SecurityFocus.com Newsletter #86 2001-3-21->2001-3-29



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 86 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID:  <Pine.GSO.4.30.0104020956520.10106-100000@mail>
Date:         Mon, 2 Apr 2001 10:08:48 -0600

SecurityFocus.com Newsletter #86
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. The NT Local Administrator and Shared Passwords
     2. Check Point Firewall-1 on Linux, Part Three
II. BUGTRAQ SUMMARY
     1. Akopia Interchange Sample Files Vulnerability
     2. Microsoft Windows NT Dr. Watson 'user.dmp' Permissions Vulnerability
     3. PWC.CGI Syslog Format String Vulnerability
     4. Alt-N MDaemon IMAP DoS Vulnerability
     5. VIM statusline Text-Embedded Command Execution Vulnerability
     6. Anaconda Clipper Directory Traversal Vulnerability
     7. BEA Systems WebLogic Server Directory Traversal Vulnerability
     8. 602Pro Lan Suite Dos Device Denial of Service Vulnerability
     10. Microsoft Plus! 98 Windows ME Password Disclosure Vulnerability
     11. Raptor Firewall HTTP Request Proxying Vulnerability
     12. Apache Tomcat 3.0 Directory Traversal Vulnerability
     13. Elron IM Anti-Virus Directory Traversal Vulnerability
     14. Elron IM Message Inspector Directory Traversal Vulnerability
     15. Microsoft Visual Basic / Visual Studio 'VB T-SQL ' Buffer Overflow Vulnerability
     16. NetScreen ScreenOS Firewall Policy Bypass Vulnerability
     17. Microsoft IE MIME Header Attachment Execution Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Where are the cyber terrorists?
     2. Stanford law dean to argue DeCSS case
     3. 'Curador' pleads guilty
     4. Senator pushes full disclosure
     5. DoubleClick doublechecks security after attack
IV.SECURITY FOCUS TOP 6 TOOLS
     1. RSBAC (Rule Set Based Access Control) 1.1
     2. Remote Nmap 0.5.1Beta
     3. TCTUTILs
     4. adore 3.4
     5. Restorer2000
     6. Redirector

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Akopia Interchange Sample Files Vulnerability
BugTraq ID: 2499
リモートからの再現性: あり
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2499
まとめ:

電子商取引のためのプラットフォームである Akopia Interchange のコンポー
ネントには弱点が存在する。

Interchange にはサンプルの電子商取引'店舗'("barry"、"basic"、"construct")
が同梱されて出荷されている。

これらのサンプルファイルのグループ ID "backup" は、パスワードが設定され
ておらず、リモートユーザは認証なしで、お試し版店舗の Web ブラウザで使用
できる管理用インターフェースに接続することが可能である。

このインターフェースから、悪意を持ったユーザは、顧客データ、製品、注文
に関する情報を読み込んだり変更したりすることが可能である。

サンプルファイルが所定の位置にあるか、システム上の製品店舗が影響を受け
るお試し版を元に作成されている場合、この問題の影響を受ける。

その結果、攻撃者によって電子商取引に関する Web サイトの機能が妨害され、
サイトに含まれるデータの完全性や信頼性を損ねる可能性がある。

2. Microsoft Windows NT Dr. Watson 'user.dmp' Permissions Vulnerability
BugTraq ID: 2501
リモートからの再現性: なし
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2501
まとめ:

Dr. Watson は Microsoft Windows NT に同梱されており、デフォルトでインス
トールされる。Dr. Watson はシステムエラーのためのデバッガであり、プログ
ラムで発生したエラーを検出し、場所を特定するよう設計されている。これら
のエラーは、エラーが発生する度にテキストファイルに記録されるか、クラッ
シュダンプファイル (user.dmp) としてバイナリ形式で保存される。Outlook
Express がクラッシュした場合、メモリに存在する電子メールのパスワードや
その他セキュリティに関係するデータのような重要な情報がダンプファイルに
書き込まれる結果となる。

