SecurityFocus.com Newsletter #73 2000-12-22->2000-12-28
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 73 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0101020830470.3928-100000@mail>
Date: Tue, 2 Jan 2001 08:32:37 -0800
SecurityFocus.com Newsletter #73
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. An Introduction to Viruses and Malicious Code Part Two: Protecting
Your Computers and Data
II. BUGTRAQ SUMMARY
1. dialog /tmp File Race Condition Vulnerability
2. Upland Solutions 1st Up Mail Server DoS Vulnerability
3. GnuPG Silent Import of Secret Keys Vulnerability
4. Security-Enhanced Linux Buffer Overflow Vulnerability
5. Technote Inc Technote 'board' Function File Disclosure Vulnerability
6. Technote Inc Technote 'filename' Variable File Disclosure Vulnerability
7. ikonboard Arbitrary Command Execution Vulnerability
III.SECURITY FOCUS TOP 6 TOOLS
1. Advanced Administrative Tools 4.25
2. Dsniff 2.3
3. Fwall 0.1-1
4. twwwscan 0.7
5. NNCookCt - Navigator cookie cutter
6. HouseCall
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. dialog /tmp File Race Condition Vulnerability
BugTraq ID: 2151
リモートからの再現性: なし
公表日: 2000-12-25
関連するURL:
http://www.securityfocus.com/bid/2151
まとめ:
dialog は Linux の Debian ディストリビューションで提供されているプログ
ラムである。このソフトウェアにはあるユーザが別のユーザが所有するファイ
ルに追記や上書きが出来てしまえる問題が存在する。
例えば debconf 等の様々なプログラムは dialog に依存している。
しかし、dialog は lock ファイルを /tmp にセキュアではない方法で作成する
のである。このため、数多くのシンボリックリンクを /tmp ファイルシステム
内に作成するという総当り攻撃を行った場合、 dialog を実行しているユーザ
がリンクされた先のいかなるファイルを書き込み可能になってしまえるのであ
る(dialog は直接、あるいは他のプログラムを介して間接的に実行される)。
この問題を悪意を持って突くユーザの攻撃の企てが可能であり、dialog を実行
しているユーザのみが権限を持つ重要なファイル内容の切り捨て、破壊、上書
きの可能性がある。
2. Upland Solutions 1st Up Mail Server DoS Vulnerability
BugTraq ID: 2152
リモートからの再現性: あり
公表日: 2000-12-25
関連するURL:
http://www.securityfocus.com/bid/2152
まとめ:
1st Up Mail Server は、最も一般的な、インターネットで用いられているプ
ロトコルをサポートしている電子メールサーバであり、Upland Solutions か
ら提供されている。
このソフトウェアには MAIL FROM フィールドの取り扱いに由来する問題のた
め、DoS に陥らせる事が可能である。MAIL FROM フィールド内に通常あり得な
い長さの文字列 (300 個以上) を与えることで、エラーメッセージが表示され、
サーバのサービスは応答を停止してしまう。通常動作への復旧へはサービスの
再起動が必要である。
この問題はバッファオーバーフローの結果によるものと考えられるが、ターゲッ
トとなったホスト上で意図的なコードの実行を引き起こし得るものかについて
の検証は行われていない。
エラーメッセージは以下の様に表示される。
"Application popup: smtp server: smtp server.exe - Application Error : The
instruction at "0x00402f23" referenced memory at "0x61616161". The memory
could not be "read"."
"Click on OK to terminate the program Click on CANCEL to debug the
program."
