Return-Path: bugtraq-jp-return-33-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 24341 invoked from network); 3 Jul 2001 07:40:23 -0000 Date: Tue, 03 Jul 2001 16:40:34 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #99 2001-6-22->2001-6-27 Message-Id: <20010703163926.B0D5.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.06 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 99 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Fri, 29 Jun 2001 15:35:58 -0600 (MDT) SecurityFocus.com Newsletter #99 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Secure Online Behavior, Part Three: Using the World Wide Web 2. Wireless Devices and a New Generation of Viruses II. BUGTRAQ SUMMARY 1. Perception LiteServe Script Source Code Disclosure Vulnerability 2. Samba Remote Arbitrary File Creation Vulnerability 3. Microsoft Windows 2000 LDAP SSL Password Modification... 4. Apple MacOS X Insecure Default Permissions Vulnerability 5. Solaris libsldap Buffer Overflow Vulnerability 6. Icecast Directory Traversal Vulnerability 7. Icecast DoS Vulnerability 8. Paul Jarc cvmlogin Privilege Elevation Vulnerability 9. Cisco IOS HTTP Configuration Aribrary Administrative Access... III. SECURITYFOCUS.COM NEWS ARTICLES 1. Revenge of the Laid-Off Techies IV.SECURITY FOCUS TOP 6 TOOLS 1. Without A Trace 2.0 2. mcrypt v2.5.6 3. Lighting Firewall for Linux 4. dSQLSRVD v1.1 5. Flog ftpd log analyzer 6. Securepoint Firewall Server SB v1.169 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Perception LiteServe Script Source Code Disclosure Vulnerability BugTraq ID: 2926 リモートからの再現性: あり 公表日: 2001-06-25 関連する URL: http://www.securityfocus.com/bid/2926 まとめ: Perception LiteServe は Microsoft Windows で動作する商用の電子メール、 Web、FTP サーバである。 Perception LiteSerev の Web サーバは任意の CGI スクリプトのソースコード を表示してしまう弱点が存在する。CGI スクリプトのソースコードを表示する ためにリモートからの攻撃者は、例えば、cgi-bin を CGI-BIN あるいは CGI-BI~1 とするような MS-DOS の命名の慣習に従った CGI ディレクトリの名前を付加し た URL を作成する必要がある。これにより、Web サーバはリクエストされたス クリプトを表示し、実行しない。 表示されたスクリプトのソースコードにより、ホストへの更なる攻撃を実行す る際に使用されてしまう機密情報を開示してしまう可能性がある。 2. Samba Remote Arbitrary File Creation Vulnerability BugTraq ID: 2928 リモートからの再現性: あり 公表日: 2001-06-23 関連する URL: http://www.securityfocus.com/bid/2928 まとめ: Samba は、Samba Development Team により保守および開発されているフリーで 利用可能なファイルとプリンタを共有するためのアプリケーションである。Samba は Unix と Microsoft プラットフォーム上のオペレーティングシステム間でフ ァイルやプリンタの共有を可能とする。 リモートからファイルを生成可能な問題が発見された。この問題は、サーバに 対する DoS 攻撃となる可能性があり、また、ローカルのユーザにより権限の昇 格に使用される可能性がある。 この問題は、Samba デーモンによる NetBIOS のホスト名の不十分な妥当性の確 認に原因がある。Samba サーバにリクエストがなされる際、NetBIOS のホスト 名が特定の共有資源へのリクエストすることによりデーモンに渡される。 この入力は十分検査されず、メタ文字や文字列を Samba のログ採取ファシリテ ィに渡すことが可能である。これは通常 /var/log/samba に保存されている。 