SecurityFocus.com Newsletter #94 2001-5-18->2001-5-25



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 94 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0105281105030.12544-100000@mail>
Date: Mon, 28 May 2001 11:07:11 -0600 (MDT)

SecurityFocus.com Newsletter #94
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Secure Online Behavior, Part One: Developing Good Security Habits
     2. Over Your Shoulder: The Debate Over Internet and E-mail
        Surveillance in the Workplace
II. BUGTRAQ SUMMARY
     1. SCO OpenServer vi Insecure Temporary File Creation Vulnerability
     2. Microsoft Word RTF Template Macro Execution Vulnerability
     3. Spytech SpyAnywhere Unauthorized Administrator...
     4. Microsoft Word .asd Macro File Execution Vulnerability
     5. HP OpenView ECSD Buffer Overflow Vulnerability
     6. MIMAnet Source Viewer Directory Traversal Vulnerability
     7. MS Windows 2000 Debug Register Privilege Escalation Vulnerability
     8. Windows Media Player Internet Shortcut Execution Vulnerability
     9. Norton Anti-Virus 2000 POProxy.exe Buffer Overflow Vulnerability
     10. Beck IPC GmbH IPC@CHIP Network Information Discl...
     11. Beck IPC GmbH IPC@CHIP SYN Flood DoS Vulnerability
     12. Beck IPC GmbH IPC@CHIP Telnetd Known Default Password...
     13. Beck IPC GmbH IPC@CHIP Ftpd Default Account Privileges...
     14. Beck IPC GmbH IPC@CHIP TelnetD Login Account Brute ...
     15. Beck IPC GmbH IPC@CHIP Admin Account Lockout Vulnerability
     16. Beck IPC GmbH IPC@CHIP TelnetD Account Enumeration Vulnerability
     17. Beck IPC GmbH IPC@CHIP HTTP DoS Vulnerability
     18. Beck GmbH IPC@CHIP HTTPD File Disclosure Vulnerability
     19. Faust Informatics Freestyle Chat Directory...
     20. Faust Informatics Freestyle Chat MS-DOS Device Name DoS...
     21. Computer Associates InoculateIT Symbolic Link File...
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Report: FBI cybersleuths incompetent
     2. Eighteen months for 'White Hat' Hacker
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Firestorm NIDS v0.1.1
     2. virusNotification v1.9
     3. SideKick
     4. Astaro Security Linux (ASL) v1.818
     5. twwwscan v1.2
     6. Windump v3.52

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. SCO OpenServer vi Insecure Temporary File Creation Vulnerability
BugTraq ID: 2752
リモートからの再現性: なし
公表日: 2001-05-22
関連するURL:
http://www.securityfocus.com/bid/2752
まとめ:

SCO OpenServer のいくつかのバージョンに同梱されている vi の実装物には
一時ファイルがセキュアではない方法で作成される問題が存在する。

この実装では、すでに一時ファイルが存在していた場合でも、/tmp ディレクト
リの内容を事前に確認することなしに一時ファイルを作成してしまうのである。
このため、ターゲットのローカルの資源にアクセス可能な悪意あるユーザは、
シンボリックリンクを利用した攻撃手法を使用しファイルの上書きが可能である。

なお、攻撃者はユーザによる vi の実行を予測しておく必要があり、上書きさ
れるファイルは vi を実行しているユーザに対する書き込み権限が与えられて
いなければならない。

2. Microsoft Word RTF Template Macro Execution Vulnerability
BugTraq ID: 2753
リモートからの再現性: あり
公表日: 2001-05-21
関連するURL:
http://www.securityfocus.com/bid/2753
まとめ:

Microsoft Word には、マクロを含む文書を開く前にユーザに動作の続行につい
ての了承を得るというセキュリティ機能を備えている。しかし、この機能には
ローカルのユーザ権限で文書に含まれるマクロを実行されてしまう問題が存在
している。

RTF (Rich Text Format) 形式の文書には RTF 形式の「ひな型 (templates)」
へのリンクを張れる機能が備わっている。なお、ひな型にはマクロを含めるこ
とが可能である。このため、Microsoft Word にはユーザへの警告や許可を求め
る表示を行うことなく RTF 形式のひな型内のマクロを実行できてしまえる問題
が存在するのである。また、悪意あるマクロを含む RTF 形式のひな型にリンク
されている RTF 形式の文書を作成することはこの際可能である。ユーザが RTF
形式の文書を開く際、ひな型内のマクロはユーザに知られることなく実行され
てしまう。

