Return-Path: bugtraq-jp-return-3-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 26345 invoked from network); 21 May 2001 10:53:59 -0000 Date: Mon, 21 May 2001 20:01:26 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #92 2001-5-2->2001-5-8 Message-Id: <20010521195405.D54F.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.06 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 92 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 14 May 2001 11:18:19 -0600 (MDT) SecurityFocus.com Newsletter #92 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Studying Normal Traffic, Part Three: TCP Headers 2. Securing Linux with AIDE 3. Network Security: What are you waiting for? II. BUGTRAQ SUMMARY 1. Matt Welsh sgmltool Symlink Vulnerability 2. Windows Media Player .ASX 'Version' Buffer Overflow Vulnerability 3. Vixie Cron crontab Privilege Lowering Failure Vulnerability 4. Oracle ADI Plain Text Password Storage Vulnerability 5. Jason Rahaim MP3Mystic Server Directory Traversal Vulnerability 6. Hughes Technologies DSL_Vdns Denial of Service Vulnerability 7. SpyNet Chat Server Multiple Connection Denial Of Service Vulnerability 8. PHPProjekt Directory Escaping Vulnerability 9. T. Hauck Jana Server Hex Encoded Directory Traversal Vulnerability 10. T. Hauck Jana Server MS-DOS Device Name DoS Vulnerability 11. Drummon Miles A1Stats Directory Traversal Vulnerability 12. ElectroSoft ElectroComm Denial of Service Vulnerability 13. Windows 2000 Kerberos LSA Memory Leak/DoS Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Nevada probes Vegas phone hacks 2. Solaris/IIS worm takes off 3. Max Vision: FBI pawn? 4. Diablo2 maker hacked IV.SECURITY FOCUS TOP 6 TOOLS 1. Prelude v0.3 2. Securepoint Firewall Server SB v1.166 3. Tech Tracker v.85001 4. cvs admin v1.0 5. Astaro Security Linux 1.811 6. xautolock v2.x / 2.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Matt Welsh sgmltool Symlink Vulnerability BugTraq ID: 2683 リモートからの再現性: あり 公表日: 2001-05-04 関連する URL: http://www.securityfocus.com/bid/2683 まとめ: sgmltool は SGML ファイルを他の形式に変換するためのプログラムパッケージ である。 sgmltool のあるコンポーネントは一時ファイルを安全でない方法で使用する。 攻撃者は一時ファイルの名前を作成される前に割り出すことが可能であり、 sgmltool プロセスの権限で書き込み可能なターゲットファイルへのシンボリッ クリンクを作成することが可能である。 このとき、sgmltool は実行結果の出力をターゲットファイルに上書きしてしまう。 2. Windows Media Player .ASX 'Version' Buffer Overflow Vulnerability BugTraq ID: 2686 リモートからの再現性: あり 公表日: 2001-05-06 関連する URL: http://www.securityfocus.com/bid/2686 まとめ: Windows Media Player はデジタルオーディオやビデオを鑑賞するためのアプリ ケーションである。Windows Media Player の ASX(Active Stream Redirector) コンポーネントには、リモートから取得したデータを安全でない方法でバッフ ァにコピーしてしまう問題が存在する。 