Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.03 Message-ID: <20010509111500.E6B0.T.KAGEYM@lac.co.jp> Date: Wed, 9 May 2001 11:17:03 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #91 2001-4-25->2001-5-1 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 91 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 7 May 2001 13:09:00 -0600 SecurityFocus.com Newsletter #91 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Diseas'd Ventures: A Critique of Media Reportage of Viruses 2. Chasing the Wind, Episode Six: The Gathering Storm 3. New guest feature: Securing Wireless Networks II. BUGTRAQ SUMMARY 1. DataWizard WebXQ Directory Traversal Vulnerability 2. SAP Web Application Server for Linux Arbitrary Command ... 3. PerlCal Directory Traversal Vulnerability 4. Mirabilis ICQ Web Front Plug-In DoS Vulnerability 5. NEdit Incremental Backup File Symbolic Link Vulnerability 6. Alex Linde Alex's Ftp Server Directory Traversal Vulnerability 7. Bugzilla Remote Arbitrary Command Execution Vulnerability 8. Bugzilla Sensitive Information Disclosure Vulnerability 9. Free Peers BearShare Directory Traversal Vulnerability. 10. Microsoft Windows 2000 IIS 5.0 IPP ISAPI 'Host:' Buffer ... 11. BRS WebWeaver Directory Traversal Vulnerability 12. BRS WebWeaver FTP Root Path Disclosure Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Record 'National Security' surveillance in 2000 2. Microsoft IIS hole gives System-level access 3. My first RSA Conference IV.SECURITY FOCUS TOP 6 TOOLS 1. FileManager v0.93 2. Shoki v0.9.2 3. tcpspy v1.6 4. Tech Tracker v.85000 5. TCFS v3.0b2 6. Prelude v0.3 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. DataWizard WebXQ Directory Traversal Vulnerability BugTraq ID: 2660 リモートからの再現性: あり 公表日: 2001-04-27 関連する URL: http://www.securityfocus.com/bid/2660 まとめ: WebXQ サーバは DataWizard Technologies が維持及び管理している Web サー バである。WebXQ が稼動しているホストでは、Web ドキュメントの / ディレク トリの外部にある通常のディレクトリ構造や、ファイルを開示してしまう問題 が存在する。 既知のファイルやディレクトリとともに連続した '/../' という文字列を含ん で URL を要求することによって、リモートからのユーザは、Web ドキュメント の / ディレクトリの外部にある要求したディレクトリやファイルに対する読み 取り権限を奪取することが可能である。また、ユーザの個人情報や、ホストの セキュリティをさらに脅かすような情報を奪取される可能性もある。 攻撃者がこの弱点の利用に成功した場合、ホストに対する更なる攻撃を手助け するような重要な情報を奪取される可能性がある。 2. SAP Web Application Server for Linux Arbitrary Command Execution Vulnerability BugTraq ID: 2662 リモートからの再現性: なし 公表日: 2001-04-29 関連する URL: http://www.securityfocus.com/bid/2662 まとめ: SAP TestDrive Web Application Server for Linux は、SAP LinuxLab の評価 版 CD の一部として配布されている。 この CD に含まれている SAP Operating System Collector (saposcol) には入 力の妥当性の検査に関する問題が存在し、ローカルユーザが権限昇格した上、 任意のプログラムを実行することが可能である。 