SecurityFocus.com Newsletter #70 2000-11-30->2000-12-08



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 70 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID:  <Pine.GSO.4.30.0012111001090.27871-100000@mail>
Date:         Mon, 11 Dec 2000 10:03:37 -0800

SecurityFocus.com Newsletter #70
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
     1. Inside the Stages Worm
     2. Chasing the Wind 3: From Out of the Blue
II. BUGTRAQ SUMMARY
     1. phpWebLog Administrator Authentication Bypass Vulnerability
     2. Microsoft PhoneBook Server Buffer Overflow
     3. RedHat Linux diskcheck Race Condition Vulnerability
     4. Serv-U FTP Directory Traversal Vulnerability
     5. Nokia IP440 Remote Denial of Service Vulnerability
     6. Apache Web Server with Php 3 File Disclosure Vulnerability
     7. Inktomi Search Source Disclosure Vulnerability
     8. Inktomi Search Information Disclosure Vulnerability
     9. Endymion MailMan WebMail Remote Arbitrary Command Execution Vuln.
     10. Microsoft Windows NT 4.0 RAS Administration Registry Key Vulnerability
     11. Microsoft Windows NT 4.0 MTS Package Administration Registry Key...
     12. Microsoft Windows NT 4.0 / 2000 SNMP Registry Key Modification...
     13. IBM DB2 Universal Database for Windows NT SQL DoS Vulnerability
     14. IBM DB2 Universal Database Known Default Password Vulnerability
     15. phpGroupWare Remote Include File Vulnerability
     16. APC apcupsd Local Denial of Service Vulnerability
     17. VPNet VSU Source Routed Session Vulnerability
     18. Cisco Catalyst Memory Leak Denial of Service Vulnerability
     19. VPNet VSU IP Bridging Vulnerability
     20. Lexmark Markvision Printer Driver Buffer Overflow Vulnerabilities
     21. Watchguard SOHO 2.2 Denial of Service Vulnerability
     22. IpSwitch IMail Denial of Service Vulnerability
     23. MetaProducts Offline Explorer File System Disclosure Vulnerability
     24. Keware Technologies HomeSeer Directory Traversal Vulnerability
     25. Austhex IRCd DNS Denial of Service Vulnerability
     26. BitchX DNS Buffer Overflow Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Hospital Records Hacked
     2. Scientists Pan Carnivore Review
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Sysmon 0.90.9
     2. Integrity checking utility (ICU) 0.1
     3. httptunnel 3.0.5
     4. Exiscan 0.9
     5. Random Number Generator Pro 1.23
     6. M2Crypto 0.05

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. phpWebLog Administrator Authentication Bypass Vulnerability
BugTraq ID: 2047
リモートからの再現性: あり
公表日: 2000-12-02
関連するURL:
http://www.securityfocus.com/bid/2047
まとめ:

phpWebLog は Jason Hines によって書かれたオープンソースの Web News 管
理システムである。このソフトウェアには管理用インタフェースから複数ユー
ザが管理できてしまえるという問題がある。

問題は common.inc.php script で生じる。common.inc.php script 内の配列、
$CONF が不適切に初期化されているため、全ての配列内の値を言語の仕様と
して、最後の変数内の最初の文字列全てへ変換してしまうのである。 Sitekey
による md5 ハッシュを認証スキームとして利用しているが、$CONF 内の値に含
まれている内容のために、言語内の値の最初の文字に設定されてしまうのであ
る。暗号化クッキーとして Sitekey の ROT-13 値の md5 ハッシュを更なる別
の認証スキームとして利用もしている。これら問題の組み合わせは悪意あるユー
ザが Sitekey を類推できてしまえる状況をもたらし(通常、管理者用の用語の
最初の文字)、特別に組み立てられたパスワードとクッキーの作成を可能として
しまい、結果としてメッセージボードの管理権限の奪取を招いてしまうのであ
る。

2. Microsoft PhoneBook Server Buffer Overflow
BugTraq ID: 2048
リモートからの再現性: あり
公表日: 2000-12-04
関連するURL:
http://www.securityfocus.com/bid/2048
まとめ:

