SecurityFocus.com Newsletter #75 2001-1-6->2001-1-11
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
一瀬@ラックです。
SecurityFocus.com Newsletter 第 75 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0101150947030.2032-100000@mail>
Date: Mon, 15 Jan 2001 10:05:55 -0800
SecurityFocus.com Newsletter #75
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Linux Firewall - the Traffic Shaper
2. Infected Objects - Part Four
II. BUGTRAQ SUMMARY
1. StorageSoft ImageCast IC3 DoS Vulnerability
2. IBM HTTP Server AfpaCache DoS Vulnerability
3. NetScreen Firewall Denial of Service Vulnerability
4. eXtropia bbs_forum.cgi Remote Arbitrary Command Execution Vulnerability
5. WebMaster ConferenceRoom Developer Edition DoS Vulnerability
6. Solaris exrecover Buffer Overflow Vulnerability
7. Linux ReiserFS Kernel Oops and Code Execution Vulnerability
8. glibc RESOLV_HOST_CONF File Read Access Vulnerability
9. Apache /tmp File Race Vulnerability
10. arpwatch /tmp File Race Condition Vulnerability
11. squid /tmp File Race Condition Vulnerability
12. linuxconf /tmp File Race Condition Vulnerability
13. mgetty /tmp File Race Condition Vulnerability
14. gpm /tmp File Race Condition Vulnerability
15. wu-ftpd /tmp File Race Condition Vulnerability
16. inn /tmp File Race Condition Vulnerability
17. sdiff /tmp File Race Condition Vulnerability
18. Borland/Inprise Interbase Backdoor Password Vulnerability
19. Solaris arp Buffer Overflow Vulnerability
20. getty_ps /tmp File Race Condition Vulnerability
21. rdist /tmp File Race Condition Vulnerability
22. shadow-utils /etc/default Temp File Race Condition Vulnerability
23. Ultraboard Incorrect Directory Permissions Vulnerability
24. Basilix Webmail Incorrect File Permissions Vulnerability
25. Microsoft Web Client Extender NTLM Authentication Vulnerability
26. Compaq Web Admin Buffer Overflow Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Interbase back door exposed
2. Is IRC doomed?
3. Clinton relaxes supercomputer export rules
4. 'Analyzer' pleads Guilty
5. Egghead: credit cards safe
IV.SECURITY FOCUS TOP 6 TOOLS
1. XploiterStat Pro 2.7.1.27
2. Linux Intrusion Detection System (LIDS) 1.0.4 for 2.4.0
3. NT_Security
4. CryptoPadSplicer 0.4.1
5. mod_auth_any 1.0.2
6. Advanced Password Generator 2.73
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. StorageSoft ImageCast IC3 DoS Vulnerability
BugTraq ID: 2174
リモートからの再現性: あり
公表日: 2001-01-08
関連する URL:
http://www.securityfocus.com/bid/2174
まとめ:
StorageSoft ImageCast IC3 は、ハードディスクの複製を別のドライブに対し
て行うディスク内容のイメージを作成するアプリケーションである。すべての
設定、タスク、リソースは ImageCast Control Center (ICCC) によって設定可
能である。
ImageCast IC3 は DoS 状態に陥る可能性がある。異常に長い文字列を、12002
番ポートでコネクションを待ち受けている ICCC サービスに送信することで、
プログラムは使用可能なすべてのCPUを消費し尽くしてしまい、新しい接続を全
く受け付けなくなってしまうのである。加えて、長い文字列を含んだ多数のパ
