Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199909211439.HJE71909.JTBBL@lac.co.jp> Date: Tue, 21 Sep 1999 14:39:45 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #7 1999-09-11 -> 1999-09-19 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 7 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 7 号 目次: I. 始めに II. 今週の BugTraq から 1. Hotmail における Javascript と STYLE の弱点 2. Netscape Enterprise SSL Handshake Patch 適用後のバッファオーバーフ ロー 3. NetcPlus @Work SmartServer3 SMTP バッファオーバーフロー 4. Computalynx CMail SMTP バッファオーバーフロー 5. NT RASMAN 権限の上昇化の弱点 6. FuseWare FuseMail POP Mail バッファオーバーフロー 7. CDE dtaction Userflag バッファオーバーフロー 8. CDE dtspcd の弱点 9. CDE ttsession の弱点 10. CDE TT_SESSION Buffer Overflow 弱点 11. FreeBSD fts Library バッファオーバーフロー III. パッチと更新 1. ベンダ: ProFTP IV. 今週の INCIDENTS から 1. Stray FIN packets... V. 今週の VULN-DEV から 1. Guestbook perl script (long) (Thread) 2. VULN-DEV Administrivia #2143 3. Administrivia #2685 4. [Fwd: your guestbook] VI. 求人案内(日本語訳なし) VII. セキュリティ調査 VIII. Security Focus のイベント 1. New Features In Tools Section IX. Security Focus が選ぶ上位6位のツール 1. Stack Shield 0.5 beta (UNIX) 2. rinetd (for Win9x/NT) 3. rinetd (UNIX) 4. Subotronic (Win9x/NT) 5. ShoWin (Win9x/NT) 6. Boping (Win9x/NT) X. スポンサー情報(日本語訳なし) - Tripwire Security I. 始めに Security Focus Newsletter 第 7 号へようこそ。 先週 1 週間、 Security Focus ではユーザの皆様の要求により迅速にお応えで きるための太い回線バンド幅への移転作業を重点的に行いました。 II. 今週の BugTraq から 1999-09-11 から 1999-09-19 まで - --------------------------------------------- 1. Hotmail における Javascript と STYLE の弱点 BUGTRAQ ID: 630 リモートからの再現性: あり 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/630 まとめ: HTML の STYLE タグは hotmail で提供される電子メールのメッセージへ Javascript を埋め込むために用いられている。この STYLE タグによって、現 在 hotmailで提供されている電子メールのメッセージ中の Javascript を無効 化する方法を機能させなくしてしまう。もし、Microsoft IE 5.0 あるいは Netecape Navigator 4.x で hotmail を利用した場合、ユーザのメールボック ス上で電子メール中の様々な Javascript のコマンドが実行できてしまう。 これらコマンドにより、ユーザのメールボックスに対する様々な機能が実行可 能である。機能は例えば、「メールを読む」、「メールを削除する」、「トロ イの木馬プログラムに対してパスワードを再入力するように促す」等である。 2. Netscape Enterprise SSL Handshake Patch 適用後のバッファオーバーフ ロー BUGTRAQ ID: 631 リモートからの再現性: あり 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/631 まとめ: Netscape 社の SSL Handshake Patch を適用した Enterprise Server 3.6 SP2 に使用不能攻撃を引き起こし、Web サーバ上で意図したコマンドが実行できて しまえる弱点が発見された。 3. NetcPlus @Work SmartServer3 SMTP バッファオーバーフロー BUGTRAQ ID: 632 リモートからの再現性: あり 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/632 まとめ: @Work SmartServer3 SMTP では非常に大きなエンベロープ FROM 文字列を与え た場合、攻撃者がターゲットとなったサーバ上で意図したコマンドが実行でき てしまうバッファオーバーフローを生じる可能性がある。 