Phone Book Service は Windows NT 4 Option Pack および Windows 2000 用
のオプションコンポーネントである。なお、これはデフォルトではインストー
ルされない。

IIS 4 および IIS 5 内にあるこのサービス用の URL を処理するルーチン内に
バッファオーバーフローが発見された。この問題を突いた攻撃が行われた場合、
攻撃者は意図的なコードを実行し、ISER_コンピュータ名 ユーザ (IIS4)、ある
いは IWAM_コンピュータ名 ユーザ (IIS5) の権限でリモートからコマンドシェ
ルを奪取する可能性がある。

3. RedHat Linux diskcheck Race Condition Vulnerability
BugTraq ID: 2050
リモートからの再現性: なし
公表日: 2000-12-05
関連するURL:
http://www.securityfocus.com/bid/2050
まとめ:

diskcheck.pl は Red Hat Inc. から提供されている Red Hat Powertools の
一部である perl で記述されたスクリプトである。このソフトウェアにはシス
テム上の意図するファイルの内容を破壊できる状況をもたらしてしまう問題が
ある。

問題は /tmp ファイルシステム内でのファイルの生成時に生じる。このソフト
ウェアは毎時 1 回起動し、いかなるファイルシステムであっても 90% の使用
率に近づいていればシステム管理者にメールを送る様に設計されている。
生成されたファイルは /tmp に diskusagealert.txt.$$ として、但し $$ は
当該ジョブのプロセス番号を示すものとして移動される。この設計のために、
悪意あるユーザはシンボリックリンクを、書き込みアクセスが許可されていな
いシステム上の別のファイルに作成可能であり、ファイル内容の一貫性を破壊
してしまう可能性がある。

4. Serv-U FTP Directory Traversal Vulnerability
BugTraq ID: 2052
リモートからの再現性: あり
公表日: 2000-12-05
関連するURL:
http://www.securityfocus.com/bid/2052
まとめ:

FTP Serv-U は CatSoft から提供されるインターネット向けの FTP サーバであ
る。

認証済みのユーザはこのソフトウェアがインストールされたドライブにある ftproot
へアクセス可能である。読み出し、書き込み、実行、ファイルの一覧の取得が
各自のホームディレクトリ内で可能なユーザは、ftproot として設定されたの
と同一のパーティション内に存在するファイルに同一の権限を取得している。
このため、ホームディレクトリ内に位置するユーザはいかなるファイルであっ
ても特別に組み立てられた GET リクエストを用いて転送可能である。
なお、もし "Hide hiddenn files" 機能が利用可能な状態であった場合でも、
全ての隠し属性を持つファイルは開示されてしまう。

この問題を突いた攻撃の成功は、リモートユーザがシステムファイル、パスワー
ドファイル等にアクセスを許してしまう結果となり、これはホストの完全な権
限奪取を意味する。

5. Nokia IP440 Remote Denial of Service Vulnerability
BugTraq ID: 2054
リモートからの再現性: あり
公表日: 2000-12-04
関連するURL:
http://www.securityfocus.com/bid/2054
まとめ:

Nokia 製の IP440 integrated Firewall-1/IDS には問題が生じる。

多くの文字列を含む URL を装置の管理用インタフェースに送った場合、関連す
るバッファのオーバーフローが生じ、セグメンテーションフォルトを生じる可
能性がある。いかなるバッファオーバーフローの場合と同様、この問題にも意
図するコードの実行の可能性が考えられる。しかし、コードの実行の実証につ
いてはこの事例では報告されていない。
なお、この問題を突いた攻撃を行うためには、攻撃者はターゲットとなるシス
テムに対してすでに認証されていなければならない。
しかし、この問題は攻撃者にターゲットとなるシステムを DoS にできるだろ
う。

6. Apache Web Server with Php 3 File Disclosure Vulnerability
BugTraq ID: 2060
リモートからの再現性: あり
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2060
まとめ:

Apache Web Server は PHP3 スクリプト言語と組み合わせて用いられた場合、
未認証のユーザにファイルを開示してしまう問題がある。
PHP の手法を用いて特別に組み立てられた URL をリクエストする事によって、
リモートのユーザが、ターゲットとなるコンピュータ上の既知のファイルにつ
いて、読み出し可能である。
この問題を突いた攻撃が成功した場合、重要で今後の犠牲となったホストに対
する攻撃を手助け可能な情報を開示してしまう可能性がある。