Microsoft Windows NT に同梱された Dr. Watson の実装には、Everyone グル
ープはクラッシュダンプファイル (user.dmp) に対してフルコントロール権限
が与えられているというセキュリティ上の欠陥がある。ファイルにはエラーが
発生したときに稼動していたプロセスや、エラーの詳細、システム及びエラー
が発生した際ににログインしていたユーザ情報などが含まれている。認証なし
でログインしたユーザにもこのファイルへのアクセス権があり、例えば POP3
アカウントのパスワードなどの個人情報を含んだ、本来機密にすべき情報にア
クセスされる可能性がある。

なお、特記するならば、Windows 2000 ではユーザは 'user.dmp' ファイルに対
して読み取り権限のみの奪取であるが同様の問題が存在する。

この問題がリモートの攻撃者に利用された場合、機密情報 (POP3 のパスワード)
への不正なアクセス等の、ターゲットホストの個人情報やセキュリティを脅か
すことになるだろう。

3. PWC.CGI Syslog Format String Vulnerability
BugTraq ID: 2505
リモートからの再現性: あり
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2505
まとめ:

pwc.cgi には、リモートからの書式指定子文字列を使った攻撃に対する弱点が
存在する。このスクリプトは、管理者がブラウザを使用してリモートからユー
ザのパスワードの変更を可能にするよう設計されている。

このスクリプトは、情報をシステムに受け渡し syslog() を呼び出して記録す
る、writelog() という関数を使用してユーザの振る舞いを記録する。

ユーザによって入力された syslog() を呼び出す時に渡される引数の正当性を
適切に検査できないために、リモートの攻撃者が悪意あるシェルコードを埋め
込んだ入力をスクリプトに与えることが可能である。この問題を適切に利用し
た場合、与えられたプログラムは Web サーバプロセスの権限で実行される。

4. Alt-N MDaemon IMAP DoS Vulnerability
BugTraq ID: 2508
リモートからの再現性: あり
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2508
まとめ:

MDaemon は Alt-N Technologies が提供する、インターネットで利用される主
要なメールプロトコルをサポートしているメールサーバである。

いくつかの IMAP コマンドに欠陥があるため、正規ユーザは MDaemon が IMAP
サービスに対する新しい接続をすべて拒否させることが可能である。問題とな
るコマンドは 'SELECT' 及び 'EXAMINE' である。

'SELECT' はアクセスを試みるユーザのメールボックスを指定するためのコマン
ドである。

'EXAMINE' は読み取り専用でメールボックスを指定するためのコマンドである。

デフォルトである 143 番ポートで IMAP サービスにログインし、'SELECT' も
しくは 'EXAMINE' コマンドを 250 文字以上の文字列とともに入力すると、
MDaemon はサービスに対する接続を拒否するようになる。

なお、特記するならば、MDaemon は接続を拒否する前に攻撃者に対して 'NO
Mailbox does not exist' というエラーメッセージを表示する。

通常動作への復旧には、IMAP サービスを再起動する必要がある。

5. VIM statusline Text-Embedded Command Execution Vulnerability
BugTraq ID: 2510
リモートからの再現性: あり
公表日: 2001-03-26
関連する URL:
http://www.securityfocus.com/bid/2510
まとめ:

VIM は、UNIX で利用される一般的なテキストエディタ vi を拡張したバージョ
ンである。現在リリースされている 5.7 及びそれ以前のバージョンでは、攻撃
者は通常のテキストファイルに悪意あるコマンドを埋め込むことが可能である。
これらのコマンドはテキストファイルがオープンされたときに、オープンした
ユーザの権限で実行される。

