Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.03 Message-ID: <20010501210831.FCF0.T.KAGEYM@lac.co.jp> Date: Tue, 1 May 2001 21:11:51 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #90 2001-4-18->2001-4-24 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 90 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 30 Apr 2001 09:33:00 -0600 SecurityFocus.com Newsletter #90 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Introduction to Viruses and Malicious Code, Part Three: Detecting and Resolving Virus Infections. 2. Windows 2000, SNMP and Security 3. A Newbie's Guide to Qmail: a step-by-step guide to downloading, compiling and installing Qmail 4. Know Your Enemy: Honeynets II. BUGTRAQ SUMMARY 1. Novell BorderManager Remote DoS Vulnerability 2. Sendfile Local Arbitrary Command Execution as Group... 3. Microsoft IE and OE XML Stylesheets Active Scripting Vulnerability 4. The Net CheckBo Denial of Service Vulnerability 5. Cisco CBOS Show NAT Output Session Switching Vulnerability 6. WebCalendar Remote Command Execution Vulnerability 7. PHPPGAdmin Include File Arbitrary Command Execution Vulnerability 8. Mercury for NetWare Buffer Overflow Vulnerability 9. PHPMyAdmin File Inclusion Arbitrary Command Execution... 10. Viking Server Relative Path Webroot Escaping Vulnerability 11. WFTPD 'RETR' and 'CWD' Buffer Overflow Vulnerability 12. Sendfile Local Privileged Arbitrary Command Execution... 13. HPUX PCLToTIFF Denial of Service Vulnerability 14. Perl Web Server Path Traversal Vulnerability 15. Small HTTP Server MS-DOS Device Name DoS Vulnerability 16. NetCruiser Software NetCruiser Web Server Path... III. SECURITYFOCUS.COM NEWS ARTICLES 1. Questions remain in Egghead hack 2. Crypto costs plummeting 3. New NIPC chief inherits controversy IV.SECURITY FOCUS TOP 6 TOOLS 1. East-Tec Eraser v3.0 2. Xinetd v2.1.8.8 3. Drawbridge v3.1 4. ICEWatch v2.20 5. checksyslog v1.2 6. brandgang v0.1 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Novell BorderManager Remote DoS Vulnerability BugTraq ID: 2623 リモートからの再現性: あり 公表日: 2001-04-20 関連する URL: http://www.securityfocus.com/bid/2623 まとめ: Novell BorderManager は、ファイヤウォール、VPN (Virtual Private Network) 及び他の機能を同梱した、インターネットセキュリティパッケージである。 BorderManager の一連のバージョンでは、SYN flood 攻撃が有効である。 攻撃者が 256 個以上の TCP SYN パケットを、弱点を持つサーバの 353 ポート に送信することにより、システムを再起動するか、初期化するまで全ての TCP/IP クライアントからの新しい接続を拒否させることが可能である。 