Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.03 Message-ID: <20010409134146.F324.T.KAGEYM@lac.co.jp> Date: Mon, 9 Apr 2001 13:43:48 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #86 2001-3-21->2001-3-29 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 86 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 2 Apr 2001 10:08:48 -0600 SecurityFocus.com Newsletter #86 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. The NT Local Administrator and Shared Passwords 2. Check Point Firewall-1 on Linux, Part Three II. BUGTRAQ SUMMARY 1. Akopia Interchange Sample Files Vulnerability 2. Microsoft Windows NT Dr. Watson 'user.dmp' Permissions Vulnerability 3. PWC.CGI Syslog Format String Vulnerability 4. Alt-N MDaemon IMAP DoS Vulnerability 5. VIM statusline Text-Embedded Command Execution Vulnerability 6. Anaconda Clipper Directory Traversal Vulnerability 7. BEA Systems WebLogic Server Directory Traversal Vulnerability 8. 602Pro Lan Suite Dos Device Denial of Service Vulnerability 10. Microsoft Plus! 98 Windows ME Password Disclosure Vulnerability 11. Raptor Firewall HTTP Request Proxying Vulnerability 12. Apache Tomcat 3.0 Directory Traversal Vulnerability 13. Elron IM Anti-Virus Directory Traversal Vulnerability 14. Elron IM Message Inspector Directory Traversal Vulnerability 15. Microsoft Visual Basic / Visual Studio 'VB T-SQL ' Buffer Overflow Vulnerability 16. NetScreen ScreenOS Firewall Policy Bypass Vulnerability 17. Microsoft IE MIME Header Attachment Execution Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Where are the cyber terrorists? 2. Stanford law dean to argue DeCSS case 3. 'Curador' pleads guilty 4. Senator pushes full disclosure 5. DoubleClick doublechecks security after attack IV.SECURITY FOCUS TOP 6 TOOLS 1. RSBAC (Rule Set Based Access Control) 1.1 2. Remote Nmap 0.5.1Beta 3. TCTUTILs 4. adore 3.4 5. Restorer2000 6. Redirector I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Akopia Interchange Sample Files Vulnerability BugTraq ID: 2499 リモートからの再現性: あり 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2499 まとめ: 電子商取引のためのプラットフォームである Akopia Interchange のコンポー ネントには弱点が存在する。 Interchange にはサンプルの電子商取引'店舗'("barry"、"basic"、"construct") が同梱されて出荷されている。 これらのサンプルファイルのグループ ID "backup" は、パスワードが設定され ておらず、リモートユーザは認証なしで、お試し版店舗の Web ブラウザで使用 できる管理用インターフェースに接続することが可能である。 このインターフェースから、悪意を持ったユーザは、顧客データ、製品、注文 に関する情報を読み込んだり変更したりすることが可能である。 サンプルファイルが所定の位置にあるか、システム上の製品店舗が影響を受け るお試し版を元に作成されている場合、この問題の影響を受ける。 その結果、攻撃者によって電子商取引に関する Web サイトの機能が妨害され、 サイトに含まれるデータの完全性や信頼性を損ねる可能性がある。 