これは RTF 形式のひな型内のマクロまでに及ぶチェックに関わるセキュリティ
機能の問題である。

この問題を突いた攻撃が成功した場合、ターゲットとなったコンピュータへの
さらなる攻撃の補助手段の提供やターゲットとなったコンピュータの完全な権
限奪取を引き起こせる可能性が存在する。

3. Spytech SpyAnywhere Unauthorized Administrator Access Vulnerability
BugTraq ID: 2755
リモートからの再現性: あり
公表日: 2001-05-22
関連するURL:
http://www.securityfocus.com/bid/2755
まとめ:

SpyAnywhere は、ユーザが指定したポート番号で待ち受ける http デーモンを
介してリモートコントロールを行う機能を提供するアプリケーションである。
なお、このソフトウェアは Spytech から提供されている。

このソフトウェアの認証処理に問題が存在する。認証リクエスト内の loginpass
フィールドに 1 文字のみ与えられた場合、ユーザは管理者のパスワードの設定
に関わらず管理者としてログインできてしまえるのである。

この問題を突いた攻撃が成功した場合、ターゲットとなったコンピュータの権
限を全て奪取されてしまう可能性が存在する。

4. Microsoft Word .asd Macro File Execution Vulnerability
BugTraq ID: 2760
リモートからの再現性: なし
公表日: 2001-05-23
関連するURL:
http://www.securityfocus.com/bid/2760
まとめ:

Microsoft Word には、マクロを含む文書を開く前にユーザに動作の続行につい
ての了承を得るというセキュリティ機能を備えている。しかし、この機能には
ローカルのユーザが知り得ることなく .asd を拡張子に持つファイル内のマク
ロを実行できてしまえるという問題が存在する。

AutoRecover はこのソフトウェアのファイル復旧機能であり、現在のファイルを
ファイル復旧用を意味するファイル (.asd) として複製を保存する機能である。
これら復旧用のファイルはユーザが明示しない限りデフォルトの格納場所に保存
される。もしも Word が文書作成中に機能不全 (例えばクラッシュなど) を引き
起こした場合、復旧用ファイルは失われたファイルを再度元に戻すために用いら
れ得るのである。また Word が起動する際には、デフォルトの保存先内の .asd
ファイルの所在を自動的に確認する様になっている。

しかしファイル内に含まれるマクロのチェック機構に漏れがあるため、Word は
復旧用ファイル内のマクロに対するチェックを失敗してしまうのである。もし、
マクロが含まれた復旧用のファイルがデフォルトの保存先に存在する場合、Word
は起動時にユーザに通知することなくマクロを実行させてしまうのである。

この問題を突いた攻撃が成功した場合、ターゲットへのさらなる攻撃が引き起
こされる可能性があり、ターゲットとなったコンピュータの権限を全て奪取さ
れてしまう可能性が存在する。

5. HP OpenView ECSD Buffer Overflow Vulnerability
BugTraq ID: 2761
リモートからの再現性: なし
公表日: 2001-05-23
関連するURL:
http://www.securityfocus.com/bid/2761
まとめ:

HP OpenView Network Node Manager (NNM) は HP によって配布されているシス
テム管理用ソフトウェアパッケージである。このパッケージは企業システム向
けの利用を想定して設計され、リモートからの管理機能を提供している。

このソフトウェアのコンポーネント、Event Correlation Services デーモン
(ecsd) の入力の取り扱い部分にはローカルからの権限昇格をもたらす可能性
を孕む問題が存在する。この問題はこのソフトウェアを稼動させているシステ
ムのローカル資源にアクセス可能なユーザが管理者権限の奪取を可能としてし
まうのである。

通常、このデーモンは管理ノードに対するメッセージ通知用パッケージとして
機能しており、管理ステーションへのメッセージの送り出しとステーションか
らのメッセージの受け取り、管理者により予め設定されていた自動化されたイ
ベントの処理を司っている。