ケットを 8081 番ポートに送信すると、ICCC サービス (ICCC.exe) は完全にク
ラッシュする。通常動作への復旧へはサービスの再起動が必要である。
2. IBM HTTP Server AfpaCache DoS Vulnerability
BugTraq ID: 2175
リモートからの再現性: あり
公表日: 2001-01-08
関連する URL:
http://www.securityfocus.com/bid/2175
まとめ:
IBM HTTP サーバにはFast Response Cache Accelerator 機能をオンまたはオフ
にする AfpaCache ディレクティブがある。
IBM HTTP サーバは DoS 状態に陥る可能性がある。改ざんされた多数の HTTP
リクエストを与えると、OS のカーネルメモリを消費し、最後に DoS 状態に陥
るのである。この現象は、AfpaCache モジュールが無作法な振る舞いのリクエ
スト(Bad Request) である HTTP リクエストを受け付けた後に、割り当てたメ
モリを開放しないことが原因で起こる。通常動作への復旧へはサービスの再起
動が必要である。
WebSphere の設計は IBM HTTP サーバを元にしており、この脆弱性の影響を受
ける可能性があることには注意するべきである。
3. NetScreen Firewall Denial of Service Vulnerability
BugTraq ID: 2176
リモートからの再現性: あり
公表日: 2001-01-08
関連する URL:
http://www.securityfocus.com/bid/2176
まとめ:
NetScreen Firewall は、侵入者や多様な攻撃からネットワークを守るためのネ
ットワーク製品である。NetScreen には、ファイヤウォールを設定するために
使用する Web administrative Interface (WebUI) という機能がある。
NetScreen Firewall は、DoS 状態になる可能性がある。異常に長い URL を、
デフォルトでは 80 番ポートで接続を待ちうけている WebUI にリクエストする
と、ファイヤウォールのクラッシュ原因となり得る。通常動作への復旧へはサ
ービスの再起動が必要である。
4. eXtropia bbs_forum.cgi Remote Arbitrary Command Execution Vulnerability
BugTraq ID: 2177
リモートからの再現性: あり
公表日: 2001-01-07
関連する URL:
http://www.securityfocus.com/bid/2177
まとめ:
bbs_forum.cgi は、Perl 言語で記述された CGI スクリプトであり、eXtropia.com
から提供されている 。このソフトウェアは Web を利用したスレッド付きの電
子掲示板の作成及び維持管理機能を提供している。
bbs_forum.cgi のバージョン 1.0 は、URL エンコードされたユーザによる入
力を、適切に妥当性の確認を行わずに読み取り環境変数に設定してしまう。こ
の場合、悪意を持って組み立てられた URL を受け取ったスクリプトはホストの
ファイルシステム上のファイルを参照し、同様に、ウェブサーバの特権 (すな
わちユーザ 'nobody') で起動するシェルコマンドを含む可能性が考えられる。
この結果、影響を受けるスクリプトのバージョンで、かつ、パッチを適用して
いない場合、攻撃者が問題を抱えるシステム上で任意のコードを実行し、任意
のファイルを読み取ることが可能となる。
5. WebMaster ConferenceRoom Developer Edition DoS Vulnerability
BugTraq ID: 2178
リモートからの再現性: あり
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2178
まとめ:
WebMaster ConferenceRoom Developer Edition は多くのユーザがチャットを行
えるチャットサーバ用パッケージソフトウェアである。このソフトウェアには
広範囲な機能とユーザが利用しやすいチャンネルの議事管理機能を持っている。
ConferenceRoom は DoS 状態に陥る可能性がある。2 つのコネクションを確立
し、特定のサーバコマンドを両方のセッションで実行することによって、
ConferenceRoom はクラッシュし、新しいコネクションの確立はできない状態に
陥る。通常動作への復旧へはサービスの再起動が必要である。
6. Solaris exrecover Buffer Overflow Vulnerability
BugTraq ID: 2179
リモートからの再現性: なし
公表日: 2001-01-09
関連する URL:
http://www.securityfocus.com/bid/2179
まとめ:
exrecover は、Sun Microsystems が提供するUNIX オペレーティングシステム、
Solaris で提供されるシステムコマンドである。このコマンドに存在する問題
は、ローカルの攻撃に利用される可能性がある。
問題は、プログラムによって書式付文字列を処理することに由来している。プ
ログラムを実行する際、書式付文字列をコマンドへの引数として利用すること
によって、バッファオーバーフローが生じ、プログラムがクラッシュする原因
となる。Solaris のバージョン 2.4 から 2.6 までは、このコマンドは root
に setuid されている。この問題を利用した攻撃方法は未詳であるが、今後の
調査によってこの弱点を突いた攻撃を受け、ユーザが悪意ある目的でスタック
変数を上書きし、任意のコードを実行する危険性がある。
7. Linux ReiserFS Kernel Oops and Code Execution Vulnerability
BugTraq ID: 2180
リモートからの再現性: なし
公表日: 2001-01-09
関連する URL:
http://www.securityfocus.com/bid/2180
まとめ:
ReiserFS は、Linux ext2 ファイルシステムの代替となるファイルシステムで
