SecurityFocus.com Newsletter #85 2001-3-16->2001-3-20
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 85 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0103260931240.6372-100000@mail>
Date: Mon, 26 Mar 2001 09:47:15 -0700
SecurityFocus.com Newsletter #85
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Evaluating Anti-Virus Software for Small Businesses
2. The Field Guide for Investigating Computer Crime, Part 8:
Information Discovery - Searching and Processing
II. BUGTRAQ SUMMARY
1. SSH Secure Shell Denial of Service Vulnerability
2. Microsoft IIS WebDAV 'Search' Denial of Service Vulnerability
3. Website Professional Web Directory Disclosure Vulnerability
4. Qualcomm Eudora 'Use Microsoft Viewer' Code Execution Vulnerability
5. SWSoft ASPSeek s.cgi Buffer Overflow Vulnerability
6. Gordano NTMail Web Services DoS Vulnerability
7. Redi Locally Readable Username/Password Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Redmond plans 'Secure PC'
2. Microsoft vexed by falsified certs
3. U.S.: Hack attacks are new cold war
4. Euro Parliament continues Echelon probe
5. Winner in hacker sleuthing challenge
6. Pro-Palestinian virus set loose
IV.SECURITY FOCUS TOP 6 TOOLS
1. CryptoHack v1.0
2. Stick
3. NetSaint 0.0.7b3
4. iptables-firewall 4.3
5. TeleSweep Secure Scanner 2.1
6. SAINT - Security Administrator's Integrated Network Tool 3.1.1
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. SSH Secure Shell Denial of Service Vulnerability
BugTraq ID: 2477
リモートからの再現性: あり
公表日: 2001-03-16
関連する URL:
http://www.securityfocus.com/bid/2477
まとめ:
SSH Secure Shell には DoS 攻撃の影響を免れない問題が存在する。
SshEventLoop での処理が不適当であるため、もしも 64 件同時に ssh セッシ
ョンが確立された場合、ssh サーバプロセスはクラッシュしてしまう。
通常機能の回復にはサービスの再起動が必要になる。
2. Microsoft IIS WebDAV 'Search' Denial of Service Vulnerability
BugTraq ID: 2483
リモートからの再現性: あり
公表日: 2001-03-16
関連する URL:
http://www.securityfocus.com/bid/2483
まとめ:
WebDAV は HTTP プロトコルを拡張したプロトコルであり、 Microsoft IIS 5.0
のデフォルトインストールの際、同時にインストールされる。WebDAV はリモー
トのユーザに対し、Web サーバと協調しながらの管理機能、ファイルの修正機
能を提供している。
WebDAV には特定の要求に対する処理に欠陥があり、攻撃者が、有効ではあるが
通常考えられないような非常に長い WebDAV の 'search' 要求を送信すること
で IIS を再起動可能である。また、IIS の機能を完全に停止させることもでき
る可能性がある。
この問題を利用した攻撃を受けた場合、ターゲットとなったサーバはいかなる
新規の HTTP 接続要求をも受け入れ不可能になる。
3. Website Professional Web Directory Disclosure Vulnerability
BugTraq ID: 2488
リモートからの再現性: あり
公表日: 2001-03-16
関連する URL:
http://www.securityfocus.com/bid/2488
まとめ:
O'Reilly & Associates 社の Website Professional は Windows 環境用の Web