7. Inktomi Search Source Disclosure Vulnerability
BugTraq ID: 2061
リモートからの再現性: あり
公表日: 2000-12-05
関連するURL:
http://www.securityfocus.com/bid/2061
まとめ:

Ultrseek server (Inktomi Search として知られる) バージョン 3.0 には問
題が存在する。
ユーザが与えた値の妥当性の確認に失敗してしまうため、以下の形式でリモー
トから与えられた URL は、somefile.html のソースをアクセス元に返してし
まう。

例:
http://target:8765/somefile.html/

この結果、攻撃者は、以後の攻撃の手助けとなり得る、このソフト用のいかな
るスクリプトのソースを入手可能である。

8. Inktomi Search Information Disclosure Vulnerability
BugTraq ID: 2062
リモートからの再現性: あり
公表日: 2000-12-05
関連するURL:
http://www.securityfocus.com/bid/2062
まとめ:

Ultrseek server (Inktomi Search として知られる) バージョン 3.0 には問
題が存在する。
ユーザが与えた値の妥当性の確認に失敗してしまうため、以下の形式でリモー
トから与えられた URL は、もし example が存在しない場合、重要なパス情報
とサーバの設定情報をエラーメッセージとして開示してしまう。
この結果、攻撃者は以後の攻撃の手助けとなるサーバの設定情報やディレクト
リ構造についての情報を入手可能である。

9. Endymion MailMan WebMail Remote Arbitrary Command Execution Vulnerability
BugTraq ID: 2063
リモートからの再現性: あり
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2063
まとめ:

バージョン 3.0.26 以前の Endymion MailMan Webmail バージョン 3.x には問
題が存在する。
このソフトウェアは Web 上で利用可能な電子メールのためのインターフェース
を提供する、広く用いられている perl スクリプトである。問題範囲のバージョ
ンでは perl の open() 関数をセキュアではない方法で用いているため、悪意を
持って組み立てられた、シェル用のメタキャラクタを含むユーザ入力を行う事に
より、 CGI スクリプトの権限でシェルコマンドを実行してしまうのである。
(通常、権限は nobody である)
この結果、攻撃者は意図的なコマンドを問題を抱えるコンピュータ上で実行可能
である。

10. Microsoft Windows NT 4.0 RAS Administration Registry Key Vulnerability
BugTraq ID: 2064
リモートからの再現性: あり
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2064
まとめ:

Remote Access Service (RAS) 向けのサードパーティ用ツールの管理を取り扱
う Windows NT 4.0 内のレジストリキーは権限をもたないユーザに対する書き
込みアクセスの許可について適当な設定が行われていない。この様な不適当な
権限が、特定のレジストリキーに存在する事は、RAS サーバがインストールさ
れたシステムのローカルへログオンでき得たいかなるユーザは、意図する DLL
ファイルへキーの値を変更でき、RAS の起動時に実行される様に設定可能なの
である。RAS レジストリキー内で指定された DLL は LocalSystem 権限で動作
する。
このため、悪意あるユーザは LocalSystem の、ローカルのコンピュータの全て
の権限を持つセキュリティコンテキストで、いかなる行為を引き起こし可能に
なり得るだろう。RAS レジストリキーは HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RAS
である。この問題は、Winregkey がレジストリへのリモートからのアクセスを
許可している場合には、リモートから攻撃可能である。
(Winreg はデフォルトで有効である)

RAS は Windows NT 4.0 ではデフォルトではインストールされない。

11. Microsoft Windows NT 4.0 MTS Package Administration Registry Key Vuln
BugTraq ID: 2065
リモートからの再現性: あり
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2065
まとめ:

Microsoft Transaction Server (MTS) はトランザクションを行うための一連
のソフトウェアモジュールであり、トランザクションを取り扱う Microsoft
Windows NT、あるいは MTS パッケージで利用されるメカニズムである。
Windows 4.0 での Microsoft Transaction Server (MTS) の管理を取り扱う
レジストリキーは未認証のユーザからの書き込みアクセスを禁止できる様に
適切な設定が施されていない。この種の特定のレジストリの変更権は管理者
に設定されておくべきである。しかし、MTS がインストール済みのシステム
にログオン可能な、いかなるユーザであっても、
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Transaction Server\Packages 以
下の MTS レジストリキーとサブキーに含まれる値を変えられるのである。
この結果、未認証のユーザが MTS パッケージの実行や追加が、それぞれの
ユーザのアカウント内のセキュリティのコンテキストにおいての実行が生じ
るだろう。
なお、Winreg キーがリモートアクセスをレジストリに対して許可していた
ならばお、レジストリキーはリモートから変更可能である。

Windows 4.0 においては MTA はデフォルトではインストールされない。

12. Microsoft Windows NT 4.0/2000 SNMP Registry Key Modification Vulnerability
BugTraq ID: 2066
リモートからの再現性: なし
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2066
まとめ:

Windows NT 4 および Windows 2000 では SNMP プロトコルを、管理者がネット
ワークデバイスをリモートから管理できる様にしている。
レジストリ内の SNMP パラメータキーにはコミュニティ名と管理ステーション
の固有情報が格納されている。しかし、遺憾な事にこれら情報は全てのユーザ
に対して読み出し可能なのである。このため、悪意あるユーザはいかなるコミュ
ニティに対してでも帰属する管理ステーションの振りが可能なのである。
キーの設定は典型的に、管理者権限を持つユーザによって変更されるが、デフォ
ルトの設定エラーにより、SNMP レジストリキーは対象となるコンピュータにロ
グオンを行った、いかなるユーザに対して編集可能になっているのである。
このため、このパラメータキーを編集する事により、ユーザは自分自身が管理
権限を持つ新しいコミュニティを生成可能な事が類推される。
この問題を突いた攻撃が成功した場合、ユーザはネットワーク上の機器群、そ
の他 SNMP で管理されている資源のすべての制御権を奪取可能である。

13. IBM DB2 Universal Database for Windows NT SQL DoS Vulnerability
BugTraq ID: 2067
リモートからの再現性: あり
公表日: 2000-12-05
関連するURL:
http://www.securityfocus.com/bid/2067
まとめ:

IBM DB2 Unicersal Database は分散型データベースアプリケーションである。
特定のクエリの取り扱いのバグを利用し、データベースのユーザはサーバをクラッ
シュ可能である。もし特定のクエリが datetime 型と varchar 型を含んで実行
された場合、サーバは手動での再起動が必要な状態に陥ってしまう。
以下は NSLCHINA によって投稿された彼らのアドバイザリに示された例である。

connect reset;
connect to sample user db2admin using db2admin;
select * from employee where year(birthdate)=1999 and firstnme<'';

なお、この挙動に対してどの様な状態が生じるかは未詳である。通常動作への
復旧にはアプリケーションの再起動が必要である。

14. IBM DB2 Universal Database Known Default Password Vulnerability
BugTraq ID: 2068
リモートからの再現性: あり
公表日: 2000-12-05
関連するURL:
http://www.securityfocus.com/bid/2068
まとめ:

IBM DB2 Unicersal Database は分散型データベースアプリケーションである。
このソフトウェアにはデータベースにアクセス可能なデフォルトのユーザ名と
パスワードが存在する。このソフトウェアのインストール時に、管理者は、未
認証のユーザがデフォルトのユーザ名とパスワードを既知の場合、データベー
スにアクセスする可能性をもたらすこれらパスワードについて、変更を求める
プロンプトを示されないのである。

15. phpGroupWare Remote Include File Vulnerability
BugTraq ID: 2069
リモートからの再現性: あり
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2069
まとめ:

phpGroupWare は Joseph Engo が元々開発を行った、フリーに配布されている
マルチユーザのグループウェアである。このソフトウェアにはリモートから悪
意あるコードを実行可能な問題を抱える。
問題は php 内の include() 関数で生じる。phpgw インクルードファイルの設
計上の誤りにより、値を充足する様な FORM メソッドを用いて、値を設定可能
なのである。そしてソフトウェアがローカルシステム外にあるインクルードファ
イルを探す様に設定可能なのである。不適当なアクセスコントロールのため、
悪意あるユーザは Web サーバに、httpd プロセスの uid と gid で動作するコー
ドの実行を、特別に組み立てられたリクエストを与える事で行う可能性がある。