ある。これは、もともとは Hans Reiser によって作成されたものであり、現在
はフリーで入手可能であり、様々な人たちの手によって管理されている。
SuSE Linux ディストリビューション 7.0 上の ReiserFS バージョン 3.5.28
上で、長いファイル名を処理するときに問題が生じると報告されている。長い
ファイル名を含むディレクトリを作成し (当初に報告された例では 768 個の文
字列長のディレクトリと報告されている)、システムコマンドである ls、ある
いはシェルの組み込み関数である echo を使ってファイルシステムの一覧取得
を試みた場合、DoS 状態に陥るのである。ファイルシステムの内容の一覧取得、
もしくは echo の実行を試みると、カーネル内でバッファオーバーフローが生
じ、戻り値を含んでいる可能性のあるスタック上の変数が上書きされ、システ
ムがクラッシュする。この問題を突いた攻撃の結果、悪意あるユーザによる任
意のコードの実行、正規のユーザに対するサービス停止、chroot 環境からの脱
出が可能となる恐れがある。なお、この問題の検証はまだ行われていない。
8. glibc RESOLV_HOST_CONF File Read Access Vulnerability
BugTraq ID: 2181
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2181
まとめ:
glibc は多くの Linux オペレーティングシステムに同梱されて配布されている
C 言語のライブラリである。これは Free Software Foundation からフリーで
入手可能であり、様々な人たちの手によって管理されている。
glibc のバージョン 2.1.9 以降に問題が存在し、ローカルユーザがアクセスを
制限されているファイルにアクセスすることが可能となってしまう。glibc の
ソースに存在する誤植によって、妥当性の確認ができなくなり、環境変数であ
る RESOLV_HOST_CONF を消去し、suid/sgid プログラムが実行されている場合、
通常は制御している環境変数が消去される。その結果、ローカルユーザは環境
変数を重要なシステムファイルに設定し、ファイルの読み取り権限を取得でき
る。この弱点を用いてユーザは悪意ある目的でシャドウファイルを読み取り、
暗号化されたパスワードにアクセスが可能となる。この弱点への攻撃が成功す
れば、システムアカウントが更に危険にさらされ、権限昇格や、管理者権限で
のアクセスが可能となる可能性がある。
9. Apache /tmp File Race Vulnerability
BugTraq ID: 2182
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2182
まとめ:
Apache Web サーバは著名な Web サーバプログラムであり、UNIX オペレーティ
ングシステムの多くのバージョンに同梱されており、Apache Project によって
保守が行われている。また、Immunix は、WireX Corporation の Immunix チー
ムによって保守されている強固な Linux ディストリビューションである。
RedHat Linux ディストリビューションに由来した Immunix Linux ディストリ
ビューションに同梱された Apache httpd において問題が発見された。Apache
パッケージの一部である htdigest と htpasswd は Web サーバのユーザに対し
て高度な機能を提供している。しかし、これら 2 つの補助プログラムは /tmp
ディレクトリに推測できるような、セキュアではないファイルを生成する。こ
のため、ユーザは悪意ある意図で Apache プロセスの UID による書き込みが可
能なファイルに、シンボリックリンク攻撃を仕掛けることが可能となる。
10. arpwatch /tmp File Race Condition Vulnerability
BugTraq ID: 2183
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2183
まとめ:
arpwatch は tcpdump パッケージの一部として設計されたプログラムである。
これは非常に多くの UNIX のバージョンに同梱され、フリーで入手可能である。
Immunix は、WireX Corporation の Immunix グループによって保守されている
強固な Linux ディストリビューションである。
arpwatch には、ユーザがシンボリックリンク攻撃を行なえてしまえる問題があ
る。実行時に、特定の状況下において arpwatch プログラムは /tmp ディレク
トリにファイルを作成する。しかし、これらのファイルはセキュアな方法で作
成されず、プログラムが実行されファイルを作成するときには stat() が行わ
れていないのである。これらのファイルの処理は予測可能であり、arpwatch を
実行するユーザが書き込み可能なプログラムに対してシンボリックリンクを作
成することが可能となる。arpwatch を実行するユーザはリンクされたファイル
に対し、上書きや、それらのファイルへの内容追加、あるいはファイルの破壊
を行う可能性がある。ユーザは悪意によって arpwatch のユーザが所有してい
るファイルを上書き、あるいは追記可能である。なお、arpwatch の所有者は普
通 root である。
11. squid /tmp File Race Condition Vulnerability
BugTraq ID: 2184
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2184
まとめ:
squid とは、National Science Foundation が作成、管理しているフリーで入
手可能なウェブプロキシのソフトウェアパッケージである。このソフトウェア
に存在する問題によって、競合状態に陥る可能性がある。
問題はこのソフトウェアの機能内の /tmp ファイルを作成時に発生する。squid
パッケージは、更新されると管理者に電子メールを送信するよう設定されてい
る。しかし、電子メールが作成される際に /tmp ディレクトリにセキュアでな