ASX はインターネットや外部サイト上に存在するストリーム型のメディアを再 生するためのものである。.ASX ファイルはブラウザから、 Windows Media Player へストリーム型のメディアコンテンツを転送するために使われるメタフ ァイルである。 .ASX ファイルのタグの1つに '' がある。Windows Media Player が ASX ファイルを解釈するとき、 タグ内に存在する 'HREF' の値は、 コピーをする際、境界の検査は行われない。コピーされたデータの総量が、あ らかじめ定義されている限界を超えていないという保証が無い。この結果、過 度のデータはプログラムのスタック上の周辺のメモリにコピーする。攻撃者が リターンアドレスのような重要な値を書き換えるよう仕向けた場合、この弱点 はターゲットホスト上で任意のコマンドを実行するために利用することが可能 となる。 Windows Media Player はシステムにログインしているユーザが持つセキュリ ティコンテキストに基づいて稼動している。コマンドはこれらの権限で実行さ れる。 確認はされていないが、これらの弱点の発端となっている HREF の値の操作が、 根本的な問題であるという可能性が高い。Bugtraq ID 1980 及び 2677 を参照 されたい (Reference セクションにリンクがある)。 3. Vixie Cron crontab Privilege Lowering Failure Vulnerability BugTraq ID: 2687 リモートからの再現性: なし 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2687 まとめ: Vixie cron は一般的な UNIX プログラムの実装であり、決められた時間に定期 的にユーザが指定したプログラムを実行する。 crontab ファイルのメンテナンスプログラムのいくつかのバージョンには深刻 なエラーが存在する。この弱点は 2000 年の秋にパッチを適用したバージョン に存在する (Bugtraq ID 1960 を参照されたい)。 crontab ファイルを修正した後に解析する際にエラーが発生し、その結果 crontab は権限を降格することができない。このプログラムは setuid root さ れているため、ローカルユーザに root 権限を奪取される可能性がある。 4. Oracle ADI Plain Text Password Storage Vulnerability BugTraq ID: 2694 リモートからの再現性: なし 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2694 まとめ: ADI(Oracle Application Desktop Integrator) は Oracle Financial Applications の一部である。ADI はデスクトップユーザがパーソナルコンピュ ータからデータベースを操作するためのソフトウェアパッケージである。 このソフトウェアパッケージに存在する問題によって、パスワードを復元され る可能性がある。この問題は、このソフトウェアがインストールされているシ ステム上で発生する。通常このシステムのデスクトップシステムは Microsoft Windows オペレーティングシステムである。 通常の処理では、このソフトウェアはリモートからデータベースに既知のユー ザ名とパスワードを使用してアクセスし、APPS スキーマ及び APPS スキーマの ための暗号化されたパスワードを検索する。このパスワードはこのときシステ ム上で複合化され、このソフトウェアパッケージを使用しているユーザがデー タベースにアクセスするための認証の際に使用される。 このパスワードは通常、検索される際にはシステムメモリ内に保存されており、 平文のファイルほど検索は容易ではない。fndpublli.dll ライブラリに存在す るコードはこのパスワードを復号化し、dbg.txt という名前の平文のファイル に保存する。 この弱点は net8 クライアント及び fndpub11i.dll ライブラリを使用している ソフトウェアに対しても影響がある。 5. Jason Rahaim MP3Mystic Server Directory Traversal Vulnerability BugTraq ID: 2699 リモートからの再現性: あり 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2699 まとめ: MP3Mystic はブラウザを介して MP3 ファイルをやり取りするための Web サー バである。MP3Mystic は Mp3Mystic.com の Jason Rahaim 氏が提供している。 リモートからのユーザは MP3Mystic サーバがインストールされているディレク トリに対する読み取り権限を奪取することが可能である。URL を入力する際に、 連続した '../' を使用することによって、任意のディレクトリやファイルを開 示することが可能であり、ユーザのデータの個人情報が脅かされ、ホストのセ キュリティをさらに危険に曝すような情報を奪取される可能性がある。 攻撃者がこの弱点の利用に成功した場合、ホストに対する更なる攻撃を手助け するような重要な情報を奪取される可能性がある。 6. Hughes Technologies DSL_Vdns Denial of Service Vulnerability BugTraq ID: 2700 リモートからの再現性: あり 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2700 まとめ: DSL_Vdns は ADSL、DSL、ISDN、ケーブルモデムのユーザが自身の Web サイト を運営するためのソフトウェアである。