このソフトウェアの問題は ecsd のコマンドライン引数の解釈部である。デー
モンに -restore-config オプションの引数に 313 バイトを指定して処理が引
き渡される際、バッファオーバーフローを引き起こすことが可能なのである。
このバッファオーバーフローを元にスタック上の値を上書きでき、ローカルの
ユーザによる意図的なコードの実行の可能性が考えられる。このデーモンは
setuid root として実行されているため、ローカルのユーザは管理者権限を奪
取でき得る可能性が存在する。

6. MIMAnet Source Viewer Directory Traversal Vulnerability
BugTraq ID: 2762
リモートからの再現性: あり
公表日: 2001-05-23
関連するURL:
http://www.securityfocus.com/bid/2762
まとめ:

MIMAnet Source Viewer はフリーで配布されている CGI スクリプトであり、サ
ーバ内に保存されているプログラムのソースコードを参照する機能を提供して
いる。

このソフトウェアは loc と呼ばれる指定されたファイルを開く際のファイル名
として利用される引数を受け入れるが、しかし、このソフトウェアでは '..' 
と '/' からなる文字列を与えられた文字列から除去せず、ソフトウェアによる
誤解釈の発生、指定されたディレクトリ以外のファイルの開示が起こり得るの
である。この結果、攻撃者は Web サーバの権限が読み出し可能なファイルシス
テム内の意図するファイルの内容を参照可能である。

この状態は攻撃者に対して機密性が求められる情報を開示してしまう結果をも
たらす。例えばシステム用のパスワードファイルがシャドウ化されていない場
合、パスワードハッシュは本来そうであってはならないにも関わらず攻撃者に
対して開示されてしまう。このことにより攻撃者のターゲットでの権限奪取が
引き起こされてしまう可能性がある。

7. MS Windows 2000 Debug Register Privilege Escalation Vulnerability
BugTraq ID: 2764
リモートからの再現性: なし
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2764
まとめ:

Windows 2000 のデバッグレジスタの取り扱いには問題が存在する。

プログラムのデバッグ処理においてはブレークポイントを利用することで意図
する個所で実行処理を停止させることが可能である。ブレークポイントは Windows
プロセスのスレッドコンテキストである DR レジスタと呼ばれる 7 つのレジス
タによって実装されている。

しかし Windows 2000 では、他のプロセスにも影響を及ぼすように DR レジス
タを別個のあるプロセスが設定でき得てしまう問題が存在するのである。この
ためローカルから権限を持たないプロセスが基本的に意図するプロセスのいず
れに対してでもブレークポイントを生成できてしまえる可能性が存在するので
ある。もしあるプロセスがブレードポイントを持ち、それを取り扱う手段を持
ち得ない場合、ブレークポイント例外による機能停止が行われることになるの
である。このため、権限をもたないプロセスがシステム上の意図するプロセス
を中断させられてしまえるのである。

この問題は DoS に応用される可能性がある。しかし、それ以上により重大な影
響が想定される。特定のプロセスは名前つきパイプを管理でき得る様になって
いる。これらパイプはそれぞれ独自の他の決定的なプロセスによって信頼され
得る名前を持っている。もしあるユーザがこの様な重要なパイプの機能を停止
できる意図的なプロセスを作成可能な場合、攻撃者は他のプロセスにとって信
頼され得る独自の名前と同じ名前のパイプを生成できる可能性が存在するので
ある。作成されたプログラムに拠るが、他の権限を持つプロセスによって信頼
された通信チャネル (名前つきパイプ) の「無名化」(impersonating) によっ
て権限を昇格させることが可能である。

8. Windows Media Player Internet Shortcut Execution Vulnerability
BugTraq ID: 2765
リモートからの再現性: あり
公表日: 2001-05-23
関連するURL:
http://www.securityfocus.com/bid/2765
まとめ:

Windows Media Player はデジタルオーディオやビデオコンテンツを鑑賞に利用
されるアプリケーションである。

通常、コンテンツのインターネットショートカットが作成され、ユーザのシス
テム上の MSIE Internet キャッシュ内の保存される。しかし、このソフトウェ
アの実装の誤りにより、インターネットショートカットは既知のファイル名で
temporary internet files フォルダにこのソフトウェアによって作成されてし
まうのである。