この問題は popen() 関数を呼び出した際に発生する。popen() は /bin/sh 上 で実行されるプログラムを信頼しており、環境変数のチェックが行われないた め、攻撃者は自身の環境変数を、saposcol が意図しないプログラムを実行する ように設定することが可能である。 注意: この記事の元になったこの弱点に関する詳細な報告は、SAP Web Application Server for Linux の評価版の解析に基づいている。製品版にもこの弱点が存在 することが考えられるが、確認はされていない。 3. PerlCal Directory Traversal Vulnerability BugTraq ID: 2663 リモートからの再現性: あり 公表日: 2001-04-27 関連する URL: http://www.securityfocus.com/bid/2663 まとめ: PerlCal は Acme Software によって作成された CGI スクリプトであり、Web ブラウザで使用可能なカレンダーの機能がある。 PerlCal のコンポーネントである cal_make.pl は、入力の妥当性の検査に関す る欠陥があり、攻撃者は任意のファイルを開示することが可能である。処理を 行っている間、cal_make.pl は HTML 変数を使用して、ファイルを開くために ファイル名を生成している。このスクリプトは、HTML 変数に含まれる連続した '/../' という文字列のチェックを正しく行わない。その結果、 http://www.example.com/cgi-bin/cal_make.pl? p0=../../../../../../../../../../../../etc/passwd%00 というような文字列がスクリプトに与えられると、サーバは /etc/passwd ファ イルの内容を表示してしまう。このとき、ファイルの閲覧は Web サーバの権限 で行われ、通常 'nobody' の権限である。 この問題を利用した攻撃は機密情報の開示に繋がり、さらなる攻撃に利用され てしまうであろう。 4. Mirabilis ICQ Web Front Plug-In DoS Vulnerability BugTraq ID: 2664 リモートからの再現性: あり 公表日: 2001-04-28 関連する URL: http://www.securityfocus.com/bid/2664 まとめ: ICQ は、Mirabilis が提供しているインターネットインスタントメッセージン グアプリケーションである。ICQ Web Front プラグインにより、ユーザが個人 の Web サイトの設計、作成、ホスティングを支援している。Web Front プラグ インは、ユーザのローカルマシン上に存在する Web ページを要求に応じてリモ ートユーザに供給する。 GET リクエストに異常な入力が含まれている場合、その処理のために ICQ Web Front プラグインは DoS 状態に陥ってしまう。 86 バイト程度のメタ文字(%、..、\ などの ASCII エンコードされた文字)で構 成された GET リクエストを入力すると、サーバが使用可能なシステムメモリ全 てを消費する。使用可能なリソースを消費することによって、サービスやそれ に依存したアプリケーションがクラッシュする可能性がある。 通常機能の復旧にはサーバの再起動が必要である。 5. NEdit Incremental Backup File Symbolic Link Vulnerability BugTraq ID: 2667 リモートからの再現性: なし 公表日: 2001-04-28 関連する URL: http://www.securityfocus.com/bid/2667 まとめ: NEdit は Nirvana editor のことであり、多くの UNIX オペレーティングシス テムに実装されている、フリーで入手可能なテキストエディタである。グラフ ィカルなフロントエンド及び Microsoft Windows や Macintosh オペレーティ ングシステム向けのテキストエディタの機能をエミュレートするように設計さ れている。 NEdit に存在する問題によって、ローカルユーザはエディタのユーザに対して シンボリックリンク攻撃を行うことが可能である。この問題は、差分バックア ップファイルに書き込む前に、十分にチェックを行わないことが原因である。 NEdit のユーザがファイルを編集する時、そのファイルは、編集しているファ イルの名前の前にチルダを付けたファイルに定期的にバックアップされる。こ の機能が実行される前に、チルダが付いたファイルが存在するかどうかのチェ ックは行われない。NEdit エディタのユーザが /tmp のような誰でも書き込み 可能なディレクトリでこのプログラムを使用していた場合、ローカルユーザは エディタのユーザを観察して、エディタによって最初の差分バックアップが行 われる前にシンボリックリンクを作成し、NEedit のユーザが所有しているファ イルを差分バックアップの内容に上書きすることが可能である。 この問題は、同じくファイルのバックアップとして .bck というファイル名を 使用しているエディタによって作成されるファイルにも影響がある。 6. Alex Linde Alex's Ftp Server Directory Traversal Vulnerability BugTraq ID: 2668 リモートからの再現性: あり 公表日: 2001-04-28 関連する URL: http://www.securityfocus.com/bid/2668 まとめ: Alex's Ftp Server は、Alex Linde が提供しているフリーウェアの FTP サー バである。 