Return-Path: bugtraq-jp-return-7-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 19652 invoked from network); 30 May 2001 02:19:04 -0000 Date: Wed, 30 May 2001 11:24:52 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #94 2001-5-18->2001-5-25 Message-Id: <20010530111607.F7AF.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.06 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 94 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 28 May 2001 11:07:11 -0600 (MDT) SecurityFocus.com Newsletter #94 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Secure Online Behavior, Part One: Developing Good Security Habits 2. Over Your Shoulder: The Debate Over Internet and E-mail Surveillance in the Workplace II. BUGTRAQ SUMMARY 1. SCO OpenServer vi Insecure Temporary File Creation Vulnerability 2. Microsoft Word RTF Template Macro Execution Vulnerability 3. Spytech SpyAnywhere Unauthorized Administrator... 4. Microsoft Word .asd Macro File Execution Vulnerability 5. HP OpenView ECSD Buffer Overflow Vulnerability 6. MIMAnet Source Viewer Directory Traversal Vulnerability 7. MS Windows 2000 Debug Register Privilege Escalation Vulnerability 8. Windows Media Player Internet Shortcut Execution Vulnerability 9. Norton Anti-Virus 2000 POProxy.exe Buffer Overflow Vulnerability 10. Beck IPC GmbH IPC@CHIP Network Information Discl... 11. Beck IPC GmbH IPC@CHIP SYN Flood DoS Vulnerability 12. Beck IPC GmbH IPC@CHIP Telnetd Known Default Password... 13. Beck IPC GmbH IPC@CHIP Ftpd Default Account Privileges... 14. Beck IPC GmbH IPC@CHIP TelnetD Login Account Brute ... 15. Beck IPC GmbH IPC@CHIP Admin Account Lockout Vulnerability 16. Beck IPC GmbH IPC@CHIP TelnetD Account Enumeration Vulnerability 17. Beck IPC GmbH IPC@CHIP HTTP DoS Vulnerability 18. Beck GmbH IPC@CHIP HTTPD File Disclosure Vulnerability 19. Faust Informatics Freestyle Chat Directory... 20. Faust Informatics Freestyle Chat MS-DOS Device Name DoS... 21. Computer Associates InoculateIT Symbolic Link File... III. SECURITYFOCUS.COM NEWS ARTICLES 1. Report: FBI cybersleuths incompetent 2. Eighteen months for 'White Hat' Hacker IV.SECURITY FOCUS TOP 6 TOOLS 1. Firestorm NIDS v0.1.1 2. virusNotification v1.9 3. SideKick 4. Astaro Security Linux (ASL) v1.818 5. twwwscan v1.2 6. Windump v3.52 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. SCO OpenServer vi Insecure Temporary File Creation Vulnerability BugTraq ID: 2752 リモートからの再現性: なし 公表日: 2001-05-22 関連するURL: http://www.securityfocus.com/bid/2752 まとめ: SCO OpenServer のいくつかのバージョンに同梱されている vi の実装物には 一時ファイルがセキュアではない方法で作成される問題が存在する。 