デフォルトの Samba の設定ファイルでは、入力された文字列をディレクトリの 指定情報として渡すことが可能である。 このため、/var/log/samba の外部のファイルや Samba ユーザが書き込み権限 を持つファイルシステム上の任意の場所に、書き込むことが可能な文字列をデ ーモンに渡すことが可能である。Samba が root 権限で実行されている場合、 リモートからのユーザは重要なシステムファイルを上書き可能で、DoS 状態に 陥る可能性がある。 3. Microsoft Windows 2000 LDAP SSL Password Modification Vulnerability BugTraq ID: 2929 リモートからの再現性: あり 公表日: 2001-06-25 関連する URL: http://www.securityfocus.com/bid/2929 まとめ: Lightweight Directory Access Protocol (LDAP) は、Active Directory サー ビスにアクセスするために使用されるプロトコルである。Active Directory は ネットワーク資源やユーザの情報を保持する。様々なネットワーク資源に対す るユーザの権限を体系づけ管理する。 パーミッションの不適切な確認のため、通常のユーザがどんなユーザの Windows 2000 ドメインのログインパスワードをも変更することが可能である。これは、 LDAP リクエストが SSL セッション経由で行われた場合、可能である。 関連するユーザの権限情報を含んだファイルは chPwd.ldif である。ユーザは このファイルを編集し、意図するパスワードの unicodePwd 属性を変更する可 能性がある。一度パスワード変更リクエスト関数が実行されると、ユーザのド メインパスワードが新しいパスワードにリセットされる。 この弱点のある変更リクエスト関数は TCP の 636 番ポート経由でドメインの ユーザ以外に実行される可能性がある。 この弱点の攻撃に成功した場合、ドメインユーザの認証を妨害するる可能性が ある。また、ドメインの管理者のパスワードが変更された場合、ホストを完全 に危険な状態にすることが可能である。 4. Apple MacOS X Insecure Default Permissions Vulnerability BugTraq ID: 2930 リモートからの再現性: なし 公表日: 2001-06-26 関連する URL: http://www.securityfocus.com/bid/2930 まとめ: Apple MacOS X の一連のバージョンには弱点が存在する。 ファイルパーミッションの設定ミスにより、ユーザのデスクトップフォルダ (/Users/username/Desktop) はデフォルトで、どんな権限でも読み出し、およ び書き込みが可能な状態である。フォルダのパーミッションが手動でリセット されない場合、任意のユーザがこの場所にあるどんなファイルも読み出し、お よび書き込みが可能である。データの秘匿性と完全性の潜在的消失に加えて、 このフォルダにユーザ名やパスワード、設定データなどセキュリティに関係し た情報を含んでいた場合、悪意あるユーザがこの弱点を利用し、ホストのセキ ュリティレベルをさらに下げることが可能である。 この問題の原因は、確認はされていないが、不適切な UMASK の設定による可能 性がある。何人かのユーザにより、MacOS X 10.0.4 システムはこの弱点の影響 はないと報告されていることを注記しておく。 Etaoin Shrdlu は、この問題は Max OS X のベータテ スト期間に作成されたアカウントに当てはまるかもしれない、と記している。 「問題のアカウントがベータ版からアップグレードされたようだ。もしベータ 版からのアップグレードしたバージョンを実行しているなら、もう一度調べて みたいと思うかもしれない。最初からインストールするほうがよいだろう。」 5. Solaris libsldap Buffer Overflow Vulnerability BugTraq ID: 2931 リモートからの再現性: なし 公表日: 2001-06-26 関連する URL: http://www.securityfocus.com/bid/2931 まとめ: Solaris 8 は、libsldap という LDAP の機能を実装した共有ライブラリを同梱 している。このライブラリは多数のシステムユーティリティによりリンクされ ている。また、多くは setuid もしくは setgid でインストールされている。 libsldap には、LDAP_OPTIONS 環境変数を取り扱う部分にバッファオーバーフ ローの弱点が存在する。 libsldap にリンクされたプログラムが実行される際、ライブラリ中の初期化コ ードが LDAP_OPTIONS 環境変数をローカルに割り当てられたバッファに境界チ ェックを行わずにコピーする。NULL で終結する環境変数のサイズがローカルバ ッファのサイズを越えた場合、過度のデータがスタックの周辺のデータ (関数 のスタックフレームなど) を上書きしてしまう。 攻撃者は、スタックフレーム中の実行中の関数のリターンアドレスを、攻撃者 によりスタック上に置かれたインストラクションへのポインタ、あるいはシェ ルコードに置き換えるような LDAP_OPTIONS の値を作成することが可能である。 関数が終了する際、プロセスは setuid または setgid の権限でシェルコード の実行を開始する。 ローカルの攻撃者は libsldap にリンクされた setuid または setgid のプロ グラムに含まれる弱点を権限の昇格に利用可能である。setuid root に設定さ れているユーティリティの一つが passwd である。 