これによって、リモートの VPN クライアントは、保護されていない認証方法を 用い、悪意あるユーザのさらなる攻撃を助長するような機会を与えてしまう POP3 や FTP のような、安全でない通信を行うことになる。 2. Sendfile Local Arbitrary Command Execution as Group 0 Vulnerability BugTraq ID: 2631 リモートからの再現性: なし 公表日: 2001-04-20 関連する URL: http://www.securityfocus.com/bid/2631 まとめ: Sendfile は UNIX システムで使用可能な SAFT (Simple Asynchronous File Transfer) プロトコルの実装である。 このデーモンでは、新しいファイルやメッセージを受信した時、どのように知 らせるのかということを含め、ローカルユーザが個人的な設定をすることが可 能である。"notification" というオプションによって、この設定を行う。 "mail" サブオプションが "notification" オプションとともに与えられている 場合、入力の妥当性のチェックが正しく行われず、ローカルユーザは昇格され たパーミッションで任意のコードを実行することが可能であり、事実上 'root' グループの権限を奪取することが可能である。 問題はデーモンが、ユーザが設定ファイルに入力した電子メールアドレスに送 信しようと sendmail を起動するために、popen() 関数を呼び出す際に発生する。 popen() の呼び出しでは、コマンドとして与えられた文字列の解析は /bin/sh に依存しているため、sendfile デーモンは入力のチェックを行わない。そのた め任意のコマンドを電子メールアドレスに挿入することが可能である。例えば、 ';' や '|' の後にコマンドを指定することが可能である。 メーラプログラムを起動する前に、sendfiled は権限をユーザのレベルへ降格 しようと試みる。root 権限の降格が正しく行われていても、実効グループ ID はユーザのグループである。その結果、子プロセスは親のグループ ID (0) を 保持している。 攻撃者はグループ ID 0 の権限を奪取することが可能である。システムの設定 にもよるが、これによってホストは更なる危険に曝されることになる。 最新情報: 適切に権限を降格することが出来なかった場合、連続したエラーが発生する。 このような振る舞いに関連して、この弱点は root 権限の奪取に使用される可 能性がある。もしこの弱点が利用された場合、システムが完全に掌握されてし まう。この可能性に関する解析は、近々警告という形で公開される予定である。 3. Microsoft IE and OE XML Stylesheets Active Scripting Vulnerability BugTraq ID: 2633 リモートからの再現性: あり 公表日: 2001-04-20 関連する URL: http://www.securityfocus.com/bid/2633 まとめ: Internet Explorer や Outlook ExpressXML に含まれるスタイルシートファイ ルの処理に関して弱点が存在する。この弱点によって、全てのセキュリティ ゾーンに関してアクティブスクリプティングが無効になっていたとしても、XML スタイルシートを含むスクリプトがユーザのシステム上で起動してしまう。 Extensible Markup Language (XML) は Web ページ上の要素のコンポーネント を定義している。HTML はその要素をどのように表示するかを定義している。 Extensible Stylesheet Language (XSL) は XML ドキュメントのためのスタイ ルシートを作成する言語である。スタイルシートは Web ドキュメントが、色、 表題、本文、間隔、サイズなどのような要素をどのようにして表すか定義する。 XML マークアップが HTML で書かれた Web ページに組み入れられることは珍し くない。 Web サイトまたはメールメッセージは XML で記述された Web ドキュメントを 含んでいる場合がある。ユーザがアクセスした時に、XML ドキュメントのスタ イルシート (XSL) が Java スクリプトや VB スクリプトモジュールなどのスク リプトを含んでいる場合、全てのセキュリティゾーンにおいてアクティブスク リプティングが無効になっていたとしても、スクリプトが起動してしまう。 この弱点の利用に成功した場合、ターゲットとなるホストは更なる攻撃に曝さ れることになる。 4. The Net CheckBo Denial of Service Vulnerability BugTraq ID: 2634 リモートからの再現性: あり 公表日: 2001-04-20 関連する URL: http://www.securityfocus.com/bid/2634 まとめ: Net CheckBo は、トロイの木馬、Back Orifice、Netbus、Backdoor-G を使用し た攻撃を検知し、追跡するプログラムである。 このサービスには、DoS 攻撃が成立する弱点がある。