い方法でファイルを作成し、元々存在していたファイルについてチェックは行
っていない。/tmp ディレクトリ内へのファイル作成は、squidの開発バージョ
ンを使用している場合、あるいはシステムの時間設定が不正確である場合に生
じる。この問題結果、ユーザは悪意ある動機を持って以後の /tmp ファイルハ
ンドルを推測し、squid プロセスの UID によって書き込み可能なファイルにシ
ンボリックリンクを作成することで、squid ユーザが所有するファイルを上書
きまたは追記してファイルを破壊することが可能である。
12. linuxconf /tmp File Race Condition Vulnerability
BugTraq ID: 2186
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2186
まとめ:
linuxconf は、様々な Linux オペレーティングシステムで使用可能な強力な
設定ツールである。このソフトウェアには、競合状態に陥ったり、シンボリッ
クリンク攻撃が可能となるような問題が存在する。
問題は linuxconf が /tmp ファイルを作成する方法に由来する。linuxconf
パッケージの一部である vpop3d プログラムは、特定の状況下ではセキュアで
ない方法で /tmp ファイルを作成する。これにより以後の /tmp ファイルのフ
ァイル名が推測でき、linuxconf を実行しているユーザ (通常は root) による
書き込みが可能なファイルにシンボリックリンクを作成することが可能となる。
ユーザは悪意ある意図でこの弱点を利用し、システムファイルの上書きまたは
追記を行う可能性がある。
13. mgetty /tmp File Race Condition Vulnerability
BugTraq ID: 2187
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2187
まとめ:
mgetty は、Linux オペレーティングシステム上でダイアルインサービス及び
FAX サービスを提供するソフトウェアパッケージで、フリーで入手可能であり、
様々な人々によって保守されている。このソフトウェアに存在する問題によっ
て、シンボリックリンク攻撃が可能となる場合がある。
問題は /tmp ディレクトリに作成されたファイルを処理することに由来する。
プログラムを実行している間、ファイルが /tmp ディレクトリに作成される。
しかしながら、これらのファイルはセキュアでない方法で作成され、そのため
に以後の /tmp ファイルのファイル名が推測可能となってしまう。これにより、
ユーザは悪意ある動機で /tmp ディレクトリにいくつかのシンボリックリンク
を作成し、mgetty を実行している UID (通常は root) が書き込み可能なシス
テムファイルを追加もしくは上書きすることが可能である。
14. gpm /tmp File Race Condition Vulnerability
BugTraq ID: 2188
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2188
まとめ:
gpm は多くのバージョンの Linux オペレーティングシステムに同梱されている、
コンソールマウスのサポートを提供するソフトウェアパッケージである。この
パッケージに存在する問題によって、競合状態に陥る可能性がある。
問題はgpm パッケージが /tmp ファイルを作成もしくは処理することに由来す
る。gpm はある状況下では /tmp ディレクトリにファイルを作成する。/tmp
ディレクトリには、予測可能なファイル名を使用し、すでに存在するファイル
の確認を行わないというセキュアでない方法でファイルが作成される。これに
よってユーザは悪意ある動機で gpm プロセスの UID (通常は root で起動して
いる) が書き込み権限を持つファイルにシンボリックリンクを作成し、リンク
したファイルに上書き、追加し破壊することが可能である。
15. wu-ftpd /tmp File Race Condition Vulnerability
BugTraq ID: 2189
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2189
まとめ:
wu-ftpd はオープンソースであり、多くの Linux オペレーティングシステムに
同梱されている、フリーで入手可能な ftp デーモンのソフトウェアパッケージ
である。このソフトウェアには競合状態に陥る可能性のある問題が存在する。
問題は /tmp ディレクトリにファイルを作成もしくは処理することに由来する。
このソフトウェアパッケージに含まれる privatepw というプログラムは /tmp
ディレクトリに、まず予測可能な名前のファイルを使用し、さらに存在するフ
ァイルのチェックを行わないというセキュアでない方法でファイルを作成する。
これにより、種々の wu-ftpd が作成する /tmp ファイル名を使用した多くの
シンボリックリンクを作成することが可能である。この問題のために、ユーザ
は wu-ftpd プロセスの UID が書き込み権限を持つファイルを上書きもしくは
追加し、破壊することができる。wu-ftpd プロセスは、通常 root で起動して
いる。
16. inn /tmp File Race Condition Vulnerability
BugTraq ID: 2190
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2190
まとめ:
inn はフリーで入手可能な ISC が管理しているオープンソースの Usenet ソフ
トウェアパッケージであり、多くの Linux オペレーティングシステムに同梱さ
れている。これには、競合状態に陥る可能性のある弱点が存在する。
問題は inn プログラムが /tmp ファイルを作成もしくは処理することに由来す
る。ある状況下では、inn は tmp ディレクトリに予測可能な名前を持つファイ
ルを作成する。加えて、inn はこれらのファイルの存在のチェックを行わない。
/tmp ディレクトリの予測可能なファイル名を使用したシンボリックリンクを作