4. Computalynx CMail SMTP バッファオーバーフロー BUGTRAQ ID: 633 リモートからの再現性: あり 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/633 まとめ: CMail SMTP service では非常に大きなエンベロープ FROM 文字列を与え た場合、攻撃者がターゲットとなったサーバ上で意図したコマンドが実行でき てしまうバッファオーバーフローを生じる可能性がある。 5. NT RASMAN 権限の上昇化の弱点 BUGTRAQ ID: 645 リモートからの再現性: あり 公表日: 1999-09-17 関係したURL: http://www.securityfocus.com/bid/645 まとめ: すべての認証済みの Windows NT ユーザ (IE ドメインユーザ) はレジストリ 中の RASMAN と呼ばれるバイナリ形式のパス名を変更可能である。その後、RAS サービスが起動した際、PASMAN パス名により指定されたトロイの木馬プログラ ムは system 権限で動作してしまう。このトロイの木馬プログラムはユーザに ターゲットとなったサーバでユーザの権限を Administrator 権限へ上昇させた 上で、 Administrator 権限でコマンドを実行させてしまう可能性がある。 6. FuseWare FuseMail POP Mail バッファオーバーフロー BUGTRAQ ID: 634 リモートからの再現性: あり 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/634 まとめ: FuseMail POP serviceでは POP3 の USER, PASS コマンドに非常に大きな引数を 与えた場合、攻撃者がターゲットとなったサーバ上で意図したコマンドが実行で きてしまうバッファオーバーフローを生じる可能性がある。 7. CDE dtaction Userflag バッファオーバーフロー BUGTRAQ ID: 635 リモートからの再現性: なし 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/635 まとめ: いくつかの CDE (Common Desktop Environment) に含まれる dtaction プログ ラムにはローカルでバッファオーバーフローを生じてしまう可能性がある。 dtaction は CDE 開発環境へ接続されていないアプリケーション、あるいは、 シェルスクリプトを CDE 上のアクションの状態と関連付けるプログラムである。 バッファオーバーフローが生じる条件は -u (user) ファンクションで引数を解 釈させる際に生じる。user によって提供されたすべての 1024 バイトを越える 情報はバッファを上書きし、悪意あるユーザによって戻り先で悪意ある行動が 実行させられてしまう。 8. CDE dtspcd の弱点 BUGTRAQ ID: 636 リモートからの再現性: なし 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/636 まとめ: 以下に示す例はこの弱点について、Job DeHass によって投稿された内容から引 用したものである。この投稿の完全な原本は「関連した URL」の Credit セク ションで参照可能である。 CDE のサブプロセスデーモンである、/usr/dt/bin/dtspcd にはクライアントの 信頼方法のチェックに不完全な点がある。CDE のサブプロセスデーモンは複数の プラットフォームを跨ったアプリケーションの呼び出し手段を提供している。 リモートユーザを認証するために、 dtspcd はクライアントによって作成され、 デーモンによって検証するためのファイルの名前を決定する。作成されたファイ ルについて検証が行われる時、デーモンは stat() を lstat() の代わりに用い る。このことはシンボリックリンクを用いた攻撃に対して非常に弱い事を示して いる。付け加えるならば、デーモンは空欄のユーザ名を受付け可能で、どのよう なユーザであっても書き込み可能なディレクトリ、/var/dt/tmp に関係している 様である。 9. CDE ttsession の弱点 BUGTRAQ ID: 637 リモートからの再現性: あり 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/637 まとめ: 以下に示す例はこの弱点について、Job DeHass によって投稿された内容から引 用したものである。この投稿の完全な原本は「関連した URL」の Credit セク ションで参照可能である。 CDE の ToolTalk セッションデーモンである、ttsession はクライアントのク レジデンシャルに関する適切なチェックを行っていない。クレジデンシャルに 関する不適切な状況はユーザが ttsession を動作しているクレジデンシャルと 共に、ローカルおよびリモートからのシステムのクレジレンシャルを危険に晒 してしまう。ttsession は OS システムで管理しているデーモンではなく、常 時動作しているわけではないことに注目すべきである。通常、X のセッション の一部として起動される。 ttsession のクライアントとなっているプログラム はデーモンが実行されていない場合、デーモンを再起動可能である。 10. CDE TT_SESSION バッファオーバーフロー BUGTRAQ ID: 641 リモートからの再現性: あり 公表日: 1999-09-13 関係したURL: http://www.securityfocus.com/bid/641 まとめ: CDE で提供されている共有ライブラリ、libtt.so ではユーザが定義可能な値、 TT_SESSIONが提供されている。