攻撃者が不正な入力 (80000 バイトの任意の文字) を TCP の 54320 番、20034 番、12345 番、12346 番、 31337 番、31666 番、1243 番、6713 番ポートに送信すると、'CHECKBO.EXE' プロセスが停止し、このプロセスに依存しているほかのアプリケーションも停 止する可能性がある。これは、バッファオーバーフローが発生した結果である と考えられる。もしそうであるならば、攻撃者はこの弱点を利用して、任意の コードを実行することが可能である。 CheckBo はターゲットのユーザに対して、攻撃者によって接続されたことに関 する警告を発するということが報告されている。警告のプロンプトの後に、ア プリケーションエラーメッセージが表示される。 'Application Error. Exception ElInvalidOperation in module CHECKBO.EXE at 00026450. Text exceeds memo capacity' 通常機能の復旧にはサーバの再起動が必要である。 5. Cisco CBOS Show NAT Output Session Switching Vulnerability BugTraq ID: 2635 リモートからの再現性: なし 公表日: 2001-04-20 関連する URL: http://www.securityfocus.com/bid/2635 まとめ: Cisco CBOS は、Cisco DSL ルータのような、家庭用の Cisco ルータを同梱し たオペレーティングシステムである。CBOS は Cisco Systems によって維持、 提供されている。 Cisco DSL ルータに対する複数の接続の処理に関する問題によって、ルータへ のアクセス権限の無いユーザが、重要な情報を閲覧することが可能である。 管理者権限でのアクセスの度合いを変更することによって、telnet を介して、 Cisco DSL ルータに多数のセッションを接続することが可能である。show nat コマンドはルータ上のアクセスが要求されるコマンドの 1 つであり、通常内部 ネットワークの設計に関する重要な情報が含まれている。 ファームウェアの問題によって、あるセッションが DSL ルータに接続され、他 のセッションが接続をしている最中であった時に show nat コマンドを実行す ると、奇妙な結果をもたらす。第 2 のセッションが接続の交渉を開始すると、 show nat コマンドの出力は、第 2 のユーザの端末へ表示される。その結果、 権限に依存することだが、認証をしていないユーザが重要な情報へのアクセス 権を奪取される可能性がある。 6. WebCalendar Remote Command Execution Vulnerability BugTraq ID: 2639 リモートからの再現性: あり 公表日: 2001-04-23 関連する URL: http://www.securityfocus.com/bid/2639 まとめ: WebCalendar は、フリーで入手可能な PHP Web アプリケーションであり、一人 もしくは複数の人々のための、カレンダーの維持をするのに用いられる。 入力の妥当性が正しくチェックされないため、正規の WebCalender アカウント を持つ悪意あるユーザは、スクリプトの解釈を操作するような巧妙に組み立て られた PHP コードを WebCalendar データベースの、個人的に設定が可能なフ ィールドに挿入することが可能である。 "includes/functions.inc" というファイルの中の、ユーザが定義した設定を ロードし、グローバル変数として値を格納する load_user_preferences() 関数 に問題が発見された。コードの中の以下のセクションが、この弱点の主な原因 である。 $res = dbi_query ( "SELECT cal_setting, cal_value FROM webcal_user_pref " . "WHERE cal_login = '$login'" ); if ( $res ) { while ( $row = dbi_fetch_row ( $res ) ) { $cmd = "\$GLOBALS[" . $row[0] . "] = \"" . $row[1] . "\";"; eval ( $cmd ); } dbi_free_result ( $res ); } データベースから取り出してきたデータに関する入力のチェックがなんら行わ れていないために、ユーザは個人で定義した値に巧妙に組み立てられた PHP コードを挿入し、割り当てられたコマンドが eval() を呼び出すことで構築さ れた後実行される。 popen() のような PHP の組み込み機能を使用することで、攻撃者は例えば、 xterm を、対話型の 'ローカル' アクセスを提供する攻撃者自身のシステムに 送信することが可能である。'ローカル' アクセスによって、攻撃者が root 権 限を奪取することがより容易になる。 "シングルユーザモード" が有効である WebCalendar の設定では (デフォルト では有効ではない)、この問題はより深刻なものになる。認証が行われず、全て のリモートユーザがこの問題を利用することが可能である。 