SecurityFocus.com Newsletter #92 2001-5-2->2001-5-8
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 92 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0105141111250.7678-100000@mail>
Date: Mon, 14 May 2001 11:18:19 -0600 (MDT)
SecurityFocus.com Newsletter #92
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Studying Normal Traffic, Part Three: TCP Headers
2. Securing Linux with AIDE
3. Network Security: What are you waiting for?
II. BUGTRAQ SUMMARY
1. Matt Welsh sgmltool Symlink Vulnerability
2. Windows Media Player .ASX 'Version' Buffer Overflow Vulnerability
3. Vixie Cron crontab Privilege Lowering Failure Vulnerability
4. Oracle ADI Plain Text Password Storage Vulnerability
5. Jason Rahaim MP3Mystic Server Directory Traversal Vulnerability
6. Hughes Technologies DSL_Vdns Denial of Service Vulnerability
7. SpyNet Chat Server Multiple Connection Denial Of Service Vulnerability
8. PHPProjekt Directory Escaping Vulnerability
9. T. Hauck Jana Server Hex Encoded Directory Traversal Vulnerability
10. T. Hauck Jana Server MS-DOS Device Name DoS Vulnerability
11. Drummon Miles A1Stats Directory Traversal Vulnerability
12. ElectroSoft ElectroComm Denial of Service Vulnerability
13. Windows 2000 Kerberos LSA Memory Leak/DoS Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Nevada probes Vegas phone hacks
2. Solaris/IIS worm takes off
3. Max Vision: FBI pawn?
4. Diablo2 maker hacked
IV.SECURITY FOCUS TOP 6 TOOLS
1. Prelude v0.3
2. Securepoint Firewall Server SB v1.166
3. Tech Tracker v.85001
4. cvs admin v1.0
5. Astaro Security Linux 1.811
6. xautolock v2.x / 2.0
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Matt Welsh sgmltool Symlink Vulnerability
BugTraq ID: 2683
リモートからの再現性: あり
公表日: 2001-05-04
関連する URL:
http://www.securityfocus.com/bid/2683
まとめ:
sgmltool は SGML ファイルを他の形式に変換するためのプログラムパッケージ
である。
sgmltool のあるコンポーネントは一時ファイルを安全でない方法で使用する。
攻撃者は一時ファイルの名前を作成される前に割り出すことが可能であり、
sgmltool プロセスの権限で書き込み可能なターゲットファイルへのシンボリッ
クリンクを作成することが可能である。
このとき、sgmltool は実行結果の出力をターゲットファイルに上書きしてしまう。
2. Windows Media Player .ASX 'Version' Buffer Overflow Vulnerability
BugTraq ID: 2686
リモートからの再現性: あり
公表日: 2001-05-06
関連する URL:
http://www.securityfocus.com/bid/2686
まとめ:
Windows Media Player はデジタルオーディオやビデオを鑑賞するためのアプリ
ケーションである。Windows Media Player の ASX(Active Stream Redirector)
コンポーネントには、リモートから取得したデータを安全でない方法でバッフ
ァにコピーしてしまう問題が存在する。
ASX はインターネットや外部サイト上に存在するストリーム型のメディアを再
