SecurityFocus.com Newsletter #77 2001-1-19->2001-1-25



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 77 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID:  <Pine.GSO.4.30.0101291040390.956-100000@mail>
Date:        Mon, 29 Jan 2001 10:50:46 -0700

SecurityFocus.com Newsletter #77
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. SSL - Rumours and Reality
     2. Studying Normal Network Traffic
II. BUGTRAQ SUMMARY
     1. Windows 2000 EFS Temporary File Retrieval Vulnerability
     2. Fastream FTP++ Denial of Service Vulnerability
     3. Icecast Buffer Overflow Vulnerability
     4. Fastream FTP++ Directory Traversal Vulnerability
     5. LocalWEB2000 Directory Traversal Vulnerability
     7. Netscape FastTrak Cache Module DoS Vulnerability
     8. Iris GET Denial of Service Vulnerability
     9. bing gethostbyaddr Buffer Overflow Vulnerability
     10. Netscape Enterprise Server DoS Vulnerability
     11. Lotus Domino Mail Server 'Policy' Buffer Overflow Vulnerability
     12. Watchguard FireboxII Password Retrieval Vulnerability
     13. Netscape Enterprise Server 'Index' Disclosure Vulnerability
     14. Oracle JSP/SQLJSP Servlet Execution Vulnerability
     15. Netopia R9100 Router Denial of Service Vulnerability
     16. Easycom/Safecom Print Server Remote Arbitrary Command Vulnerability
     17. FreeBSD ipfw Filtering Evasion Vulnerability
     18. Netscape Enterprise Server Web Publishing DoS Vulnerability
     19. Oracle XSQL Servlet Arbitrary Java Code Vulnerability
     20. Wu-Ftpd Debug Mode Client Hostname Format String Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. DirecTV zaps hackers
     2. DEA agent charged with selling data
IV.SECURITY FOCUS TOP 6 TOOLS
     1. pwdump 3
     2. The Coroner's Toolkit (TCT) 1.04
     3. Bcrypt 4.1
     4. Zorp 0.7.13
     5. Ettercap 0.1.0.beta
     6. wINJECT 0.92b

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Windows 2000 EFS Temporary File Retrieval Vulnerability
BugTraq ID: 2243
リモートからの再現性: なし
公表日: 2001-01-19
関連する URL:
http://www.securityfocus.com/bid/2243
まとめ:

EFS は機密性の高い情報を安全にするために設計された暗号化ファイルシステ
ムのパッケージである。これは Windows 2000 オペレーティングシステムに含
まれ、 Microsoft Corporation によって開発と保守が行われている。

このパッケージは EFS によって暗号化された機密情報を復号できてしまう問題
を含んでいる。暗号化の対象となったファイルが選択されると、そのファイル
のバックアップを一時ディレクトリへと移動させ、これに efs0.tmp というフ
ァイル名を付加する。このファイルのデータを使用し、EFS を使用した暗号化
処理が行われ、この処理ののち、このバックアップファイルは消去される。

しかし、ファイルが暗号化され、削除された後でも、ファイルシステム中のブロッ
クは恒久的に消去されないため、ローカルのユーザに暗号化されたファイルのデー
タにアクセスする事は、オペレーティングシステムによって処理されるアクセス
コントロールの制約を飛び越えて、許されてしまう。
このことは、悪意あるユーザに EFS によって暗号化された機密データの復号を許
してしまう。

2. Fastream FTP++ Denial of Service Vulnerability
BugTraq ID: 2261
リモートからの再現性: あり
公表日: 2001-01-22
関連する URL:
http://www.securityfocus.com/bid/2261
まとめ:

Fastream FTP++ Server はクライアントサーバ方式のアプリケーションとして、
インターネット上のコンピュータ間でファイルを交換するために用いられる。

Fastream FTP++ は DoS 攻撃の影響を受けてしまう。ユーザが FTP サーバにロ
グインし、 2048 バイト以上の引数を意図的に与えたリクエストを発行する事
で、 Fastream FTP++ サーバの応答を停止させる事が可能である。この後、新
しい接続をこのサーバに対して確立することは可能であるが、どんなコマンド
に対してもソフトウェアの応答はない。

