SecurityFocus.com Newsletter #81 2001-2-17->2001-2-20



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 81 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID:  <Pine.GSO.4.30.0102261018100.16853-100000@mail>
Date:         Mon, 26 Feb 2001 10:23:15 -0700

SecurityFocus.com Newsletter #81
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. The Field Guide for Investigating Computer Crime, Part 7:
        Information Discovery - Basics and Planning
     2. Studying Normal Traffic, Part Two: Studying FTP Traffic
II. BUGTRAQ SUMMARY
     1. Working Resources BadBlue Path Disclosure Vulnerability
     2. Working Resources BadBlue DoS Vulnerability
     3. Adcycle AdLibrary.pm Session Access Vulnerability
     4. Microsoft Windows 2000 Domain Controller DoS Vulnerability
     5. Marconi ASX-1000 Administration Denial Of Service Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Napster alternative: other people's hard drives
     2. Lookout for Outlook bug
     3. Spy suspect had skillz
     4. Zimmerman leaves NAI
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Snort 1.7 Win32 Source
     2. BUGS 4.0.1
     3. Lcrzo
     4. Syslog-ng (Next Generation) 1.4.11
     5. OutGuess
     6. twwwscan 1.2

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Working Resources BadBlue Path Disclosure Vulnerability
BugTraq ID: 2390
リモートからの再現性: あり
公表日: 2001-02-20
関連する URL:
http://www.securityfocus.com/bid/2390
まとめ:

Working Resources BadBlue は様々なリソースを共有して動作する様に設計さ
れた Web サーバである。共有ファイルは 'ext.dll' と呼ばれるライブラリを
通して使用される。

BadBlue が稼動しているマシン上で、リモートからの攻撃者は root ディレク
トリへのパスを開示してしまうことが可能である。特別に組み立てられた URL
を 'ext.dll' に対して要求することで、root へのパスが明記されたエラーメ
ッセージが開示されてしまうのである。

この問題がリモートの攻撃者に利用された場合、機密にしなければならない情
報が開示されてしまい、ターゲットのホストに対するさらなる攻撃を手助けす
ることになるだろう。

2. Working Resources BadBlue DoS Vulnerability
BugTraq ID: 2392
リモートからの再現性: あり
公表日: 2001-02-20
関連する URL:
http://www.securityfocus.com/bid/2392
まとめ:

Working Resources BadBlue は様々なリソースを共有して動作する様に設計さ
れた Web サーバである。共有ファイルは 'ext.dll' と呼ばれるライブラリを
通して使用される。

リモートの攻撃者は BadBlue サーバへ DoS 攻撃が可能である。特別に組み立
てられた 'ext.dll' を含み、284 バイト以上の文字列を付与された URL を要
求することでサーバはクラッシュしてしまうのである。

通常機能の復旧にはサーバの再起動が必要である。

この弱点を攻撃することに成功した場合、ターゲットホストは更なる攻撃に曝
される可能性がある。

3. Adcycle AdLibrary.pm Session Access Vulnerability
BugTraq ID: 2393
リモートからの再現性: あり
公表日: 2001-02-19
関連する URL:
http://www.securityfocus.com/bid/2393
まとめ:

Adcycle は Adcycle.com から入手可能な Perl スクリプトパッケージである。
このスクリプトは、バックエンドで MySQL データベースが稼動している Web
インターフェースを通し、バナー広告の内容の置き換え処理を管理する様設計
されている。adcycle は HTTP インターフェースと MySQL データベースとの間
を仲立ちするソフトウェアとして使用されている。

Adcycle ソフトウェアに問題が存在するため、リモートユーザはこの SQL デー
タベース上で任意のコマンドを実行することが可能である。リモートユーザが
ローカルのアクセス権及び管理者権限を奪取してしまう可能性もある。

