Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.31PL6] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200103211803.DAD90145.JBTLB@lac.co.jp> Date: Wed, 21 Mar 2001 18:03:44 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #84 2001-3-9->2001-3-15 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 84 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 19 Mar 2001 09:57:03 -0700 SecurityFocus.com Newsletter #84 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Realistic Expectations for Intrusion Detection Systems 2. Assessing Anti-Virus Software for Home Use II. BUGTRAQ SUMMARY 1. Microsoft IE Telnet Client File Overwrite Vulnerability 2. Michael Lamont Savant Web Server DoS Vulnerability 3. Ikonboard Remote File Disclosure Vulnerability 4. rwhod Remote Denial of Service Vulnerability 5. Jelsoft vBulletin PHP Command Execution Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Spam war gags Gilmore 2. The littlest DVD descrambler 3. New SubSeven Trojan unleashed IV.SECURITY FOCUS TOP 6 TOOLS 1. Remote Nmap 0.5 Beta 2. Vlad 0.7.5 3. sniffer 0.5 4. Big Brother 1.7a 5. FCheck 2.07.59 6. ZALOG Zone Alarm Log prettifier I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Microsoft IE Telnet Client File Overwrite Vulnerability BugTraq ID: 2463 リモートからの再現性: あり 公表日: 2001-03-09 関連する URL: http://www.securityfocus.com/bid/2463 まとめ: Microsoft Services for UNIX 2.0 には、オプションを指定することで全ての telnet セッション内容をファイルへ記録できる機能を持つ telnet クライアン トが同梱されている。telnet コマンドにおいて -f フラグを指定することによ り、セッション中の文字情報は指定されたファイルに記録されるのである。 telnet クライアントが初期化する際、ログ採取機能はコマンドライン引数とし て指定可能である。 しかし、リモートのユーザが IE を用い、ターゲットとなったコンピュータ上 で telnet クライアントを呼び出し、意図的なコマンドを実行可能な問題が存 在するのである。これは telnet.exe を呼び出す様作られた、URL 内で指定さ れた telnet クライアントへのコマンドライン引数によって引き起こされ得る。 telnet:-f%20\filename%20host という URL を与えることで、IE は host へ接 続、初期化を行い、全てのセッション中に交換された情報内容を指定されたフ ァイルに記録してしまうのである。この際、攻撃者は意図的なデータを後々の 実行を予定する、指定したファイルに記録させてしまえるのである。また、こ の弱点は、電子メールを利用し悪意ある HTML メッセージを送信することによ っても実行可能である。 なお、攻撃者にとってユーザ名が既知である場合、この攻撃は意図するファイ ルを作成するための適当な権限をもつユーザへ直接向けられ得る事は特記され ねばならない。 2. Michael Lamont Savant Web Server DoS Vulnerability BugTraq ID: 2468 リモートからの再現性: あり 公表日: 2001-03-09 関連する URL: http://www.securityfocus.com/bid/2468 まとめ: Michael Lamont Savant web server は Windows 環境向けに設計されたオープ ンソースの Web サーバである。 このソフトウェアには DoS 状態に陥らせられてしまう問題が存在する。数多く の % を含む特別に組み立てられた URL を与えることで、サーバの応答を停止 させられるのである。 通常動作への復旧はこのソフトウェアの再起動が必要である。 3. Ikonboard Remote File Disclosure Vulnerability BugTraq ID: 2471 リモートからの再現性: あり 公表日: 2001-03-11 関連する URL: http://www.securityfocus.com/bid/2471 まとめ: Ikonboard は ikonboard.com から提供されている perl で作成された電子掲示 板システムを提供するソフトウェアである。 このソフトウェアの多くのバージョンにはリモートから意図するファイルを本 来公開してはならないにも関わらず、開示してしまう問題が存在する。 このソフトウェアは helpon 変数をヘルプファイルを開く際にファイル名を指 定するために用いている。この変数がファイル名内で利用される際、拡張子 .dat が補完される。 攻撃者はこの変数を特定のファイルを開き、表示するために利用可能なのであ る。このソフトウェアは指定されたファイル名が null 値である場合について、 場合分けを行っていないのである。なお、null 値という変数値はこの場合、こ の perl プログラムでは利用されていないが、システムコールでは解釈され 得るものである。 