この実装では、すでに一時ファイルが存在していた場合でも、/tmp ディレクト リの内容を事前に確認することなしに一時ファイルを作成してしまうのである。 このため、ターゲットのローカルの資源にアクセス可能な悪意あるユーザは、 シンボリックリンクを利用した攻撃手法を使用しファイルの上書きが可能である。 なお、攻撃者はユーザによる vi の実行を予測しておく必要があり、上書きさ れるファイルは vi を実行しているユーザに対する書き込み権限が与えられて いなければならない。 2. Microsoft Word RTF Template Macro Execution Vulnerability BugTraq ID: 2753 リモートからの再現性: あり 公表日: 2001-05-21 関連するURL: http://www.securityfocus.com/bid/2753 まとめ: Microsoft Word には、マクロを含む文書を開く前にユーザに動作の続行につい ての了承を得るというセキュリティ機能を備えている。しかし、この機能には ローカルのユーザ権限で文書に含まれるマクロを実行されてしまう問題が存在 している。 RTF (Rich Text Format) 形式の文書には RTF 形式の「ひな型 (templates)」 へのリンクを張れる機能が備わっている。なお、ひな型にはマクロを含めるこ とが可能である。このため、Microsoft Word にはユーザへの警告や許可を求め る表示を行うことなく RTF 形式のひな型内のマクロを実行できてしまえる問題 が存在するのである。また、悪意あるマクロを含む RTF 形式のひな型にリンク されている RTF 形式の文書を作成することはこの際可能である。ユーザが RTF 形式の文書を開く際、ひな型内のマクロはユーザに知られることなく実行され てしまう。 これは RTF 形式のひな型内のマクロまでに及ぶチェックに関わるセキュリティ 機能の問題である。 この問題を突いた攻撃が成功した場合、ターゲットとなったコンピュータへの さらなる攻撃の補助手段の提供やターゲットとなったコンピュータの完全な権 限奪取を引き起こせる可能性が存在する。 3. Spytech SpyAnywhere Unauthorized Administrator Access Vulnerability BugTraq ID: 2755 リモートからの再現性: あり 公表日: 2001-05-22 関連するURL: http://www.securityfocus.com/bid/2755 まとめ: SpyAnywhere は、ユーザが指定したポート番号で待ち受ける http デーモンを 介してリモートコントロールを行う機能を提供するアプリケーションである。 なお、このソフトウェアは Spytech から提供されている。 このソフトウェアの認証処理に問題が存在する。認証リクエスト内の loginpass フィールドに 1 文字のみ与えられた場合、ユーザは管理者のパスワードの設定 に関わらず管理者としてログインできてしまえるのである。 この問題を突いた攻撃が成功した場合、ターゲットとなったコンピュータの権 限を全て奪取されてしまう可能性が存在する。 4. Microsoft Word .asd Macro File Execution Vulnerability BugTraq ID: 2760 リモートからの再現性: なし 公表日: 2001-05-23 関連するURL: http://www.securityfocus.com/bid/2760 まとめ: Microsoft Word には、マクロを含む文書を開く前にユーザに動作の続行につい ての了承を得るというセキュリティ機能を備えている。しかし、この機能には ローカルのユーザが知り得ることなく .asd を拡張子に持つファイル内のマク ロを実行できてしまえるという問題が存在する。 AutoRecover はこのソフトウェアのファイル復旧機能であり、現在のファイルを ファイル復旧用を意味するファイル (.asd) として複製を保存する機能である。 これら復旧用のファイルはユーザが明示しない限りデフォルトの格納場所に保存 される。もしも Word が文書作成中に機能不全 (例えばクラッシュなど) を引き 起こした場合、復旧用ファイルは失われたファイルを再度元に戻すために用いら れ得るのである。また Word が起動する際には、デフォルトの保存先内の .asd ファイルの所在を自動的に確認する様になっている。 しかしファイル内に含まれるマクロのチェック機構に漏れがあるため、Word は 復旧用ファイル内のマクロに対するチェックを失敗してしまうのである。もし、 マクロが含まれた復旧用のファイルがデフォルトの保存先に存在する場合、Word は起動時にユーザに通知することなくマクロを実行させてしまうのである。 この問題を突いた攻撃が成功した場合、ターゲットへのさらなる攻撃が引き起 こされる可能性があり、ターゲットとなったコンピュータの権限を全て奪取さ れてしまう可能性が存在する。 5. HP OpenView ECSD Buffer Overflow Vulnerability BugTraq ID: 2761 リモートからの再現性: なし 公表日: 2001-05-23 関連するURL: http://www.securityfocus.com/bid/2761 まとめ: HP OpenView Network Node Manager (NNM) は HP によって配布されているシス テム管理用ソフトウェアパッケージである。