SecurityFocus.com Newsletter #72 2000-12-15->2000-12-22
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
# 坂井 DDoS のため代理です。
SecurityFocus.com Newsletter 第 72 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0012260933280.1357-100000@mail>
Date: Tue, 26 Dec 2000 09:36:32 -0800
SecurityFocus.com Newsletter # 72
- ---------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Solaris Kernel Tuning for Security
II. BUGTRAQ SUMMARY
1. BSD ftpd Single Byte Buffer Overflow Vulnerability
2. Sonata Local Arbitrary Command Excution Vulnerability
3. Solaris patchadd Race Condition Vulnerability
4. Stunnel Local Arbitrary Command Execution Vulnerability
5. FreeBSD procfs Access Control Vulnerability
6. FreeBSD procfs Denial of Service Vulnerability
7. FreeBSD procfs jail Breaking Vulnerability
8. Windows 2000 Directory Services Restore Mode Blank Password Vuln
9. Alt-N MDaemon 3.5.0 Denial of Service Vulnerability
10. Nano Local File Overwrite Vulnerability
11. Stunnel Weak Encryption Vulnerability
12. BEA WebLogic Server Double Dot Buffer Overflow Vulnerability
13. Itetris Privileged Arbitrary Command Execution Vulnerability
14. Infinite InterChange Denial of Service Vulnerability
15. GnuPG Detached Signature Verification False-Positive Vulnerability
16. Microsoft IIS Front Page Server Extension DoS Vulnerability
17. Korn Shell Redirection Race Condition Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Cable Crypto Coming
2. Port Scans Legal, Judge Says
3. How Carnivore Works
IV.SECURITY FOCUS TOP 6 TOOLS
1. Big Brother 1.6
2. stunnel 3.10
3. Saint Jude 0.0.7
4. Ensuredmail v1.4
5. E-Lock Reader 4.0
6. Sysmon 0.90.11
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. BSD ftpd Single Byte Buffer Overflow Vulnerability
BugTraq ID: 2124
リモートからの再現性: あり
公表日: 2000-12-18
関連するURL:
http://www.securityfocus.com/bid/2124
まとめ:
4.x BSD ソースコードに由来する ftp デーモンには root 権限の
奪取を招く重大な問題がある。
replydirname() 関数には 1 バイトによるオーバーフローが発生する。
発生条件は攻撃者がローカルバッファの境界を越えて null バイトを
書き込め、保存済みのベースポインタの最も低領域のバイト量を超え
られるという off-by-one バグに拠るものである。
この結果、ポインタの数値は減少し(スタック上の本来あるべき場所に
対してより高位、あるいは低いアドレスを指し示してしまう)、
replydirname()関数がリターンする際、改変されたベースポインタが
ベースポインタレジスタに保存されてしまうのである。
呼び出されている関数がリターンする際、リターンアドレスはベース
ポインタが指し示す場所のオフセットから読み出される。ベースポイ
ンタの最後の値がゼロである事から、本来そうあるべき場所ではない
場所が読み出される事になってしまう。
スタック内の状態が攻撃者の支配下にある場合、例えば最初の格納場所に特別