生するためのものである。.ASX ファイルはブラウザから、 Windows Media
Player へストリーム型のメディアコンテンツを転送するために使われるメタフ
ァイルである。
.ASX ファイルのタグの1つに '<VERSION>' がある。Windows Media Player が
ASX ファイルを解釈するとき、<VERSION> タグ内に存在する 'HREF' の値は、
コピーをする際、境界の検査は行われない。コピーされたデータの総量が、あ
らかじめ定義されている限界を超えていないという保証が無い。この結果、過
度のデータはプログラムのスタック上の周辺のメモリにコピーする。攻撃者が
リターンアドレスのような重要な値を書き換えるよう仕向けた場合、この弱点
はターゲットホスト上で任意のコマンドを実行するために利用することが可能
となる。
Windows Media Player はシステムにログインしているユーザが持つセキュリ
ティコンテキストに基づいて稼動している。コマンドはこれらの権限で実行さ
れる。
確認はされていないが、これらの弱点の発端となっている HREF の値の操作が、
根本的な問題であるという可能性が高い。Bugtraq ID 1980 及び 2677 を参照
されたい (Reference セクションにリンクがある)。
3. Vixie Cron crontab Privilege Lowering Failure Vulnerability
BugTraq ID: 2687
リモートからの再現性: なし
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2687
まとめ:
Vixie cron は一般的な UNIX プログラムの実装であり、決められた時間に定期
的にユーザが指定したプログラムを実行する。
crontab ファイルのメンテナンスプログラムのいくつかのバージョンには深刻
なエラーが存在する。この弱点は 2000 年の秋にパッチを適用したバージョン
に存在する (Bugtraq ID 1960 を参照されたい)。
crontab ファイルを修正した後に解析する際にエラーが発生し、その結果
crontab は権限を降格することができない。このプログラムは setuid root さ
れているため、ローカルユーザに root 権限を奪取される可能性がある。
4. Oracle ADI Plain Text Password Storage Vulnerability
BugTraq ID: 2694
リモートからの再現性: なし
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2694
まとめ:
ADI(Oracle Application Desktop Integrator) は Oracle Financial
Applications の一部である。ADI はデスクトップユーザがパーソナルコンピュ
ータからデータベースを操作するためのソフトウェアパッケージである。
このソフトウェアパッケージに存在する問題によって、パスワードを復元され
る可能性がある。この問題は、このソフトウェアがインストールされているシ
ステム上で発生する。通常このシステムのデスクトップシステムは Microsoft
Windows オペレーティングシステムである。
通常の処理では、このソフトウェアはリモートからデータベースに既知のユー
ザ名とパスワードを使用してアクセスし、APPS スキーマ及び APPS スキーマの
ための暗号化されたパスワードを検索する。このパスワードはこのときシステ
ム上で複合化され、このソフトウェアパッケージを使用しているユーザがデー
タベースにアクセスするための認証の際に使用される。
このパスワードは通常、検索される際にはシステムメモリ内に保存されており、
平文のファイルほど検索は容易ではない。fndpublli.dll ライブラリに存在す
るコードはこのパスワードを復号化し、dbg.txt という名前の平文のファイル
に保存する。
この弱点は net8 クライアント及び fndpub11i.dll ライブラリを使用している
ソフトウェアに対しても影響がある。
5. Jason Rahaim MP3Mystic Server Directory Traversal Vulnerability
BugTraq ID: 2699
リモートからの再現性: あり
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2699
まとめ:
MP3Mystic はブラウザを介して MP3 ファイルをやり取りするための Web サー
バである。MP3Mystic は Mp3Mystic.com の Jason Rahaim 氏が提供している。
リモートからのユーザは MP3Mystic サーバがインストールされているディレク
トリに対する読み取り権限を奪取することが可能である。URL を入力する際に、
連続した '../' を使用することによって、任意のディレクトリやファイルを開
示することが可能であり、ユーザのデータの個人情報が脅かされ、ホストのセ
キュリティをさらに危険に曝すような情報を奪取される可能性がある。
攻撃者がこの弱点の利用に成功した場合、ホストに対する更なる攻撃を手助け
するような重要な情報を奪取される可能性がある。
6. Hughes Technologies DSL_Vdns Denial of Service Vulnerability