このパッケージは企業システム向 けの利用を想定して設計され、リモートからの管理機能を提供している。 このソフトウェアのコンポーネント、Event Correlation Services デーモン (ecsd) の入力の取り扱い部分にはローカルからの権限昇格をもたらす可能性 を孕む問題が存在する。この問題はこのソフトウェアを稼動させているシステ ムのローカル資源にアクセス可能なユーザが管理者権限の奪取を可能としてし まうのである。 通常、このデーモンは管理ノードに対するメッセージ通知用パッケージとして 機能しており、管理ステーションへのメッセージの送り出しとステーションか らのメッセージの受け取り、管理者により予め設定されていた自動化されたイ ベントの処理を司っている。 このソフトウェアの問題は ecsd のコマンドライン引数の解釈部である。デー モンに -restore-config オプションの引数に 313 バイトを指定して処理が引 き渡される際、バッファオーバーフローを引き起こすことが可能なのである。 このバッファオーバーフローを元にスタック上の値を上書きでき、ローカルの ユーザによる意図的なコードの実行の可能性が考えられる。このデーモンは setuid root として実行されているため、ローカルのユーザは管理者権限を奪 取でき得る可能性が存在する。 6. MIMAnet Source Viewer Directory Traversal Vulnerability BugTraq ID: 2762 リモートからの再現性: あり 公表日: 2001-05-23 関連するURL: http://www.securityfocus.com/bid/2762 まとめ: MIMAnet Source Viewer はフリーで配布されている CGI スクリプトであり、サ ーバ内に保存されているプログラムのソースコードを参照する機能を提供して いる。 このソフトウェアは loc と呼ばれる指定されたファイルを開く際のファイル名 として利用される引数を受け入れるが、しかし、このソフトウェアでは '..' と '/' からなる文字列を与えられた文字列から除去せず、ソフトウェアによる 誤解釈の発生、指定されたディレクトリ以外のファイルの開示が起こり得るの である。この結果、攻撃者は Web サーバの権限が読み出し可能なファイルシス テム内の意図するファイルの内容を参照可能である。 この状態は攻撃者に対して機密性が求められる情報を開示してしまう結果をも たらす。例えばシステム用のパスワードファイルがシャドウ化されていない場 合、パスワードハッシュは本来そうであってはならないにも関わらず攻撃者に 対して開示されてしまう。このことにより攻撃者のターゲットでの権限奪取が 引き起こされてしまう可能性がある。 7. MS Windows 2000 Debug Register Privilege Escalation Vulnerability BugTraq ID: 2764 リモートからの再現性: なし 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2764 まとめ: Windows 2000 のデバッグレジスタの取り扱いには問題が存在する。 プログラムのデバッグ処理においてはブレークポイントを利用することで意図 する個所で実行処理を停止させることが可能である。ブレークポイントは Windows プロセスのスレッドコンテキストである DR レジスタと呼ばれる 7 つのレジス タによって実装されている。 しかし Windows 2000 では、他のプロセスにも影響を及ぼすように DR レジス タを別個のあるプロセスが設定でき得てしまう問題が存在するのである。この ためローカルから権限を持たないプロセスが基本的に意図するプロセスのいず れに対してでもブレークポイントを生成できてしまえる可能性が存在するので ある。もしあるプロセスがブレードポイントを持ち、それを取り扱う手段を持 ち得ない場合、ブレークポイント例外による機能停止が行われることになるの である。このため、権限をもたないプロセスがシステム上の意図するプロセス を中断させられてしまえるのである。 この問題は DoS に応用される可能性がある。しかし、それ以上により重大な影 響が想定される。特定のプロセスは名前つきパイプを管理でき得る様になって いる。これらパイプはそれぞれ独自の他の決定的なプロセスによって信頼され 得る名前を持っている。もしあるユーザがこの様な重要なパイプの機能を停止 できる意図的なプロセスを作成可能な場合、攻撃者は他のプロセスにとって信 頼され得る独自の名前と同じ名前のパイプを生成できる可能性が存在するので ある。作成されたプログラムに拠るが、他の権限を持つプロセスによって信頼 された通信チャネル (名前つきパイプ) の「無名化」(impersonating) によっ て権限を昇格させることが可能である。 8. Windows Media Player Internet Shortcut Execution Vulnerability BugTraq ID: 2765 リモートからの再現性: あり 公表日: 2001-05-23 関連するURL: http://www.securityfocus.com/bid/2765 まとめ: Windows Media Player はデジタルオーディオやビデオコンテンツを鑑賞に利用 されるアプリケーションである。 通常、コンテンツのインターネットショートカットが作成され、ユーザのシス テム上の MSIE Internet キャッシュ内の保存される。しかし、このソフトウェ アの実装の誤りにより、インターネットショートカットは既知のファイル名で temporary internet files フォルダにこのソフトウェアによって作成されてし まうのである。 