のバイト列が含まれるようなローカル値が存在する場合、意図的なアドレスが
関数によって、保存されたリターンアドレスとして用いられる様に格納され得
る。
これは ftpd の場合の事例である。攻撃者は ftp デーモンにユーザが指定した
値をリターンアドレスとして参照させる事が可能であり、root 権限で指定され
た手順を実行可能である。
この問題は書き込み可能なディレクトリが存在する場合 (例えば incoming ディ
レクトリ)、匿名 ftp サーバに対しても攻撃可能である。これはデフォルトで
は非常に稀である。
なお、OpenBSD は ftp が非常に一般に広く用いられているサービスであるにも
関わらず、ftp を利用できない状態で提供されている点は注目すべきである。
2. Sonata Local Arbitrary Command Excution Vulnerability
BugTraq ID: 2125
リモートからの再現性: なし
公表日: 2000-12-18
関連するURL:
http://www.securityfocus.com/bid/2125
まとめ:
Voyant Technologies が提供する音声会議システム用スイッチ、Sonata のユー
ザは root 権限がローカルから奪取される問題がある。
Sonata は setuid root 権限が与えられ、引数を指定して実行するプログラム
を含んでインストールされる。インストールされた後では、全てのユーザによっ
て実行可能である。この結果、ホストのセキュリティは悪意あるローカルのユー
ザによって危険な状態に曝され得る。
3. Solaris patchadd Race Condition Vulnerability
BugTraq ID: 2127
リモートからの再現性: なし
公表日: 2000-12-18
関連するURL:
http://www.securityfocus.com/bid/2127
まとめ:
patchadd は Sun Microsystems から提供される Solaris オペレーティング環
境に含まれる、パッチを管理するツールである。このツールにはユーザがシス
テムファイルを破壊、あるいは追加できてしまえる問題がある。
問題はこのツールが /tmp にファイルを作成する方法に由来している。
patchadd は /tmp に様々なファイルをパッチを OS にインストール中に作成
する。しかし、作成されたファイルの権限は 0666 であり、sh<patchadd の pid>.1、
sh<patchadd の pid>.2 等と言った拡張子をつけて作成される。このツールの
実行には管理者権限が必要である。patchadd の pid は総当りを行う事で類推
可能であり、/tmp 内にファイルを、重要なシステムファイルへのシンボリック
リンクとして作成可能である。
このため、悪意を持ったユーザは権限昇格、システムファイルの破壊、意図的
なコマンドの実行と言った意図が可能である。
4. Stunnel Local Arbitrary Command Execution Vulnerability
BugTraq ID: 2128
リモートからの再現性: なし
公表日: 2000-12-18
関連するURL:
http://www.securityfocus.com/bid/2128
まとめ:
STunnel は Michal Trojnara による SSL 暗号化ラッパーツールである。
このソフトウェアは FreeBSD、Debian Linux、RedHat Linux 等の様々なプラッ
トフォームで利用可能である。
特定のバージョン (3.9 以前) の Stunnel にはセキュアではない syslog()
の呼び出しが行われているため、syslog() 関数に与えたデータ内に、別個の
データでプロセス内のメモリ内容の一部を上書き出来るような、悪意を持った
書式指定子を含ませたデータが与えられてしまえる問題がある。
ユーザが与えたデータは接続しているホストの identd からもたらされる。こ
のため、攻撃者が identd を制御できる場合、意図的な悪意ある書式指定子を
含んだユーザ名の値が Stunnel に渡るのである。
文字列は書式付文字列として syslog() に与えられ、そこで書式指定子は解釈
される。
これは攻撃者によるターゲットホストにおける Stunnel の権限のリモートから
の奪取を招く。なお、Stunnel は実行する際 root 権限を必要とする様に設定
できる。
5. FreeBSD procfs Access Control Vulnerability
BugTraq ID: 2130
リモートからの再現性: なし
公表日: 2000-12-18
関連する URL:
http://www.securityfocus.com/bid/2130
まとめ:
procfs は FreeBSD Project により管理される FreeBSD オペレーティングシス
テムの 1 コンポーネントである。このソフトウェアにはユーザが権限の昇格に
利用できてしまう問題がある。
問題は /proc/<pid>/mem and /proc/<pid>/ctl ファイル中のアクセスコントロ