VIM は "組み込み関数" であり、シェルコマンドを実行して出力を表示する
system() を使用することが可能である。また、.vimrc ファイルでオプション
を設定している場合 ("statusline" は "stl" と省略されている)、VIM ではス
テータスラインを編集する機能が使用できるようになる。system() 関数は
"statusline" ("stl" と同値) コマンドからでも呼び出し可能であり、これは
テキストファイルに埋め込まれる。攻撃者は以下のような vim コマンドを含ん
だテキストファイルを作成することが可能である。

vim:ls=2:stl=%{system('/tmp/getroot&')}

このコマンドは行の最初に書く必要はないため、テキストファイルのどの部分
にでも埋め込むことが可能である。例えば、非常に多数のダッシュで構成され
た行の最後にこのコマンドを追加することで、コマンドをユーザの目から欺く
ことができるだろう。

この例にあるコマンドの最初の部分である ls=2 によって、'laststatus' オプ
ションの値が 2 に設定される。コード実行が表示されるステータスラインに依
存しているため、VIM がステータスラインを常に表示するように設定するので
ある。コマンドの二番目の部分はステータスラインの内容を意味している。こ
の単純なサンプルでは、"/tmp/getroot&" プロセスの出力を表示するだけであ
るが、アンパサンドを使用しているので、このシェルはバックグラウンドのプ
ロセスとして実行される。熟練の攻撃者なら適切なステータスラインのオプシ
ョンを設定し、ステータスラインを通常の表示と同じようにすることが可能で
あろう。この例では system() 関数を呼び出しているだけなので、空白となる。

以上のような攻撃を受けた際の影響において興味深い一面は、キーを打つなど
してステータスラインが更新されるたびにコマンドが実行されるということで
ある。これによって、システムリソースを浪費するという影響も考えられる。

この弱点を利用するためには、ステータスラインを修正する機能が使用できる
状態 (.vimrc ファイルの "statusline" または "stl" を設定する) であると
いうことである。これは VIM 5.7 のスタンドアロンディストリビューションで
は、デフォルトの設定ではない。しかしながら、ディストリビューションに
VIM パッケージを含めて提供しているベンダが、このオプションを有効にして
いないかどうかは未詳である。

6. Anaconda Clipper Directory Traversal Vulnerability
BugTraq ID: 2512
リモートからの再現性: あり
公表日: 2001-03-27
関連する URL:
http://www.securityfocus.com/bid/2512
まとめ:

Clipper は、Anaconda Partners が提供しているヘッドライン収集ツールである。

この製品の、少なくとも 1 つのバージョンには本来公開してはならないディレ
クトリを開示してしまう問題が存在する。

悪意を持って組み立てられた、'/../' を含む URL を与えることによって、Web
サーバプロセスに、通常はアクセス出来ないファイルパスを指定することが可
能である。

この弱点を適切に利用できれば、ホストのディレクトリ上の重要な情報や、影
響を受けるシステム上の、他の弱点をさらに利用する手助けとなるファイルが
漏洩する可能性がある。

7. BEA Systems WebLogic Server Directory Traversal Vulnerability
BugTraq ID: 2513
リモートからの再現性: あり
公表日: 2001-03-26
関連する URL:
http://www.securityfocus.com/bid/2513
まとめ:

BEA Systems WebLogic Server は企業向けの Web サーバであり、無線アプリケ
ーションサーバである。

攻撃者によって、BEA Systems WebLogic Server の Web コンテンツを収納した
フォルダの構成を調べられてしまう可能性がある。

既知のディレクトリ名を含んだ URL を入力し、特定の ASCII 文字を追加する
ことによって、要求されたリソースが存在すれば、その内容を開示してしまう。
問題の ASCII 文字は %00、%2e、%2f、%5c である。この弱点によって、ユーザ
は、Web サーバの特定のディレクトリの外部のターゲットに存在する様々なフ
ァイルにアクセスすることが可能となる。

