SecurityFocus.com Newsletter #83 2001-3-1->2001-3-8
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 83 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0103121412210.3815-100000@mail>
Date: Mon, 12 Mar 2001 14:14:45 -0700
SecurityFocus.com Newsletter #83
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. JumpStart for Solaris Systems
2. Running Snort on IIS Web Servers Part 2: Advanced Techniques
II. BUGTRAQ SUMMARY
1. Jarle Aase War FTPD Directory Traversal Vulnerability
2. Microsoft IIS WebDAV Denial of Service Vulnerability
3. Midnight Commander Local Arbitrary Program Execution Vulnerability
4. Microsoft IE Temporary Internet Files Folder Disclosure Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Face-off over Super Bowl spying
2. Amazon had warning of hack
3. And the Winner Is ...
4. Virus 'hype' slammed
IV.SECURITY FOCUS TOP 6 TOOLS
1. Pudding 0.1
2. passwdd
3. incident.pl 1.0
4. Knetfilter 2.1.0
5. Vorpal Mail 0.6.0
6. Passwords by Mask 1.4
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Jarle Aase War FTPD Directory Traversal Vulnerability
BugTraq ID: 2444
リモートからの再現性: あり
公表日: 2001-03-06
関連する URL:
http://www.securityfocus.com/bid/2444
まとめ:
War FTPD は Jarle Aase により提供されているインターネット向け FTP サー
バである。
このソフトウェアでは、認証を通ったユーザは War FTPD がインストールされた
環境の / ディレクトリに対して読み出しが可能である。しかし、特別に組み立
てられた dir コマンドを与えることにより、意図したディレクトリの内容を本
来は公開されていてはならないにもかかわらず開示してしまうのである。この
問題は攻撃者によるターゲット内に存在する様々なファイルへの読み出しアク
セスを可能にしてしまう。
この問題を突いた攻撃は以後のターゲットへの攻撃を支援する可能性がある。
2. Microsoft IIS WebDAV Denial of Service Vulnerability
BugTraq ID: 2453
リモートからの再現性: あり
公表日: 2001-03-08
関連する URL:
http://www.securityfocus.com/bid/2453
まとめ:
WebDAV は HTTP プロトコールを拡張したものであり、Microsoft IIS 5.0 では
デフォルトインストールされている機能である。この機能はリモートのユーザ
による管理機能を提供し、リモートの Web サーバ上のファイルを協調させなが
らの編集を可能にする。
しかし、遺憾にも Microsoft IIS 5.0 は DoS 状態に陥る問題がある。WebDAV
は特定の改ざんされたリクエストの取り扱いにおいて設計ミスがあるため、複
数回の改ざんされた WebDAV リクエストを与えることでサーバの応答を停止さ
せてしまえるのである。この際、サーバはいかなる新規の HTTP セッションを
も受け付けられなくなってしまう。
DoS の影響を受け得る期間は攻撃者がどの程度リクエストを継続して与えてい
るかに依存する。改ざんされたリクエストの送信が停止すれば、サーバは通常
の機能に復旧する。
3. Midnight Commander Local Arbitrary Program Execution Vulnerability
BugTraq ID: 2455
リモートからの再現性: なし
公表日: 2001-03-07
関連する URL:
http://www.securityfocus.com/bid/2455
まとめ:
Midnight Commander は UNIX 上で動作するファイルマネージャである。
このソフトウェアには他にこのソフトウェアを起動しているユーザの uid で悪
意あるローカルのユーザが意図するプログラムを実行できる問題が存在する。
この問題を突いた攻撃が行われた場合、またその時点でこのソフトウェアが非常
に広範囲に影響をもたらし得る高い権限で動作している場合、攻撃者は root 権
限を奪取可能である。
4. Microsoft IE Temporary Internet Files Folder Disclosure Vulnerability
BugTraq ID: 2456
リモートからの再現性: あり
公表日: 2001-03-06
関連する URL:
http://www.securityfocus.com/bid/2456
まとめ:
リモートのターゲット内にある IE が利用する一時ファイルの格納場所へのパ
スを攻撃者は推定可能である。この情報の入手は、他の攻撃と組み合わせるこ
とにより、攻撃者によるローカルのユーザ権限によるターゲット上での任意の
プログラムの実行という既存の問題 (例えば BID 1033)を突いた攻撃を支援す
る結果をもたらす。
この種の攻撃に用いられるパスについての情報は、もしも攻撃者が Web ページ、
あるいは電子メールのいづれかに悪意ある HTML 文書を含ませていた場合に、
入手可能である。例えば、'http://target/chmtemp.html' という表記はターゲ
ットが Web サーバあるいはリモートホストのエリアスであり、'chmtemp.html'
がそれらの中にない場合、IE が利用する一時ファイルの格納場所へのパスを漏
洩してしまうのである。この際、悪意あるコードは関数 'document.url' を IE
が利用する一時ファイルの格納場所へのパスを漏洩させるために用いる。
一度パスが漏洩した場合、格納場所内の内容はいかなるものであってもリモート
からの参照、あるいは電子メールからの参照が可能である。また、ローカルのデ
ィスク内から呼び出される内容はリモートからもたらされたものであったとして
も、信頼できるコンテンツとしてみなされるであろう。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Face-off over Super Bowl spying
