Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.31PL6] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200012221304.FDF45868.BBJLT@lac.co.jp> Date: Fri, 22 Dec 2000 13:04:40 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #71 2000-12-09->2000-12-14 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 71 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 18 Dec 2000 08:55:59 -0800 SecurityFocus.com Newsletter #71 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. The Crux of NT Security Phase Four: Network D - High Availability, High Speed, High Security, (High Cost) 2. Linux Internet Kiosks II. BUGTRAQ SUMMARY 1. SmartStuff FoolProof Security Program Restriction Bypass Vuln 2. ssldump Format String Vulnerability 3. University of Washington Pico File Overwrite Vulnerability 4. Roaring Penguin PPPoE Denial of Service Vulnerability 5. Multiple Oops Proxy Server Buffer Overflow Vulnerability 6. Microsoft IIS Far East Edition DBCS File Disclosure Vulnerability 7. Leif M. Wright everythingform.cgi Arbitrary Command Execution Vuln 8. Leif M. Wright simplestmail.cgi Remote Command Execution Vuln 9. Leif M. Wright ad.cgi Unchecked Input Vulnerability 10. SafeWord e.Id Trivial PIN Brute-Force Vulnerability 11. Leif M. Wright simplestguest.cgi Remote Command Execution Vuln 12. CoffeeCup FTP Clients Weak Password Encryption Vulnerability 13. Subscribe-Me Lite Administration Access Vulnerability 14. Alex Heiphetz Group EZShopper Directory Disclosure Vulnerability 15. Watchguard SOHO Firewall Fragmented IP Packet DoS Vulnerability 16. Watchguard SOHO Firewall Oversized GET Request DoS Vulnerability 17. Alt-N MDaemon 'Lock Server' Bypass Vulnerabiltiy III. SECURITYFOCUS.COM NEWS ARTICLES 1. Microsoft Hacked in the Balkans 2. FTC Mulls Wireless Privacy 3. Cybercrime Still Horrible IV.SECURITY FOCUS TOP 6 TOOLS 1. Openwall Linux kernel patch 2.2.18-ow1 2. Drall 1.3.4.0 3. Stealth Kernel Patch 2.2.18 4. ICQr Information 1,3 5. Stealth Activity Reporter 6. LinearC Beta I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. SmartStuff FoolProof Security Program Restriction Bypass Vulnerability BugTraq ID: 2089 リモートからの再現性: なし 公表日: 2000-12-09 Relevant URL: http://www.securityfocus.com/bid/2089 まとめ: SmartStuff が提供する FoolProof Security for Windows 9x/Me には問題があ る。 