成し、結果としてシンボリックリンクアタックが成立する可能性がある。これ
により、ユーザは悪意ある目的で inn プロセスの UID が書き込み権限を持つ
ファイルにシンボリックリンクを作成し、リンクされたファイルを上書きもし
くは追加して破壊することが可能となる。
17. sdiff /tmp File Race Condition Vulnerability
BugTraq ID: 2191
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2191
まとめ:
diffutils は、ほとんどの Linux ディストリビューションに含まれる基礎的な
パッケージである。これはフリーで、かつオープンソースであり、そして GNU
を通じて管理が行われているソフトウェアパッケージである。
この diffutils に含まれるプログラム sdiff の問題によって、競合状態を作
り出すことが可能である。この脆弱性は /tmp ディレクトリのファイルの取り
扱いと作成に起因する。ある特定の状況下において、 sdiff は /tmp ディレク
トリにファイルを作成するが、この作成する際には無用心にファイルの存在の
可否を確認せず、加えて予測可能なファイル名にする。 sdiff を実行するユー
ザが書き込み可能なファイルへのシンボリックリンクをずらりと並べることに
よって、 sdiff が予測可能なファイル名の作成を試みるとするときにシンボリ
ックリンクアタックを成立させることが可能である。結果、悪意ある動機を持
ったユーザは sdiff のプロセスの UID を持ったファイルへの上書き、追加、
及び改ざんが可能である。
18. Borland/Inprise Interbase Backdoor Password Vulnerability
BugTraq ID: 2192
リモートからの再現性: あり
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2192
まとめ:
Interbase は Borland Inprise Corporation によって提供されているオープン
ソースの関係型データベースである。
Interbase にはユーザーアカウント名及びパスワードが"LOCKSMITH"というバッ
クドアアカウントが含まれている。このアカウントでアクセスする際、すべて
のセキュリティ手段は無効となり、データベースに含まれるあらゆるデータと
コンテンツの完全な操作をすることができ、オブジェクトの修正を含むあらゆ
る機能の使用が許可され、管理者権限でのアクセスと任意の機能の実行が許可
されてしまう。"LOCKSMITH" はデータベースエンジン内にハードコーディング
されており、また jrd/pwd.h ヘッダにも定義されている。
この脆弱性をついた攻撃は、対象ホストを非常に危険な状態に陥れる可能性が
ある。
19. Solaris arp Buffer Overflow Vulnerability
BugTraq ID: 2193
リモートからの再現性: なし
公表日: 2001-01-12
関連する URL:
http://www.securityfocus.com/bid/2193
まとめ:
arp ユーティリィティはネットワークアドレスからハードウェアアドレスへの
変換表を閲覧したり、操作するために用いられる。Solaris のバージョン 8
までのシステムは、 arp を bin グループの権限で実行可能で、このグループ
で所有されている形でインストールする。
利便性のために Solaris の arp は引数で与えられたファイルによって複数の
入力を一括で行うという -f というオプションをサポートする。このファイル
に含まれる値は sscanf() 関数を通じて文字列として抽出される。結果として、
それらの文字列の長さが、格納先として割り当てられたローカル変数の大きさ
を超えないということを確かめる手段はない。与えられたファイル内の値が大
きすぎているとき、スタックの変数の値を上書きし、プログラムの実行される
流れを変更することができる。
この脆弱性は bin グループの権限でのコマンド実行を成功させることができる。
Solaris システム上の bin グループの権限を元にして、管理者権限でのアクセ
スがもたらされる可能性がある。
Sun (訳注:原文では Solaris となっている) はこの問題に対する修正プログラ
ムを公開した。これについては Solution Section を参考されたい。
20. getty_ps /tmp File Race Condition Vulnerability
BugTraq ID: 2194
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2194
まとめ:
getty_ps はオープンソースで、著作権フリーの、様々な人々によって保守され
ているソフトウェアであり、多くの Linux ディストリビューションに同梱され
て提供されている。これはコンソール及びターミナルからのログインを取り扱う
ために設計されている。
getty_ps ソフトウェアパッケージにはシンボリックリンクを用いた攻撃の影響
を受けるという問題が存在する。この問題は /tmp ディレクトリに getty_ps
によって作成され、取り扱われるファイルによって発生する。特定の状況下に
おいて、 getty_ps は /tmp に不適切な方法でファイルを作成する。このプロ
グラムは /tmp ディレクトリに作成されるファイルの名前を推測可能な方法で
名前付ける仕組みを用いており、また、ファイルの作成を試みる前に同名のフ
ァイルが存在するかどうかの確認を怠っている。このため、多数のシンボリッ
クリンクを予測したファイル名で作成し、 たいていは root である getty_ps
プロセスの UID で書き込み可能なファイルへのリンクを行うことが可能である。
悪意あるユーザはこの問題を用いることでシステムファイルへの書き込み、追
記、改ざんが可能である。
21. rdist /tmp File Race Condition Vulnerability
BugTraq ID: 2195
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2195
まとめ:
rdist はフリーで入手可能で、オープンソースソフトウェアとして様々な Linux
オペレーティングシステムと一緒に配布されている。これは様々な種類のマシ
ン上にあるファイルの同一性についての管理をし、多数のファイルの属性を可
能な限り保つためのソフトウェアである。
このプログラムはシンボリックリンク攻撃を許してしまう問題を抱えている。
特定の状況下において、 rdist は /tmp ディレクトリにファイルを作成する。
しかし、この /tmp ディレクトリに作成されるファイルは、 rdist のプロセス
による命名の方法が予想可能で、かつ、ファイルの存在の確認をしないという
不適切な方法で作成される。 /tmpディレクトリに rdist のプロセスが作成す
ると思われるファイル名を持ったシンボリックリンクを多数用意しておき、
rdist のプロセスの UID が上書き可能なファイルへのリンクをしておくことは
可能である。この方法を用いて、悪意を持ったユーザが別のユーザの所有して
いるファイルと、そして潜在的にシステムファイルさえも、上書き、追記およ
び改ざんを可能にしてしまう。
22. shadow-utils /etc/default Temp File Race Condition Vulnerability
BugTraq ID: 2196
リモートからの再現性: なし
公表日: 2001-01-10
関連する URL:
http://www.securityfocus.com/bid/2196
まとめ:
shadow-utils は、多くの Linux ディストリビューションに用意されているフ
リーでオープンソースなソフトウェアパッケージである。 shadow-utils は強
固な暗号化と安全なアカウント管理ツールを提供することでより高いレベルの
安全性を提供する。
このソフトウェアパッケージに含まれる問題によって、シンボリックリンク攻
撃の機会を作ってしまう。 passwd プログラムが実行されている間、
/etc/default ディレクトリには一時ファイルが作成される。このディレクトリ
に作成されるファイルは推測することが可能な名前で作成される。 /etc/default
ディレクトリが自由に書き込み可能な場合、別ユーザの所有するファイルへの
シンボリックリンクを多数作成しておくことで、passwd プロセスの UID で上
書き可能なファイルの書き換えおよび追記が可能である。このことは passwd
プロセスの UID で上書き可能なファイルへの上書き、追記、および改ざんを悪
意あるユーザに可能にさせてしまう。
23. Ultraboard Incorrect Directory Permissions Vulnerability
BugTraq ID: 2197
リモートからの再現性: なし
公表日: 2001-01-11
関連する URL:
http://www.securityfocus.com/bid/2197
まとめ:
UltraScripts の掲示板スクリプト Ultraboard 2000 は不適当なパーミッショ
ンの設定されたディレクトリにインストールされることが報告されている。
結果として、ローカルユーザはリモートから Web サーバの実行権限のもとで実
行できてしまう、悪意ある cgi スクリプトをそうしたディレクトリにコピーす
ることができる。
このことは、 Web サーバの実行者に所有権のあるデータを、 たとえば Web ペ
ージの改ざんといった危険に晒してしまう。
24. Basilix Webmail Incorrect File Permissions Vulnerability
BugTraq ID: 2198
リモートからの再現性: なし
公表日: 2001-01-11
関連する URL:
http://www.securityfocus.com/bid/2198
まとめ:
Basilix webmail v. 0.9.7b. には弱点が報告されている。
Basilix webmail は いくつもの'.class' や '.inc' といった拡張子を持った
設定ファイルを伴って出荷されている。特に、これらのファイルは MySQL デー
タベースをプログラムが利用する際の認証情報が含まれている。
これらのファイルは HTTP を通じてアクセス可能なディレクトリに収められて
いる。仮に Web サーバが .class や .inc といったファイルを PHP スクリプ
トだと取り扱うように設定されていた場合、これらの情報はリモートユーザに
開示されてしまう可能性がある。
当然のようにこの脆弱性を利用されれば、影響を受けるホストに対してさらな
る攻撃を許してしまうことだろう。
25. Microsoft Web Client Extender NTLM Authentication Vulnerability
BugTraq ID: 2199
リモートからの再現性: あり
公表日: 2001-01-11
関連する URL:
http://www.securityfocus.com/bid/2199
まとめ:
Web Extender Client (WEC) は、Web パブリッシングで使用する Office 2000、
Windows 2000、Windows ME の機能である。WEC によりユーザは HTTP プロトコ
ルを利用した DIR などといった基本ファイル関数の使用が可能となる。
設計上のミスにより、WEC は Internet Explorer でのセキュリティゾーンの設
定を実装していない。この弱点は、WEC が信頼関係のあるなしにかかわらず、
サーバとの NTLM チャレンジレスポンスセッションを初期化しているという事
実に基づく。そのため、悪意あるユーザは、NTLM 証明書を悪意あるユーザ宛て
に自動的に送信するような HTML や 電子メールメッセージを生成することによ
り、第 3 者の NTLM 証明書を奪取できる可能性がある。さらに、復元したデー
タを有効なパスワードにアクセスするために総当り攻撃の技術を用いることが可
能である。
この弱点を突くことに成功した場合、機密にしなければならない情報を開示し
てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。
26. Compaq Web Admin Buffer Overflow Vulnerability
