Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset=ISO-2022-JP Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver 1.26.05 Message-ID: <3A6FFE6385.D9A2T.KAGEYM@mail.dev.lac.co.jp> Date: Thu, 25 Jan 2001 19:22:27 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #76 2001-1-12->2001-1-18 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 76 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 22 Jan 2001 09:03:47 -0800 SecurityFocus.com Newsletter #76 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. NFS and NIS Security 2. Running Snort on IIS Web Servers: Part I II. BUGTRAQ SUMMARY 1. Microsoft MSHTML.DLL Crash Vulnerability 2. Microsoft Windows Media Player .WMZ Arbitrary Java Applet Vulnerability 3. Veritas Backup Denial of Service Vulnerability 4. PHP .htaccess Attribute Transfer Vulnerability 5. SuSE rctab Race Condition Vulnerability 6. Iomega JaZip Buffer Overflow Vulnerability 7. splitvt Format String Vulnerability 8. OmniHTTPD File Corruption and Command Execution Vulnerability 9. Trend Micro Interscan VirusWall Weak Admin Password Protection Vuln 10. Trend Micro Interscan VirusWall Symlink Root Compromise Vulnerability 11. Flash Sound Write-Overflow Vulnerability 12. Caldera DHCP Package Format String Vulnerabililty 13. Tinyproxy Heap Overflow Vulnerability 14. Microsoft WINS Domain Controller Spoofing Vulnerability 15. SSH Secure-RPC Weak Encrypted Authentication Vulnerability 16. glibc LD_PRELOAD File Overwriting Vulnerbility 17. Postaci Arbitrary SQL Command Injection Vulnerability 18. Checkpoint Firewall-1 4.1 Denial of Service Vulnerability 19. HP-UX Support Tools Manager Denial of Service Attack III. SECURITYFOCUS.COM NEWS ARTICLES 1. Ramen hits NASA 2. Microsoft miffed at Bulgarian bug buster 3. Linux worm uses its noodle 4. IT bigwigs launch anti-hack club 5. The Other Hacker Contest IV.SECURITY FOCUS TOP 6 TOOLS 1. IP Stack Integrity Checker 0.05 2. Extensible System Monitor 1.0 3. Snort 1.7 4. Net Tools 2001 5. SecureStack 1.0 6. idsa 0.90.3 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Microsoft MSHTML.DLL Crash Vulnerability BugTraq ID: 2202 リモートからの再現性: あり 公表日: 2001-01-15 関連する URL: http://www.securityfocus.com/bid/2202 まとめ: MSHTML.DLL は Internet Explorer や関連するアプリケーションで HTML を解 析するために使用される共有ライブラリである。このライブラリは特別な Jscript プログラムを用いることでリモートからの攻撃者によって、クラッシ ュさせられ、DoS に陥る可能性がある。 このバグは複数のウィンドウオブジェクトを扱う Jscript の機能中に存在する。 