ワークステーション (しばしば一般に広く誰でも利用できる様に設置されてい る)において、ソフトウェアの実行を制限する様に設計されているこのアプリ ケーションは、ダウンロード (例えば FTP を用いて) や実行を許可されてい ないソフトウェアの名前を変えたコピーを利用する事により回避できてしまう のである。 この結果、ユーザは例えば format、fdisk と言った攻撃を受けるシステム上 では実行できるように設定されていないプログラムを実行できてしまうのであ ある。 2. ssldump Format String Vulnerability BugTraq ID: 2096 リモートからの再現性: あり 公表日: 2000-12-11 Relevant URL: http://www.securityfocus.com/bid/2096 まとめ: ssldump はリアルタイムで動作する、ネットワークトラフィックの監視を行う ためのトラフィックアナライザである。このソフトウェアは Eric Rescorla に よって作成され、保守されている。このソフトウェアには意図的なコードの実 行を可能とする問題が存在している。 ssldump の書式付文字列の取り扱いに問題は由来している。このソフトウェア はネットワークインタフェースを経由するトラフィックを監視するため、より 高位の権限を必要としている。トラフィックの監視時において、URL 中に書式 付文字列が存在すると、プログラムはセグメンテーションフォルトを生じ、停 止してしまう。この結果、悪意あるユーザによってこの問題を突いた攻撃が行 われた場合、スタック内の値の上書きと意図的なコードの実行が、管理者権限 で行われる可能性がある。 3. University of Washington Pico File Overwrite Vulnerability BugTraq ID: 2097 リモートからの再現性: なし 公表日: 2000-12-11 Relevant URL: http://www.securityfocus.com/bid/2097 まとめ: ワシントン大学の開発による、多くの Linux / Unix 向けに利用されているテ キストエディタ、Pico のいくつかのバージョンには問題がある。 特定の状況下において、該当するバージョンの Pico は犠牲となるユーザの権 限で意図するファイルを上書き可能なのである。 この結果、もし攻撃者がエディタの一時ファイルの名前を正しく類推できたな らば、エディタの現在の内容でユーザが書き込み権限を持つ重要なシステムファ イルや他のデータを上書き可能なのである。ユーザの権限にも依存するが、シ ステムのセキュリティ、および動作に対する悪影響がもたらされる。 Pico バージョン 3.8 および 4.3 にこの問題が存在すると確認されている。 しかし、他のバージョンにも同様の問題が存在する可能性が考えられる。 4. Roaring Penguin PPPoE Denial of Service Vulnerability BugTraq ID: 2098 リモートからの再現性: あり 公表日: 2000-12-11 Relevant URL: http://www.securityfocus.com/bid/2098 まとめ: Roaring Penguin Software が提供する PPPoE は ADSL に Linux あるいは NetBSD を接続している場合にしばしば用いられるフリーの PPP over Ethernet クライ アントである。 このソフトウェアには Clamp_MSS オプションが用いられた際、TCP パケットの 取り扱いに由来する問題によりリモートから DoS 状態に陥らされてしまう可能 性がある。 もしこのソフトウェアが "zero-length option" を用いて改ざんされた TCP パ ケットを受け取った際、無限ループに陥ってしまうのである。この結果、PPPoE で提供されている PPP コネクションはタイムアウトを起こし、中断してしまう。 通常の動作への復旧は手動での再起動が必要である。 なお、このバグはすでに新バージョンにおいて、提供元により修正されている。 該当する Bugtraq ID の Solutions セクションを参照されたい。 5. Multiple Oops Proxy Server Buffer Overflow Vulnerability BugTraq ID: 2099 リモートからの再現性: あり 公表日: 2000-12-11 Relevant URL: http://www.securityfocus.com/bid/2099 まとめ: Oops は Igor Khasilev によりフリーで提供されているプロキシサーバパッケー ジである。このソフトウェアには意図的なコードの実行をもたらす問題が存在 する。 このソフトウェアには複数個所にバッファオーバーフローを生じる問題がある。 例えば、数多くの二重引用符 (") がリクエストに含まれ、リクエストの応答内 容に HTML タグ " が含まれている場合が一例である。この種の文字列の 転送を行わせた際、オーバーフローを招くと共にスタック上でのコードの実行 の可能性をもたらす。このため、悪意あるユーザによる、プロキシサーバが動 作しているユーザ権限での、コード実行の可能性がある。 また、更なる問題として、DNS を用いた名称解決を行うコードにおけるバッファ オーバーフローが挙げられる。