Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.03 Message-ID: <20010222132003.D9DE.T.KAGEYM@lac.co.jp> Date: Thu, 22 Feb 2001 13:25:18 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #80 2001-2-8->2001-2-16 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 80 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 19 Feb 2001 10:36:12 -0700 SecurityFocus.com Newsletter #80 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Password Crackers - Enhancing the Security of Your Passwords 2. Secure Remote Log Servers Using SCP II. BUGTRAQ SUMMARY 1. Micro Focus Cobol Arbitrary Command Execution Vulnerability 2. Carey Internets Services Commerce.cgi Directory Traversal Vulnerability 3. SilverPlatter WebSPIRS File Disclosure Vulnerability 4. HIS Software Auktion 1.62 Directory Traversal Vulnerability 5. Microsoft Windows NT PPTP DoS Vulnerability 6. Watchguard Firebox ll PPTP DoS Vulnerability 7. Way-Board File Disclosure Vulnerability 8. Martin Hamilton ROADS File Disclosure Vulnerability 9. MnSCU/PALS WebPALS Remote Command Execution Vulnerability 10. Brightstation Muscat Root Path Disclosure Vulnerability 11. Analog ALIAS Buffer Overflow Vulnerability 12. John Roy Pi3Web Buffer Overflow Vulnerability 13. LICQ Denial of Service Vulnerability 14. Caucho Technology Resin Directory Traversal Vulnerability 15. Thinking Arts ES.One Directory Traversal Vulnerability 16. ITAfrica WEBactive Directory Traversal Vulnerability 17. Bajie Webserver Remote Command Execution Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Microsoft does security 2. New York Times hacked 3. Dutch police arrest virus suspect 4. Mitnick movie on DVD 5. Kournikova virus strikes net IV.SECURITY FOCUS TOP 6 TOOLS 1. Snort 1.7 Win32 Source Cod 2. Gateway Access Utilities 3. Ridentd 0.9 4. YASSP B15 5. PortMap 4 6. Cygwin 1.1.8-1 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Micro Focus Cobol Arbitrary Command Execution Vulnerability BugTraq ID: 2359 リモートからの再現性: なし 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2359 まとめ: Micro Focus Cobol は Merant 社の UNIX 用の統合開発ソフトウェアパッケー ジである。 Micro Focus Cobol application server は ユーザ数毎に課金され るライセンスに従って提供されている。 Micro Focus Cobol をインストールする際には、ライセンス数の管理のために 'Apptrack' 機能を有効にする。有効にされた後、デフォルトでは'nolicense' という名前のシェルスクリプトがインストールされる。 この 'nolicense' スクリプトは、 application server のライセンス数の上限 まで利用されている場合に実行される。また、このスクリプトは管理者権限で 実行される。 このシェルスクリプトは誰でも自由に読み書き及び実行が可能なディレクトリ に配置され、また、このスクリプトのファイルパーミッションは、誰でも自由 に読み書き可能な状態に設定される。従って、一般ユーザがこのファイルを上 書き及び修正をすることは可能になってしまう。 攻撃者はこのスクリプトを修正することで管理者権限で任意のコマンドを実行 することが可能である。これは、このファイルに追加されたシェルコマンドが 実行されてしまうためである。 