ールの取り扱いで生じる。これらのファイルはプロセスアドレス空間へのアク
セスを提供し、実行中のプロセスの操作を変更することが可能である。
/proc/<pid>/mem に存在する弱点を突いた攻撃を行う事により、実行中のプロ
セスからプロセスを fork() 可能で、setuid プログラムの実行に使用可能であ
る。プログラムの実行後、プロセスをフォークしたユーザは依然として、メモ
リ空間の読み出し、および書き込みのアクセス権限を保持しており、任意のプ
ログラムやコマンドの実行に利用可能である。そのため、悪意あるユーザは権
限の昇格のために弱点を攻撃し、潜在的には管理者権限までも奪取されてしま
う可能性がある。
6. FreeBSD procfs Denial of Service Vulnerability
BugTraq ID: 2131
リモートからの再現性: なし
公表日: 2000-12-18
関連する URL:
http://www.securityfocus.com/bid/2131
まとめ:
procfs は Process Filesystem である。これは FreeBSD オペレーティングシス
テムに含まれるプロセステーブルのためのファイルシステムインターフェイスで
ある。ローカルユーザは FreeBSD サーバの正当なユーザへのサービス提供を不
可能にしてしまう問題がある。
問題は、/proc/<process id>/mem ファイルの取り扱いで生じる。
/proc/<process id>mem で定義されているように、mmap() システムコールを実
行し、メモリアドレス空間のメモリ番地をマップするようなプロセスを生成可
能である。この方法により、カーネルは無限ループに陥り、ハングし、コンソ
ールからのシステム再起動が必要となる。この問題により、悪意あるローカル
ユーザはシステムをクラッシュ可能で、そのため、正当なユーザに対する DoS
となる。
7. FreeBSD procfs jail Breaking Vulnerability
BugTraq ID: 2132
リモートからの再現性: なし
公表日: 2000-12-18
関連する URL:
http://www.securityfocus.com/bid/2132
まとめ:
procfs は FreeBSD オペレーティングシステムのプロセステーブルに対するファ
イルシステムインターフェイスである。jail により制限されたユーザを開放し
てしまう問題が存在する。
プロセスファイルシステムをロードするためにシステムに jail で制限された
メンバーの性能に問題が生じる。jail により制限されたユーザはプロセスファ
イルシステムにマウントすることで jail の拘束から逃れることが可能で、ファ
イルシステムにある弱点を利用することで任意のコマンドの実行が可能である。
この問題のため、jail 環境下で管理者権限をもったローカルユーザは jail の
外でコマンドを実行可能で、かつ、システムへの制限されていないアクセス権
を奪取可能である。
8. Microsoft Windows 2000 Directory Services Restore Mode Blank Password Vuln
BugTraq ID: 2133
リモートからの再現性: なし
公表日: 2000-12-20
関連する URL:
http://www.securityfocus.com/bid/2133
まとめ:
起動中、Windows 2000 Server は、トラブルシューティングや破損したシステ
ム設定を回復する作業を行う管理者を補助するために、いくつかのオペレーティ
ングシステムモードを提供する。"Configure your Server" ツールがドメイン
コントローラの状態を昇進するためにシステム上で実行された際、空のパスワー
ドが 'Directory Service Restore Mode' モードで許可される。マシンに直接
アクセス可能な悪意あるユーザは、管理者権限を持ち、
Directory Service Restore Mode へログオンすることが可能である。
"Configure your Server" ツールは、フォレスト(アクティブディレクトリのド
メインの集合体)中でサーバをプライマリドメインコントローラに設定するため
に使用される。問題はツールの実行中に、空のパスワードが
Directory Service RestoreMode で許可されるという事実に由来している。
マシンに直接アクセス可能ないかなるユーザもマシンにログオンし、
Directory Service Restore Mode で果たさなければならない管理者の処理を実
行することが可能である。また、ユーザは再起動後に実行される、悪意あるプロ
グラムのインストールが許されてしまう。
Directory Service Restore Mode へのパスワードが改ざんされた場合、Recovery
Console へのパスワードも同時に変更される。そのため、Recovery Console も
また、この状況下で空のパスワードを許してしまう。
"Configure your Server" ツールと同様のことを実行可能な DCPROMO ツール
は、この弱点の影響はない。