7. PHPPGAdmin Include File Arbitrary Command Execution Vulnerability BugTraq ID: 2640 リモートからの再現性: あり 公表日: 2001-04-23 関連する URL: http://www.securityfocus.com/bid/2640 まとめ: phpPgAdmin はフリーで入手可能な、オープンソースのソフトウェアパッケージ であり、phpPgAdmin Development Team によって開発、維持されている。 phpPgAdmin は PostgreSQL データベースを管理するために、使用しやすいグラ フィカルなフロントエンドとなるよう設計されている。 このソフトウェアパッケージに存在する入力の妥当性のチェックに関する問題 によって、リモートユーザは実行可能なファイルを入力に含ませ、それによっ て任意のコマンドを実行したり、権限昇格をしたりすることが可能である。 問題は sql.php スクリプトが入力を操作する際に発生する。sql.php スクリプ トはユーザが作成した入力を受け取る。しかし、このスクリプトはスラッシュや ドットに関して十分なチェックを行わないので、リモートユーザは "../" や "../../" といったような入力を与えることが可能である。 また、入力にファイルシステム上の任意のファイルを含ませることも可能であ る。ユーザがコードを含んだ任意のファイルをアップロードすることが可能で あれば、ユーザはこのファイルへのパスを入力として与え、Web ユーザのパー ミッションでこのコードを実行することが可能である。 8. Mercury for NetWare Buffer Overflow Vulnerability BugTraq ID: 2641 リモートからの再現性: あり 公表日: 2001-04-21 関連する URL: http://www.securityfocus.com/bid/2641 まとめ: Mercury MTA は、Novell NetWare 及び Windows NT のためのメール転送エージ ェントである。このエージェントには、POP3 や SMTP といったような、一般的 なインターネットメールサービスをサポートしている。 Mercury POP3 サーバの Novell バージョンで 1.48 以前のものには、APOP [1] の認証に関するコマンドの文字列の処理が適切でないため、バッファオーバー フローが発生する弱点が存在する。 認証に関するコマンドを解析する際にオーバーフローが発生するため、認証無 しのリモートユーザがオーバーフローを発生させることが可能である。このオ ーバーフローによって任意のコードが実行可能かどうかは不明だが、弱点の存 在を証明するコード (proof-of-concept code) を使用することが可能であり、 NetWare サーバがクラッシュし、システムの機能が危険に曝され、再起動が必 要となる。 [1] APOP コマンドの書式は APOP である。POP3 プロトコルの詳細は http://www.ietf.org/rfc/rfc1939.txt を参照されたい。 9. PHPMyAdmin File Inclusion Arbitrary Command Execution Vulnerability BugTraq ID: 2642 リモートからの再現性: あり 公表日: 2001-04-23 関連する URL: http://www.securityfocus.com/bid/2642 まとめ: phpMyAdmin はフリーで入手可能なオープンソースのソフトウェアパッケージで あり、phpMyAdmin Development Team が維持している。phpMyAdmin は MySQL におけるグラフィカルインターフェースと管理のしやすさを提供している。 このソフトウェアパッケージに存在する入力の妥当性に関する問題によって、 リモートユーザは実行可能なファイルを入力に含ませ、それによって任意のコ マンドを実行したり、権限昇格をしたりすることが可能である。 問題は sql.php スクリプトが入力を操作する際に発生する。sql.php スクリプ トはユーザが作成した入力を受け取る。しかし、このスクリプトはスラッシュ やドットに関して十分なチェックを行わないので、リモートユーザは "../" や "../../" といったような入力を与えることが可能である。 また、入力にファイルシステム上の任意のファイルを含ませることも可能であ る。ユーザがコードを含んだ任意のファイルをアップロードすることが可能で あれば、ユーザはこのファイルへのパスを入力として与え、Web ユーザのパー ミッションでこのコードを実行することが可能である。 10. Viking Server Relative Path Webroot Escaping Vulnerability BugTraq ID: 2643 リモートからの再現性: あり 公表日: 2001-04-23 関連する URL: http://www.securityfocus.com/bid/2643 まとめ: Viking Server はフリーで入手可能なソフトウェアパッケージであり、Robtex によって維持、提供されている。Viking Server は Windows 95、98、NT 上で の複数のプロトコルサービスを提供している。 Viking Server に存在する問題によって、リモートユーザが重要な情報へのア クセス権や、この問題に対して影響のあるシステムへのローカルアクセス権を 奪取する可能性がある。 