SecurityFocus.com Newsletter #80 2001-2-8->2001-2-16



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 80 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0102191028080.13831-100000@mail>
Date:         Mon, 19 Feb 2001 10:36:12 -0700

SecurityFocus.com Newsletter #80
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Password Crackers - Enhancing the Security of Your Passwords
     2. Secure Remote Log Servers Using SCP
II. BUGTRAQ SUMMARY
     1. Micro Focus Cobol Arbitrary Command Execution Vulnerability
     2. Carey Internets Services Commerce.cgi Directory Traversal Vulnerability
     3. SilverPlatter WebSPIRS File Disclosure Vulnerability
     4. HIS Software Auktion 1.62 Directory Traversal Vulnerability
     5. Microsoft Windows NT PPTP DoS Vulnerability
     6. Watchguard Firebox ll PPTP DoS Vulnerability
     7. Way-Board File Disclosure Vulnerability
     8. Martin Hamilton ROADS File Disclosure Vulnerability
     9. MnSCU/PALS WebPALS Remote Command Execution Vulnerability
     10. Brightstation Muscat Root Path Disclosure Vulnerability
     11. Analog ALIAS Buffer Overflow Vulnerability
     12. John Roy Pi3Web Buffer Overflow Vulnerability
     13. LICQ Denial of Service Vulnerability
     14. Caucho Technology Resin Directory Traversal Vulnerability
     15. Thinking Arts ES.One Directory Traversal Vulnerability
     16. ITAfrica WEBactive Directory Traversal Vulnerability
     17. Bajie Webserver Remote Command Execution Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Microsoft does security
     2. New York Times hacked
     3. Dutch police arrest virus suspect
     4. Mitnick movie on DVD
     5. Kournikova virus strikes net
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Snort 1.7 Win32 Source Cod
     2. Gateway Access Utilities
     3. Ridentd 0.9
     4. YASSP B15
     5. PortMap 4
     6. Cygwin 1.1.8-1

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Micro Focus Cobol Arbitrary Command Execution Vulnerability
BugTraq ID: 2359
リモートからの再現性: なし
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2359
まとめ:

Micro Focus Cobol は Merant 社の UNIX 用の統合開発ソフトウェアパッケー
ジである。 Micro Focus Cobol application server は ユーザ数毎に課金され
るライセンスに従って提供されている。

Micro Focus Cobol をインストールする際には、ライセンス数の管理のために
'Apptrack' 機能を有効にする。有効にされた後、デフォルトでは'nolicense'
という名前のシェルスクリプトがインストールされる。

この 'nolicense' スクリプトは、 application server のライセンス数の上限
まで利用されている場合に実行される。また、このスクリプトは管理者権限で
実行される。

このシェルスクリプトは誰でも自由に読み書き及び実行が可能なディレクトリ
に配置され、また、このスクリプトのファイルパーミッションは、誰でも自由
に読み書き可能な状態に設定される。従って、一般ユーザがこのファイルを上
書き及び修正をすることは可能になってしまう。

攻撃者はこのスクリプトを修正することで管理者権限で任意のコマンドを実行
することが可能である。これは、このファイルに追加されたシェルコマンドが
実行されてしまうためである。

この問題を攻撃者が利用し、スクリプトを実行させるためには、全ての
application server に関するライセンスを使い尽くさなければならない。この
ソフトウェアの一般的な利用環境においては、この状態に仕向けることは困難
である。

2. Carey Internets Services Commerce.cgi Directory Traversal Vulnerability
BugTraq ID: 2361
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2361
まとめ:

Carey Internet Services が提供する Commerce.cgi は、電子商取引サイト用
の電子ショッピングカート環境を提供するアプリケーションである。

このアプリケーションにはリモートのユーザがルートディレクトリ以外の既知
のファイルとディレクトリへの閲覧権限を得ることができてしまう問題がある。
これは意図的に '../%00' で繋がれた、既知のファイルもしくはディレクトリ
へのパスを含むような URL を要求することで、資源の開示をさせることが可
能になってしまう。この問題は攻撃者にターゲットホスト上に存在するあらゆ
るファイルへの閲覧を許してしまう。

