SecurityFocus.com Newsletter #74 2000-12-29->2001-1-5
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 74 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0101081130070.7145-100000@mail>
Date: Mon, 8 Jan 2001 11:36:48 -0800
SecurityFocus.com Newsletter #74
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. The Field Guide for Investigating Computer Crime, Part 6: Search and
Seizure - Evidence Retrieval and Processing
2. IDS Evasion with Unicode
II. BUGTRAQ SUMMARY
1. Tiny WinRoute Pro Memory Protection Disabling Vulnerability
2. Tiny WinRoute Pro Authentication Vulnerability
3. Emacs Inadequate PTY Permissions Vulnerability
4. GTK+ Arbitrary Loadable Module Execution Vulnerability
5. Informix Webdriver Remote Administration Access Vulnerability
6. Microsoft Windows Media Player Javascript URL Vulnerability
7. Informix Webdriver Local File Overwrite Vulnerability
8. Solaris mailx Lockfile Denial Of Service Vulnerability
9. HP-UX kermit Buffer Overflow Vulnerability
10. Ibrow newsdesk.cgi File Disclosure Vulnerablility
11. Lotus Domino Server Directory Traversal Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Stanford snaps up hacker lawyer
2. Justice pick is pro-crypto
3. Diablo II hacked
IV.SECURITY FOCUS TOP 6 TOOLS
1. idsa 0.84
2. WordLockSmith
3. wINJECT 0.9b
4. ExcelLocksmith
5. BLASTER SCAN
6. WinSCP 1.0
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Tiny WinRoute Pro Memory Protection Disabling Vulnerability
BugTraq ID: 2161
リモートからの再現性: なし
公表日: 2000-12-30
関連する URL:
http://www.securityfocus.com/bid/2161
まとめ:
Tiny WinRoute Pro はファイアウォールソフトウェアであり、単一のコネクショ
ンを介し、ネットワーク上のマシンをインターネットに接続することが可能な
インターネットへ接続するためのルータ機能も併せ持っている。
デフォルトでは、Winroute Proをインストールしている間、インストーラは
Windows 2000 環境での「ウィンドウズファイルプロテクション」を無効にし
てしまうのである。この機能を無効にすることにより、様々なシステムオペレー
ションでの意図した妨害が可能になり、無用のデータの書き込みが許されてし
まう。
W2kではデフォルトでファイルプロテクション機能が有効である。しかし、
WinRoute はメモリのライトプロテクションが有効である場合には機能しない。
2. Tiny WinRoute Pro Authentication Vulnerability
BugTraq ID: 2163
リモートからの再現性: あり
公表日: 2000-12-30
関連する URL:
http://www.securityfocus.com/bid/2163
まとめ:
Tiny WinRoute Pro はファイアウォールソフトウェアであり、単一のコネクショ
ンを介し、ネットワーク上のマシンをインターネットに接続することが可能な
インターネットへ接続するためのルータ機能も併せ持っている。
WinRoute は最も一般的なインターネットプロトコルと互換性のあるメールサー
バ等の様々な機能を持っている。
デフォルトでは、"Use Windows NT logon authentication" というオプションが
"on" に設定されている。このオプションはユーザがNTドメインからの証明書を
使用してWinRoute POP サーバからメールを取り出すことを可能にするものである。
不注意にも、認証に関するすべての情報は POP サーバに対して平文で受け取っ
てしまう。
攻撃者はユーザと POP サーバ間のネットワークトラフィックを傍受し、POP で
のアクセスに必要なユーザ名とパスワードを入手可能である。WinRoute は NT
ドメインの認証情報を使用することを許可しているため、平文での POP のトラ