Adcycle ソフトウェアが入力を扱う部分で問題は生じる。認証の正当性の確認
は、AdLibrary.pm によって、リモートユーザによる入力を受け付け、それをデ
ータベースに存在する認証テーブル及び現在のユーザと比較することで行われ
る。しかしこのスクリプトは、各々の処理における cookie や PID のような、
クライアント/サーバを特定するような情報を比較することはしていないのであ
る。

セッションを特定する情報についての認証が不十分であるため、悪意あるユー
ザが巧妙に組み立てられた URL を作成してデータベースにアクセスし、SQL コ
マンドを実行して、データベース上でのローカルなアクセス権を取得したり権
限昇格することが可能である。

4. Microsoft Windows 2000 Domain Controller DoS Vulnerability
BugTraq ID: 2394
リモートからの再現性: あり
公表日: 2001-02-20
関連する URL:
http://www.securityfocus.com/bid/2394
まとめ:

Windows 2000 におけるドメインコントローラは、ユーザの認証や、様々な要求
に対するネットワーク処理を執り行うものである。

この Microsoft Windows 2000 のドメインコントローラは、 DoS 状態に陥ら
されてしまう問題がある。

甚だ残念ではあるが、Windows 2000 のドメインコントローラはユーザのリクエ
ストを処理する前に、それが有効なものであるかどうかの確認をしない。従っ
て、無数の意図的に変形された悪意のある要求をドメインコントローラに送信
し、ドメインコントローラにこの要求を受け入れさせることができる。この連
続的な処理の実行は、最終的にシステム資源を消費することになり、ドメイン
コントローラが本来果たすべき処理を阻害することになる。

通常機能の復旧には再起動が必要となる。

この問題を利用することはターゲットホストへのさらなる攻撃を手助けするこ
とになるだろう。

5. Marconi ASX-1000 Administration Denial Of Service Vulnerability
BugTraq ID: 2400
リモートからの再現性: あり
公表日: 2001-02-19
関連する URL:
http://www.securityfocus.com/bid/2400
まとめ:

ASX-1000 スイッチは Marconi 社製のハードウェアである。 ASX-1000 スイッ
チは ATM 通信の調整に用いられ、 OSI 参照モデルの第3層における宛先を基に
した取捨選択を行う。このスイッチは最大限の冗長性と、高速なネットワーク
スイッチング処理を 2.5 Gbps から 10 Gbps で行えるように設計されている。

このスイッチには管理者用インターフェイスへの DoS (訳注: 原版では Denial
of Server)を成立させてしまう問題があり、通信の妨害を行うことができる可
能性がある。この問題は管理者用のサービスが、特定の通信を不正確に処理し、
リモートの通信を許可しない状態へ移行させてしまうために発生するものである。

通常の状況下においては、このスイッチで稼動するサービスの機能はユーザに
リモートからの接続を許可し、 Web インターフェイスもしくは telnet 接続
によるシステム管理を行うことができる。しかしながら、フラグメント化され、
SYN-FIN ビットのセットされたパケットを受け取ることで、このデーモンは
CLOSE_WAIT 状態へ該当するポートを移行させる。このサービスの CLOSE_WAIT
状態への移行はそのまま終了してしまい、サービスはポートがリセットされる
か、もしくは電源の再投入がされるまで機能しない。

この問題は Fore/Marconi firmware Forethought 6.2 に対して影響を与える。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Napster alternative: other people's hard drives
著者: Kevin Poulsen

音楽情報公開サイトの Napster の先行きは思いやられるものである。ナシュビル
に本拠をおくこの小さなベンチャー企業は、金曜日にインターネット上での手当
たり次第に無防備なハードディスクドライブをピアツーピアでファイル交換する
環境といった、以前にも増してより一層問題のある環境を広告し始めたのである。