この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も
しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の
文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ
なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす
い形式のスクリプト言語では、そのようなことはしない。これらのファイル名
が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ
て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ
れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、
誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ
入力が必要なコマンドが実行されている場合、セキュリティ上の脅威となる。

このことが、この問題の引き金である。ユーザが入力したデータはファイル名
を生成する際、スクリプトインタプリタが呼び出す open() システムコールへ
と渡される。この open()関数はユーザの入力したデータを C 言語風に解釈し、
処理を終了させてしまう。このことは攻撃者に開かれたファイルの操作を可能
にさせてしまうのである。

この問題がリモートの攻撃者に利用された場合、機密情報への不正なアクセス
等の、ターゲットに対するさらなる攻撃を手助けすることになるだろう。

3. SilverPlatter WebSPIRS File Disclosure Vulnerability
BugTraq ID: 2362
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2362
まとめ:

SilverPlatter WebSPIRS は、インターネット検索用のインターフェイスである。

SilverPlatter WebSPIRS には、自身が実行されるホスト上の既知のファイルの
閲覧権限を得ることができるという問題がある。これは、'../' で繋がれた既
知のファイルへのパスを含むような、巧妙な要求を送信することで、この既知
のファイルを閲覧することができる。

この問題が攻撃者に利用された場合、機密情報への不正なアクセス等の、ター
ゲットホストに対するさらなる攻撃を手助けすることになるだろう。

この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も
しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の
文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ
なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす
い形式のスクリプト言語では、そのようなことはしない。これらのファイル名
が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ
て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ
れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、
誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ
入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。

4. HIS Software Auktion 1.62 Directory Traversal Vulnerability
BugTraq ID: 2367
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2367
まとめ:

Auktion は HIS Software によって開発された CGI スクリプトである。

HIS Software Auktion 1.62 には、自身が実行されるホスト上の既知のファイ
ルの閲覧権限をリモートのユーザが得ることができてしまうという問題がある。
'../' で繋がれた既知のファイルへのパスを含むような巧妙な要求を送信する
ことで、この既知のファイルの閲覧権限を得ることができ、さらには任意のコ
マンドを実行することも許してしまうのだ。

この問題が攻撃者に利用された場合、機密情報への不正なアクセス等の、ター
ゲットホストに対するさらなる攻撃を手助けすることになるだろう。

この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も
しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の
文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ
なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす
い形式のスクリプト言語では、そのようなことはしない。これらのファイル名
が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ
て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ
れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、
誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ
入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。

5. Microsoft Windows NT PPTP DoS Vulnerability
BugTraq ID: 2368
リモートからの再現性: あり
公表日: 2001-02-13
関連する URL:
http://www.securityfocus.com/bid/2368
まとめ:

Point to Point Tunneling Protocol (PPTP) は、リモートのユーザにネット
ワークへの安全な接続を可能にするプロトコルである。

PPTP の実装の問題によってメモリリークが発生し、 PPTP が有効になっている
Windows NT サーバはリモートのユーザによる DoS の影響を免れられない。

攻撃者がターゲットサーバ上で稼動している PPTP サービスへと悪意あるパケ
ットを送信することでこの問題を利用することは可能である。これらの悪意あ
るパケットは、システム資源を枯渇させるまでメモリを消費させることができ
るのである。

攻撃を受けたサーバを通常の状態へ復旧させるには再起動が必要である。

この問題を利用することはターゲットホストへのさらなる攻撃を手助けするこ
とになるだろう。

6. Watchguard Firebox ll PPTP DoS Vulnerability
BugTraq ID: 2369
リモートからの再現性: あり
公表日: 2001-02-14
関連する URL:
http://www.securityfocus.com/bid/2369
まとめ:

FireboxII は WatchGuard Technologies 社によるファイヤウォールソフトウェ
アパッケージである。 FireboxII システムは企業のニーズに応える形での、さ
まざまながモデルあり、多種多様な本体の大きさとスペックで提供されている。