プロキシに長いホスト名、あるいはドメイン名 の解決を強制する事により、スタックに由来するオーバーフローを生じさせら れるのである。これはスタックの値の上書きの可能性をもたらし、さらには意 図的なコードの実行の可能性がある。悪意あるユーザはこの問題を突いた攻撃 が可能であり、プロキシサーバが動作している権限でのコマンド実行が可能で ある。 6. Microsoft IIS Far East Edition DBCS File Disclosure Vulnerability BugTraq ID: 2100 リモートからの再現性: あり 公表日: 2000-12-13 Relevant URL: http://www.securityfocus.com/bid/2100 まとめ: 極東版 (訳注: 日本語版、中国語版、韓国語版) の Microsoft IIS では Web 用のドキュメントルートないのファイルを開示をもたらすダブルバイトキャラ クタセット (DBCS) を含む HTTP リクエストについて、適当な内容確認を行っ ていない。問題の範囲となる版は中国語(繁体字、簡体字)、日本語、韓国語 (ハングル)版である。この問題は SP6 未満の IIS において影響する。 この問題は SP6 のリリースにおいて修正された、しかし、IIS 5.0 において 再度この問題は現れている。 なお、極東版以外の IIS、例えば英語版にはこの問題の影響はない。 極東版 IIS がダブルバイトキャラクタをファイル名に含む HTTP リクエスト を受け取る際、リードバイト (lead-byte) の存在を確認する。もしリードバ イトが存在する場合、 IIS はトレイルバイト (trail-byte) を確認する。 トレイルバイトが存在しない場合、 IIS は自動的にリードバイトを棄却する。 この仕様において、指定されたのと異なるファイルを開く際に、リードバイト の棄却方法に由来した問題が生じるのである。 悪意あるユーザは DBCS を含む特別に組み立てられた、Web 用のドキュメント ルートディレクトリ内のファイル内容を取得する様に HTTP リクエストを作成 可能である。この結果、ユーザ名とパスワードと言った重要な情報の開示が行 われてしまう可能性がある。 7. Leif M. Wright everythingform.cgi Arbitrary Command Execution Vuln BugTraq ID: 2101 リモートからの再現性: あり 公表日: 2000-12-11 Relevant URL: http://www.securityfocus.com/bid/2101 まとめ: Leif M. Wright による Perl 言語で作成されたフォームを設計するツール、 everything.cgi には入力内容についての適当な確認を怠っている問題を抱え ている。 このスクリプトはユーザが contfig フィールドに与えた内容について、shell コマンドが含まれている場合の適当なフィルタリングに失敗してしまう。 この結果、スクリプトは意図的なシェルコマンドを Web サーバの権限で実行 してしまう。 8. Leif M. Wright simplestmail.cgi Remote Command Execution Vulnerability BugTraq ID: 2102 リモートからの再現性: あり 公表日: 2000-12-11 Relevant URL: http://www.securityfocus.com/bid/2102 まとめ: Leif M. Wright による Web フォームから電子メールによる返答を行うために 設計されたツール、simplestmail.cgi には問題がある。 open() 関数のセキュアではない呼び出し方法が行われているため、ユーザから の入力内のシェルのメタキャラクタの適当なフィルタリングに失敗してしまう 問題があり、このため、攻撃者はこのスクリプトを用いて意図的なシェルコマ ンドを Web サーバの権限で実行できてしまうのである。 9. Leif M. Wright ad.cgi Unchecked Input Vulnerability BugTraq ID: 2103 リモートからの再現性: あり 公表日: 2000-12-11 Relevant URL: http://www.securityfocus.com/bid/2103 まとめ: ad.cgi は Leif M. Wright によるフリーに提供されている広告連続掲示スクリ プトである。このソフトウェアにはアクセスが限定されている資源へ、アクセ スできてしまえる問題が存在する。 入力を確認する手段に問題が存在し、入力の確認が不適当であるため、スクリ プトは FORM メソッドを利用する事で、ローカルシステム内のプログラムの実 行を可能にしてしまうのである。このため、悪意あるユーザによるリモートか らの httpd プロセスが持つ権限でのコマンド実行が可能である。 10. SafeWord e.Id Trivial PIN Brute-Force Vulnerability BugTraq ID: 2105 リモートからの再現性: なし 公表日: 2000-12-14 Relevant URL: http://www.securityfocus.com/bid/2105 まとめ: Secure Computing 社の Palm 用の e.iD Authenticator の一部である sceiddb.pdb ファイルにアクセス可能な攻撃者は、ユーザの暗証番号を類推可能なのである。 