2. Microsoft Windows NT Dr. Watson 'user.dmp' Permissions Vulnerability BugTraq ID: 2501 リモートからの再現性: なし 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2501 まとめ: Dr. Watson は Microsoft Windows NT に同梱されており、デフォルトでインス トールされる。Dr. Watson はシステムエラーのためのデバッガであり、プログ ラムで発生したエラーを検出し、場所を特定するよう設計されている。これら のエラーは、エラーが発生する度にテキストファイルに記録されるか、クラッ シュダンプファイル (user.dmp) としてバイナリ形式で保存される。Outlook Express がクラッシュした場合、メモリに存在する電子メールのパスワードや その他セキュリティに関係するデータのような重要な情報がダンプファイルに 書き込まれる結果となる。 Microsoft Windows NT に同梱された Dr. Watson の実装には、Everyone グル ープはクラッシュダンプファイル (user.dmp) に対してフルコントロール権限 が与えられているというセキュリティ上の欠陥がある。ファイルにはエラーが 発生したときに稼動していたプロセスや、エラーの詳細、システム及びエラー が発生した際ににログインしていたユーザ情報などが含まれている。認証なし でログインしたユーザにもこのファイルへのアクセス権があり、例えば POP3 アカウントのパスワードなどの個人情報を含んだ、本来機密にすべき情報にア クセスされる可能性がある。 なお、特記するならば、Windows 2000 ではユーザは 'user.dmp' ファイルに対 して読み取り権限のみの奪取であるが同様の問題が存在する。 この問題がリモートの攻撃者に利用された場合、機密情報 (POP3 のパスワード) への不正なアクセス等の、ターゲットホストの個人情報やセキュリティを脅か すことになるだろう。 3. PWC.CGI Syslog Format String Vulnerability BugTraq ID: 2505 リモートからの再現性: あり 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2505 まとめ: pwc.cgi には、リモートからの書式指定子文字列を使った攻撃に対する弱点が 存在する。このスクリプトは、管理者がブラウザを使用してリモートからユー ザのパスワードの変更を可能にするよう設計されている。 このスクリプトは、情報をシステムに受け渡し syslog() を呼び出して記録す る、writelog() という関数を使用してユーザの振る舞いを記録する。 ユーザによって入力された syslog() を呼び出す時に渡される引数の正当性を 適切に検査できないために、リモートの攻撃者が悪意あるシェルコードを埋め 込んだ入力をスクリプトに与えることが可能である。この問題を適切に利用し た場合、与えられたプログラムは Web サーバプロセスの権限で実行される。 4. Alt-N MDaemon IMAP DoS Vulnerability BugTraq ID: 2508 リモートからの再現性: あり 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2508 まとめ: MDaemon は Alt-N Technologies が提供する、インターネットで利用される主 要なメールプロトコルをサポートしているメールサーバである。 いくつかの IMAP コマンドに欠陥があるため、正規ユーザは MDaemon が IMAP サービスに対する新しい接続をすべて拒否させることが可能である。問題とな るコマンドは 'SELECT' 及び 'EXAMINE' である。 'SELECT' はアクセスを試みるユーザのメールボックスを指定するためのコマン ドである。 'EXAMINE' は読み取り専用でメールボックスを指定するためのコマンドである。 デフォルトである 143 番ポートで IMAP サービスにログインし、'SELECT' も しくは 'EXAMINE' コマンドを 250 文字以上の文字列とともに入力すると、 MDaemon はサービスに対する接続を拒否するようになる。 なお、特記するならば、MDaemon は接続を拒否する前に攻撃者に対して 'NO Mailbox does not exist' というエラーメッセージを表示する。 通常動作への復旧には、IMAP サービスを再起動する必要がある。 5. VIM statusline Text-Embedded Command Execution Vulnerability BugTraq ID: 2510 リモートからの再現性: あり 公表日: 2001-03-26 関連する URL: http://www.securityfocus.com/bid/2510 まとめ: VIM は、UNIX で利用される一般的なテキストエディタ vi を拡張したバージョ ンである。現在リリースされている 5.7 及びそれ以前のバージョンでは、攻撃 者は通常のテキストファイルに悪意あるコマンドを埋め込むことが可能である。 これらのコマンドはテキストファイルがオープンされたときに、オープンした ユーザの権限で実行される。 VIM は "組み込み関数" であり、シェルコマンドを実行して出力を表示する system() を使用することが可能である。また、.vimrc ファイルでオプション を設定している場合 ("statusline" は "stl" と省略されている)、VIM ではス テータスラインを編集する機能が使用できるようになる。