Watchguard Firebox II 上で稼動している PPTP サービスに対して悪意あるパ
ケットを送信することで、システムリソースを消費させることができる問題が
ある。

通常機能の復旧には再起動が必要になる。

この問題を利用することはターゲットホストへのさらなる攻撃を手助けするこ
とになるだろう。

7. Way-Board File Disclosure Vulnerability
BugTraq ID: 2370
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2370
まとめ:

Way-Board は伝言板システムである。

リモートのユーザが Way-Board の稼動しているホスト上の既知のファイルの閲
覧権限を得ることができるという問題がある。これは、 '%00' で繋がれた既知
のファイルへのパスを URL に意図的に含む要求を送信することで、このファイ
ルを閲覧することが可能になる。

この問題がリモートの攻撃者に利用された場合、機密情報への不正なアクセス
等の、ターゲットに対するさらなる攻撃を手助けすることになるだろう。

この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も
しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の
文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ
なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす
い形式のスクリプト言語では、そのようなことはしない。これらのファイル名
が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ
て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ
れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、
誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ
入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。

8. Martin Hamilton ROADS File Disclosure Vulnerability
BugTraq ID: 2371
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2371
まとめ:

ROADS は Martin Hamilton 氏が作成した検索エンジンタイプのアプリケーショ
ンである。

Martin Hamilton 氏による ROADS が稼動しているマシン上において、リモート
ユーザは既知のファイルの読み取り権限を奪取することが可能である。
'search.pl' の機能を使用して、既知のファイル名に加えて '%00' で構成され
た URL を要求することで、リクエストしたファイルは開示される。

この弱点を突くことに成功した場合、機密にしなければならない情報を開示し
てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。

この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も
しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の
文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ
なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす
い形式のスクリプト言語では、そのようなことはしない。これらのファイル名
が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ
て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ
れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、
誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ
入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。

9. MnSCU/PALS WebPALS Remote Command Execution Vulnerability
BugTraq ID: 2372
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2372
まとめ:

MnSCU/PALS WebPALS は自動化された様々なライブラリシステムに対するインタ
ーネット経由のアクセスを提供するものである。

WebPALS が稼動しているマシン上で、攻撃者は要求したファイルを開示するこ
とが可能である。この弱点によって、攻撃者は root 権限で任意のコマンドを
実行することも可能となる。URL はターゲットとなるファイル名及び悪意ある
コードによって構成されたものとなる。

この問題が利用された場合、リモートユーザはパスワードファイルやその他の
システムファイルにアクセスする権限を奪取することが可能である。この弱点
によってホストは更なる攻撃に曝される可能性がある。

この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も
しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の
文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ
なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす
い形式のスクリプト言語では、そのようなことはしない。これらのファイル名
が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ
て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ
れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、
誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ
入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。


10. Brightstation Muscat Root Path Disclosure Vulnerability
BugTraq ID: 2374
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2374
まとめ:

Muscat は検索エンジンアプリケーションである。

Muscat が稼動しているマシン上で、リモートからの攻撃者は root ディレクト
リへのパスを開示することが可能である。不正なリクエストを発行することで、
root へのパスを含んだエラーを開示してしまう。

この問題がリモートの攻撃者に利用された場合、機密にしなければならない情
報を開示してしまい、ターゲットのホストに対するさらなる攻撃を手助けする
ことになるだろう。

11. Analog ALIAS Buffer Overflow Vulnerability
BugTraq ID: 2377
リモートからの再現性: あり
公表日: 2001-02-13
関連する URL:
http://www.securityfocus.com/bid/2377
まとめ:

 訳注:
 SecurityFocus.com Newsletter #80 の原版では、ここには何の記載もありま
 せんでした。そこで、上記の "関連する URL" に記述されている discussion
 の文章を訳してお届けします。