データを受け取り再初期化が行われた後、ウィンドウオブジェクトが削除され た場合、ライブラリがクラッシュすると報告されている。この動作は発見者に よりスタックオーバーフローに原因があることが判明している。また、いかな る方法を用いても、攻撃者はターゲットホストへのアクセス権を奪取できない ことも報告されている。 Microsoft はこのバグの存在を認め、次のサービスパックで修正されると表明 している。 2. Microsoft Windows Media Player .WMZ Arbitrary Java Applet Vulnerability BugTraq ID: 2203 リモートからの再現性: あり 公表日: 2001-01-15 関連する URL: http://www.securityfocus.com/bid/2203 まとめ: Microsoft Windows Media Player 7 には、 Internet Explorer と Java とを 利用して攻撃可能な弱点の存在が報告されている。 スキンはプログラムのユーザインターフェイスの見栄えを変更するファイルで、 様々な場所からダウンロード可能である。Windows Media Player のためのスキ ンは既知である場所 "C:\Program files\Windows Media Player\Skins\skin.wmz" にインストールされる。 そのため、リモートにある HTML ドキュメントを、犠牲となるユーザがブラウ ザで選択してしまうと、任意のファイルを'skin.wmz'という名前で既知の位置 にダウンロードしてしまう可能性がある。 悪意あるリモートユーザは、Windows Media Player のスキンファイルのように 偽装された実行可能な Java プログラムを埋め込んだファイルをアップロード することにより攻撃可能である。 リモートにある HTML ドキュメント中にあるアプレットのタグから 'skin.wmz' ファイルを Java プログラムとして実行可能である。適切に実行した場合、攻 撃者は弱点のあるシステムを完全にコントロールすることが可能である。また、 マルチユーザ OS である Windows NT や 2000 の場合には、攻撃者は犠牲とな ったユーザのセキュリティコンテキストの範囲内でしか、システムにアクセス できない。 3. Veritas Backup Denial of Service Vulnerability BugTraq ID: 2204 リモートからの再現性: あり 公表日: 2001-01-15 関連する URL: http://www.securityfocus.com/bid/2204 まとめ: Veritas から提供されている Backup は、データを保護するためのソフトウェ アで、DoS に陥る可能性がある。 Veritas は 8192 番ポートを開いている Linux エージェントを提供している。 攻撃者がこのサービスに接続し、全くデータを送信しなかった場合、サービス は接続が開放されるまで停止する。そのため、DoS 状態に陥る。これは、ネッ トワークの I/O の不適切な取り扱いによるものである。 通常機能を復旧するためにはサービスの再起動が必要である。 4. PHP .htaccess Attribute Transfer Vulnerability BugTraq ID: 2206 リモートからの再現性: あり 公表日: 2001-01-16 関連する URL: http://www.securityfocus.com/bid/2206 まとめ: PHP (Personal Home Page) ソフトウェアパッケージは、PHP Development Team により配布および維持管理がなされている。PHP は Web ページの表現力や機能 を強化する。 PHP パッケージには、制限されている資源への不正なアクセスを許してしまう 問題が存在する。正確には、PHP パッケージの Apache Module に所在し、 Apache Web サーバと組み合わせて稼動させる際にのみ影響する。.htaccess ファイルを使用し、ディレクトリごとにアクセス制限することが可能である。 しかし、巧妙に組み立てられたリクエストを生成することにより、PHPに直前に アクセスしたページと同じアクセス制限の属性で次のページを処理させること が可能なのである。このため、悪意あるユーザによる情報収集攻撃 (intelligence gathering attack) が行われる場合に際し、機密情報を開示してしまう可能性 がある。 5. SuSE rctab Race Condition Vulnerability BugTraq ID: 2207 リモートからの再現性: なし 公表日: 2001-01-13 関連する URL: http://www.securityfocus.com/bid/2207 まとめ: rctab は Linux オペレーティングシステムの 1 ディストリビューション、 SuSE に同梱される Run Control Tab スクリプトである。SuSE はフリーで利用 でき、SuSE Incorporated により維持管理されるオープンソースのオペレーテ ィングシステムである。 rctab スクリプトでの競合状態 (race condition) により、攻撃者は権限の昇 格、また、システムファイルへ追加書き込み、もしくは破壊することが可能で ある。