system() 関数は "statusline" ("stl" と同値) コマンドからでも呼び出し可能であり、これは テキストファイルに埋め込まれる。攻撃者は以下のような vim コマンドを含ん だテキストファイルを作成することが可能である。 vim:ls=2:stl=%{system('/tmp/getroot&')} このコマンドは行の最初に書く必要はないため、テキストファイルのどの部分 にでも埋め込むことが可能である。例えば、非常に多数のダッシュで構成され た行の最後にこのコマンドを追加することで、コマンドをユーザの目から欺く ことができるだろう。 この例にあるコマンドの最初の部分である ls=2 によって、'laststatus' オプ ションの値が 2 に設定される。コード実行が表示されるステータスラインに依 存しているため、VIM がステータスラインを常に表示するように設定するので ある。コマンドの二番目の部分はステータスラインの内容を意味している。こ の単純なサンプルでは、"/tmp/getroot&" プロセスの出力を表示するだけであ るが、アンパサンドを使用しているので、このシェルはバックグラウンドのプ ロセスとして実行される。熟練の攻撃者なら適切なステータスラインのオプシ ョンを設定し、ステータスラインを通常の表示と同じようにすることが可能で あろう。この例では system() 関数を呼び出しているだけなので、空白となる。 以上のような攻撃を受けた際の影響において興味深い一面は、キーを打つなど してステータスラインが更新されるたびにコマンドが実行されるということで ある。これによって、システムリソースを浪費するという影響も考えられる。 この弱点を利用するためには、ステータスラインを修正する機能が使用できる 状態 (.vimrc ファイルの "statusline" または "stl" を設定する) であると いうことである。これは VIM 5.7 のスタンドアロンディストリビューションで は、デフォルトの設定ではない。しかしながら、ディストリビューションに VIM パッケージを含めて提供しているベンダが、このオプションを有効にして いないかどうかは未詳である。 6. Anaconda Clipper Directory Traversal Vulnerability BugTraq ID: 2512 リモートからの再現性: あり 公表日: 2001-03-27 関連する URL: http://www.securityfocus.com/bid/2512 まとめ: Clipper は、Anaconda Partners が提供しているヘッドライン収集ツールである。 この製品の、少なくとも 1 つのバージョンには本来公開してはならないディレ クトリを開示してしまう問題が存在する。 悪意を持って組み立てられた、'/../' を含む URL を与えることによって、Web サーバプロセスに、通常はアクセス出来ないファイルパスを指定することが可 能である。 この弱点を適切に利用できれば、ホストのディレクトリ上の重要な情報や、影 響を受けるシステム上の、他の弱点をさらに利用する手助けとなるファイルが 漏洩する可能性がある。 7. BEA Systems WebLogic Server Directory Traversal Vulnerability BugTraq ID: 2513 リモートからの再現性: あり 公表日: 2001-03-26 関連する URL: http://www.securityfocus.com/bid/2513 まとめ: BEA Systems WebLogic Server は企業向けの Web サーバであり、無線アプリケ ーションサーバである。 攻撃者によって、BEA Systems WebLogic Server の Web コンテンツを収納した フォルダの構成を調べられてしまう可能性がある。 既知のディレクトリ名を含んだ URL を入力し、特定の ASCII 文字を追加する ことによって、要求されたリソースが存在すれば、その内容を開示してしまう。 問題の ASCII 文字は %00、%2e、%2f、%5c である。この弱点によって、ユーザ は、Web サーバの特定のディレクトリの外部のターゲットに存在する様々なフ ァイルにアクセスすることが可能となる。 この弱点は、要求した .jsp ファイルのソースを開示するために利用することが 可能であるということが報告されている。 特記するならば、悪意を持って追加された ASCII 文字に相当するユニコードを 使用しても、この弱点を利用可能である。 この問題がリモートの攻撃者に利用された場合、重要なデータが漏洩し、ター ゲットに対するさらなる攻撃を手助けすることになるだろう。 8. 602Pro Lan Suite Dos Device Denial of Service Vulnerability BugTraq ID: 2514 リモートからの再現性: あり 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2514 まとめ: 602Pro LAN SUITE は接続の共有や、ネットワーク用の電子メールおよび FAX サービスを提供するアプリケーションである。これには HTTP サーバを通じて リモートからの管理をすることができる機能がある。 例えば、 "AUX" といった古い仕様である DOS のデバイス名を処理できないた め、DoS を引き起こしてしまう問題がある。デフォルトの状態では、 602Pro LAN SUITE の Web サービスは 80 番ポートに設定される。認証済みのユーザが 次のような GET リクエストを行った場合に発生する。 