Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.31PL6] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200103131145.IAF05723.BTBJL@lac.co.jp> Date: Tue, 13 Mar 2001 11:45:16 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #83 2001-3-1->2001-3-8 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 83 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 12 Mar 2001 14:14:45 -0700 SecurityFocus.com Newsletter #83 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. JumpStart for Solaris Systems 2. Running Snort on IIS Web Servers Part 2: Advanced Techniques II. BUGTRAQ SUMMARY 1. Jarle Aase War FTPD Directory Traversal Vulnerability 2. Microsoft IIS WebDAV Denial of Service Vulnerability 3. Midnight Commander Local Arbitrary Program Execution Vulnerability 4. Microsoft IE Temporary Internet Files Folder Disclosure Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Face-off over Super Bowl spying 2. Amazon had warning of hack 3. And the Winner Is ... 4. Virus 'hype' slammed IV.SECURITY FOCUS TOP 6 TOOLS 1. Pudding 0.1 2. passwdd 3. incident.pl 1.0 4. Knetfilter 2.1.0 5. Vorpal Mail 0.6.0 6. Passwords by Mask 1.4 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Jarle Aase War FTPD Directory Traversal Vulnerability BugTraq ID: 2444 リモートからの再現性: あり 公表日: 2001-03-06 関連する URL: http://www.securityfocus.com/bid/2444 まとめ: War FTPD は Jarle Aase により提供されているインターネット向け FTP サー バである。 このソフトウェアでは、認証を通ったユーザは War FTPD がインストールされた 環境の / ディレクトリに対して読み出しが可能である。しかし、特別に組み立 てられた dir コマンドを与えることにより、意図したディレクトリの内容を本 来は公開されていてはならないにもかかわらず開示してしまうのである。この 問題は攻撃者によるターゲット内に存在する様々なファイルへの読み出しアク セスを可能にしてしまう。 この問題を突いた攻撃は以後のターゲットへの攻撃を支援する可能性がある。 2. Microsoft IIS WebDAV Denial of Service Vulnerability BugTraq ID: 2453 リモートからの再現性: あり 公表日: 2001-03-08 関連する URL: http://www.securityfocus.com/bid/2453 まとめ: WebDAV は HTTP プロトコールを拡張したものであり、Microsoft IIS 5.0 では デフォルトインストールされている機能である。この機能はリモートのユーザ による管理機能を提供し、リモートの Web サーバ上のファイルを協調させなが らの編集を可能にする。 しかし、遺憾にも Microsoft IIS 5.0 は DoS 状態に陥る問題がある。WebDAV は特定の改ざんされたリクエストの取り扱いにおいて設計ミスがあるため、複 数回の改ざんされた WebDAV リクエストを与えることでサーバの応答を停止さ せてしまえるのである。この際、サーバはいかなる新規の HTTP セッションを も受け付けられなくなってしまう。 DoS の影響を受け得る期間は攻撃者がどの程度リクエストを継続して与えてい るかに依存する。改ざんされたリクエストの送信が停止すれば、サーバは通常 の機能に復旧する。 3. Midnight Commander Local Arbitrary Program Execution Vulnerability BugTraq ID: 2455 リモートからの再現性: なし 公表日: 2001-03-07 関連する URL: http://www.securityfocus.com/bid/2455 まとめ: Midnight Commander は UNIX 上で動作するファイルマネージャである。 このソフトウェアには他にこのソフトウェアを起動しているユーザの uid で悪 意あるローカルのユーザが意図するプログラムを実行できる問題が存在する。 この問題を突いた攻撃が行われた場合、またその時点でこのソフトウェアが非常 に広範囲に影響をもたらし得る高い権限で動作している場合、攻撃者は root 権 限を奪取可能である。 4. Microsoft IE Temporary Internet Files Folder Disclosure Vulnerability BugTraq ID: 2456 リモートからの再現性: あり 公表日: 2001-03-06 関連する URL: http://www.securityfocus.com/bid/2456 まとめ: リモートのターゲット内にある IE が利用する一時ファイルの格納場所へのパ スを攻撃者は推定可能である。この情報の入手は、他の攻撃と組み合わせるこ とにより、攻撃者によるローカルのユーザ権限によるターゲット上での任意の プログラムの実行という既存の問題 (例えば BID 1033)を突いた攻撃を支援す る結果をもたらす。 この種の攻撃に用いられるパスについての情報は、もしも攻撃者が Web ページ、 あるいは電子メールのいづれかに悪意ある HTML 文書を含ませていた場合に、 入手可能である。例えば、'http://target/chmtemp.html' という表記はターゲ ットが Web サーバあるいはリモートホストのエリアスであり、'chmtemp.html' がそれらの中にない場合、IE が利用する一時ファイルの格納場所へのパスを漏 洩してしまうのである。この際、悪意あるコードは関数 'document.url' を IE が利用する一時ファイルの格納場所へのパスを漏洩させるために用いる。 一度パスが漏洩した場合、格納場所内の内容はいかなるものであってもリモート からの参照、あるいは電子メールからの参照が可能である。また、ローカルのデ ィスク内から呼び出される内容はリモートからもたらされたものであったとして も、信頼できるコンテンツとしてみなされるであろう。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Face-off over Super Bowl spying 著者: Kevin Poulsen この火曜日、今年のスーパーボールにおいて、72,000 人の夢にも適用されてい るとは思わなかったであろう、アメリカンフットボールファンを識別するために 密かに使用された顔面識別技術は、個々人のプライバシーを侵す代わりに拡大利 用がなされたと、この技術を提供した企業の CEO は語った。 