この問題を攻撃者が利用し、スクリプトを実行させるためには、全ての application server に関するライセンスを使い尽くさなければならない。この ソフトウェアの一般的な利用環境においては、この状態に仕向けることは困難 である。 2. Carey Internets Services Commerce.cgi Directory Traversal Vulnerability BugTraq ID: 2361 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2361 まとめ: Carey Internet Services が提供する Commerce.cgi は、電子商取引サイト用 の電子ショッピングカート環境を提供するアプリケーションである。 このアプリケーションにはリモートのユーザがルートディレクトリ以外の既知 のファイルとディレクトリへの閲覧権限を得ることができてしまう問題がある。 これは意図的に '../%00' で繋がれた、既知のファイルもしくはディレクトリ へのパスを含むような URL を要求することで、資源の開示をさせることが可 能になってしまう。この問題は攻撃者にターゲットホスト上に存在するあらゆ るファイルへの閲覧を許してしまう。 この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の 文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす い形式のスクリプト言語では、そのようなことはしない。これらのファイル名 が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、 誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ 入力が必要なコマンドが実行されている場合、セキュリティ上の脅威となる。 このことが、この問題の引き金である。ユーザが入力したデータはファイル名 を生成する際、スクリプトインタプリタが呼び出す open() システムコールへ と渡される。この open()関数はユーザの入力したデータを C 言語風に解釈し、 処理を終了させてしまう。このことは攻撃者に開かれたファイルの操作を可能 にさせてしまうのである。 この問題がリモートの攻撃者に利用された場合、機密情報への不正なアクセス 等の、ターゲットに対するさらなる攻撃を手助けすることになるだろう。 3. SilverPlatter WebSPIRS File Disclosure Vulnerability BugTraq ID: 2362 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2362 まとめ: SilverPlatter WebSPIRS は、インターネット検索用のインターフェイスである。 SilverPlatter WebSPIRS には、自身が実行されるホスト上の既知のファイルの 閲覧権限を得ることができるという問題がある。これは、'../' で繋がれた既 知のファイルへのパスを含むような、巧妙な要求を送信することで、この既知 のファイルを閲覧することができる。 この問題が攻撃者に利用された場合、機密情報への不正なアクセス等の、ター ゲットホストに対するさらなる攻撃を手助けすることになるだろう。 この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の 文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす い形式のスクリプト言語では、そのようなことはしない。これらのファイル名 が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、 誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ 入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。 4. HIS Software Auktion 1.62 Directory Traversal Vulnerability BugTraq ID: 2367 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2367 まとめ: Auktion は HIS Software によって開発された CGI スクリプトである。 HIS Software Auktion 1.62 には、自身が実行されるホスト上の既知のファイ ルの閲覧権限をリモートのユーザが得ることができてしまうという問題がある。 '../' で繋がれた既知のファイルへのパスを含むような巧妙な要求を送信する ことで、この既知のファイルの閲覧権限を得ることができ、さらには任意のコ マンドを実行することも許してしまうのだ。 この問題が攻撃者に利用された場合、機密情報への不正なアクセス等の、ター ゲットホストに対するさらなる攻撃を手助けすることになるだろう。 この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の 文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす い形式のスクリプト言語では、そのようなことはしない。これらのファイル名 が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、 誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ 入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。 