GET /aux 通常機能の復旧には再起動が必要である。 9. SunOS PerfMon BugTraq ID: 2515 リモートからの再現性: なし 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2515 まとめ: 訳注: SecurityFocus.com Newsletter #86 の原版では、ここには何の記載もありま せんでした。上記の "関連する URL" にも、"Unknown BUGTRAQ ID (2515)." と記述があるだけでした。 10. Microsoft Plus! 98 Windows ME Password Disclosure Vulnerability BugTraq ID: 2516 リモートからの再現性: なし 公表日: 2001-03-28 関連する URL: http://www.securityfocus.com/bid/2516 まとめ: Plus! 98 は Microsoft 社による Windows 98 用の追加パッケージであり、 様々な追加機能が含まれている。この中の Compressed Folders と呼ばれる機 能には、ユーザにパスワードで保護された圧縮フォルダを提供することができ る。この機能は Windows ME に実装されている。 Plus! 98 と Windows ME との Compressed Folders の実装が違うことより、圧 縮フォルダの保護に用いられるパスワードはユーザのコンピュータに平文で保 存されてしまう。この機能が導入済みのコンピュータを利用できるユーザは、 圧縮フォルダとその中に保存されているファイルへのアクセスに用いられるパ スワードを探し出すことができる。 この問題をローカルの侵入者に利用されてしまった場合、圧縮フォルダと、そ の中に含まれているファイルへの完全なアクセスを許してしまう。 11. Raptor Firewall HTTP Request Proxying Vulnerability BugTraq ID: 2517 リモートからの再現性: あり 公表日: 2001-03-24 関連する URL: http://www.securityfocus.com/bid/2517 まとめ: Raptor Firewall は Axent Technologies, Inc. によって開発され、保守が行 われている製品である。 Raptor は企業向けのファイヤウォール製品であり、 様々な機能と、性能を提供する。 このファイヤウォールによる HTTP プロトコルの処理の問題により、権限のな いユーザが通常のポートで実行されていない Web の資源を利用することを許し てしまう。 ファイヤウォールで護られた環境に Web サーバがあり、この Web サーバへの 外部からの HTTP を使用したアクセスを認めている場合、ファイヤウォールで 護られた環境にあるあらゆるシステムへのアクセスを HTTP 経由で許してしま う。これはクライアントからのリクエストを適切に扱えないためである。 クライアントは Raptor をブラウザのプロキシとして設定する。 Raptor をプ ロキシとして利用することで、このクライアントはファイヤウォールで護られ た環境にある TCP ポート番号 80 番以外の、 79 番から 99 番まで、 200 番 から 65535 番までのの TCP ポートへアクセスすることが可能である。 この問題は、外部から保護すべき対象となっているネットワークへの不正なア クセスだけでなく、内部から保護すべき対象となっているネットワークへのア クセスも許してしまう。 12. Apache Tomcat 3.0 Directory Traversal Vulnerability BugTraq ID: 2518 リモートからの再現性: あり 公表日: 2001-03-28 関連する URL: http://www.securityfocus.com/bid/2518 まとめ: Windows NT 環境での Apache Tomcat には、Web ドキュメントのルートディレ クトリの外部にある通常のディレクトリ構造や、ファイルを開示してしまう問 題がある。 要求する URL 中に '/../' を含ませることで、リモートのユーザはこのアプリ ケーションの使用している通常のディレクトリ構造外の、さらなる侵入のため に用いられてしまうような、ユーザの機密情報を含むファイルへの閲覧権限を 得ることができる。 13. Elron IM Anti-Virus Directory Traversal Vulnerability BugTraq ID: 2519 リモートからの再現性: あり 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2519 まとめ: Elron IM はインターネットフィルタリングやウィルス駆除などの機能を提供す るための統合ツールである。 この Internet Manager 製品群の特定のバージョンで、 IM Anti-Virus を含む ものは、この統合ツールの Web サーバコンポーネントを利用した攻撃によって、 ディレクトリを開示してしまう問題が存在する。 攻撃者は '/../' からなる長いパスを構成し、問題のあるサーバへ向けて送信 する。このプログラムは ".(ドット)" からなる文字列の排除に失敗し、ユーザ へ通常提供されているディレクトリツリー外の既知のファイルへのアクセスを 攻撃者に許してしまう。 このことにより、極秘データや、機密のシステムファイルを開示させてしまう ことを許してしまい、もし、この問題が利用されてしまった場合、さらなるタ ーゲットホストへの攻撃を手助けしてしまうだろう。 