この弱点を突くことに成功した場合、システムもしくはドメインはさらなる攻
撃に曝される可能性がある。
9. Alt-N MDaemon 3.5.0 Denial of Service Vulnerability
BugTraq ID: 2134
リモートからの再現性: あり
公表日: 2000-12-19
関連する URL:
http://www.securityfocus.com/bid/2134
まとめ:
MDaemon は Alt-N Technologies より提供される一般的なインターネットメー
ルプロトコルを提供する電子メールサーバである。
MDaemon は DoS 状態に陥る可能性がある。最後に '\r\ n' が付加された異常
に長い引数を 143 番ポートに送信することにより、MDaemon サービスはクラッ
シュする。付け加えて、25 番、110 番、366 番ポートで提供されるサービスも
クラッシュする。通常機能を復旧するためには再起動が必要である。
10. Nano Local File Overwrite Vulnerability
BugTraq ID: 2135
リモートからの再現性: なし
公表日: 2000-12-17
関連する URL:
http://www.securityfocus.com/bid/2135
まとめ:
nano は pico に類似したフリーのテキストエディタである。セッションが異常
終了した際にエディタに問題が生じる。
異常終了時、テキストエディタは編集中のファイルになされたすべての変更を
作業ディレクトリに新しく'.save' 拡張子が付けられたファイル生成し保存す
る。
他のユーザにより書き込み可能なディレクトリでファイルを編集しているユー
ザは、悪意あるユーザに.save ファイルからnano を使用しているユーザによっ
て書き込み可能なファイルへシンボリックにリンクが生成された場合、編集中
のファイルとは別に他のユーザから変更されてしまうファイルを持つ可能性が
ある。nano セッションの内容にシンボリックリンクを生成されたファイルに追
加され、またファイルを破壊されてしまう可能性がある。
nano を使用しているユーザの権限レベルによっては、ホストのセキュリティに
さらなる深刻な影響を与えることになる。
11. Stunnel Weak Encryption Vulnerability
BugTraq ID: 2137
リモートからの再現性: あり
公表日: 2000-12-19
関連する URL:
http://www.securityfocus.com/bid/2137
まとめ:
Stunnel は Michal Trojnara により提供される SSL 暗号化ラッパーである。
これは、Windows、Solaris、FreeBSD、Debian Linux、RedHat Linux など多数
のプラットフォームで動作する。
問題の影響を受けるバージョン (3.8 以前) には、擬似乱数生成機が不適切な
シードを選択するため、十分な強度の暗号を提供できない。ベンダのアドバイ
ザリによれば、Solaris や Windows を含め、/dev/urandom が存在しないシス
テム上で稼動するバージョンにのみ影響する。
この弱点により、攻撃者は保護さるべき情報をより迅速に解読可能で、システ
ムセキュリティへのさらなる攻撃に利用される可能性がある。
12. BEA WebLogic Server Double Dot Buffer Overflow Vulnerability
BugTraq ID: 2138
リモートからの再現性: あり
公表日: 2000-12-19
関連する URL:
http://www.securityfocus.com/bid/2138
まとめ:
BEA Systems WebLogic Server は会社規模の Web や無線のアプリケーションサ
ーバである。
2 つのドット".."で始まる URL リクエストを扱う特定のハンドラに検査されな
いバッファが存在する。バッファに入力されたデータにより WebLogic Server
は強制的にクラッシュ、または、Web サーバのセキュリティ設定で任意のプロ
グラムを実行されてしまう可能性がある。出鱈目なデータがサーバをクラッシ
ュするために送信された場合、通常機能を復旧するためにはアプリケーション
の再起動が必要である。
13. Itetris Privileged Arbitrary Command Execution Vulnerability
BugTraq ID: 2139
リモートからの再現性: なし
公表日: 2000-12-19
関連する URL:
http://www.securityfocus.com/bid/2139
まとめ:
"Intelligent Tetris" の略である Itetris は有名なテトリスゲームの Linux
システムで動作するクローンである。Itetris の svgalib を利用したバージョ
ンは setuid root でインストールされ、一般ユーザにより実行されるときビデ
オ用ハードウェアにアクセスしている。Itetris には権限のないユーザに root
権限で任意のコマンドの実行を許してしまう問題がある。
