SecurityFocus.com Newsletter #76 2001-1-12->2001-1-18



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 76 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID:  <Pine.GSO.4.30.0101220902550.18443-100000@mail>
Date:         Mon, 22 Jan 2001 09:03:47 -0800

SecurityFocus.com Newsletter #76
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. NFS and NIS Security
     2. Running Snort on IIS Web Servers: Part I
II. BUGTRAQ SUMMARY
     1. Microsoft MSHTML.DLL Crash Vulnerability
     2. Microsoft Windows Media Player .WMZ Arbitrary Java Applet Vulnerability
     3. Veritas Backup Denial of Service Vulnerability
     4. PHP .htaccess Attribute Transfer Vulnerability
     5. SuSE rctab Race Condition Vulnerability
     6. Iomega JaZip Buffer Overflow Vulnerability
     7. splitvt Format String Vulnerability
     8. OmniHTTPD File Corruption and Command Execution Vulnerability
     9. Trend Micro Interscan VirusWall Weak Admin Password Protection Vuln
     10. Trend Micro Interscan VirusWall Symlink Root Compromise Vulnerability
     11. Flash Sound Write-Overflow Vulnerability
     12. Caldera DHCP Package Format String Vulnerabililty
     13. Tinyproxy Heap Overflow Vulnerability
     14. Microsoft WINS Domain Controller Spoofing Vulnerability
     15. SSH Secure-RPC Weak Encrypted Authentication Vulnerability
     16. glibc LD_PRELOAD File Overwriting Vulnerbility
     17. Postaci Arbitrary SQL Command Injection Vulnerability
     18. Checkpoint Firewall-1 4.1 Denial of Service Vulnerability
     19. HP-UX Support Tools Manager Denial of Service Attack
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Ramen hits NASA
     2. Microsoft miffed at Bulgarian bug buster
     3. Linux worm uses its noodle
     4. IT bigwigs launch anti-hack club
     5. The Other Hacker Contest
IV.SECURITY FOCUS TOP 6 TOOLS
     1. IP Stack Integrity Checker 0.05
     2. Extensible System Monitor 1.0
     3. Snort 1.7
     4. Net Tools 2001
     5. SecureStack 1.0
     6. idsa 0.90.3

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Microsoft MSHTML.DLL Crash Vulnerability
BugTraq ID: 2202
リモートからの再現性: あり
公表日: 2001-01-15
関連する URL:
http://www.securityfocus.com/bid/2202
まとめ:

MSHTML.DLL は Internet Explorer や関連するアプリケーションで HTML を解
析するために使用される共有ライブラリである。このライブラリは特別な
Jscript プログラムを用いることでリモートからの攻撃者によって、クラッシ
ュさせられ、DoS に陥る可能性がある。

このバグは複数のウィンドウオブジェクトを扱う Jscript の機能中に存在する。
データを受け取り再初期化が行われた後、ウィンドウオブジェクトが削除され
た場合、ライブラリがクラッシュすると報告されている。この動作は発見者に
よりスタックオーバーフローに原因があることが判明している。また、いかな
る方法を用いても、攻撃者はターゲットホストへのアクセス権を奪取できない
ことも報告されている。

Microsoft はこのバグの存在を認め、次のサービスパックで修正されると表明
している。

2. Microsoft Windows Media Player .WMZ Arbitrary Java Applet Vulnerability
BugTraq ID: 2203
リモートからの再現性: あり
公表日: 2001-01-15
関連する URL:
http://www.securityfocus.com/bid/2203
まとめ:

Microsoft Windows Media Player 7 には、 Internet Explorer と Java とを
利用して攻撃可能な弱点の存在が報告されている。

スキンはプログラムのユーザインターフェイスの見栄えを変更するファイルで、
様々な場所からダウンロード可能である。Windows Media Player のためのスキ
ンは既知である場所 "C:\Program files\Windows Media Player\Skins\skin.wmz"
にインストールされる。

そのため、リモートにある HTML ドキュメントを、犠牲となるユーザがブラウ
ザで選択してしまうと、任意のファイルを'skin.wmz'という名前で既知の位置
にダウンロードしてしまう可能性がある。

悪意あるリモートユーザは、Windows Media Player のスキンファイルのように
偽装された実行可能な Java プログラムを埋め込んだファイルをアップロード
することにより攻撃可能である。