この値を取り扱っているコードでは値の大きさの 確認を行っていない。すくなくとも 1 つの CDE プログラムが値の大きさの確認 を行わずにこの値を参照したならば、バッファオーバーフローを引き起こす。 このプログラムの例は dtsession である。dtsession が root に setuid されて 動作し、ルート権限を除去していないため、(少なくとも Solaris で状況をテスト した)、バッファオーバーフローによりローカルで root 権限が取得可能である。 11. FreeBSD fts Library バッファオーバーフロー BUGTRAQ ID: 644 リモートからの再現性: なし 公表日: 1999-09-16 関係したURL: http://www.securityfocus.com/bid/644 まとめ: libc および、特定の fts ライブラリ中の関数を組み合わせた状況で、 FreeBSD のインストール作業中にバッファオーバーフローが生じてしまう。 fts が提供するルーチンはホストのファイルファイルシステムの探査を行うた めにプログラムによって利用される。どのような系列のスタートアップスクリ プトであったとしても、ファイルシステムを取り扱うために fts を用いる。 しかし、この特定のオーバーフローはセキュリティチェックのためのスクリプ トに関係し生じてしまう。fts ライブラリが提供する関数には core ダンプを 引き起こすバッファオーバーフローがあり、periodic がセキュリティチェック のためのスクリプトを呼び出すときに生じる。(あるいは、他のスクリプトで あってもユーザによって制御可能な探査木を使っている場合) periodic (3) はコマンドを実行している際に core の生成を防止するために core サイズを 0 にすべきであるが、実際はそうなされていない。付け加える ならば、カーネルはシンボリックリンクをたどるべきでもない。これら 3 点の 問題は攻撃者がシステム上に意図したファイルを作成したり追記可能な状況を 問題を生じる手順を加工することで起こしてしまう。 この内容についての引用元は「関連した URL」にある、 FreeBSD Advisory FreeBSD-SA-99:0 の Credit セクションで参照可能である。 III. パッチと更新 1999-09-11 から 1999-09-19 まで - ------------------------------------------- この Newsletter では利用可能なパッチ情報がやや割愛されています。しかし、 Bugtraq アーカイブの関連した URL を参照して頂くことで、より多くのパッチ 情報が入手可能です。以下に示すのは ProFTPD の別個のアップデート情報です。 1. ベンダ: ProFTP 製品: Proftpd パッチの入手元: http://www.proftpd.org ftp://ftp.tos.net/pub/proftpd 関連した弱点: ProFTPD Remote Buffer Overflow Bugtraq ID: 612 関係したURL: http://www.securityfocus.com/bid/612/ IV. 今週の INCIDENTS から 1999-09-11 から 1999-09-19 まで - ----------------------------------------------- 1. Stray FIN packets... 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-08-29&msg=199908302049.PAA06229@duckdog.zweknu.org V. 今週の VULN-DEV から 1999-09-11 から 1999-09-19 まで - ---------------------------------------------------------- 1. Guestbook perl script (long) (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-09-8&msg=37DDF0E3.EBE5ABFE@thievco.com 2. VULN-DEV Administrivia #2143 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-09-1&msg=37D1A8D3.9D30DCFB@thievco.com 3. Administrivia #2685 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-09-15&msg=37E14BFD.ED7E08E5@thievco.com 4. [Fwd: your guestbook] 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-09-15&msg=37E13807.74F7C4D2@thievco.com VI. 求人案内(日本語訳なし) - ------------------------------------------- VII. セキュリティ調査 - -------------------- 1999-09-11 から 1999-09-19 までの質問は、 「事件に関する対応と被害の復旧手続きに、ご自身ではどの程度自信がありま すか?」 であった。 (訳注:「1999-09-12 から」が正しいと考えられるがそのまま訳した) 以下の様な回答が得られた。 16% / 10 票 Excellent[非常によく対応可能である] リスク程度を定義付け、何を必要としているのかを知っている。 33% / 20 票 OK[なんとかなる] 何をするかを理解している。