Security Focus Newsletter #9 1999-09-27 -> 1999-10-03
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
Security Focus Newsletter 第 9 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
今号から、Security Focus が選ぶ上位6位のツールに「対応プラットフォー
ム」が付きました。
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 9 号
目次:
I. 始めに
II. 今週の BugTraq から
1. Microsoft hhopen OLE コントロールのバッファオーバーフロー
2. Mutt Text/Enriched ハンドラのバッファオーバーフロー
3. Diva LAN ISDN Modem の使用不能攻撃
4. Adobe Acrobat Viewer ActiveX のバッファオーバーフロー
5. Microsoft IE Setupctl ActiveX コントロールのバッファオーバーフロー
6. Microsoft MSN Setup BBS ActiveX コントロールのバッファオーバーフロー
7. Linux 予測可能な TCP 初期シーケンス番号の弱点
8. Microsoft IE レジストレーションウィザードのバッファオーバーフロー
9. Microsoft IE5 ダウンロード機能の弱点
10. AIX ftpd リモートバッファオーバーフロー
11. Mirror File Creation Vulnerability
III. パッチと更新
1. Yahoo IM Denial of Service Attack
2. Remote ftpd Buffer Overflow (AIX)
3. Microsoft IE Setupctl ActiveX Control Buffer Overflow Vulnerability
4. iHTML Merchant "feedback" Vulnerability
5. getnewbuf() Vulnerability
6. NT RASMAN Privilege Escalation Vulnerability
7. SSH Authentication Socket File Creation Vulnerability
8. WWWBoard Password Disclosure Vulnerability
IV. 今週の INCIDENTS から
1. Interesting scans in the past few days (Thread)
2. Recent crack: what does it do?
3. Simple domain authority question
4. Scans
V. 今週の VULN-DEV RESEARCH LIST から
1. Rlogin from Ascend MAX/6000.
2. Re: Several ActiveX Buffer Overruns (Thread)
3. Re: ARP silliness w/ Cisco 675 (Thread)
4. Windows Update Error
5. Cisco IOS password types overview. (Thread)
6. Creating the NT Rootkit patch
VI. 求人案内(日本語訳なし)
VII. セキュリティ調査
VIII. Security Focus のイベント
IX. Security Focus が選ぶ上位6位のツール
1. Xtcpdump (Unix)
2. TotoStat Enhanced 2.0 (NT)
3. GNU Privacy Guard for GNU/Linux
4. EARS (Emergency Audit Response System) (Unix)
5. Youko SHIRAKI Version 1.25 (Unix)
6. Snort (Unix)
X. スポンサー情報(日本語訳なし) - Tripwire Security
I. 始めに
- -----------------
Security Focus がお送りする週刊ニューズレターの第 9 号へようこそ。
II. BUGTRAQ SUMMARY 1999-09-27 to 1999-10-03
- ---------------------------------------------
1. Microsoft hhopen OLE コントロールのバッファオーバーフロー
BugTraq ID: 669
リモートからの再現性: 未詳
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/669
まとめ:
いくつかの Internet Explorer に含まれる hhopen OLE コントロール
(hhopen.ocx) バージョン 1.0.0.1 ではバッファオーバーフローが生じる。
このコントロールは「スクリプティングに対して安全」とマークされている。
不適切な方法でこの OLE コントロールが実行された場合、意図したコマンド
が実行可能である。
2. Mutt Text/Enriched ハンドラのバッファオーバーフロー
BugTraq ID: 664
リモートからの再現性: あり
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/664
まとめ:
メイラー、Mutt の text ないし enriched タイプの MIME タイプを取り扱うハ
ンドラには不適切な電子メールのメッセージにより Mutt を使っているユーザ権
限で意図したコマンドを実行させてしまう弱点がある。
3. Diva LAN ISDN Modem の使用不能攻撃
BugTraq ID: 665
リモートからの再現性: あり
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/665
まとめ:
Diva LAN ISDN Modem には遠隔地にいる悪意を持ったユーザがハードウェア的
にリセットしなければならない停止状態にできてしまう弱点がある。