この弱点を利用した攻撃の成功はターゲットのホストに対して不利に働くよ
うな、さらなる攻撃を手助けする事になるだろう。

3. Icecast Buffer Overflow Vulnerability
BugTraq ID: 2264
リモートからの再現性: あり
公表日: 2001-01-21
関連する URL:
http://www.securityfocus.com/bid/2264
まとめ:

Icecast はオープンソースの音楽配信用サーバである。

icecast の 1.3.8 beta2 までのバージョンは、 utility.c 中の
print_client() で書式指定子攻撃の影響を受けてしまう問題が公開されている。

安全でない手順で fd_write() 関数が呼ばれているため、ユーザの入力した書
式指定子付き文字列は直接 *printf 関数に直接渡されてしまう。この結果、悪
意あるユーザは *printf 関数を利用して、恐らくメモリ中の任意のアドレスを
上書きすることができてしまう。この種の脆弱性はリモートの攻撃者にターゲ
ットホスト上で任意のコマンドの実行を成功させてしまう事を可能にする。

4. Fastream FTP++ Directory Traversal Vulnerability
BugTraq ID: 2267
リモートからの再現性: あり
公表日: 2001-01-22
関連する URL:
http://www.securityfocus.com/bid/2267
まとめ:

Fastream FTP++ Server はクライアントサーバ方式のアプリケーションとして、
インターネット上のコンピュータ間でファイルを交換するために用いられる。

Fastream FTP++ Server はディレクトリ構造を外部から参照されてしまう被害
を受けてしまう。ユーザはこの FTP サーバにログインし、ドライブ名と ls コ
マンドを組み合わせたリクエストを行うことで、このドライブに含まれる全て
のディレクトリ内容を明らかにできてしまう。

この脆弱性を利用した攻撃の成功はターゲットのホストに対して不利に働くよ
うな、さらなる攻撃を手助けする事になるだろう。

5. LocalWEB2000 Directory Traversal Vulnerability
BugTraq ID: 2268
リモートからの再現性: なし
公表日: 2001-01-22
関連する URL:
http://www.securityfocus.com/bid/2268
まとめ:

LocalWEB2000 は小規模から中規模のイントラネット環境向けに設計された
HTTP サーバである。

これにはサーバ上に存在する全ての既知のファイルに対してユーザが閲覧可能
な権限を得ることができてしまう問題がある。これは、 '../' を加えた形の既
知のファイルへのパスを含むような、意図的に手の加えられた HTTP リクエス
トを送信することで、 LocalWEB2000 はこれに閲覧権限を与え、ファイルを表
示してしまう。

この脆弱性を利用した攻撃の成功はターゲットのホストに対して不利に働くよ
うな、さらなる攻撃を手助けする事になるだろう。

6. GoodTech FTP Server Denial of Service
BugTraq ID: 2270
リモートからの再現性: あり
公表日: 2001-01-22
関連する URL:
http://www.securityfocus.com/bid/2270
まとめ:

GoodTech FTP Server は、クライアントサーバ方式のアプリケーションとして、
インターネット上のコンピュータ間でファイルを交換するために用いられるも
のである。

もし、攻撃者が通常考えられないような、およそ 2060 から 2080 のコネクシ
ョンをこの FTP サーバに対して作成するとき、 GoodTech FTP Server は停止
するか、もしくは新規のコネクションを拒否するようになってしまう。この脆
弱性のもたらす結果は、どれだけのコネクションを確立できたかということに
依存する。もし、迅速にこのようなコネクションが作成された場合、サーバは
停止する。

同じく仮にこのようなコネクションが FTP のバナーが表示されるまで待ってか
ら次のコネクションを作成するような手法で確立された場合、新しいコネクシ
ョンが即時切断されるような状況を作り出すことをできる。通常の機能を取り
戻すにはサービスの再起動が必要になる。

この脆弱性を利用した攻撃の成功はターゲットのホストに対して不利に働くよ
うな、さらなる攻撃を手助けする事になるだろう。

7. Netscape FastTrak Cache Module DoS Vulnerability
BugTraq ID: 2273
リモートからの再現性: あり
公表日: 2001-01-22
関連する URL:
http://www.securityfocus.com/bid/2273
まとめ:

Netscape FastTrak Server は小規模なワークグループ用に設計された Web サ
ーバである。

Netscape FastTrak Server は DoS 攻撃の影響を受けてしまう。 Netscape
FastTrak Server に含まれるキャッシュ機能は、存在しない URL の情報も蓄え
る役割があり、これはおよそ30分間保たれる。もし、存在しない URL を断続的
に要求されたとき、 Netscape FastTrak Server は存在する全てのメモリを消
費し、サーバの能力の著しい低下をあらわにし、また、全く反応を示さなくな
ってしまう可能性もある。通常の機能を回復するにはサービスの再始動が必要
になる。

この脆弱性を利用した攻撃の成功により、ターゲットのホストに対して不利に
働く様な、さらなる攻撃を補助する事になるだろう。

8. Iris GET Denial of Service Vulnerability
BugTraq ID: 2278
リモートからの再現性: なし
公表日: 2001-01-21
関連する URL:
http://www.securityfocus.com/bid/2278
まとめ:

eEye Digital Security 製の IRIS は、ネットワーク管理のためのプロトコル
アナライザである。この最新のバージョンは DoS 攻撃を受けてしまうという
報告が行われた。

リモートの攻撃者から Iris に向けて悪意に満ちたパケットが送信され、ユー
ザによってこのプログラムが解析を行うためにこのパケットを処理する際、
Iris は停止に追い込まれてしまう。

このプログラムの停止はヘッダに不正な値が組み込まれたパケットを Iris が
取り扱えないことに起因する。

これは明らかであるが、この攻撃を完全に成功させるには、この不正なパケッ
トが Iris を使用するユーザによって受信されねばならない。

9. bing gethostbyaddr Buffer Overflow Vulnerability
BugTraq ID: 2279
リモートからの再現性: なし
公表日: 2001-01-19
関連する URL:
http://www.securityfocus.com/bid/2279
まとめ:

bing は Pierre Beyssac によって書かれた、フリーで入手可能なオープンソー
スのソフトウェアパッケージである。このパッケージは、様々なサイズの ICMP
パケットを送信し、その返信までにかかる時間を記録することで 2 つの地点間
の許容量を算出する設計になっている。

bing に存在する問題によって、ローカルユーザは管理権限を取得することが可
能である。gethostbyaddr 機能を使用して得たホスト名をストアするために使
用される静的バッファは、メモリ内では 80 バイトの静的バッファとして割り
当てられている。IN-ADDR.arp ゾーン上でこれらを制御しているユーザは、シェ
ルコードを含んだ、巧妙に組み立てられたエントリをゾーンレコードに生成す
ることが可能である。この問題によって、ユーザは悪意ある動機を持って、問
題を抱えたシステム上で管理者としてのアクセス権を含んだ権限昇格をする事
が可能である。

10. Netscape Enterprise Server DoS Vulnerability
BugTraq ID: 2282
リモートからの再現性: あり
公表日: 2001-01-22
関連する URL:
http://www.securityfocus.com/bid/2282
まとめ:

Netscape Enterprise Server は大規模な Web サイトを運営するための Web
サーバである。

リモートユーザによって Netscape Enterprise Server がクラッシュする可能
性がある。およそ 1344 文字の '../' で構成された、悪意を持って組み立てら
れた GET リクエストによって、サーバは返答しなくなってしまう。この弱点は
Web に関するサービス及び管理に関するサービス両方に影響を及ぼす。

通常動作への復旧へはサービスの再起動が必要である。

予測された結果を確認するためには、この弱点を 2 度利用する必要がある。
Netscape Enterprise Server は最初の事件後にどちらのサービスも復旧させ
る。

11. Lotus Domino Mail Server 'Policy' Buffer Overflow Vulnerability
BugTraq ID: 2283
リモートからの再現性: なし
公表日: 2001-01-23
関連する URL:
http://www.securityfocus.com/bid/2283
まとめ:

Lotus Domino Mail Server においてバッファオーバーフローが発生するという
弱点が報告された。

Lotus Domino Mail Server はメール転送のポリシーに記載された許可されてい
るドメイン名を特定するフィールドに対する、ユーザによる入力の妥当性を適
当に確認できない。

この結果、ポリシー機能が有効であった場合、悪意を持って組み立てられた値
をこのフィールドに入力すると、関連するバッファがオーバーフローを生じ、
攻撃者がサーバをクラッシュすることが可能となり、また、メールサーバの特
権レベルで任意のコードを実行することが可能となる危険性がある。