著者: Kevin Poulsen
この火曜日、今年のスーパーボールにおいて、72,000 人の夢にも適用されてい
るとは思わなかったであろう、アメリカンフットボールファンを識別するために
密かに使用された顔面識別技術は、個々人のプライバシーを侵す代わりに拡大利
用がなされたと、この技術を提供した企業の CEO は語った。
「これは広範囲において当局が成功裏であると了承したとして記録される、技術
的に注目されるべき足跡」であると Viisage Technology の CEO、Thomas Colatosti
は Computers, Freedom, and Privacy conference のパネルで語った。
「しかし驚くべきことに、市民の安全への恩恵としての喜びの声の代わりに、プ
ライバシーへの取り組みが批評されたのである。」
http://www.securityfocus.com/templates/article.html?id=170
2. Amazon had warning of hack
著者: Thomas C. Greene, The Register
ここ数ヶ月の間に連続して Amazon が提供する電子書店に対するクレジットカー
ドデータの奪取という屈辱的な事件が1件以上の回数で行われたと、この木曜日
のウオールストリートジャーナル紙は伝えている。
同社が申し立てた所では、攻撃者はクレジットカード情報、氏名と住所を含む
顧客記録を4ヶ月間に渡って入手していたとのことである。また、信じられない
ことではあるが、これが発端となるいかなる事件については知られていなかっ
たというのである。
http://www.securityfocus.com/templates/article.html?id=169
3. And the Winner Is ...
著者: Kevin Poulsen
FBI の'Carnivore' インターネット監視ツールは、旧式である CPRM 形式のハ
ードディスクを認識する方法を解読し、新たに制定された米国医療プライバシ
ー標準に抵触したことにより、Privacy International での 2001 Big Brother
Awards の「最も悪質なプロジェクト」をこの水曜に受賞した。
ロンドンに拠点を置く非営利の権利擁護団体である Privacy International は、
毎年「プライバシーを著しく損ねた者」に対して賞を贈っている、と団体の米
国のディレクター David Banisar は、第11回 Annual Computers, Freedom,
and Privacy Conference (CFP) でまったく関係のない祭典中に語った。
http://www.securityfocus.com/templates/article.html?id=168
4. Virus 'hype' slammed
著者: John Leyden, The Register
アンチウイルスソフトウェア業界の重鎮が、コンピュータウイルスに関する世
間に蔓延する誤伝と神話、すなわち、ベンダから提供される誇大広告のために
発生していると語った。
Trend Micro 社の教育担当部門のグローバルディレクターである David Perry
氏は、ベンダやメディアを誑かす扇情主義者の手にかかる誇張されたウイルス
の警告の大部分の結果、一般人にコンピュータウィルスに関する誤解が広まっ
ていると述べた。
http://www.securityfocus.com/templates/article.html?id=167
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Pudding 0.1
作者: Roelof W. Temmingh (roelof@sensepost.com)
関連する URL: http://www.sensepost.com
Pudding は Rain Forest Puppy によって編み出された IDS の回避法を利用し、
HTTP リクエストを送信したとしてもそれを記録することができ、ランダムな
UTF-8 エンコーディングにも対処可能な proxy です。また、初期設定からの
変更なしで、様々な CGI スキャナや検証用プログラムの痕跡を検出すること
ができます。
2. passwdd
プラットフォーム: FreeBSD、Linux、Solaris、SunOS、Windows 2000、
Windows 95/98、Windows NT
作者: Anders Ellefsrud
関連する URL: http://passwdd.sourceforge.net/
このパッケージは 2 つの部分から構成されています。ひとつは、
passwd/chsh/chfn を置き換えることに基づいており、もうひとつは /etc/group
を修正することで自身の所属するグループを内密に管理することができます。
このパッケージの利用には Perl インタプリタが必要です。
3. incident.pl 1.0
プラットフォーム: N/A
作者: valankar
関連する URL: http://www.bigfoot.com/~valankar/
incident.pl は snort によって生成されたログを利用し、攻撃を受けたと思
われる全てのイベントをインシデントレポートとして生成し、これをしかるべ
き管理者へ報告する機能を持つ、小さなスクリプトです。
4. Knetfilter 2.1.0
プラットフォーム: Linux
作者: Luigi Genoni, (venom@DarkStar.sns.it)
関連する URL: http://expansa.sns.it/knetfilter
Knetfilter は IP テーブルを設定するための KDE のフロントエンドアプリケ
ーションです。Linux 2.4 上で動作し、netfilter の機能を操作できます。
Knetfilter を使えば複雑なファイヤウォールの管理を洗練された手法で管理
することだけでなく、標準的なファイヤウォールの設定をすることもできます。
また、tcpdump や nmap の統合されたインターフェイスとしても利用できます。
5. Vorpal Mail 0.6.0
プラットフォーム: Linux
作者: Blane Bramble (blane@adonisystems.co.uk)
関連する URL: http://www.virtua-web.co.uk/vindex.html
Vorpal Mail は設定がやさしく、sendmail からの移行も容易に行える MTA で
す。ウィルススキャンや仮想ドメインなどのような先進機能をサポートしてい
ます。
6. Passwords by Mask 1.41
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: Segobit Software
関連する URL: http://www.segobit.com/pbm.EXE
Passwords by Mask は、任意の文字構成のパスワードを生成ように設計された
アプリケーションです。ユーザはパスワードに含まれる文字の種類を指定する
ことができます。その種類には、アルファベットのみから、アルファベットと
数字から、キーボード上にあるすべての文字から選択でき、それぞれランダム
にも特定の文字を指定することも可能です。この機能を使えば、ユーザ ID や
パスワードをランダムにまとめて生成できます。また、Passwords by Mask は
他のアプリケーションにパスワードを移動させる方法に Windows のクリップボ
ードを使用できます。さらに、すべてのパスワードを印刷できます。
Translated by ARAI Yuu, KAGEYAMA Tetsuya, SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
iQA/AwUBOq0LLJQwtHQKfXtrEQLDTgCgsrMV/q33HfwhdCYrxdIcxqU2a0YAoOE+
dPQD/OQdGx0cDDKB3qq+Ifds
=8ti6
-----END PGP SIGNATURE-----