解除しようと試み、セグメンテーション違反により処 理が中断されてしまう。 S.u.S.E. ident daemon はマルチスレッド化されたアプリケーションであり、 inetd 経由では読み出されていない。単一の in.identd プロセスが通常、init によって起動される。この結果、処理が中断され、再起動が成されていない場合、 手動による再起動が行われるまで identd に対する DoS が成立してしまう。 23. Midnight Commander Directory Viewing Command Execution Vulnerability BugTraq ID: 2016 リモートからの再現性: なし 公表日: 2000-11-28 関連するURL: http://www.securityfocus.com/bid/2016 まとめ: Midnight Commander は UNIX システム向けの著名なファイル管理用ツールで ある。多々ある機能の中で、このソフトウェアはユーザにコンソール上での ファイルシステム内のメニュー選択形式による移動機能を提供している。 しかし、このソフトウェアのディレクトリの取り扱い方法には問題があり、 悪意を持って作成されたディレクトリが開かれる際、任意のコマンドが実行 可能となる問題が発生する。 攻撃者はディレクトリ名の後ろに特定のバイト値 (0x03 および 0x14) に繋 げてコマンド名を指定する事で、このソフトウェアがディレクトリを開いた 際にそのコマンドの実行が可能である。ディレクトリ名が長い場合、このソ フトウェアは完全なディレクトリ名を含むディレクトリ一覧を作成できず、 もし十分な表示可能で、通常の参照可能な文字列が表示されている場合には 例示した文字列 (表示不能) とコマンドはユーザからは隠蔽可能である。 この問題は直接的なユーザの対話的動作によって攻撃を受ける可能性がある。 (ユーザは悪意あるディレクトリをこのソフトウェアによって開かねばならな い) この問題を突いた攻撃が成された場合、この問題により攻撃者の権限昇格を 招く可能性がある。 24. IBM Net.Data Path Disclosure Vulnerability BugTraq ID: 2017 リモートからの再現性: あり 公表日: 2000-11-29 関連するURL: http://www.securityfocus.com/bid/2017 まとめ: IBM Net.Data は Web アプリケーションを作成するためのスクリプト言語であ る。この言語は広範囲の言語環境をサポートし、多くのデータベースシステム に対し最も互換である。 しかし、このソフトウェアにはサーバ情報を開示してしまう問題が存在する。 CGI アプリケーションの手法を用い、既知のデータベースと誤ったリクエスト を使って特別に組み立てられた URL を与える事により、サーバ内のファイル の物理的な位置を開示してしまうのである。 この問題を突いた攻撃が成功した場合、ターゲットとなったホストに対する以 後の攻撃のための手助けとなり得る可能性がある。 25. Microsoft Windows 2000 Telnet Session Timeout DoS Vulnerability BugTraq ID: 2018 リモートからの再現性: あり 公表日: 2000-11-30 関連するURL: http://www.securityfocus.com/bid/2018 まとめ: Windows 2000 に同梱される telnet デーモンは開始されたセッションがリセッ トされない場合、DoS 攻撃の影響を受ける可能性がある。特定の時間が経過後、 ユーザがユーザ名、あるいはパスワードを与えない場合、telnet セッションは タイムアウトする。もし悪意あるユーザが Windows 2000 telnet デーモンに接 続し、接続をリセットしない場合、telnet サーバへの他のユーザへのアクセス を効果的に阻害可能である。これはクライアントの最大接続数が 1 であるため である。telnet サーバへ接続を試みる他のいかなるユーザは以降に示すエラー メッセージを受け取る。 Microsoft Windows Workstation allows only 1 Telnet Client License Server has closed connection この場合、認証が成立していないため、現在のユーザの一覧オプションではタイ ムアウト状態になったセッションは表示されていない。 26. Greg Matthews Classifieds.cgi Hidden Variable Vulnerability BugTraq ID: 2019 リモートからの再現性: あり 公表日: 1998-12-15 関連するURL: http://www.securityfocus.com/bid/2019 まとめ: Classifieds.cgi は perl で作成されたスクリプトであり、Web サイトへ分類 された広告を掲載できるパッケージである。(なお、このスクリプトは Greg Matthews による分類パッケージ群の 1 つである) 入力値に対する検証が不適当であるため、このスクリプトを実行しているコン ピュータ上でいかなるコマンドの実行が Web サーバの権限で可能である。 攻撃者が実行したいコマンドを隠し変数に与えられた場合、指定されたコマン ドは実行されてしまう。通常、この変数はメールプログラム用に予約されてい るが、以下に示すコード片にある HTML 内でアクセス可能な状態になっている。 