リモートにある HTML ドキュメント中にあるアプレットのタグから 'skin.wmz'
ファイルを Java プログラムとして実行可能である。適切に実行した場合、攻
撃者は弱点のあるシステムを完全にコントロールすることが可能である。また、
マルチユーザ OS である Windows NT や 2000 の場合には、攻撃者は犠牲とな
ったユーザのセキュリティコンテキストの範囲内でしか、システムにアクセス
できない。

3. Veritas Backup Denial of Service Vulnerability
BugTraq ID: 2204
リモートからの再現性: あり
公表日: 2001-01-15
関連する URL:
http://www.securityfocus.com/bid/2204
まとめ:

Veritas から提供されている Backup は、データを保護するためのソフトウェ
アで、DoS に陥る可能性がある。

Veritas は 8192 番ポートを開いている Linux エージェントを提供している。
攻撃者がこのサービスに接続し、全くデータを送信しなかった場合、サービス
は接続が開放されるまで停止する。そのため、DoS 状態に陥る。これは、ネッ
トワークの I/O の不適切な取り扱いによるものである。

通常機能を復旧するためにはサービスの再起動が必要である。

4. PHP .htaccess Attribute Transfer Vulnerability
BugTraq ID: 2206
リモートからの再現性: あり
公表日: 2001-01-16
関連する URL:
http://www.securityfocus.com/bid/2206
まとめ:

PHP (Personal Home Page) ソフトウェアパッケージは、PHP Development Team
により配布および維持管理がなされている。PHP は Web ページの表現力や機能
を強化する。

PHP パッケージには、制限されている資源への不正なアクセスを許してしまう
問題が存在する。正確には、PHP パッケージの Apache Module に所在し、
Apache Web サーバと組み合わせて稼動させる際にのみ影響する。.htaccess
ファイルを使用し、ディレクトリごとにアクセス制限することが可能である。

しかし、巧妙に組み立てられたリクエストを生成することにより、PHPに直前に
アクセスしたページと同じアクセス制限の属性で次のページを処理させること
が可能なのである。このため、悪意あるユーザによる情報収集攻撃 (intelligence
gathering attack) が行われる場合に際し、機密情報を開示してしまう可能性
がある。

5. SuSE rctab Race Condition Vulnerability
BugTraq ID: 2207
リモートからの再現性: なし
公表日: 2001-01-13
関連する URL:
http://www.securityfocus.com/bid/2207
まとめ:

rctab は Linux オペレーティングシステムの 1 ディストリビューション、
SuSE に同梱される Run Control Tab スクリプトである。SuSE はフリーで利用
でき、SuSE Incorporated により維持管理されるオープンソースのオペレーテ
ィングシステムである。

rctab スクリプトでの競合状態 (race condition) により、攻撃者は権限の昇
格、また、システムファイルへ追加書き込み、もしくは破壊することが可能で
ある。この問題は、rctab スクリプトによりセキュアでない方法で /tmp ディ
レクトリにファイルを生成されるために生じる。rctab スクリプトを実行時に、
rctab は /tmp に rctmpdir.[rctab プロセスの pid] という名前がつけられた
サブディレクトリに生成する。また、このスクリプトは、通常 root 権限で実
行されるが、rctmpdir サブディレクトリの所有者を root に変更しない。この
ため、悪意あるユーザに今後生成されるであろう rctab のプロセス ID を推測
され、しかるべきディレクトリを生成することにより、システムファイルを上
書きや他のシステムファイルに追記が可能で、また、潜在的には権限の昇格に
利用されてしまう可能性がある。

6. Iomega JaZip Buffer Overflow Vulnerability
BugTraq ID: 2209
リモートからの再現性: なし
公表日: 2001-01-14
関連する URL:
http://www.securityfocus.com/bid/2209
まとめ:

Iomega jaZip は、Zip や Jaz のリムーバブルメディアを取り扱うための Unix
ユーティリティで、ユーザが入力した DISPLAY 環境変数の妥当性についての適
当な検査を行わないという問題がある。