問題の概要: Secure Computing 社の SafeWord は数々のワンタイムパスワードを利用した認 証方法をサポートした認証サービスシステムである。ワンタイムパスワードはユー ザの暗証番号とデバイス内に記録されたトークンキーによりハードウェア、ある いはソフトウェアトークンデバイスにより認証を通っているユーザによって生成 される。認証中、ユーザのワンタイムパスワードやトークンコードは認証サーバ に送られ、もし、トークンコードが正しい暗証番号とトークンキーから生成され たのであれば、そのユーザは認証される。 この種の認証システムの類として、共有された秘密 (この場合、ユーザの暗証番 号) が非常に重要性を帯びる。 Secure Computing 社の Palm 用の e.iD Authenticator は SafeWord system 用 のソフトウェアトークンデバイスであり、Palm Pilot 上で動作する。 このソフトウェアは Palm データベースファイル (PDB)、sceiddb.pdb にユーザ の暗号化された暗証番号、トークンキーを格納している。 暗号化されたユーザの暗証番号は、ユーザが暗証番号を変更する際に用いられる。 暗証番号が変更される前に、ユーザは現在の暗証番号を入力しなければならない。 入力された暗証番号は暗号化され、暗号化済みのそれと比較される。二つが異な る場合には警告が表示され、暗証番号の変更は拒否される。 暗証番号は 2 から 8 文字までの長さの数字である。暗号化された暗証番号は常 に 16 バイトである。しかも、格納位置は sceiddb.pdb ファイルのアドレス 0x7A から始まり、0x89 までである。 Palm Pilot および関連するデバイスは一般的に用いられる様に設計されている ため、攻撃者がこのファイルにアクセスし、入手する可能性について十分に保護 を重ねているデバイスではない。 このファイルにアクセス可能な攻撃者はユーザの暗証番号を、最大 8 個の数字の 暗証番号を暗号化し、それとファイル内の暗証番号とを比較する事で入手可能で ある。 @Stake は Pentium III 450 MHz のコンピュータで異なる長さの暗証番号を入手 するために必要な時間を算出している。 暗証番号の長さ 演算に必要であった時間 2 0.023 秒 3 0.23 秒 4 2.3 秒 5 23.3 秒 6 3.8 分 7 38.8 分 8 6.48 時間 もし、攻撃者がこのシステムでユーザを認証するために用いられた最新のトーク ンコードを決定でき得た場合、そしてさらに一度でもユーザの暗証番号が類推で き得た場合、攻撃者は正しいトークンコードを生成可能である。 想定シナリオ: 攻撃者が sceiddb.pdb ファイルを入手できてしまえる何例かのシナリオが想定 される。 ・攻撃者がユーザの Palm 機器にアクセスでき、IrDA (赤外線経由) あるいは 「ビーム」でこのファイルをコピーする場合。デフォルト状態ではこのファイ ルは「ビームロック」ビットが立てられていない。このビットは Palm OS に、 このファイルを「ビーム」経由で転送しない様な設定を行うものである。しか し、このロック機能は容易に無効化可能である。 ・攻撃者がユーザが用いているコンピュータ内で HotSync や Palm 機器のバッ クアップを見つけられた場合、攻撃者はこのファイルのコピーを見つけられる 可能性がある。デフォルト状態ではこのファイルをバックアップする様には設 定されていない。しかし、いくつかのサードパーティ製ユーティリティはこれ を無視し、バックアップしてしまうのである。あるいはユーザがこのファイル をバックアップする様に設定してしまうのである。さらに、あるいは、このファ イルは Palm 機器へダウンロードされるのを待っている状態でもあり得るので ある。 ・攻撃者はネットワークをモニタし、暗号化されていない認証要求 (例えば、 telnet) からトークンコードを取り出す可能性がある。 ・攻撃者はユーザがトークンコードを入力している装置にアクセスし、キーボー ド入力を読み出す可能性がある。 ・攻撃者はユーザが入力しているトークンコードを物理的に参照する可能性が ある(いわゆるショルダーサーフィング)。 11. Leif M. Wright simplestguest.cgi Remote Command Execution Vulnerability BugTraq ID: 2106 リモートからの再現性: あり 公表日: 2000-12-14 Relevant URL: http://www.securityfocus.com/bid/2106 まとめ: Leif M. Wright による Web サイトにアクセスした人々によるゲストブックへ の記入機能を提供する用に設計されたスクリプト、simplestguest.cgi には問 題がある。 open() 関数のセキュアではない呼び出し方法が行われているため、ユーザから の入力内のシェルのメタキャラクタの適当なフィルタリングに失敗してしまう 問題があり、このため、攻撃者はこのスクリプトを用いて意図的なシェルコマ ンドを Web サーバの権限で実行できてしまうのである。 