27. Greg Matthews Classifieds.cgi Metacharacter Vulnerability BugTraq ID: 2020 リモートからの再現性: あり 公表日: 1998-12-15 関連するURL: http://www.securityfocus.com/bid/2020 まとめ: Classifieds.cgi は perl で作成されたスクリプトであり、Web サイトへ分類 された広告を掲載できるパッケージである。(なお、このスクリプトは Greg Matthews による分類パッケージ群の 1 つである) 入力値に対する検証が不適当であるため、このスクリプトを実行しているコン ピュータ上でいかなるファイルの取得が Web サーバの権限で可能である。 これは電子メールアドレスのエントリのためのフォームフィールドに与えられ るファイル名にリダイレクト用メタキャラクタを続けて、指定可能である。 () Web サーバが読み出し可能ないかなるファイルが取得可能である。 28. Merchant Order Form 1.2 Order Log Permissions Vulnerability BugTraq ID: 2021 リモートからの再現性: あり 公表日: 1999-04-20 関連するURL: http://www.securityfocus.com/bid/2021 まとめ: Merchant Order Form はショッピングカートプログラムであり、シェアウェア である。不適当なインストールが行われるため、注文記録を採取するログファ イルはいかなるユーザに対して読み出し可能であり、顧客の注文履歴、クレジッ トカード情報と言った重要な情報の取得が可能である。 これはセキュリティ上の問題と言うよりも、むしろソフトウェアの設定上の問 題であり、クレジットカード情報を平文で記録し、いかなるユーザにとって読 み出し可能なディレクトリ内に放置しておく事は悪例である。 29. Windows 9x / NT 4.0 NetBIOS over TCP/IP Resource Exhaustion Vulnerability BugTraq ID: 2022 リモートからの再現性: あり 公表日: 2000-11-30 関連する URL: http://www.securityfocus.com/bid/2022 まとめ: Microsoft の NetBIOS の実装にはリモートから DoS 攻撃に利用できる弱点が 存在する。NBT ポートに接続した攻撃者はシステムのネットワーク資源を枯渇 させ、機能を停止させることが可能である。 攻撃は多数の接続を確立し、切断することによって実行され、ターゲットであ る TCP ソケットを FINWAIT_1 の状態にする。ソケットは最終的にはタイムア ウトし開放されるが、攻撃者は使用可能なネットワーク資源を枯渇させるため に、継続的に新規接続とその切断を繰り返すことが可能である。攻撃が中止さ れるまで、有効な NetBIOS サービスが利用できないままである。 攻撃の種類は単純な資源を枯渇させるという既知のものであるが、より効果的 に資源を消費させる攻撃の実行が可能な新手のツールが公開されている。 Microsoft は NT4.0sp6 での弱点を修正するパッチを発行した。この弱点は Microsoft Windows 以外の多数の OS にも影響があるが、 Microsoft はパッチ を提供し、事前策を提供する唯一のベンダである。(訳注:2000年11月30日現在) 30. Multiple Vendor .BAT/.CMD Remote Command Execution Vulnerability BugTraq ID: 2023 リモートからの再現性: あり 公表日: 1996-03-01 関連する URL: http://www.securityfocus.com/bid/2023 まとめ: CGI を通じてバッチファイルの実行を許可してしまう、いくつかの Web サーバ は、侵入者がターゲットマシン上でコマンドを実行できる攻撃を受けてしまう 問題を抱えている。例えば、http://targethost/cgi-bin/batfile.bat?&hostile_command のようにアンパサンド (&) 記号を使用し、CGI プログラムへの変数として展開 され、動作するコマンドを含む URL を送信することによって実行される。これ によりサーバは、system("batfile.bat&hostile_command")のようなコマンドイ ンタプリタが別々のコマンドであると解釈してしまう関数を呼び出すことになる。 Microsoft IIS1.0 は要求された .BAT ファイルの有無にかかわらずこの攻撃の 弱点が存在する。この弱点を突くことに成功した場合、攻撃者はターゲットマシ ン上で Web サーバの権限でコマンドの実行が可能である。 また、この弱点は.CMD ファイルを通して攻撃することも可能である。 31. Webcom Datakommunikation CGI Guestbook rguest/wguest Vulnerability BugTraq ID: 2024 リモートからの再現性: あり 公表日: 1999-04-09 関連する URL: http://www.securityfocus.com/bid/2024 まとめ: freeware.webcom.se から提供されるfreeware guestbook package は CGI を利 用した Web ブラウザでの来客名簿である。この来客名簿の特定のバージョン (この文章を執筆時には未詳である) には、侵入者がアクセスした Web サーバの 任意のファイルの内容を検索できてしまう攻撃に対する弱点が存在する。 rguest.exe もしくは wguest.exe のいずれかへの"template"変数としてパスと ファイル名を指定することによって攻撃可能である。具体例は Exploit を参照 されたい。