5. Microsoft Windows NT PPTP DoS Vulnerability BugTraq ID: 2368 リモートからの再現性: あり 公表日: 2001-02-13 関連する URL: http://www.securityfocus.com/bid/2368 まとめ: Point to Point Tunneling Protocol (PPTP) は、リモートのユーザにネット ワークへの安全な接続を可能にするプロトコルである。 PPTP の実装の問題によってメモリリークが発生し、 PPTP が有効になっている Windows NT サーバはリモートのユーザによる DoS の影響を免れられない。 攻撃者がターゲットサーバ上で稼動している PPTP サービスへと悪意あるパケ ットを送信することでこの問題を利用することは可能である。これらの悪意あ るパケットは、システム資源を枯渇させるまでメモリを消費させることができ るのである。 攻撃を受けたサーバを通常の状態へ復旧させるには再起動が必要である。 この問題を利用することはターゲットホストへのさらなる攻撃を手助けするこ とになるだろう。 6. Watchguard Firebox ll PPTP DoS Vulnerability BugTraq ID: 2369 リモートからの再現性: あり 公表日: 2001-02-14 関連する URL: http://www.securityfocus.com/bid/2369 まとめ: FireboxII は WatchGuard Technologies 社によるファイヤウォールソフトウェ アパッケージである。 FireboxII システムは企業のニーズに応える形での、さ まざまながモデルあり、多種多様な本体の大きさとスペックで提供されている。 Watchguard Firebox II 上で稼動している PPTP サービスに対して悪意あるパ ケットを送信することで、システムリソースを消費させることができる問題が ある。 通常機能の復旧には再起動が必要になる。 この問題を利用することはターゲットホストへのさらなる攻撃を手助けするこ とになるだろう。 7. Way-Board File Disclosure Vulnerability BugTraq ID: 2370 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2370 まとめ: Way-Board は伝言板システムである。 リモートのユーザが Way-Board の稼動しているホスト上の既知のファイルの閲 覧権限を得ることができるという問題がある。これは、 '%00' で繋がれた既知 のファイルへのパスを URL に意図的に含む要求を送信することで、このファイ ルを閲覧することが可能になる。 この問題がリモートの攻撃者に利用された場合、機密情報への不正なアクセス 等の、ターゲットに対するさらなる攻撃を手助けすることになるだろう。 この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の 文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす い形式のスクリプト言語では、そのようなことはしない。これらのファイル名 が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、 誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ 入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。 8. Martin Hamilton ROADS File Disclosure Vulnerability BugTraq ID: 2371 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2371 まとめ: ROADS は Martin Hamilton 氏が作成した検索エンジンタイプのアプリケーショ ンである。 Martin Hamilton 氏による ROADS が稼動しているマシン上において、リモート ユーザは既知のファイルの読み取り権限を奪取することが可能である。 'search.pl' の機能を使用して、既知のファイル名に加えて '%00' で構成され た URL を要求することで、リクエストしたファイルは開示される。 この弱点を突くことに成功した場合、機密にしなければならない情報を開示し てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。 この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の 文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす い形式のスクリプト言語では、そのようなことはしない。これらのファイル名 が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、 誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ 入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。 9. MnSCU/PALS WebPALS Remote Command Execution Vulnerability BugTraq ID: 2372 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2372 まとめ: MnSCU/PALS WebPALS は自動化された様々なライブラリシステムに対するインタ ーネット経由のアクセスを提供するものである。 WebPALS が稼動しているマシン上で、攻撃者は要求したファイルを開示するこ とが可能である。この弱点によって、攻撃者は root 権限で任意のコマンドを 実行することも可能となる。