サーバである。攻撃者は、 Website Professional のインストールされている
ホストの / ディレクトリへの物理パスを本来表示されてはならないにも関わら
ず、表示させることが可能である。意図的に '/:/' を追加し、細工された URL
を与えることで、 403 Forbidden エラーメッセージと共に / ディレクトリへ
の物理パスが表示される。
この問題が利用された場合、リモートのユーザに機密情報へのアクセスを与え
てしまう可能性があり、この問題を利用し、ターゲットホストに不利となる様
なさらなる攻撃をもたらす可能性がある。
4. Qualcomm Eudora 'Use Microsoft Viewer' Code Execution Vulnerability
BugTraq ID: 2490
リモートからの再現性: あり
公表日: 2001-03-18
関連する URL:
http://www.securityfocus.com/bid/2490
まとめ:
Eudora は Windows 環境で動作する電子メールクライアントソフトである。こ
のソフトウェアにおいて、'Use Microsoft Viewer' オプションが有効になって
いた場合、 ユーザは Eudora において Internet Explorer を使用して HTML
メッセージが閲覧可能になる。 また、さらなるオプションとして
'allow executables in HTML content' が利用可能であるが、セキュリティ上
の理由から無効にすることが文書によって推奨されている。 しかし、
'allow executables in HTML content' が無効になっていたとしても、
'Use Microsoft viewer' オプションが有効になっていた場合、攻撃者は任意の
コマンドをリモートのシステム上で実行することが可能なのである。
このソフトウェアでは添付ファイルは
C:\windows\application\qualcomm\eudora\Embedded\へ格納される。このソフ
トウェアに読み込ませる HTML 文書内に存在するイメージタグの "style" オプ
ションにスクリプトからなるコマンドを埋め込むことで、もし、スクリプトを
埋め込んだ添付ファイルの存在するディレクトリが既知のものであれば、この
添付ファイルを参照させることは可能である。そして、この処理は
'allow executables in HTML content' オプションを有効にした際と同様、無
頓着に実行されるのである。
たとえ、添付ファイルにユーザがアクセスしていなかったとしても、到着した
電子メールを開封することが引き金となってこの問題の影響は発生する。ただ
し、この問題は Eudora のスポンサーモードでのみ検証が行われているため、
他のバージョンに関しては影響を受けると推測がなされているのみである。
この問題を突いた攻撃が成功した場合、ターゲットの権限を完全に奪取されて
しまう可能性がある。
5. SWSoft ASPSeek s.cgi Buffer Overflow Vulnerability
BugTraq ID: 2492
リモートからの再現性: あり
公表日: 2001-03-19
関連する URL:
http://www.securityfocus.com/bid/2492
まとめ:
ASPSeek のバージョン 1.0.0 から 1.0.3 までには、バッファオーバーフロー
が発生する問題があり、この問題を利用して Web サーバの実行権限で任意のコ
マンドが実行されてしまう可能性がある。この問題は "tmpl" 変数の処理を行
う "s.cgi" 中のコードに由来し、5148 文字以上の長さの文字列をこのソフト
ウェアに与えることでこの問題を再現可能である。一度この問題を突いた攻撃
が成功した場合、大抵の場合 nobody である Web サーバの実行権限での任意の
コマンドの実行を可能にしてしまう。
6. Gordano NTMail Web Services DoS Vulnerability
BugTraq ID: 2494
リモートからの再現性: あり
公表日: 2001-03-20
関連する URL:
http://www.securityfocus.com/bid/2494
まとめ:
NTMail は Gordano が提供しているメールサーバである。255 バイト以上の文
字で構成される異常に長い URL を与えると、NTMail サーバの応答は停止して
しまう。8000、8025、8080、9000 番ポートで接続を待ち受けているサービスが
この弱点の影響を受ける。
なお、特記するならば 8000 番ポートは NTMail の設定をするサービスのため、
9000 番ポートはGLWebMAil サービスの接続を待ち受けるために利用されている。
通常動作への復旧は、サーバの再起動が必要である。
7. Redi Locally Readable Username/Password Vulnerability
BugTraq ID: 2495
リモートからの再現性: なし
公表日: 2001-03-20
関連する URL:
http://www.securityfocus.com/bid/2495
まとめ:
Redi.exe は、専門家のための、リアルタイム株式取引パッケージソフトの一部
である。
しかし、ユーザ名やパスワードを含む、本来機密に保つべきユーザ情報はクラ
イアントのシステム内に平文で保存されているのである。
アカウント情報を格納したファイルが存在するデフォルトの場所は既知であり