BugTraq ID: 2200
リモートからの再現性: 未詳
公表日: 2001-01-11
関連する URL:
http://www.securityfocus.com/bid/2200
まとめ:
多数の Compaq ソフトウェア製品で使用される Web から操作可能な管理コンポ
ーネントに弱点が存在することが報告された。
管理ツールには、悪意を持って組み立てられたユーザ入力によるバッファオー
バーフロー攻撃の影響を受けてしまう問題が存在する。攻撃に成功した場合、
リモートからの攻撃者は影響のあるシステム上で、システム管理者の権限レベ
ルで任意のプログラムの実行が可能である。
メーカ発行のアドバイザリには、この弱点について、これ以上の情報はない。
以下のリストは <researchteam@esecurityonline.com> によるアドバイザリの
抜粋である。
影響を受ける製品:
Compaq Foundation Agents 4.0-4.90、1.0-2.1
Digital Unix (Tru64) 4.0F 以降
Insight Manager XE 1.0-2.1、LC 1.03c、1.50A
Survey Utility 2.17-2.33
Intelligent Cluster Admin 1.0-2.1
System Healthcheck 3.0.0
Enterprise Volume Manager/Command Scripter 1.1、1.0
Insight Management Desktop Web Agents 3.70
Armada Insight Mgr 4.20-4.20J
Management Agents 4.30-4.35、4.36-4.37E、4.36E
Open SAN Manager 1.0
SANWorks Resource Monitor 1.0
Storage Allocation Reporter 1.0
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Interbase back door exposed
著者: Kevin Poulsen
ポーランド社 (現インプライズ社) の人気データベースソフトウェアにバック
ドアパスワードが少なくとも 7 年間、隠されていた。そのため、企業や政府機
関内で何万という機密データベースが不正アクセスされ、インターネット上で
操作された情報が公開されていた可能性があると専門家はみている。
http://www.securityfocus.com/templates/article.html?id=136
2. Is IRC doomed?
Distributed denial of service attacks threaten the net's last
commercial-free zone.
著者: Thomas C. Greene, The Register
January 11, 2001 3:17 PM PT
最近、大々的に報道された、屈指の巨大 IRC (Internet Relay Chat) ネットワ
ークを持つ Undernet 社になされた DDoS 攻撃は、氷山の一角を示しているに
過ぎない。Undernet 社、IRCNet 社、EFnet 社、AustNet 社の IRC 管理者が行
った非公式調査によると、DDoS 好きの連中が、全プロジェクトを完成させる為
の費用がかかりすぎて維持できず、充分な帯域幅を使い果たしてしまった結果
によるものとみている。
http://www.securityfocus.com/templates/article.html?id=135
3. Clinton relaxes supercomputer export rules
著者: Kevin Poulsen
ホワイトハウスは、超高速スーパーコンピュータの輸出制限緩和を水曜日に発
表した。アメリカ合衆国内の企業が商務省からの承認を受けることなく、さら
に強力なシステムを諸外国に輸出しやすくするその背景にある。
スーパーコンピュータは、核兵器の設計や他の軍事技術を応用するために必須
であるために、無法国家や敵国家になる可能性のある国家へ技術が流れ出すこ
とを避けるために、冷戦時代に輸出規制がなされた。しかし、処理能力に優れ
た市販のデスクトップマシンが年々すさまじい勢いで普及するなかで、政府は
政策を整えるのに苦労をし、産業業界は国際売買における規定束縛にフラスト
レーションを抱えていた。
http://securityfocus.com/templates/article.html?id=134
4. 'Analyzer' pleads Guilty
著者: Kevin Poulsen
"The Analyzer" として有名なイスラエル人 Ehud Tenebaum は、米国政府が格
付けする中で最も悪質とされる、1998 年のアメリカ合衆国国防省システムへの
無差別攻撃罪を弁論した。
テルアビブの東郊外にあるクファーサヴァの下級判事裁判所での判決の 1 ヶ月
前に姿をあらわしたこの 21 歳の人物は、アメリカ合衆国とイスラエルのコン
ピュータをクラックした罪を認め、陰謀、電子文章への不正アクセス、コンピ
ュータの目的外利用、証拠隠滅罪を弁論した
http://www.securityfocus.com/templates/article.html?id=133
5. Egghead: credit cards safe
著者: Thomas C. Greene, The Register
クラッキングされたオンラインコンピュータショップの Egghead.com 社は、独
自のセキュリティ委員団体が、最近のサイバー不法侵入中に対策中断をした証
拠を提出した。この不可解な出来事によって、大量のクレジットカード明細の
帳尻合わせをした疑惑が浮かび上がる可能性も出てきた。
http://www.securityfocus.com/templates/article.html?id=132
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. XploiterStat Pro 2.7.1.27
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: Simon Steed (simon@xploiter.com)