フィックが傍受される場合、Windows ネットワークのセキュリティを脅かすこと
になる。
攻撃者は Windows ドメインのユーザ名とパスワードを利用し、Windows ネット
ワークにアクセスしてさらなる攻撃を開始することが可能である。
3. Emacs Inadequate PTY Permissions Vulnerability
BugTraq ID: 2164
リモートからの再現性: なし
公表日: 2000-12-31
関連する URL:
http://www.securityfocus.com/bid/2164
まとめ:
emacs は広く使われているフリーのテキストエディタであり、Free Software
Foundation が権利を保有している。
emacs で今回発見された問題は、ローカルユーザが重要な情報にアクセスでき
る可能性があるということである。
この問題はスレーブ端末のパーミッションの設定によって起こる。起動中は、
emacsはスレーブ端末上では十分なパーミッションの制限をしていないので、
ローカルシステム上のユーザがスレーブ端末や他のユーザの emacs セッション
を傍受することが可能となる。ローカルユーザが emacs クライアントに偽造
したレスポンスを返すことも可能である。この問題は悪意あるユーザが emacs
の他のユーザによって編集された情報にアクセスし、emacs クライアントに対
するレスポンスを偽造することを可能にしてしまう。
4. GTK+ Arbitrary Loadable Module Execution Vulnerability
BugTraq ID: 2165
リモートからの再現性: なし
公表日: 2001-01-02
関連する URL:
http://www.securityfocus.com/bid/2165
まとめ:
GTK+はGTK Development Team によって公開、保持されているフリーの Gimp ツー
ルキットである。Gimp ツールキットに存在する問題は、ユーザが権限昇格でき
てしまうことである。
この問題は GTK_MODULES という環境変数によるロードモジュール機能に由来
している。この環境変数を使用し、GTK+ パッケージの一部ではないモジュー
ルにパスを指定することが可能である。これにより、作成したモジュールを
ツールキットからロードすることが可能となるのである。
ツールキットから一度呼び出されるだけで、モジュールが実行される。
この問題により、ユーザが悪意ある目的で権限を昇格し、システムファイル
を上書きしたり、任意の潜在的に危険なコードを実行することが可能である。
5. Informix Webdriver Remote Administration Access Vulnerability
BugTraq ID: 2166
リモートからの再現性: あり
公表日: 2000-12-30
関連する URL:
http://www.securityfocus.com/bid/2166
まとめ:
Informix のデータベース製品が使用する web-to-DB インターフェースである
Informix Webdriver は、システム管理機能にリモートから認証なしでアクセス
できる可能性がある。
非常に特殊な環境下において、Webdriver が直接呼び出された場合、サーバに
与える URL に追加パラメータを含まずに、サーバのレスポンスはリモート管理
のページとなってしまうのである。
悪意あるリモートのユーザはデータベースの情報を修正し、削除ができてしま
えるのである。
John Wright <john@dryfish.org> によると、この問題は特定の誤った設定をし
た環境下でのみ有効であるとのことであり、デフォルトで上記の URL を指定し
たとしても "404Asset not found" などとなり、リモート管理のページが表示
されることはない。
6. Microsoft Windows Media Player Javascript URL Vulnerability
BugTraq ID: 2167
リモートからの再現性: あり
公表日: 2001-01-01
関連する URL:
http://www.securityfocus.com/bid/2167
まとめ:
Windows Media Player はデジタルオーディオ及びビデオを見るためのアプリケー
ションである。これは ActiveX コントロールとしてウェブページに埋め込むこ
とが可能である。
HTML に埋め込まれた Windows Media Player ActiveX コントロールから Java
スクリプトの実行が可能である。この Java スクリプトは任意の
"すでに開いている" フレームを実行できる。これを実行することによって、
攻撃者はフレームの DOM (ドキュメントオブジェクトモデル) を、セキュリティ
の制限を避けて乗っ取ることが可能である。
これは特定のウェブページを介して実行され、ウェブページを訪れる犠牲者を
生みます。
攻撃者がこの脆弱性を利用することによって、ユーザのファイルシステム上の
ファイルを読み取り、ターゲットホスト上で任意のプログラムを実行できると
いうことが報告されている。
7. Informix Webdriver Local File Overwrite Vulnerability
BugTraq ID: 2168
リモートからの再現性: なし
公表日: 2000-12-30
関連する URL:
http://www.securityfocus.com/bid/2168
まとめ:
Informix の商用データベースである Informix Webdriver には問題が存在す
る。
Webdriver が、テンポラリファイルを作成する際に、セキュアでない方法を使