DISPLAY 変数に以上に長い文字列を入力することにより、ローカルから攻撃者
は関連するバッファをオーバーフローさせることが可能である。そのため、ス
タック上にコピーされた過度のデータにより、呼び出した関数のリターンアド
レスなどのようなスタックフレームの重要な部分を上書きすることができる。
このデータはユーザにより入力されるため、任意に組み立てることができ、プ
ログラム実行の流れを変更することも可能である。

弱点を適切に利用した場合、攻撃者は root 権限を奪取可能である。

7. splitvt Format String Vulnerability
BugTraq ID: 2210
リモートからの再現性: なし
公表日: 2001-01-16
関連する URL:
http://www.securityfocus.com/bid/2210
まとめ:

splitvt は Sam Lantinga 氏により設計された、1 つのターミナルウィンドウ
で 2 つのコマンドラインインターフェイスを利用するための、VT100 互換の端
末ウィンドウを分割するプログラムである。これはフリーで利用可能で、オー
プンソースであり、かつ Linux オペレーティングシステムの多数のディストリ
ビューションに同梱されている。

このプログラムには、書式指定子列攻撃を受けてしまう可能性がある。問題は
- -rcfile コマンドラインオプションを介して入力される書式指定子列の取り扱
いに由来している。$HOME 環境変数にシェルプログラムを埋め込み、splitvt
プログラムへ巧妙に作成したリクエストを生成することにより、スタック上の
変数を上書きし、$HOME 環境変数に含まれているシェルプログラムを実行する
ことが可能である。そのため悪意あるユーザは、任意のプログラムを実行する
ことが可能で、splitvt バイナリが SUID root でインストールされている環境
では、管理者権限を奪取することが可能である。また、このプログラムには多
数のバッファオーバーフローが存在することが報告されている。新規リリース
では、修正されるべきである。

8. OmniHTTPD File Corruption and Command Execution Vulnerability
BugTraq ID: 2211
リモートからの再現性: あり
公表日: 2001-01-15
関連する URL:
http://www.securityfocus.com/bid/2211
まとめ:

OmniHTTPD は、Omnicron Technologies により提供される Windows で動作する
小型の Web サーバである。OmniHTTPD は、複数のドメインサポート、接続の保
護、仮想 IP や IP でないサーバ、標準 CGI サポートなど様々な機能を持つ。

'statsconfig.pl' の実装が原因となり、OmniHTTPD には多数の問題が存在する。
これらの問題のため、多くの既知のファイルの名前を破壊したり、任意のコマ
ンドの実行したりすることが可能である。既知のファイル名に、空の引数がつ
いた'cgidir'フォーム変数を付加することにより、ファイル名は破壊される。
さらに、ターゲットサーバ上でコマンドの実行が可能である。これは
statsconfig.pl がファイルシステム上に Perl スクリプトを生成するためであ
る。Perl スクリプト生成時、ユーザが入力したデータ (フォーム変数が存在す
れば、ほとんどのブラウザで) は、直接 Perl スクリプトファイルに書き込ま
れる。攻撃者が Perl コマンドをセミコロンで区切った値を変数にセットした
場合、statsconfig がスクリプトを実行したときに、値は実行されてしまう。
そのため、攻撃者は Web サーバもしくは CGI プロセスの権限でターゲットホ
ストに対話的にアクセスすることが可能である。

この問題を突いた攻撃に成功した場合、ホストは更なる攻撃に曝露され、また、
DoS 状態に陥らせられてしまう可能性がある。

9. Trend Micro Interscan VirusWall Weak Admin Password Protection Vulnerability
BugTraq ID: 2212
リモートからの再現性: あり
公表日: 2001-01-14
関連する URL:
http://www.securityfocus.com/bid/2212
まとめ:

このソフトウェアがリモートから管理者を認証する際に使用する方法は、管理
者のユーザ名とパスワードを単純に Base64 形式に変換するのみである。その
ため、十分な技術とネットワークにアクセス可能な攻撃者であれば管理者のパ
スワードを解読し、潜在的にはシステムのウィルスやトロイの木馬対策を無効
にし、さらにその影響を受けるホストのセキュリティを脅かすことになる。

付け加えて、管理者のパスワードを変更するスクリプト (setpasswd.cgi) は、
パスワードの情報を HTTP プロトコルを使用し平文で受信する。この転送の手
段では、攻撃者はネットワークトラフィックを盗聴し、Interscan VirusWall
の設定ファイルへの管理者としてのアクセス権を奪取することが可能で、シス
テムを開放し、ウィルスや更なる攻撃に曝してしまう可能性がある。