BugTraq ID: 2700
リモートからの再現性: あり
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2700
まとめ:
DSL_Vdns は ADSL、DSL、ISDN、ケーブルモデムのユーザが自身の Web サイト
を運営するためのソフトウェアである。DSL_Vdns は動的な IP アドレスがいつ
変更されたか、IP アドレスの更新を行う Vdnshost System にいつ接続したか
を検知する。
デフォルトでは DSL_Vdns は 6070 及び 80 番ポートで接続を待ち受けている。
DSL_Vdns に存在する弱点によって、リモートからのユーザが DSL_Vdns を使用
しているホストを DoS 状態に陥れることが可能である。
任意のデータで構成された URL を 6070 番ポートへ要求し、その要求が処理さ
れる前に接続を切断すると、DSL_Vdns は 'Default.Closed' 状態になる。この
結果、新しい接続を受け付けなくなるのである。
通常機能の復旧にはサーバの再起動が必要である。
7. SpyNet Chat Server Multiple Connection Denial Of Service Vulnerability
BugTraq ID: 2701
リモートからの再現性: あり
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2701
まとめ:
Spynet Chat Server は Spytech Software が提供しているフリーで入手可能な、
クライアント/サーバ 型のチャットパッケージである。Spynet Chat はこのソ
フトウェアパッケージのユーザに対して IRC 形式のチャットを提供している。
Spynet Chat は Spynet Chat クライアント、Spynet Chat サーバ両方を含む 1
つのパッケージとしてダウンロードすることが可能である。Spynet Chat サー
バは、メッセージの中継をするというのが通常の動作である。メッセージの交
換において、サーバが稼動しているホストの IP アドレスのみが必要である。
このチャットサーバの弱点によって、正規ユーザが DoS 状態に陥ってしまう可
能性がある。この弱点が利用されると、通常動作への復旧には Spynet Chat
サーバの手動での再起動もしくは監視用のプロセスでの再起動が必要である。
サーバソフトウェアが稼動しているシステムの 6387 番ポートに対して、100
以上の接続を行い、サーバへ接続しているホストから Spynet Chat メッセージ
を送信することで、Spynet Chat サーバは処理を停止し、サーバの正規ユーザ
に対するサービスを異常終了し、DoS 状態に陥る。
8. PHPProjekt Directory Escaping Vulnerability
BugTraq ID: 2702
リモートからの再現性: あり
公表日: 2001-05-08
関連する URL:
http://www.securityfocus.com/bid/2702
まとめ:
PHPProjekt はフリーで入手可能な、オープンソースの PHP グループウェアパッ
ケージである。このパッケージは PHPProjekt Development Team によって精力
的に維持されている。
このソフトウェアパッケージで今回発見された弱点によって、リモートからの
ユーザが制限された資源にアクセスすることが可能である。この弱点を利用す
ることによって、リモートユーザはアクセスを制限された資源にアクセスし、
攻撃を助長するような情報にアクセスしたり、PHPProject ソフトウェアを運営
しているシステムへのローカルアクセス権限を奪取したりすることが可能である。
入力に対する検査が不十分なため、リモートからのユーザが、コンフィグレー
ションファイルの設定によってアクセスを制限しているディレクトリの外部に
移動することが可能である。グループウェアのページへのアクセス権を持つユー
ザは '..' を使用して作業ディレクトリから脱して、上位のディレクトリツリー
を閲覧することが可能である。
この問題によってユーザは、システム上にあるWeb サーバプロセスが読み取り
可能なファイルを閲覧することが可能である。
9. T. Hauck Jana Server Hex Encoded Directory Traversal Vulnerability
BugTraq ID: 2703
リモートからの再現性: あり
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2703
まとめ:
Jana Server には弱点が存在し、リモートからのユーザはホスト上に存在する
任意のディレクトリやファイルに対するアクセス権限を奪取することが可能で
ある。
16 進数に変換した連続した '..' を使用して特別に組み立てた URL を要求す
ることによって、ホストのファイルシステム上に存在する任意のディレクトリ
やファイルを開示することが可能である。例えば、以下のような
www.example.com/%2e%2e/%2e%2e/%2e%2e/
任意のディレクトリの開示に加え、この問題によって攻撃者は Web サーバの
ユーザが読み取り可能なファイルを開示することが可能であり、ユーザのデー