DSL_Vdns は動的な IP アドレスがいつ 変更されたか、IP アドレスの更新を行う Vdnshost System にいつ接続したか を検知する。 デフォルトでは DSL_Vdns は 6070 及び 80 番ポートで接続を待ち受けている。 DSL_Vdns に存在する弱点によって、リモートからのユーザが DSL_Vdns を使用 しているホストを DoS 状態に陥れることが可能である。 任意のデータで構成された URL を 6070 番ポートへ要求し、その要求が処理さ れる前に接続を切断すると、DSL_Vdns は 'Default.Closed' 状態になる。この 結果、新しい接続を受け付けなくなるのである。 通常機能の復旧にはサーバの再起動が必要である。 7. SpyNet Chat Server Multiple Connection Denial Of Service Vulnerability BugTraq ID: 2701 リモートからの再現性: あり 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2701 まとめ: Spynet Chat Server は Spytech Software が提供しているフリーで入手可能な、 クライアント/サーバ 型のチャットパッケージである。Spynet Chat はこのソ フトウェアパッケージのユーザに対して IRC 形式のチャットを提供している。 Spynet Chat は Spynet Chat クライアント、Spynet Chat サーバ両方を含む 1 つのパッケージとしてダウンロードすることが可能である。Spynet Chat サー バは、メッセージの中継をするというのが通常の動作である。メッセージの交 換において、サーバが稼動しているホストの IP アドレスのみが必要である。 このチャットサーバの弱点によって、正規ユーザが DoS 状態に陥ってしまう可 能性がある。この弱点が利用されると、通常動作への復旧には Spynet Chat サーバの手動での再起動もしくは監視用のプロセスでの再起動が必要である。 サーバソフトウェアが稼動しているシステムの 6387 番ポートに対して、100 以上の接続を行い、サーバへ接続しているホストから Spynet Chat メッセージ を送信することで、Spynet Chat サーバは処理を停止し、サーバの正規ユーザ に対するサービスを異常終了し、DoS 状態に陥る。 8. PHPProjekt Directory Escaping Vulnerability BugTraq ID: 2702 リモートからの再現性: あり 公表日: 2001-05-08 関連する URL: http://www.securityfocus.com/bid/2702 まとめ: PHPProjekt はフリーで入手可能な、オープンソースの PHP グループウェアパッ ケージである。このパッケージは PHPProjekt Development Team によって精力 的に維持されている。 このソフトウェアパッケージで今回発見された弱点によって、リモートからの ユーザが制限された資源にアクセスすることが可能である。この弱点を利用す ることによって、リモートユーザはアクセスを制限された資源にアクセスし、 攻撃を助長するような情報にアクセスしたり、PHPProject ソフトウェアを運営 しているシステムへのローカルアクセス権限を奪取したりすることが可能である。 入力に対する検査が不十分なため、リモートからのユーザが、コンフィグレー ションファイルの設定によってアクセスを制限しているディレクトリの外部に 移動することが可能である。グループウェアのページへのアクセス権を持つユー ザは '..' を使用して作業ディレクトリから脱して、上位のディレクトリツリー を閲覧することが可能である。 この問題によってユーザは、システム上にあるWeb サーバプロセスが読み取り 可能なファイルを閲覧することが可能である。 9. T. Hauck Jana Server Hex Encoded Directory Traversal Vulnerability BugTraq ID: 2703 リモートからの再現性: あり 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2703 まとめ: Jana Server には弱点が存在し、リモートからのユーザはホスト上に存在する 任意のディレクトリやファイルに対するアクセス権限を奪取することが可能で ある。 16 進数に変換した連続した '..' を使用して特別に組み立てた URL を要求す ることによって、ホストのファイルシステム上に存在する任意のディレクトリ やファイルを開示することが可能である。例えば、以下のような www.example.com/%2e%2e/%2e%2e/%2e%2e/ 任意のディレクトリの開示に加え、この問題によって攻撃者は Web サーバの ユーザが読み取り可能なファイルを開示することが可能であり、ユーザのデー タの個人情報が脅かされ、ホストのセキュリティをさらに危険に曝すような情 報を奪取される可能性がある。 攻撃者がこの弱点の利用に成功した場合、ホストに対する更なる攻撃を手助け するような重要な情報を開示される可能性がある。 10. T. Hauck Jana Server MS-DOS Device Name DoS Vulnerability BugTraq ID: 2704 リモートからの再現性: あり 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2704 まとめ: Jana Server の一連のバージョンには DoS 攻撃に曝されてしまう弱点が存在する。 以下のような MS-DOS デバイス名をリクエストした URL を送信することにより、 リモートから Jana Server を稼動するシステムをクラッシュすることが可能で ある。 