Analog はフリーで入手可能な、高度な機能を備えたログ解析ツールである。こ
のソフトウェアは Stephen Turner 氏によって作成されたものである。

このソフトウェアは、CGI スクリプト及び HTTP FORM を使用してネットワーク
に関する統計にアクセスするように設計されている。クエリを発行すると、CGI
は analog にアクセスし、Web ページに統計を出力する。analog でバッファオ
ーバーフローが存在し、CGI プログラムによる入力を適切にチェックすること
ができないということを利用して、ユーザは analog プログラムに長い ALIAS
フィールドを送信し、その結果バッファオーバーフローを発生させることが可
能である。

この問題によって、悪意あるユーザはリモートから任意のコードの実行が可能
であり、 httpd プロセスの特権でコマンドを実行することが可能である。

12. John Roy Pi3Web Buffer Overflow Vulnerability
BugTraq ID: 2381
リモートからの再現性: あり
公表日: 2001-02-15
関連する URL:
http://www.securityfocus.com/bid/2381
まとめ:

John Roy Pi3Web は CGI 及び ISAPI をサポートした標準的な Web サーバであ
る。Pi3Web は、システムのリクエストを処理するときにマルチスレッドを使用
する。

ohn Roy Pi3Web web サーバにはバッファオーバーフローが発生するという弱点
があるため、攻撃者はサーバのレスポンスを停止させ、コードを実行すること
が可能である。

サーバ内部の ISAPI アプリケーションはユーザの入力を正しく処理することが
できない。多数の任意の文字からなる、特別に組み立てられた HTTP リクエス
トを発行することでバッファがオーバーフローし、任意のコードを実行するこ
とが可能となる。

Pi3Web web サーバは、無効なリクエストを生成することで Web の root への
パスを開示してしまうことも知られている。

この問題を突いた攻撃に成功した場合、ホストは更なる攻撃に曝される可能性
がある。

13. LICQ Denial of Service Vulnerability
BugTraq ID: 2382
リモートからの再現性: あり
公表日: 2001-02-12
関連する URL:
http://www.securityfocus.com/bid/2382
まとめ:

LICQ は ICQ と互換性のある対話型の Linux メッセージングツールである。

このプログラムのすべてのバージョンに、DoS 攻撃が成立するという弱点が存
在する。

影響を受けるクライアントにリッチテキスト形式のファイル (*.rtf) を送信す
ることで、悪意あるリモートユーザは影響を受けるアプリケーションをクラッ
シュさせることが可能であり、アプリケーションの再起動が必要となる。

14. Caucho Technology Resin Directory Traversal Vulnerability
BugTraq ID: 2384
リモートからの再現性: あり
公表日: 2001-02-16
関連する URL:
http://www.securityfocus.com/bid/2384
まとめ:

Caucho Resin は java 及び javascript をサポートしているサーブレット及び
JSP エンジンである。

リモートユーザは root ディレクトリ以外のディレクトリに対する読み取り権
限を奪取することが可能である。Resin が稼動しているホストに対して、連続
した '/..' もしくは '/...' で構成された URL を要求することで、任意のディ
レクトリを開示することが可能である。この弱点により、攻撃者はターゲット
マシン上に存在する様々なファイルに対するの読み取り権限を奪取することが
可能となる。

この弱点を突くことに成功した場合、機密にしなければならない情報を開示し
てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。

15. Thinking Arts ES.One Directory Traversal Vulnerability
BugTraq ID: 2385
リモートからの再現性: あり
公表日: 2001-02-16
関連する URL:
http://www.securityfocus.com/bid/2385
まとめ:

ES.One は Thinking Arts による電子商取引環境を提供するパッケージである。

リモートユーザが root ディレクトリ以外のディレクトリの読み取り権限を奪
取することが可能である。'store.cgi' を使用して連続する '/../' に '%00'
を追加した URL をES.One が稼動しているホストに要求することで、任意のデ
ィレクトリを開示することが可能である。この弱点によって、攻撃者はターゲ
ットマシン上に存在する様々なファイルに対する読み取り権限を奪取すること
が可能である。

この弱点を突くことに成功した場合、機密にしなければならない情報を開示し
てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。

この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も
しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の
文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ
なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす
い形式のスクリプト言語では、そのようなことはしない。これらのファイル名
が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ
て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ
れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、
誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ
入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。

