Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset=ISO-2022-JP Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver 1.26.05 Message-ID: <3A5B0FAB104.4FDAT.KAGEYM@mail.dev.lac.co.jp> Date: Tue, 9 Jan 2001 22:18:35 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #74 2000-12-29->2001-1-5 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 74 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 8 Jan 2001 11:36:48 -0800 SecurityFocus.com Newsletter #74 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. The Field Guide for Investigating Computer Crime, Part 6: Search and Seizure - Evidence Retrieval and Processing 2. IDS Evasion with Unicode II. BUGTRAQ SUMMARY 1. Tiny WinRoute Pro Memory Protection Disabling Vulnerability 2. Tiny WinRoute Pro Authentication Vulnerability 3. Emacs Inadequate PTY Permissions Vulnerability 4. GTK+ Arbitrary Loadable Module Execution Vulnerability 5. Informix Webdriver Remote Administration Access Vulnerability 6. Microsoft Windows Media Player Javascript URL Vulnerability 7. Informix Webdriver Local File Overwrite Vulnerability 8. Solaris mailx Lockfile Denial Of Service Vulnerability 9. HP-UX kermit Buffer Overflow Vulnerability 10. Ibrow newsdesk.cgi File Disclosure Vulnerablility 11. Lotus Domino Server Directory Traversal Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Stanford snaps up hacker lawyer 2. Justice pick is pro-crypto 3. Diablo II hacked IV.SECURITY FOCUS TOP 6 TOOLS 1. idsa 0.84 2. WordLockSmith 3. wINJECT 0.9b 4. ExcelLocksmith 5. BLASTER SCAN 6. WinSCP 1.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Tiny WinRoute Pro Memory Protection Disabling Vulnerability BugTraq ID: 2161 リモートからの再現性: なし 公表日: 2000-12-30 関連する URL: http://www.securityfocus.com/bid/2161 まとめ: Tiny WinRoute Pro はファイアウォールソフトウェアであり、単一のコネクショ ンを介し、ネットワーク上のマシンをインターネットに接続することが可能な インターネットへ接続するためのルータ機能も併せ持っている。 デフォルトでは、Winroute Proをインストールしている間、インストーラは Windows 2000 環境での「ウィンドウズファイルプロテクション」を無効にし てしまうのである。この機能を無効にすることにより、様々なシステムオペレー ションでの意図した妨害が可能になり、無用のデータの書き込みが許されてし まう。 W2kではデフォルトでファイルプロテクション機能が有効である。しかし、 WinRoute はメモリのライトプロテクションが有効である場合には機能しない。 2. Tiny WinRoute Pro Authentication Vulnerability BugTraq ID: 2163 リモートからの再現性: あり 公表日: 2000-12-30 関連する URL: http://www.securityfocus.com/bid/2163 まとめ: Tiny WinRoute Pro はファイアウォールソフトウェアであり、単一のコネクショ ンを介し、ネットワーク上のマシンをインターネットに接続することが可能な インターネットへ接続するためのルータ機能も併せ持っている。 WinRoute は最も一般的なインターネットプロトコルと互換性のあるメールサー バ等の様々な機能を持っている。 デフォルトでは、"Use Windows NT logon authentication" というオプションが "on" に設定されている。このオプションはユーザがNTドメインからの証明書を 使用してWinRoute POP サーバからメールを取り出すことを可能にするものである。 