www.example.com/aux 報告によると、この問題に利用できるデバイス名は 'aux' のみである。 Web サービスの機能を復旧するためには、攻撃されたサーバの電源を入れなお す必要がある。 11. Drummon Miles A1Stats Directory Traversal Vulnerability BugTraq ID: 2705 リモートからの再現性: あり 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2705 まとめ: A1Stats は、Web サイトの訪問者の動向を報告するための Drummon Miles より 提供される CGI 製品である。 この製品の一連のバージョンには、A1Stats への問い合わせ文字列として送信され るユーザ入力を適切に検査できない。 攻撃者は'../'を含む長いパスを組み立て、ファイルの要求として送信すること が可能である。サーバは'/../'をパスから取り除かないため、通常はユーザに のみ参照可能なディレクトリツリーの外部にあるファイルを、攻撃者に指定さ せてしまう。 このため、機密データや重要なシステムファイルを開示してしまい、弱点を適 切に利用することにより、ホストのセキュリティの更なる脅威となる可能性が ある。 さらに、Web サーバにより書き込み可能なファイル名を引数に指定し、適切に 整形された echo コマンドを付加することにより、攻撃者に A1Stats の出力と して上書きされてしまう可能性がある。 12. ElectroSoft ElectroComm Denial of Service Vulnerability BugTraq ID: 2706 リモートからの再現性: あり 公表日: 2001-05-07 関連する URL: http://www.securityfocus.com/bid/2706 まとめ: ElectroComm は、PC の Comm ポートを TCP/IP ネットワークに接続し、Telnet を使用してリモートからログインできるようにするための Windows 9x/NT 用の Telnet-Comm ポートサーバである。 ElectroComm Telnet サービスは、TCP の 23 番ポートを使用してコネクション を待ち受けている。 攻撃者が、ElectroComm サービスを提供するターゲットの Telnet ポートに対 して約 160,000 文字を 2 度送信することにより、 DoS 攻撃を実行することが 可能である。 このため、CPU の使用率は 100% になり、ElectroComm サービスは以下のよう なメッセージを出力してクラッシュする。 'Run-time error 381' / 'Invalid array index.' 13. Windows 2000 Kerberos LSA Memory Leak/DoS Vulnerability BugTraq ID: 2707 リモートからの再現性: あり 公表日: 2001-05-08 関連する URL: http://www.securityfocus.com/bid/2707 まとめ: Kerberos は、ユーザが特定のサーバにログオンする際、チケットを発行する認 証サービスです。その際、チケットを他のサーバに渡すため、ユーザは各ドメ インで別々にログオンする必要はない。 Kerberos の Microsoft Windows 2000 での実装には、ユーザがソケットから読 み出すことなく、接続を確立し切断することが可能な弱点が存在する。このた め、LSA サブシステムをメモリリークさせてしまう原因となりうる。LSA (Local Security Auhtority) はシステム上のローカルセキュリティについての情報を 管理し、名前とセキュリティ ID との変換のためのサービスを提供する。約 4000 のコネクションが確立した後、サービスは TCP の 88 番ポート (Kerberos) および 464 番ポート (kpassword) への接続の応答を停止する。ターゲットが ドメインコントローラである場合、すべてのドメインへの認証が停止してしま う原因となる。この状態は再起動により回避される。 これはログオンし、事前に発行された Kerberos のチケットを使用しているユ ーザには影響しない。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Nevada probes Vegas phone hacks 著者: Kevin Poulsen ハッカー達は、過失の町をコントロールできるのであろうか。アダルト物の管 理者、私立探偵、保釈保証人、賞金目当てに犯人探しをする人など皆が言うの には、疑わしいサイバーパンクの犯罪組織に困らされたと感じたと言うことで ある。州では調査を開始したが、オンライン上でその様に感じた人々は無数に いるであろうと思われてる。 http://www.securityfocus.com/templates/article.html?id=205 2. Solaris/IIS worm takes off 著者: Thomas C. Greene, The Register 極めて信頼できるとされるクラッカーの追跡を行う attrition.org が発表した ところによると、火曜日の時点で sadmind/IIS ワームによって 9,000 近くも のマシンが自動的に改ざんされた。これはネット史上、最も効果的で小さなス クリプトの 1 つである。 attrition は攻撃された全てのサーバの IP を載せ、サイトがどのように改ざん されたかを掲載している。 http://www.securityfocus.com/templates/article.html?id=204 3. Max Vision: FBI pawn? 