SecurityFocus.com Newsletter #99 2001-6-22->2001-6-27



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 99 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0106291535180.11973-100000@mail>
Date: Fri, 29 Jun 2001 15:35:58 -0600 (MDT)

SecurityFocus.com Newsletter #99
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Secure Online Behavior, Part Three: Using the World Wide Web
     2. Wireless Devices and a New Generation of Viruses
II. BUGTRAQ SUMMARY
     1. Perception LiteServe Script Source Code Disclosure Vulnerability
     2. Samba Remote Arbitrary File Creation Vulnerability
     3. Microsoft Windows 2000 LDAP SSL Password Modification...
     4. Apple MacOS X Insecure Default Permissions Vulnerability
     5. Solaris libsldap Buffer Overflow Vulnerability
     6. Icecast Directory Traversal Vulnerability
     7. Icecast DoS Vulnerability
     8. Paul Jarc cvmlogin Privilege Elevation Vulnerability
     9. Cisco IOS HTTP Configuration Aribrary Administrative Access...
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. Revenge of the Laid-Off Techies
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Without A Trace 2.0
     2. mcrypt v2.5.6
     3. Lighting Firewall for Linux
     4. dSQLSRVD v1.1
     5. Flog ftpd log analyzer
     6. Securepoint Firewall Server SB v1.169

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Perception LiteServe Script Source Code Disclosure Vulnerability
BugTraq ID: 2926
リモートからの再現性: あり
公表日: 2001-06-25
関連する URL:
http://www.securityfocus.com/bid/2926
まとめ:

Perception LiteServe は Microsoft Windows で動作する商用の電子メール、
Web、FTP サーバである。

Perception LiteSerev の Web サーバは任意の CGI スクリプトのソースコード
を表示してしまう弱点が存在する。CGI スクリプトのソースコードを表示する
ためにリモートからの攻撃者は、例えば、cgi-bin を CGI-BIN あるいは CGI-BI~1
とするような MS-DOS の命名の慣習に従った CGI ディレクトリの名前を付加し
た URL を作成する必要がある。これにより、Web サーバはリクエストされたス
クリプトを表示し、実行しない。

表示されたスクリプトのソースコードにより、ホストへの更なる攻撃を実行す
る際に使用されてしまう機密情報を開示してしまう可能性がある。

2. Samba Remote Arbitrary File Creation Vulnerability
BugTraq ID: 2928
リモートからの再現性: あり
公表日: 2001-06-23
関連する URL:
http://www.securityfocus.com/bid/2928
まとめ:

Samba は、Samba Development Team により保守および開発されているフリーで
利用可能なファイルとプリンタを共有するためのアプリケーションである。Samba
は Unix と Microsoft プラットフォーム上のオペレーティングシステム間でフ
ァイルやプリンタの共有を可能とする。

リモートからファイルを生成可能な問題が発見された。この問題は、サーバに
対する DoS 攻撃となる可能性があり、また、ローカルのユーザにより権限の昇
格に使用される可能性がある。

この問題は、Samba デーモンによる NetBIOS のホスト名の不十分な妥当性の確
認に原因がある。Samba サーバにリクエストがなされる際、NetBIOS のホスト
名が特定の共有資源へのリクエストすることによりデーモンに渡される。

この入力は十分検査されず、メタ文字や文字列を Samba のログ採取ファシリテ
ィに渡すことが可能である。これは通常 /var/log/samba に保存されている。
デフォルトの Samba の設定ファイルでは、入力された文字列をディレクトリの
指定情報として渡すことが可能である。

このため、/var/log/samba の外部のファイルや Samba ユーザが書き込み権限
を持つファイルシステム上の任意の場所に、書き込むことが可能な文字列をデ
ーモンに渡すことが可能である。Samba が root 権限で実行されている場合、
リモートからのユーザは重要なシステムファイルを上書き可能で、DoS 状態に
陥る可能性がある。

3. Microsoft Windows 2000 LDAP SSL Password Modification Vulnerability
BugTraq ID: 2929
リモートからの再現性: あり
公表日: 2001-06-25
関連する URL:
http://www.securityfocus.com/bid/2929
まとめ:

Lightweight Directory Access Protocol (LDAP) は、Active Directory サー
ビスにアクセスするために使用されるプロトコルである。Active Directory は
ネットワーク資源やユーザの情報を保持する。様々なネットワーク資源に対す
るユーザの権限を体系づけ管理する。