URL はターゲットとなるファイル名及び悪意ある コードによって構成されたものとなる。 この問題が利用された場合、リモートユーザはパスワードファイルやその他の システムファイルにアクセスする権限を奪取することが可能である。この弱点 によってホストは更なる攻撃に曝される可能性がある。 この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の 文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす い形式のスクリプト言語では、そのようなことはしない。これらのファイル名 が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、 誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ 入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。 10. Brightstation Muscat Root Path Disclosure Vulnerability BugTraq ID: 2374 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2374 まとめ: Muscat は検索エンジンアプリケーションである。 Muscat が稼動しているマシン上で、リモートからの攻撃者は root ディレクト リへのパスを開示することが可能である。不正なリクエストを発行することで、 root へのパスを含んだエラーを開示してしまう。 この問題がリモートの攻撃者に利用された場合、機密にしなければならない情 報を開示してしまい、ターゲットのホストに対するさらなる攻撃を手助けする ことになるだろう。 11. Analog ALIAS Buffer Overflow Vulnerability BugTraq ID: 2377 リモートからの再現性: あり 公表日: 2001-02-13 関連する URL: http://www.securityfocus.com/bid/2377 まとめ: 訳注: SecurityFocus.com Newsletter #80 の原版では、ここには何の記載もありま せんでした。そこで、上記の "関連する URL" に記述されている discussion の文章を訳してお届けします。 Analog はフリーで入手可能な、高度な機能を備えたログ解析ツールである。こ のソフトウェアは Stephen Turner 氏によって作成されたものである。 このソフトウェアは、CGI スクリプト及び HTTP FORM を使用してネットワーク に関する統計にアクセスするように設計されている。クエリを発行すると、CGI は analog にアクセスし、Web ページに統計を出力する。analog でバッファオ ーバーフローが存在し、CGI プログラムによる入力を適切にチェックすること ができないということを利用して、ユーザは analog プログラムに長い ALIAS フィールドを送信し、その結果バッファオーバーフローを発生させることが可 能である。 この問題によって、悪意あるユーザはリモートから任意のコードの実行が可能 であり、 httpd プロセスの特権でコマンドを実行することが可能である。 12. John Roy Pi3Web Buffer Overflow Vulnerability BugTraq ID: 2381 リモートからの再現性: あり 公表日: 2001-02-15 関連する URL: http://www.securityfocus.com/bid/2381 まとめ: John Roy Pi3Web は CGI 及び ISAPI をサポートした標準的な Web サーバであ る。Pi3Web は、システムのリクエストを処理するときにマルチスレッドを使用 する。 ohn Roy Pi3Web web サーバにはバッファオーバーフローが発生するという弱点 があるため、攻撃者はサーバのレスポンスを停止させ、コードを実行すること が可能である。 サーバ内部の ISAPI アプリケーションはユーザの入力を正しく処理することが できない。多数の任意の文字からなる、特別に組み立てられた HTTP リクエス トを発行することでバッファがオーバーフローし、任意のコードを実行するこ とが可能となる。 Pi3Web web サーバは、無効なリクエストを生成することで Web の root への パスを開示してしまうことも知られている。 この問題を突いた攻撃に成功した場合、ホストは更なる攻撃に曝される可能性 がある。 13. LICQ Denial of Service Vulnerability BugTraq ID: 2382 リモートからの再現性: あり 公表日: 2001-02-12 関連する URL: http://www.securityfocus.com/bid/2382 まとめ: LICQ は ICQ と互換性のある対話型の Linux メッセージングツールである。 このプログラムのすべてのバージョンに、DoS 攻撃が成立するという弱点が存 在する。 影響を受けるクライアントにリッチテキスト形式のファイル (*.rtf) を送信す ることで、悪意あるリモートユーザは影響を受けるアプリケーションをクラッ シュさせることが可能であり、アプリケーションの再起動が必要となる。 14. Caucho Technology Resin Directory Traversal Vulnerability BugTraq ID: 2384 リモートからの再現性: あり 公表日: 2001-02-16 関連する URL: http://www.securityfocus.com/bid/2384 まとめ: Caucho Resin は java 及び javascript をサポートしているサーブレット及び JSP エンジンである。 