この問題は、rctab スクリプトによりセキュアでない方法で /tmp ディ レクトリにファイルを生成されるために生じる。rctab スクリプトを実行時に、 rctab は /tmp に rctmpdir.[rctab プロセスの pid] という名前がつけられた サブディレクトリに生成する。また、このスクリプトは、通常 root 権限で実 行されるが、rctmpdir サブディレクトリの所有者を root に変更しない。この ため、悪意あるユーザに今後生成されるであろう rctab のプロセス ID を推測 され、しかるべきディレクトリを生成することにより、システムファイルを上 書きや他のシステムファイルに追記が可能で、また、潜在的には権限の昇格に 利用されてしまう可能性がある。 6. Iomega JaZip Buffer Overflow Vulnerability BugTraq ID: 2209 リモートからの再現性: なし 公表日: 2001-01-14 関連する URL: http://www.securityfocus.com/bid/2209 まとめ: Iomega jaZip は、Zip や Jaz のリムーバブルメディアを取り扱うための Unix ユーティリティで、ユーザが入力した DISPLAY 環境変数の妥当性についての適 当な検査を行わないという問題がある。 DISPLAY 変数に以上に長い文字列を入力することにより、ローカルから攻撃者 は関連するバッファをオーバーフローさせることが可能である。そのため、ス タック上にコピーされた過度のデータにより、呼び出した関数のリターンアド レスなどのようなスタックフレームの重要な部分を上書きすることができる。 このデータはユーザにより入力されるため、任意に組み立てることができ、プ ログラム実行の流れを変更することも可能である。 弱点を適切に利用した場合、攻撃者は root 権限を奪取可能である。 7. splitvt Format String Vulnerability BugTraq ID: 2210 リモートからの再現性: なし 公表日: 2001-01-16 関連する URL: http://www.securityfocus.com/bid/2210 まとめ: splitvt は Sam Lantinga 氏により設計された、1 つのターミナルウィンドウ で 2 つのコマンドラインインターフェイスを利用するための、VT100 互換の端 末ウィンドウを分割するプログラムである。これはフリーで利用可能で、オー プンソースであり、かつ Linux オペレーティングシステムの多数のディストリ ビューションに同梱されている。 このプログラムには、書式指定子列攻撃を受けてしまう可能性がある。問題は - -rcfile コマンドラインオプションを介して入力される書式指定子列の取り扱 いに由来している。$HOME 環境変数にシェルプログラムを埋め込み、splitvt プログラムへ巧妙に作成したリクエストを生成することにより、スタック上の 変数を上書きし、$HOME 環境変数に含まれているシェルプログラムを実行する ことが可能である。そのため悪意あるユーザは、任意のプログラムを実行する ことが可能で、splitvt バイナリが SUID root でインストールされている環境 では、管理者権限を奪取することが可能である。また、このプログラムには多 数のバッファオーバーフローが存在することが報告されている。新規リリース では、修正されるべきである。 8. OmniHTTPD File Corruption and Command Execution Vulnerability BugTraq ID: 2211 リモートからの再現性: あり 公表日: 2001-01-15 関連する URL: http://www.securityfocus.com/bid/2211 まとめ: OmniHTTPD は、Omnicron Technologies により提供される Windows で動作する 小型の Web サーバである。OmniHTTPD は、複数のドメインサポート、接続の保 護、仮想 IP や IP でないサーバ、標準 CGI サポートなど様々な機能を持つ。 'statsconfig.pl' の実装が原因となり、OmniHTTPD には多数の問題が存在する。 これらの問題のため、多くの既知のファイルの名前を破壊したり、任意のコマ ンドの実行したりすることが可能である。既知のファイル名に、空の引数がつ いた'cgidir'フォーム変数を付加することにより、ファイル名は破壊される。 さらに、ターゲットサーバ上でコマンドの実行が可能である。これは statsconfig.pl がファイルシステム上に Perl スクリプトを生成するためであ る。Perl スクリプト生成時、ユーザが入力したデータ (フォーム変数が存在す れば、ほとんどのブラウザで) は、直接 Perl スクリプトファイルに書き込ま れる。攻撃者が Perl コマンドをセミコロンで区切った値を変数にセットした 場合、statsconfig がスクリプトを実行したときに、値は実行されてしまう。 そのため、攻撃者は Web サーバもしくは CGI プロセスの権限でターゲットホ ストに対話的にアクセスすることが可能である。 この問題を突いた攻撃に成功した場合、ホストは更なる攻撃に曝露され、また、 DoS 状態に陥らせられてしまう可能性がある。 