10. Trend Micro Interscan VirusWall Symlink Root Compromise
Vulnerability
BugTraq ID: 2213
リモートからの再現性: なし
公表日: 2001-01-14
関連する URL:
http://www.securityfocus.com/bid/2213
まとめ:

Interscan VirusWall は自由に書き込み可能な /tmp ディレクトリに一時ファ
イルを推測可能な命名規則でファイルを作成する。あらかじめ Interscan
VirusWall が管理者権限で実行されていることを知っている、抜け目のない悪
意あるユーザは、 /tmp ディレクトリに推測したファイル名を持つシンボリッ
クリンクを作ることが可能である。

この問題を突いた攻撃が引き起こされる時、正確に推測されたシンボリックリ
ンクの示す先のファイルは、管理者権限で実行されている VirusWall によっ
て上書きされる。仮に攻撃者がこのような VirusWall によって作成される一
時ファイルを操作できるのであれば、管理者権限を得ることは可能である。

11. Flash Sound Write-Overflow Vulnerability
BugTraq ID: 2214
リモートからの再現性: あり
公表日: 2001-01-14
関連する URL:
http://www.securityfocus.com/bid/2214
まとめ:

Flash プラグインはマクロメディア社の Flash ファイル形式による高度なコン
テンツをブラウザに解釈可能にさせるためのプログラムである。Oliver Debon
によって手がけられているこのプログラムはフリーで、かつオープンソースで
あり、Microsoft Windows 以外のオペレーティングシステムでも利用可能なよ
うに設計されている。

このプログラムはバッファオーバーフローの問題を含んでおり、任意のコマン
ドを実行させてしまう可能性がある。この問題は不正確な形式か、もしくはカ
スタマイズされたサウンドファイルの取り扱いかたによって発生する。Flash
のサウンドファイルの形式は [tag_14 length_of_tag sound_id flags samples
data] という順番のものである。

[samples] の値が [data] に含まれる値の総量よりも小さかった場合、データ
の上書きが発生する。故に、 [samples] に記された値の総バイト数を超えてス
タックを上書きすることができ、任意のコマンドの実行を可能にさせてしまう。
この問題は悪意あるユーザに対して netscape の実行権限での任意のコマンド
の実行や、リモートアクセス手段の獲得、もしくは特権の引き上げを行うこと
を可能にする。この脆弱性はマクロメディア社の Flash プラグインでは発生し
ない。

12. Caldera DHCP Package Format String Vulnerabililty
BugTraq ID: 2215
リモートからの再現性: あり
公表日: 2001-01-15
関連する URL:
http://www.securityfocus.com/bid/2215
まとめ:

DHCP は Dynamic Host Configuration Protocol の略称であり、オープンソー
スで、フリーであり、ホスト管理のための通信規約として RFC に規定されてい
る。これはたいていの UNIX オペレーティングシステムに含まれているもので
ある。

Caldera の実装には問題があり、 書式指定子攻撃の影響を受ける可能性をもた
らせてしまう。この問題は DHCP のデーモンとクライアントの両方に影響し、
エラー記録用のプログラムを処理される際の書式指定用の文字列に関連するも
のである。

結果的にエラーを発生させるように仕組まれた、巧妙に作られたパケットを
DHCP デーモンとクライアントの両方へ通過させることで、フォーマット文字列
を静的バッファへと渡すことは可能である。このとき、このバッファは満杯状
態となり、さらにその後溢れが発生し、スタック領域にある変数を上書きする
ことができる。この問題は悪意あるユーザに任意のコマンドの実行や、アクセ
ス手段を提供することや、権限の昇格を可能にしてしまう。

13. Tinyproxy Heap Overflow Vulnerability
BugTraq ID: 2217
リモートからの再現性: あり
公表日: 2001-01-17
関連する URL:
http://www.securityfocus.com/bid/2217
まとめ:

小型の HTTP プロキシである tinyproxy のバージョン 1.3.2 及び 1.3.3 は、
heap overflow 攻撃に対して脆弱であることが明らかにされている。