パーミッションの不適切な確認のため、通常のユーザがどんなユーザの Windows
2000 ドメインのログインパスワードをも変更することが可能である。これは、
LDAP リクエストが SSL セッション経由で行われた場合、可能である。

関連するユーザの権限情報を含んだファイルは chPwd.ldif である。ユーザは
このファイルを編集し、意図するパスワードの unicodePwd 属性を変更する可
能性がある。一度パスワード変更リクエスト関数が実行されると、ユーザのド
メインパスワードが新しいパスワードにリセットされる。

この弱点のある変更リクエスト関数は TCP の 636 番ポート経由でドメインの
ユーザ以外に実行される可能性がある。

この弱点の攻撃に成功した場合、ドメインユーザの認証を妨害するる可能性が
ある。また、ドメインの管理者のパスワードが変更された場合、ホストを完全
に危険な状態にすることが可能である。

4. Apple MacOS X Insecure Default Permissions Vulnerability
BugTraq ID: 2930
リモートからの再現性: なし
公表日: 2001-06-26
関連する URL:
http://www.securityfocus.com/bid/2930
まとめ:

Apple MacOS X の一連のバージョンには弱点が存在する。

ファイルパーミッションの設定ミスにより、ユーザのデスクトップフォルダ
(/Users/username/Desktop) はデフォルトで、どんな権限でも読み出し、およ
び書き込みが可能な状態である。フォルダのパーミッションが手動でリセット
されない場合、任意のユーザがこの場所にあるどんなファイルも読み出し、お
よび書き込みが可能である。データの秘匿性と完全性の潜在的消失に加えて、
このフォルダにユーザ名やパスワード、設定データなどセキュリティに関係し
た情報を含んでいた場合、悪意あるユーザがこの弱点を利用し、ホストのセキ
ュリティレベルをさらに下げることが可能である。

この問題の原因は、確認はされていないが、不適切な UMASK の設定による可能
性がある。何人かのユーザにより、MacOS X 10.0.4 システムはこの弱点の影響
はないと報告されていることを注記しておく。

Etaoin Shrdlu <shrdlu@deaddrop.org> は、この問題は Max OS X のベータテ
スト期間に作成されたアカウントに当てはまるかもしれない、と記している。
「問題のアカウントがベータ版からアップグレードされたようだ。もしベータ
版からのアップグレードしたバージョンを実行しているなら、もう一度調べて
みたいと思うかもしれない。最初からインストールするほうがよいだろう。」

5. Solaris libsldap Buffer Overflow Vulnerability
BugTraq ID: 2931
リモートからの再現性: なし
公表日: 2001-06-26
関連する URL:
http://www.securityfocus.com/bid/2931
まとめ:

Solaris 8 は、libsldap という LDAP の機能を実装した共有ライブラリを同梱
している。このライブラリは多数のシステムユーティリティによりリンクされ
ている。また、多くは setuid もしくは setgid でインストールされている。

libsldap には、LDAP_OPTIONS 環境変数を取り扱う部分にバッファオーバーフ
ローの弱点が存在する。

libsldap にリンクされたプログラムが実行される際、ライブラリ中の初期化コ
ードが LDAP_OPTIONS 環境変数をローカルに割り当てられたバッファに境界チ
ェックを行わずにコピーする。NULL で終結する環境変数のサイズがローカルバ
ッファのサイズを越えた場合、過度のデータがスタックの周辺のデータ (関数
のスタックフレームなど) を上書きしてしまう。

攻撃者は、スタックフレーム中の実行中の関数のリターンアドレスを、攻撃者
によりスタック上に置かれたインストラクションへのポインタ、あるいはシェ
ルコードに置き換えるような LDAP_OPTIONS の値を作成することが可能である。
関数が終了する際、プロセスは setuid または setgid の権限でシェルコード
の実行を開始する。

ローカルの攻撃者は libsldap にリンクされた setuid または setgid のプロ
グラムに含まれる弱点を権限の昇格に利用可能である。setuid root に設定さ
れているユーティリティの一つが passwd である。

6. Icecast Directory Traversal Vulnerability
BugTraq ID: 2932
リモートからの再現性: あり
公表日: 2001-06-26
関連する URL:
http://www.securityfocus.com/bid/2932
まとめ:

Icecast は Unix および Microsoft Windows システムの両方で動作するオープ
ンソースのオーディオストリーミングサーバである。

Icecast は Web リクエストからの URL エンコードされた文字をフィルタしな
い。リモートからの攻撃者が一つ上のディレクトリを指定する文字に等価な 
ASCII 文字を含んだ URL を作成した場合、Icecast の Web コンテンツの / 
ディレクトリの外部を参照することが可能である。これは攻撃者にサーバ上の
任意のどんな権限でも読み出し可能なファイルを表示することを許してしまう。

この開示された情報は、機密である可能性があり、弱点のあるホスト上でさら
なる攻撃に利用することが可能である。

7. Icecast DoS Vulnerability
BugTraq ID: 2933
リモートからの再現性: あり
公表日: 2001-06-26
関連する URL:
http://www.securityfocus.com/bid/2933
まとめ:

Icecast は Unix および Microsoft Windows システムの両方で動作するオープ
ンソースのオーディオストリーミングサーバである。

Icecast はユーザの入力を安全に取り扱えない。ファイルに対するリクエスト
に特定の文字が含まれている場合、サーバはクラッシュする。

リモートからの攻撃者がファイルをリクエストする URL の最後に /、\、. を
付加した場合、この振る舞いは生じる。このソフトウェアは入力を適切に扱え
ないにもかかわらず、有効なファイルへのリクエストである必要はないことを
注記しておく。

攻撃に成功した結果、DoS に陥る。通常機能の復旧にはソフトウェアの再起動
が必要である。

8. Paul Jarc cvmlogin Privilege Elevation Vulnerability
BugTraq ID: 2934
リモートからの再現性: あり
公表日: 2001-06-26
関連する URL:
http://www.securityfocus.com/bid/2934
まとめ:

cvmlogin は、CVM フレームワークを実行する Unix login ユーティリティの実
装である。Paul Jarc により開発された。

cvmlogin には、root 権限の奪取に利用可能な弱点が存在する。

ユーザが cvmlogin を使用して認証された後、setstate という他のユーティリ
ティがユーザのシェルを実行する。setstate は、Dan J. Bernstein の Unix 
ライブラリに含まれる pathexec() 関数を使用して実行される。

setstate ユーティリティは、ユーザの UID やシェルなどユーザの属性を調べる
ために cvmlogin により設定される環境変数を使用する。これらの環境変数は
cvmlogin により pathexec_env() 関数を使用して設定される。

cvmlogin は pathexec_env() の戻り値を検査しない。メモリが不足している場
合、pathexec_env() は失敗し、setstate に対する環境中の望んだ環境変数に
設定されない。

cvmlogin が UID 環境変数を設定し、setstate により継承される前に UID 環
境変数が存在していた場合、setstate は、ユーザシェルを実行する前に UID 
の値を設定する。

cvmlogin が setuid root でインストールされている場合、この弱点はローカ
ルにも利用可能である。また、telnet デーモンを介しても利用可能である。

この弱点はターゲットホストへの認証が成功した攻撃者のみ利用可能である。

9. Cisco IOS HTTP Configuration Aribrary Administrative Access Vulnerability
BugTraq ID: 2936
リモートからの再現性: あり
公表日: 2001-06-27
関連する URL:
http://www.securityfocus.com/bid/2936
まとめ:

IOS は、Cisco Systems により開発および提供されるルータのファームウェア
である。IOS はルータやスイッチを含む多数の Cisco のデバイス上で動作する。

Cisco ファームウェアに存在する弱点のため、リモートユーザは権限の昇格が
可能である。この弱点は、攻撃者により管理者としての完全なアクセス権を奪
取するために利用可能で、リモートユーザに影響を受けるファームウェアを使
用することでデバイスを再設定することが可能である。

問題は Cisco デバイスの HTTP コンフィグレーションメニューにアクセスする
ユーザの機能にある。http://router.address/level/$NUMBER/exec/.... 
($NUMBER は 16 から 99 までの数字) という URL にアクセスするリモートユ
ーザは、すべての認証を回避できる。これはリモートユーザが、IOS ソフトウ
ェアで完全な管理者権限でのアクセスが可能な 15 の権限レベル (enable) を
奪取することに繋がる。

管理者権限でのアクセスに伴い、リモートからの攻撃者はネットワークをさら
なる危険に曝すことが可能である。例えば、トラフィックの転送やりダイレク
ト、トラフィックの監視、DoS などが可能である。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Revenge of the Laid-Off Techies
著者: Alex Salkever, Business Week