16. APC apcupsd Local Denial of Service Vulnerability
BugTraq ID: 2070
リモートからの再現性: なし
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2070
まとめ:

特定のバージョンの APC 社製 UPS デーモン、apcupsd には DoS に陥る問題
がある。
apcupsd は American Power Conversion 社によって提供されている、著名な
様々な無停電電源装置を運用するための UNIX 上で動作するデーモンプログラ
ムである
このソフトウェアは数多くの Linux あるいは UNIX 上で動作する。
キーとなる設定ファイル、/var/run/apcupsd.pid はサービスの再起動時、あ
るいは停止時にどのシステムプロセスを停止させればよいのかを、デーモン用
のスクリプトに案内するファイルである。
デフォルトで、このファイルはいかなるユーザに対して書き込み可能な状態に
なっている。このため、悪意あるローカルのユーザはこのファイルを、影響を
受けるシステム上で目的としたプログラムに関係するプロセス ID を示す用に
書き換え可能なのである。この結果、apcupsd 以外のこれらプロセスは不慮に
停止されてしまい、システムがクラッシュする可能性がある。

17. VPNet VSU Source Routed Session Vulnerability
BugTraq ID: 2071
リモートからの再現性: あり
公表日: 2000-12-06
関連するURL:
http://www.securityfocus.com/bid/2071
まとめ:

VPNos は VPNet technologies 社製のファームウェアであり、同社の
VPN Service Units (VSUs) で利用されている。このファームウェアにはリモー
トのユーザによる不正アクセスを可能としてしまう問題がある。
問題はセッションのソースルーティング時に生じる。
全てのパケットを VSU の IP を含みソースルーティングされ、VSU 経由で送る
事により、内部ネットワーク上のコンピュータとのセッションを初期化するた
めの、いかなるアクセスコントロールとキーネゴシエーションのバイパスが可
能なのである。
このため、内部ネットワーク上のコンピュータと ICMP と TCP の両方で、通信
が可能になってしまうのである。この状態は、悪意あるユーザが通信可能になり、
プライベートネットワーク内のホストを攻撃でき得てしまえる状況をもたらして
しまう。

18. Cisco Catalyst Memory Leak Denial of Service Vulnerability
BugTraq ID: 2072
リモートからの再現性: 未詳
公表日: 2000-12-06
関連する URL:
http://www.securityfocus.com/bid/2072
まとめ:

Cisco Catalyst はローカルエリアネットワークで使用される高速スイッチであ
る。
リモートから管理するための Catalyst ファームウェアに組み込まれている
Telnet サーバには、DoS に陥る可能性のあるメモリリークの問題が存在する。
Telnet サービスが起動される際には必ず、メモリ資源が後に開放されることな
く割り当てられる。そのため、多数のクライアントが Catalyst Telnet サーバ
に接続することによってメモリを枯渇させることが可能であり、この結果、デバ
イスを機能停止に陥らせてしまう。
デバイスの手動リセットを行うまで、Catalyst に依存するネットワークサービ
スは DoS に陥ったままである。

19. VPNet VSU IP Bridging Vulnerability
BugTraq ID: 2073
リモートからの再現性: あり
公表日: 2000-12-05
関連する URL:
http://www.securityfocus.com/bid/2073
まとめ:

VPNos は VPNet Technologies によって提供される VPNet VPN Service Units
のために設計されたオペレーティングシステムである。このファームウェアに
はユーザにアクセスが制限された資源の利用を許してしまう問題を抱える。
問題はファームウェアのブリッジ機能に生じ、VSU としてパブリックネットワー
クと同一セグメント上にあるシステムを悪用することで、VSU にセキュアでな
いトラフィックを流すことが可能である。これは、マシンのインターフェイス
にローカルから VSU への 2 番目のアドレスを追加することによって実行可能
である。
このアドレスは VSU によって保護された内部プライベートネットワークの 1 つ
でなければならない。VSU ゲートウェイトラフィックに別名がつけられた IP
アドレスを認識するようにルーティングテーブルにエントリを追加する必要が
ある。この弱点のため悪意あるユーザは VSU へのアクセスと偽り、ネットワー
クの同セグメント上にあるシステムへアクセス可能で潜在的に制限された資源
を利用することが可能である。

