Last modified: Tue Apr 15 12:54:44 2003 +0900 (JST)
MSIE 4/5 セキュリティ対応状況 を見直していたのですが、 MS00-042 の IE 5.01 SP1 日本語版用 patch ってまだ出てないんですよね?
JWNTUG OpenTalk in MSC 東京でも話が出ていましたが、 http://www.microsoft.com/japan/technet/security/ ができています。今後はこちらがメインのようです。
コンパック,国内でもArmadaのバッテリーを自主回収、発煙ですか……。ソニー製バッテリー……うぅむ。
Open Source Tripwire for Linux is here! だそうです。Turbo とか Kondara でもそのままイケるでしょう。 複数の製品を同時利用すると more better なのでしょうね。 手間が増えるけど。
ALLNETのサービス維持に向けて、これもモラルハザードの一例でしょうか……。
IT業界に“モラルハザード”は起きているか、 「言われたことをやっただけ」、言われたことしかできないのが無能の証明。 「仕事ができないのは指示する側が悪い」、 悪いとわかってるなら指摘しろ。わかんないのならあんたもその程度ってことだ。 「そんなに言われるなら辞める」、有言実行とっとと辞めろ。 辞める辞めると言いながら何年も勤続しつづける奴と仕事しつづけるのがいちばんうっとーしーんだっつーの。
IT は特に若い人が多いから、近年の学力低下・能力低下がモロに響いてきてるってことなんじゃないのかな。 もちろん有能な方もたくさんいらっしゃいますが、マスな意味での低下は明らかに存在します (明言)。 「失敗」とか「反省」という文字が辞書にないらしい文部省さんには理解できないかもしれないけどね。ここがモラルハザードの原点なのでは? 半径 50m 以内にもモラルなき人は (以下自粛)。
プロバイダーに違法・有害情報の削除権郵政省法制化へ、 どうしていきなり「削除権」になってしまうんだろう。 削除権なんか与えたら、事実上なんでもアリじゃないですか。 freemail 全盛時代には「外部からの指摘」なんていくらでも捏造できますし。 許可を与えるにしても「不可視権」くらいが適切だと思うんですけど。 第三者による調停機関を設けるとか、 その前にやるべきこともたくさんありますし。 最後の手段を最初にやっちゃいかんでしょう。
SecurityFocus.com Newsletter 第 64 号日本語版 (英語版はこれ)。 w3m でアクセスするときは http://www.securityfocus.com/bid/1824 じゃなくて http://www.securityfocus.com/bid/1824 みたいな形が便利ですね。 めぼしい記事:
Norton AntiVirus 2001 _Restore Directory Virus Detection Bypass Vulnerability
要は Windows Me にうまく対応できてない、と。
Microsoft Windows NT 4.0 MSIEXEC Registry Permissions Vulnerability
「レジストリ ACL が poor なので」パターン。NT 4.0 はこれだから……。
Sun HotJava Browser Arbitrary DOM Access Vulnerability
訳が変なような。原文はこう:
A malicious website operator may be able to obtain cookies from a target system browsing with Sun HotJava Browser.
The Document Object Model (DOM) of arbitrary URLs can be accessed if a specially formed javascript is launched from a named window. Cookies that may contain sensitive information can be acquired through this method.
悪意ある web ページ管理者は、JavaScript 中で window.open("http://some.domain.com","g"); とやっておくだけで、ユーザブラウザに保存された some.domain.com 用の cookie を取得できてしまうという話。 まずいっす。HotJava Browser 3.0 で問題が発生する。
多分、グニンスキ氏の元ポストがいちばんわかりやすいと思う。 デモついてるし。
iPlanet CMS/Netscape Directory Server Directory Traversal Vulnerability
ntop -i Local Format String Vulnerability
とりあえずの対策としては、ntop から suid bit を落とす。
iPlanet CMS/Netscape Directory Server Plaintext Administrative Password Vulnerability
TIS Firewall Toolkit Format String Vulnerability
TIS FWTK x-gw に format bug があるという話。 こういうところにまであるというのが、format bug の根の深さを物語っている。
DeleGate 6.1.20 が出ています。Java を不許可にするような運用が簡単にできる (RELAY=nojava,noapplet) ようになりました。
FWD fw-wizard ML で知りましたが、 Solaris Security Comparison はなかなか興味深いですね。
MS Security Advisor memo に MS00-080, 081 を追加しておきました。
しまった、今日は 10/30 だったのか。
フレッツISDNについてひきつづきいくつか mail をいただいていますが、「すぐできた」人と「時間がかかった」人がいらっしゃるようです。mail だと遅れるが NTT に直接電話したらその後は早かった、という方もいらっしゃいました。 また、匿名氏によると