この問題を突いた攻撃に成功した場合、ホストは更なる攻撃に曝される可能性
がある。

12. Watchguard FireboxII Password Retrieval Vulnerability
BugTraq ID: 2284
リモートからの再現性: あり
公表日: 2001-01-20
関連する URL:
http://www.securityfocus.com/bid/2284
まとめ:

FireboxII は WatchGuard Technologies から入手可能なファイヤウォールパッ
ケージである。FireboxII システムは様々なサイズや長所を持つものとして開
発され、また、企業のニーズに合った別々のモデルを入手可能である。

このファームウェアの問題により、読み出しのみを許されているリモートユー
ザが権限昇格できてしまう。問題は、FireboxII システムがパスワードを操作
することに由来する。ファイヤウォールに読み出しのみのアクセスを許されて
いるユーザは、管理ツールに含まれている専用ライブラリを介して SSL コネク
ションを確立することが可能である。接続をして MPF コマンドを実行すると、
ユーザは読み出しのみ及び読み書き可能なハッシュされたパスワードが含まれ
ているフラッシュメモリから、バイナリファイルである /var/lib/mpf/keys.gz
を復元することが可能である。リモートユーザは読み書き可能なハッシュされ
たパスワードを利用してこのライブラリを介したコネクションを確立し、設定
を変更することが可能である。この問題によって、ユーザは悪意ある動機でファ
イヤウォールを制御する権限を取得し、アクセス制限されているリソースにア
クセスしたり、ネットワークを DoS 状態に陥れることが可能となる。

13. Netscape Enterprise Server 'Index' Disclosure Vulnerability
BugTraq ID: 2285
リモートからの再現性: あり
公表日: 2001-01-24
関連する URL:
http://www.securityfocus.com/bid/2285
まとめ:

Netscape Enterprise Server は大規模な Web サイトを運営するための Web
サーバである。Web Publishing 機能はデフォルトでインストールされる。この
ディレクトリは、リモートおよびローカルユーザが認証なしでアクセスできる
ディレクトリである。

Web Publishing 機能が有効になっている Netscape Enterprise Server が稼動
しているターゲットサーバのディレクトリの一覧を開示することが可能である。
リモートユーザが Netscape Enterprise Server 上に、telnet で接続している
場合、'INDEX / HTTP/1.0' のような意図的に組み立てられたリクエストを発行
することによって、サーバのディレクトリの一覧のすべてを表示させることが
可能である。

この弱点を突くことに成功した場合、機密にしなければならない情報を開示し
てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。

なお、エイリアス化されたディレクトリに対してはこの問題をついた攻撃はで
きない。

14. Oracle JSP/SQLJSP Servlet Execution Vulnerability
BugTraq ID: 2286
リモートからの再現性: あり
公表日: 2001-01-22
関連する URL:
http://www.securityfocus.com/bid/2286
まとめ:

Oracle8 データベースに存在する問題によって、リモートユーザは任意の .jsp
ファイルを実行することが可能となる。Oracle JSP エージェントの入力の取り
扱いが原因で、リモートユーザは実行に制限のあるファイルにアクセスする事が
可能になってしまう。

Windows 2000 システム上で稼動している Oracle データベースを使用している
Web サーバに接続すると、ユーザはウェブサーバのルートと同じパーティショ
ン上に存在する java サーブレットのページを実行することが可能となる。こ
れは、Web サーバに接続し、Web サーバのルートが c:\ パーティション上に存
在する場合、存在すると思われるファイル c:\o.jsp を実行する
http://webhost/servlet//..//..//o.jsp のようなファイルのリクエストを発
行することによって実現される。また、これは C:\servlet\_pages\_servlet
というディレクトリを作成し、作成したディレクトリにソースや o.jsp の
.class ファイルをコピーする。

これによって Web システムについての基本的な知識を持つユーザは任意の
.jsp ファイルを実行可能であり、サーバへのローカルアクセスや、Web サーバ
上でのローカルからの権限昇格さえも可能となる危険がある。

15. Netopia R9100 Router Denial of Service Vulnerability
BugTraq ID: 2287
リモートからの再現性: なし
公表日: 2001-01-24
関連する URL:
http://www.securityfocus.com/bid/2287
まとめ:

ファームウェアバージョン 4.6 で稼動しているNetopia R9100 Router は DoS
攻撃が成立する弱点がある。この製品の以降のバージョンにはこの弱点は存在
しない。