この弱点は Diva LAN ISDN Modem の HTTP ポートへ悪意を持ったユーザが接続
し、HTTP の GET リクエストを次に続く内容のフォームから与えた際に生じる。
悪意あるフォーム例:
'login.html?password=<very long string>'
4. Adobe Acrobat Viewer ActiveX のバッファオーバーフロー
BugTraq ID: 666
リモートからの再現性: 不詳
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/666
まとめ:
Acrobat Viewer 4.0 に含まれる ActiveX コントロール (pdf.ocx) バージョン
1.3.188 ではバッファオーバーフローが生じる。
このコントロールは Internet Explorer 4.x において、「スクリプティングに
対して安全」とマークされている。不適切な方法でこの OLE コントロールが実
行された場合、意図したコマンドが実行可能である。
5. Microsoft IE Setupctl ActiveX コントロールのバッファオーバーフロー
BugTraq ID: 667
リモートからの再現性: 不詳
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/667
まとめ:
いくつかの Internet Explorer に含まれる setupctl ActiveX コントロール
ではバッファオーバーフローが生じる。この ActiveX コントロールは
Microsoft のアップデート用のサイトとの接続に用いられ、「スクリプティン
グに対して安全」とマークされている。不適切な方法でこの OLE コントロー
ルが実行された場合、意図したコマンドが実行可能である。
6. Microsoft MSN Setup BBS ActiveX コントロールのバッファオーバーフロー
BugTraq ID: 668
リモートからの再現性: 不詳
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/668
まとめ:
MSN Setup BBS ActiveX コントロール(setupbbs.ocx)、バージョン 4.71.0.10
ではバッファオーバーフローが生じる。この ActiveX コントロールは
Microsoft のアップデート用のサイトとの接続に用いられ、「スクリプティン
グに対して安全」とマークされている。不適切な方法でこの OLE コントロー
ルが実行された場合、意図したコマンドが実行可能である。
7. Linux 予測可能な TCP 初期シーケンス番号の弱点
BugTraq ID: 670
リモートからの再現性: あり
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/670
まとめ:
Linux カーネルにはリモートから TCP セッションの初期シーケンス番号を予
測できてしまう弱点がある。この弱点から、何種類かの IP ベースのアクセス
コントロールを迂回し、スプーフィングされた TCP セッションを作成可能に
なってしまう。
カーネルソース、drivers/char/random.c 中の関数、secure_tcp_sequence_number
の 1684 行目が初期シーケンス番号の生成に用いられている。ここでは入力値から
MD4 ハッシュを用い、初期シーケンス番号を生成している。
8. Microsoft IE レジストレーションウィザードのバッファオーバーフロー
BugTraq ID: 671
リモートからの再現性: 不詳
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/671
まとめ:
Internet Explorer レジストレーションウィザードコントロール (regwizc.dll)
ではバッファオーバーフローが生じる。このコントロールは「スクリプティン
グに対して安全」とマークされている。不適切な方法でこのコントロールが実行
された場合、意図したコマンドが実行可能である。
9. Microsoft IE5 ダウンロード機能の弱点
BugTraq ID: 674
リモートからの再現性: あり
公表日: 1999-09-27
関係した URL:
http://www.securityfocus.com/bid/674
まとめ:
Internet Explorer 5 のダウンロード機能には不適切な Web サイトのオペレー
タが IE 5 がインストールされているクライアントコンピュータのファイルを
読めてしまうか、クライアントコンピュータにとっての「ローカルイントラネッ
ト」 Web コンテンツゾーン内にある、別のコンピュータのファイルを読み出せてしまう
弱点がある。
IE 5 には DHTML と呼ばれる新しい機能が搭載されている。DHTML を使う事で
Web 開発者が処理後に HTML や XML 要素に適用されるメソッド、プロパティ、
イベントを隠蔽できる様になる。
IE 5 には組み込み済みの何種類かの DHTML 機能がある。それら機能の中には、
#default#download と呼ばれる機能がある。この機能はダウンロード対象ファ
イル名とダウンロードされた後に呼ばれるべき関数名の 2 引数を取る新しい
Javascriptメソッド、 startDownload を定義している。
デフォルトでは、この startDownload メソッドはダウンロード対象ファイルが
メソッドを呼び出したファイルと同一の Web コンテンツゾーンにある事をチェッ
クしている。もし、ダウンロード対象ファイルと機能を実行させたファイルが
同じセキュリティゾーンにある場合、クライアントは安全に要求されたファイル
をダウンロードし、示された機能を忠実に実行する。
しかし、不適切な Web サイトのオーナはこのセキュリティ制限を迂回し、 IE 5
クライアントにローカルファイルの内容や他のセキュリティゾーンにあるファイル
を読み出させ、続く処理を行わせてしまうのである。この続く処理には、不適切
な Web サイトのオーナへファイルの内容を送り返す行動が含まれる。
以下にどの様に処理が進められるかを示す。
1) IE 5 クライアントが不適切な Web サイトを訪れ、"#default#download"