例え文書化されていなくても。 33% / 20 票 Poor[非常に難しいだろう] 基本構想は持っている。しかし実際に生じたならば手は出せないだろう。 16% / 10 票 Pathetic[手を施せない] 例え 1 台のコンピュータが被害を受けたとしても卒倒してしまうだろう。 VIII. Security Focus のイベント 1999-08-29 から 1999-09-04 まで - -------------------------------------------------------- 1. Tools セクションの新しい機能 関係したURL: http://www.securityfocus.com/templates/announcement.html?id=31 Tools セクションが更新されました。現在 2 つの新しい機能を提供しています。 Tools はプラットフォーム別に並び替えられ、ご自身で利用するために必要な ツールを見つけ出す過程が円滑になっています。しかも、もしも Tools に含ま れているべきであるとお考えのツールを見つけるか、作成した場合にはブラウザ 経由で Web サイトへ送付可能になっています。 IX. Security Focus が選ぶ上位6位のツール - --------------------------------- 1. Stack Shield 0.5 beta 著者: vendicator@usa.net 関係したURL: http://www.angelfire.com/sk/stackshield Stack Shield 0.5 beta がリリースされました。バッファのサイズとエントリ ポイントを保護する機能があります。攻撃からの防御機能や、非常に大量の呼 び出しが行われる場合にシステム保護機能を停止する機能があります。 2. rinetd (for Win9x/NT) 著者: Thomas Boutell 関係したURL: http://www.boutell.com/rinetd/ TCP コネクションをある 1 つの IP アドレスとポートから他のアドレスとポー トへリダイレクトを行うためのプログラムです。 rinetd はシングルプロセス のサーバで rinetd.conf ファイルで定義されたアドレスとポートの組へどのよ うな量のコネクションであってもリダイレクトを行います。非ブロッキング I/O を用いたシングルプロセスとして rinetd は動作するため、マシンへの明瞭な 影響なしに大量のコネクションをリダイレクト可能です。 このプログラムで IP マスカレードを提供しているファイヤウォール内のネッ トワークで提供されている TCP サービスを外部へ提供可能になります。コネク ションは永続的で、パッケージにはソースコードが付属しています。 3. rinetd (for Unix) 著者: Thomas Boutell 関係したURL: http://www.securityfocus.com/data/tools/rinetd_tar.tar TCP コネクションをある 1 つの IP アドレスとポートから他のアドレスとポー トへリダイレクトを行うためのプログラムです。 rinetd はシングルプロセス のサーバで rinetd.conf ファイルで定義されたアドレスとポートの組へどのよ うな量のコネクションであってもリダイレクトを行います。非ブロッキング I/O を用いたシングルプロセスとして rinetd は動作するため、マシンへの明瞭な 影響なしに大量のコネクションをリダイレクト可能です。 このプログラムで IP マスカレードを提供しているファイヤウォール内のネッ トワークで提供されている TCP サービスを外部へ提供可能になります。 4. Subotronic 著者: Robin Keir 関係したURL: http://www.securityfocus.com/data/tools/subotronic.zip ビジュアルな traceroute、whois プログラムです。 5. ShoWin 著者: Robin Keir 関係したURL: http://www.securityfocus.com/data/tools/showin.zip カーソルをドラッグするだけで Windows のウィンドウに関する有用な情報を表 示するプログラムです。 しかも、隠されて表示されているパスワード編集ボックス (アスタリスクで文 字が隠されています) も表示でき、使用できないままであったウィンドウを利 用可能な状態にし、隠されたウィンドウを隠されていない状態にします。 6. Boping 著者: Robin Keir 関係したURL: http://www.securityfocus.com/data/tools/boping.zip 悪名高い、Back Orifice のスキャンプログラムです。オリジナルのクライアン トプログラムに含まれる ping sweeper よりも高速です。犠牲となるコンピュー タを発見した場合の通知を、プログラムから Back Orifice のメッセージボック スへメッセージを直接表示する機能が追加されています。これは自覚しないまま でトロイの木馬プログラムを感染させている犠牲となったコンピュータを検知す る自衛プログラムとして開発されました。 X. スポンサー情報(日本語訳なし) - Tripwire Security - ------------------------------------------ Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBN+abkZQwtHQKfXtrEQLGEwCg6fqFKFYZIOnOBwcopICTo2PTHswAn0nH SiuJeq+MATp+RkfoXJp9r047 =rkZH -----END PGP SIGNATURE-----