この 2 つのプログラムは標準的には /cgi-bin に存在する。 32. Novell NetWare Web Server 2.x convert.bas Vulnerability BugTraq ID: 2025 リモートからの再現性: あり 公表日: 1996-07-03 関連する URL: http://www.securityfocus.com/bid/2025 まとめ: Novell NetWare Web Server のバージョン 2.x には、convert.bas という名前 の BASIC 言語で記述された CGI プログラムが付随する。このスクリプトは Web サーバの通常のコンテンツが所在する場所の外にあるファイルの検索が可 能である。これは単に、スクリプトへのパラメータに親ディレクトリを参照す るための相対パス (../../) を使用しファイル名とパスを指定した URL を送信 することで実行できる。SYS: ボリュームへのアクセスが可能かどうかは未詳で ある。 33. GlimpseHTTP and WebGlimpse Piped Command Vulnerability BugTraq ID: 2026 リモートからの再現性: あり 公表日: 1996-07-03 関連する URL: http://www.securityfocus.com/bid/2026 まとめ: WebGlimpse と GlimpseHTTP は、いくつかの関係した管理スクリプトを含んだ Web インデックスと検索エンジンのプログラムである。バージョン 2.0 以前の GlimpseHTTP とバージョン 1.5 よりも前の WebGlimpse は "aglimpse" コンポ ーネントに関係した共通の弱点が存在する。このスクリプトはパイプを表すメ タ文字をフィルタできず、任意のコマンドの実行を許してしまう。この弱点を 利用するデモンストレーションには、Web サーバがスペース文字をフィルタす る場合のために Unix シェルの "IFS"(Internal Field Separator) 変数が含ま れる。条件に合った文字 (この例では"5"である) に設定することによって、複 数のフィールドを持つコマンドの使用が可能である(例: "mail me@myhost.tld")。 34. AnalogX Proxy Server DoS Vulnerability BugTraq ID: 2027 リモートからの再現性: あり 公表日: 2000-11-23 関連する URL: http://www.securityfocus.com/bid/2027 まとめ: AnalogX Proxy Server は、ネットワークに接続したコンピュータが様々なイン ターネットサービスをプロキシゲートウェイを利用してリクエストすることを 可能にする。AnalogX はほとんどの一般的なインターネットプロトコルに対応 している。 AnalogX Proxy Server は DoS に陥る可能性がある。FTP、SMTP、POP3 サービ スへ通常以上の長さの引数をリクエストすることで、サーバは応答を停止する。 通常の機能を回復するためにはサーバのサービスを再起動する必要がある。 この弱点を突くことに成功した場合、ターゲットホスト上で任意のプログラム の実行が可能であるが、現時点では確認されていない。 35. Majordomo Config-file admin_password Configuration Vulnerability BugTraq ID: 2028 リモートからの再現性: あり 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2028 まとめ: Majordomo は Perl 言語で記述された著名なオープンソースのメーリングリス トサーバである。 Majordomo の認証システムには、リモートからの攻撃者に管 理者コマンドの実行を許してしまう、(訳注どのバージョンに対してでも)共通の 設定エラーが存在する。 Majordomo は管理者コマンドを実行する際には必ずリストの管理者をパスワー ドを使用することで認証する。認証中、入力されたパスワードとリストの設定 ファイルにある admin_password オプションの値とが最初に比較される。この 2 つが合致した場合、管理者は認証され、コマンドは実行される。合致しなか った場合、majordomo はリストディレクトリにある名前が"listname.passwd" (listname は現在のリスト名) という形式のファイルをを開こうと試みる。 パスワードはこのファイルから読み出される。 多数の Majordomo の設定やインストールを解説したガイドは、Majordomo の設 定を(list.passwd ファイル名形式中に) パスワードを含んで開かれるファイル 名の値をオプションに割り当てるよりも admin_password の値には正しいパス ワードにしないようにするよう指示している。設定がこのようになされた場合、 admin_passwd の値として指定されたファイル名は有効なパスワードとなり、管 理者の認証として利用可能である。 システムがこの手順で設定されている場合、リモートからの攻撃者はファイル (listname.passwd) の名前を推測でき、成功すれば管理者コマンドを実行する ためのパスワードとして利用できる。 36. Trlinux Postaci Webmail Password Disclosure Vulnerability BugTraq ID: 2029 リモートからの再現性: あり 公表日: 2000-11-30 関連する URL: http://www.securityfocus.com/bid/2029 まとめ: Postaci Webmail はデータベース機能によって稼働されている Web インタフェー ス付きの電子メールシステムである。 