Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.03 Message-ID: <20010411145511.25B0.T.KAGEYM@lac.co.jp> Date: Wed, 11 Apr 2001 14:56:38 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #87 2001-3-30->2001-4-4 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 87 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 9 Apr 2001 13:20:27 -0600 SecurityFocus.com Newsletter #87 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1.Designing Secure Networks Based on the Software Process Model 2.Chasing the Wind, Part Five: the Devil in the Details II. BUGTRAQ SUMMARY 1. Rit Research Labs "The Bat!" Concealed Attachment Vulnerability 2. Caucho Technology Resin JavaBean Disclosure Vulnerability 3. Gene6 BPFTP FTP Server User Credentials Disclosure Vulnerability 4. Navision Financials Server DoS Vulnerability 5. Ntpd Remote Buffer Overflow Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Pentagon computers attacked 715 times last year 2. Report: Pentagon cyber defenses impaired 3. Wired reporter forced to testify against cypherpunk 4. Hacked? Call a lawyer IV.SECURITY FOCUS TOP 6 TOOLS 1. SILC (Secure Internet Live Conferencing) 20010409 2. Bastille Linux 1.2.0.rc1 3. AckCmd 4. EnGarde Secure Linux v1.0.1 5. SDSC/GT Secure FTP 1.1 6. Viralator Proxy Virus Scanner 4-beta I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Rit Research Labs "The Bat!" Concealed Attachment Vulnerability BugTraq ID: 2530 リモートからの再現性: あり 公表日: 2001-04-02 関連する URL: http://www.securityfocus.com/bid/2530 まとめ: "The Bat!" は Rit Research Labs が提供する Windows 向けの MUA である。 リモートからの攻撃者は、"The Bat!" のユーザ所有の受信箱に存在するファイ ル名を覆い隠すような、多数の空白を含む巧妙に組み立てられた名前を持つフ ァイルを添付した電子メールメッセージを作成することが可能である。 加えて、一度ユーザがこのメッセージを表示すると、この弱点によって添付フ ァイルのアイコンを他の種類のオブジェクトを示すアイコンに変更し、添付フ ァイルの種類や悪意あるファイルの性質を隠すことが可能となるのである。 これによって犠牲となるユーザは、ファイルの種類が何であるかわからないま ま、添付ファイルを実行する可能性がある。添付ファイルが実行可能であった 場合、ユーザに対してどんな警告も出されずに添付されたプログラムが実行さ れてしまう。 このような、悪意あるプログラムまたはスクリプトを含む添付ファイルは、影 響のあるシステムに対してセキュリティ上の深刻な結果をもたらす可能性があ る。ユーザが管理者権限でログインしている場合、システム全体及びローカル ネットワークが危険に曝される可能性がある。 2. Caucho Technology Resin JavaBean Disclosure Vulnerability BugTraq ID: 2533 リモートからの再現性: あり 公表日: 2001-04-03 関連する URL: http://www.securityfocus.com/bid/2533 まとめ: Caucho Technology Resin は、Java 及び Java スクリプトをサポートしている サーブレット及び JSP のエンジンである。 Resin に存在する弱点によって、リモートの攻撃者が、ターゲットとなるホス ト上に存在する既知の JavaBean ファイルを奪取する可能性がある。 JavaBean とはあらかじめコンパイルされた Java コンポーネントであり、Web ブラウザで使用できるアプリケーションを作成するために使用される。