攻撃者が helpon 変数の値として null 値を指定した場合、システムはファイル が開かれる際に、null 値に何が付け加えられていようとも無視してしまう。この 結果、攻撃者は変数が組み立てられる際に付加される .dat という拡張子を削除 できてしまうのである。 目的とするディレクトリへディレクトリ階層内を手繰るための手段として ../ 文字列を利用することで、攻撃者はファイルシステム内に存在する意図するフ ァイルを開くことが可能なのである。開かれたファイルの内容は、その後、攻 撃者に対して開示されてしまうのである。 この問題は Web サーバが読み出し可能ないかなるファイルに対してでも応用可 能であり、例えば /etc/passwd の様に Ikonboard のユーザや管理者のパスワ ードを含む重要なシステム情報を含んでいる可能性がある、重要なシステムフ ァイルも対象となり得る可能性がある。 この問題を適切に突いた攻撃が行われた場合、この攻撃で得られた成功はター ゲットとなったコンピュータについて、以後の攻撃をさらに引き起こす手助け となり得る可能性がある。 4. rwhod Remote Denial of Service Vulnerability BugTraq ID: 2473 リモートからの再現性: あり 公表日: 2001-03-12 関連する URL: http://www.securityfocus.com/bid/2473 まとめ: rwhod デーモンはネットワーク越しにログイン中のユーザやその他関連する情 報についての一覧を管理するデーモンである。なお、管理される情報はネット ワーク内にブロードキャストとしてアナウンスされる。このデーモンの FreeBSD プロジェクトによる実装物 (他の実装でも同様の問題を抱える可能性があるが、 これについては未検証である)では、与えられる rwhod パケットの大きさの妥 当性の確認に失敗する問題がある(rwhod のソース内では struct whod として 定義されている)。想定範囲外の短いパケットを通常 udp 513 番でコネクショ ンを待ち受けているリモートの rwhod デーモンに与えた場合、エラーが生じ rwhod デーモンはクラッシュしてしまう。 また、"(cc-WHDRSIZE)/sizeof(struct whoent)" として指定されている処理内 での unsigned integer の引き算 (cc は受信データの大きさである)は、 cc < WHDRSIZE である際に大小比較に失敗する可能性がある。しかし、このデ ーモンの処理失敗は他の OS 内の機構へは直接的には影響せず、いかなる権限 昇格行為をもたらすことはない。 なお、rwhod に関連する他のプログラムも (もしも存在する場合) rwhod のク ラッシュと共に、クラッシュする可能性がある。 5. Jelsoft vBulletin PHP Command Execution Vulnerability BugTraq ID: 2474 リモートからの再現性: あり 公表日: 2001-03-15 関連する URL: http://www.securityfocus.com/bid/2474 まとめ: Jepsoft vBulletin は PHP で作成された電子掲示板パッケージである。 このパッケージは掲示板機能のカスタマイズを行えるようにするためにテンプ レートを利用している。global.php 内に存在する関数 gettemplate() はテン プレートの内容の取得とテンプレート内の HTML 類似のタグの処理を行う関数 へ取得内容を引き渡す機能を司っている。この関数はテンプレート内のデータ を格納するために templatecache[] 配列を利用しているが、URL として指定さ れたリクエスト経由でこの配列に与えられた値についての初期化に失敗してし まっているのである。この配列から得られるデータは gettemplate() によって、 index.php 内の eval 関数に引き渡されるが、その際値の妥当性のチェックは 行われていないのである。この際、攻撃者が意図的に指定された PHP コードを 実行するためのメカニズムである " を引数内に含められてしまうのである。 これらの条件の組み合わせは攻撃者にインタラクティブに操作可能なシェルへ のアクセスを許してしまうのである。index,php 内で、ある問題を抱える gettemp() の呼び出しがある場合、もし 変数 action が faq に設定されてい ると、eval 関数は gettemplate() から返された文字列を templatecache[faq] として評価を行うのである。 gettemplate()関数は以下に示す処理を行う。 if ($action=3D=3D"faq") { eval("echo dovars(\"".gettemplate("faq")."\");"); } gettemplate()関数が " を含み、正しい文法の PHP コードを含む文字列を返す 際、指定されたコードは実行されてしまう。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Spam war gags Gilmore 著者: Kevin Poulsen ダラスを拠点とするインターネットサービスプロバイダーの Verio によって作 られた挑戦的なスパム対策によって、インターネット通の何人かは電子メール を送信することができなくなってしまった。EFF の共同創立者である John Gilmore 氏はこれを検閲行為と呼んでいる。 Gilmore 氏の自宅にあるネットワークには、反スパム運動者達が呼ぶところの オープンリレー(メールサーバが、誰からの電子メールをも受け取り転送する しくみ)となっている。ずいぶんと長い間、この習慣は優秀なネットワークを 利用する市民達の拠り所とされてきた。しかし最近になってスパムの発信者が、 膨大な数のジャンクメッセージを一気に送信できるように、時には数千もの一 括送信をねらい、オープンリレー機構を乗っ取りはじめたのである。 http://www.securityfocus.com/templates/article.html?id=173 2. The littlest DVD descrambler 著者: Tony Smith, The Register プログラマの Charles H. Hannum 氏は、コンテントスクランブリングシステム (CSS) DVD ファイルの暗号を解読する能力をもつ最小のプログラムを作り上げ、 これは先週の Perl シェルスクリプトを、改行文字を除いて 472 バイトから 442 バイトに、行数で言えば、7 行短くした。 