不注意にも、認証に関するすべての情報は POP サーバに対して平文で受け取っ てしまう。 攻撃者はユーザと POP サーバ間のネットワークトラフィックを傍受し、POP で のアクセスに必要なユーザ名とパスワードを入手可能である。WinRoute は NT ドメインの認証情報を使用することを許可しているため、平文での POP のトラ フィックが傍受される場合、Windows ネットワークのセキュリティを脅かすこと になる。 攻撃者は Windows ドメインのユーザ名とパスワードを利用し、Windows ネット ワークにアクセスしてさらなる攻撃を開始することが可能である。 3. Emacs Inadequate PTY Permissions Vulnerability BugTraq ID: 2164 リモートからの再現性: なし 公表日: 2000-12-31 関連する URL: http://www.securityfocus.com/bid/2164 まとめ: emacs は広く使われているフリーのテキストエディタであり、Free Software Foundation が権利を保有している。 emacs で今回発見された問題は、ローカルユーザが重要な情報にアクセスでき る可能性があるということである。 この問題はスレーブ端末のパーミッションの設定によって起こる。起動中は、 emacsはスレーブ端末上では十分なパーミッションの制限をしていないので、 ローカルシステム上のユーザがスレーブ端末や他のユーザの emacs セッション を傍受することが可能となる。ローカルユーザが emacs クライアントに偽造 したレスポンスを返すことも可能である。この問題は悪意あるユーザが emacs の他のユーザによって編集された情報にアクセスし、emacs クライアントに対 するレスポンスを偽造することを可能にしてしまう。 4. GTK+ Arbitrary Loadable Module Execution Vulnerability BugTraq ID: 2165 リモートからの再現性: なし 公表日: 2001-01-02 関連する URL: http://www.securityfocus.com/bid/2165 まとめ: GTK+はGTK Development Team によって公開、保持されているフリーの Gimp ツー ルキットである。Gimp ツールキットに存在する問題は、ユーザが権限昇格でき てしまうことである。 この問題は GTK_MODULES という環境変数によるロードモジュール機能に由来 している。この環境変数を使用し、GTK+ パッケージの一部ではないモジュー ルにパスを指定することが可能である。これにより、作成したモジュールを ツールキットからロードすることが可能となるのである。 ツールキットから一度呼び出されるだけで、モジュールが実行される。 この問題により、ユーザが悪意ある目的で権限を昇格し、システムファイル を上書きしたり、任意の潜在的に危険なコードを実行することが可能である。 5. Informix Webdriver Remote Administration Access Vulnerability BugTraq ID: 2166 リモートからの再現性: あり 公表日: 2000-12-30 関連する URL: http://www.securityfocus.com/bid/2166 まとめ: Informix のデータベース製品が使用する web-to-DB インターフェースである Informix Webdriver は、システム管理機能にリモートから認証なしでアクセス できる可能性がある。 非常に特殊な環境下において、Webdriver が直接呼び出された場合、サーバに 与える URL に追加パラメータを含まずに、サーバのレスポンスはリモート管理 のページとなってしまうのである。 悪意あるリモートのユーザはデータベースの情報を修正し、削除ができてしま えるのである。 John Wright によると、この問題は特定の誤った設定をし た環境下でのみ有効であるとのことであり、デフォルトで上記の URL を指定し たとしても "404Asset not found" などとなり、リモート管理のページが表示 されることはない。 6. Microsoft Windows Media Player Javascript URL Vulnerability BugTraq ID: 2167 リモートからの再現性: あり 公表日: 2001-01-01 関連する URL: http://www.securityfocus.com/bid/2167 まとめ: Windows Media Player はデジタルオーディオ及びビデオを見るためのアプリケー ションである。これは ActiveX コントロールとしてウェブページに埋め込むこ とが可能である。 HTML に埋め込まれた Windows Media Player ActiveX コントロールから Java スクリプトの実行が可能である。この Java スクリプトは任意の "すでに開いている" フレームを実行できる。これを実行することによって、 攻撃者はフレームの DOM (ドキュメントオブジェクトモデル) を、セキュリティ の制限を避けて乗っ取ることが可能である。 これは特定のウェブページを介して実行され、ウェブページを訪れる犠牲者を 生みます。 攻撃者がこの脆弱性を利用することによって、ユーザのファイルシステム上の ファイルを読み取り、ターゲットホスト上で任意のプログラムを実行できると いうことが報告されている。 7. Informix Webdriver Local File Overwrite Vulnerability BugTraq ID: 2168 リモートからの再現性: なし 公表日: 2000-12-30 関連する URL: http://www.securityfocus.com/bid/2168 まとめ: Informix の商用データベースである Informix Webdriver には問題が存在す る。 