IE がキャッシュからファイルを開く際、セキュリティの権限「インターネット」 として開かれ、HTML やその中に含まれるスクリプト群の可能な処理には制限が 加えられるのである。しかし、このキャッシュ場所以外のローカルシステム内に 格納されるファイルは IE によってインターネット権限よりも多くの権限が与え られる「ローカルコンピュータ」として開かれてしまうのである。 このソフトウェアがインターネットショートカットを作成する際、MS IE のキ ャッシュ領域以外にそれらを保存してしまう。このため、ショートカットが開 かれた際、これらはローカルコンピュータとして取り扱われてしまうのである。 この仕様を利用して、悪意を以って作成されたショートカットがファイルを読 み出し、意図する Web サーバへデータを送り返せる様にできてしまえるのである。 この問題の中で着目すべき点は、コードを実行するためにユーザがショートカッ トをクリックする必要がない点であり、また、攻撃者がショートカットを作成す るために同様の方法を用いてショートカットを実行でき得るという点である。 しかし、ショートカットが作成される場所への相対パスに関する情報が既知でな ければならないのである。 temporary internet files フォルダへの相対パスに関する情報はターゲットが 利用している OS に依存している。Windows 95, 98, Me では広く知られたデフ ォルトの場所である。しかし、WindowsNT 4.0 と Windows 2000 ではシステム 毎に様々な事例が想定可能なユーザ毎の個別の設定フォルダ内に temporary internet files フォルダが位置している。 この問題を突いた攻撃が成功した場合、ターゲットへのさらなる攻撃を補助す る可能性がある。 9. Norton Anti-Virus 2000 POProxy.exe Buffer Overflow Vulnerability BugTraq ID: 2766 リモートからの再現性: ある 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2766 まとめ: Norton Anti-Virus 2000 は広範囲に利用されている商業ベースのウイルス対策 アプリケーションソフトウェアである。このパッケージ内に含まれる POProxy は e-mail protection オプションを選択することで利用されるパッケージに対 して不可分な電子メールスキャナ機能である。 このソフトウェアはポート番号 110 でコネクションを待ち受け、POP サーバへ のプロキシとして動作する。電子メールをユーザが POP3 を用いて取得を試み る際、リクエストされたメールはこのソフトウェアを通じて送られ、ウイルス の有無について通過する全てのメールは検査される。 しかし、269 文字以上の文字列を攻撃者が送る際、攻撃に利用可能なバッファ オーバーフローが生じ、このために poproxy.exe はクラッシュし、クライアン トはいかなる到着メールがシステムが再起動されるまで受信できなくなるので ある。 なお、DoS に加え、この問題を用いた攻撃を行うことで意図的なコードをサー バ上で実行することが可能である。 10. Beck IPC GmbH IPC@CHIP Network Information Disclosure Vulnerability BugTraq ID: 2767 リモートからの再現性: あり 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2767 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 IPC@CHIP にはリモートユーザが ChipCfg.cgi にアクセスできてしまえる問題 が存在する。この CGI プログラムへ特別に組み立てられた URL を指定するこ とで、重要なネットワークに関する情報をユーザへ返してしまうのである。こ の CGI プログラムはデフォルトで組み込まれ、削除は不可能である。 遺憾にも、より詳細な技術的な概要は公開されていない。 この問題を突いた攻撃が成功した場合、ターゲットとなるホストへのさらなる 攻撃を引き起こす手助けとなる可能性がある。 11. Beck IPC GmbH IPC@CHIP SYN Flood DoS Vulnerability BugTraq ID: 2768 リモートからの再現性: あり 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2768 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 大量の TCP SYN パケットを送付することにより問題を抱えるサーバへの攻撃が 成立してしまい、攻撃者はホストが新規の TCP/IP を用いたクライアントから のコネクションをシステムが再起動するか、正常に再初期化されるまで受け付 けられない様にさせてしまえるのである。 遺憾にも、より詳細な技術的な概要は提供されていない。 12. Beck IPC GmbH IPC@CHIP Telnetd Known Default Password Vulnerability BugTraq ID: 2769 リモートからの再現性: あり 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2769 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 この装置に予め組み込まれている telnet サービスのデフォルトアカウントに は非常に類推が容易なパスワード tel が出荷時に設定されている。 