その引数が sprintf() 関数を呼び出すようなユーザの入力が妥当であるかどう
かのチェック機能の不手際によって、(エラーメッセージを表示するために用い
られる) バッファに蓄積された入力のすべてを、ヒープ領域として割り当てら
れた境界を越えて書き込ませることができる。

結果としてサービス妨害攻撃の実施や、内部メモリ構成の一部を首尾よく上書
きすることでの任意のコマンドの実行が可能になる。

14. Microsoft WINS Domain Controller Spoofing Vulnerability
BugTraq ID: 2221
リモートからの再現性: なし
公表日: 2001-01-17
関連する URL:
http://www.securityfocus.com/bid/2221
まとめ:

Windows Internet Naming Service (WINS) は Microsoft Windows NT Server
に同梱されている。 WINS はクライアント・サーバ方式で IP アドレスをネッ
トワークコンピュータ名に解決する。分散化されたデータベースはネットワー
ク上に存在する全てのホストの IP アドレスを最新のものにしている。

残念なことに WINS はドメインコントローラへの登録の妥当性を怠っている。
このため、ユーザはドメインコントローラへの項目の登録を修正することで
WINS サービスのリダイレクトをドメインコントローラから別のコンピュータへ
行うことができる。このことはドメインに対するネットワーク機能の損失を引
き起こしてしまう。同様に、この偽のドメインコントローラはログインの試み
が行われる間、ユーザ名とパスワードハッシュの収集をすることができる。

15. SSH Secure-RPC Weak Encrypted Authentication Vulnerability
BugTraq ID: 2222
リモートからの再現性: なし
公表日: 2001-01-16
関連する URL:
http://www.securityfocus.com/bid/2222
まとめ:

SSH は IETF によって制定された SSH プロトコルを使用し、2拠点間を暗号化
された経路で結ぶためのパッケージである。この SSH1 パッケージは SSH
Communications Security によって開発され、保守されている。

このソフトウェアにはローカルホスト内での暗号化経路を提供するために用い
られる秘密鍵を発見されてしまえるという問題がある。NFS や NIS+ といった
プロトコルを通じて、安全な通信をネットワーク上にある他のホストと容易に
行うために、 SUN-DES-1を鍵の共有のために使用しているとき、ユーザの個人
鍵と、この鍵の使用する、コンテンツを安全にするための暗号化アルゴリズム
は NIS+ のプライマリ側に格納される。

この問題は keylogin が行われる前に、 SUN-DES-1 マジックフレーズによって
鍵が暗号化される際に発生する(keyserv はユーザの DH 暗号用の個人鍵を持っ
ていない)。ソフトウェアの仕様上の欠点として、NIS+ のマスターサーバを使
用して鍵を共有するとき、鍵の共有に失敗したにも関わらず、これに矛盾して
正しい値が返ってくる。

個人鍵による暗号化の手順が省かれたままで、ユーザの持つ個人鍵はターゲッ
トサーバの SUN-DES-1 マジックフレーズ用の個人鍵でのみ暗号化されるが、
このフレーズは推測可能な方法で生成される。このとき、同一ホスト上のユー
ザは別のユーザのマジックフレーズを返す機能を実行し、これを用いてターゲッ
トの個人鍵を解読するのである。

このことは、 NIS+ ドメイン内もしくはホスト内でアクセス手段を得たいと考
えたり、権限の昇格を考えている悪意あるユーザによる他のユーザの秘密鍵の
情報の奪取や、もしくは 2 ホスト間の機密通信の解読を可能にしてしまう。

16. glibc LD_PRELOAD File Overwriting Vulnerbility
BugTraq ID: 2223
リモートからの再現性: なし
公表日: 2001-01-16
関連する URL:
http://www.securityfocus.com/bid/2223
まとめ:

glibc は GNU C Library の略称であり、フリーで、オープンソースな C ライ
ブラリとして様々な人々によって保守されており、 Free Software Foundation
によって開発が進められている。これは最近のほとんどの Linux ディストリビ
ューションに同梱されている。

このライブラリには書き込みと上書きが制限されているファイルへのアクセス
を許してしまうという問題がある。 SUID もしくは SGID されたアプリケーシ
ョンを実行するとき、このライブラリはユーザにスラッシュを含まない値を供
給する環境変数 LD_PRELOAD に設定されたライブラリの先行読み込みを許可し
てしまう。