リモートユーザは root ディレクトリ以外のディレクトリに対する読み取り権 限を奪取することが可能である。Resin が稼動しているホストに対して、連続 した '/..' もしくは '/...' で構成された URL を要求することで、任意のディ レクトリを開示することが可能である。この弱点により、攻撃者はターゲット マシン上に存在する様々なファイルに対するの読み取り権限を奪取することが 可能となる。 この弱点を突くことに成功した場合、機密にしなければならない情報を開示し てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。 15. Thinking Arts ES.One Directory Traversal Vulnerability BugTraq ID: 2385 リモートからの再現性: あり 公表日: 2001-02-16 関連する URL: http://www.securityfocus.com/bid/2385 まとめ: ES.One は Thinking Arts による電子商取引環境を提供するパッケージである。 リモートユーザが root ディレクトリ以外のディレクトリの読み取り権限を奪 取することが可能である。'store.cgi' を使用して連続する '/../' に '%00' を追加した URL をES.One が稼動しているホストに要求することで、任意のデ ィレクトリを開示することが可能である。この弱点によって、攻撃者はターゲ ットマシン上に存在する様々なファイルに対する読み取り権限を奪取すること が可能である。 この弱点を突くことに成功した場合、機密にしなければならない情報を開示し てしまい、ターゲットへの更なる攻撃に利用されてしまう可能性がある。 この弱点は、CGI の弱点に対する攻撃と同じように、ファイル名に "NULL" も しくは "zero" バイトの値を使用していなければ成立しない。 C 言語の関数の 文字列を扱うものの多くは、NULL バイトを文字列の終了を表す終端文字列とみ なす。CGI アプリケーションにしばしば使用されるような、人間に理解しやす い形式のスクリプト言語では、そのようなことはしない。これらのファイル名 が C 言語で書かれている基本的なシステム関数を通過するとき、ユーザによっ て NULL バイトが入力されている場合は、NULL バイトのまま通してしまう。こ れにより、機械語に近い C 言語の関数によってこの文字列が解釈された場合、 誤って切り離されてしまう。ファイルを開いている時や、ユーザによるデータ 入力が必要なコマンドが実行されている場合、セキュリティを脅かすことになる。 16. ITAfrica WEBactive Directory Traversal Vulnerability BugTraq ID: 2386 リモートからの再現性: あり 公表日: 2001-02-16 関連する URL: http://www.securityfocus.com/bid/2386 まとめ: WEBactive は ITAfrica から提供される HTTP サーバである。 リモートユーザは、Web コンテンツの root ディレクトリの外部にあるディレ クトリを読み出す権限を奪取することが可能である。WEBactive を稼動するホ ストへ '../' を含んむ特別に組み立てられた URL をリクエストすることによ り、任意のディレクトリを開示する。この弱点により、攻撃者はターゲットと なるホスト上に存在する様々なファイルを読み出すことが可能となる。 この弱点をつくことに成功した場合、機密情報の開示や、犠牲となるホストへ の更なる攻撃に利用される可能性がある。 この弱点は、ファイル名に"NULL" あるいは "ゼロ" の値であるバイトを使用す るという CGI の弱点を攻撃する一般的な手法に分類される。文字列を取り扱う 多数の C 言語の関数は NULL バイトを文字列の最後を意味する終結子と解釈す るが、CGI アプリケーションで使用される高級スクリプト言語は終結子とは解 釈しない。そのため、C 言語で記述されたシステム関数を使用する関数に NULL バイトを含むようなファイル名を渡した場合、ユーザからの入力にかかわらず NULL バイトを関数に渡してしまう。低級な C 言語の関数により解釈された場 合、文字列は完全に渡されず、短く切り取られてしまう原因となる。ファイル がユーザの入力により開かれる、もしくは、実行される状況では、セキュリテ ィ上の脅威に繋がる可能性がある。 17. Bajie Webserver Remote Command Execution Vulnerability BugTraq ID: 2388 リモートからの再現性: あり 公表日: 2001-02-15 関連する URL: http://www.securityfocus.com/bid/2388 まとめ: Bajie HTTP サーバは Java 言語で記述されたフリーの Web サーバである。 Bajie には、'uploadservlet' という名前のサーブレットが含まれる。このサ ーブレットは、デフォルトでインストールされ、ユーザがファイルをホストの ディレクトリにアップロードする際に利用される。 Bajie には以前、リモートからの攻撃者にターゲットとなるホスト上にある Web コンテンツの root ディレクトリへのアクセス権限を奪取されるという弱 点が発見されたことがある (Bid: 1522)。'uploadservlet' を利用することに より、攻撃者は、この以前発見された弱点と組み合わせ、ターゲットとなるホ スト上の任意のディレクトリに悪意を持って作成されたファイルのアップロー ドすることが可能である。ファイルのアップロードに一度成功すれば、特別に 組み立てられた URL を利用してファイルを実行させることが可能である。 