非常に特殊な環境下において、影響を受けるルータが停止する可能性がある。
ルータの IP アドレスから同じアドレスへのループバック接続を試みることに
よって、装置はクラッシュしてしまう。

この弱点はシステムのログ採取と関係している。通常、ユーザによる接続や切
断はすべてデバイスによってログに採取され、攻撃者がログを削除しようとし
た場合、攻撃者がログアウトするときにその存在の痕跡が残る。しかしながら、
この '痕跡' を、コネクションを切断したという記録が残る前に、システムを
クラッシュさせる事で消去可能である。

クラッシュしたということが記録されると、システムはその原因を作ったユー
ザをログに残しておくことができなくなる。こうして、システムがクラッシュ
するとき、ユーザは悪意を持った行動の痕跡をすべて削除することが可能であ
る。そうすることによって、ユーザがコネクションを切断したということを記
録することを回避するのである。

これによって攻撃者はルータやそのネットワーク上にある他のホスト上でさら
なる攻撃を実行することができる。

16. Easycom/Safecom Print Server Remote Arbitrary Command Vulnerability
BugTraq ID: 2291
リモートからの再現性: あり
公表日: 2001-01-23
関連する URL:
http://www.securityfocus.com/bid/2291
まとめ:

I-Data International の Easycom/Safecom プリンタサーバは少なくとも一つ
の DoS 攻撃が成立する弱点があり、プリンタサーバの特権レベルでリモートか
らコマンド実行ができる危険性もある。

プリンタサーバのウェブサービスに対し、ユーザが URL として過度な入力を
行うとバッファオーバーフローを生じ、サーバがクラッシュしたり、DoS 状態
に陥る危険がある。

受け取った URL が正確に組み立てられたものであった場合、弱点を持つサーバ
が受け取った過度なデータはスタックにコピーされ、呼び出した関数のリターン
アドレスのようなスタックフレームの重要な部分を上書きすることができ
る。このデータはユーザにより入力されるため、任意に組み立てることができ、
プログラム実行の流れを変更することも可能である。

17. FreeBSD ipfw Filtering Evasion Vulnerability
BugTraq ID: 2293
リモートからの再現性: あり
公表日: 2001-01-23
関連する URL:
http://www.securityfocus.com/bid/2293
まとめ:

FreeBSD は、現在の他のオペレーティングシステムと同じように、カーネル組
み込み型のパケットフィルタリングシステムを含んで出荷されている。

このシステムの弱点により、攻撃者が特定のルールを回避することができるこ
とが明らかとなった。これは、FreeBSD の TCP ヘッダに含まれている ECE フ
ラグの解釈に関係している。

ECE フラグは TCP の実験的な拡張機能で、TCP の補助オプションである。これ
はネットワークの混雑状態を通知するためのものである。

パケットフィルタリング機能は、この ECE フラグが指定されている TCP パケッ
トを調べると、これらを確立された TCP コネクションの一部として解釈する。
フィルタリングルールの中で、確立されたコネクションによるパケットの通過
を許可していると、これらのパケットは許可されたものと認識され、通過させ
てしまう。

攻撃者たちはこの弱点を利用してファイヤウォールのルールを回避することが
できる。パケットの ECE フラグを外向きのトラフィックに関して指定し、ファ
イヤウォールによって守られていたサービスに対してコネクションを確立する
ことが可能である。通常の環境下では、TCP コネクションがすでに確立されて
いる場合のみ、これらのサービスはパケットを受け付ける。

このルールによって保護されている弱点を持ったサービスは、悪意を持って外
部ネットワークへ公開されてしまう可能性がある。

18. Netscape Enterprise Server Web Publishing DoS Vulnerability
BugTraq ID: 2294
リモートからの再現性: Yes
公表日: 2001-01-25
関連する URL:
http://www.securityfocus.com/bid/2294
まとめ:

Netscape Enterprise Server は大規模な Web サイトを運営するための Web
サーバである。Web Publishing 機能はデフォルトでインストールされる。この
ディレクトリは、リモートおよびローカルユーザが認証なしでアクセスできる
ディレクトリである。

Web Publishing 機能が有効になっている Netscape Enterprise Server で、
DoS 状態に陥る問題が存在する。リモートユーザがサーバに対するコネクション
の確立に成功し、意図して組み立てられたコマンド 'REVLOG / HTTP/1.0' を
指定すると、サーバがクラッシュする。予測した結果を得るためには、この
コマンドを何回か与える必要がある。