IE がキャッシュからファイルを開く際、セキュリティの権限「インターネット」
として開かれ、HTML やその中に含まれるスクリプト群の可能な処理には制限が
加えられるのである。しかし、このキャッシュ場所以外のローカルシステム内に
格納されるファイルは IE によってインターネット権限よりも多くの権限が与え
られる「ローカルコンピュータ」として開かれてしまうのである。

このソフトウェアがインターネットショートカットを作成する際、MS IE のキ
ャッシュ領域以外にそれらを保存してしまう。このため、ショートカットが開
かれた際、これらはローカルコンピュータとして取り扱われてしまうのである。
この仕様を利用して、悪意を以って作成されたショートカットがファイルを読
み出し、意図する Web サーバへデータを送り返せる様にできてしまえるのである。

この問題の中で着目すべき点は、コードを実行するためにユーザがショートカッ
トをクリックする必要がない点であり、また、攻撃者がショートカットを作成す
るために同様の方法を用いてショートカットを実行でき得るという点である。
しかし、ショートカットが作成される場所への相対パスに関する情報が既知でな
ければならないのである。

temporary internet files フォルダへの相対パスに関する情報はターゲットが
利用している OS に依存している。Windows 95, 98, Me では広く知られたデフ
ォルトの場所である。しかし、WindowsNT 4.0 と Windows 2000 ではシステム
毎に様々な事例が想定可能なユーザ毎の個別の設定フォルダ内に temporary 
internet files フォルダが位置している。

この問題を突いた攻撃が成功した場合、ターゲットへのさらなる攻撃を補助す
る可能性がある。

9. Norton Anti-Virus 2000 POProxy.exe Buffer Overflow Vulnerability
BugTraq ID: 2766
リモートからの再現性: ある
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2766
まとめ:

Norton Anti-Virus 2000 は広範囲に利用されている商業ベースのウイルス対策
アプリケーションソフトウェアである。このパッケージ内に含まれる POProxy 
は e-mail protection オプションを選択することで利用されるパッケージに対
して不可分な電子メールスキャナ機能である。

このソフトウェアはポート番号 110 でコネクションを待ち受け、POP サーバへ
のプロキシとして動作する。電子メールをユーザが POP3 を用いて取得を試み
る際、リクエストされたメールはこのソフトウェアを通じて送られ、ウイルス
の有無について通過する全てのメールは検査される。

しかし、269 文字以上の文字列を攻撃者が送る際、攻撃に利用可能なバッファ
オーバーフローが生じ、このために poproxy.exe はクラッシュし、クライアン
トはいかなる到着メールがシステムが再起動されるまで受信できなくなるので
ある。

なお、DoS に加え、この問題を用いた攻撃を行うことで意図的なコードをサー
バ上で実行することが可能である。

10. Beck IPC GmbH IPC@CHIP Network Information Disclosure Vulnerability
BugTraq ID: 2767
リモートからの再現性: あり
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2767
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

IPC@CHIP にはリモートユーザが ChipCfg.cgi にアクセスできてしまえる問題
が存在する。この CGI プログラムへ特別に組み立てられた URL を指定するこ
とで、重要なネットワークに関する情報をユーザへ返してしまうのである。こ
の CGI プログラムはデフォルトで組み込まれ、削除は不可能である。

遺憾にも、より詳細な技術的な概要は公開されていない。

この問題を突いた攻撃が成功した場合、ターゲットとなるホストへのさらなる
攻撃を引き起こす手助けとなる可能性がある。

11. Beck IPC GmbH IPC@CHIP SYN Flood DoS Vulnerability
BugTraq ID: 2768
リモートからの再現性: あり
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2768
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

大量の TCP SYN パケットを送付することにより問題を抱えるサーバへの攻撃が
成立してしまい、攻撃者はホストが新規の TCP/IP を用いたクライアントから
のコネクションをシステムが再起動するか、正常に再初期化されるまで受け付
けられない様にさせてしまえるのである。

遺憾にも、より詳細な技術的な概要は提供されていない。

12. Beck IPC GmbH IPC@CHIP Telnetd Known Default Password Vulnerability
BugTraq ID: 2769
リモートからの再現性: あり
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2769
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