3. GnuPG Silent Import of Secret Keys Vulnerability
BugTraq ID: 2153
リモートからの再現性: あり
公表日: 2000-12-25
関連するURL:
http://www.securityfocus.com/bid/2153
まとめ:
GnuPG、すなわち GNU Privacy Gyard は発信者と受信者間で容易にセキュアな
電子メールをやり取りできる様な、公開鍵を利用したプログラムである。
このソフトウェアには信頼の輪を破壊してしまえるという問題が存在する。
GnuPG による秘密鍵 (secret keys) の信頼方法に問題が存在する。
GnuPG は既知の秘密鍵に対応する公開鍵 (public keys) を完全に信頼してし
まう。しかも、このソフトウェアは秘密鍵をキーサーバからなんら無警告に
インポートしてしまい、公開鍵束 (public ring) に保持されている鍵に対応す
る秘密鍵を受け付けてしまう事で、このソフトウェアの認証モデルを破壊して
しまえるのである。
これは、認証用のオーソリティ、あるいはキーサーバへ公開鍵と、個人鍵 (private
key) をアップロードし、ユーザのキーリングにその公開鍵と個人鍵をユーザに
読み込ませる状態を作り出す事で、悪意を持ったユーザの攻撃と信頼の集合の
破壊の引き起こしを可能にしてしまうのである。
4. Security-Enhanced Linux Buffer Overflow Vulnerability
BugTraq ID: 2154
リモートからの再現性: なし
公表日: 2000-12-26
関連するURL:
http://www.securityfocus.com/bid/2154
まとめ:
Security-Enhanced Linux は U.S. National Security Agency により開発され、
配布されているアドオン型アクセスコントロール用ソフトウェアである。
このソフトウェアには実行中のシステム内の重要な情報を置き換えられてしま
える問題が存在する。
問題は libsecure/get_default_type.c で発生する。
このファイルは /etc/security/default_type で定義されているデフォルトの
型宣言を利用してバッファスペースの割り当てと、結果のバッファへのコピー
をを試みる。バッファが作成された場合、それは通常 1 バイトであり、非常に
小さなものである。そして、バッファオーバーフローを利用した攻撃を受ける
典型的な状況を作り出してしまうのである。
悪意あるユーザによる、他のアプリケーションのデータ、あるいは他のアプリ
ケーションが信頼を置いているオーバーヘッドデータを格納している malloc()
で割り当てられたフィールドを上書きする可能性といった、この問題を突いた
攻撃を受ける可能性がある。
5. Technote Inc Technote 'board' Function File Disclosure Vulnerability
BugTraq ID: 2155
リモートからの再現性: あり
公表日: 2000-12-23
関連するURL:
http://www.securityfocus.com/bid/2155
まとめ:
Technote Inc. は Web を利用した掲示板サービスの一種である Multicommunication
Package を提供している。
このソフトウェアに同梱されているスクリプト、print.cgi は board と呼ばれ
るパラメータを受け付ける。このパラメータへリモートから与えられた値は、
open() 関数が呼ばれた際のファイル名として利用される。付け加えるならば、
攻撃者がリモートから開きたいファイルを指定することも、この値の処理が ../
文字列のチェックを怠っているために可能である。このため、悪意あるリモート
のユーザは、ファイルシステム上の意図したファイルを、スクリプトがファイル
を以後に開く様に、この値を使って指定可能である(../ 文字列に実際のパスが続
く様に利用する)。
ファイルの内容はこの際、攻撃者に開示されてしまう。
この問題を突いた攻撃が成功した場合、重要な情報が開示されてしまい、犠牲と
なったホストに対するこれ以後の攻撃を手助けする可能性がある。
なお、特記されておかねばならないが、攻撃者は Web サーバプロセスがアクセ
ス可能なファイルのみを読み出しできる。
6. Technote Inc Technote 'filename' Variable File Disclosure Vulnerability
BugTraq ID: 2156
リモートからの再現性: あり
公表日: 2000-12-27
関連するURL:
http://www.securityfocus.com/bid/2156
まとめ:
Technote Inc. は Web を利用した掲示板サービスの一種である Multicommunication
Package を提供している。
このソフトウェアに同梱されているスクリプト、main.cgi は board と呼ばれ
るパラメータを受け付ける。このパラメータへリモートから与えられた値は、
open() 関数が呼ばれた際のファイル名として利用される。付け加えるならば、
攻撃者がリモートから開きたいファイルを指定することも、この値の処理が ../
文字列のチェックを怠っているために可能である。このため、悪意あるリモート
のユーザは、ファイルシステム上の意図したファイルを、スクリプトがファイル
を以後に開く様に、この値を使って指定可能である(../ 文字列に実際のパスが続
く様に利用する)。
ファイルの内容はこの際、攻撃者に開示されてしまう。
この問題を突いた攻撃が成功した場合、重要な情報が開示されてしまい、犠牲と
なったホストに対するこれ以後の攻撃を手助けする可能性がある。
なお、特記されておかねばならないが、攻撃者は Web サーバプロセスがアクセ
ス可能なファイルのみを読み出しできる。
7. ikonboard Arbitrary Command Execution Vulnerability