この問題は、外部ユーザからの入力の妥当性を確認する際に発生する。相対パ スの要求を受信すると、httpd サーバは入力のチェックを十分に行わず、要求 したユーザに対してアクセス権を与えてしまう。相対パスの要求によってユー ザは、この Web サーバが稼動しているファイルシステムの root ディレクトリ の内容を閲覧することが可能である。例として、D:\ ドライブにサーバがイン ストールされている場合を考える。"\...\" というパスをリクエストしたユー ザは Web の root ディレクトリから抜け出して、D:\ へのアクセス権を奪取す ることが可能である。 11. WFTPD 'RETR' and 'CWD' Buffer Overflow Vulnerability BugTraq ID: 2644 リモートからの再現性: あり 公表日: 2001-04-22 関連する URL: http://www.securityfocus.com/bid/2644 まとめ: WFTPD は、Texas Imperial Software が提供する Windows 用の FTP サーバで ある。 WFTPD サーバには、リモートからの攻撃者がサーバの応答を停止させてしまう 弱点が存在する。これはバッファオーバーフロー条件のためであると考えられ ている。この弱点を利用して攻撃者は任意のプログラムの実行が可能である。 オーバーフローは 'RETR' と 'CWD' のコマンドの組み合わせに存在し、通常の 方法で長い文字列 (約 32 キロ) を送信することにより、バッファをオーバー ランさせ、ターゲットホストを DoS 状態に陥れることが可能である。 この弱点は、SP3、SP4、SP6 のどれかがインストールされた Windows NT 4.0 が稼動するシステム上で発生すると報告されている。 問題は WFTPD.EXE と Windows 関数呼び出しの 'NTDLL.DLL:RtlFreeHeap()' との相互作用のためである。 12. Sendfile Local Privileged Arbitrary Command Execution Vulnerability BugTraq ID: 2645 リモートからの再現性: なし 公表日: 2001-04-20 関連する URL: http://www.securityfocus.com/bid/2645 まとめ: Sendfile は、UNIX システムのための SAFT (Simple Asynchronous File Transfer) プロトコルの実装である。 Sendfile デーモンである sendfiled は、ローカルユーザが、新しいファイル を受信した際、ユーザが指定したプログラムにデータをパイプするためのコマ ンドを設定することを可能とする。 ファイル受信時、デーモンは、ユーザが指定したコマンドを実行する前に権限 をクライアントのユーザのレベルに下げようと試みる。しかし、ユーザ ID と グループ ID が設定されるだけで、ユーザはデーモンの権限に昇格することが 可能である。 そのため、攻撃者は管理者の権限を奪取することが可能である。 13. HPUX PCLToTIFF Denial of Service Vulnerability BugTraq ID: 2646 リモートからの再現性: なし 公表日: 2001-04-24 関連する URL: http://www.securityfocus.com/bid/2646 まとめ: HP-UX は、Hewlett Packard より提供される Unix オペレーティングシステム の 1 種である。HP-UX はデスクトップサーバから巨大企業のシステムまで、幅 広いシステム上で利用できるよう設計されている。 pcltotiff プログラムに問題が存在し、システムへのローカルアクセスが可能 なユーザは、システムの正規ユーザへのサービスを不能にしてしまうことが可 能である。 pcltotiff は、Page Control Language (PCL) で記述されたドキュメントを Tagged Image File Format (TIFF) に変換するために設計されたテキスト整形 パッケージである。HP-UX に含まれる pcltotiff プログラムは、 /usr/lib/X11/fonts/ifo.st/typefaces/ ディレクトリにある書体へのアクセス するために SGID bin パーミッションを使用する。 正規ユーザへのサービスを不能にしてしまう弱点の詳細は、現在明らかにされ ていない。 14. Perl Web Server Path Traversal Vulnerability BugTraq ID: 2648 リモートからの再現性: あり 公表日: 2001-04-24 関連する URL: http://www.securityfocus.com/bid/2648 まとめ: HTTP サーバはファイルシステムを仮想ディレクトリ構造にマップする。この仮 想ディレクトリの / ディレクトリは ServerRoot と呼ばれる。 一般的に、ServerRoot は、実ファイルシステムの / ディレクトリから何階層 か下のディレクトリにある。セキュリティ上の特長として、Web サーバは、 ServerRoot よりも上の階層にあるドキュメントをリモートユーザに提供する必 要はない。 