(E:\Program Files\SLK\REDI\Logon\StartLog.txt) 、ローカルの攻撃者が読み
取り可能である。
この問題を適切に利用可能な場合、これらアカウント情報を用いて攻撃者は正
当なユーザに成りすまし、商取引やその他の経済活動を行う可能性がある。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Redmond plans 'Secure PC'
著者: John Lettice, The Register
マイクロソフト社の研究部隊は、デジタル音楽を不正に複写することを未然に
防ぐことによって音楽業界の拠り所、叡智、収益を確保する Secure PC なる未
知の大物の研究開発に日々精進を重ねている。この大物は同部隊の暗号化グル
ープのプロジェクトとして挙げられていることから考え、少なくとも概念とし
ては存在することは知られている。
http://www.securityfocus.com/templates/article.html?id=179
2. Microsoft vexed by falsified certs
著者: Kevin Poulsen, SecurityFocus
Microsoft は、カリフォルニアに拠点を置く VeriSign が 1 月に Microsoft
の従業員を偽った詐欺師に発行した 2 枚のデジタル証明書を破棄しようと躍起
になっている。
デジタル証明書はコンピュータプログラムやパッチに電子署名するために使用
され、エンドユーザはプログラムが特定の個人やベンダから提供されたもので
あることや通信中に改ざんされたかどうかを確認できる。この技術は、証明書
を発行し、ユーザの信頼性を保証する、信頼されなければならない第三者機関
である"認証機関"に強く依存する。
http://www.securityfocus.com/templates/article.html?id=178
3. U.S.: Hack attacks are new cold war
著者: Kevin Poulsen, SecurityFocus
アメリカ合衆国の重大なネットワークシステムに対する国を超えての攻撃は、
どうも冷戦時代に起きたソビエトの核弾頭の脅威に似たものがあると、合衆国
政府の国家安全主補佐官は、木曜日の産業界の集まりの際に述べた。ブッシュ
政権で新たに導入されたサイバーセキュリティに関する政策に関する最初の
見解を発表した。
「重大なインフラストラクチャの保護は、アメリカ合衆国でのセキュリティの
核心にせまる問題であるので、国家安全保障会議ではレーダーの画面から目を
離さないように。」と、ホワイトハウスの国家安全保障アドバイザであり、
その議長でもある Condoleezza Rice 氏は発言した。
http://www.securityfocus.com/templates/article.html?id=177
4. Euro Parliament continues Echelon probe
著者: Kieren McCarthy, The Register
ブリュッセルで開催された欧州議会は、Echelon スパイシステムの調査を続行
することとなった。アメリカ合衆国、英国、オーストラリア、ニュージーラン
ドがスポンサーとなり発行されたスパイシステムの報告書が世間に公開された
際、臨時委員会は昨年の半分の時間を費やし調査を行っていた。
欧州議会は一連の会議で議論された Echelon への対抗策を一連の会議の初日で
ある今日、決定が行われた。フランスはこの諜報システムに対して特に怒りを表
明し(それは参加できなかったことによるのだが)、自国で Echelonに対抗するシ
ステムの開発を開始した。また、Echelon が実際に諜報活動に使われたかどうか、
重要な国際間ビジネスの決定に影響を与えたかどうか、独自の調査をはじめてい
る。報告書ではヨーロッパで諜報活動は行われ、より強固な暗号が必要であると
断言されている。
http://www.securityfocus.com/templates/article.html?id=176
5. Winner in hacker sleuthing challenge
著者: Kevin Poulsen, SecurityFocus
11 月 8 日の真夜中を少し過ぎた頃、正体不明のコンピュータ侵入者がイリノ
イ州のある特定の Linux マシンに入りこみ、また戻りやすいようにと簡単なバ
ックドアをこっそりと仕掛けた。その侵入者は翌朝 8:30 に戻り、サイバース
ペースを壊してしまう前に、昨夜把握したシステムの辺りを手短に物色した。
このすべて出来事にかかった時間は高々 30 分であった。
http://www.securityfocus.com/templates/article.html?id=175
6. Pro-Palestinian virus set loose
著者: John Leyden, The Register
インターネットワームを生み出しているウィルス作家たちの最近の傾向は、親
パレスチナ政府活動家たちの興味をひいている。
被害者のコンピュータから親パレスチナ派のメッセージを 25 のイスラエル組
織団体と政府機関に送信するように仕組む Injustice と呼ばれるワームが、イ
ンターネット上に放たれたのである。
http://www.securityfocus.com/templates/article.html?id=174
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. CryptoHack v1.0