Bajie が Unix 環境で実行されている場合、任意のシェルコマンドを実行させ ることが可能である。 この弱点をつくことに成功した場合、ホストは更なる攻撃に曝される可能性が ある。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Microsoft does security 著者: Kevin Poulsen Microsoft 社は今週のバレンタインデーに、ネットワークセキュリティ市場へ の Internet Security and Acceleration (ISA) サーバという製品の導入を行 った。この ISA サーバは、Check Point 社の FireWall-1 や Network Associates 社の Gauntlet が果たす機能をすべて充たすネットワーク型ファイ ヤウォールである。 ISA サーバのもつ多彩な機能には、統合された侵入探知や Web プロキシの機能 などが含まれている。Microsoft 社によるとこのファイヤウォールは、ハッカー による侵入テストに耐え抜き、昨年 6 月に始まった公開ベータ版の信頼性テス トも好成績を修めた。Microsoft 社の技術レポートによると、ISA サーバは Microsoft 社内でも 40,000 人にもわたる夥しい数の顧客からの、4 億にもの ぼる毎日のインターネット URL のアクセスの取り扱いもこなしているとのこと である。 http://www.securityfocus.com/templates/article.html?id=155 2. New York Times hacked 著者: Kevin Poulsen ニューヨークタイムズ社が運営する顧客のニーズにあわせた投資情報の Web サイトの一部が、極めて多才なサイバーグラフィティのギャング集団である Sm0ked Crew によって金曜日の朝方攻撃をうけた。最近の彼等達の成功例とし て、Hewlett-Packard 社、AltaVista 社、Compaq 社、Intel 社の Web サーバ への攻撃がある。 クラッキングを受けた business.NYTimes.com は DataBank というオンライン 投資情報サービスを提供している。その Web サイトのビジネスセクションでは、 各ユーザの有価証券に含まれる株、先物、投資信託などの動向を見ることが可 能である。 http://www.securityfocus.com/templates/article.html?id=154 3. Dutch police arrest virus suspect 著者: John Leyden, The Register オランダの警察は、コンピュータウイルスの Anna Kornikova を作成した疑い である男を逮捕した。 北フリースランド地方の警察は、ワームをインターネット上に放ったことによ りコンピュータを破損した咎としての 4 年間の実刑判決に値するとして、20 歳の男性を検挙した。オランダからの報道によると、同国の法律に従って名前 は公開されていないその男性は、両親の説得によって今朝になって自首をして きたとのことである。 http://www.securityfocus.com/templates/article.html?id=153 4. Mitnick movie on DVD 著者: Kevin Poulsen ハッカーと称される場合がある Kevin Mitnick 氏を罠にかける電子通信に関す る犯罪捜査についての話題の映画版が、Amazon.fr や他のフランス国内の小売 店のサイトから DVD として 241.52 フラン (約 27 米ドル) で購入可能である。 なお、DVD のリージョンコードをクラッキングできる場合には、英語で視聴可 能であり、ハリウッドが Mitnick 氏を英語公用語国から亡命させたのは、正し い選択と言えるだろう。 http://www.securityfocus.com/templates/article.html?id=152 5. Kournikova virus strikes net 著者: John Leyden, The Register テニスの有名選手である Anna Kournikova の画像に成りすましたインターネッ トを介する電子メールワームの拡がりは驚異的であり、世界中の電子メールサ ーバに多大な脅威を与えている。 MessageLabs 社の上級アンチウィルス技術者である Alex Shipp 氏によると、 悪性のコードを受け取った顧客の電子メールをスキャンした結果、Love Bug の 2 倍の速さで拡がる VBS/SST ウィルスであると発表した。 http://www.securityfocus.com/templates/article.html?id=151 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Snort 1.7 Win32 Source Cod プラットフォーム: Windows 95/98、Windows NT 作者: Michael Davis (mike@eeye.com)、Martin Roesch (roesch@clark.net) 関連する URL: http://www.datanerds.net/~mike/snort.html Snort は、軽量なネットワーク侵入検知システムで、リアルタイムにトラフィッ クを分析し、IP パケットをログに出力します。このツールは、プロトコルの分 析、パケットに含まれるデータの検索、マッチングを行い、バッファオーバー フロー、ステルスポートスキャン、CGI を狙った攻撃、SMB プローブ、OS のフ ィンガープリントを利用した攻撃などの様々な攻撃や攻撃前の兆候を発見する ことができます。Snort は、柔軟にルールを設定できる言語を用い、ログに出 力する/しないトラフィックや、攻撃を検知するエンジンに使われるモジュール のプラグインを構成することができます。