FTP の GET コマンドに '/../' のような、相対パスを参照する文字列を含ませ ることによって、攻撃者は FTP の / ディレクトリの外部のディレクトリやフ ァイルに対する読み取り権限を奪取することが可能である。 GET リクエストは作業ディレクトリの上位のディレクトリを無制限に開示し、 特定のファイルを取り出すことが可能である。取得したファイルによるが、こ れによって攻撃者は、ディレクトリ情報、パスワードファイル、その他システ ムのセキュリティをさらに脅かすような重要なシステムのデータを取得するこ とが可能である。 7. Bugzilla Remote Arbitrary Command Execution Vulnerability BugTraq ID: 2670 リモートからの再現性: あり 公表日: 2001-04-30 関連する URL: http://www.securityfocus.com/bid/2670 まとめ: Bugzilla は Perl と MySQL を利用した、 Web ベースのバグ追跡システムで ある。 Bugzilla はリモートのユーザにターゲットの Web サーバ上で任意のコマンド の実行を許してしまうという問題を含んでいる。ユーザの電子メールアドレス は Perl の system() 関数の引数として渡される前に、シェルのメタキャラク タの検査が行われていない。 その結果、ユーザが悪意ある電子メールアドレスを登録した場合、Web サーバ 上で任意のコマンドを実行することが可能になるのである。 system() 関数は プログラム中で別のプログラムを実行するための一般的に使用される方法であ る。これはコマンド文字列の処理を '/bin/sh' に頼っている。したがって、全 てのエスケープされていないシェル用のメタキャラクタは '/bin/sh' によって 解釈され、実行される。 ユーザの入力した電子メールアドレスに ';' が含まれていた場合、セミコロン はコマンドの区切りを表すため、シェルにより別々のコマンドとして電子メー ルアドレスの残りの部分が実行される。 このようにして、悪意ある電子メールアドレスを登録したユーザは Web サーバ 上で任意のコマンドを実行することができるのである (コマンドは Web サーバ のプロセスの権限で実行される)。 8. Bugzilla Sensitive Information Disclosure Vulnerability BugTraq ID: 2671 リモートからの再現性: あり 公表日: 2001-04-30 関連する URL: http://www.securityfocus.com/bid/2671 まとめ: Bugzilla は Perl と MySQL を利用した、 Web ベースのバグ追跡システムであ る。 Bugzilla は 様々な Bugzilla のコンポーネントに利用される大域変数や情報 を含んでいる'globals.pl' という名前のファイルを同梱している。このファイ ルにはこうした情報に混じって、機密にしておくべき変数として、データベー スのユーザ名とパスワードが含まれている。 多くの Web サーバにおいては、デフォルトの設定では .pl 拡張子を CGI の実 行形式として解釈しない。その結果、 Web サーバの一つからクライアントによ り明確に 'globals.pl' へのリクエストされた場合、これを平文のまま開示し てしまう。これは攻撃者に機密情報を開示してしまうことになる。 データベースのユーザ名とパスワードを利用することで、さらなるシステムへ の侵入を行うことができる可能性がある。 9. Free Peers BearShare Directory Traversal Vulnerability. BugTraq ID: 2672 リモートからの再現性: あり 公表日: 2001-04-30 関連する URL: http://www.securityfocus.com/bid/2672 まとめ: Free Peers Inc. の BearShare は Windows 上のファイル共有ユーティリティ である。 特定の設定において、BearShare の一連のバージョンははディレクトリの開示 を許してしまう。 この製品の Web サイト機能は、 '/../' のような文字列をフィルタしているが (この文字列は開示させる攻撃手法で共通のものである)、この製品の入力の妥 当性検査では検出されないパスの表現方法で構成することが可能である。 '.' からなる長い文字列は正確にはフィルタされておらず、許可されたディレ クトリの範囲を越えるような相対パスを表現することが可能である。 その結果、BearShare の Web サイト機能が有効な場合、リモートの攻撃者に Web サーバ上のディレクトリ構造の開示と、 Web ドキュメントの / ディレク トリ外のファイルをリクエストすることを許してしまう。 この弱点は限られたファイルの種類のみにしか利用できない。例えば、.avi や .mpg は、伝えるところによれば、この方法では利用できず、逆に *.ini とい ったファイルは開示されてしまう。 他のファイルの種類はこの攻撃からは安全であると考えられるが、更なる詳細に ついては問題を最初に報告したアドバイザリに記述されていない。 さらには、 Windows 2000 にインストールした BearShare ではこの問題は発現 しない。 10. Microsoft Windows 2000 IIS 5.0 IPP ISAPI 'Host:' Buffer Overflow Vulnerability BugTraq ID: 2674 リモートからの再現性: あり 公表日: 2001-05-01 関連する URL: http://www.securityfocus.com/bid/2674 まとめ: Internet Printing Protocol (IPP) はリモートのユーザが様々な印刷に関する ジョブをインターネット越しに送信することを HTTP プロトコル経由で可能に するものである(拡張子は .print)。 