14. Elron IM Message Inspector Directory Traversal Vulnerability BugTraq ID: 2520 リモートからの再現性: あり 公表日: 2001-03-23 関連する URL: http://www.securityfocus.com/bid/2520 まとめ: Elron IM はインターネットフィルタリングやウィルス駆除などの機能を提供 するための統合ツールである。 この Internet Manager 製品群の特定のバージョンで、 Message Inspector を含むものには、自動的に生成される独自の Web サーバを利用したディレクト リ開示の問題が存在する。 攻撃者が '/../' で構成された長いパスを使用し、弱点のあるサーバへ送信す る。すると、このプログラムは "."(ドット) からなる文字列の排除に失敗し、 ユーザへ通常提供されているディレクトリツリー外の既知のファイルへのアク セスを許してしまう。 このことにより、極秘データや、機密のシステムファイルを開示させてしまう ことを許してしまい、もし、この問題が利用されてしまった場合、さらなるタ ーゲットホストへの攻撃を手助けしてしまうだろう。 15. Microsoft Visual Basic / Visual Studio 'VB T-SQL ' Buffer Overflow Vulnerability BugTraq ID: 2521 リモートからの再現性: あり 公表日: 2001-03-27 関連する URL: http://www.securityfocus.com/bid/2521 まとめ: Visual Basic Enterprise Edition と Visual Studio Enterprise Edition に は、VB T-SQL Debugger (vbsdicli.exe) と呼ばれる DCOM オブジェクトが同梱 されている。T-SQL Debugger はユーザがリモートストアドプロシージャのデバ ッグを行うことを Transact SQL 言語を使用して行うことを可能にする。 T-SQL Debugger はローカルにログインしたユーザの権限で実行される。 T-SQL Debugger オブジェクトに含まれる'NewSPID'と呼ばれるメソッドは、デ ータベース内の新しいストアドプロシージャ ID を生成するために用いられる。 'NewSPID' メソッドに使用される引数である 'lpctstrDbName' には適切に検査 されないバッファがあり、 'DbName' に対して 128 文字以上の文字列を入力す ることでプログラムの制御を奪うことが可能である。この結果、バッファオー バーフローを発生させることにより任意のコードが実行されてしまう可能性が ある。 この弱点を突いた攻撃が成功した場合、ターゲットの権限を完全に奪取されて しまう可能性がある。 16. NetScreen ScreenOS Firewall Policy Bypass Vulnerability BugTraq ID: 2523 リモートからの再現性: あり 公表日: 2001-03-26 関連する URL: http://www.securityfocus.com/bid/2523 まとめ: NetScreen はファイヤウォール機能、VPN 機能、トラフィック管理機能を統合 したセキュリティを強化する一連の製品である。 NetScreen シリーズの NetScreen-10 モデルと NetScreen-100 モデルに使用さ れる OS である ScreenOS のバージョンには、本来通過させてはならない種類 のパケットを DMZ へ侵入させてしまうという問題が存在する。ベンダの発表に よると、この弱点は保護されたネットワークへ到達するということはなく、ま たネットワーク上のトラフィックパターンによって影響を受ける特定の環境下 でのみ発生する。 この弱点のため、潜在的には、デバイスのポリシーでは禁止された種類の悪意 あるパケットが、制限された範囲ではあるが、DMZ ネットワークに到達する可 能性がある。 この弱点に関するこれ以上の詳細情報は提供されていない。 17. Microsoft IE MIME Header Attachment Execution Vulnerability BugTraq ID: 2524 リモートからの再現性: あり 公表日: 2001-03-29 関連する URL: http://www.securityfocus.com/bid/2524 まとめ: Multi-Purpose Internet Mail Extensions (MIME) は、多様なデータファイル をインターネットを越えて交換することを可能とする。メールの送信に先駆け て、サーバは MIME ヘッダの種類を記入し、クライアントにヘッダで指定され るデータに適したビューアを選択できるようにする。一般的でない MIME ヘッ ダである場合は、自動的には表示されず、代わりにある種の警告メッセージを 表示する。 HTML 形式の電子メールメッセージは、IE によりレンダリング処理が行われ、 IE で HTML 形式のメールを表示することが可能となり、さらにファイルが添付 されている場合、ファイルを表示するために適したビューアを選択することが 可能である。HTML 形式のメールは、本質的にはメールとして送られた Web ペ ージであるため、通常のメールアプリケーションではなく IE で表示される。 IE の弱点のため、攻撃者によりリモートからクライアントのマシン上で任意の プログラムを実行される可能性がある。 