また、Snort は、リアルタイムに警 告が可能で、syslog へのログ出力、別に指定した警告ファイル、UNIX ソケッ トへ警告を通知することもできます。また、WindPopup メッセージを Samba を 介して Windows コンピュータへ通知することも可能です。 2. Gateway Access Utilities プラットフォーム: SunOS 作者: Kent Landfield 関連する URL: http://www.securityfocus.com/tools/133 このパッケージは現在のところ、ファイヤウォールシステムを使用してインタ ーネットへのアクセスをサポートします。すべての内部システムはファイヤウ ォール (もしくはゲートウェイ) により隠されます。これらのユーティリティ を利用することで、ユーザはゲートウェイシステム上のアカウントを要求され ることなく、ネットワーク内部からインターネット上のアーカイブやサービス にアクセスできます。 3. Ridentd 0.9 関連する URL: Linux and Unix 作者: Rob J Meijer 関連する URL: http://www.securityfocus.com/tools/1935 Ridentd は identd のスタンドアロンで動作する代替ソフトウェアで、偽造し た ident の応答に ispell の辞書からランダムに単語を選択し、使用します。 このサーバアプリケーションは、ident を要求するサーバへのアクセスが必要 で、ローカルユーザについて、リモートサーバや他のユーザにどんな情報をも 与えたくないという完全な偏執者のために設計されています。 4. YASSP B15 プラットフォーム: Solaris 作者: Jean Chouanard 関連する URL: http://www.yassp.org/ YASSP は "Yet Another Solaris Security package" で、Solaris 2.6、2.7、 Solaris 8 (Intel、Sparc 両アーキテクチャ) が稼動するホストのセキュリテ ィを確かにするための"Howto" を手短にまとめた記事です。手動でシステムを 強固にするために多大な時間を消費することなく、自動的に実行されるステッ プを踏むことで Solaris をインストールする手助けをすることを目的とします。 SANS Institute の研究部門のディレクタ Alan Paller 氏によると、「これら のスクリプトが現場で実験されたとき、Solaris システムを強固にする確かな ソリューションとなり、広く推奨していくだろう。」と述べられています。 5. PortMap 4 プラットフォーム: Unix 作者: Wietse Venema 関連する URL: ftp://ftp.porcupine.org/pub/security/index.html#software アクセスコントロール機能が組み込まれた portmapper を置き換えるものです。 YP パスワードマップや NFS ファイルシステムハンドルの盗用のような、RPC デーモンへの攻撃に対して強固にします。最新の TCP Wrapper リリースで提供 されるライブラリにリンクされなければなりません。SunOS 4.1.x 上でテスト されています。また、HP-UX 9.0、AIX 3.x ( -D_SUN オプションを指定した bsdcc コンパイラでコンパイルされたもの)、AIX 4.x、Digital UNIX(OSF/1) をサポートしています。SunOS 4 上で実行する場合、securelib ライブラリを 使用することが望まれます。これは、RPC デーモンへの直接攻撃 (例: portmap を介さない攻撃) にも対処できるためです。 6. Cygwin 1.1.8-1 プラットフォーム: Windows 95/98、Windows NT 作者: Christopher Faylor、Corinna Vinschen、DJ Delorie 関連する URL: http://www.cygwin.com/ml/cygwin-announce/2001/msg00009.html Cygwin tools は Windows 9x/ME/NT/2000 で人気のある GNU 開発ツールを移植 したものです。プログラムが必要とする UNIX システムコールや環境を提供す るために Cygwin ライブラリを使用することで動作します。 このツールをインストールすると Win32 コンソールや GUI アプリケーション を Microsoft の標準 Win32 API や Cygwin API をそれぞれ単独で、また、組 み合わせて開発することが可能です。そのため、重要な多数の Unix プログラ ムをソースコードを必要以上に変更することなく移植することができます。ま た、Cygwin 用に設定されビルドされた GNU ソフトウェアが利用できます (Cygwin 開発ツールが含まれるパッケージにあります)。開発ツールを使用する ことはない場合ても、パッケージで提供される多数の標準 Unix ユーティリテ ィに関心を持つかもしれません。これらは、Bash シェル (標準で提供されます) からでも Windows 標準のコマンドシェルからでも実行することができます。 Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa, SAKAI Yoriyuki LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBOpQV/c32EXDdoEFfEQIlPACg7seIy9pwPdMzUiP4whqtWo6l5yAAoMoo cVV5zivaLiNL3AjTsMV/MVX2 =9/8E -----END PGP SIGNATURE-----