アプリ ケーションを作成している間、Web サーバは個々の JavaBean ファイルをアク セスが禁止されているディレクトリに移動させて保護している。デフォルトで は、このディレクトリは '/WEB-INF/classes/' である。 通常の状況下では、クライアントによる JavaBean ファイルの要求に対しては、 Web サーバは error 403 のメッセージを返す。 Resin には特定の HTTP リクエストの処理方法に欠陥があるため、リモートの 攻撃者は、アクセスが禁止されているディレクトリに存在する既知の JavaBean ファイルに対する読み取り権限の奪取が可能である。 攻撃者が JavaBean へのパスの前に'.jsp' という文字列を付け加えたリクエス トを送ることでこの状態が引き起こされる。'.jsp' の存在によってリクエスト の解釈が変更される可能性があり、通常のディレクトリの保護を無効にする原 因となる。 この弱点を適切に利用できれば、攻撃者は JavaBean ファイルを奪取すること が可能である。これらのファイル (特に自作の JavaBeans の場合) に含まれる 機密にすべき情報が、攻撃者によって開示される可能性がある。 3. Gene6 BPFTP FTP Server User Credentials Disclosure Vulnerability BugTraq ID: 2534 リモートからの再現性: あり 公表日: 2001-04-03 関連する URL: http://www.securityfocus.com/bid/2534 まとめ: G6 FTP Server は、現在は BPFTP Server という名前のGene6 が提供するイン ターネット FTP サーバである。 BPFTP Server は UNC 共有の使用をサポートしている。UNC 共有は、ユーザが 共有資源を識別する方法であり、'//' や '\\' によってサーバを特定し、'/' や '\' によって共有資源を指定する。UNC 名の形式は \\server\share\path\filename のような構造になっている。 BPFTP Server に存在する欠陥によって、ユーザは、稼動しているサーバ上に存 在するユーザの証明書を開示することが可能である。 ログインしている FTP ユーザが外部の共有資源に接続し、改ざんされた 'size' コマンドや 'mdtm' コマンドを入力した場合、ユーザは FTP サーバから望んだ ホストに対して SMB 接続することが可能である。それは接続を要求している悪 意あるホストへの接続と推定される。サーバからホストに対する接続が成功す る条件は、サーバが、そのサーバ上に存在するユーザの証明書を提供している ことである。この情報は、サードパーティ製のネットワークユーティリティを 使用して、ホスト上の内部及び外部のトラフィックを監視することで、容易に 獲得することが可能である。ハッシュ化されたパスワードを盗まれれば、ユー ザ名やパスワードを解析される可能性がある。 攻撃者がこの弱点の利用に成功した場合、ホストに対する更なる攻撃を手助け することになり、ホストの権限を完全に奪取されてしまう可能性がある。 4. Navision Financials Server DoS Vulnerability BugTraq ID: 2539 リモートからの再現性: あり 公表日: 2001-04-03 関連する URL: http://www.securityfocus.com/bid/2539 まとめ: Navision Financials サーバは、インターネット経由での使用が可能なコンポ ーネントを含む、財務管理のためのシステムである。Financials はリモートホ ストからのデータを処理するためのサーバプログラムが含まれている。このサ ーバは、2407 番ポートを使用する。 このサーバには、DoS 状態に陥る弱点が存在する。攻撃者が不正な入力 (null 文字のあとに任意の膨大な文字列が続いているような入力) を 2407 番ポート に送信することで、'SERVER.EXE' プロセスが停止する。これは、バッファオー バーフローが発生した結果と考えられる。この考えが正しければ、攻撃者はこ の問題を利用して、任意のコードを実行することが可能である。 この問題を利用して、少なくとも 2 つの方法で、DoS 状態に陥れることが可能 である。ひとつ目の方法は、攻撃者がサーバにひとつの接続を確立し、null 値 に続けて約 30,000 バイトのデータを送信することである。もうひとつの方法 は、攻撃者がサーバに対して同時に複数の接続を確立し、null 値に続けて一つ 目の方法よりも少ないデータを送信することである。例えば、10 個の接続を確 立し、約 100 バイトのデータをそれぞれの接続を介して送信する。 これら 2 つのシナリオによって、Navision Financials に対するリモートから の DoS 攻撃が可能であり、このシステムに依存しているアプリケーションも DoS 状態に陥る可能性がある。 通常機能の復旧にはサーバの再起動が必要である。 5. Ntpd リモートからの再現性: Buffer Overflow Vulnerability BugTraq ID: 2540 リモートからの再現性: あり 公表日: 2001-04-04 関連する URL: http://www.securityfocus.com/bid/2540 まとめ: NTP (Network Time Protocol) は、あるコンピュータとあるシステムとの間で、 または、あるコンピュータと信頼できる時刻を提供するサーバとの間で、時間 を同期させるために使用されている。