複数のプラットフォームで利用できる Web サーバの実験的なプロジェクトであ る Perl Web Server は、リモートユーザに ServerRoot の外部にあるドキュメ ントへのリクエストを許してしまう。つまり攻撃者が、ServerRoot から機密フ ァイルへの相対的な位置を既知の場合、ファイルの内容を検索することが可能 である。 15. Small HTTP Server MS-DOS Device Name DoS Vulnerability BugTraq ID: 2649 リモートからの再現性: あり 公表日: 2001-04-24 関連する URL: http://www.securityfocus.com/bid/2649 まとめ: Small HTTP Server は、完全な Web サービスを提供可能なサーバである。この ユーティリティのサイズは 30 キロバイト以下で、システム資源の消費を最小 限に抑えている。 Small HTTP Server の一連のバージョンには DoS 攻撃に対する弱点が存在する。 以下のように、MS-DOS デバイス名を URL のリクエストとして発行することに より、Small HTTP Server を稼動しているシステムをリモートからクラッシュ させることが可能である。 www.example.com/aux 通常機能の復旧には、攻撃されたサーバのハードウェアを再起動する必要がある。 16. NetCruiser Software NetCruiser Web Server Path Disclosure Vulnerability BugTraq ID: 2650 リモートからの再現性: あり 公表日: 2001-04-24 関連する URL: http://www.securityfocus.com/bid/2650 まとめ: NetCruiser Web サーバは、NetCruiser Software が提供するサーバである。 リモートからの攻撃者は、NetCruiser がインストールされているシステム上の / ディレクトリへの物理パスを開示することが可能である。デバイス名 (con、 com2、com3) を付加した特別に組み立てた URL をリクエストすることで / デ ィレクトリへの物理パスを含めたエラーメッセージを表示する。 この問題について、con、com2、com3 のみが利用可能であると報告されている。 他のデバイス名で実行可能かどうかは未詳である。 この弱点を攻撃することに成功した場合、リモートからのユーザに、ホストへ のさらなる攻撃に利用可能な機密情報へのアクセス権限を奪取されてしまう可 能性がある。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Questions remain in Egghead hack 著者: Thomas C. Greene, The Register それはまさに Register のある読者が、オンラインの小売商である Egghead.com で買い物をしたのであれば直ぐにその使用した Visa カードをキャンセルする ようにと銀行からアドバイスを受けたことにより始まり、広報活動の偉業とい うものに対する最悪のケースとなった。最終的には、クリスマス時期の攻撃で Egghead 社がクレジットカードのデータが盗難されたということへの真偽性に 対し、強く否定したことの疑いが長引く結果となったのである。 http://www.securityfocus.com/templates/article.html?id=198 2. Crypto costs plummeting 著者: Will Rodger チップ低価格化とムーアの法則により、2005 年までにはインターネットは完全 に暗号化されるであろう。 http://www.securityfocus.com/templates/article.html?id=197 3. New NIPC chief inherits controversy 著者: Kevin Poulsen 合衆国サイバー警察の新しい最高責任者が直面する課題は、ロシアの攻撃者達 と怒りに燃える議員達である。 http://www.securityfocus.com/templates/article.html?id=196 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. East-Tec Eraser v3.0 作者: EAST Technologies, eraser@east-tec.com プラットフォーム: Windows 95/98、Windows NT 関連する URL: http://www.securityfocus.com/tools/605 まとめ: East-Tec Eraser は、コンピュータ上の機密情報を完全に消去するために設計 された最先端のセキュリティアプリケーションです。East-Tec Eraser は、 Windows 98/95、Windows NT 上で動作します。 Eraser は、削除する (TO ERASE) という動詞に新しい意味を導入します。ファ イルを削除することは、復旧できないようにし、名前と日付をスクランブルを かけ、最終的にはディスクから削除することを意味します。