この弱点は、要求した .jsp ファイルのソースを開示するために利用することが
可能であるということが報告されている。

特記するならば、悪意を持って追加された ASCII 文字に相当するユニコードを
使用しても、この弱点を利用可能である。

この問題がリモートの攻撃者に利用された場合、重要なデータが漏洩し、ター
ゲットに対するさらなる攻撃を手助けすることになるだろう。

8. 602Pro Lan Suite Dos Device Denial of Service Vulnerability
BugTraq ID: 2514
リモートからの再現性: あり
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2514
まとめ:

602Pro LAN SUITE は接続の共有や、ネットワーク用の電子メールおよび FAX
サービスを提供するアプリケーションである。これには HTTP サーバを通じて
リモートからの管理をすることができる機能がある。

例えば、 "AUX" といった古い仕様である DOS のデバイス名を処理できないた
め、DoS を引き起こしてしまう問題がある。デフォルトの状態では、 602Pro
LAN SUITE の Web サービスは 80 番ポートに設定される。認証済みのユーザが
次のような GET リクエストを行った場合に発生する。

GET /aux

通常機能の復旧には再起動が必要である。

9. SunOS PerfMon
BugTraq ID: 2515
リモートからの再現性: なし
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2515
まとめ:

訳注:
 SecurityFocus.com Newsletter #86 の原版では、ここには何の記載もありま
 せんでした。上記の "関連する URL" にも、"Unknown BUGTRAQ ID (2515)."
 と記述があるだけでした。


10. Microsoft Plus! 98 Windows ME Password Disclosure Vulnerability
BugTraq ID: 2516
リモートからの再現性: なし
公表日: 2001-03-28
関連する URL:
http://www.securityfocus.com/bid/2516
まとめ:

Plus! 98 は Microsoft 社による Windows 98 用の追加パッケージであり、
様々な追加機能が含まれている。この中の Compressed Folders と呼ばれる機
能には、ユーザにパスワードで保護された圧縮フォルダを提供することができ
る。この機能は Windows ME に実装されている。

Plus! 98 と Windows ME との Compressed Folders の実装が違うことより、圧
縮フォルダの保護に用いられるパスワードはユーザのコンピュータに平文で保
存されてしまう。この機能が導入済みのコンピュータを利用できるユーザは、
圧縮フォルダとその中に保存されているファイルへのアクセスに用いられるパ
スワードを探し出すことができる。

この問題をローカルの侵入者に利用されてしまった場合、圧縮フォルダと、そ
の中に含まれているファイルへの完全なアクセスを許してしまう。

11. Raptor Firewall HTTP Request Proxying Vulnerability
BugTraq ID: 2517
リモートからの再現性: あり
公表日: 2001-03-24
関連する URL:
http://www.securityfocus.com/bid/2517
まとめ:

Raptor Firewall は Axent Technologies, Inc. によって開発され、保守が行
われている製品である。 Raptor は企業向けのファイヤウォール製品であり、
様々な機能と、性能を提供する。

このファイヤウォールによる HTTP プロトコルの処理の問題により、権限のな
いユーザが通常のポートで実行されていない Web の資源を利用することを許し
てしまう。

ファイヤウォールで護られた環境に Web サーバがあり、この Web サーバへの
外部からの HTTP を使用したアクセスを認めている場合、ファイヤウォールで
護られた環境にあるあらゆるシステムへのアクセスを HTTP 経由で許してしま
う。これはクライアントからのリクエストを適切に扱えないためである。

クライアントは Raptor をブラウザのプロキシとして設定する。 Raptor をプ
ロキシとして利用することで、このクライアントはファイヤウォールで護られ
た環境にある TCP ポート番号 80 番以外の、 79 番から 99 番まで、 200 番
から 65535 番までのの TCP ポートへアクセスすることが可能である。

この問題は、外部から保護すべき対象となっているネットワークへの不正なア
クセスだけでなく、内部から保護すべき対象となっているネットワークへのア
クセスも許してしまう。