9. Trend Micro Interscan VirusWall Weak Admin Password Protection Vulnerability BugTraq ID: 2212 リモートからの再現性: あり 公表日: 2001-01-14 関連する URL: http://www.securityfocus.com/bid/2212 まとめ: このソフトウェアがリモートから管理者を認証する際に使用する方法は、管理 者のユーザ名とパスワードを単純に Base64 形式に変換するのみである。その ため、十分な技術とネットワークにアクセス可能な攻撃者であれば管理者のパ スワードを解読し、潜在的にはシステムのウィルスやトロイの木馬対策を無効 にし、さらにその影響を受けるホストのセキュリティを脅かすことになる。 付け加えて、管理者のパスワードを変更するスクリプト (setpasswd.cgi) は、 パスワードの情報を HTTP プロトコルを使用し平文で受信する。この転送の手 段では、攻撃者はネットワークトラフィックを盗聴し、Interscan VirusWall の設定ファイルへの管理者としてのアクセス権を奪取することが可能で、シス テムを開放し、ウィルスや更なる攻撃に曝してしまう可能性がある。 10. Trend Micro Interscan VirusWall Symlink Root Compromise Vulnerability BugTraq ID: 2213 リモートからの再現性: なし 公表日: 2001-01-14 関連する URL: http://www.securityfocus.com/bid/2213 まとめ: Interscan VirusWall は自由に書き込み可能な /tmp ディレクトリに一時ファ イルを推測可能な命名規則でファイルを作成する。あらかじめ Interscan VirusWall が管理者権限で実行されていることを知っている、抜け目のない悪 意あるユーザは、 /tmp ディレクトリに推測したファイル名を持つシンボリッ クリンクを作ることが可能である。 この問題を突いた攻撃が引き起こされる時、正確に推測されたシンボリックリ ンクの示す先のファイルは、管理者権限で実行されている VirusWall によっ て上書きされる。仮に攻撃者がこのような VirusWall によって作成される一 時ファイルを操作できるのであれば、管理者権限を得ることは可能である。 11. Flash Sound Write-Overflow Vulnerability BugTraq ID: 2214 リモートからの再現性: あり 公表日: 2001-01-14 関連する URL: http://www.securityfocus.com/bid/2214 まとめ: Flash プラグインはマクロメディア社の Flash ファイル形式による高度なコン テンツをブラウザに解釈可能にさせるためのプログラムである。Oliver Debon によって手がけられているこのプログラムはフリーで、かつオープンソースで あり、Microsoft Windows 以外のオペレーティングシステムでも利用可能なよ うに設計されている。 このプログラムはバッファオーバーフローの問題を含んでおり、任意のコマン ドを実行させてしまう可能性がある。この問題は不正確な形式か、もしくはカ スタマイズされたサウンドファイルの取り扱いかたによって発生する。Flash のサウンドファイルの形式は [tag_14 length_of_tag sound_id flags samples data] という順番のものである。 [samples] の値が [data] に含まれる値の総量よりも小さかった場合、データ の上書きが発生する。故に、 [samples] に記された値の総バイト数を超えてス タックを上書きすることができ、任意のコマンドの実行を可能にさせてしまう。 この問題は悪意あるユーザに対して netscape の実行権限での任意のコマンド の実行や、リモートアクセス手段の獲得、もしくは特権の引き上げを行うこと を可能にする。この脆弱性はマクロメディア社の Flash プラグインでは発生し ない。 12. Caldera DHCP Package Format String Vulnerabililty BugTraq ID: 2215 リモートからの再現性: あり 公表日: 2001-01-15 関連する URL: http://www.securityfocus.com/bid/2215 まとめ: DHCP は Dynamic Host Configuration Protocol の略称であり、オープンソー スで、フリーであり、ホスト管理のための通信規約として RFC に規定されてい る。これはたいていの UNIX オペレーティングシステムに含まれているもので ある。 Caldera の実装には問題があり、 書式指定子攻撃の影響を受ける可能性をもた らせてしまう。この問題は DHCP のデーモンとクライアントの両方に影響し、 エラー記録用のプログラムを処理される際の書式指定用の文字列に関連するも のである。 結果的にエラーを発生させるように仕組まれた、巧妙に作られたパケットを DHCP デーモンとクライアントの両方へ通過させることで、フォーマット文字列 を静的バッファへと渡すことは可能である。このとき、このバッファは満杯状 態となり、さらにその後溢れが発生し、スタック領域にある変数を上書きする ことができる。この問題は悪意あるユーザに任意のコマンドの実行や、アクセ ス手段を提供することや、権限の昇格を可能にしてしまう。 