ShareSniffer という名前の ShareSniffer 社が新らたに売り出したソフトウェ
アは、Napster ユーザが好きな曲を選択しやすいように、誰もがネット上で第
三者の Windows の中のファイルシステムを覗けるようになっている。
ShareSniffer の Web サイトでは、「現時点でも、何万という世界中のコンピ
ュータがパスワードの認証なしで、故意にインターネット上でファイル交換を
しているのだ。」と書かれている。このサイト上では、まるでネット使用者が
他人の音楽ファイル、デジタル映画、マイクロソフト社のワードドキュメント
や表計算プログラム等を隈なく探すことを推奨しているかのようである。しか
し、これに対して ShareSniffer 社では、「ネット上に誰もが見れるように置
いてあるのだから仕方がない」と述べている。

http://www.securityfocus.com/templates/article.html?id=159

2. Lookout for Outlook bug
著者: John Leyden, The Register

マイクロソフト社は、 広く使われている電子メールソフトウェアの Outlook
や Outlook Express のユーザに、セキュリティ上の問題を攻撃される恐れがあ
ると警告した。この問題とは、攻撃者が書いた悪意あるプログラムをユーザに
巧く実行させ、実行した被害者のマシンを攻撃者が自由に操作できる権限を与
えてしまうというものである。

このセキュリティのバグは、セキュリティに関する研究者やコンサルタントで
構成されている @Stake 社により発見され、Outlook の vCard (virtual
business cards) コンポーネントに問題があるという。これにはバッファオー
バーフローを起こす弱点を含んでいると述べた。

http://www.securityfocus.com/templates/article.html?id=158

3. Spy suspect had skillz
著者: Kevin Poulsen

この木曜日に伝えられたところによると、今週、ロシアに対する防諜活動を行
ったと告訴された FBI 防諜機関の退役軍人は、局内部の弱点をクラッカーに実
証するために、かつて最高官吏のオフィスにあるコンピュータに侵入した、コ
ンピュータプログラムの天才だといわれている。

木曜日の USA Today の報道によると、1992 年または 1993 年に Robert
Hanssen 氏は、同僚のオフィスコンピュータを公然と攻撃した後に、ロシアの
対敵情報活動部門長をも攻撃をした。また、記事によると、この前最高諜報官
吏の名は明かされておらず、Hanssen 氏は彼が侵入したことを隠そうとはしな
いで、むしろこの事態を FBI に注目させようと、そのコンピュータの弱点を
FBI に知らせたと伝えられている。そのため、機密情報を保持している幾つか
のシステムはすぐに遮断された。

http://www.securityfocus.com/templates/article.html?id=157

4. Zimmerman leaves NAI
著者: John Leyden, The Register

暗号の大家として知られる Phil Zimmerman 氏は、Network Associates を去る
こととなった。これは、広く一般に使用されている暗号ソフトウェア PGP の最
新版のソースコードを完全に公開するかどうかをめぐって巨大セキュリティ企
業と意見が食い違ったためである。

PGP (Pretty Good Privacy) の作者である Zimmerman は上級特別研究員として、
セキュリティ会社 である Hush Communications と共同でOpenPGP の標準に基
づいた暗号製品の開発に3年間関わったのち、Network Associates (NAI) を退
社する。また、IETF RFC 2440 を具体化した標準において、各ベンダでの実装
間で相互運用性を高めるために OpenPGP コンソーシアムを発足させた。

http://www.securityfocus.com/templates/article.html?id=156

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Snort 1.7 Win32 Source
プラットフォーム: Windows 95/98、Windows NT
作者: Michael Davis (mike@eeye.com)、Martin Roesch (roesch@clark.net)
関連する URL: http://www.datanerds.net/~mike/snort.html

Snort は、軽量なネットワーク侵入検知システムで、リアルタイムにトラフィッ
クを分析し、IP パケットをログに出力します。このツールは、プロトコルの分
析、パケットに含まれるデータの検索、マッチングを行い、バッファオーバー
フロー、ステルスポートスキャン、CGI を狙った攻撃、SMB プローブ、OS のフ
ィンガープリントを利用した攻撃などの様々な攻撃や攻撃前の兆候を発見する
ことができます。Snort は、柔軟にルールを設定できる言語を用い、ログに出
力する/しないトラフィックや、攻撃を検知するエンジンに使われるモジュール
のプラグインを構成することができます。また、Snort は、リアルタイムに警
告が可能で、syslog へのログ出力、別に指定した警告ファイル、UNIX ソケッ
トへ警告を通知することもできます。また、WindPopup メッセージを Samba を
介して Windows コンピュータへ通知することも可能です。