12. Apache Tomcat 3.0 Directory Traversal Vulnerability
BugTraq ID: 2518
リモートからの再現性: あり
公表日: 2001-03-28
関連する URL:
http://www.securityfocus.com/bid/2518
まとめ:

Windows NT 環境での Apache Tomcat には、Web ドキュメントのルートディレ
クトリの外部にある通常のディレクトリ構造や、ファイルを開示してしまう問
題がある。

要求する URL 中に '/../' を含ませることで、リモートのユーザはこのアプリ
ケーションの使用している通常のディレクトリ構造外の、さらなる侵入のため
に用いられてしまうような、ユーザの機密情報を含むファイルへの閲覧権限を
得ることができる。

13. Elron IM Anti-Virus Directory Traversal Vulnerability
BugTraq ID: 2519
リモートからの再現性: あり
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2519
まとめ:

Elron IM はインターネットフィルタリングやウィルス駆除などの機能を提供す
るための統合ツールである。

この Internet Manager 製品群の特定のバージョンで、 IM Anti-Virus を含む
ものは、この統合ツールの Web サーバコンポーネントを利用した攻撃によって、
ディレクトリを開示してしまう問題が存在する。

攻撃者は '/../' からなる長いパスを構成し、問題のあるサーバへ向けて送信
する。このプログラムは ".(ドット)" からなる文字列の排除に失敗し、ユーザ
へ通常提供されているディレクトリツリー外の既知のファイルへのアクセスを
攻撃者に許してしまう。

このことにより、極秘データや、機密のシステムファイルを開示させてしまう
ことを許してしまい、もし、この問題が利用されてしまった場合、さらなるタ
ーゲットホストへの攻撃を手助けしてしまうだろう。

14. Elron IM Message Inspector Directory Traversal Vulnerability
BugTraq ID: 2520
リモートからの再現性: あり
公表日: 2001-03-23
関連する URL:
http://www.securityfocus.com/bid/2520
まとめ:

Elron IM はインターネットフィルタリングやウィルス駆除などの機能を提供
するための統合ツールである。

この Internet Manager 製品群の特定のバージョンで、 Message Inspector
を含むものには、自動的に生成される独自の Web サーバを利用したディレクト
リ開示の問題が存在する。

攻撃者が '/../' で構成された長いパスを使用し、弱点のあるサーバへ送信す
る。すると、このプログラムは "."(ドット) からなる文字列の排除に失敗し、
ユーザへ通常提供されているディレクトリツリー外の既知のファイルへのアク
セスを許してしまう。

このことにより、極秘データや、機密のシステムファイルを開示させてしまう
ことを許してしまい、もし、この問題が利用されてしまった場合、さらなるタ
ーゲットホストへの攻撃を手助けしてしまうだろう。

15. Microsoft Visual Basic / Visual Studio 'VB T-SQL ' Buffer Overflow Vulnerability
BugTraq ID: 2521
リモートからの再現性: あり
公表日: 2001-03-27
関連する URL:
http://www.securityfocus.com/bid/2521
まとめ:

Visual Basic Enterprise Edition と Visual Studio Enterprise Edition に
は、VB T-SQL Debugger (vbsdicli.exe) と呼ばれる DCOM オブジェクトが同梱
されている。T-SQL Debugger はユーザがリモートストアドプロシージャのデバ
ッグを行うことを Transact SQL 言語を使用して行うことを可能にする。 T-SQL
Debugger はローカルにログインしたユーザの権限で実行される。

T-SQL Debugger オブジェクトに含まれる'NewSPID'と呼ばれるメソッドは、デ
ータベース内の新しいストアドプロシージャ ID を生成するために用いられる。

'NewSPID' メソッドに使用される引数である 'lpctstrDbName' には適切に検査
されないバッファがあり、 'DbName' に対して 128 文字以上の文字列を入力す
ることでプログラムの制御を奪うことが可能である。この結果、バッファオー
バーフローを発生させることにより任意のコードが実行されてしまう可能性が
ある。