PostACI のデフォルト設定にはリモートからの攻撃者に使用しているデータベ ースへのアクセス権を奪取されてしまう弱点が存在する。 Webmail は global.inc という名前のファイルにデータベースのユーザ名とパ スワード情報を保存する。このファイルはいかなる権限でも読み出し可能で、 インターネット経由で Web ブラウザを利用してアクセス可能なディレクトリ中 に保存されている。そのため、攻撃者は典型的なシステム (デフォルト設定) 上の global.inc ファイルを Web ブラウザを利用して検索可能である。一度 情報を奪取すれば、攻撃者はシステムデータベースへのアクセスが可能である。 攻撃に成功した場合、攻撃者はデータベースへの認証されていないアクセス権 を奪取可能である。 データベースとシステムの型に依存するが、Webmail とそのデータベースを稼 動しているホストへの双方向型のアクセスに利用される可能性がある。 37. Microsoft SQL Server / Data Engine xp_displayparamstmt Buffer Overflow Vuln BugTraq ID: 2030 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2030 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行する DLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_displayparamstmt に十分長い文字列 を渡すことが可能である場合、安全ではないメモリのコピーのためにバッファオ ーバーフローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 この弱点は SQL Server にログインできるユーザによってのみ利用可能である。 38. Microsoft SQL Server / Data Engine xp_enumresultset Buffer Overflow Vuln. BugTraq ID: 2031 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2031 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行するDLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_enumresultset に十分長い文字列 を渡すことが可能である場合、安全ではないメモリのコピーのためにバッファオ ーバーフローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 この弱点は SQL Server にログインできるユーザによってのみ利用可能である。 39. AIX setsenv Buffer Overflow Vulnerability BugTraq ID: 2032 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2032 まとめ: AIX は IBM によって提供される UNIX オペレーティングシステムの 1 バージ ョンである。AIX にはユーザの権限を昇格可能な問題が存在する。 問題は setsenv バイナリ中で生じる。報告されるところによると、このバイナ リには、ユーザがリターンアドレスを含んだスタック上の変数を上書き可能な バッファオーバフローが存在する。このため、悪意あるユーザは任意のプログ ラムを実行し、潜在的には UID 0 を奪取可能である。 40. AIX digest Buffer Overflow Vulnerability BugTraq ID: 2033 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2033 まとめ: AIX は IBM によって提供される UNIX オペレーティングシステムの 1 バージ ョンである。AIX にはユーザの権限を昇格可能な問題が存在する。 問題は digest バイナリ中で生じる。報告されるところによると、このバイナ リには、ユーザがリターンアドレスを含んだスタック上の変数を上書き可能な バッファオーバフローが存在する。このため、悪意あるユーザは任意のプログ ラムを実行し、潜在的には UID 0 を奪取可能である。 41. AIX enq Buffer Overflow Vulnerability BugTraq ID: 2034 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2034 まとめ: AIX は IBM によって提供される UNIX オペレーティングシステムの 1 バージ ョンである。AIX にはユーザの権限を昇格可能な問題が存在する。 問題は enq バイナリ中で生じる。報告されるところによると、このバイナリに は、ユーザがリターンアドレスを含んだスタック上の変数を上書き可能なバッファ オーバフローが存在する。このため、悪意あるユーザは任意のプログラムを実 行し、潜在的には UID 0 を奪取可能である。 42. AIX setclock Buffer Overflow Vulnerability BugTraq ID: 2035 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2035 まとめ: AIX は IBM によって提供される UNIX オペレーティングシステムの 1 バージ ョンである。