「これは広範囲において当局が成功裏であると了承したとして記録される、技術 的に注目されるべき足跡」であると Viisage Technology の CEO、Thomas Colatosti は Computers, Freedom, and Privacy conference のパネルで語った。 「しかし驚くべきことに、市民の安全への恩恵としての喜びの声の代わりに、プ ライバシーへの取り組みが批評されたのである。」 http://www.securityfocus.com/templates/article.html?id=170 2. Amazon had warning of hack 著者: Thomas C. Greene, The Register ここ数ヶ月の間に連続して Amazon が提供する電子書店に対するクレジットカー ドデータの奪取という屈辱的な事件が1件以上の回数で行われたと、この木曜日 のウオールストリートジャーナル紙は伝えている。 同社が申し立てた所では、攻撃者はクレジットカード情報、氏名と住所を含む 顧客記録を4ヶ月間に渡って入手していたとのことである。また、信じられない ことではあるが、これが発端となるいかなる事件については知られていなかっ たというのである。 http://www.securityfocus.com/templates/article.html?id=169 3. And the Winner Is ... 著者: Kevin Poulsen FBI の'Carnivore' インターネット監視ツールは、旧式である CPRM 形式のハ ードディスクを認識する方法を解読し、新たに制定された米国医療プライバシ ー標準に抵触したことにより、Privacy International での 2001 Big Brother Awards の「最も悪質なプロジェクト」をこの水曜に受賞した。 ロンドンに拠点を置く非営利の権利擁護団体である Privacy International は、 毎年「プライバシーを著しく損ねた者」に対して賞を贈っている、と団体の米 国のディレクター David Banisar は、第11回 Annual Computers, Freedom, and Privacy Conference (CFP) でまったく関係のない祭典中に語った。 http://www.securityfocus.com/templates/article.html?id=168 4. Virus 'hype' slammed 著者: John Leyden, The Register アンチウイルスソフトウェア業界の重鎮が、コンピュータウイルスに関する世 間に蔓延する誤伝と神話、すなわち、ベンダから提供される誇大広告のために 発生していると語った。 Trend Micro 社の教育担当部門のグローバルディレクターである David Perry 氏は、ベンダやメディアを誑かす扇情主義者の手にかかる誇張されたウイルス の警告の大部分の結果、一般人にコンピュータウィルスに関する誤解が広まっ ていると述べた。 http://www.securityfocus.com/templates/article.html?id=167 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Pudding 0.1 作者: Roelof W. Temmingh (roelof@sensepost.com) 関連する URL: http://www.sensepost.com Pudding は Rain Forest Puppy によって編み出された IDS の回避法を利用し、 HTTP リクエストを送信したとしてもそれを記録することができ、ランダムな UTF-8 エンコーディングにも対処可能な proxy です。また、初期設定からの 変更なしで、様々な CGI スキャナや検証用プログラムの痕跡を検出すること ができます。 2. passwdd プラットフォーム: FreeBSD、Linux、Solaris、SunOS、Windows 2000、 Windows 95/98、Windows NT 作者: Anders Ellefsrud 関連する URL: http://passwdd.sourceforge.net/ このパッケージは 2 つの部分から構成されています。ひとつは、 passwd/chsh/chfn を置き換えることに基づいており、もうひとつは /etc/group を修正することで自身の所属するグループを内密に管理することができます。 このパッケージの利用には Perl インタプリタが必要です。 3. incident.pl 1.0 プラットフォーム: N/A 作者: valankar 関連する URL: http://www.bigfoot.com/~valankar/ incident.pl は snort によって生成されたログを利用し、攻撃を受けたと思 われる全てのイベントをインシデントレポートとして生成し、これをしかるべ き管理者へ報告する機能を持つ、小さなスクリプトです。 4. Knetfilter 2.1.0 プラットフォーム: Linux 作者: Luigi Genoni, (venom@DarkStar.sns.it) 関連する URL: http://expansa.sns.it/knetfilter Knetfilter は IP テーブルを設定するための KDE のフロントエンドアプリケ ーションです。Linux 2.4 上で動作し、netfilter の機能を操作できます。 Knetfilter を使えば複雑なファイヤウォールの管理を洗練された手法で管理 することだけでなく、標準的なファイヤウォールの設定をすることもできます。 また、tcpdump や nmap の統合されたインターフェイスとしても利用できます。 5. Vorpal Mail 0.6.0 プラットフォーム: Linux 作者: Blane Bramble (blane@adonisystems.co.uk) 関連する URL: http://www.virtua-web.co.uk/vindex.html Vorpal Mail は設定がやさしく、sendmail からの移行も容易に行える MTA で す。ウィルススキャンや仮想ドメインなどのような先進機能をサポートしてい ます。 6. Passwords by Mask 1.41 プラットフォーム: Windows 2000、Windows 95/98、Windows NT 作者: Segobit Software 関連する URL: http://www.segobit.com/pbm.EXE Passwords by Mask は、任意の文字構成のパスワードを生成ように設計された アプリケーションです。ユーザはパスワードに含まれる文字の種類を指定する ことができます。その種類には、アルファベットのみから、アルファベットと 数字から、キーボード上にあるすべての文字から選択でき、それぞれランダム にも特定の文字を指定することも可能です。この機能を使えば、ユーザ ID や パスワードをランダムにまとめて生成できます。また、Passwords by Mask は 他のアプリケーションにパスワードを移動させる方法に Windows のクリップボ ードを使用できます。さらに、すべてのパスワードを印刷できます。 Translated by ARAI Yuu, KAGEYAMA Tetsuya, SAKAI Yoriyuki LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J iQA/AwUBOq0LLJQwtHQKfXtrEQLDTgCgsrMV/q33HfwhdCYrxdIcxqU2a0YAoOE+ dPQD/OQdGx0cDDKB3qq+Ifds =8ti6 -----END PGP SIGNATURE-----