13. Tinyproxy Heap Overflow Vulnerability BugTraq ID: 2217 リモートからの再現性: あり 公表日: 2001-01-17 関連する URL: http://www.securityfocus.com/bid/2217 まとめ: 小型の HTTP プロキシである tinyproxy のバージョン 1.3.2 及び 1.3.3 は、 heap overflow 攻撃に対して脆弱であることが明らかにされている。 その引数が sprintf() 関数を呼び出すようなユーザの入力が妥当であるかどう かのチェック機能の不手際によって、(エラーメッセージを表示するために用い られる) バッファに蓄積された入力のすべてを、ヒープ領域として割り当てら れた境界を越えて書き込ませることができる。 結果としてサービス妨害攻撃の実施や、内部メモリ構成の一部を首尾よく上書 きすることでの任意のコマンドの実行が可能になる。 14. Microsoft WINS Domain Controller Spoofing Vulnerability BugTraq ID: 2221 リモートからの再現性: なし 公表日: 2001-01-17 関連する URL: http://www.securityfocus.com/bid/2221 まとめ: Windows Internet Naming Service (WINS) は Microsoft Windows NT Server に同梱されている。 WINS はクライアント・サーバ方式で IP アドレスをネッ トワークコンピュータ名に解決する。分散化されたデータベースはネットワー ク上に存在する全てのホストの IP アドレスを最新のものにしている。 残念なことに WINS はドメインコントローラへの登録の妥当性を怠っている。 このため、ユーザはドメインコントローラへの項目の登録を修正することで WINS サービスのリダイレクトをドメインコントローラから別のコンピュータへ 行うことができる。このことはドメインに対するネットワーク機能の損失を引 き起こしてしまう。同様に、この偽のドメインコントローラはログインの試み が行われる間、ユーザ名とパスワードハッシュの収集をすることができる。 15. SSH Secure-RPC Weak Encrypted Authentication Vulnerability BugTraq ID: 2222 リモートからの再現性: なし 公表日: 2001-01-16 関連する URL: http://www.securityfocus.com/bid/2222 まとめ: SSH は IETF によって制定された SSH プロトコルを使用し、2拠点間を暗号化 された経路で結ぶためのパッケージである。この SSH1 パッケージは SSH Communications Security によって開発され、保守されている。 このソフトウェアにはローカルホスト内での暗号化経路を提供するために用い られる秘密鍵を発見されてしまえるという問題がある。NFS や NIS+ といった プロトコルを通じて、安全な通信をネットワーク上にある他のホストと容易に 行うために、 SUN-DES-1を鍵の共有のために使用しているとき、ユーザの個人 鍵と、この鍵の使用する、コンテンツを安全にするための暗号化アルゴリズム は NIS+ のプライマリ側に格納される。 この問題は keylogin が行われる前に、 SUN-DES-1 マジックフレーズによって 鍵が暗号化される際に発生する(keyserv はユーザの DH 暗号用の個人鍵を持っ ていない)。ソフトウェアの仕様上の欠点として、NIS+ のマスターサーバを使 用して鍵を共有するとき、鍵の共有に失敗したにも関わらず、これに矛盾して 正しい値が返ってくる。 個人鍵による暗号化の手順が省かれたままで、ユーザの持つ個人鍵はターゲッ トサーバの SUN-DES-1 マジックフレーズ用の個人鍵でのみ暗号化されるが、 このフレーズは推測可能な方法で生成される。このとき、同一ホスト上のユー ザは別のユーザのマジックフレーズを返す機能を実行し、これを用いてターゲッ トの個人鍵を解読するのである。 このことは、 NIS+ ドメイン内もしくはホスト内でアクセス手段を得たいと考 えたり、権限の昇格を考えている悪意あるユーザによる他のユーザの秘密鍵の 情報の奪取や、もしくは 2 ホスト間の機密通信の解読を可能にしてしまう。 16. glibc LD_PRELOAD File Overwriting Vulnerbility BugTraq ID: 2223 リモートからの再現性: なし 公表日: 2001-01-16 関連する URL: http://www.securityfocus.com/bid/2223 まとめ: glibc は GNU C Library の略称であり、フリーで、オープンソースな C ライ ブラリとして様々な人々によって保守されており、 Free Software Foundation によって開発が進められている。これは最近のほとんどの Linux ディストリビ ューションに同梱されている。 このライブラリには書き込みと上書きが制限されているファイルへのアクセス を許してしまうという問題がある。 SUID もしくは SGID されたアプリケーシ ョンを実行するとき、このライブラリはユーザにスラッシュを含まない値を供 給する環境変数 LD_PRELOAD に設定されたライブラリの先行読み込みを許可し てしまう。 