この装置に予め組み込まれている telnet サービスのデフォルトアカウントに
は非常に類推が容易なパスワード tel が出荷時に設定されている。

少なくとも 2 つの新しい telnet アクセス用のアカウントが作成されるこの装
置のインストール時に適切に設定が成されていない場合、この問題はリモートの
ユーザによるこの装置へのアクセスや設定変更を引き起こす可能性があり、また、
動作の妨害を引き起こす可能性が存在する。

13. Beck IPC GmbH IPC@CHIP Ftpd Default Account Privileges Vulnerability
BugTraq ID: 2770
リモートからの再現性: あり
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2770
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

この装置に組み込まれている ftpd にはユーザが全ての権限を奪取でき得る可
能性を含む問題が存在する。

この装置に組み込まれた ftpd 機能はデフォルトアカウントを備えて出荷時に
設定されており、ftp を利用したログインに anonymous アカウントが利用され
る場合、サービスは全ての権限を許可してしまうのである。

少なくとも 2 つの新しい telnet アクセス用のアカウントが作成されるこの装
置のインストール時に適切に設定が成されていない場合、この問題は装置への
リモートユーザの接続、anonymous アカウントでのログイン、そして管理者用
機能の処理を許可してしまう。

この問題を突いた攻撃が成功した場合、装置の全ての権限の奪取を招く可能性
が存在する。

14. Beck IPC GmbH IPC@CHIP TelnetD Login Account Brute Force Vulnerability
BugTraq ID: 2771
リモートからの再現性: Yes
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2771
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

この装置に組み込まれている telnet サービスはログインあるいは繰り返しの
ログイン失効への応答に関わらず、繰返されるリモートのユーザによる接続行
為を許可してしまう。これは攻撃者に対して既知のアカウント名に対する総当
り攻撃が可能な条件を招き、装置内のアカウントの奪取を招く可能性や装置機
能の奪取の可能性がある。

15. Beck IPC GmbH IPC@CHIP Admin Account Lockout Vulnerability
BugTraq ID: 2772
リモートからの再現性: あり
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2772
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

この装置の telnet サービスへ接続を行うことのみで、装置の管理者からの接
続を阻害可能である。

16. Beck IPC GmbH IPC@CHIP TelnetD Account Enumeration Vulnerability
BugTraq ID: 2773
リモートからの再現性: あり
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2773
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

この装置に組み込まれている telnet サービスはリモートのユーザによる正当
な telnet アカウント名の類推を可能にしてしまう問題が存在する。

リモートのユーザが telnet サービスへ接続を試みる際、ユーザが与えるログ
イン ID に付随して 2 種類のプロンプトの内のいずれか 1 種類が表示される。
アカウントが存在する場合、ユーザには Password: というプロンプトが示され、
不正な telnet 用のアカウント名を指定した場合にはシステムは User Unknown
という応答が示される。

パスワードに対する総当り攻撃を組み合わせることで、この装置が問題を抱え
ると報告された点から類推すると、この問題はリモートの攻撃者によるシステ
ム上の意図するアカウントの奪取を招くことを可能にしてしまう。この問題を
突く適切な攻撃を行った場合、この問題は装置の通常動作を阻害する危険性を
含んでいる。

17. Beck IPC GmbH IPC@CHIP HTTP DoS Vulnerability
BugTraq ID: 2774
リモートからの再現性: あり
公表日: 2001-05-24
関連するURL:
http://www.securityfocus.com/bid/2774
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

この装置には DoS 状態に陥る問題が存在する。通常あり得ない長い HTTP リク
エストを与えることで、装置の応答を停止可能である。DoS 状態は短時間に自
動復旧すると報告されている。

攻撃者が長い HTTP リクエストを与えた続けた場合、DoS 状態に陥る期間は攻
撃者がリクエストを与える期間に依存する。

この問題の復旧は装置の再起動が有効である。

18. Beck GmbH IPC@CHIP HTTPD File Disclosure Vulnerability
BugTraq ID: 2775
リモートからの再現性: あり
公表日: 2001-05-21
関連するURL:
http://www.securityfocus.com/bid/2775
まとめ:

IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み
型 Web サーバである。

デフォルトで、この装置に組み込まれている httpd サービスは装置内の実際の
/ ディレクトリを Web コンテンツの / ディレクトリとして扱っている。この
ため攻撃者はファイルシステム内のいかなる場所に存在する、例えばユーザ ID
やパスワードと言った重大な情報を含むファイル (例えば /chip.ini) に対し
てリクエストを与えることが可能である。

この情報によりデバイスのセキュリティを完全に脅かし、リモートからの攻撃
者に通常の動作を妨害されてしまう可能性がある。

19. Faust Informatics Freestyle Chat Directory Traversal Vulnerability
BugTraq ID: 2776
リモートからの再現性: あり
公表日: 2001-05-25
関連する URL:
http://www.securityfocus.com/bid/2776
まとめ:

Faust Informatics 社による Freestyle Chat サーバは、Web サイトに対話的
チャット機能を組み込むためのサーバである。

Freestyle Chat の一連のバージョンには、ディレクトリを開示してしまう問題
が存在する。これは、リモートのユーザが通常の Web サーバの使用するディレ
クトリの範囲外のファイルへの要求を許してしまう(これはすなわち、 
../../../scandisk.log といったことを許してしまう)。

この問題が利用されてしまった場合、ターゲットホストへのさらなる攻撃に繋
がる恐れのある情報を奪取される可能性がある。

20. Faust Informatics Freestyle Chat MS-DOS Device Name DoS Vulnerability
BugTraq ID: 2777
リモートからの再現性: あり
公表日: 2001-05-25
関連する URL:
http://www.securityfocus.com/bid/2777
まとめ:

Freestyle Chat サーバには正規ユーザのアクセスを拒否できてしまう問題が存
在する。

MS-DOS のデバイス名 'AUX' を含むようなリクエストを送信することで、 Web 
サーバの処理を停止させることが可能である。

通常機能の復旧には手動でプロセスの再起動を行わなくてはならない。

21. Computer Associates InoculateIT Symbolic Link File Overwriting Vulnerability
BugTraq ID: 2778
リモートからの再現性: なし
公表日: 2001-05-25
関連する URL:
http://www.securityfocus.com/bid/2778
まとめ:

InnoculateIT は Computer Associates 社から提供されるウイルス対策ソフト
ウェアパッケージである。これは様々なプラットホーム上でも動作するように
設計されている。Linux プラットホーム上で動作させている場合、影響がある
という問題が報告されており、他のプラットホームについては現在未詳である。

通常の処理においては、このソフトウェアパッケージはアップデートが毎晩行
われるように設定が行われる。これは cron を通じてスクリプトを実行し、シ
ステムへのウイルス保護に使用される、ウィルス検出用シグネチャとパッケー
ジを更新する。

問題は、 ftp ダウンロードプログラムが一時的に作成するファイルによって発
生する。ftp ダウンロードの実行時に、その接続の記録を /tmp ディレクトリ
に推測可能な /tmp/ftpdownload.log として作成してしまう。 ftp ダウンロー
ドプログラムはこのファイルの存在の確認を行わず、また実際に存在するファ
イルなのかの確認も行わない。したがって、CA (訳注: Computer Associates
社) の推奨に沿った設定が行われ、root によって所有されているファイルへシ
ンボリックリンクが張られていた場合、ftp ダウンロードプログラムはそのフ
ァイルを午前 1 時に root の crontab を通じて上書きしてしまう。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Report: FBI cybersleuths incompetent
著者: Thomas C. Greene, The Register

FBI の 国家インフラ防御センター (NIPC) は、米国連邦政府の会計検査院
(US Congress GAO) の報告書で、取るに足らぬ事に従事しているオリジナリテ
ィのないサイバー探偵であり、タイムリーな警告をも出せないのだと言った辱
めを受けた。

この 108 ページにもわたる批判では、NIPC はまとまりのない、最悪でへまば
かりをするような連中の集まりだと言われている。

http://www.securityfocus.com/templates/article.html?id=208

2. Eighteen months for 'White Hat' Hacker
著者: Kevin Poulsen

コンピュータセキュリティの研究者で元 FBI の情報官である Max Butler は、
月曜日に、軍と防衛関係の請負業者の何百ものコンピュータに 1998 年の数日
に渡ってインターネットワームを放したという罪状で、懲役 18 ヶ月の判決が
下された。