攻撃者が、実行ファイルが添付され MIME ヘッダを改変した HTML 形式の電子 メールを作成した場合、IE はユーザに警告を出さずに未知のテンプファイルを 実行する。その結果、任意のプログラムの実行が可能である。 また、問題の HTML ドキュメントを掲載する悪意ある Web サイトからも、この 弱点を利用することは可能である。 この弱点を突くことに成功した場合、ホストは更なる脅威に曝される可能性が ある。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Where are the cyber terrorists? 著者: Kevin Poulsen 英国の外務大臣 Robin Cook 氏は、クラッカーはテロリストよりもはるかに恐 るべき存在であると信じている。 昨日の議会で Cook 氏は、「コンピュータを使った攻撃は、軍事奇襲よりも急 速に国家に危機を与える。」と述べ、諜報機関の取り組み方に議論を投じた。 それにしても、この様な議論をかつて聞いたことがあったのではないだろうか。 アメリカ合衆国国家安全保障局の空軍大将の指導官である Michael Hayden 氏 は昨年の11 月に、「バーチャル上での戦場は、アメリカ国家のセキュリティを 保つ為に軍事作戦を行うべき次元までへと変わったのである。」と述べたので ある。 http://www.securityfocus.com/templates/article.html?id=184 2. Stanford law dean to argue DeCSS case 著者: Kevin Poulsen Eric Corley 氏の弁護人を務める、誉れ高い Stanford の法学部部長の Kathleen Sullivan 氏は、DVD の暗号を解読するコンピュータプログラムの公開をめぐっ て繰り広げられる法的戦いを、法廷で控訴する以前に、より複雑な法的要素を その事例に織り込んだことにより、多くの聴衆者達は最高裁判所にまで持ち越 されるであろうと信じている。 これは 2600, The Hackers Quarterly の出版者である Corley 氏が、彼が管理 する Web サイトに DeCSS を掲載したため、映画業界が昨年ニューヨークで彼 を告訴したことによるものである。 http://www.securityfocus.com/templates/article.html?id=183 3. 'Curador' pleads guilty 著者: John Leyden, The Register 10 代のコンピュータクラック少年が、世界規模での犯人捜査の火付け役となり、 FBI の捜査官達をしょぼくれたようなあるウェールズの町に送り出したにも関 わらず、騙しと盗みの疑いで実行判決に直面している。 オンライン上では Curador (ウェールズ語で Custodian )の名で知られている Raphael Gray 君は、あるサイトに侵入してセキュリティの甘さを暴露しようと、 顧客のデータベースへのアクセス権を手に入れたのである。 http://www.securityfocus.com/templates/article.html?id=182 4. Senator pushes full disclosure 著者: Kevin Poulsen アメリカ合衆国の主要な立法者は、公に取り引きを行っている企業が彼らのサ イバーセキュリティに関する今後の進め方やその為に必要とされる条件を開示 するように、証券取引委員会に要求した。 ユタ州の共和党上院議員で、共和党上院のハイテク特別委員でもある Robert Bennett 氏は、先週行われた同業界の集まりにおいて、この SEC の特別な公開 ルールは、一昔前の Y2K のバグの対策を奨励する際などにとても重要であると 述べた。Bennett 氏は、これと同じような条例は国家の国家の重要な社会基盤 を守る為にも、今すぐにでも必要であるとあわせてのべた。 http://www.securityfocus.com/templates/article.html?id=181 5. DoubleClick doublechecks security after attack 著者: John Leyden, The Register インターネット広告会社の DoubleClick は、Web サーバが攻撃されて支障をき たしていたことを 2 年前から放置していたという安全性に関する報告を否定した。 フランスのセキュリティサイトである Kitetoa.com は、doubleclick.net の Web サーバに Microsoft の IIS を利用しているため、クラッカーが機密情報 へバックドアでアクセスされていたという不備を訴えた。DoubleClick はこれ を否認したが、同社の言うところによる先週のハッカー攻撃の失敗以後、セキ ュリティ監査が行われていることを認めた。 http://www.securityfocus.com/templates/article.html?id=180 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. RSBAC (Rule Set Based Access Control) 1.1 プラットフォーム: Linux 作者: Amon Ott (ao@rsbac.org) 関連する URL: http://www.rsbac.org/ Rule Set Based Access Control (RSBAC) は、オープンソースで配布される現 行の Linux カーネルのセキュリティを強化するものです。Abrams と LaPadula による Generalized Framework for Access Control (GFAC) がベースで、いく つかのモジュールに基づいたアクセスコントロールを柔軟に行うシステムを提 供します。