少なくとも 2 つの新しい telnet アクセス用のアカウントが作成されるこの装 置のインストール時に適切に設定が成されていない場合、この問題はリモートの ユーザによるこの装置へのアクセスや設定変更を引き起こす可能性があり、また、 動作の妨害を引き起こす可能性が存在する。 13. Beck IPC GmbH IPC@CHIP Ftpd Default Account Privileges Vulnerability BugTraq ID: 2770 リモートからの再現性: あり 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2770 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 この装置に組み込まれている ftpd にはユーザが全ての権限を奪取でき得る可 能性を含む問題が存在する。 この装置に組み込まれた ftpd 機能はデフォルトアカウントを備えて出荷時に 設定されており、ftp を利用したログインに anonymous アカウントが利用され る場合、サービスは全ての権限を許可してしまうのである。 少なくとも 2 つの新しい telnet アクセス用のアカウントが作成されるこの装 置のインストール時に適切に設定が成されていない場合、この問題は装置への リモートユーザの接続、anonymous アカウントでのログイン、そして管理者用 機能の処理を許可してしまう。 この問題を突いた攻撃が成功した場合、装置の全ての権限の奪取を招く可能性 が存在する。 14. Beck IPC GmbH IPC@CHIP TelnetD Login Account Brute Force Vulnerability BugTraq ID: 2771 リモートからの再現性: Yes 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2771 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 この装置に組み込まれている telnet サービスはログインあるいは繰り返しの ログイン失効への応答に関わらず、繰返されるリモートのユーザによる接続行 為を許可してしまう。これは攻撃者に対して既知のアカウント名に対する総当 り攻撃が可能な条件を招き、装置内のアカウントの奪取を招く可能性や装置機 能の奪取の可能性がある。 15. Beck IPC GmbH IPC@CHIP Admin Account Lockout Vulnerability BugTraq ID: 2772 リモートからの再現性: あり 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2772 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 この装置の telnet サービスへ接続を行うことのみで、装置の管理者からの接 続を阻害可能である。 16. Beck IPC GmbH IPC@CHIP TelnetD Account Enumeration Vulnerability BugTraq ID: 2773 リモートからの再現性: あり 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2773 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 この装置に組み込まれている telnet サービスはリモートのユーザによる正当 な telnet アカウント名の類推を可能にしてしまう問題が存在する。 リモートのユーザが telnet サービスへ接続を試みる際、ユーザが与えるログ イン ID に付随して 2 種類のプロンプトの内のいずれか 1 種類が表示される。 アカウントが存在する場合、ユーザには Password: というプロンプトが示され、 不正な telnet 用のアカウント名を指定した場合にはシステムは User Unknown という応答が示される。 パスワードに対する総当り攻撃を組み合わせることで、この装置が問題を抱え ると報告された点から類推すると、この問題はリモートの攻撃者によるシステ ム上の意図するアカウントの奪取を招くことを可能にしてしまう。この問題を 突く適切な攻撃を行った場合、この問題は装置の通常動作を阻害する危険性を 含んでいる。 17. Beck IPC GmbH IPC@CHIP HTTP DoS Vulnerability BugTraq ID: 2774 リモートからの再現性: あり 公表日: 2001-05-24 関連するURL: http://www.securityfocus.com/bid/2774 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 この装置には DoS 状態に陥る問題が存在する。通常あり得ない長い HTTP リク エストを与えることで、装置の応答を停止可能である。DoS 状態は短時間に自 動復旧すると報告されている。 攻撃者が長い HTTP リクエストを与えた続けた場合、DoS 状態に陥る期間は攻 撃者がリクエストを与える期間に依存する。 この問題の復旧は装置の再起動が有効である。 18. Beck GmbH IPC@CHIP HTTPD File Disclosure Vulnerability BugTraq ID: 2775 リモートからの再現性: あり 公表日: 2001-05-21 関連するURL: http://www.securityfocus.com/bid/2775 まとめ: IPC@CHIP は Beck IPC GmbH により提供されているシングルチップの組み込み 型 Web サーバである。 