20. Lexmark Markvision Printer Driver Buffer Overflow Vulnerabilities
BugTraq ID: 2075
リモートからの再現性: なし
公表日: 2000-12-07
関連する URL:
http://www.securityfocus.com/bid/2075
まとめ:

MarkVision は Unix システムで Lexmark プリンタを使用するために設計され
たドライバソフトウェアパッケージである。これは Lexmark International
より配布されている。ドライバには権限の昇格に繋がる問題が存在する。
MarkVision パッケージに含まれるバイナリ中に問題が生じる。cat_network、
cat_parallel、cat_serial パッケージ中にスタック上の変数を上書きしてしま
うバッファオーバーフローの弱点が存在する。これらのプログラムが SUID root
であるという設計上の問題のために、悪意あるユーザは権限を昇格するために
利用可能で、ドライバがインストールされたシステムに管理者権限でのアクセ
スが可能である。

21. Watchguard SOHO 2.2 Denial of Service Vulnerability
BugTraq ID: 2082
リモートからの再現性: あり
公表日: 2000-12-08
関連する URL:
http://www.securityfocus.com/bid/2082
まとめ:

SOHO 2.2 は Watchguard Technologies Inc. により提供される著名なパーソナ
ルファイヤウォールである。
ファームウェアのバージョン 2.2.1 以前にに付随するWatchguard SOHO 2.2 フ
ァイヤウォールには、リモートからの攻撃者によって、ファイヤウォール上で
DoS 攻撃を実行され、動作不能に陥らせる問題が存在する。
リモートからの攻撃者は、ファイヤウォールのメモリ資源を枯渇させるために
多量 (70文字以上) のGET リクエストをファイヤウォールに与えられ、ファイ
ヤウォールの再起動、あるいは完全なシャットダウンが可能である。
再起動が行われる場合には、ファイヤウォールは 1 分間から 5 分間に渡り動
作不能である。シャットダウンされた場合、電源の再投入が必要がある。また
攻撃が際限なく続けられた場合には、ファイヤウォールは永遠にネットワーク
から孤立したままである。なお、ファイヤウォールのログには再起動した際に
記録されるメッセージ以外は何も記録されないことに注意すべきである。

22. IpSwitch IMail Denial of Service Vulnerability
BugTraq ID: 2083
リモートからの再現性: あり
公表日: 2000-12-07
関連する URL:
http://www.securityfocus.com/bid/2083
まとめ:

IpSwitch IMail は Web 経由でクライアントにサービスを提供する電子メール
サーバである。(訳注: Webメールサーバだけではなく、この製品は通常の
MUA からも利用可能です)
IMail はSMTP、POP3、IMAP4、LDAP など多くの電子メールプロトコルに対応し
ている。
IMail サーバの SMTP サービスは DoS に陥る可能性がある。80 バイト以上 130
バイト未満の長さで BASE64 形式に符号化した SMTP AUTH パスワードを与える
ことにより、IMail サーバは応答を停止し、新規の接続を確立することが不能に
なる。
長さが 136 バイトを超えた場合、サーバはパスワードが長すぎると報告する。
このような振る舞いが起こる理由は未詳である。

23. MetaProducts Offline Explorer File System Disclosure Vulnerability
BugTraq ID: 2084
リモートからの再現性: あり
公表日: 2000-12-07
関連する URL:
http://www.securityfocus.com/bid/2084
まとめ:

MetaProducts Offline Explorer は、オフライン時にWeb サイトや FTP サイト
をまとめて閲覧するために、コンテンツをダウンロードするアプリケーション
である。
Offline Explorer はインストールされているシステムのディレクトリ構造をす
べて表示してしまう可能性がある。
デフォルトでは、Offline Explorer は 800 番ポートでコネクションを待ち受け
ている。リモートユーザは、対応する物理または論理ドライブ文字を後ろに続け
た GET リクエストを与えることで、いかなる認証も行うことなくディレクトリ
を検索し内容表示が可能である。