機密ファイルやフ ォルダを復旧できないように廃棄したいとき、Eraser の削除ファイルのリスト に追加し、Eraser にジョブを実行するように命令してください。Eraser は Windows のシェルに組み込み可能で、Explorer からファイルやフォルダをドラ ッグし、Eraser にドロップすることや、Explorer のメニューで "Erase beyond recovery" を選択することで直接削除することもできます。 2. Xinetd v2.1.8.8 作者: Panagiotis Tsirigotis プラットフォーム: Linux, Solaris and UNIX 関連する URL: http://www.securityfocus.com/tools/89 まとめ: (更新) xinetd は inetd (internet services daemon) を置き換えるプログラ ムです。リモートホストの IP アドレスとアクセス時間に基づくアクセスコン トロールをサポートします。また、強力なログ採取の機能があり、サーバの実 行開始時間、リモートホストの IP アドレス、リモートユーザの名前、サーバ の実行時間、リクエストされたアクションなどを記録することが可能です。 3. Drawbridge v3.1 作者: Texas A&M University プラットフォーム: FreeBSD 関連する URL: http://www.securityfocus.com/tools/75 まとめ: Drawbridge は Texas A&M University で開発され、アカデミックな環境で設計 されたファイヤウォールパッケージです。著作権で保護されますが、自由に配 布して構いません。強力なフィルタ言語と高いパフォーマンスを提供する IP パケットフィルタを提供します。このソフトウェアの一番の強みは、イントラ ネットにある多数のホストごとに高速でパケットフィルタリングを行うことが 可能であることです。一定の時間間隔で検査をするアルゴリズムを使用してい るため、定義されているフィルタの数に関わらず、パケットのスループットは 常に同じレベルです。Drawbridge は、Drawbridge フィルタエンジン、 Drawbridge Manager、Drawbridge Filter Compiler の 3 つのコンポーネント から構成されます。これらのコンポーネントはフィルタエンジンがカーネルに 組み込まれ、Manager と Compiler がユーザレベルのアプリケーションである FreeBSD システム上で動作します。 4. ICEWatch v2.20 作者: Robin Keir プラットフォーム: Windows 2000、Windows 95/98、Windows NT 関連する URL: http://www.securityfocus.com/tools/571 まとめ: これは、指定されたファイルのサイズが変更されたかどうかを監視するプログ ラムです。非常にすばらしく、ほとんど CPU 時間を消費しない小さなプログラ ムです。さて、なぜ ICEWatch という名前が付けられているのでしょうか? そ れは、私は、Network ICE (http://www.networkice.com) から提供される BlackICE Defender という名前のパケットフィルタでファイヤウォールと共に 利用できるようにと作成しました。このハンディなプログラムは、インターネ ットからの攻撃のすべての兆候を監視し、アクセスの情報を詳しくログファイ ルに出力します。プログラムは侵入の兆候があると警告しますが、それはシス テムトレイ上のアイコンが点滅することのみによって行います。だから、私は ログファイルのサイズの変化を監視し、変更が検知されたとき、警告音を鳴ら すためにこの小さなユーティリティを作成しました。 5. checksyslog v1.2 作者: James W. Abendschan プラットフォーム: Perl (Perl を使用可能なシステム)、UNIX 関連する URL: http://www.securityfocus.com/tools/2022 まとめ: このプログラムは UNIX の syslog ファイルを解析するために設計されていま すが、他の形式のログファイル (例えば、httpd アクセスログ) にも簡単に使 用することができます。 6. brandgang v0.1 作者: Harmen van der Wal プラットフォーム: UNIX 関連する URL: http://www.securityfocus.com/tools/2018 まとめ: brandgang は、ブラウザで設定できるプロキシ (HTTP、または Socks) を使用 する Java アプレットのための HTTP トンネルソケットです。トンネルサーバ は接続を転送します。セキュリティ上の例外は、制限された Java アプレット (つまり、プロキシホストへの接続のパーミッションがないアプレット) には発 生しません。 Translated by ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBOu4pYc32EXDdoEFfEQL7NACdGwGHNlVX2ZVEgvby22LpKPfJKWkAni85 iqyIkFL0GqVAE3vDBDdpJEtb =dPak -----END PGP SIGNATURE-----