Webdriver が、テンポラリファイルを作成する際に、セキュアでない方法を使 用していると報告されている。 この問題を適切に利用すると、悪意あるローカルユーザが、潜在的にユーザ 'nobody' が所有もしくは書き込み可能な任意のファイルに上書きするという、 シンボリックリンク攻撃を実行することが可能となる。 これにより、影響を受ける HTML ファイルがユーザ 'nobody' 所有となって いるウェブサイトの改ざんが可能となる。 この弱点の技術的な詳細は知られていない。 8. Solaris mailx Lockfile Denial Of Service Vulnerability BugTraq ID: 2169 リモートからの再現性: なし 公表日: 2000-12-30 関連する URL: http://www.securityfocus.com/bid/2169 まとめ: mailx は多くの UNIX オペレーティングシステムに配布されている MUA である。 Solaris に含まれる mailx の実装には問題が存在する。 /var/mail のロックファイルの使用によりこの問題は生じる。 デフォルトでは、/var/mail ディレクトリは Solaris のオペレーティング環 境においてはいかなる権限であっても読み出し可能なのである。 ファイルが $LOGNAME.lock という拡張子で/var/mail ディレクトリに作成さ れると、$LOGNAME.lock ファイルが mailx のユーザによって削除されない場 合 mailx の正規のユーザが mailx を利用できなくなる可能性がある。 この問題を利用して、悪意ある目的を持つユーザが、mailx を使用する他の ユーザを DoS に陥らせることが可能である。 9. HP-UX kermit Buffer Overflow Vulnerability BugTraq ID: 2170 リモートからの再現性: なし 公表日: 2001-01-03 関連する URL: http://www.securityfocus.com/bid/2170 まとめ: kermit は多くの UNIX オペレーティングシステムで使用できるコミュニケー ションソフトウェアパッケージである。HP-UX に含まれる kermit ソフトウェ アパッケージに問題が存在する。 この問題は kermit においてバッファオーバーフローの原因となる。スタック 変数及び戻り値を上書きすることが可能なのである。この問題により悪意ある ユーザが任意のコードを実行し、権限を昇格し、管理権限を奪取する可能性が ある。 10. Ibrow newsdesk.cgi File Disclosure Vulnerablility BugTraq ID: 2172 リモートからの再現性: あり 公表日: 2000-12-30 関連する URL: http://www.securityfocus.com/bid/2172 まとめ: Newsdesk はウェブサイトのニュースヘッドラインのリモートからの管理を可能 にするよう設計された CGI スクリプトである。 ユーザによる入力からの '/../' の適切な除去に失敗するため、悪意あるリモー トユーザは newsdesk.cgi スクリプトを用い、ファイルシステム上の任意のファ イルの内容を不当に漏らしたり、ファイルシステムの一部を、ウェブサーバを 起動しているユーザに対して読み込み可能なものとして開示できてしまえる。 これにより攻撃者はパスワードや他の重要な情報を取得し、ウェブサーバの特 権を得てシステムに対話的にアクセス可能である。攻撃者が newsdesk.cgi のパスワードを発見でき得た場合、 Web サイトの改ざんが可能である。 11. Lotus Domino Server Directory Traversal Vulnerability BugTraq ID: 2173 リモートからの再現性: あり 公表日: 2001-01-05 関連する URL: http://www.securityfocus.com/bid/2173 まとめ: Lotus Domino は、メッセージングサービスと様々な双方向 Web アプリケーシ ョンを統合した多数のプラットフォームで動作する Web サーバである。 リモートユーザは Lotus Domino Server 上にある任意の既知であるファイルへ のアクセス権を奪取することが可能である。既知のファイル名に'.nsf'と'../' とを付加したような特別に組み立てられた HTTP リクエストを送信することで、 読み出し権限のある特定のファイルの内容を表示可能である。 悪意あるリクエストを作成したとき、 Internet Explorer は URL の '.nsf' 部分を削除し、この弱点を攻撃することが結果として阻害されることに注意す るべきである。 この弱点の攻撃に成功した場合、リモートユーザはシステムファイルやパスワ ードファイルへのアクセス権を奪取可能である。このため、ホストは更なる攻 撃に曝される可能性がある。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Stanford Snaps Up Hacker Lawyer 著者: Joel Enos ネット企業家の勢いは横這いかもしれないが、シリコンバレーは依然インター ネットを重視している。この前提に基づき、今月、スタンフォード法律学校に Stanford Center for Internet and Society が開かれた。 これは Lawrence Lessig 教授により立案、計画され、生徒はプライバシーや 公開ポリシー、新しいインターネットに関する法律などの問題に関する議論に 集中することができる。 