12. CoffeeCup FTP Clients Weak Password Encryption Vulnerability BugTraq ID: 2107 リモートからの再現性: なし 公表日: 2000-12-14 Relevant URL: http://www.securityfocus.com/bid/2107 まとめ: FTP クライアント、CoffeCupt Direct、CoffeeCup Free には問題がある。 クライアントは FTPServers.ini と言うファイルをクライアントが接続したサ イト用のパスワード情報を記録するために利用している。これらパスワードを 安全に保つ用設計された暗号化手法は容易に復号化可能なものなのである。 この結果、このファイルを読み出せる悪意あるユーザは、ファイルに記録され ている FTP サーバ群のパスワードを入手可能であり、それらサーバ群のセキュ リティを侵す可能性がある。 13. Subscribe-Me Lite Administration Access Vulnerability BugTraq ID: 2108 リモートからの再現性: あり 公表日: 2000-12-14 Relevant URL: http://www.securityfocus.com/bid/2108 まとめ: cgiscriptcenter.com による非商業版のメイリングリスト管理用スクリプト、 Subscribe-Me Lite のいくつかのバージョンには問題がある。 なお、Windows 版、 UNIX 版のどちらにも問題は存在する。 攻撃者はスクリプトの管理者用パネルにアクセス可能であり、このスクリプト によって管理されているリストから意図するメンバを削除可能なのである。 技術的な詳細な内容についてはオリジナルのアドバイザリでは提供されていな い。 14. Alex Heiphetz Group EZShopper Directory Disclosure Vulnerability BugTraq ID: 2109 リモートからの再現性: あり 公表日: 2000-12-13 関連する URL: http://www.securityfocus.com/bid/2109 まとめ: EZShopper は Alex Heiphetz Group, Inc. より提供される Perl 言語で書か れた電子商取引ソフトウエアパッケージである。 リモートユーザは EZShopper がインストールされたディレクトリ中にある各 種ファイルを読み出すことが可能である。 loadpage.cgi アプリケーション使用するように指定し、かつ "/" を付加した URL を特別に組み立て、それをリクエストする事により、EZShopper はディレ クトリの内容を開示してしまうのである。 そのため、攻撃者はディレクトリ構造やいかなるファイルの内容の参照が可能 である。 この弱点を突くことに成功した場合、機密にしなければならない情報が開示 されてしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。 15. Watchguard SOHO Firewall Fragmented IP Packet DoS Vulnerability BugTraq ID: 2113 リモートからの再現性: あり 公表日: 2000-12-14 関連する URL: http://www.securityfocus.com/bid/2113 まとめ: SOHO Firewall は Watchguard Technologies Inc. から提供される小規模オフィ スや個人オフィス (Small Office/Home Office) で使用するユーザ向けに設計 されたファイヤウォール製品である。 SOHO Firewall に大量の断片化した IP パケットを送信することで、ネットワー クの接続は切断され、パケット転送は停止してしまう。 通常の機能へ復旧するためには SOHO Firewall の再起動が必要である。 この問題を突いた攻撃が成功した場合、ファイヤウォールでの防御が無効にな るため、更なる攻撃の新しい手だての開発に使用される可能性がある。 16. Watchguard SOHO Firewall Oversized GET Request DoS Vulnerability BugTraq ID: 2114 リモートからの再現性: あり 公表日: 2000-12-14 関連する URL: http://www.securityfocus.com/bid/2114 まとめ: SOHO Firewall は Watchguard Technologies Inc. から提供される小規模オ フィスや個人オフィス (Small Office/Home Office) で使用するユーザ向け に設計されたファイヤウォール製品である。 SOHO Firewall は単純な DoS 攻撃を受ける可能性がある。Web サーバコンポー ネントへ十分長い GET リクエストを与える事で、SOHO Firewall をクラッシュ させる事が可能である。 通常の機能へ復旧するためにはサービスの再起動が必要である。 Watchguard は、この弱点が任意のプログラムを実行するためには利用できな いことを確認している。 