転送プロトコルとして、UDP が使用され る。 UNIX システムでは、ntpd と呼ばれる NTP を使用しているインターネット上の タイムサーバと、システム時間を定期的に同期させることが可能なデーモンの 使用が可能である。ntpd にはバッファオーバーフローが発生する弱点が存在し、 その弱点はリモートから、ほとんど無条件で利用することが可能である。 処理の最中に、ntpd はタイムサーバを獲得し、返答を受け取るために既知のポー トへの UDP ソケットを維持している。デーモンがデータグラムを受け取ると、 データから情報を抽出するために多数の解析処理が行われる。 これらの処理のひとつで、コンマによって区切られたフィールドの解析を含む ものがある。 while (cp < reqend && *cp != ',') *tp++ = *cp++; 'tp' はこの関数に含まれるローカル変数を指すポインタであり、'cp' はデー モンが受け取ったデータグラムのデータを指すポインタである。このプログラ ムコードは、データグラムから受け取ったデータの情報をローカル変数 (スタ ック上に存在する) にコピーするためループである。 ループが終了する条件が、パケットのデータを完全にコピーするか、データ内 にコンマが存在するか、でしかないため、プログラムのこの部分がスタックオ ーバーフローを引き起こす可能性がある。外部から与えられたデータが、'tp' が指しているローカル変数のサイズを超えている場合、このループはコピーを 停止することはない。 その結果、データグラム中の特定のフィールドが大きすぎる場合、ポインタ 'tp' が指しているローカル変数の周辺のメモリが、超過したデータによって上 書きされる可能性がある。 攻撃者はこの弱点を利用して、最低でもスタックフレームを破壊しデーモンを クラッシュさせることが可能である。いくつかのシステム上では、攻撃者は ntpd が稼動しているホスト上で任意のプログラムを実行することが可能である。 これは、スタックフレームに存在するリターンアドレスを、シェルコードを指 す値に上書きするという一般的なバッファオーバーフローの攻撃方法で実現可 能である。 ntpd はシステム時間を設定するものであるため、root 権限で稼動している場 合が多い。この弱点の利用に成功した攻撃者であれば誰でも、犠牲となるホス トを完全に制御するような任意のコマンドが実行可能なのである。 その上、UDP はコネクションレス型のプロトコルである。これは、攻撃者がこ の弱点を利用する際、発信元の IP アドレスを容易に偽造できるということで ある。そのため、攻撃元を追跡するのは困難である。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Pentagon computers attacked 715 times last year 著者: Kevin Poulsen 先週発表された会計検査院の調査報告によると、米国の陸海空軍あわせた 3 隊 は、昨年 715 回ものサイバー攻撃を受けていたことが判明した。 http://www.securityfocus.com/templates/article.html?id=188 2. Report: Pentagon cyber defenses impaired 著者: Kevin Poulsen 政府機関の調査当局からの報告によると、米国軍のサイバー攻撃に対する防衛 能力は、全軍事力調整の欠乏、お粗末な警戒システムの設置により妨げられて いる。 「情報セキュリティ-- DOD 緊急対策能力の向上」は、連邦議会の調査当局の一 行政部である会計検査院が、先週発行した報告書である。その中で当局は、防 衛庁が最新のソフトウエアの弱点に対するパッチの適用を確実に行っていない と述べ、セキュリティに関する評価を出しているのである http://www.securityfocus.com/templates/article.html?id=187 3. Wired reporter forced to testify against cypherpunk 著者: Thomas C. Greene, The Register Wired の局長でありワシントン特派員である Declan McCullagh 氏は、サイバ ーパンクの Jim Bell 氏(連邦捜査員をストーキングした疑いで拘置されてい る)の刑事裁判について全くと言って良いほど取り上げておらず、また彼自身 この事件にはあまり積極的に介入をしていない。 McCullagh 氏は、機密として持っている Bell 氏の事件に関する情報を公開す るように強制された疑いを証明することを要求している召喚状の破棄を求めた が、否認されて終わった。 http://www.securityfocus.com/templates/article.html?id=186 4. Hacked? Call a lawyer 著者: Kevin Poulsen ネットワーク管理者たちは、企業のネットワークへのサイバー攻撃の調査とし てその企業の弁護士の電話番号等といった、全く奇妙でなじみのないツールを 彼らの防衛兵器庫に加えられることを考慮に入れるべきである。 これは水曜日に開かれた 2001 年 BNA サイバーセキュリティとプライバシー に関するフォーラムでの、少なくとも現および元警察当局とセキュリティ企業 の最高権利者たちによる陪審での総意である。 