Itetris はフォントファイルを伸張する際に gunzip を使用する。このために
system() 関数が呼び出されている。不運にも、これは、PATH 環境変数に指定
されたディレクトリに存在する gunzip を利用した、非常にセキュアでない方
法である。攻撃者が PATH 変数に攻撃者がコントロールできるディレクトリを
指定し、実際の位置にある gunzip が検索される前に攻撃者の似非 gunzipが検
索されてしまう場合、弱点を攻撃可能である。以下に例を示す。
PATH=/tmp/attacker:$PATH
/tmp/attacker ディレクトリに存在する gunzip という名前のいかなるプログ
ラムも Itetris の権限で実行可能である。この弱点により、管理者権限の奪
取が可能であり、ターゲットとなったホストは更なる攻撃に曝される可能性が
ある。
14. Infinite InterChange Denial of Service Vulnerability
BugTraq ID: 2140
リモートからの再現性: あり
公表日: 2000-12-21
関連する URL:
http://www.securityfocus.com/bid/2140
まとめ:
Infinite Interchange は、一般的なインターネットプロトコルを提供する多機
能電子メールサーバである。機能が豊富であることの例として、http サーバや
Web メールのインターフェイスも備えている。
不運にも Interchange は DoS 状態に陥る可能性がある。HTTP サーバのポート
へ、約 963 バイトからなる改ざんされた POST コマンドをリクエストすること
で、Interchange はクラッシュする。通常の機能を復旧するためには、サービ
スの再起動が必要である。
この弱点はバッファオーバーフローが原因である可能性がある。しかし、ター
ゲットとなるホスト上で任意のプログラムが実行可能かどうか未詳である。
15. GnuPG Detached Signature Verification False-Positive Vulnerability
BugTraq ID: 2141
リモートからの再現性: なし
公表日: 2000-12-20
関連する URL:
http://www.securityfocus.com/bid/2141
まとめ:
Gnu Privacy Guard (GnuPG) のすべてのバージョンには、
分離署名(detached signatures)の適切な検証に関係するセキュリティ上の問題
が存在する。
特定の状況下では、署名ファイルから分離した署名済みファイルになされた変
更を攻撃者により改ざんされる可能性がある。これは、GnuPG のコマンドライ
ンからの入力を解析する部分にあるバグのためである。別のファイルにある署
名で、ドキュメントが署名されていることの完全性を確認するとき、GnuPG は
以下に示す方法でコマンドラインから実行可能である。
gpg --verify signature.sig <signed-file.txt
しかし、この書式には問題があり、"正常に"署名されたドキュメントを検証す
るために使われるGnupg のコマンドラインオプションは以下のとおりである。
gpg --verify signed-file.txt
分離署名がでドキュメントの検証を試みたとき、指定した署名ファイルがそれ
自身有効に署名されたドキュメントである場合、GnuPG は"署名ファイル"を検
証でき、いかなるエラーも報告しない。
その結果、(分離署名で) 署名されたドキュメントにいかなる変更を加えても、
本来すべきはずの検査をしないため、何も報告しない。このバグの利用を試み
る攻撃者は、ドキュメントの署名ファイルへの書き込み権限が (改ざんするた
めには署名されたファイルへの書き込み権限も) 必要である。
16. Microsoft IIS Front Page Server Extension DoS Vulnerability
BugTraq ID: 2144
リモートからの再現性: あり
公表日: 2000-12-22
関連する URL:
http://www.securityfocus.com/bid/2144
まとめ:
Microsoft IIS は、管理者がリモートから、またローカルから Web ページや
コンテンツを扱うことを可能にするために Front Page Server Extensions
(FPSE) を同梱している。Browse -time サポートは、ユーザに機能的な Web
アプリケーションを提供するために FPSE が持つ特長の 1 つである。
FPSE の Web フォームのプロセスについての取り扱い方法に由来して、IIS
が DoS 状態に陥る可能性がある。悪意を持って組み立てられたデータを FPSE
が使用する関数に送信することで、IIS は応答を停止する。通常機能を復旧す
るためにはサービスの再起動が必要である。
この弱点の影響を受けるのは FPSE をインストールした Web サーバのみであ
る事に留意すべきである。
17. Korn Shell Redirection Race Condition Vulnerability
BugTraq ID: 2148
リモートからの再現性: なし