先行読み込みされるライブラリが SUID されているかどうかの確認用の特別な
検査が同様に実行される。しかし、 /etc/ld.so.cache ファイルにそのライブ
ラリが見つかったとき、このチェックは回避され、そしていつまでも実行され
ることはない。この結果、/lib や /usr/lib にあるライブラリを SUID や SGID
されたプログラムが実行される前に読み出すことができる。この欠点は悪意あ
るユーザに対し、制限された位置でのファイル作成や、システムファイルを含
む、ユーザの権限では不可能なファイルへの上書きを可能にしてしまう。

17. Postaci Arbitrary SQL Command Injection Vulnerability
BugTraq ID: 2230
リモートからの再現性: あり
公表日: 2001-01-17
関連する URL:
http://www.securityfocus.com/bid/2230
まとめ:

Postaci はフリーで、オープンソースな webmail インターフェイスとして、複
数ユーザが同時利用可能な webmail 環境と、 SQL データベースのバックエン
ドとして設計されている。これは Umut Gokbayrak によって作成され、保守さ
れている。

このソフトウェアに含まれる問題として、リモートユーザに悪意あるクエリを
データベースサーバに対して行うことを許してしまうというものがある。この
問題は Postaci のバックエンドにある PostgreSQL に影響を及ぼすが、 MySQL
を使用している場合には影響を及ぼさない。

正規のユーザのリクエスト中にに任意の SQL コマンドを挿入したり、追加した
りすることが可能なため、このコマンドは PostgreSQL へと渡ってしまう。
Postaci の使用するコマンドは PHP や FORM を利用したページを通じてデータ
ベースへ渡される。この FORM を利用して Postaci から PostgreSQL に渡す方
法は、正規のユーザがデータベースのクエリを追加したり、もしくは他のコマ
ンドの終わりを示すために用いる、セミコロンの入力を許してしまう。このこ
とによって、悪意あるユーザにデータベース上での任意のコマンドの挿入と実
行を可能にしてしまうのだ。

18. Checkpoint Firewall-1 4.1 Denial of Service Vulnerability
BugTraq ID: 2238
リモートからの再現性: あり
公表日: 2001-01-17
関連する URL:
http://www.securityfocus.com/bid/2238
まとめ:

Firewall-1 はコンテンツフィルタリング、ネットワークアドレス変換 (NAT)
などの高度な機能を提供している、ファイヤウォールソフトウェアパッケージ
である。このソフトウェアは Check Point Software Technologies によって配
布されており、Sparc/Solaris や Nokia Firewall Modules のような様々なシ
ステム上で動作するよう設計されている。

Firewall-1 パッケージで利用されているライセンスマネージャには問題があり、
DoS 状態に陥る可能性がある。問題はソースルーティングされ、偽装されたア
ドレス (有効なアドレスでも) を含んだパケットを内部インターフェースが大
量に受け取った場合に発言する。保護される IP アドレスの個数に制限のある
ライセンスを持っているシステムでは、ライセンスマネージャは内部インター
フェースを通過していくアドレスをカウントして確保しているアドレス空間を
算出している。大量のパケットが内部インターフェースを通過すると、それぞ
れの IP アドレスがライセンスの範囲内として算出されている個数に追加され
る。対象となる IP アドレスの個数が過度になると、範囲外の IP アドレス各
々についてのエラーメッセージがコンソール上に発生する。各々のエラーメッ
セージが作成される過程で、ファイヤウォールを動作させるシステムの CPU に
対する負荷が上昇する。このことを利用し、ユーザは悪意ある意図で多量の IP
アドレスを内部インターフェースに送り込み、コンソールからのファイヤウォ
ールへのアクセスを妨げることが可能となる。

19. HP-UX Support Tools Manager Denial of Service Attack
BugTraq ID: 2239
リモートからの再現性: なし
公表日: 2001-01-18
関連する URL:
http://www.securityfocus.com/bid/2239
まとめ:

Support Tools Manager はシステム管理を容易なものにするための HP-UX に含
まれているソフトウェアパッケージである。HP-UX は  Hewlett Packard の UNIX
オペレーティングシステムであり、 Hewlett Packard のサーバ上で使用するた
めに設計されている。