この弱点を突いた攻撃が成功した場合、ファイヤウォールでの防御が無効にな るため、更なる攻撃の新しい手だての開発に使用される可能性がある。 17. Alt-N MDaemon 'Lock Server' Bypass Vulnerabiltiy BugTraq ID: 2115 リモートからの再現性: なし 公表日: 2000-12-14 関連する URL: http://www.securityfocus.com/bid/2115 まとめ: MDaemon は Alt-N Technologies より提供される、標準的なインターネット 電子メールプロトコルをサポートする電子メールサーバである。セキュリティ 面での特徴として、MDaemon は管理者にシステムのデスクトップ上の管理者コ ンソールを"ロック"する機能を提供している。ロックされている場合、管理者 コンソールを利用するためにはパスワードを入力する必要がある。 不運にも、このセキュリティを高めるはずの機能の実装に問題がある。パスワー ド入力画面が表示されている際に、キャンセルボタンをクリックし、 'enter' キーを入力するだけで、ユーザは管理者権限で MDaemon インターフェイスを 使用することが可能である。 この点から、攻撃者は MDaemon の設定を改ざんすることが可能で、MDaemon が 提供するサービスを不能にし、また、他の攻撃に利用される可能性がある。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Microsoft Hacked in the Balkans 著者: John Leyden, The Register 最近の一連の攻撃で Microsoft の現地法人の Web サイトが改ざんされ、IT 企業が自社のシステムをセキュアに保つ能力に疑問の声があがっている。 巨大ソフトウエア企業のスロベニアサイト www.microsoft.si (旧ユーゴスラ ビアに置かれていた) を、サイトの操作権限を奪取したクラッカーによって Linux賛辞の落書きが表示された。Mark Renton 氏が映画「トレインスポッティ ング(訳注:日本ではいわゆるミニシアターを中心に上映)」の冒頭に行った有 名なスピーチを引用すると、サイトはMicrosoft のソフトウェアを選択する事 は馬鹿者である事と等しい、という事を宣伝しているように改ざんされた。 http://www.securityfocus.com/templates/article.html?id=125 2. FTC Mulls Wireless Privacy 著者: Kevin Poulsen 携帯電話を使用しているユーザの物理的位置を特定できるという政府主導の技 術は、木曜日、連邦取引委員会主催の無線産業におけるプライバシとセキュリ ティ問題についての会議で終日議論が繰り広げられた。 「これは従来利用できなかった種類の情報だ」と 携帯電話産業協会の副会長 である Michael Altschul 氏は述べた。 連邦通信委員会によって採択された規則によれば、無線通信事業者は 2001 年 12 月までに、追跡技術が採用された電話を市場に出すことになる。その機能は 911 番(訳注:緊急通報用電話番号。日本の110、119番に相当する。)に電話をか けたとき発信場所へ警察や救急救命士を出動させることやデジタル携帯電話の ユーザが助けを必要としたときなどに利用される。 http://www.securityfocus.com/templates/article.html?id=123 3. Cybercrime Treaty Still Horrible 著者: David Banisar 今週、欧州会議のサイバー空間での犯罪に関する専門家グループは、国際サイ バー犯罪会議に決着をつけるためにフランスのストラスブールで会合を開く。 専門家たちは自身らを誇りに思うべきである。彼らは 8 ヶ月に渡って何百件に もなるクレームに対処してきた。しかし彼らが上手く準備しなければ、条約に 関する懸念を書面で、ファックスで、あるいは電子メールという手段で、コン ピュータの個人ユーザ、セキュリティの専門家、人権擁護団体、インターネッ トサービスプロバイダ、コンピュータ会社など、条約の制定にかかわらない人 達のクレームは何千件にも及ぶ可能性があった。 http://www.securityfocus.com/templates/article.html?id=124 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Openwall Linux kernel patch 2.2.18-ow1 (Linux) 作者: Solar Designer (solar@false.com) 関連する URL: http://www.openwall.com/linux Openwall Linux kernel patch は、Linux カーネルをセキュリティを"強固に する"ための機能を集めたパッチです。新しい機能に加えて、パッチのいくつ かのバージョンでセキュリティ面での修正がなされています。パッチの"強固 にする "機能は、完全な防御手段というわけではありませんが、ある種の弱点 を攻撃する容易な方法から守るために、また、その弱点の影響を軽くするため にセキュリティのレイヤを追加します。