公表日: 2000-12-21
関連する URL:
http://www.securityfocus.com/bid/2148
まとめ:
Korn Shell は多数の Unix 系オペレーティングシステムに付随し、広範囲で
利用される多機能シェルである。このソフトウェアにはローカルユーザが、
他のユーザが所有するファイルを、追加できてしまう問題がある。
問題は << 演算子を使用するリダイレクションに生じる。<< 演算子を使用する
スクリプトやコマンドライン操作は、/tmp ディレクトリにセキュアでない方法
でファイルを生成し、その名前は tmp.<pid> という形式で、この pid はシェ
ルのプロセス ID である。前述の名前を付けた /tmp ディレクトリにシンボリ
ックリンクを生成することが可能で、リンクが張られたファイルへ << を使用
して内容が追加される。この設計上の問題は、悪意を持ったユーザが他のユー
ザが所有するファイルを改ざんするために、また他の機密にしなければならな
いシステムファイルへ内容を追加するために利用される可能性がある。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Cable Crypto Coming
著者: Kevin Poulsen
ケーブルテレビ業界は論議を醸し出した計画を推進する方向に向かっている。
これは将来のデジタルケーブルテレビネットワークで、映画スタジオやケーブ
ルプロバイダに視聴者がどの番組を録画したかを知らしてしまうというコピー
防止策を施すというものである。
デジタルケーブルシステムと互換性を保ちたいと考えているテレビやビデオ、
双方向を売りとする機械のメーカは、Dynamic Feedback Arrangement Scrambling
Technique (DFAST) 特許の使用を強制するであろう。この特許は先週、National
Cable Television Association からサポートされている業界の研究開発機関で
あるCable Television Laboratories により FCC でまとめられた 42 ページに
渡るライセンス規約に基づくものである。
http://www.securityfocus.com/templates/article.html?id=128
2. Port Scans Legal, Judge Says
著者: Kevin Poulsen
連邦裁判所を巻き込むこととなった 2 IT 受託業者間のいざこざは、先月ジョ
ージア州の地方裁判所で、サイバー攻撃の犠牲者が攻撃者を訴えるためのいわ
ゆる反ハッキング法の条項の下では、ポートスキャンは損害を与えないとの結
末を迎えた。
先週、両陣営は Thomas Thrash 判事の判決に対し、ポートスキャンが起こしえ
る損害の調査にかかる時間の価値を考え、控訴しないことで同意した。「法律
には、損害とはネットワークの完全性や可用性を損なうものでなければならな
いと明確に記載されている」と判事は記し、ポートスキャンはどちらも損なう
ものではないと判断した。
http://www.securityfocus.com/templates/article.html?id=126
3. How Carnivore Works
著者: Thomas C. Greene, The Register
FBI の悪名高いインターネットトラフィックスニッファ Carnivore は手軽で、
お節介な捜査官がヘッダのみから検索結果のすべてのコンテンツまで広範囲に
渡って捕獲し検査するために簡単に操作できる GUI インターフェイスを備えて
いると、IIT Research Institute とイリノイ技術協会 Chicago-Kent College
of Law (IITRI) からの司法省の最終評価に記述されている。
'IP addresses' フィールドは都合よく、特定の IP や IP の範囲を指定するこ
とが可能である。'protocols' は TCP (transmission control protocol)、UDP
(user datagram protocol)、ICMP (Internet control message protocol) での
検索が可能で、かつ、それぞれ'full retrieval'、'pen mode' (ヘッダのみ)、
'off' が選択できる。
http://www.securityfocus.com/templates/article.html?id=127
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Big Brother 1.6
(AIX、BSDI、DG-UX、Digital UNIX/Alpha、FreeBSD、HP-UX、IRIX、
Linux、MacOS、NetBSD、Netware、SCO、SINIX、Solaris、SunOS、True64 UNIX、
UNICOS、UNIX、Ultrix、Unixware、Windows NT)
作者: Sean MacGuire (sean@iti.qc.ca)
関連する URL: http://bb4.com/download.html
Big Brother は監視ツールの集合体です。情報がただ集められ、デバイスが情