Support Tools Manager に含まれる3つのツール (xstm、cstm、stm) は DoS状
態に陥る危険性がある。現在、この弱点に関する詳細はほとんど明らかにされ
ていない。700 及び 800 シリーズの HP9000 サーバはこの問題の影響を受ける。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Ramen hits NASA
著者: Kevin Poulsen

独特の足跡を残す Linux をベースとしたインターネットワーム 'Ramen' は、
今週にはテキサス州と台湾の Web サイトに出現し、カリフォルニア州の NASA
のサーバをダウンさせた。

このワームは Red Hat 6.2 と 7.0 の弱点を突いており、Top Ramen 社のオリ
エンタルヌードルパッケージの写真に、"Hackers looooooooooooove noodles"
というメッセージと"RameN Crew"という署名がなされたテレホンカードの画像
を残すことが特徴である。

http://www.securityfocus.com/templates/article.html?id=141

2. Microsoft miffed at Bulgarian bug buster
著者: John Leyden, The Register

Windows Media Player 7 のソフトウェアパッチが一般に公開される前に、
Georgi Guninski 氏はこのソフトウエアの弱点を発表した。このためベテラン
のバグハンターとして知られている Georgi Guninski 氏と Microsoft 社との
間で激論の火蓋が切られた。

以前報告されたように、アプリケーションのスキン機能に存在する弱点とは、
クラッカーが被害者の PC 上のファイルを読み得る点である。Guninski 氏に
よると、バグが正しく機能した場合、攻撃者は被害者のマシンを思いのままに
コントロールできるようになる。

http://www.securityfocus.com/templates/article.html?id=140

3. Linux worm uses its noodle
著者: Kevin Poulsen

現存するスクリプトを改ざんしてしまうインターネットワームは、Red Hat
Linux で稼動しているシステムを仲立ちにして、東洋風ヌードルを大々的に宣
伝する、改ざんされた Web ページを後に残しつつ、勢いよく拡がるものであ
る。

'Ramen'と呼ばれるワームは、かさばるが効果的なクラッキングツールをひと
まとめにしたパッケージである。このワームによって修正されたスキャンプロ
グラムは、インターネットを Red Hat Linux バージョン 6.2 と 7.0 がインス
トールされた環境を探してうろつきまわり、現存する既知の 3 種の問題を突い
た攻撃を行い、1サイト、1サイトと影響範囲を広げて行くのである。

http://www.securityfocus.com/templates/article.html?id=139

4. IT bigwigs launch anti-hack club
著者: Linda Harrison, The Register

米国で最大級を誇る 19 のハイテク会社 (Microsoft、Oracle、Intel 等) は、
サイバー犯罪への対処法の違いについては採り上げずに、Information
Technology Information Sharing and Analysis Center (IT-ISAC) を結成した。
この結成の趣旨は、全メンバーとクラッカーの脅威に対するセキュリティ機密
を分かち合うことであり、各会社のソフトウェアとハードウェアの弱点を明る
みにだすことである。また、政府機関との情報交換をも趣旨としている。

http://www.securityfocus.com/templates/article.html?id=138

5. The Other Hacker Contest
著者: Kevin Poulsen

蝋燭を手にして図書館に立っていたのは、Colonel Mustard だったのか、はた
して RPC の手柄を手にした Warlord1101 だったのか。

Honeynet プロジェクトの法的挑戦を挑む主催者は、去年の11月に Linux マシ
ンをクラッカー攻撃した得体の知れない実行者追跡のために、熱烈なサイバー
探偵者を招待した。

Http://www.securityfocus.com/templates/article.html?id=137

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. IP Stack Integrity Checker 0.05
Platforms: FreeBSD, Linux and OpenBSD
作者 Mike Frantzen
関連する URL: http://expert.cc.purdue.edu/~frantzen/

このツールは、IP スタックやコンポーネントのスタック (TCP、UDP、ICMP など)
の安定性をテストする機能をサポートしています。テストは希望のプロトコル
のパケットをランダムに生成することで行われます。パケットには偏りを持た
せて発生させることもできます。デフォルトでは、すべてのパケットには 50%
の確率で IP オプションがつけられます。そして、パケットはファイヤウォー
ルのルールもしくは IP スタック内のバグを発見するためにターゲットマシン
に送られます。