機能を含むクライアントサイドスクリプトが含まれた Web ページを閲覧す
る。
2) クライアントサイドスクリプトが "startDownload" メソッドを呼び出し、
ダウンロード対象のファイルの URL をダウンロード後ファイルの内容を呼
び出すための関数の 2 つを引数として与える。
3) startDownload は示された URL が実際不適切な Web サーバと同じゾーン
であるかどうかを検証する。
4) startDownload が不適切な Web サーバからダウンロードを 2) で示された
URL を介して行う。
5) 不適切な Web サーバが HTTP リダイレクトを他のローカルファイルが含ま
れる IE 5 が動作しているマシンのいかなるセキュリティゾーンに対して
発行する。
例えば、c:\winnt\repair\sam._ 等。
6) startDownload はファイルを読み取り、ファイルの内容を送るために 2) で
示された関数を実行する。
ここまでで、不適切な Web サーバはセキュリティ制限を迂回し、クライアント
に Web サーバとは異なるセキュリティゾーンにあるファイルを読み取り、実行
させられるのである。
この方法は通過的にエンドユーザまで有効である。
この弱点は弱点がある IE 5 クライアントのファイルの削除や変更には用いられ
ない。この弱点はテキストファイル、ないしはバイナリファイルの一部を取り出
すのに有効である。
10. AIX ftpd リモートバッファオーバーフロー
BugTraq ID: 679
リモートからの再現性: あり
公表日: 1999-09-28
関係した URL:
http://www.securityfocus.com/bid/679
まとめ:
AIX に含まれる ftp デーモンではリモートユーザが root 権限をリモートから
のバッファオーバーフローによって奪取可能である。
11. Mirror File Creation Vulnerability
BugTraq ID: 681
リモートからの再現性: あり
公表日: 1999-09-28
関係した URL:
http://www.securityfocus.com/bid/681
まとめ:
Perl で書かれたスクリプト、Mirror にはリモートの FTP サーバのオペレータ
がローカルの意図的なファイルを Mirror の実行ユーザの権限で作成したり、
上書きできてしまう弱点がある。
Mirror は Perl で書かれ、 2 つのマシンの間を FTP を用いてディレクトリ構
造の複製を取るためのスクリプトである。Mirror の一部である入力検証ルーチ
ンは不適切な Web サイトが Mirror に意図的なファイルをスクリプトの実行ユーザ
ているユーザの権限でシステム上に作成し、あるい上書きさせてしまうといっ
た処理を含んだファイル名を通過させてしまう。
例えば、不適切な FTP サーバはファイル名を .. と \ で始まるように名前付け
た場合、スクリプトによってそれらの名前はフィルタされないのである。
III. パッチと更新 1999-09-27 から 1999-10-03 まで
- -------------------------------------------------
1. ベンダ: Yahoo
製品: Yahoo Instant Messenger
パッチの入手元(更新元):
http://rd.yahoo.com/pager/zd/? http://download.yahoo.com/dl/ymsgr.exe
対応する弱点: Yahoo IM Denial of Service Attack
Bugtraq ID:
関係した URL:
2. ベンダ: IBM
製品: AIX 4.3.2
パッチの入手元:
ftp://aix.software.ibm.com/aix/efixes/security/ftpd.tar.Z
対応する弱点: Remote ftpd Buffer Overflow
Bugtraq ID: 679
関係したURL:
http://www.securityfocus.com/bid/679
3. ベンダ: Microsoft
製品: Microsoft Internet Explorer
Links to patches for different versions and platforms are located at:
http://www.microsoft.com/Security/Bulletins/ms99-037.asp
対応する弱点:
Microsoft IE Setupctl ActiveX Control Buffer Overflow Vulnerability
Bugtraq ID: 667
関係したURL:
http://www.securityfocus.com/bid/667
4. ベンダ: Inline Internet Systems
製品: iHTML Merchant
パッチの入手元:
http://www.ihtmlmerchant.com/support_patches_feedback.htm
対応する弱点: iHTML Merchant "feedback" Vulnerability
Bugtraq ID:
関係したURL:
アドバイザリ:
http://www.team-asylum.com/advisories/files/09-16-99-ihtml.txt
5. ベンダ: FreeBSD
製品: FreeBSD
パッチの入手元:
Fixed in FreeBSD 3.3-Release, available at ftp.freebsd.org
対応する弱点: getnewbuf() Vulnerability
Bugtraq ID:
関係したURL:
6. ベンダ: Microsoft
製品: Windows NT
パッチの入手元:
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/Hotfixes-PostSP6/Security/Rasman-fix/
対応する弱点:
NT RASMAN 権限の上昇の弱点
Bugtraq ID: 645
関係したURL:
http://www.securityfocus.com/bid/645/
7. ベンダ: SSH Communications Corp.