マイクロソフトセキュリティ部門の責任者である Howard Schmidt 氏は、「地 方の警察といったような幾つかの機関と接する際には、我々が信頼ある正当な アドバイスの提供をすることを保障しなければならない。」と述べた。 http://www.securityfocus.com/templates/article.html?id=185 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. SILC (Secure Internet Live Conferencing) 20010409 プラットフォーム: Linux 作者: Pekka Riikonen 関連する URL: http://silc.pspt.fi/ SILC (Secure Internet Live Conferencing) は、インターネットのセキュアで ないチャンネルを経由して、セキュアなカンファレンスサービスを提供するプ ロトコルです。SILC は IRC に表面上似てはいますが、内部は全く違います。 SILC の目的はセキュアなカンファレンスサービスを提供することにあります。 強力な暗号を利用して、すべての通信内容をセキュアにします。 2. Bastille Linux 1.2.0.rc1 プラットフォーム: Linux 作者: Jay Beale 、Jon Lasser 関連する URL: http://bastille-linux.sourceforge.net/ Bastille Linuxは Red Hat Linux 6.0/6.1に対するもっとも包括的で柔軟であ り、教育的なセキュリティ強化プログラムを目標としています。このプログラ ムが実行するほとんどすべてのタスクは選択可能で、高い柔軟性を提供します。 インストールする管理者は、分からないことが多くても、目前にある問題点に ついて知ることができます。この対話的な特長のおかげで、このプログラムが セキュア化を行う際の完成度は完璧に近いものとなり、また、教育内容プログ ラムを使って高度なセキュリティを損ねないような管理者を育成できます。以 前の変更を損ねることなく、再実行するためのスクリプトを利用できるように 小さなバグを修正しました。また、Automated Bastille を再び組み込み、小さ なバグを修正しました。 3. AckCmd プラットフォーム: Windows 2000 作者: Arne Vidstrom 関連する URL: http://ntsecurity.nu/toolbox/ackcmd/ AckCmd は、Windows 2000 をリモートから利用できる特別なコマンドプロンプ トです。TCP の ACK セグメントだけ使用して通信します。このため、場合によ ってはファイヤウォールを越えて、クライアントコンポーネントはサーバコン ポーネントに直接接続することができます。 4. EnGarde Secure Linux v1.0.1 プラットフォーム: Linux 作者: Guardian Digital, Inc. 関連する URL: http://www.EnGardeLinux.org/download.html EnGarde Secure Linux は、高度なセキュリティ技術を実装した Linux のセキ ュアなディストリビューションです。セキュリティが第一である Web、DNS、電 子メール、データベース、電子商取引、その他の一般的なインターネットでの サーバとして使用可能です。 5. SDSC/GT Secure FTP 1.1 プラットフォーム: FreeBSD、Linux、NetBSD、OpenBSD、Solaris、UNIX、 Windows 2000、Windows 95/98、Windows NT 作者: Gary Cohen 、Brian Knight 関連する URL: http://www.glub.com/products/secureftp/ Secure FTP は、SSL 経由で FTP デーモンとセキュアに接続するためのクライ アントパッケージです。 6. Viralator Proxy Virus Scanner 4-beta プラットフォーム: n/a 作者: viralator 関連する URL: http://viralator.loddington.com Viralator は、ネットワークの Squid プロキシサーバにウイルススキャナを連 動させるためのインターフェイスです。ユーザがダウンロードをする前に、プ ロキシはファイルを Viralator スクリプトに渡し、ウイルススキャナ (最初の リリースでは Onoculate) を実行し、 ダウンロードするファイルのウイルスを スキャン、駆除、またはファイルの削除します。これは、hotmail などのフリ ー電子メールサイトから送られるウイルスに感染したファイルの蔓延を防ぐた めに最適の方法です。将来、拡張される機能には、他の種類のアンチウイルス スキャナへの対応、高速化、正規ユーザへのダウンロードの制限が含まれます。 AntiVir、AVP、RAV、Sophos アンチウイルススキャナのサポート、パスワード で保護されたサイトへのアクセス機能、空白文字や特殊な文字が使われている ファイル名の処理機能が追加されました。 Translated by ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBOtNzSs32EXDdoEFfEQJ1AACfZ6gpPhyLEmC2361ewsXFPDmQhtsAoNb2 0YJgheL+Rn1kSmhsZecLOgKo =D811 -----END PGP SIGNATURE-----