2. Extensible System Monitor 1.0
Platforms: Linux
作者 Peter Todd (pc_toilet@hotmail.com)
関連する URL: http://members.tripod.com/%7Eretep/esm.html

ESM (Extensible System Monitor) はプラグインをつなぎあわせてシステムを
監視するプログラムです。例えばハードドライブが破損したときにメールを受
け取りたいというような場合、ハードドライブの状態をチェックするモニタプ
ラグインを使用し、センダプラグインが電子メールを送信するようにします。
TripWire が検知した情報も知りたい場合は、TripWire に関する報告をする他
のモニタを使用できます。システムの負荷が突然上昇した場合にも、同じよう
に設定することが可能です。ESM はこれらすべてのモニタの結果を取得し、シ
ステムに関するレポートを作成してそれをセンダーを使って送信します。これ
らは全て自動的に行われるため、他の仕事を終わらせることができます。

3. Snort 1.7
Platforms: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD and Solaris
作者 Martin Roesch (roesch@clark.net)
関連する URL: http://www.snort.org

Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー
ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、
内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー
フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を
見つけ出す機能があります。Snort はリアルタイム警告が可能で、syslog への
ログ出力、他とは分離された警告ファイル、あるいは Samba を介して Windows
のポップアップメッセージを出すことが可能です。

4. Net Tools 2001
Platforms: Windows 2000, Windows 95/98 and Windows NT
作者 Mikersoft
関連する URL: http://www.mikersoft.com/prod07.htm

Net Tools 2001 は以下のような機能があります。
・開放されているポートのどんなリストに関しても、A、B、C クラスを問わず
  ネットワークをスキャンできます。
・Network Scanner はマルチスレッドを利用できます。
・すばやく結果を得るために、同時にいくつものスレッドを利用してスキャン
  ができます。
・ポートのリストをテキストファイルとして保存できます。
・発見されたコネクションのリストをテキストファイルとして保存できます。
・Port Scanner は開放されているポートのリストもしくは範囲に関してどんな
  コンピュータに対してでもスキャンが可能です。
・Windows グラフィカル ping ユーティリティを使用すると、パケットのサ
  イズやタイムアウト、ping を実行するときのパケットの数の変更が可能です。
・Windows グラフィカル DNS ユーティリティを使用すれと、入力したホスト
  名もしくは IP アドレスのより多くの情報を表示することが可能です。
・Windows グラフィカルユーティリティは、開いているポートに接続し、コマン
  ド実行を試みます。
・telnet クライアントのように動作しますが、一度に1行ずつしか送信できま
  せん。
・Windows グラフィカル Whois クライアントによって、whois サーバを複数の
  DNS のタイプに合わせて設定することが可能となります。

5. SecureStack 1.0
Platforms: Windows 2000 and Windows NT
作者 SecureWave
関連する URL: http://www.securewave.com/html/secure_stack.html

SecureStack v1.0 は、Windows NT/2000 をバッファオーバーフロー攻撃から守
る機能を持っています。バッファオーバーフロー攻撃は今日、インターネット
上においてセキュリティに対する最大の脅威の一つです。Information Security
マガジンが発表した最近の調査によれば、アメリカの企業の 24% が2000年に
"バッファオーバーフロー"攻撃を受けています。バッファオーバーフローを利
用すれば、あなたの企業のネットワークを乗っ取るための理想的な環境を攻撃
者に与えてしまいます。

6. idsa 0.90.3
Platforms: Linux
作者 Marc Welz
関連する URL: http://jade.cs.uct.ac.za/idsa

IDS/A はシステムロガーやリファレンスモニタとして、また今後は侵入検知シ
ステムとしても機能するアプリケーションとデーモンの実験的インターフェー
スです。これは pam モジュール、apache モジュール、tcp_wrappers の代替ソ
フトウェア、システムロガーの代替えソフトウェア及び execv をプレロードし
たライブラリとともに出荷されています。これらのコンポネントは、不審な行
動が試されたときに限らず、情報を収集し、統合します。

Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa,
              SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J

iQA/AwUBOm9/h832EXDdoEFfEQLeZwCeIDdiTWY2pMWbM8Jd0xw2ScbFK/4An0mW
8y/7Ax0Fc/HASt33YOVx7zon
=UzU/
-----END PGP SIGNATURE-----