製品: Secure Shell
パッチの入手元:
Scott Gifford wrote a workaround and posted it to bugtraq,
available on SecurityFocus at the URL below:
http://www.securityfocus.com/data/vulnerabilities/patches/ssh-symlink-fix.diff
対応する弱点: SSH 認証用ソケットファイル生成の弱点
Bugtraq ID: 660
関係したURL:
http://www.securityfocus.com/bid/660
8. ベンダ: Matt Wright
製品: WWWBoard
パッチの入手元:
Patches and additions were made to WWWBoard by CyberArmy.
http://www.cyberarmy.com/search/jump.cgi?ID=698
対応する弱点: WWWBoard Password Disclosure Vulnerability
Bugtraq ID: 649
関係したURL:
http://www.securityfocus.com/bid/649
今週の INCIDENTS から 1999-09-27 から 1999-10-03 まで
- -----------------------------------------------------
1. Interesting scans in the past few days (Thread)
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-09-29&msg=LOBIJPKEFBHDAAAA@mailcity.com
2. Recent crack: what does it do?
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-09-29&msg=Pine.GSO.4.10.9909302033520.17019-100000@corona.eps.pitt.edu
3. Simple domain authority question
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-09-29&msg=8294597e3e054376713c25be18570d9d37f4fcfc@tripwiresecurity.com
4. Scans
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-09-29&msg=37F4E6EA.BC379CDE@vt.edu
V. 今週の VULN-DEV から 1999-09-27 から 1999-10-03 まで
- -------------------------------------------------------
1. Rlogin from Ascend MAX/6000.
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-09-22&msg=19990927102013.Q627@diegeekdie.com
2. Re: Several ActiveX Buffer Overruns (Thread)
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-09-22&msg=NDBBJCNDLKEKEPBFAEKFIENLCJAA.nimrod@finjan.com
3. Re: ARP silliness w/ Cisco 675 (Thread)
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-09-22&msg=199909281748.MAA24300@duckdog.zweknu.org
4. Windows Update Error
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-09-22&msg=19990928143117.5025.qmail@securityfocus.com
5. Cisco IOS password types overview. (Thread)
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-09-29&msg=Pine.LNX.3.96.991003022450.18946A-100000@pet.notbsd.org
6. Creating the NT Rootkit patch
関係した URL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-09-29&msg=NDBBJHJLCKGHBILJGOJDMENPCAAA.SysAdmin@sassproductions.com
VI. 求人案内(日本語訳なし) 1999-09-27 から 1999-10-03 まで
- -----------------------------------------------------------
VII. セキュリティ調査 1999-09-27 から 1999-10-03 まで
- ------------------------------------------------------
1999-09-27 から 1999-10-03 までの質問は、
「どのネットワークセキュリティスキャナー(商業製品)が業界のリーダー
だと思いますか?」
であった。
以下に示す製品は有効票として投票されたものである。
投票がなかった製品については示されていない。
1. CyberCop Scanner 23% / 29 票
Network Associates
2. Expert 2% / 3 票
L3 Network Security
3. Internet Scanner 32% / 40 票
Internet Security Systems
4. NetRecon 1% / 2 票
AXENT Technologies
5. NetScanTools 1% / 2 票
Northwest Performance Software
6. NetSonar 16% / 20 票
Cisco Systems
7. Retina 4% / 6 票
eEye
8. WebTrends Security Scanner 13% / 17 票
WebTrends
投票数: 122 票
VIII. Security Focus のイベント 1999-09-27 から 1999-10-03 まで
- ---------------------------------------------------------------
今週ご紹介するイベントはありません。
IX. Security Focus が選ぶ上位6位のツール
- -----------------------------------------
1. Xtcpdump
著者:Sveinar Rasmussen
対応プラットフォーム: AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux,
NetBSD, OpenBSD, Solaris, SunOS and UNIX
XTcpdump は tcpdump(1) に使いやすい GUI を提供するプログラムです。
tcpdump はネットワークモニタリングプログラムでローカルのネットワーク
のすべてのトラフィックを観測する機能があります。同様に、XTcpdump は
パフォーマンスのための生のトレースデータないしセキュリティモニタリン
グツールの目的で用いる事ができます。
2. TotoStat Enhanced 2.0
著者:Simon Steed
対応プラットフォーム: Windows 95/98 および Windows NT
関係したURL: http://www.xploiter.com/tambu/totostat.shtml
TotoStat は DOS ベースのユーティリティ、netstat.exe と類似の操作が可能
なプログラムで、プロトコール別の統計と、ネットワークの活動状態を報告し
ます。
このプログラムはネットワークに関するプロフェッショナルがあるマシンのコ
ネクションをいつでも、どの様なリスニング状態にあるポートを発見するのに
お使い頂けます。(例えばサービス、トロイの木馬プログラムなど)
この最新版では、以前の版からのメジャーアップグレードが行われ、以前ご利
用頂けた機能に加えてより新しい、前進的な機能がご利用頂けます。
より効果的で高速なネイティブ SNMP とマスチスレッドを Windows 95/98 およ
び Windows NT でサポートするコードが提供されています。
Windows 2000 でも動作見込みですが、確認が必要です。どなたか手伝って頂け
ないでしょうか?