タの個人情報が脅かされ、ホストのセキュリティをさらに危険に曝すような情
報を奪取される可能性がある。
攻撃者がこの弱点の利用に成功した場合、ホストに対する更なる攻撃を手助け
するような重要な情報を開示される可能性がある。
10. T. Hauck Jana Server MS-DOS Device Name DoS Vulnerability
BugTraq ID: 2704
リモートからの再現性: あり
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2704
まとめ:
Jana Server の一連のバージョンには DoS 攻撃に曝されてしまう弱点が存在する。
以下のような MS-DOS デバイス名をリクエストした URL を送信することにより、
リモートから Jana Server を稼動するシステムをクラッシュすることが可能で
ある。
www.example.com/aux
報告によると、この問題に利用できるデバイス名は 'aux' のみである。
Web サービスの機能を復旧するためには、攻撃されたサーバの電源を入れなお
す必要がある。
11. Drummon Miles A1Stats Directory Traversal Vulnerability
BugTraq ID: 2705
リモートからの再現性: あり
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2705
まとめ:
A1Stats は、Web サイトの訪問者の動向を報告するための Drummon Miles より
提供される CGI 製品である。
この製品の一連のバージョンには、A1Stats への問い合わせ文字列として送信され
るユーザ入力を適切に検査できない。
攻撃者は'../'を含む長いパスを組み立て、ファイルの要求として送信すること
が可能である。サーバは'/../'をパスから取り除かないため、通常はユーザに
のみ参照可能なディレクトリツリーの外部にあるファイルを、攻撃者に指定さ
せてしまう。
このため、機密データや重要なシステムファイルを開示してしまい、弱点を適
切に利用することにより、ホストのセキュリティの更なる脅威となる可能性が
ある。
さらに、Web サーバにより書き込み可能なファイル名を引数に指定し、適切に
整形された echo コマンドを付加することにより、攻撃者に A1Stats の出力と
して上書きされてしまう可能性がある。
12. ElectroSoft ElectroComm Denial of Service Vulnerability
BugTraq ID: 2706
リモートからの再現性: あり
公表日: 2001-05-07
関連する URL:
http://www.securityfocus.com/bid/2706
まとめ:
ElectroComm は、PC の Comm ポートを TCP/IP ネットワークに接続し、Telnet
を使用してリモートからログインできるようにするための Windows 9x/NT 用の
Telnet-Comm ポートサーバである。
ElectroComm Telnet サービスは、TCP の 23 番ポートを使用してコネクション
を待ち受けている。
攻撃者が、ElectroComm サービスを提供するターゲットの Telnet ポートに対
して約 160,000 文字を 2 度送信することにより、 DoS 攻撃を実行することが
可能である。
このため、CPU の使用率は 100% になり、ElectroComm サービスは以下のよう
なメッセージを出力してクラッシュする。
'Run-time error 381' / 'Invalid array index.'
13. Windows 2000 Kerberos LSA Memory Leak/DoS Vulnerability
BugTraq ID: 2707
リモートからの再現性: あり
公表日: 2001-05-08
関連する URL:
http://www.securityfocus.com/bid/2707
まとめ:
Kerberos は、ユーザが特定のサーバにログオンする際、チケットを発行する認
証サービスです。その際、チケットを他のサーバに渡すため、ユーザは各ドメ
インで別々にログオンする必要はない。
Kerberos の Microsoft Windows 2000 での実装には、ユーザがソケットから読
み出すことなく、接続を確立し切断することが可能な弱点が存在する。このた
め、LSA サブシステムをメモリリークさせてしまう原因となりうる。LSA (Local
Security Auhtority) はシステム上のローカルセキュリティについての情報を
管理し、名前とセキュリティ ID との変換のためのサービスを提供する。約
4000 のコネクションが確立した後、サービスは TCP の 88 番ポート (Kerberos)
および 464 番ポート (kpassword) への接続の応答を停止する。ターゲットが
ドメインコントローラである場合、すべてのドメインへの認証が停止してしま
う原因となる。この状態は再起動により回避される。
これはログオンし、事前に発行された Kerberos のチケットを使用しているユ
ーザには影響しない。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Nevada probes Vegas phone hacks