16. ITAfrica WEBactive Directory Traversal Vulnerability
BugTraq ID: 2386
リモートからの再現性: あり
公表日: 2001-02-16
関連する URL:
http://www.securityfocus.com/bid/2386
まとめ:

WEBactive は ITAfrica から提供される HTTP サーバである。

リモートユーザは、Web コンテンツの root ディレクトリの外部にあるディレ
クトリを読み出す権限を奪取することが可能である。WEBactive を稼動するホ
ストへ '../' を含んむ特別に組み立てられた URL をリクエストすることによ
り、任意のディレクトリを開示する。この弱点により、攻撃者はターゲットと
なるホスト上に存在する様々なファイルを読み出すことが可能となる。

この弱点をつくことに成功した場合、機密情報の開示や、犠牲となるホストへ
の更なる攻撃に利用される可能性がある。

この弱点は、ファイル名に"NULL" あるいは "ゼロ" の値であるバイトを使用す
るという CGI の弱点を攻撃する一般的な手法に分類される。文字列を取り扱う
多数の C 言語の関数は NULL バイトを文字列の最後を意味する終結子と解釈す
るが、CGI アプリケーションで使用される高級スクリプト言語は終結子とは解
釈しない。そのため、C 言語で記述されたシステム関数を使用する関数に NULL
バイトを含むようなファイル名を渡した場合、ユーザからの入力にかかわらず
NULL バイトを関数に渡してしまう。低級な C 言語の関数により解釈された場
合、文字列は完全に渡されず、短く切り取られてしまう原因となる。ファイル
がユーザの入力により開かれる、もしくは、実行される状況では、セキュリテ
ィ上の脅威に繋がる可能性がある。

17. Bajie Webserver Remote Command Execution Vulnerability
BugTraq ID: 2388
リモートからの再現性: あり
公表日: 2001-02-15
関連する URL:
http://www.securityfocus.com/bid/2388
まとめ:

Bajie HTTP サーバは Java 言語で記述されたフリーの Web サーバである。

Bajie には、'uploadservlet' という名前のサーブレットが含まれる。このサ
ーブレットは、デフォルトでインストールされ、ユーザがファイルをホストの
ディレクトリにアップロードする際に利用される。

Bajie には以前、リモートからの攻撃者にターゲットとなるホスト上にある
Web コンテンツの root ディレクトリへのアクセス権限を奪取されるという弱
点が発見されたことがある (Bid: 1522)。'uploadservlet' を利用することに
より、攻撃者は、この以前発見された弱点と組み合わせ、ターゲットとなるホ
スト上の任意のディレクトリに悪意を持って作成されたファイルのアップロー
ドすることが可能である。ファイルのアップロードに一度成功すれば、特別に
組み立てられた URL を利用してファイルを実行させることが可能である。
Bajie が Unix 環境で実行されている場合、任意のシェルコマンドを実行させ
ることが可能である。

この弱点をつくことに成功した場合、ホストは更なる攻撃に曝される可能性が
ある。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Microsoft does security
著者: Kevin Poulsen

Microsoft 社は今週のバレンタインデーに、ネットワークセキュリティ市場へ
の Internet Security and Acceleration (ISA) サーバという製品の導入を行
った。この ISA サーバは、Check Point 社の FireWall-1 や Network
Associates 社の Gauntlet が果たす機能をすべて充たすネットワーク型ファイ
ヤウォールである。

ISA サーバのもつ多彩な機能には、統合された侵入探知や Web プロキシの機能
などが含まれている。Microsoft 社によるとこのファイヤウォールは、ハッカー
による侵入テストに耐え抜き、昨年 6 月に始まった公開ベータ版の信頼性テス
トも好成績を修めた。Microsoft 社の技術レポートによると、ISA サーバは
Microsoft 社内でも 40,000 人にもわたる夥しい数の顧客からの、4 億にもの
ぼる毎日のインターネット URL のアクセスの取り扱いもこなしているとのこと
である。

http://www.securityfocus.com/templates/article.html?id=155

2. New York Times hacked
著者: Kevin Poulsen

ニューヨークタイムズ社が運営する顧客のニーズにあわせた投資情報の Web
サイトの一部が、極めて多才なサイバーグラフィティのギャング集団である
Sm0ked Crew によって金曜日の朝方攻撃をうけた。最近の彼等達の成功例とし
て、Hewlett-Packard 社、AltaVista 社、Compaq 社、Intel 社の Web サーバ
への攻撃がある。