新機能:
・高速の DNS によりホスト名参照
・ping ツール
・port 探査ツール
・Autostat この機能はマシンが起動時に自動的に呼び
出されます
・AutoRefresh X分おきにコネクション情報を自動的に更新します
・システムトレイへの最小化
・新しい更新インタフェースが TCP と UDP コネクションについて、
確立状態、待ち状態の報告をします
TotoStat はインターネット、あるいはご自身の LAN の状態を確認する最も早
く、最も簡便な方法です。
3. GNU Privacy Guard for GNU/Linux
著者:The Free Software Foundation
対応したプラットフォーム: FreeBSD, Linux and OpenBSD
関係したURL:
http://www.d.shuttle.de/isil/gnupg/
GnuPG は完全でかつフリーな PGP の置き換えパッケージです。
このパッケージでは IDEA ないし RSA を使わず、制限なしに利用が可能です。
GnuPG は RFC2440 (OpenPGP) に準じたアプリケーションです。
4. EARS (Emergency Audit Response System)
著者:Tishina Syndicate
対応プラットフォーム: Linux
関係したURL:
http://tishina.cjb.net
EARS (Emergency Audit Response System) はアブノーマルなシステム、ユー
ザ、ネットワーク上で生じた出来事に対するリアルタイムで、分散型の攻撃
検知システムです。
EARS は設置場所にある分散されたエージェントがホストを監視し、他の peer
状態の EARS へ状況を報告します。
5. Youko SHIRAKI Version 1.25
著者:Shadow Penguin Security Team
対応プラットフォーム: UNIX汎用
関係したURL:
http://shadowpenguin.backsection.net/toolbox.html#no001
このユーティリティは指定されたホストに対して、ユーザリストを元にした
ftpを利用したブルートフォース攻撃を使い、名無しのアカウント (joe-announts)
を見つけ出します。アドミニストレータは名無しのアカウントが見つかった際、
パスワードを変更しなければなりません。このユーティリティは変更がないパス
ワード、ユーザ名と文字列の組合わせのパスワードも発見します。
6. Snort
著者:Martin Roesch
対応プラットフォーム: FreeBSD, HP-UX, Linux, MacOS, NetBSD,
OpenBSD, Solaris and SunOS
関係したURL:
http://www.clark.net/~roesch/security.html
Snort は libpcap を利用したパケットスニファ、パケットロガーで、軽トラ
フィックのネットワークに対する攻撃検知システムとして利用可能です。
ルールに従ったロギング、プロトコール解析、内容検知、内容との比較が可能
で、多種の攻撃と解析、例えばバッファオーバーフローやステルスポートス
キャン、CGI攻撃、SMB プローブ、OS の指紋を利用した攻撃などを発見可能で
す。Snort はリアルタイムに警告を行う機能を持ち、syslog や 独立した
「警告記録」ファイルへ警告します。バージョン 1.1 では Samba を経由して
WinPopup メッセージを送付可能です。
X. スポンサー情報(日本語訳なし) - Tripwire Security
- ------------------------------------------
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBN/p9IJQwtHQKfXtrEQL3KACgrcRXT5NEVcVdbL7fsBNQNV+elrIAnjEX
/VdNH33oOYqhiFI7W8cl7f0S
=34/t
-----END PGP SIGNATURE-----