デフォルトで、この装置に組み込まれている httpd サービスは装置内の実際の / ディレクトリを Web コンテンツの / ディレクトリとして扱っている。この ため攻撃者はファイルシステム内のいかなる場所に存在する、例えばユーザ ID やパスワードと言った重大な情報を含むファイル (例えば /chip.ini) に対し てリクエストを与えることが可能である。 この情報によりデバイスのセキュリティを完全に脅かし、リモートからの攻撃 者に通常の動作を妨害されてしまう可能性がある。 19. Faust Informatics Freestyle Chat Directory Traversal Vulnerability BugTraq ID: 2776 リモートからの再現性: あり 公表日: 2001-05-25 関連する URL: http://www.securityfocus.com/bid/2776 まとめ: Faust Informatics 社による Freestyle Chat サーバは、Web サイトに対話的 チャット機能を組み込むためのサーバである。 Freestyle Chat の一連のバージョンには、ディレクトリを開示してしまう問題 が存在する。これは、リモートのユーザが通常の Web サーバの使用するディレ クトリの範囲外のファイルへの要求を許してしまう(これはすなわち、 ../../../scandisk.log といったことを許してしまう)。 この問題が利用されてしまった場合、ターゲットホストへのさらなる攻撃に繋 がる恐れのある情報を奪取される可能性がある。 20. Faust Informatics Freestyle Chat MS-DOS Device Name DoS Vulnerability BugTraq ID: 2777 リモートからの再現性: あり 公表日: 2001-05-25 関連する URL: http://www.securityfocus.com/bid/2777 まとめ: Freestyle Chat サーバには正規ユーザのアクセスを拒否できてしまう問題が存 在する。 MS-DOS のデバイス名 'AUX' を含むようなリクエストを送信することで、 Web サーバの処理を停止させることが可能である。 通常機能の復旧には手動でプロセスの再起動を行わなくてはならない。 21. Computer Associates InoculateIT Symbolic Link File Overwriting Vulnerability BugTraq ID: 2778 リモートからの再現性: なし 公表日: 2001-05-25 関連する URL: http://www.securityfocus.com/bid/2778 まとめ: InnoculateIT は Computer Associates 社から提供されるウイルス対策ソフト ウェアパッケージである。これは様々なプラットホーム上でも動作するように 設計されている。Linux プラットホーム上で動作させている場合、影響がある という問題が報告されており、他のプラットホームについては現在未詳である。 通常の処理においては、このソフトウェアパッケージはアップデートが毎晩行 われるように設定が行われる。これは cron を通じてスクリプトを実行し、シ ステムへのウイルス保護に使用される、ウィルス検出用シグネチャとパッケー ジを更新する。 問題は、 ftp ダウンロードプログラムが一時的に作成するファイルによって発 生する。ftp ダウンロードの実行時に、その接続の記録を /tmp ディレクトリ に推測可能な /tmp/ftpdownload.log として作成してしまう。 ftp ダウンロー ドプログラムはこのファイルの存在の確認を行わず、また実際に存在するファ イルなのかの確認も行わない。したがって、CA (訳注: Computer Associates 社) の推奨に沿った設定が行われ、root によって所有されているファイルへシ ンボリックリンクが張られていた場合、ftp ダウンロードプログラムはそのフ ァイルを午前 1 時に root の crontab を通じて上書きしてしまう。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Report: FBI cybersleuths incompetent 著者: Thomas C. Greene, The Register FBI の 国家インフラ防御センター (NIPC) は、米国連邦政府の会計検査院 (US Congress GAO) の報告書で、取るに足らぬ事に従事しているオリジナリテ ィのないサイバー探偵であり、タイムリーな警告をも出せないのだと言った辱 めを受けた。 この 108 ページにもわたる批判では、NIPC はまとまりのない、最悪でへまば かりをするような連中の集まりだと言われている。 http://www.securityfocus.com/templates/article.html?id=208 2. Eighteen months for 'White Hat' Hacker 著者: Kevin Poulsen コンピュータセキュリティの研究者で元 FBI の情報官である Max Butler は、 月曜日に、軍と防衛関係の請負業者の何百ものコンピュータに 1998 年の数日 に渡ってインターネットワームを放したという罪状で、懲役 18 ヶ月の判決が 下された。 