怒り狂う元従業員は企業のコンピュータネットワークに本当の脅威となること
があるかもしれない。トラブルを避ける解雇通知の渡し方を紹介しよう。

http://www.securityfocus.com/templates/article.html?id=220


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Without A Trace 2.0
作者: software@mch1.demon.co.uk
プラットフォーム: Windows 95/98、Windows NT
関連する URL:
http://www.securityfocus.com/tools/1027
まとめ:

Without A Trace (WAT と呼ばれています) はコンピュータ上のファイルやデー
タを破壊できます。用心のため、このソフトウェアを使う前に重要なシステム
ファイルや個人のファイルを間違って削除したときのために、すべてのデータ
のバックアップを作成することをお奨めします。

2. mcrypt v2.5.6
作者: Nikos Mavroyanopoulos, nmav@hellug.gr
プラットフォーム: Linux
関連する URL:
http://www.securityfocus.com/tools/751
まとめ:

mcrypt はファイルやバイトストリームを暗号化するためのプログラムです。
これは UNIX の古い crypt の置き換えとなることを意図されています。CBC 
や CFB などいくつかのモードで、DES、BLOWFISH、TWOFISH、ARCFOUR、CAST-128 
など有名で十分テストされている暗号を使用しています。また、UNIX の古い 
crypt と Solaris の DES との互換性モードも使用できます。

3. Lighting Firewall for Linux
作者: Grzegorz Stelmaszek, greg@tenet.pl
プラットフォーム: Linux
関連する URL:
http://www.securityfocus.com/tools/1486
まとめ:

Lighting Firewall は完全なファイヤウォールシステムです。ネットワーク層
(IP) と、トランスポート層 (TCP、UDP、ICMP) の 2 つの層で検査します。こ
のシステムはネットワークを以下のような脅威から護るために作成されました。
IP スプーフィング、 IP スキャン (XMAS、FIN、SYN、connect など), IP フラ
グメンテーション攻撃 (teardrop、bonk、land など), IP フラッド攻撃 (ping
of death、portfake)、IP フェイクルート (no Source Routes など)、IP を隠
されたトレースルート (Record Route のような危険でない IP オプション、
Internet Timestamp など)。また、管理者はネット上で発生したことを管理可
能です。Lighting Firewall は、入力、出力される瞬間、フォワーディングさ
れている間にフィルタします。しかし、現在のリリースでは、すべてのルール
が、フェーズのすべてに影響します。

4. dSQLSRVD v1.1
作者: dOMNAR
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
関連する URL:
http://www.securityfocus.com/tools/2095
まとめ:

dSQLSRVD (dOMNAR's SQL Server SysComments Decryptor) は Microsoft SQL 
Server 7 や 2000 の "With Encryption" 句を使用して作成されたどんなスト
アドプロシージャ、トリガ、ビューなども、展開や復号化することが出来ます。
詳細は ReadMe ファイルを参照ください。

5. Flog ftpd log analyzer
作者: Ani Joshi <ajoshi@wam.umd.edu>
プラットフォーム: AIX、BSDI、DG-UX、Digital UNIX/Alpha、FreeBSD、HP-UX、
IRIX、Linux、NetBSD、OpenBSD、SCO、Solaris、SunOS、True64 UNIX、UNIX、
Ultrix、Unixware
関連する URL:
http://www.securityfocus.com/tools/400
まとめ:

Flog はシンプルな ftpd ログファイル解析ツールです。トラフィックとサーバ
の稼働率についての基本的な統計を生成し、ファイルに出力します。

6. Securepoint Firewall Server SB v1.169
作者: Lutz Hausmann, lutz.hausmann@linkx.de
プラットフォーム: Linux、Windows 2000、Windows 95/98、Windows NT
関連する URL:
http://www.securityfocus.com/tools/1824
まとめ:

Securepoint Firewall Server は、ネットワーク上にある財産を完全に保護す
る高性能、商業利用にも耐えうるアプリケーションです。Securepoint はセキ
ュアな Linux をベースにしたオペレーティングシステム上で動作する完全なソ
フトウェアシステムです。2 枚、あるいは 3 枚ネットワークカードが差し込ま
れた標準的な PC 上でファイヤウォールを使用でき、インストールや管理は容
易に行えます。

- --
Translated by KAGEYAMA Tetsuya <t.kageym@lac.co.jp>
LAC Co., Ltd. Unauthorized Access Countermeasures
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBO0D4N832EXDdoEFfEQI1bwCgmZSzRmu/HX1daV5oQxSQhfXo1fMAn0VO
VnlMPETgyjVsnoAmbuvDhgtZ
=6I9u
-----END PGP SIGNATURE-----