前向きな Center の考えに基づき、以前はただ単に勉強するだけだった法律を、 生徒がその法律に影響を与えるようなユニークな地位に任命することにより、 研究が進められることになる。 http://www.securityfocus.com/templates/article.html?id=131 2. Justice Pick Is Pro-Crypto 著者: Kevin Poulsen 人権擁護団体との兼ね合いで、次期大統領 George W. Bush は法務長官に妊娠 中絶と銃砲規制と戦う極右のキリスト系保守派を選び、連邦管轄の法廷の場へ アフリカ系アメリカ人のミズーリ州の判事を任命することを拒んだ。しかし、 百戦錬磨なサイバー自由論者達は John Ashcroft を別件ですでに知っていた のである。暗号技術の拘束を解き放つための戦いに成功をもたらした熱烈な協 力者として。 http://www.securityfocus.com/templates/article.html?id=130 3. Diablo II hacked 著者: Andrew Smith, The Register オンラインファンタジーゲーム Diablo II はクラッカーによる攻撃の後、 キャラクタを復旧するまでには、約 1 週間待たねばならなかったと、開発した BlizzardEntertainment は今朝発表した。 伝えられるところによると、クラッカーは Blizzard のサーバを攻撃し、プレ イヤのアカウントへのアクセス権を奪取した。繰り返し他のユーザとしてログ インを試みることによって、認証プロセスが失敗してしまい、アクセスを許し てしまう。 そうしてプレイヤのキャラクタのコントロールが乗っ取られ、装備やボーナス アイテムを剥ぎ取られ、最悪の場合にはキャラクタは殺されてしまっている。 http://www.securityfocus.com/templates/article.html?id=129 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. idsa 0.84 プラットフォーム: Linux 作者: Marc Welz 関連する URL: http://jade.cs.uct.ac.za/idsa IDS/A はシステムロガーやリファレンスモニタとして、また今後は侵入検知シ ステムとしても機能するアプリケーションとデーモンの実験的インターフェイ スです。IDS/A は、まだ完全には完成していませんが、自動ログローテーショ ンなどのような素晴らしい機能を備えたシステムログの代替ソフトウェアとし て利用できます。また、バナーを収集したり CGI スキャナをブロックする方 法を示す 2 つのサンプルアプリケーションが付属しています。 2. WordLockSmith プラットフォーム: Windows 2000、Windows 95/98、Windows NT 作者: InterTek Electronic Commerce Inc 関連する URL: http://www.intertek.org.uk/downloads/word.html WordLockSmith を使えば、どんなパスワードで保護されているワードのドキュメ ントも開くことができます。 3. wINJECT 0.9b プラットフォーム: Windows 95/98 作者: moofz 関連する URL: http://big.badlink.net Winject は Win9x のダイヤルアップユーザのための低レベルのパケットビル ダ/インジェクタです。IP アドレスを偽造するなど自由にカスタマイズした パケットを組み立てることができます。 4. ExcelLocksmith プラットフォーム: AIX、UNIX、Windows 2000、Windows 3.x、Windows 95/98、 Windows CE、Windows NT 作者: InterTek 関連する URL: http://www.intertek.org.uk/ フリーのパスワード復旧ソフトウェアをダウンロードしましょう。ワードやエ クセルなどパスワードで保護されたファイルをクラックしたり、忘れてしまっ たパスワードを削除する小型でシンプルなプログラムです。 5. BLASTER SCAN プラットフォーム: Linux 作者: polos 関連する URL: http://www.ezkracho.com.ar/polos ・ポートスキャン ・expn を利用したユーザ情報奪取 ・vrfy を利用したユーザ情報奪取 ・ftp への総当り攻撃(brute foce) ・匿名でのアクセス可否チェック ・CGI スキャン 6. WinSCP 1.0 プラットフォーム: Windows 2000、Windows 95/98、Windows NT 作者: Martin Prikryl (prikryl@seznam.cz) 関連する URL: http://winscp.vse.cz/eng/ WinSCP は (リモートコンピュータへの、または、リモートコンピュータからの) ファイルのコピー、移動などファイルに関するすべての基本的な操作を行うこ とができます。ファイルやフォルダの名前を変更 (ローカルでもリモートでも 可) や、新しいフォルダの作成 (ローカルでもリモートでも可)、アクセス権限 やグループの変更 (リモートのみ可) なども行うことができます。 Translated by ICHINOSE Sayo, KAGEYAMA Tetsuya, SAKAI Yoriyuki LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J iQA/AwUBOlqQs832EXDdoEFfEQKK9ACgn9Y7snbAVg0PCCRqoX+pNYWhtkcAn0Vx n0Lk3U4Bg5XQl02I0yrpboyQ =XDPK -----END PGP SIGNATURE-----