Windows 2000 における ISAPI エクステンションはユーザのリクエストを処理 する部分 (C:\WINNT\System32\msw3prt.dll) にチェックが十分ではないバッフ ァが存在する。 Internet Printing Protocol (IPP) は、機能性のために msw3prt.dll に依存 している。 IIS 5.0 を稼動している Windows 2000 を実行しているホストは、この msw3prt.dll 中に存在する未チェックのバッファを通じて任意のコードの実行 を許してしまう。HTTP 経由の .print 要求中の 'Host:' フィールドにおよそ 420 バイト含まれたものがターゲットに向けて送信された場合、 IIS はバッフ ァオーバーフローを発生させ、任意のコードの実行を許してしまう。この Internet 印刷用の ISAPI エクステンションは LOCAL SYSTEM の権限で実行さ れるため、攻撃者は SYSTEM 権限で実行される任意のコードを指定することが 可能である。 通常、Web サーバはバッファオーバーフローが発生してしまうと、応答を停止 するが、Windows 2000 は Web サーバが応答しなくなるのをすぐに検出し、自 動的に再起動を行う。そんため、管理者はこの攻撃が実行されたことに気がつ かない可能性がある。 この問題を利用した攻撃の成功は、ターゲットホストを完全に操作することに なるであろう。 11. BRS WebWeaver Directory Traversal Vulnerability BugTraq ID: 2675 リモートからの再現性: あり 公表日: 2001-04-28 関連する URL: http://www.securityfocus.com/bid/2675 まとめ: BRS WebWeaver は Blaine Southam による FTPD かつ Web サーバである。 WebWeaver はディレクトリ開示をする攻撃に対する弱点が存在し、これはリモ ートのユーザが通常の Web ドキュメントの / ディレクトリ外のファイルをリ クエストし、入手することが可能である。 この Web サーバへ多数の'/..' からなる文字列のあとに、ユーザの定義したパ スのエイリアスを送信することで、攻撃者はディレクトリ構造を開示させ、Web ドキュメントの / ディレクトリ外のファイルをリクエストすることが可能であ る。 この問題が利用された場合、攻撃者に対して、非公開のユーザのデータやシス テムに関係のある機密情報といった、さらなるシステムのセキュリティを脅か すような用途に用いることのできる情報を手に入れることを許してしまう。 12. BRS WebWeaver FTP Root Path Disclosure Vulnerability BugTraq ID: 2676 リモートからの再現性: あり 公表日: 2001-04-28 関連する URL: http://www.securityfocus.com/bid/2676 まとめ: BRS WebWeaver は Blaine Southam による FTPD かつ Web サーバである。 WebWeaver の FTP コンポーネントはリモートのユーザが FTP サーバに使用し ている / ディレクトリの物理パスを知ることを許してしまう問題が存在する。 FTP コマンドの CD の引数にアスタリスク文字('*')を含めることで、攻撃者は 実際の ftp の / ディレクトリのパスが含まれた WebWeaver によって生成され るエラーメッセージを引き起こすことができる。 この問題が利用された場合、この情報は他の攻撃手法を実行しようとする悪意 あるユーザの手助けとなるだろう。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Record 'National Security' surveillance in 2000 著者: Kevin Poulsen 司法省が水曜日に発表したところによると、連邦捜査官は、昨年テロ容疑やス パイ容疑の捜査で謎に包まれたままの窃盗犯を電子的に調査するため、過去最 高の 1,005 もの出願書を提出し、すべてが許可された。 情報公開法のもとに米国連邦科学者たち(FAS)によって集められた情報にそっ て司法省が先週、国会で発表したことによると、2000 年に FBI が行った国家 セキュリティの盗聴のため、以前の記録であった 1999 年の 886 の出願数を上 回り、同時期に行われた従来通りの犯罪捜査の偵察の全体的な減少を十分補う ものであった。 http://www.securityfocus.com/templates/article.html?id=201 2. Microsoft IIS hole gives System-level access 著者: Thomas C. Greene, The Register Windows 2000 Server や Windows 2000 Advanced Server、Windows 2000 Datacenter Server 上で IIS 5.0 を稼動しているサーバの管理者に、最近発見 された弱点に対するパッチを適用するようにとの、本日レドモンド (訳注: 米 Microsoft の本社がある街) からの公式声明にかかれた文章は、Microsoft が 掴んでいるセキュリティ問題が如何に深刻であるかを物語っている。 ある企業の Security Bulletin では、「Microsoft は IIS 5.0 Server の管理 者たちにパッチを直ぐに適用することを強く促している。」と、伝えている。 