著者: Kevin Poulsen FBI のエージェントたちは、Max を「イコライザ」すなわちセキュリティ専門 家と呼び、官公庁を助けるためアンダーグランドに潜入した攻撃者であると認 めていた。が、彼がそれら友人との間に一線を引いたとき、友人たちは彼を法 で裁いたのである。 http://www.securityfocus.com/templates/article.html?id=203 4. Diablo2 maker hacked 著者: Thomas C. Greene, The Register Diablo2 の製造元である Blizzard Entertainment 社は、Battle.net も含む自 社の Web サイトの公開を今日停止した。アイテムをコピーした Battle.net ユ ーザを監視し、不正ユーザを締め出す機能を含んだパッチ 1.06 に便上してサ ービスの条件を最近変更して以来の興味深い行動である。 http://www.securityfocus.com/templates/article.html?id=202 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Prelude v0.3 プラットフォーム: Linux、OpenBSD、Solaris、SunOS 作者: Yoann Vandoorselaere (yoann@mandrakesoft.com) 関連する URL: http://www.securityfocus.com/tools/2035 Prelude はネットワーク侵入検知システムです。Prelude プログラムと Prelude Report プログラムから構成されます。前者はパケットを捕獲し、データを解析 します。後者は、読みやすい形式で攻撃のレポートを発行します。Prelude の 重要で最新の特長は、IP デフラグメンテーションスタックと検知の強力なプラ グインです。 2. Securepoint Firewall Server SB v1.166 作者: Lutz Hausmann, (lutz.hausmann@linkx.de) 関連する URL: http://www.securityfocus.com/tools/1824 プラットフォーム: Linux、Windows 2000、Windows 95/98、Windows NT Securepoint Firewall Server は、ネットワーク上にある財産を完全に保護す る高性能、商業利用にも耐えうるアプリケーションです。Securepoint はセキ ュアな Linux をベースにしたオペレーティングシステム上で動作する完全なソ フトウェアシステムです。2 枚、あるいは 3 枚ネットワークカードが差し込ま れた標準的な PC 上でファイヤウォールを使用でき、インストールや管理は容 易に行えます。 3. Tech Tracker v.85001 プラットフォーム: Linux 作者: Anyah 関連する URL: http://www.securityfocus.com/tools/2031 Tech Tracker は、シンプルな管理と使用方法であるにもかかわらずパワフルな Web 技術を駆使した IT 追跡システムです。問題追跡、ハードウェアの資産追 跡、カスタマイズ可能な検査リスト、アクセスの様々なレベル、Web ブラウザ を使用してのユーザ管理データのインポートなど多数の機能があります。 4. cvs admin v1.0 プラットフォーム: OpenBSD 作者: Vincent Labrecque 関連する URL: http://www.securityfocus.com/tools/2037 cvsadmin は、CVS リポジトリを管理するユーザのための便利なツールです。 ユーザの追加、削除、名前の変更、パスワードの変更などを取り扱えます。 gcvsadmin は複数のリポジトリを取り扱うためのGTK インターフェイスです。 また、他のアプリケーションのバックエンドとしても使用できます。 5. Astaro Security Linux 1.811 プラットフォーム: Linux 作者: Astaro AG, (info@astaro.de) 関連する URL: http://www.securityfocus.com/tools/1831 Astaro Security Linux は新たなファイヤウォールソリューションです。ステ ートフルインスペクション、パケットフィルタリング、コンテンツフィルタリ ング、ウイルスススキャニング、IPSec を利用した VPN などの機能を備えてい ます。Web ブラウザで利用できる管理ツールとインターネット経由でアップグ レードできるため、容易に管理できます。また、ほとんどすべてのデーモンが チェンジルートされ、様々な権限から保護されることによって特別に強化さ れた、Linux 2.4 ディストリビューションがベースとなっています。 6. xautolock v2.x / 2.0 プラットフォーム: FreeBSD、Linux、OpenBSD、Solaris、SunOS、UNIX 作者: MCE 関連する URL: http://www.securityfocus.com/tools/2038 Xautolock は X ウインドウシステム上にあるコンソールの使用状況を監視し、 ユーザが設定した期間何の動作も起きなかった場合、選択されたプログラムを 実行します。コーヒーブレイクの前に手動でスクリーンにロックをかけること を忘れがちな場合など、自動的に実行させるために使用できます。 Translated by ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBOwh2mM32EXDdoEFfEQKwxQCgiLayz5N4eD/wQ5LKsEVW9u3wwd8AoLhn Uki20PJ6/SgA6pVtCzne3Llt =NcxB -----END PGP SIGNATURE-----