例:
http://target:800/C:/
この URL により C ドライブのディレクトリ構造が表示される。

24. Keware Technologies HomeSeer Directory Traversal Vulnerability
BugTraq ID: 2085
リモートからの再現性: あり
公表日: 2000-12-07
関連する URL:
http://www.securityfocus.com/bid/2085
まとめ:

Keware Technologies HomeSeer は Web インターフェイスを利用して多様な家
庭用品や電気製品をローカルに、またはリモートに管理できる家庭用自動化ア
プリケーションである。
リモートユーザは、/ ディレクトリ上にある HomeSeer ディレクトリの外部に
ある、いかなる既知のファイルへもアクセスすることが可能である。'../'とい
う文字列と既知のファイル名からなる特別に組み立てられた HTTP リクエスト
を送信することによって、読み出し権限のある特定のファイルの内容を表示す
る。
この弱点を利用することに成功した場合、リモートユーザはシステムファイル
やパスワードファイルなどへのアクセス権を奪取できる。これによりホストは
完全に権限を奪取される可能性がある。

25. Austhex IRCd DNS Denial of Service Vulnerability
BugTraq ID: 2086
リモートからの再現性: あり
公表日: 2000-12-06
関連する URL:
http://www.securityfocus.com/bid/2086
まとめ:

Austex IRCd は Austnet IRC Network のために Roger Yerramsetti によって
設計された IRC デーモンである。これにはデーモンをリモートからクラッシュ
できる問題が存在する。
デーモンの一部である DNS 名前解決のプログラム部分に問題が生じる。IP アド
レスの逆引きルーチンにバッファオーバーフローが存在する。IP アドレスの名
前解決を試みた後 IRCd に 128 バイトの A Record を返すため、デーモンは停
止する。自身の DNS サーバを利用できる悪意あるユーザは IRC デーモンをク
ラッシュ可能で DoS に陥らせ、正規のユーザはサービスを利用不可能となる。
この弱点は他の IRC デーモンにも影響する可能性がある。

26. BitchX DNS Buffer Overflow Vulnerability
BugTraq ID: 2087
リモートからの再現性: あり
公表日: 2000-12-06
関連する URL:
http://www.securityfocus.com/bid/2087
まとめ:

BitchX は Colten Edwards によって作成された著名な Internet Relay Chat
のクライアントである。このソフトウェアにはアクセスを制限された資源を利
用できる可能性がある問題が存在する。
プログラムの DNS 名前解決部分に問題が生じる。リゾルバのプログラムコード
に含まれるバッファオーバフローのために、偽造された DNS パケットを生成さ
れた場合、スタック上の変数を上書きされてしまう可能性がある。この問題の
ため、悪意あるユーザに BitchX クライアントの UID もしくは GID でリモー
トからプログラムを実行されてしまう可能性がある。このバグを攻撃するため
には、攻撃者は自身が利用できる DNS が必要である。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------

1. Hospital Records Hacked
著者: Kevin Poulsen

今年初め、洗練されたクラッカーはワシントン大学医療センターの内部ネット
ワークの大部分を乗っ取り、4000 人もの心臓病患者の電子化された入院記録を
ダウンロードしたと、SecurityFocus.com は報告を受けた。
侵入は 6 月に始まり、シアトル医大付属病院のネットワーク管理者がクラッカ
ーに気がつき、締め出すまで少なくとも 7 月半ばまで続いた。噂によれば、大
学医療センターは患者の記録がダウンロードされたことに気が付かず、侵入を
捜査当局に知らせていなかった。

http://www.securityfocus.com/templates/article.html?id=122

2. Scientists Pan Carnivore Review
著者: Kevin Poulsen

コンピュータ科学者や研究者のブルーリボンパネルは、月曜日、最近出された
レビューが不適切なことに際し、FBI の Carnivore オンライン監視ツールに
関する議論に油を注いだ。
独立した解析で"誠意を持って努力した"レビューチームを信用し、レビューの
扱いを公にした司法省を喝采する代わりに、5 人の科学者は、「ドラフトレポ
ートで表現される限定されたソフトウェアの特徴からでは Carnivore が正しく、
安全で、法律には反しないとの結論は支持できない。」とレビューを結論づけ
た。

http://www.securityfocus.com/templates/article.html?id=121

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Sysmon 0.90.9
(BSDI, Digital UNIX/Alpha, FreeBSD, HP-UX, Linux, NetBSD, SCO および
Solaris)
作者: Jared Mauch (jared@puck.nether.net)
関連する URL: http://www.sysmon.org/