刑を下す際に、連邦裁判官である James Ware は、弁護人の Jennifer Granick が、空軍や他のワームで被害を受けた人たちが不相応に彼らの財務損失を計算 したとの訴えを退けた。また裁判官は、Butler が FBI の任務として 3Com の 法人電話ネットワークに入り込んでいたクラッカー集団に潜入したにもかかわ らず、 FBI の情報官としての譲歩されうる刑期をも認めなかった。 http://www.securityfocus.com/templates/article.html?id=207 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Firestorm NIDS v0.1.1 プラットフォーム: Linux 作者: scaramanga 関連する URL: http://www.securityfocus.com/tools/2056 Firestorm はネットワーク侵入検知センサです。マルチスレッド対応かつ高速 で動作し、ネットワーク上のほとんどすべての点に接続可能です。 2. virusNotification v1.9 プラットフォーム: UNIX 作者: heavyk 関連する URL: http://www.securityfocus.com/tools/2054 virusNotification は、McAfee アンチウイルスソフトウエアの新しい DAT が 公開されたとき、検知し、ダウンロードし、電子メールで知らせるために (手 動でも、cron を使用して自動的にも) 実行できるシンプルな Perl スクリプト です。電子メールでのお知らせ機能には、DAT ファイルが検索された場所 (ロ ーカル、リモートとも)、前回と最新の DAT との変更点をリストで表示します。 最新の DAT で Top Threats リスト や Virus Alerts ページ上でどんなウイル スが報告されても電子メールで知らせてくれます。 3. SideKick プラットフォーム: Solaris 作者: Sun Microsystems, Inc. 関連する URL: http://www.securityfocus.com/tools/2053 SideKick は、ファイルの MD5 シグネチャを自動的に収集するために開発され たツールです。SideKick は、Set-UID や Set-GID パーミッションが設定され た "rootkits" により置き換えられる可能性があるファイルのシグネチャを通 常とは違う方法で収集することも可能です。SideKick はオプションで sfpC (訳注: Solaris Fingerprint Database Companion) を使用し、自動的にファイ ルのMD5 シグネチャを収集し処理することもできます。また、SideKick は、分 散したシグネチャの収集をスタンドアロンで行えます。Sidekick はここでダウ ンロードできます。 4. Astaro Security Linux (ASL) v1.818 プラットフォーム: Linux 作者: Astaro AG, info@astaro.de> 関連する URL: http://www.securityfocus.com/tools/1831 Astaro Security Linux は新たなファイヤウォールソリューションです。ステ ートフルインスペクション、パケットフィルタリング、コンテンツフィルタリ ング、ウイルスススキャニング、IPSec を利用した VPN などの機能を備えてい ます。Web ブラウザで利用できる管理ツールとインターネット経由でアップグ レードできるため、容易に管理できます。また、ほとんどすべてのデーモンが チェンジルートされ、様々な権限から保護されることによって特別に強化され た、Linux 2.4 ディストリビューションがベースとなっています。 5. twwwscan v1.2 プラットフォーム: Windows 2000、Windows 95/98、Windows NT 作者: pilot 関連する URL: http://www.securityfocus.com/tools/1886 twwwscan のバージョンが更新されました。-v オプションのサポート、html 形 式のレポートを発行する機能のサポート、CVE 情報のサポート、NT/2000 IIS の完全で詳細なパッチ情報が追加されました。バグチェックを終えた最新(2000 年 12 月 23 日まで) の WWW セキュリティホール情報が 300 あります。 6. Windump v3.52 プラットフォーム: Windows 2000、Windows 95/98、Windows NT 作者: NT Objectives Inc, info@ntobjectives.com 関連する URL: http://www.securityfocus.com/tools/1170 Windump 2.03 は、すばらしい Windump 2.02 ポートの動的にロード可能なバー ジョンです。この改造されたアプリケーションは .exe と .sys の 2 つのみか ら構成されます。 Translated by ARAI Yuu, KAGEYAMA Tetsuya, KOMATSU Misa, SAKAI Yoriyuki LAC Co., Ltd. Computer Security Laboratory http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBOxPbIs32EXDdoEFfEQLYlACgn1FgWl4L43giovXNDczBqIAiO38AoPrf xHAssHebQgMj/4Tipv1mbAj+ =1jkm -----END PGP SIGNATURE-----