この弱点を突いた攻撃が成功した場合、ターゲットの権限を完全に奪取されて
しまう可能性がある。

16. NetScreen ScreenOS Firewall Policy Bypass Vulnerability
BugTraq ID: 2523
リモートからの再現性: あり
公表日: 2001-03-26
関連する URL:
http://www.securityfocus.com/bid/2523
まとめ:

NetScreen はファイヤウォール機能、VPN 機能、トラフィック管理機能を統合
したセキュリティを強化する一連の製品である。

NetScreen シリーズの NetScreen-10 モデルと NetScreen-100 モデルに使用さ
れる OS である ScreenOS のバージョンには、本来通過させてはならない種類
のパケットを DMZ へ侵入させてしまうという問題が存在する。ベンダの発表に
よると、この弱点は保護されたネットワークへ到達するということはなく、ま
たネットワーク上のトラフィックパターンによって影響を受ける特定の環境下
でのみ発生する。

この弱点のため、潜在的には、デバイスのポリシーでは禁止された種類の悪意
あるパケットが、制限された範囲ではあるが、DMZ ネットワークに到達する可
能性がある。

この弱点に関するこれ以上の詳細情報は提供されていない。

17. Microsoft IE MIME Header Attachment Execution Vulnerability
BugTraq ID: 2524
リモートからの再現性: あり
公表日: 2001-03-29
関連する URL:
http://www.securityfocus.com/bid/2524
まとめ:

Multi-Purpose Internet Mail Extensions (MIME) は、多様なデータファイル
をインターネットを越えて交換することを可能とする。メールの送信に先駆け
て、サーバは MIME ヘッダの種類を記入し、クライアントにヘッダで指定され
るデータに適したビューアを選択できるようにする。一般的でない MIME ヘッ
ダである場合は、自動的には表示されず、代わりにある種の警告メッセージを
表示する。

HTML 形式の電子メールメッセージは、IE によりレンダリング処理が行われ、
IE で HTML 形式のメールを表示することが可能となり、さらにファイルが添付
されている場合、ファイルを表示するために適したビューアを選択することが
可能である。HTML 形式のメールは、本質的にはメールとして送られた Web ペ
ージであるため、通常のメールアプリケーションではなく IE で表示される。

IE の弱点のため、攻撃者によりリモートからクライアントのマシン上で任意の
プログラムを実行される可能性がある。

攻撃者が、実行ファイルが添付され MIME ヘッダを改変した HTML 形式の電子
メールを作成した場合、IE はユーザに警告を出さずに未知のテンプファイルを
実行する。その結果、任意のプログラムの実行が可能である。

また、問題の HTML ドキュメントを掲載する悪意ある Web サイトからも、この
弱点を利用することは可能である。

この弱点を突くことに成功した場合、ホストは更なる脅威に曝される可能性が
ある。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Where are the cyber terrorists?
著者: Kevin Poulsen

英国の外務大臣 Robin Cook 氏は、クラッカーはテロリストよりもはるかに恐
るべき存在であると信じている。

昨日の議会で Cook 氏は、「コンピュータを使った攻撃は、軍事奇襲よりも急
速に国家に危機を与える。」と述べ、諜報機関の取り組み方に議論を投じた。

それにしても、この様な議論をかつて聞いたことがあったのではないだろうか。
アメリカ合衆国国家安全保障局の空軍大将の指導官である Michael Hayden 氏
は昨年の11 月に、「バーチャル上での戦場は、アメリカ国家のセキュリティを
保つ為に軍事作戦を行うべき次元までへと変わったのである。」と述べたので
ある。

http://www.securityfocus.com/templates/article.html?id=184

2. Stanford law dean to argue DeCSS case
著者: Kevin Poulsen

Eric Corley 氏の弁護人を務める、誉れ高い Stanford の法学部部長の Kathleen
Sullivan 氏は、DVD の暗号を解読するコンピュータプログラムの公開をめぐっ
て繰り広げられる法的戦いを、法廷で控訴する以前に、より複雑な法的要素を
その事例に織り込んだことにより、多くの聴衆者達は最高裁判所にまで持ち越
されるであろうと信じている。