6. Icecast Directory Traversal Vulnerability BugTraq ID: 2932 リモートからの再現性: あり 公表日: 2001-06-26 関連する URL: http://www.securityfocus.com/bid/2932 まとめ: Icecast は Unix および Microsoft Windows システムの両方で動作するオープ ンソースのオーディオストリーミングサーバである。 Icecast は Web リクエストからの URL エンコードされた文字をフィルタしな い。リモートからの攻撃者が一つ上のディレクトリを指定する文字に等価な ASCII 文字を含んだ URL を作成した場合、Icecast の Web コンテンツの / ディレクトリの外部を参照することが可能である。これは攻撃者にサーバ上の 任意のどんな権限でも読み出し可能なファイルを表示することを許してしまう。 この開示された情報は、機密である可能性があり、弱点のあるホスト上でさら なる攻撃に利用することが可能である。 7. Icecast DoS Vulnerability BugTraq ID: 2933 リモートからの再現性: あり 公表日: 2001-06-26 関連する URL: http://www.securityfocus.com/bid/2933 まとめ: Icecast は Unix および Microsoft Windows システムの両方で動作するオープ ンソースのオーディオストリーミングサーバである。 Icecast はユーザの入力を安全に取り扱えない。ファイルに対するリクエスト に特定の文字が含まれている場合、サーバはクラッシュする。 リモートからの攻撃者がファイルをリクエストする URL の最後に /、\、. を 付加した場合、この振る舞いは生じる。このソフトウェアは入力を適切に扱え ないにもかかわらず、有効なファイルへのリクエストである必要はないことを 注記しておく。 攻撃に成功した結果、DoS に陥る。通常機能の復旧にはソフトウェアの再起動 が必要である。 8. Paul Jarc cvmlogin Privilege Elevation Vulnerability BugTraq ID: 2934 リモートからの再現性: あり 公表日: 2001-06-26 関連する URL: http://www.securityfocus.com/bid/2934 まとめ: cvmlogin は、CVM フレームワークを実行する Unix login ユーティリティの実 装である。Paul Jarc により開発された。 cvmlogin には、root 権限の奪取に利用可能な弱点が存在する。 ユーザが cvmlogin を使用して認証された後、setstate という他のユーティリ ティがユーザのシェルを実行する。setstate は、Dan J. Bernstein の Unix ライブラリに含まれる pathexec() 関数を使用して実行される。 setstate ユーティリティは、ユーザの UID やシェルなどユーザの属性を調べる ために cvmlogin により設定される環境変数を使用する。これらの環境変数は cvmlogin により pathexec_env() 関数を使用して設定される。 cvmlogin は pathexec_env() の戻り値を検査しない。メモリが不足している場 合、pathexec_env() は失敗し、setstate に対する環境中の望んだ環境変数に 設定されない。 cvmlogin が UID 環境変数を設定し、setstate により継承される前に UID 環 境変数が存在していた場合、setstate は、ユーザシェルを実行する前に UID の値を設定する。 cvmlogin が setuid root でインストールされている場合、この弱点はローカ ルにも利用可能である。また、telnet デーモンを介しても利用可能である。 この弱点はターゲットホストへの認証が成功した攻撃者のみ利用可能である。 9. Cisco IOS HTTP Configuration Aribrary Administrative Access Vulnerability BugTraq ID: 2936 リモートからの再現性: あり 公表日: 2001-06-27 関連する URL: http://www.securityfocus.com/bid/2936 まとめ: IOS は、Cisco Systems により開発および提供されるルータのファームウェア である。IOS はルータやスイッチを含む多数の Cisco のデバイス上で動作する。 Cisco ファームウェアに存在する弱点のため、リモートユーザは権限の昇格が 可能である。この弱点は、攻撃者により管理者としての完全なアクセス権を奪 取するために利用可能で、リモートユーザに影響を受けるファームウェアを使 用することでデバイスを再設定することが可能である。 問題は Cisco デバイスの HTTP コンフィグレーションメニューにアクセスする ユーザの機能にある。http://router.address/level/$NUMBER/exec/.... ($NUMBER は 16 から 99 までの数字) という URL にアクセスするリモートユ ーザは、すべての認証を回避できる。これはリモートユーザが、IOS ソフトウ ェアで完全な管理者権限でのアクセスが可能な 15 の権限レベル (enable) を 奪取することに繋がる。 管理者権限でのアクセスに伴い、リモートからの攻撃者はネットワークをさら なる危険に曝すことが可能である。例えば、トラフィックの転送やりダイレク ト、トラフィックの監視、DoS などが可能である。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Revenge of the Laid-Off Techies 著者: Alex Salkever, Business Week 怒り狂う元従業員は企業のコンピュータネットワークに本当の脅威となること があるかもしれない。トラブルを避ける解雇通知の渡し方を紹介しよう。 