http://www.securityfocus.com/templates/article.html?id=200 3. My first RSA Conference 著者: Kevin Mitnick, special to SecurityFocus.com 毎年恒例の RSA カンファレンスは、データセキュリティと暗号について世界最 大規模となった。業界で最も尊敬される暗号学者やセキュリティの専門家たち が集い個々の知識と経験を交換しあう場となった。それでも私自身はまだ充分 でないとみている。 今月の初めにサンフランシスコで開催された 2001 年のカンファレンスは、私 にとって初めての RSA であり、有名なセキュリティベンダである Authentify, Inc. のゲストとして参加した。私のこのカンファレンスへの第一印象は、ロッ ク歌手の Pat Benatar が彼女のヒット曲であった Heartbreaker をパロディー で力強く歌ったオープニングセッションで決定された。その新曲は、 Codebreaker というタイトルであった。 http://www.securityfocus.com/templates/article.html?id=199 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. FileManager v0.93 作者: horsburgh プラットフォーム: Linux、UNIX 関連する URL: http://www.securityfocus.com/tools/2034 まとめ: FileManager は、ファイルやディレクトリ、リモートからのコマンドの取り扱 いを行うための、セキュア (SSL) でマルチユーザ対応の Web 技術を駆使した プログラムです。Perl 言語で作成されているため、Linux や Unix の派生 OS で使用することが可能です。ディレクトリ情報をすべて表示し、ファイルの表 示、削除、名前の変更、アップロード、ダウンロードなどを行うことができま す。ディレクトリの操作を簡単にしてくれます。任意のコマンドをユーザアカ ウントの権限で実行できます。FileManager はファイルの編集やファイルの更 新を簡単に行うために組み込みのテキストエディタがついています。 2. Shoki v0.9.2 作者: shoki@meshuggeneh.net プラットフォーム: FreeBSD、Linux、NetBSD、OpenBSD 関連する URL: http://www.securityfocus.com/tools/1793 まとめ: Shoki は IDS ツール、スクリプトなどを集めたものです。すべてをまとめるこ とで、センサからデータを収集し、ストレージに移動させ、シグネチャに基づ く解析や統計による解析を行い、SQL データベースにデータをロードすること が可能です。 3. tcpspy v1.6 作者: Tim J Robbins, fyre@eryf.net プラットフォーム: Linux 関連する URL: http://www.securityfocus.com/tools/1819 まとめ: tcpspy は、ローカルアドレス、リモートアドレス、接続に使用するユーザ名な ど、TCP/IP 接続の際の入出力される情報をログに記録する管理者のためのツー ルです。 4. Tech Tracker v.85000 作者: Anyah プラットフォーム: Linux 関連する URL: http://www.securityfocus.com/tools/2031 まとめ: Tech Tracker は、シンプルな管理と使用方法であるにもかかわらずパワフルな Web 技術を駆使した IT 追跡システムです。問題追跡、ハードウェアの資産追 跡、カスタマイズ可能な検査リスト、アクセスの様々なレベル、Web ブラウザ を使用してのユーザ管理データのインポートなど多数の機能があります。 5. TCFS v3.0b2 作者: TCFS Group - University of Salerno プラットフォーム: AIX、BSDI、DG-UX、FreeBSD、HP-UX、Linux、NetBSD、 OpenBSD、SCO、Solaris、SunOS、True64 UNIX、UNIX 関連する URL: http://www.securityfocus.com/tools/291 まとめ: TCFS は Transparent Cryptographic File System の略で、分散ファイルシス テムで起きるプライバシー問題対策にふさわしいソリューションです。暗号化 サービスとファイルシステムとの強力な統合により、ユーザアプリケーション の使用時にファイルを完全に透過的に扱えます。ファイルは暗号化されて保存 し、ファイルを読み出す前に復号化します。暗号化復号化プロセスはクライア ントのマシン上で行われるため、暗号化復号化に使用される鍵はネットワーク 上を流れることはありません。 6. Prelude v0.3 作者: Yoann Vandoorselaere プラットフォーム: Linux、OpenBSD、Solaris、SunOS 関連する URL: http://www.securityfocus.com/tools/2035 まとめ: Prelude はネットワーク侵入検知システムです。Prelude プログラムと Prelude Report プログラムから構成されます。前者はパケットを捕獲し、データを解析 します。後者は、読みやすい形式で攻撃のレポートを発行します。Prelude の 重要で最新の特長は、IP デフラグメンテーションスタックと検知の強力なプラ グインです。 Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBOvgptM32EXDdoEFfEQLVmgCgnFJO7LC0zwxHkVYrs2FQ90hU+P8AoMZS NbbGAj5Z8LAsTt2Wa51JLEvw =7O1W -----END PGP SIGNATURE-----