先行読み込みされるライブラリが SUID されているかどうかの確認用の特別な 検査が同様に実行される。しかし、 /etc/ld.so.cache ファイルにそのライブ ラリが見つかったとき、このチェックは回避され、そしていつまでも実行され ることはない。この結果、/lib や /usr/lib にあるライブラリを SUID や SGID されたプログラムが実行される前に読み出すことができる。この欠点は悪意あ るユーザに対し、制限された位置でのファイル作成や、システムファイルを含 む、ユーザの権限では不可能なファイルへの上書きを可能にしてしまう。 17. Postaci Arbitrary SQL Command Injection Vulnerability BugTraq ID: 2230 リモートからの再現性: あり 公表日: 2001-01-17 関連する URL: http://www.securityfocus.com/bid/2230 まとめ: Postaci はフリーで、オープンソースな webmail インターフェイスとして、複 数ユーザが同時利用可能な webmail 環境と、 SQL データベースのバックエン ドとして設計されている。これは Umut Gokbayrak によって作成され、保守さ れている。 このソフトウェアに含まれる問題として、リモートユーザに悪意あるクエリを データベースサーバに対して行うことを許してしまうというものがある。この 問題は Postaci のバックエンドにある PostgreSQL に影響を及ぼすが、 MySQL を使用している場合には影響を及ぼさない。 正規のユーザのリクエスト中にに任意の SQL コマンドを挿入したり、追加した りすることが可能なため、このコマンドは PostgreSQL へと渡ってしまう。 Postaci の使用するコマンドは PHP や FORM を利用したページを通じてデータ ベースへ渡される。この FORM を利用して Postaci から PostgreSQL に渡す方 法は、正規のユーザがデータベースのクエリを追加したり、もしくは他のコマ ンドの終わりを示すために用いる、セミコロンの入力を許してしまう。このこ とによって、悪意あるユーザにデータベース上での任意のコマンドの挿入と実 行を可能にしてしまうのだ。 18. Checkpoint Firewall-1 4.1 Denial of Service Vulnerability BugTraq ID: 2238 リモートからの再現性: あり 公表日: 2001-01-17 関連する URL: http://www.securityfocus.com/bid/2238 まとめ: Firewall-1 はコンテンツフィルタリング、ネットワークアドレス変換 (NAT) などの高度な機能を提供している、ファイヤウォールソフトウェアパッケージ である。このソフトウェアは Check Point Software Technologies によって配 布されており、Sparc/Solaris や Nokia Firewall Modules のような様々なシ ステム上で動作するよう設計されている。 Firewall-1 パッケージで利用されているライセンスマネージャには問題があり、 DoS 状態に陥る可能性がある。問題はソースルーティングされ、偽装されたア ドレス (有効なアドレスでも) を含んだパケットを内部インターフェースが大 量に受け取った場合に発言する。保護される IP アドレスの個数に制限のある ライセンスを持っているシステムでは、ライセンスマネージャは内部インター フェースを通過していくアドレスをカウントして確保しているアドレス空間を 算出している。大量のパケットが内部インターフェースを通過すると、それぞ れの IP アドレスがライセンスの範囲内として算出されている個数に追加され る。対象となる IP アドレスの個数が過度になると、範囲外の IP アドレス各 々についてのエラーメッセージがコンソール上に発生する。各々のエラーメッ セージが作成される過程で、ファイヤウォールを動作させるシステムの CPU に 対する負荷が上昇する。このことを利用し、ユーザは悪意ある意図で多量の IP アドレスを内部インターフェースに送り込み、コンソールからのファイヤウォ ールへのアクセスを妨げることが可能となる。 19. HP-UX Support Tools Manager Denial of Service Attack BugTraq ID: 2239 リモートからの再現性: なし 公表日: 2001-01-18 関連する URL: http://www.securityfocus.com/bid/2239 まとめ: Support Tools Manager はシステム管理を容易なものにするための HP-UX に含 まれているソフトウェアパッケージである。HP-UX は Hewlett Packard の UNIX オペレーティングシステムであり、 Hewlett Packard のサーバ上で使用するた めに設計されている。 Support Tools Manager に含まれる3つのツール (xstm、cstm、stm) は DoS状 態に陥る危険性がある。現在、この弱点に関する詳細はほとんど明らかにされ ていない。700 及び 800 シリーズの HP9000 サーバはこの問題の影響を受ける。