セキュリティに関係するすべてのシステムコールは、セキュリティ を強化するプログラムにより拡張されています。このプログラムは中央判断コ ンポーネントを呼び出します。そして、すべての動的な判断モジュールをを呼 び出し、複合した判断を生成します。この判断はシステムコールの拡張により 強化されています。 2. Remote Nmap 0.5.1Beta プラットフォーム: Unix 作者: Tuomo Makinen (tmakinen@pp.htv.fi) 関連する URL: http://rnmap.sourceforge.net Remote nmap (Rnmap) はクライアントとサーバの対で構成されているプログラ ムで、ターゲットとなるサーバに対するポートスキャンの実行を、様々な認証 されたクライアントから行うことができます。 3. TeleSweep Secure Scanner 2.1 プラットフォーム: Windows 2000、Windows 95/98、Windows NT 作者: SecureLogix 関連する URL: http://download.securelogix.com/ TeleSweep Secure telephone scanner は、セキュアとは言えない電話網でセキ ュアにデータを転送するネットワークを構築するためにモデムを配置して、モ デムを橋渡しに利用し、セキュリティの設定を評価した結果をまとめてレポー トするという前代未聞の分散型スキャナです。 TeleSweep Secure scanner は IT/セキュリティプロフェッショナルのための動 的に弱点を発見し評価するツールです。機能的には、不正アクセスを試みる攻 撃者のように振舞い、弱点のある通信アクセスポイントを特定し、あなたのデ ータネットワークへの差し迫った脅威となるかどうかを報告します。モデム、 ファックス、音声として提供される電話番号の機能を判定することにより実行 します。モデムの応答があった場合、ログインを試みることによってさらに評 価されます。このような方法で弱点があると判定されたシステムは、もっとも 差し迫ったセキュリティの脅威として優先付けられます。 4. adore 3.4 プラットフォーム: Linux 作者: Stealth 関連する URL: http://www.securityfocus.com/tools/1490 このプログラムはLKM Linux をベースにした rootkit です。 以下のような特徴があります。 ・1ディバイス以上の _smart_IFF_PROMISC の隠蔽 ・ファイルの永続的な隠蔽、再起動後や再 insmod 後でもファイルは不可視 ・ディレクトリの隠蔽 ・ハードリンクの隠蔽 ・プロセスの隠蔽 (31、32 シグナルとは重複しません) ・netstat の隠蔽、HIDDEN_SERVICE (ポートやアドレス)を隠蔽 ・root 権限で実行できるシェルのバックドア作成 ・アンインストール機能 ・is_adore_there() 機能 5. Restorer2000 プラットフォーム: Windows NT 作者: BitMart Inc. 関連する URL: http://www.restorer2000.com/dwnld/r2k_demo.exe Restorer2000 は、NTFS パーティションで誤って消去してしまったファイルを 復元でき、さらに初期化したり破損したりしたドライブでさえ再構築できる強 力なユーティリティです。Restorer2000 は、ASCII 文字ではないファイル名や 非常に長いファイル名、NTFS 圧縮されたファイル名や、Windows 2000 ファイ ル情報のような代替データストリームをもつファイルなどの通常ではない場合 でも復旧できます。すべてのパラメータを調整できる柔軟性を統合した独特の SmartScan 技術により、前代未聞のスピードでデータを復旧を行うことが可能 です。ドライブイメージを使用すれは、多数の不良セクタがあるドライブを復 旧するといったことを行うとき大変便利です。具体的な状況に対応した情報と 可能な限り調整する機能により、通常ありえない状況でも高品質でデータの安 全性を確保します。プログラムの強力なアルゴリズムを使用することで数秒で 消されたファイルを発見し復旧することができます。 6. Redirector プラットフォーム: Windows 95/98 作者: sallas 関連する URL: http://www.virtue.nu/redirector/index.html FXP は忘れてください。これが新しい商取引ツールです。 例: あなたはムービーを欲しがっていて、別の人はあなたのサーバにある MP3 のア ルバムが必要としています。通常は、別の人がアップロードしたアルバムをダウ ンロードしなければなりません。でも、Redirector を使えば、別の人を IP に 接続させアルバムのあるサーバに直接送信できます。これは fxp と同じように 使えます。サーバの IP やポート番号、ユーザ名やパスワードを知らなくても MP3 ファイルをダウンロードできます。簡単取引を行いましょう。 Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa, SAKAI Yoriyuki LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBOtC/H832EXDdoEFfEQLIAACePoJRmWx3QOSC7a7KSvkv5cLjkrQAoMYS Z4U28sulyK01De/kV541YlQH =8qvQ -----END PGP SIGNATURE-----