クラッキングを受けた business.NYTimes.com は DataBank というオンライン
投資情報サービスを提供している。その Web サイトのビジネスセクションでは、
各ユーザの有価証券に含まれる株、先物、投資信託などの動向を見ることが可
能である。

http://www.securityfocus.com/templates/article.html?id=154

3. Dutch police arrest virus suspect
著者: John Leyden, The Register

オランダの警察は、コンピュータウイルスの Anna Kornikova を作成した疑い
である男を逮捕した。

北フリースランド地方の警察は、ワームをインターネット上に放ったことによ
りコンピュータを破損した咎としての 4 年間の実刑判決に値するとして、20
歳の男性を検挙した。オランダからの報道によると、同国の法律に従って名前
は公開されていないその男性は、両親の説得によって今朝になって自首をして
きたとのことである。

http://www.securityfocus.com/templates/article.html?id=153

4. Mitnick movie on DVD
著者: Kevin Poulsen

ハッカーと称される場合がある Kevin Mitnick 氏を罠にかける電子通信に関す
る犯罪捜査についての話題の映画版が、Amazon.fr や他のフランス国内の小売
店のサイトから DVD として 241.52 フラン (約 27 米ドル) で購入可能である。
なお、DVD のリージョンコードをクラッキングできる場合には、英語で視聴可
能であり、ハリウッドが Mitnick 氏を英語公用語国から亡命させたのは、正し
い選択と言えるだろう。

http://www.securityfocus.com/templates/article.html?id=152

5. Kournikova virus strikes net
著者: John Leyden, The Register

テニスの有名選手である Anna Kournikova の画像に成りすましたインターネッ
トを介する電子メールワームの拡がりは驚異的であり、世界中の電子メールサ
ーバに多大な脅威を与えている。

MessageLabs 社の上級アンチウィルス技術者である Alex Shipp 氏によると、
悪性のコードを受け取った顧客の電子メールをスキャンした結果、Love Bug の
2 倍の速さで拡がる VBS/SST ウィルスであると発表した。

http://www.securityfocus.com/templates/article.html?id=151


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------

1. Snort 1.7 Win32 Source Cod
プラットフォーム: Windows 95/98、Windows NT
作者: Michael Davis (mike@eeye.com)、Martin Roesch (roesch@clark.net)
関連する URL: http://www.datanerds.net/~mike/snort.html

Snort は、軽量なネットワーク侵入検知システムで、リアルタイムにトラフィッ
クを分析し、IP パケットをログに出力します。このツールは、プロトコルの分
析、パケットに含まれるデータの検索、マッチングを行い、バッファオーバー
フロー、ステルスポートスキャン、CGI を狙った攻撃、SMB プローブ、OS のフ
ィンガープリントを利用した攻撃などの様々な攻撃や攻撃前の兆候を発見する
ことができます。Snort は、柔軟にルールを設定できる言語を用い、ログに出
力する/しないトラフィックや、攻撃を検知するエンジンに使われるモジュール
のプラグインを構成することができます。また、Snort は、リアルタイムに警
告が可能で、syslog へのログ出力、別に指定した警告ファイル、UNIX ソケッ
トへ警告を通知することもできます。また、WindPopup メッセージを Samba を
介して Windows コンピュータへ通知することも可能です。