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Ramen hits NASA 著者: Kevin Poulsen 独特の足跡を残す Linux をベースとしたインターネットワーム 'Ramen' は、 今週にはテキサス州と台湾の Web サイトに出現し、カリフォルニア州の NASA のサーバをダウンさせた。 このワームは Red Hat 6.2 と 7.0 の弱点を突いており、Top Ramen 社のオリ エンタルヌードルパッケージの写真に、"Hackers looooooooooooove noodles" というメッセージと"RameN Crew"という署名がなされたテレホンカードの画像 を残すことが特徴である。 http://www.securityfocus.com/templates/article.html?id=141 2. Microsoft miffed at Bulgarian bug buster 著者: John Leyden, The Register Windows Media Player 7 のソフトウェアパッチが一般に公開される前に、 Georgi Guninski 氏はこのソフトウエアの弱点を発表した。このためベテラン のバグハンターとして知られている Georgi Guninski 氏と Microsoft 社との 間で激論の火蓋が切られた。 以前報告されたように、アプリケーションのスキン機能に存在する弱点とは、 クラッカーが被害者の PC 上のファイルを読み得る点である。Guninski 氏に よると、バグが正しく機能した場合、攻撃者は被害者のマシンを思いのままに コントロールできるようになる。 http://www.securityfocus.com/templates/article.html?id=140 3. Linux worm uses its noodle 著者: Kevin Poulsen 現存するスクリプトを改ざんしてしまうインターネットワームは、Red Hat Linux で稼動しているシステムを仲立ちにして、東洋風ヌードルを大々的に宣 伝する、改ざんされた Web ページを後に残しつつ、勢いよく拡がるものであ る。 'Ramen'と呼ばれるワームは、かさばるが効果的なクラッキングツールをひと まとめにしたパッケージである。このワームによって修正されたスキャンプロ グラムは、インターネットを Red Hat Linux バージョン 6.2 と 7.0 がインス トールされた環境を探してうろつきまわり、現存する既知の 3 種の問題を突い た攻撃を行い、1サイト、1サイトと影響範囲を広げて行くのである。 http://www.securityfocus.com/templates/article.html?id=139 4. IT bigwigs launch anti-hack club 著者: Linda Harrison, The Register 米国で最大級を誇る 19 のハイテク会社 (Microsoft、Oracle、Intel 等) は、 サイバー犯罪への対処法の違いについては採り上げずに、Information Technology Information Sharing and Analysis Center (IT-ISAC) を結成した。 この結成の趣旨は、全メンバーとクラッカーの脅威に対するセキュリティ機密 を分かち合うことであり、各会社のソフトウェアとハードウェアの弱点を明る みにだすことである。また、政府機関との情報交換をも趣旨としている。 http://www.securityfocus.com/templates/article.html?id=138 5. The Other Hacker Contest 著者: Kevin Poulsen 蝋燭を手にして図書館に立っていたのは、Colonel Mustard だったのか、はた して RPC の手柄を手にした Warlord1101 だったのか。 Honeynet プロジェクトの法的挑戦を挑む主催者は、去年の11月に Linux マシ ンをクラッカー攻撃した得体の知れない実行者追跡のために、熱烈なサイバー 探偵者を招待した。 Http://www.securityfocus.com/templates/article.html?id=137 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. IP Stack Integrity Checker 0.05 Platforms: FreeBSD, Linux and OpenBSD 作者 Mike Frantzen 関連する URL: http://expert.cc.purdue.edu/~frantzen/ このツールは、IP スタックやコンポーネントのスタック (TCP、UDP、ICMP など) の安定性をテストする機能をサポートしています。テストは希望のプロトコル のパケットをランダムに生成することで行われます。パケットには偏りを持た せて発生させることもできます。デフォルトでは、すべてのパケットには 50% の確率で IP オプションがつけられます。そして、パケットはファイヤウォー ルのルールもしくは IP スタック内のバグを発見するためにターゲットマシン に送られます。 2. Extensible System Monitor 1.0 Platforms: Linux 作者 Peter Todd (pc_toilet@hotmail.com) 関連する URL: http://members.tripod.com/%7Eretep/esm.html ESM (Extensible System Monitor) はプラグインをつなぎあわせてシステムを 監視するプログラムです。