BugTraq ID: 2157
リモートからの再現性: なし
公表日: 2000-12-28
関連するURL:
http://www.securityfocus.com/bid/2157
まとめ:
ikonboard は ikonboard.com から提供されている電子掲示板管理ソフトウェア
である。このソフトウェアにはユーザがアクセスが制限されている資源にアク
セスできてしまえる問題が存在する。
register.cgi スクリプトの処理中に問題は存在する。入力に対するチェックが
不十分であるために、Web サーバプロセスのユーザ ID でシステムバイナリの
実行が可能なのである。URL 中に $SENDMAIL 変数の値を設定し、ターゲットの
プログラムを実行するためにユーザ登録機能を実行する事で、httpd のユーザ
ID でバイナリの実行指示が可能なのである。
設計上の問題が存在するため、悪意を持ったユーザによる、このソフトウェア
を実行しているシステムへのローカルへのアクセスの可能性がある。
III.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Advanced Administrative Tools 4.25
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: G-Lock Software
関連する URL: http://www.glocksoft.com/aatools.htm
Advanced Administrative Tools はマルチスレッドネットワーク診断ツールで
す。これはネットワークの状態や利用率といったデータを集めることを目的と
し、ネットワークの研究で開発された最新のツールが使用されています。ポー
ト番号 (既知のポート、一般的に使われているポート、ネットワーク型トロイ
の木馬が使用するポート) のデータベースを備えたポートスキャナ、CGI セキュ
リティアナライザ、プロキシアナライザ (フリーアノニマスレーティングつき)、
電子メール検証ツール、リンクアナライザ、ローカル IP アドレスやリモート
IP アドレスを表示するネットワークステータス TCP/UDP プロトコルモニタ、
TCP や UDP の使用中のポート、プロセス情報、Whois、システム情報、リソー
スビューア、レジストリクリーナという 11 のツールを 1 つに統合したユーティ
リティです。
2. Dsniff 2.3
プラットフォーム: FreeBSD、Linux、NetBSD、OpenBSD、Solaris
作者: Dug Song (dugsong@monkey.org)
関連する URL: http://www.monkey.org/~dugsong/dsniff/
dsniff は、ネットワーク監査や侵入検査に適したトラフィックスニッファリン
グツールです。
3. Fwall 0.1-1
プラットフォーム: N/A
作者: StarLink
関連する URL: http://www.conectividade.com.br/fwall-sw.html
fwall を使い、少しの知識さえあれば、たった 1 行コマンドを打ち込むことで、
次のようなことができます。
・ファイヤウォールで使用する、複雑な IPchain、Bash、Perl などのスクリプ
トの生成
・1 行コマンドでサービスへのアクセス制御
・メニュー画面から (プラグイン) モジュールの選択
・ファイヤウォールのアクティブ/非アクディブという設定変更
4. twwwscan 0.7
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: pilot
関連する URL: http://www.securityfocus.com/tools/1886
twwwscan のバージョンが更新されました。-v オプションのサポート、html 形
式のレポートを発行する機能のサポート、CVE 情報のサポート、NT/2000 IIS
の完全で詳細なパッチ情報が追加されました。バグチェックを終えた最新
(2000 年 12 月 23 日まで) の WWW セキュリティホール情報が 300 あります。
5. NNCookCt - Navigator cookie cutter
プラットフォーム: Windows 95/98
作者: J Nickson
関連する URL: http://www.roninsg.com/nncookct.htm
ある種の、いわゆるセキュリティソフトウェアはクッキーファイルを単に壊す
だけです。これは非常に原始的なやり方です。NNCookCt はそんなことはありま
せん。すべてのクッキーが悪いわけではありません。役に立つものもあります。
NNCookCt を使えば、
・クッキーがどこから来たのか
・クッキーの内容を平文で表示 (ログオンシークエンスを持たないなら)
・どのような目的のクッキーであるか
を知ることができます。
6. HouseCall
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: Trend Micro
関連する URL: http://housecall.antivirus.com/
Exchange Server のメールボックス、Lotus Notes Database、ローカルのディ
スクをオンラインでウィルスのスキャンを行う Trend Micro が提供する無料
のサービスです。何かをインストールする必要はありません。HouseCall は
Web を経由して ActiveX や Java 技術を利用してウィルスをスキャンし除去
します。ですから、常に最新の状態でこの製品を利用できます。
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki
iQA/AwUBOlOkVZQwtHQKfXtrEQKU4gCfStxIIhujNdCk1CHc1SA2QltkMDIAn0mZ
n068mntOromd0VLHGbJmAyO6
=gwXP
-----END PGP SIGNATURE-----