著者: Kevin Poulsen
ハッカー達は、過失の町をコントロールできるのであろうか。アダルト物の管
理者、私立探偵、保釈保証人、賞金目当てに犯人探しをする人など皆が言うの
には、疑わしいサイバーパンクの犯罪組織に困らされたと感じたと言うことで
ある。州では調査を開始したが、オンライン上でその様に感じた人々は無数に
いるであろうと思われてる。
http://www.securityfocus.com/templates/article.html?id=205
2. Solaris/IIS worm takes off
著者: Thomas C. Greene, The Register
極めて信頼できるとされるクラッカーの追跡を行う attrition.org が発表した
ところによると、火曜日の時点で sadmind/IIS ワームによって 9,000 近くも
のマシンが自動的に改ざんされた。これはネット史上、最も効果的で小さなス
クリプトの 1 つである。
attrition は攻撃された全てのサーバの IP を載せ、サイトがどのように改ざん
されたかを掲載している。
http://www.securityfocus.com/templates/article.html?id=204
3. Max Vision: FBI pawn?
著者: Kevin Poulsen
FBI のエージェントたちは、Max を「イコライザ」すなわちセキュリティ専門
家と呼び、官公庁を助けるためアンダーグランドに潜入した攻撃者であると認
めていた。が、彼がそれら友人との間に一線を引いたとき、友人たちは彼を法
で裁いたのである。
http://www.securityfocus.com/templates/article.html?id=203
4. Diablo2 maker hacked
著者: Thomas C. Greene, The Register
Diablo2 の製造元である Blizzard Entertainment 社は、Battle.net も含む自
社の Web サイトの公開を今日停止した。アイテムをコピーした Battle.net ユ
ーザを監視し、不正ユーザを締め出す機能を含んだパッチ 1.06 に便上してサ
ービスの条件を最近変更して以来の興味深い行動である。
http://www.securityfocus.com/templates/article.html?id=202
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Prelude v0.3
プラットフォーム: Linux、OpenBSD、Solaris、SunOS
作者: Yoann Vandoorselaere (yoann@mandrakesoft.com)
関連する URL: http://www.securityfocus.com/tools/2035
Prelude はネットワーク侵入検知システムです。Prelude プログラムと Prelude
Report プログラムから構成されます。前者はパケットを捕獲し、データを解析
します。後者は、読みやすい形式で攻撃のレポートを発行します。Prelude の
重要で最新の特長は、IP デフラグメンテーションスタックと検知の強力なプラ
グインです。
2. Securepoint Firewall Server SB v1.166
作者: Lutz Hausmann, (lutz.hausmann@linkx.de)
関連する URL: http://www.securityfocus.com/tools/1824
プラットフォーム: Linux、Windows 2000、Windows 95/98、Windows NT
Securepoint Firewall Server は、ネットワーク上にある財産を完全に保護す
る高性能、商業利用にも耐えうるアプリケーションです。Securepoint はセキ
ュアな Linux をベースにしたオペレーティングシステム上で動作する完全なソ
フトウェアシステムです。2 枚、あるいは 3 枚ネットワークカードが差し込ま
れた標準的な PC 上でファイヤウォールを使用でき、インストールや管理は容
易に行えます。
3. Tech Tracker v.85001
プラットフォーム: Linux
作者: Anyah
関連する URL: http://www.securityfocus.com/tools/2031
Tech Tracker は、シンプルな管理と使用方法であるにもかかわらずパワフルな
Web 技術を駆使した IT 追跡システムです。問題追跡、ハードウェアの資産追
跡、カスタマイズ可能な検査リスト、アクセスの様々なレベル、Web ブラウザ
を使用してのユーザ管理データのインポートなど多数の機能があります。
4. cvs admin v1.0
プラットフォーム: OpenBSD
作者: Vincent Labrecque
関連する URL: http://www.securityfocus.com/tools/2037
cvsadmin は、CVS リポジトリを管理するユーザのための便利なツールです。
ユーザの追加、削除、名前の変更、パスワードの変更などを取り扱えます。
gcvsadmin は複数のリポジトリを取り扱うためのGTK インターフェイスです。
また、他のアプリケーションのバックエンドとしても使用できます。
5. Astaro Security Linux 1.811
プラットフォーム: Linux
作者: Astaro AG, (info@astaro.de)
関連する URL: http://www.securityfocus.com/tools/1831
Astaro Security Linux は新たなファイヤウォールソリューションです。ステ
ートフルインスペクション、パケットフィルタリング、コンテンツフィルタリ
ング、ウイルスススキャニング、IPSec を利用した VPN などの機能を備えてい
ます。Web ブラウザで利用できる管理ツールとインターネット経由でアップグ
レードできるため、容易に管理できます。また、ほとんどすべてのデーモンが
チェンジルートされ、様々な権限から保護されることによって特別に強化さ
れた、Linux 2.4 ディストリビューションがベースとなっています。
6. xautolock v2.x / 2.0
プラットフォーム: FreeBSD、Linux、OpenBSD、Solaris、SunOS、UNIX
作者: MCE
関連する URL: http://www.securityfocus.com/tools/2038
Xautolock は X ウインドウシステム上にあるコンソールの使用状況を監視し、
ユーザが設定した期間何の動作も起きなかった場合、選択されたプログラムを
実行します。コーヒーブレイクの前に手動でスクリーンにロックをかけること
を忘れがちな場合など、自動的に実行させるために使用できます。
Translated by ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya
iQA/AwUBOwh2mM32EXDdoEFfEQKwxQCgiLayz5N4eD/wQ5LKsEVW9u3wwd8AoLhn
Uki20PJ6/SgA6pVtCzne3Llt
=NcxB
-----END PGP SIGNATURE-----