2. Gateway Access Utilities
プラットフォーム: SunOS
作者: Kent Landfield
関連する URL: http://www.securityfocus.com/tools/133

このパッケージは現在のところ、ファイヤウォールシステムを使用してインタ
ーネットへのアクセスをサポートします。すべての内部システムはファイヤウ
ォール (もしくはゲートウェイ) により隠されます。これらのユーティリティ
を利用することで、ユーザはゲートウェイシステム上のアカウントを要求され
ることなく、ネットワーク内部からインターネット上のアーカイブやサービス
にアクセスできます。

3. Ridentd 0.9
関連する URL: Linux and Unix
作者: Rob J Meijer
関連する URL: http://www.securityfocus.com/tools/1935

Ridentd は identd のスタンドアロンで動作する代替ソフトウェアで、偽造し
た ident の応答に ispell の辞書からランダムに単語を選択し、使用します。

このサーバアプリケーションは、ident を要求するサーバへのアクセスが必要
で、ローカルユーザについて、リモートサーバや他のユーザにどんな情報をも
与えたくないという完全な偏執者のために設計されています。

4. YASSP B15
プラットフォーム: Solaris
作者: Jean Chouanard
関連する URL: http://www.yassp.org/

YASSP は "Yet Another Solaris Security package" で、Solaris 2.6、2.7、
Solaris 8 (Intel、Sparc 両アーキテクチャ) が稼動するホストのセキュリテ
ィを確かにするための"Howto" を手短にまとめた記事です。手動でシステムを
強固にするために多大な時間を消費することなく、自動的に実行されるステッ
プを踏むことで Solaris をインストールする手助けをすることを目的とします。
SANS Institute の研究部門のディレクタ Alan Paller 氏によると、「これら
のスクリプトが現場で実験されたとき、Solaris システムを強固にする確かな
ソリューションとなり、広く推奨していくだろう。」と述べられています。

5. PortMap 4
プラットフォーム: Unix
作者: Wietse Venema
関連する URL: ftp://ftp.porcupine.org/pub/security/index.html#software

アクセスコントロール機能が組み込まれた portmapper を置き換えるものです。
YP パスワードマップや NFS ファイルシステムハンドルの盗用のような、RPC
デーモンへの攻撃に対して強固にします。最新の TCP Wrapper リリースで提供
されるライブラリにリンクされなければなりません。SunOS 4.1.x 上でテスト
されています。また、HP-UX 9.0、AIX 3.x ( -D_SUN オプションを指定した
bsdcc コンパイラでコンパイルされたもの)、AIX 4.x、Digital UNIX(OSF/1)
をサポートしています。SunOS 4 上で実行する場合、securelib ライブラリを
使用することが望まれます。これは、RPC デーモンへの直接攻撃 (例: portmap
を介さない攻撃) にも対処できるためです。

6. Cygwin 1.1.8-1
プラットフォーム: Windows 95/98、Windows NT
作者: Christopher Faylor、Corinna Vinschen、DJ Delorie
関連する URL: http://www.cygwin.com/ml/cygwin-announce/2001/msg00009.html

Cygwin tools は Windows 9x/ME/NT/2000 で人気のある GNU 開発ツールを移植
したものです。プログラムが必要とする UNIX システムコールや環境を提供す
るために Cygwin ライブラリを使用することで動作します。

このツールをインストールすると Win32 コンソールや GUI アプリケーション
を Microsoft の標準 Win32 API や Cygwin API をそれぞれ単独で、また、組
み合わせて開発することが可能です。そのため、重要な多数の Unix プログラ
ムをソースコードを必要以上に変更することなく移植することができます。ま
た、Cygwin 用に設定されビルドされた GNU ソフトウェアが利用できます
(Cygwin 開発ツールが含まれるパッケージにあります)。開発ツールを使用する
ことはない場合ても、パッケージで提供される多数の標準 Unix ユーティリテ
ィに関心を持つかもしれません。これらは、Bash シェル (標準で提供されます)
からでも Windows 標準のコマンドシェルからでも実行することができます。

Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa,
              SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBOpQV/c32EXDdoEFfEQIlPACg7seIy9pwPdMzUiP4whqtWo6l5yAAoMoo
cVV5zivaLiNL3AjTsMV/MVX2
=9/8E
-----END PGP SIGNATURE-----