2. BUGS 4.0.1
プラットフォーム: FreeBSD、HP-UX、Linux、NetBSD、OpenBSD、Solaris、
SunOS、UNIX、Windows 2000、Windows 3.x、Windows 95/98、Windows NT
作者: Sylvain Martinez (martinez@encryptsolutions.com)
関連する URL: http://www.encryptsolutions.com

BUGS は強力な秘密鍵暗号アルゴリズムとそのアプリケーションです。使用する
ことは難しくなく、サンプルアプリケーションとドキュメントがあります。こ
の暗号のライブラリはフリーで利用することができます。マルチプラットフォ
ームに対応し、オープンソースで、ファイル暗号化アプリケーション、セキュ
アなチャット、セキュアな"more"コマンド、ログインアプリケーションなどか
らなるパッケージが提供されています。

3. Lcrzo
プラットフォーム: FreeBSD、Linux、Solaris
作者: Laurent Constantin
関連する URL: http://www.laurentconstantin.com/lcrzo/v3/index_us.html

ネットワークライブラリの lcrzo は、パケットの盗聴、偽造、解読、表示、ア
ドレスの変換、クライアントやサーバの生成など、多様な目的に利用できます。

4. Syslog-ng (Next Generation) 1.4.11
プラットフォーム: BSDI、Linux、Solaris
作者: Balazs Scheidler (bazsi@balabit.hu)
関連する URL: http://www.balabit.hu/products/syslog-ng/

syslog-ng は、その名が表すように新時代に要請される機能を追加した syslogd
です。オリジナルの syslogd はプライオリティとファシリティの組み合わせに
基づいて並べられたメッセージのみ使用しました。しかし、syslog-ng には正
規表現を使用したメッセージの内容に基づいたフィルタを使用する機能が追加
されました。新しい設定スキーマは直感的で分かりやすく、しかも強力です。
TCP を介してログを転送する機能や転送するときに通過した経路を記憶する機
能は、ファイヤウォールで護られた環境には欠かせないでしょう。

5. OutGuess
プラットフォーム: BSDI、BeOS、FreeBSD、Linux、NetBSD、OpenBSD、UNIX
作者: Niels Provos
関連する URL: http://www.outguess.org/

OutGuess は、データソースの冗長なビットに隠された情報を埋め込む一般的な
ステガノグラフツールです。ソースとなるデータの種類は OutGuess の本質的
な部分には関係ありません。冗長ビットを取り出し、もとのデータに戻す処理
を行い書き出すデータの特別なハンドラに依存します。現バージョンでは、PNM
と JPEG の画像フォーマットがサポートされています。Outguess はハンドラさ
え作成されればどんな種類のデータでも使用することができますが、しばらく
の間は、具体的に使用されるデータオブジェクトとしては画像が使用されるで
しょう。

6. twwwscan 1.2
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: pilot
関連する URL: http://search.iland.co.kr/twwwscan/

twwwscan のバージョンが更新されました。-v オプションのサポート、html 形
式のレポートを発行する機能のサポート、CVE 情報のサポート、NT/2000 IIS
の完全で詳細なパッチ情報が追加されました。バグチェックを終えた最新
(2000 年 12 月 23 日まで) の WWW セキュリティホール情報が 300 あります。

Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa,
              SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBOp1MJs32EXDdoEFfEQLy0QCfZPbOjM9xOmnDJNQGlAy3aIn/zLcAnjXu
AWwjYGP1o0szgocbi/O3euRQ
=hEfj
-----END PGP SIGNATURE-----