AIX にはユーザの権限を昇格可能な問題が存在する。 問題は setclock バイナリ中で生じる。報告されるところによると、このバイナ リには、ユーザがリターンアドレスを含んだスタック上の変数を上書き可能なバッ ファオーバフローが存在する。このため、悪意あるユーザは任意のプログラムを実 行し、潜在的には UID 0 を奪取可能である。 43. AIX pioout Buffer Overflow Vulnerability BugTraq ID: 2036 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2036 まとめ: AIX は IBM によって提供される UNIX オペレーティングシステムの 1 バージ ョンである。AIX にはローカルユーザの権限を昇格可能な問題が存在する。 問題は pioout プログラム中に存在する。ヒープメモリに保存する際、環境変 数 PIODEVNAME を解析する最中に strcpy() 関数による不十分な扱いのため、 プログラムを異常終了させてしまう。これは悪意あるユーザにスタック変数を 上書きする特別に組み立てられた環境変数を生成させ、潜在的には任意のプロ グラムの実行が可能である。 44. AIX piobe Buffer Overflow Vulnerability BugTraq ID: 2037 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2037 まとめ: AIX は IBM によって提供される UNIX オペレーティングシステムの 1 バージ ョンである。AIX にはローカルユーザの権限を昇格可能な問題が存在する。 問題は piobe プログラム中に存在する。PIOSTATUSFILE、PIOTITLE、PIOVARDIR 環境変数の不十分な取り扱いのため、スタック上にある変数の上書きが可能で ある。このため、悪意あるユーザは環境変数を通して特別に組み立てられた文 字列をプログラムに渡し、潜在的には管理者でのアクセス権の奪取が可能であ る。 45. Microsoft SQL Server / Data Engine xp_showcolv Buffer Overflow Vulnerability BugTraq ID: 2038 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2038 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行するDLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_showcolv に十分長い文字列 を渡すことが可能である場合、安全ではないメモリのコピーのためにバッファオ ーバーフローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 この弱点は SQL Server にログインできるユーザによってのみ利用可能である。 46. Microsoft SQL Server / Data Engine xp_updatecolvbm Buffer Overflow Vuln. BugTraq ID: 2039 リモートからの再現性: あり 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2039 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行するDLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_updatecolvbm に十分長い文字列 を渡すことが可能である場合、安全ではないメモリのコピーのためにバッファオ ーバーフローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 この弱点は SQL Server にログインできるユーザによってのみ利用可能である。 47. Microsoft SQL Server / Data Engine xp_peekqueue Buffer Overflow Vuln. BugTraq ID: 2040 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2040 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行するDLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_peekqueue に十分長い文字列を渡す ことが可能である場合、安全ではないメモリのコピーのためにバッファオーバー フローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 この弱点は SQL Server にログインできるユーザによってのみ利用可能である。 