報提供する SNMP とは違い、Big Brother は各ローカルシステムが自身の情報
を中央にブロードキャストします。同時に、Big Brother はすべてのネットワ
ークにつながれたシステムに中央から情報を集めに行きます。これは革新的な
ネットワーク監視の高い効率と冗長な方法を提供します。
2. stunnel 3.10
(FreeBSD、Linux、Windows 2000、Windows 95/98、Windows NT)
作者: Michal Trojnara (Michal.Trojnara@centertel.pl)
関連する URL: http://www.securityfocus.com/tools/988
stunnel プログラムは、リモートクライアントと (inetd で起動可能な) ロー
カルもしくはリモートサーバと間で SSL 暗号化ラッパーとして設計されました。
POP2、POP3、IMAP サーバなど一般的に inetd から起動できるデーモンにプロ
グラムコードに何の変更を加えることなく SSL 機能を追加することが可能です。
OpenSSL または SSLeay ライブラリを使用して SSL 接続を行います。stunnel
は、crypto ライブラリを呼び出しているため、crypto パッケージにコンパイ
ルしたどんな暗号化アルゴリズムをもサポートします。
3. Saint Jude 0.0.7
(Linux)
作者: Tim Lawless (lawless@netdoor.com)
関連する URL: http://www.sourceforge.com/projects/stjude
Saint Jude LKM は、Linux のカーネルモジュールです。このモジュールは、不
適切な権限の上昇に対して Saint Jude モデルを実行します。これはローカル、
または究極的にはリモートで実行されている root 奪取の攻撃を発見します。
一度攻撃されていることが発見されれば、Saint Jude は、root 権限の奪取を
目的とした攻撃を防ぐためにそのプログラムを終了します。このモジュールは
既知の攻撃方法の署名をチェックをしないで実行されます。そのため、既知、
未知両方の攻撃方法に対して実行できます。
4. Ensuredmail v1.4
(Windows 2000、Windows 95/98、WIndows NT)
作者: Ensuredmail, Inc.
関連する URL: http://www.ensuredmail.com/
次のような機能を備えたプライバシーソフトウエアです。
・電子メール、添付ファイル、ローカルファイルの保護
・現時点で使用している電子メールアカウントのサポート
・Microsoft Outlook 97、98、2000、Outlook Express 4.0、5.0のサポート
・信用できるレシートを発行する事により機密データの転送からクライアン
トを保護できる Web メールシステムの統合
5. E-Lock Reader 4.0
(Windows 95/98、Windows 2000、Windows NT)
作者: E-Lock Technologies
関連する URL: http://www.elock.com/download/downreader.asp
E-Lock Reader はクライアントにデジタル署名された情報とその署名を検証す
るためのフリーのツールです。よくある e ビジネスのシナリオでは、少数の
人によって実際に署名されますが、ドキュメントは多数の人によって批准や閲
覧がなされます。E-Lock Reader は様々な集団に複雑なデジタル署名製品を使
用しなくてもデジタル署名を検証することを可能にします。
6. Sysmon 0.90.11
(BSDI、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、NetBSD、SCO、Solaris)
作者: Jared Mauch (jared@puck.nether.net)
関連する URL: http://www.sysmon.org/
Sysmon は高性能で正確なネットワーク監視をするために設計されたネットワー
ク監視ツールです。現在、SMTP、IMAP、HTTP、TCP、UDP、Radius、NNTP、POP3
サーバの監視を含めた検査がサポートされています。また、ホストやルータに
ping コマンドを実行できる機能を備えています。Sysmon には、複数のパスを
監視する機能やルータがダウンしていると間違って報告しないで本当にダウン
しているデバイスのみをレポートする機能など正しいネットワークトポロジを
認識する能力があります。
- --
Translated by KAGEYAMA Tetsuya, SAKAI Yoriyuki
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
iQA/AwUBOkkois32EXDdoEFfEQLhpQCfY7zcxlO+tPlBO9YNC3Jxs7wfIq0An2/Q
5wpWdLWvXe+PcjH1RgPonMBU
=EjgD
-----END PGP SIGNATURE-----