通常動作への復旧へはサービスの再起動が必要である。

この問題を突いた攻撃が成功した場合、ターゲットとなったホストに対する以
後の攻撃のための手助けとなり得る可能性がある。

19. Oracle XSQL Servlet Arbitrary Java Code Vulnerability
BugTraq ID: 2295
リモートからの再現性: あり
公表日: 2001-01-23
関連する URL:
http://www.securityfocus.com/bid/2295
まとめ:

Oracle XSQL Servlet は、1 つ以上のクエリから動的に XML ドキュメントを生
成するソフトウェアである。

Oracle データベースサーバには、サーバへ送信された URL に含まれるスタイ
ルシートリファレンス中のユーザ入力を確認する機能に問題が存在する。

この弱点を適切に突いた場合、サーバの権限レベルでリモートから任意の Java
プログラムを実行することが可能となる。

現時点では、この問題に対する詳細な情報は公開されていない。

20. Wu-Ftpd Debug Mode Client Hostname Format String Vulnerability
BugTraq ID: 2296
リモートからの再現性: あり
公表日: 2001-01-23
関連する URL:
http://www.securityfocus.com/bid/2296
まとめ:

Wu-ftpd は広く使用されている Unix の Ftp サーバである。特定の条件の下
(多少条件が厳し過ぎるかもしれない) では、攻撃可能な書式指定子列に関する
弱点が存在する。

Wu-ftpd がデバッグモードで実行されている場合 (つまり、inetd により -d
もしくは -v オプションを指定して実行された場合)、攻撃者は書式指定子列攻
撃 (format string attack) を実行可能である。デバッグモードでは、Wu-ftpd
は、ユーザが入力したコマンドやサーバの応答を 'DEBUG' を指定した syslog()
経由でログに書き出す。ユーザ (実ユーザ または、匿名ユーザ) により、サー
バからクライアントへファイル転送が実行された際、syslog により以下のメッ
セージが書き出される。

PASV port X assigned to HOSTNAME

このメッセージに含まれる文字列は、syslog() を呼び出す前に構成される。文
字列の HOSTNAME の値はサーバにより解決される。

この文字列は書式指定子列の引数として syslog に渡される。そのため、文字
列に含まれる書式指定子はすべて解釈され、実行されてしまう。したがって、
書式指定子列の弱点を突く際に用いられる典型的な手法で攻撃される可能性が
ある。

デフォルトでデバッグモードに設定された Wu-ftpd や Wu-ftpd を同梱したソ
フトウェアのディストリビューションが存在するかどうかについては未詳であ
る。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. DirecTV zaps hackers
著者: Kevin Poulsen

衛星放送会社の大手 DirecTV は日曜夜、信号の著作権を侵害する不届き者に天
誅を与えた。これは、注意深く組み立てられた電気的なメッセージを軌道を周
る衛星から送信し、4 年にも渡って何百ものチャンネルにタダで観ることを可
能としていた何千枚もの偽造したスマートカードを破壊するというものである。

衛星放送の消息筋によると、末端価格で 1 枚あたり数百ドルで売られていた、
不正に DirecTV を観るために改造が施されたされたカードの大多数は、偽造者
達がいうところの"Black Sunday"により一掃された。

http://www.securityfocus.com/templates/article.html?id=143

2. DEA agent charged with selling data
著者: Kevin Poulsen

12 年の経験をもつ米麻薬取締局 (DEA) のベテランは月曜日、ロサンゼルス連
邦裁判所で、国や州の捜査当局のコンピュータから引き出した市民の個人情報
を不正に売り渡していたという罪状に対し無罪を訴えた。