48. Microsoft SQL Server / Data Engine xp_printstatements Buffer Overflow Vuln. BugTraq ID: 2041 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2041 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行するDLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_printstatements に十分長い文字列 を渡すことが可能である場合、安全ではないメモリのコピーのためにバッファオ ーバーフローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 49. Microsoft SQL Server / Data Engine xp_proxiedmetadata Buffer Overflow Vuln. BugTraq ID: 2042 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2042 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行するDLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_proxiedmetadata に十分長い文字列 を渡すことが可能である場合、安全ではないメモリのコピーのためにバッファオ ーバーフローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 この弱点は SQL Server にログインできるユーザによってのみ利用可能である。 50. Microsoft SQL Server / Data Engine xp_SetSQLSecurity Buffer Overflow Vuln BugTraq ID: 2043 リモートからの再現性: なし 公表日: 2000-12-01 関連する URL: http://www.securityfocus.com/bid/2043 まとめ: Microsoft SQL Server と Data Engine で提供され、Extended Stored Procedures (XP) によって実装される API である Srv_paraminfo() はバッファオーバーフロー が生じる問題を抱えている。バッファに入力されるデータによっては実行中の アプリケーションの終了や、ターゲットシステム上での任意のコマンドの実行 が可能である。 XP は SQL Server で高レベル関数を実行するDLL ファイルである。呼び出され た際、入力されたパラメータを解析するために Srv_paraminfo() 関数を呼び出 す。 Srv_paraminfo() 中に弱点が存在し、XP が関数に渡すパラメータ列の長さを検 査しないためである。攻撃者が XP の xp_SetSQLSecurity に十分長い文字列 を渡すことが可能である場合、安全ではないメモリのコピーのためにバッファオ ーバーフローを生じる。このために SQL Server はクラッシュする。 また、攻撃者は SQL Server を稼動しているホスト上で任意のプログラムを実 行することが可能である。そのために攻撃者は呼び出した関数のリターンアド レスをメモリ上にあるシェルプログラムのアドレスに上書きする必要がある。 このシェルプログラムは、SQL Server サービスが実行されている権限で実行さ れる。アカウントが持つ最低の権限レベルは SYSTEM 権限である。 この弱点は SQL Server にログインできるユーザによってのみ利用可能である。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Judiciary Weighs Privacy, Access 著者: Kevin Poulsen 連邦裁判官は、病歴、個人情報、所得申告、社会保障番号など時には機密とし て扱うべきの情報でありうる裁判事件ファイルに Web からアクセスすることを 許可した際に生じるプライバシー問題を解決するために一般の助けを求めている。 刑事訴訟や民事訴訟の紙で記録されたものは公に公開され複写などが許可され てきた。米裁判所の管理事務室からの声明によると、連邦裁判官は情報時代に 向け、これらのファイルを Web 上に公開するため、広く公からのアクセスに "プライバシーとセキュリティの兼ね合い"を再考する必要がある。 http://securityfocus.com/templates/article.html?id=120 2. Hijackers Take AIM Accounts 著者: Kevin Poulsen America Online への登録過程にある抜け穴を突いたしたクラッカーは AOL Instant Messenger (AIM) のアカウントを採取し始め、仮想的に AIM を思いの まま乗っ取った。 この技術は AOL-Files で今月初めに発覚した。これは AOL クラッカーのため のオンライン会議場で、ユーザに奇抜にインデントされた画面名のAOL アカウン トを与えるための害のないクラッキングとして生まれた。 http://securityfocus.com/templates/article.html?id=119 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. MindTerm 1.99pre2 (AIX, FreeBSD, HP-UX, Java, Linux, MacOS, Solaris, Windows 95/98 and Windows NT) 作者: Mats Andersson (mindterm@mindbright.se) 関連する URL: http://www.mindbright.se/mindterm/ MindTerm は Java 言語で記述された 完全な SSH クライアントプログラムです。 スタンドアローンの Java アプリケーションとしても Java アプレットとして も使用できます。3 つのパッケージ (terminal、ssh、security) からなります。 