関連する URL: http://www.xploiter.com/xploiterstat/
XploiterStat Pro は、確立された接続をすべて表示したり、待ち受けているポ
ート (トロイの木馬型プログラムを検知する) を表示する DOS プログラム上の
'Netstat.exe' に似たシェアウェアのネットワーク管理ツールです。これを使用
して、ユーザのマシン上の TCP/UDP や ICMP 接続を表示します。これは、以前
Totostat Enhanced と呼ばれていたプログラムの最新版です。
ネットワーク専門家は、(サービスやトロイの木馬型プログラムなどの) マシン
上で待ち受けているポートをすべてを表示したり、確立された接続を判別する
ことができます。
2. Linux Intrusion Detection System (LIDS) 1.0.4 for 2.4.0
プラットフォーム: Linux
作者: Xie Hua Gang (xhg@gem.ncic.ac.cn)
関連する URL: http://www.lids.org/
Linux Intrusion Detection System はカーネルのセキュリティを拡張するパッ
チです。一度このパッチが有効になった場合、選択されたファイルへのアクセス、
すべてのシステム/ネットワーク管理操作、すべての権限付き動作、raw デバイ
スの動作、メモリおよび I/O アクセスは root でさえ利用できなくできます。
また、利用者はどのファイルに何というプログラムがアクセスできるのかを定義
できます。管理下に収めたいと希望する、システムの権限付き動作を利用し、拡
張し、ネットワークとファイルシステムについてのセキュリティ機能を、カーネ
ルにセキュリティ機能を拡張することで追加します。また、重要なプロセスの隠
蔽、ネットワーク越しのセキュリティ警告メッセージの受信等のセキュリティ保
護機能を明確に調整することも可能です。
3. NT_Security
Platform: Windows NT
作者: HB3^
関連する URL: http://www.securityfocus.com/tools/1902
NT_Security2.reg - レジストリファイルを使えば、管理者は手軽に効果的に
Windows NT4.0(Workstation/Server) や Windows 2000 マシンをよりセキュア
にすることができます。すべてのエントリをあなたのマシンにまさに適用する
だけです。エントリを削除したい場合には、ただ';'をエントリの前に追加する
だけです。さらに有益なレジストリエントリを追加するには、
http:/packetstorm.securify.com/NT/NT_security.reg にある Node
Solutions, Inc. (http://node.bc.ca/) の HB3^ による NT_Security.reg
を参照してください。
4. CryptoPadSplicer 0.4.1
Platform: Linux、PalmOS
作者: Boris Wesslowski (bw@kybs.de)
関連する URL: http://www.kybs.de/boris/software.shtml
CryptoPadSplicer は、CryptoPad という名前の Palm アプリケーションのため
のソフトウエアです。PalmPilot から PC への、ファイル転送、復号化、保存
の機能を提供します。
5. mod_auth_any 1.0.2
プラットフォーム: Linux、Solaris、UNIX
作者: Nafees Bin Zafar, binzafar@musc.edu
関連する URL: http://www.itlab.musc.edu/~nafees/mod_auth_any.html
mod_auth_any は Apache HTTP Server のためのランタイムモジュールです。こ
れを使えばおそらく世界で最高の Web サーバとなります。このモジュールを使
えば、コマンドラインプログラム (例えば、webNIS) を使ってユーザを認証す
ることができます。AuthUserFiles の同期を取る必要もありませんし、わずら
わしいデータベースを管理する必要もありません。また、SSH 認証をするため
のスクリプトを使うこともできます。
6. Advanced Password Generator 2.73
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: Segobit Software
関連する URL: http://www.securityfocus.com/tools/1907
Advanced Password Generator は、任意の文字セットから任意の長さのパスワ
ードを生成するように設計されたアプリケーションです。また、Advanced
Password Generator には乱数ジェネレータが組み込まれていて、ユーザが使用
することができます。これは十分ランダムなシードの値を生成することができ
ます。乱数ジェネレータは低レベル言語で書かれていて、機能の一部はアプリ
ケーションに組み込まれているので高レベル言語 (Basic、Pascal、C++ など)
で書きなおすことは不可能です。ユーザ登録をすれば、乱数ジェネレータのみ
を手に入れることができます。Advanced Password Generator は、アルファベ
ットのみから、数字のみから、アルファベットと数字から、キーボードにある
すべての文字からユーザが指定した長さのパスワードを生成できます。また、
パスワードは小文字のみ、または大文字小文字を混ぜて生成できます。すべて
のパスワードを表示できます。
Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa,
SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
iQA/AwUBOmZhkSSbntkEEuvcEQKoRwCg3k1Q+kM1lniYIC/Beqh4kQDYGZMAn1E4
j0FjrsI0qZEieIRg96D2dNUg
=pj9p
-----END PGP SIGNATURE-----