特別捜査官 Emilio Calatayud は、盗聴、贈賄、そして、ロサンゼルスにある
民間の調査会社 Triple Check Investigative Services に犯罪履歴と法的処罰
歴の情報を売ったというコンピュータ不正行為防止法違反など 11 の罪状で告
訴されている。公判は 3 月 13 日に予定されている。

http://www.securityfocus.com/templates/article.html?id=142

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. pwdump 3
プラットフォーム: Windows 2000、Windows NT
作者: e-business technology, Inc.
関連する URL: http://www.ebiz-tech.com

pwdump3 は Jeremy Allison 氏により作成された pwdump の機能と Todd Sabin
氏により作成された pwdump2 の機能を組み合わせたソフトウェアです。syskey
がインストールされていてもされていなくてもリモートにある Windows NT 4.0
や 2000 マシンのパスワードハッシュを取り出せます。リモートシステム上に
プロセスを注入し、ハッシュを取り出し、ローカルシステムにハッシュをコピ
ーします。このツールを使用して、システムの管理者はシステムで使用されて
いるパスワードの長さをチェックすることができます。

2. The Coroner's Toolkit (TCT) 1.04
作者: Dan Farmer and Wietse Venema
プラットフォーム: FreeBSK、Linux、OpenBSD、Solaris、SunOS
関連する URL: http://www.porcupine.org/forensics/tct.html

TCT は、割り込み後、UNIX システムのクラッシュ時の状況の事後解析
(post-mortem analysis) に利用できるプログラムを集めたものです。このソフ
トウエアは、われわれが一年前 (ほとんど同じ日) に開講した Free Computer
Forensics Analysis class の開講期間中、最初に示されました。

注目に値するコンポーネントは、情報を捕まえる grave-robber ツール、ファ
イルが生きているか死んでいるかのパターンを表示する ils と mactime ツー
ル、消されたファイルを再生する unrm と lazarus ツール、実行されているプ
ロセス、または、ファイルから暗号鍵を再生する keyfind ツールがあります。

3. Bcrypt 4.1
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: Sylvain Martinez
関連する URL: http://www.bcrypt.com

これはすでに広く知られている bcrypt Windows 版ソフトウェアの新しい
Windows 版アプリケーションです。このバージョンでは新しい暗号化ライブラ
リとさらに互換性を保ち、暗号化、復号化、キー生成、ファイルの隠蔽機能が
利用できる様になっています。BUGS v3.4.0 の提供する動的プライベートキー
暗号化アルゴリズムを利用した Windows GUI を提供しています。
ユーザは利用しやすく、オープンソースで、複数のプラットフォームで動作し
ます。実際、暗号化、復号化、キー生成、ファイルの隠蔽機能をお試し頂けま
す。

4. Zorp 0.7.13
プラットフォーム: Linux
作者: Balazs Scheidler (bazsi@balabit.hu)
関連する URL: http://www.balabit.hu/products

Zorp はプロキシ型ファイヤウォールのパッケージです。このソフトウェアのコ
アフレームワークにより、管理者はプロキシを最適に動作するように設定でき
(組み込みスクリプト言語で行います)、複雑なプロトコルを完全に解析でき、
(例えば、複数の TCP 接続を転送している SSH です)、アウトバンド認証技術
を利用(プロキシ認証がプロトコルの内部を解析しなければならないという通常
の動作とは違います)できます。FTP と HTTP プロトコルについては、アプリケ
ーションレベルのプロキシとし
て完全にサポートされています。

5. Ettercap 0.1.0.beta
プラットフォーム: MacOS
作者: ALoR (alor@thepentagon.com)
関連する URL: http://ettercap.sourceforge.net/

ettercap はスィッチで接続された LAN のためのネットワークスニッファ/イン
ターセプタ/ロガーです。ARP の擾乱 (ARP poisoning) を行い、2 ホスト間のす
べての接続を盗聴するために悪意を持った仲介者による盗聴技術
(man-in-the-middle technique)を使用します。確立した接続にデータを注入す
ることにより、接続したままにすることもできます。MAC ベースの盗聴モード
を使用すれば、ゲートウェイを越えたローカルホストとリモートホストのコネ
クションを盗聴できます。また ncurses インターフェイスも利用できます。

6. wINJECT 0.92b
プラットフォーム: Windows 95/98
作者: moofz
関連する URL: http://big.badlink.net

Winject は Win9x のダイヤルアップユーザのための低レベルのパケットビルダ/
インジェクタです。IP アドレスを偽造するなど自由にカスタマイズしたパケッ
トを組み立てることができます。

Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J

iQA/AwUBOniNqc32EXDdoEFfEQJaDQCfbnz+tmXUDsxOeKVwLDoSPpV3PMgAn2wr
7qtjojdgki8FxPR0+GsNE/q7
=Ydqj
-----END PGP SIGNATURE-----