また、このパッチは /proc へのアク セスを制限し、プライバシーを僅かですが強固にし、ユーザは他のユーザが何 をしているかどうかを気にする必要はありません。 2. Drall 1.3.4.0 (Linux、Perl) 作者: Henrik Edlund (henrik@edlund.org) 関連する URL: http://www.edlund.org/hacks/drall/index.html Drall は、セキュアでない FTP や Telnet を使わずにリモートからディレク トリやファイルにアクセスできるようにするスクリプトです。一般の Web ブ ラウザを利用して、リモートのファイルシステムを、あたかもローカルにある ハードディスクのように使うことができます。インターフェイスは、有名な Norton Commander (DOS 環境で動作) や Midnight Commander (UNIX 環境で 動作) と同じように扱えます。複数のフレームがあるインターフェイスはファ イルシステムの一覧を見やすくし、モジュラーデザインは必要とする機能だけ を使用できるようにします。Drall は Perl 言語で書かれているのでカスタマ イズや拡張が簡単にできます。 3. Stealth Kernel Patch 2.2.18 (Linux) 作者: Robert Salizar (madcamel@energymech.net) 関連する URL: http://www.energymech.net/madcamel/fm/ Stealth IP Stack は通常のネットワーク操作を損なうことなくネットワーク 上でほとんど自分自身を見えなくするために Linux 2.2.18 に適用するカーネ ルパッチです。パッチが適用されていればストリームのような多数の DoS 攻 撃をほとんど無意味にし、ポートスキャンを這うように遅くします。 TCP RST パケット ("Connection Refused" はありません)、UDP の ICMP_UNREACH (UDP ポートスキャンを防ぎます)、すべての ICMP と IGMP のリクエストを制 限します。 sysctl インターフェイスを使用すれば、機能のオンオフが即座にできます。 4. ICQr Information 1,3 (Windows 2000、Windows 95/98、Windows NT) 作者: Moritz Bartl ICQ 99a、99b、2000a の.DAT ファイルに保存されている情報 (ユーザのパス ワード、住所などの個人情報、削除された過去のログさえ)を読み出せます。 5. Stealth Activity Reporter (Windows 2000、Windows 95/98、Windows NT) 作者: Peter Zierl 関連する URL: http://www.securityfocus.com/tools/1862 あなたが席をはずしているときに、あなたのPC で何が起きているかを知りた くありませんか? Stealth Activity Reporter (STAR) は、まさにその手段で す。 STAR はPC の通常使用や不正使用を監視する使いやすいツールです。 キーストローク、ユーザー名、パスワード、訪れたことがある URL、パス名、 アクセス時間、アクティブに実行されているアプリケーションのウインドウ タイトルをログに残すことができます。これらの情報は暗号化されたテキス トファイルで保存されます。 STAR のステルスモードでは、システムトレイ、タスクバー、さらにタスク リストにさえ表れません。SMTP/POP3 電子メールアカウントを利用してログ ファイルを電子メールで密かに送信することもできます。 ログを取るエンジンはそれ自体で協力で小型のアプリケーションで、バック グラウンドで動作し、表に出ることなく、PC 上でアプリケーションが動作し ていることは分かりません。 6. LinearC Beta (FreeBSD、Linux、MacOS、Windows 2000、Windows 95/98、Windows NT) 作者: KPL 関連する URL: http://linearc.kplab.com/download.html KPL (Knowledge Propulsion Laboratory) はプライバシーを保護するための フィルタリングプロキシーである LinearC のベータテストを開始しました。 LinearC は Toorcon Security Expo で KPL の主任科学者が初めて公表しま した。FTP などの手段でロードされるイメージの CueCat に関係するプライ バシーの弱点についても考慮されています。さらに、クッキーはプロキシ上に 保存され、簡単に使用期限切れにしたり削除したりできます。 - -- Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya Little eArth Corporation - LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBOkJUSJQwtHQKfXtrEQLsIQCgzUYfvaHPb8sKx8Oz/j0Nik14FZIAoNGh bIWj7iRnbpVH9rcyE9idzulk =LwYy -----END PGP SIGNATURE-----