例えばハードドライブが破損したときにメールを受 け取りたいというような場合、ハードドライブの状態をチェックするモニタプ ラグインを使用し、センダプラグインが電子メールを送信するようにします。 TripWire が検知した情報も知りたい場合は、TripWire に関する報告をする他 のモニタを使用できます。システムの負荷が突然上昇した場合にも、同じよう に設定することが可能です。ESM はこれらすべてのモニタの結果を取得し、シ ステムに関するレポートを作成してそれをセンダーを使って送信します。これ らは全て自動的に行われるため、他の仕事を終わらせることができます。 3. Snort 1.7 Platforms: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD and Solaris 作者 Martin Roesch (roesch@clark.net) 関連する URL: http://www.snort.org Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、 内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を 見つけ出す機能があります。Snort はリアルタイム警告が可能で、syslog への ログ出力、他とは分離された警告ファイル、あるいは Samba を介して Windows のポップアップメッセージを出すことが可能です。 4. Net Tools 2001 Platforms: Windows 2000, Windows 95/98 and Windows NT 作者 Mikersoft 関連する URL: http://www.mikersoft.com/prod07.htm Net Tools 2001 は以下のような機能があります。 ・開放されているポートのどんなリストに関しても、A、B、C クラスを問わず ネットワークをスキャンできます。 ・Network Scanner はマルチスレッドを利用できます。 ・すばやく結果を得るために、同時にいくつものスレッドを利用してスキャン ができます。 ・ポートのリストをテキストファイルとして保存できます。 ・発見されたコネクションのリストをテキストファイルとして保存できます。 ・Port Scanner は開放されているポートのリストもしくは範囲に関してどんな コンピュータに対してでもスキャンが可能です。 ・Windows グラフィカル ping ユーティリティを使用すると、パケットのサ イズやタイムアウト、ping を実行するときのパケットの数の変更が可能です。 ・Windows グラフィカル DNS ユーティリティを使用すれと、入力したホスト 名もしくは IP アドレスのより多くの情報を表示することが可能です。 ・Windows グラフィカルユーティリティは、開いているポートに接続し、コマン ド実行を試みます。 ・telnet クライアントのように動作しますが、一度に1行ずつしか送信できま せん。 ・Windows グラフィカル Whois クライアントによって、whois サーバを複数の DNS のタイプに合わせて設定することが可能となります。 5. SecureStack 1.0 Platforms: Windows 2000 and Windows NT 作者 SecureWave 関連する URL: http://www.securewave.com/html/secure_stack.html SecureStack v1.0 は、Windows NT/2000 をバッファオーバーフロー攻撃から守 る機能を持っています。バッファオーバーフロー攻撃は今日、インターネット 上においてセキュリティに対する最大の脅威の一つです。Information Security マガジンが発表した最近の調査によれば、アメリカの企業の 24% が2000年に "バッファオーバーフロー"攻撃を受けています。バッファオーバーフローを利 用すれば、あなたの企業のネットワークを乗っ取るための理想的な環境を攻撃 者に与えてしまいます。 6. idsa 0.90.3 Platforms: Linux 作者 Marc Welz 関連する URL: http://jade.cs.uct.ac.za/idsa IDS/A はシステムロガーやリファレンスモニタとして、また今後は侵入検知シ ステムとしても機能するアプリケーションとデーモンの実験的インターフェー スです。これは pam モジュール、apache モジュール、tcp_wrappers の代替ソ フトウェア、システムロガーの代替えソフトウェア及び execv をプレロードし たライブラリとともに出荷されています。これらのコンポネントは、不審な行 動が試されたときに限らず、情報を収集し、統合します。 Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa, SAKAI Yoriyuki LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J iQA/AwUBOm9/h832EXDdoEFfEQLeZwCeIDdiTWY2pMWbM8Jd0xw2ScbFK/4An0mW 8y/7Ax0Fc/HASt33YOVx7zon =UzU/ -----END PGP SIGNATURE-----