これは 2600, The Hackers Quarterly の出版者である Corley 氏が、彼が管理
する Web サイトに DeCSS を掲載したため、映画業界が昨年ニューヨークで彼
を告訴したことによるものである。

http://www.securityfocus.com/templates/article.html?id=183

3. 'Curador' pleads guilty
著者: John Leyden, The Register

10 代のコンピュータクラック少年が、世界規模での犯人捜査の火付け役となり、
FBI の捜査官達をしょぼくれたようなあるウェールズの町に送り出したにも関
わらず、騙しと盗みの疑いで実行判決に直面している。

オンライン上では Curador (ウェールズ語で Custodian )の名で知られている
Raphael Gray 君は、あるサイトに侵入してセキュリティの甘さを暴露しようと、
顧客のデータベースへのアクセス権を手に入れたのである。

http://www.securityfocus.com/templates/article.html?id=182

4. Senator pushes full disclosure
著者: Kevin Poulsen

アメリカ合衆国の主要な立法者は、公に取り引きを行っている企業が彼らのサ
イバーセキュリティに関する今後の進め方やその為に必要とされる条件を開示
するように、証券取引委員会に要求した。

ユタ州の共和党上院議員で、共和党上院のハイテク特別委員でもある Robert
Bennett 氏は、先週行われた同業界の集まりにおいて、この SEC の特別な公開
ルールは、一昔前の Y2K のバグの対策を奨励する際などにとても重要であると
述べた。Bennett 氏は、これと同じような条例は国家の国家の重要な社会基盤
を守る為にも、今すぐにでも必要であるとあわせてのべた。

http://www.securityfocus.com/templates/article.html?id=181

5. DoubleClick doublechecks security after attack
著者: John Leyden, The Register

インターネット広告会社の DoubleClick は、Web サーバが攻撃されて支障をき
たしていたことを 2 年前から放置していたという安全性に関する報告を否定した。

フランスのセキュリティサイトである Kitetoa.com は、doubleclick.net の
Web サーバに Microsoft の IIS を利用しているため、クラッカーが機密情報
へバックドアでアクセスされていたという不備を訴えた。DoubleClick はこれ
を否認したが、同社の言うところによる先週のハッカー攻撃の失敗以後、セキ
ュリティ監査が行われていることを認めた。

http://www.securityfocus.com/templates/article.html?id=180


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. RSBAC (Rule Set Based Access Control) 1.1
プラットフォーム: Linux
作者: Amon Ott (ao@rsbac.org)
関連する URL: http://www.rsbac.org/

Rule Set Based Access Control (RSBAC) は、オープンソースで配布される現
行の Linux カーネルのセキュリティを強化するものです。Abrams と LaPadula
による Generalized Framework for Access Control (GFAC) がベースで、いく
つかのモジュールに基づいたアクセスコントロールを柔軟に行うシステムを提
供します。セキュリティに関係するすべてのシステムコールは、セキュリティ
を強化するプログラムにより拡張されています。このプログラムは中央判断コ
ンポーネントを呼び出します。そして、すべての動的な判断モジュールをを呼
び出し、複合した判断を生成します。この判断はシステムコールの拡張により
強化されています。

2. Remote Nmap 0.5.1Beta
プラットフォーム: Unix
作者: Tuomo Makinen (tmakinen@pp.htv.fi)
関連する URL: http://rnmap.sourceforge.net

Remote nmap (Rnmap) はクライアントとサーバの対で構成されているプログラ
ムで、ターゲットとなるサーバに対するポートスキャンの実行を、様々な認証
されたクライアントから行うことができます。