terminal パッケージは vt102/xterm ターミナルよりも使いやすく、ssh パッ ケージは ssh プロトコルや、また、Java アプリケーションやアプレットから ssh トンネルを使用しての "drop-in"ソケットの置き換えの機能を含みます。 security パッケージは ssh サーバを認識する機能を含んでいます。最後に、 RSA、DES、3DES、Blowfish、IDEA、RC4 暗号が利用できます。 2. Linux Intrusion Detection System (LIDS) 0.9.11 (Linux) 作者: Xie Hua Gang (xhg@gem.ncic.ac.cn) 関連する URL: http://www.lids.org/ Linux Intrusion Detection System はカーネルのセキュリティを拡張するパッ チです。一度このパッチが有効になった場合、選択されたファイルへのアクセス、 すべてのシステム/ネットワーク管理操作、すべての権限付き動作、raw デバイ スの動作、メモリおよび I/O アクセスは root でさえ利用できなくできます。 また、利用者はどのファイルに何というプログラムがアクセスできるのかを定義 できます。管理下に収めたいと希望する、システムの権限付き動作を利用し、拡 張し、ネットワークとファイルシステムについてのセキュリティ機能を、カーネ ルにセキュリティ機能を拡張することで追加します。また、重要なプロセスの隠 蔽、ネットワーク越しのセキュリティ警告メッセージの受信等のセキュリティ保 護機能を明確に調整することも可能です。 3.RelayTCP (Windows 2000, Windows 95/98 and Windows NT) 作者: DLC Sistemas 関連する URL: http://www.dlcsistemas.com/html/relay_tcp.html RelayTCP は TCP/IP の接続をローカルポートからリモートの IP やポートにリ ダイレクトすることができます。RelayTCP は確立された接続や転送されたデー タの記録をすべて残す機能があります。データを転送するデバッグをするとき に役に立ちます。 4.MindTerm 1.99pre2 (AIX, FreeBSD, HP-UX, Java, Linux, MacOS, Solaris, Windows 95/98 and Windows NT) 作者: Mats Andersson (mindterm@mindbright.se) 関連する URL: http://www.mindbright.se/mindterm/ MindTerm は Java 言語で記述された 完全な SSH クライアントプログラムです。 スタンドアローンの Java アプリケーションとしても Java アプレットとして も使用できます。3 つのパッケージ (terminal、ssh、security) からなります。 terminal パッケージは vt102/xterm ターミナルよりも使いやすく、ssh パッ ケージは ssh プロトコルや、また、Java アプリケーションやアプレットから ssh トンネルを使用しての "drop-in"ソケットの置き換えの機能を含みます。 security パッケージは ssh サーバを認識する機能を含んでいます。最後に、 RSA、DES、3DES、Blowfish、IDEA、RC4 暗号が利用できます。 5. Anomy Mail Sanitizer 1.32 (Perl, any system supporting Perl) 作者: Bjarni R. Einarsson (bre@netverjar.is) 関連する URL: http://mailtools.anomy.net/ Anomy mail sanitizer はトロイの木馬やウィルスなどの電子メールを介したセ キュリティ上のリスクを回避するために設計されたフィルタです。このツール は RFC822 形式、あるいは、MIME 形式の電子メールを読み込み、添付ファイル を削除したり名称を変更し、異常な長さの MIME ヘッダフィールドを短く整形 したり、Javascript と Java を使用できないようにして HTML を安全にしたり します。このソフトウエアでは、一度だけ解釈するタイプの Perl で記述され た MIME 解釈プログラムを利用しているため、同種のソフトよりもより効果的 でより正確です。sanitizer はサードパーティ製のウィルススキャナのビルト インをサポートします。 6.solpromisc 1.0 (Solaris) 作者: User Datagram Protocol 関連する URL: http://www.low-level.net/udp/projects.html DLPI (例: solsniff、tcpdump など pcap を利用しているもの) を利用してユ ーザ空間からプロミスキャスモードに設定されているデバイスを検知するため のローダブルカーネルモジュールです。これは、syslog により集められる dmesg の出力バッファのプロセス、ドライバの応答ための cred 構造体をダン プします。詳しくはプログラムのソースをご参照ください。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Little eArth Corporation - LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBOi5YD5QwtHQKfXtrEQKYfQCfVPTqi/SkzNA/8G8WN5jcCYE9NzYAoPNF 2S8DSItmhJi29xN2o94GKlJl =J/X4 -----END PGP SIGNATURE-----