プラットフォーム: PalmOS
作者: Movilogic
関連する URL: http://www.movilogic.com/cryptohack
CryptoHack は、任意のアプリケーションのデータベースを暗号化する、
HackMaster の拡張です。ユーザがパスワードと安全に保ちたいアプリケーショ
ンを選択することによって CryptoHack ただちにデータベースを暗号化します。
アプリケーションを起動すると、CryptoHack はパスワードを要求します。パス
ワードが有効であれば、CryptHack はデータベースを復号し、ユーザはそれに
アクセスすることが可能となります。そのプログラムを終了する際には、デー
タベースは再び暗号化されます。保護されているアプリケーションが使用され
ている間にデバイスが閉じられてしまった場合、CryptHack はデータベースを
暗号化し、そのプログラムを正常終了させます。パスワードは、暗号化及び復
号化を行っている間だけ、システムに保持されています。
2. Stick
プラットフォーム: Linux、Solaris、UNIX
作者: Coretez Giovanni (coretez@8thport.com)
関連する URL: http://www.eurocompton.net/stick
Stick は Snort のルールセットを用い、コンパイルの際に lex を利用する C
プログラムを作成します。この C プログラムは、そのルールを元にして、偽装
した IP の範囲(もしくは 可能な全ての IP アドレス) からターゲットのIP の
範囲に送信するような IP パケットを生成するものです。各々のルールに対し
て機能が作成され、これらのルールをランダムに実行しループします。このツ
ールによって、1 秒あたり約 250 個のアラートがあがります。
3. NetSaint 0.0.7b3
プラットフォーム: HP-UX、IRIX、Linux、Solaris
作者: Ethan Galstad (netsaint@linuxbox.com)
関連する URL: http://www.netsaint.org
NetSaint はネットワーク上にあるホストとサービスを監視するプログラムです。
問題発生時や問題解決時に電子メールを送信したり呼び出したりする機能を備
えています。現在のサービス状況、問題の履歴、履歴の通知、ログファイルな
どをWeb 経由で表示するために、いくつかの CGI プログラムが利用できます。
4. iptables-firewall 4.3
プラットフォーム: Linux
作者: Ian Hall-Beyer (firewall@langistix.com)、
Blair Steenerson (blair@steenerson.com)
関連する URL: http://firewall.langistix.com/
iptables-firewall は、いとこ関係にある ipchains-firewall のように、
iptables を使用した NAT とファイヤウォールのルールを簡単に設定するため
のシェルスクリプトです。スクリプトはIP アドレス、ネットマスク、インター
フェイスの情報から自動的に設定します。
5. TeleSweep Secure Scanner 2.1
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: SecureLogix
関連する URL: http://download.securelogix.com/
TeleSweep Secure(R) telephone scanner は、セキュアとは言えない電話網で
セキュアにデータを転送するネットワークを構築するためにモデムを配置して、
モデムを橋渡しに利用し、セキュリティの設定を評価した結果をまとめてレポ
ートするという前代未聞の分散型スキャナです。
6. SAINT - Security Administrator's Integrated Network Tool 3.1.1
プラットフォーム: AIX、BSDI、FreeBSD、HP-UX、IRIX、Linux、NetBSD、
OpenBSD、Solaris、SunOS、Ultrix
作者: World Wide Digital Security, Inc., (saint@wwdsi.com)
関連する URL: http://wwdsilx.wwdsi.com/saint/
SAINT (Security Administrator's Integrated Network Tool) は、SATAN をベ
ースにしたセキュリティ評価ツールです。弱点の情報を定期的に更新し、リモ
ートから検知可能なすべての弱点を検査します。ファイアウォールを通しての
検査、CERT や CIAC の bulletin からセキュリティの検査項目の更新、4 段階
の危険度評価 (レッド、イエロー、ブラウン、グリーン) などの機能があり、
使いやすい HTML のインターフェイスを備えています。
Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa,
SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya
iQA/AwUBOsEfjs32EXDdoEFfEQLQ+gCgplx2+/ZB0d+y1qlNP8BZobreuwwAoNOe
+R1ySztI59VI1JOmfdLtAxSL
=cL73
-----END PGP SIGNATURE-----