刑を下す際に、連邦裁判官である James Ware は、弁護人の Jennifer Granick
が、空軍や他のワームで被害を受けた人たちが不相応に彼らの財務損失を計算
したとの訴えを退けた。また裁判官は、Butler が FBI の任務として 3Com の
法人電話ネットワークに入り込んでいたクラッカー集団に潜入したにもかかわ
らず、 FBI の情報官としての譲歩されうる刑期をも認めなかった。

http://www.securityfocus.com/templates/article.html?id=207

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Firestorm NIDS v0.1.1
プラットフォーム: Linux
作者: scaramanga
関連する URL:
http://www.securityfocus.com/tools/2056

Firestorm はネットワーク侵入検知センサです。マルチスレッド対応かつ高速
で動作し、ネットワーク上のほとんどすべての点に接続可能です。

2. virusNotification v1.9
プラットフォーム: UNIX
作者: heavyk
関連する URL:
http://www.securityfocus.com/tools/2054

virusNotification は、McAfee アンチウイルスソフトウエアの新しい DAT が
公開されたとき、検知し、ダウンロードし、電子メールで知らせるために (手
動でも、cron を使用して自動的にも) 実行できるシンプルな Perl スクリプト
です。電子メールでのお知らせ機能には、DAT ファイルが検索された場所 (ロ
ーカル、リモートとも)、前回と最新の DAT との変更点をリストで表示します。
最新の DAT で Top Threats リスト や Virus Alerts ページ上でどんなウイル
スが報告されても電子メールで知らせてくれます。

3. SideKick
プラットフォーム: Solaris
作者: Sun Microsystems, Inc.
関連する URL:
http://www.securityfocus.com/tools/2053

SideKick は、ファイルの MD5 シグネチャを自動的に収集するために開発され
たツールです。SideKick は、Set-UID や Set-GID パーミッションが設定され
た "rootkits" により置き換えられる可能性があるファイルのシグネチャを通
常とは違う方法で収集することも可能です。SideKick はオプションで sfpC 
(訳注: Solaris Fingerprint Database Companion) を使用し、自動的にファイ
ルのMD5 シグネチャを収集し処理することもできます。また、SideKick は、分
散したシグネチャの収集をスタンドアロンで行えます。Sidekick はここでダウ
ンロードできます。

4. Astaro Security Linux (ASL) v1.818
プラットフォーム: Linux
作者: Astaro AG, info@astaro.de>
関連する URL:
http://www.securityfocus.com/tools/1831

Astaro Security Linux は新たなファイヤウォールソリューションです。ステ
ートフルインスペクション、パケットフィルタリング、コンテンツフィルタリ
ング、ウイルスススキャニング、IPSec を利用した VPN などの機能を備えてい
ます。Web ブラウザで利用できる管理ツールとインターネット経由でアップグ
レードできるため、容易に管理できます。また、ほとんどすべてのデーモンが
チェンジルートされ、様々な権限から保護されることによって特別に強化され
た、Linux 2.4 ディストリビューションがベースとなっています。

5. twwwscan v1.2
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: pilot
関連する URL:
http://www.securityfocus.com/tools/1886

twwwscan のバージョンが更新されました。-v オプションのサポート、html 形
式のレポートを発行する機能のサポート、CVE 情報のサポート、NT/2000 IIS
の完全で詳細なパッチ情報が追加されました。バグチェックを終えた最新(2000
年 12 月 23 日まで) の WWW セキュリティホール情報が 300 あります。

6. Windump v3.52
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
作者: NT Objectives Inc, info@ntobjectives.com
関連する URL:
http://www.securityfocus.com/tools/1170

Windump 2.03 は、すばらしい Windump 2.02 ポートの動的にロード可能なバー
ジョンです。この改造されたアプリケーションは .exe と .sys の 2 つのみか
ら構成されます。

Translated by ARAI Yuu, KAGEYAMA Tetsuya, KOMATSU Misa, SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBOxPbIs32EXDdoEFfEQLYlACgn1FgWl4L43giovXNDczBqIAiO38AoPrf
xHAssHebQgMj/4Tipv1mbAj+
=1jkm
-----END PGP SIGNATURE-----