http://www.securityfocus.com/templates/article.html?id=220 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Without A Trace 2.0 作者: software@mch1.demon.co.uk プラットフォーム: Windows 95/98、Windows NT 関連する URL: http://www.securityfocus.com/tools/1027 まとめ: Without A Trace (WAT と呼ばれています) はコンピュータ上のファイルやデー タを破壊できます。用心のため、このソフトウェアを使う前に重要なシステム ファイルや個人のファイルを間違って削除したときのために、すべてのデータ のバックアップを作成することをお奨めします。 2. mcrypt v2.5.6 作者: Nikos Mavroyanopoulos, nmav@hellug.gr プラットフォーム: Linux 関連する URL: http://www.securityfocus.com/tools/751 まとめ: mcrypt はファイルやバイトストリームを暗号化するためのプログラムです。 これは UNIX の古い crypt の置き換えとなることを意図されています。CBC や CFB などいくつかのモードで、DES、BLOWFISH、TWOFISH、ARCFOUR、CAST-128 など有名で十分テストされている暗号を使用しています。また、UNIX の古い crypt と Solaris の DES との互換性モードも使用できます。 3. Lighting Firewall for Linux 作者: Grzegorz Stelmaszek, greg@tenet.pl プラットフォーム: Linux 関連する URL: http://www.securityfocus.com/tools/1486 まとめ: Lighting Firewall は完全なファイヤウォールシステムです。ネットワーク層 (IP) と、トランスポート層 (TCP、UDP、ICMP) の 2 つの層で検査します。こ のシステムはネットワークを以下のような脅威から護るために作成されました。 IP スプーフィング、 IP スキャン (XMAS、FIN、SYN、connect など), IP フラ グメンテーション攻撃 (teardrop、bonk、land など), IP フラッド攻撃 (ping of death、portfake)、IP フェイクルート (no Source Routes など)、IP を隠 されたトレースルート (Record Route のような危険でない IP オプション、 Internet Timestamp など)。また、管理者はネット上で発生したことを管理可 能です。Lighting Firewall は、入力、出力される瞬間、フォワーディングさ れている間にフィルタします。しかし、現在のリリースでは、すべてのルール が、フェーズのすべてに影響します。 4. dSQLSRVD v1.1 作者: dOMNAR プラットフォーム: Windows 2000、Windows 95/98、Windows NT 関連する URL: http://www.securityfocus.com/tools/2095 まとめ: dSQLSRVD (dOMNAR's SQL Server SysComments Decryptor) は Microsoft SQL Server 7 や 2000 の "With Encryption" 句を使用して作成されたどんなスト アドプロシージャ、トリガ、ビューなども、展開や復号化することが出来ます。 詳細は ReadMe ファイルを参照ください。 5. Flog ftpd log analyzer 作者: Ani Joshi プラットフォーム: AIX、BSDI、DG-UX、Digital UNIX/Alpha、FreeBSD、HP-UX、 IRIX、Linux、NetBSD、OpenBSD、SCO、Solaris、SunOS、True64 UNIX、UNIX、 Ultrix、Unixware 関連する URL: http://www.securityfocus.com/tools/400 まとめ: Flog はシンプルな ftpd ログファイル解析ツールです。トラフィックとサーバ の稼働率についての基本的な統計を生成し、ファイルに出力します。 6. Securepoint Firewall Server SB v1.169 作者: Lutz Hausmann, lutz.hausmann@linkx.de プラットフォーム: Linux、Windows 2000、Windows 95/98、Windows NT 関連する URL: http://www.securityfocus.com/tools/1824 まとめ: Securepoint Firewall Server は、ネットワーク上にある財産を完全に保護す る高性能、商業利用にも耐えうるアプリケーションです。Securepoint はセキ ュアな Linux をベースにしたオペレーティングシステム上で動作する完全なソ フトウェアシステムです。2 枚、あるいは 3 枚ネットワークカードが差し込ま れた標準的な PC 上でファイヤウォールを使用でき、インストールや管理は容 易に行えます。 - -- Translated by KAGEYAMA Tetsuya LAC Co., Ltd. Unauthorized Access Countermeasures http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBO0D4N832EXDdoEFfEQI1bwCgmZSzRmu/HX1daV5oQxSQhfXo1fMAn0VO VnlMPETgyjVsnoAmbuvDhgtZ =6I9u -----END PGP SIGNATURE-----