用していると報告されている。
この問題を適切に利用すると、悪意あるローカルユーザが、潜在的にユーザ
'nobody' が所有もしくは書き込み可能な任意のファイルに上書きするという、
シンボリックリンク攻撃を実行することが可能となる。
これにより、影響を受ける HTML ファイルがユーザ 'nobody' 所有となって
いるウェブサイトの改ざんが可能となる。
この弱点の技術的な詳細は知られていない。
8. Solaris mailx Lockfile Denial Of Service Vulnerability
BugTraq ID: 2169
リモートからの再現性: なし
公表日: 2000-12-30
関連する URL:
http://www.securityfocus.com/bid/2169
まとめ:
mailx は多くの UNIX オペレーティングシステムに配布されている MUA である。
Solaris に含まれる mailx の実装には問題が存在する。
/var/mail のロックファイルの使用によりこの問題は生じる。
デフォルトでは、/var/mail ディレクトリは Solaris のオペレーティング環
境においてはいかなる権限であっても読み出し可能なのである。
ファイルが $LOGNAME.lock という拡張子で/var/mail ディレクトリに作成さ
れると、$LOGNAME.lock ファイルが mailx のユーザによって削除されない場
合 mailx の正規のユーザが mailx を利用できなくなる可能性がある。
この問題を利用して、悪意ある目的を持つユーザが、mailx を使用する他の
ユーザを DoS に陥らせることが可能である。
9. HP-UX kermit Buffer Overflow Vulnerability
BugTraq ID: 2170
リモートからの再現性: なし
公表日: 2001-01-03
関連する URL:
http://www.securityfocus.com/bid/2170
まとめ:
kermit は多くの UNIX オペレーティングシステムで使用できるコミュニケー
ションソフトウェアパッケージである。HP-UX に含まれる kermit ソフトウェ
アパッケージに問題が存在する。
この問題は kermit においてバッファオーバーフローの原因となる。スタック
変数及び戻り値を上書きすることが可能なのである。この問題により悪意ある
ユーザが任意のコードを実行し、権限を昇格し、管理権限を奪取する可能性が
ある。
10. Ibrow newsdesk.cgi File Disclosure Vulnerablility
BugTraq ID: 2172
リモートからの再現性: あり
公表日: 2000-12-30
関連する URL:
http://www.securityfocus.com/bid/2172
まとめ:
Newsdesk はウェブサイトのニュースヘッドラインのリモートからの管理を可能
にするよう設計された CGI スクリプトである。
ユーザによる入力からの '/../' の適切な除去に失敗するため、悪意あるリモー
トユーザは newsdesk.cgi スクリプトを用い、ファイルシステム上の任意のファ
イルの内容を不当に漏らしたり、ファイルシステムの一部を、ウェブサーバを
起動しているユーザに対して読み込み可能なものとして開示できてしまえる。
これにより攻撃者はパスワードや他の重要な情報を取得し、ウェブサーバの特
権を得てシステムに対話的にアクセス可能である。攻撃者が newsdesk.cgi
のパスワードを発見でき得た場合、 Web サイトの改ざんが可能である。
11. Lotus Domino Server Directory Traversal Vulnerability
BugTraq ID: 2173
リモートからの再現性: あり
公表日: 2001-01-05
関連する URL:
http://www.securityfocus.com/bid/2173
まとめ:
Lotus Domino は、メッセージングサービスと様々な双方向 Web アプリケーシ
ョンを統合した多数のプラットフォームで動作する Web サーバである。
リモートユーザは Lotus Domino Server 上にある任意の既知であるファイルへ
のアクセス権を奪取することが可能である。既知のファイル名に'.nsf'と'../'
とを付加したような特別に組み立てられた HTTP リクエストを送信することで、
読み出し権限のある特定のファイルの内容を表示可能である。
悪意あるリクエストを作成したとき、 Internet Explorer は URL の '.nsf'
部分を削除し、この弱点を攻撃することが結果として阻害されることに注意す
るべきである。
この弱点の攻撃に成功した場合、リモートユーザはシステムファイルやパスワ
ードファイルへのアクセス権を奪取可能である。このため、ホストは更なる攻
撃に曝される可能性がある。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Stanford Snaps Up Hacker Lawyer
著者: Joel Enos
ネット企業家の勢いは横這いかもしれないが、シリコンバレーは依然インター
ネットを重視している。この前提に基づき、今月、スタンフォード法律学校に
Stanford Center for Internet and Society が開かれた。
これは Lawrence Lessig 教授により立案、計画され、生徒はプライバシーや
公開ポリシー、新しいインターネットに関する法律などの問題に関する議論に
集中することができる。
前向きな Center の考えに基づき、以前はただ単に勉強するだけだった法律を、
生徒がその法律に影響を与えるようなユニークな地位に任命することにより、