3. TeleSweep Secure Scanner 2.1
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: SecureLogix
関連する URL: http://download.securelogix.com/

TeleSweep Secure telephone scanner は、セキュアとは言えない電話網でセキ
ュアにデータを転送するネットワークを構築するためにモデムを配置して、モ
デムを橋渡しに利用し、セキュリティの設定を評価した結果をまとめてレポー
トするという前代未聞の分散型スキャナです。

TeleSweep Secure scanner は IT/セキュリティプロフェッショナルのための動
的に弱点を発見し評価するツールです。機能的には、不正アクセスを試みる攻
撃者のように振舞い、弱点のある通信アクセスポイントを特定し、あなたのデ
ータネットワークへの差し迫った脅威となるかどうかを報告します。モデム、
ファックス、音声として提供される電話番号の機能を判定することにより実行
します。モデムの応答があった場合、ログインを試みることによってさらに評
価されます。このような方法で弱点があると判定されたシステムは、もっとも
差し迫ったセキュリティの脅威として優先付けられます。

4. adore 3.4
プラットフォーム: Linux
作者: Stealth
関連する URL: http://www.securityfocus.com/tools/1490

このプログラムはLKM Linux をベースにした rootkit です。
以下のような特徴があります。
・1ディバイス以上の _smart_IFF_PROMISC の隠蔽
・ファイルの永続的な隠蔽、再起動後や再 insmod 後でもファイルは不可視
・ディレクトリの隠蔽
・ハードリンクの隠蔽
・プロセスの隠蔽 (31、32 シグナルとは重複しません)
・netstat の隠蔽、HIDDEN_SERVICE (ポートやアドレス)を隠蔽
・root 権限で実行できるシェルのバックドア作成
・アンインストール機能
・is_adore_there() 機能

5. Restorer2000
プラットフォーム: Windows NT
作者: BitMart Inc.
関連する URL: http://www.restorer2000.com/dwnld/r2k_demo.exe

Restorer2000 は、NTFS パーティションで誤って消去してしまったファイルを
復元でき、さらに初期化したり破損したりしたドライブでさえ再構築できる強
力なユーティリティです。Restorer2000 は、ASCII 文字ではないファイル名や
非常に長いファイル名、NTFS 圧縮されたファイル名や、Windows 2000 ファイ
ル情報のような代替データストリームをもつファイルなどの通常ではない場合
でも復旧できます。すべてのパラメータを調整できる柔軟性を統合した独特の
SmartScan 技術により、前代未聞のスピードでデータを復旧を行うことが可能
です。ドライブイメージを使用すれは、多数の不良セクタがあるドライブを復
旧するといったことを行うとき大変便利です。具体的な状況に対応した情報と
可能な限り調整する機能により、通常ありえない状況でも高品質でデータの安
全性を確保します。プログラムの強力なアルゴリズムを使用することで数秒で
消されたファイルを発見し復旧することができます。

6. Redirector
プラットフォーム: Windows 95/98
作者: sallas
関連する URL: http://www.virtue.nu/redirector/index.html

FXP は忘れてください。これが新しい商取引ツールです。
例:
あなたはムービーを欲しがっていて、別の人はあなたのサーバにある MP3 のア
ルバムが必要としています。通常は、別の人がアップロードしたアルバムをダウ
ンロードしなければなりません。でも、Redirector を使えば、別の人を IP に
接続させアルバムのあるサーバに直接送信できます。これは fxp と同じように
使えます。サーバの IP やポート番号、ユーザ名やパスワードを知らなくても
MP3 ファイルをダウンロードできます。簡単取引を行いましょう。

Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa,
              SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBOtC/H832EXDdoEFfEQLIAACePoJRmWx3QOSC7a7KSvkv5cLjkrQAoMYS
Z4U28sulyK01De/kV541YlQH
=8qvQ
-----END PGP SIGNATURE-----