Sysmon は高性能で正確なネットワーク監視をするために設計されたネットワー
ク監視ツールです。現在、SMTP、IMAP、HTTP、TCP、UDP、Radius、NNTP、POP3
サーバの監視を含めた検査がサポートされています。また、ホストやルータに
ping コマンドを実行できる機能を備えています。Sysmon には、複数のパスを
監視する機能やルータがダウンしていると間違って報告しないで本当にダウン
しているデバイスのみをレポートする機能など正しいネットワークトポロジを
認識する能力があります。

2. Integrity checking utility (ICU) 0.1
(FreeBSD, Linux, NetBSD, OpenBSD, Solaris および UNIX)
作者: Andreas Ostling (andreaso@it.su.se)
関連する URL: http://nitzer.dhs.org/ICU/ICU.html

ICU (Integrity Checking Utility) は、ICU サーバからリモート上のホストで
AIDE ファイルシステムの完全性をチェックし電子メールでレポートする PERL
言語で書かれたプログラムです。これは SSH の機能を利用しています。

3. httptunnel 3.0.5
(AIX, BSDI, Digital UNIX/Alpha, FreeBSD, HP-UX, IRIX, Linux,
NetBSD, OpenBSD, SCO, Solaris, SunOS, True64 UNIX, UNIX, Ultrix および
Unixware)
作者: Lars Brinkhoff (lars@nocrew.org)
関連する URL: http://www.nocrew.org/software/httptunnel.html

httptunnel は、制限されたファイヤウォールの後ろにある孤立したコンピュー
タからインターネット上にあるシステムへアクセスするために HTTP プロキシを
通して双方向のデータチャンネルを利用できるようにします。

4. Exiscan 0.9
(Linux, Solaris, UNIX)
作者: Tom Kistner, tom@duncanthrax.net
関連する URL: http://duncanthrax.net/exiscan/

Exiscan は Exim MTA を利用して動作する、電子メール経由で感染するウイルス
のスキャナです。Perl 言語で書かれ、非常に軽く動作するように設計されてい
ます。Exiscan は McAfee の UVSCAN、Sophos Sweep、Trend Micro の FileScan、
AVP ウイルススキャニングエンジンをサポートしています。Exiscan は MS-TNEF
や SMIME (signed) 形式のメッセージの内容もスキャンすることが可能です。

5. Random Number Generator Pro 1.23
(Windows 2000, Windows 95/98 および Windows NT)
作者: Segobit Software
関連する URL: http://www.segobit.com/rng.zip

Random Number Generator は乱数を生成するための Windows アプリケーション
です。上限と下限、数の増加を設定することができます。正の数も不の数も指
定できます。生成した乱数から数を取り除くことができます。乱数は他のアプ
リケーションで利用するための編集やクリップボードへの貼り付けが可能です。
Random Number Generator はすべての乱数を印刷でき、ファイルに保存するこ
とができます。Random Number Generator は同時に9999 個の乱数を生成できま
す。

6. M2Crypto 0.05
(Linux, Solaris, UNIX, Windows 2000 および Windows NT)
作者: Ng Pheng Siong (ngps@post1.com)
関連する URL: http://www.post1.com/home/ngps/m2/

M2Crypto は Python、OpenSSL、SWIG から作成されました。Python プログラマ
は DH、DSA、RSA、対称暗号、メッセージダイジェスト、HMAC、SSL、S/MIME の
機能を簡単に使用できます。

- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOjZX85QwtHQKfXtrEQJ3tQCg1fcB1yIbGpdfZg/S6CpJLLnN/QgAn09u
ppku7JeEmydO3m8yLiT5lHzk
=RBFK
-----END PGP SIGNATURE-----