研究が進められることになる。
http://www.securityfocus.com/templates/article.html?id=131
2. Justice Pick Is Pro-Crypto
著者: Kevin Poulsen
人権擁護団体との兼ね合いで、次期大統領 George W. Bush は法務長官に妊娠
中絶と銃砲規制と戦う極右のキリスト系保守派を選び、連邦管轄の法廷の場へ
アフリカ系アメリカ人のミズーリ州の判事を任命することを拒んだ。しかし、
百戦錬磨なサイバー自由論者達は John Ashcroft を別件ですでに知っていた
のである。暗号技術の拘束を解き放つための戦いに成功をもたらした熱烈な協
力者として。
http://www.securityfocus.com/templates/article.html?id=130
3. Diablo II hacked
著者: Andrew Smith, The Register
オンラインファンタジーゲーム Diablo II はクラッカーによる攻撃の後、
キャラクタを復旧するまでには、約 1 週間待たねばならなかったと、開発した
BlizzardEntertainment は今朝発表した。
伝えられるところによると、クラッカーは Blizzard のサーバを攻撃し、プレ
イヤのアカウントへのアクセス権を奪取した。繰り返し他のユーザとしてログ
インを試みることによって、認証プロセスが失敗してしまい、アクセスを許し
てしまう。
そうしてプレイヤのキャラクタのコントロールが乗っ取られ、装備やボーナス
アイテムを剥ぎ取られ、最悪の場合にはキャラクタは殺されてしまっている。
http://www.securityfocus.com/templates/article.html?id=129
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. idsa 0.84
プラットフォーム: Linux
作者: Marc Welz
関連する URL: http://jade.cs.uct.ac.za/idsa
IDS/A はシステムロガーやリファレンスモニタとして、また今後は侵入検知シ
ステムとしても機能するアプリケーションとデーモンの実験的インターフェイ
スです。IDS/A は、まだ完全には完成していませんが、自動ログローテーショ
ンなどのような素晴らしい機能を備えたシステムログの代替ソフトウェアとし
て利用できます。また、バナーを収集したり CGI スキャナをブロックする方
法を示す 2 つのサンプルアプリケーションが付属しています。
2. WordLockSmith
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: InterTek Electronic Commerce Inc
関連する URL: http://www.intertek.org.uk/downloads/word.html
WordLockSmith を使えば、どんなパスワードで保護されているワードのドキュメ
ントも開くことができます。
3. wINJECT 0.9b
プラットフォーム: Windows 95/98
作者: moofz
関連する URL: http://big.badlink.net
Winject は Win9x のダイヤルアップユーザのための低レベルのパケットビル
ダ/インジェクタです。IP アドレスを偽造するなど自由にカスタマイズした
パケットを組み立てることができます。
4. ExcelLocksmith
プラットフォーム: AIX、UNIX、Windows 2000、Windows 3.x、Windows 95/98、
Windows CE、Windows NT
作者: InterTek
関連する URL: http://www.intertek.org.uk/
フリーのパスワード復旧ソフトウェアをダウンロードしましょう。ワードやエ
クセルなどパスワードで保護されたファイルをクラックしたり、忘れてしまっ
たパスワードを削除する小型でシンプルなプログラムです。
5. BLASTER SCAN
プラットフォーム: Linux
作者: polos
関連する URL: http://www.ezkracho.com.ar/polos
・ポートスキャン
・expn を利用したユーザ情報奪取
・vrfy を利用したユーザ情報奪取
・ftp への総当り攻撃(brute foce)
・匿名でのアクセス可否チェック
・CGI スキャン
6. WinSCP 1.0
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: Martin Prikryl (prikryl@seznam.cz)
関連する URL: http://winscp.vse.cz/eng/
WinSCP は (リモートコンピュータへの、または、リモートコンピュータからの)
ファイルのコピー、移動などファイルに関するすべての基本的な操作を行うこ
とができます。ファイルやフォルダの名前を変更 (ローカルでもリモートでも
可) や、新しいフォルダの作成 (ローカルでもリモートでも可)、アクセス権限
やグループの変更 (リモートのみ可) なども行うことができます。
Translated by ICHINOSE Sayo, KAGEYAMA Tetsuya, SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
iQA/AwUBOlqQs832EXDdoEFfEQKK9ACgn9Y7snbAVg0PCCRqoX+pNYWhtkcAn0Vx
n0Lk3U4Bg5XQl02I0yrpboyQ
=XDPK
-----END PGP SIGNATURE-----