だからと言って Hannum の C プログラムである efdtt は、無能なわけではな い。プログラマは、21.5MBps を超えると、つまり DVD の規格範囲内よりも早 くなるとスクランブルを解くように要求する。このスピードは、I/O を最適化 せずとも十分可能である。他の暗号解読プロセスと比べるとまったく比べもの にもならない。言い換えれば、動いている画像をデータに変換する MPEG 2 の 解読操作を妨げるに十分な早さなのだ。 http://www.securityfocus.com/templates/article.html?id=172 3. New SubSeven Trojan unleashed 著者: Kevin Poulsen コンピュータ侵入者の間で有名なトロイの木馬のプログラムの最新版は、先週 の金曜日に Web で公表され、歓喜雀躍するアンダーグラウンドの人々の中に瞬 く間に広まり、利用された。 専門家によると、新しくリリースされた SubSeven 2.2 の 30 近くもある偽装 した変種は、月曜日の午後には既にネット利用者を惹きつけ、性描写のあるビ デオや画像のファイル名に偽装し、性愛に関する議題を専門に扱う Usenet ニュースグループに提供されたとのことである。 http://www.securityfocus.com/templates/article.html?id=171 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Remote Nmap 0.5 Beta プラットフォーム: Unix 作者: Tuomo Makinen (tmakinen@pp.htv.fi) 関連する URL: http://rnmap.sourceforge.net Remote nmap (Rnmap) はクライアントとサーバの対で構成されているプログラ ムで、ターゲットとなるサーバに対するポートスキャンの実行を、様々な認証 されたクライアントから行うことができます。 2. Vlad 0.7.5 プラットフォーム: FreeBSD、Linux、Open BSD 作者: Razor Security (info@razor.bindview.com) 関連する URL: http://razor.bindview.com/tools/vlad/index.shtml VLAD the Scanner は SANS トップテンに選ばれた、システムを脅かす共通の 脆弱性のチェックを行う、オープンソースの脆弱性スキャナです。稼動チェッ クは Linux と OpenBSD と FreeBSD ですでに確認されています。このプログ ラムは実行するためにいくつかの Perl モジュールを必要とします(詳細に関 しては README をご覧下さい)。 VLAD は MS00-078 として報告された IIS Unicode バグのチェックができるよう、アップデートがすでに行われました。 3. sniffer 0.5 プラットフォーム: Linux 作者: James Stevenson (mistral@stevenson.zetnet.co.uk) 関連する URL: http://stev.org/ sniffer はユーザの使用しているプロトコルの情報をファイルに出力し、ネッ トワークの状態をスクリーンに映し出す、マルチスレッドのパケット盗聴プロ グラムです。 4. Big Brother 1.7a プラットフォーム: AIX、BSDI、DG-UX、Digital UNIX/Alpha、FreeBSD、HP-UX、 IRIX、Linux、MacOS、NetBSD、Netware、SCO、SINIX、Solaris、SunOS、 True64 UNIX、UNICOS、UNIX、Ultrix、Unixware、Windows NT 作者: Sean MacGuire (sean@iti.qc.ca) 関連する URL: http://bb4.com/download.html Big Brother は監視ツールの集合体です。情報が集積されるだけであり、デバ イスが情報をそれぞれ提供する SNMP とは違い、Big Brother は各ローカルシ ステムが各々の情報を中央に集積します。同時に、Big Brother はすべてのネ ットワークにつながれたシステムに中央から情報を収集しに出向きます。これ は革新的なネットワーク監視の高い効率と冗長な方法を提供します。 5. FCheck 2.07.59 プラットフォーム: AIX、BSDI、DG-UX、Digital UNIX/Alpha、FreeBSD、HP-UX、 Linux、NetBSD、OpenBSD、Perl (Perl が稼動するシステム)、SCO、Solaris、 SunOS、UNIX、Unixware、Windows 2000、Windows 3.x、Windows 95/98、Windows NT 作者: Michael A. Gumienny 関連する URL: http://www.geocities.com/fcheck2000/FCheck_2.07.59.tar.gz 安定動作する Perl スクリプトです。syslog、コンソールなどのログ監視イン ターフェイスを通してレポートします。システムのディスクスペースが十分で ない場合、回避することが困難になるため、イベントの監視は 1 分未満の間隔 で行うことができます。また、FCHECK は、時間測定され、設定しやすく使いや すいフリーで利用できオープンソースであり、'tripwire'に取って代わること も可能です。 6. ZALOG Zone Alarm Log prettifier プラットフォーム: Windows 95/98 作者: J Nickson 関連する URL: http://www.roninsg.com/rvzalog.htm ZA は、ログを生身の人間は判読しやすい形に整形してくれます。また ARIN の 逆引きのページを作成できます。 Translated by ARAI Yuu, KAGEYAMA Tetsuya, KOMATSU Misa, SAKAI Yoriyuki LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J iQA/AwUBOrfv4JQwtHQKfXtrEQJukwCgmiQO5IIJTkdtD/Lk8zzIyJfRw6oAoKMZ D8TLU1ZlEOHIqbHbBOUt+dTC =OI+9 -----END PGP SIGNATURE-----