PPP接続の際にアサインされるグローバルIPアドレスがフレッツISDN契約数に満たない (小島注: gIP < フレッツISDN) 場合、フレッツISDNの最大の魅力である常時接続性が保たれなくなるという話が出ました。つまり常時接続サービスではなくなると。
この時、
1.ISPが切ったGlobalIP以上の契約は取らない方向でいくのか
2.自ISP利用の契約数は定期的に公開してもらえるのか
また、
A.回線の利用率を提示してくれるのか
B.SNMP等を解放し、ISP自ら利用率を把握できるようにしてくれないのか
などの質問が出ましたが即答は得られず、 現時点においても何の回答もいただいていない現状にあります。
だそうで、
「未だに開設できないのは、ISP側にIPがない(問題があってIP申請が通らない)からなのかもしれません
」とのこと。
「足りないなら v6 ということで」というわけにもいかんしなあ。
情報を下さったみなさん、ありがとうございます。
国産 IDS パケット・モンスター 0.3.0b4-2 出てます。 0.3.0b4 以降で正規表現マッチングがサポートされています。
ハッカーの厳重な取り締まりに乗出す連邦議会、なんかいまいちよくわからん記事だなあ。
JPCERT/CC 活動概要 [ 2000年7月1日〜 2000年9月30日 ] と インシデント報告件数の推移 が出ています。
MS00-060 にひきつづき、IIS 5.0 に cross-site scripting な弱点。 たとえば http://iis5server/null.htw?CiWebHitsFile=/default.htm&CiRestriction="<SCRIPT>alert(document.domain)</SCRIPT>" という URL にアクセスすると、 iis5server のセキュリティコンテキストで <SCRIPT></SCRIPT> 内が実行されてしまう。 問題点は MS00-060: Patch Available for "IIS Cross-Site Scripting" Vulnerabilities と同様なのでそちらを参照。 実際には IIS 5 ではなく index service の弱点で、index service をインストールしていない場合は問題がないようだ。 .htw へのマッピングを削除することにより攻撃 (に利用されること) を回避できる。
グニンスキ氏の指摘文書に対して、MS さんは「俺たちゃまじめにやってるのになんで patch できる前に公開しちゃったんだよーしくしく」という感じ (?) の reply をしている。
その patch は今週末には登場するようだ。
bugtraq bugid: 1861。
index service 用 patch はもちろんとっくに出ているが、実は Index Server 2.0 (NT 4.0 Option Pack) にもこの問題があり、patch が登場している。 MS00-084 参照。
出た! 「不健全図書類」。 このページを印刷するとやっぱり「不健全図書類」なのかなー。 「クラッカー迎撃完全ガイド」とか「クラッキング防衛大全」とか、 Windows 2000 World や日経 Windows 2000 も「不健全図書類」になるのかなー。 そのへんで売ってる週刊誌のほうがよっぽど「不健全」だと思うんだけどねえ……。
関連:
都知事がいろいろ指定できるわけね……ふぅん。 「愛国戦隊大日本」のビデオが表彰されるとか?
どういう聞き方をしたのかが問題だよねえ。
いやぁ……このページには、マジで不気味さを感じてしまうんだけど……。 個人的には、子供がどうこういう以前に、悲惨な脳細胞を持った大人共が多すぎると思ってるんだけどなあ……。
CISCO IOS の remote 管理機能用 http サーバに弱点。remote からあまりにも容易に crash できてしまう。crash 後ソフトウェアは reload されるが、その間ネットワークは停止してしまう。 BUGTRAQ ID: 1838。
というわけで、日本語になってきてますね。
日経 IT Pro:
ZDNet News:
CNET News:
Microsoft:
「ソースに穴やトロイの木馬を埋め込まれた」とか「ドライバとか ActiveX とかの署名用の秘密鍵を盗まれた」というシナリオがいちばんイヤかなあ。
マイクロソフトにハッカー侵入=米紙、 元ネタがウォールストリートジャーナルってあたりがマユツバ 30 滴っぽいですが、真相はいかに。いなむらさん情報ありがとうございます。
ニュースソース同じだろうけど、asahi.com に「マイクロソフトに不正侵入 FBIも捜査」 (http://www.asahi.com/1027/news/business27020.html) が出てますね。 そういえば、未公開βソフトが外部に流出していたという話がありましたが、これ関連なのかな。
ZDNet:
WIRED: Hackers Crack MS System
The Register: MS hacked! Russian mafia swipes WinME source?
来週には日本語で読めるのでしょう。
AN HTTP Server って、HTTP Server とは別の方向に進化しているんですね。
http://www.port139.co.jp/ntsec_ppt.htm で、伊原さんの WORLD PC EXPO 2000 プレゼン「セキュアなWeb/メール・サーバ構築法」の資料が公開されています。 とりあえず必読ということで。
xlib DISPLAY Buffer Overflow Vuln. の OpenBSD fix が出てますね。さすがにはやい。
10:40 くらいまでルーティングが腐って外行きパケットが止まってたようです。
運動会の様子が公開されています。 この他にも、FWD の mailing list などで様子が報告されています。
Firewall Defenders 2000年秋期ワークショップレポート
FWD 坂井さんによるレポート。 もうすこし更新される予定のようだ。
port139 伊原さんによるレポート。
くぅ、おもしろそうだなあ。#2 開催までに腕をみがくことにしよっと。
NetBSD Security Advisory が 4 つ出てます。
NetBSD-SA2000-014 Security vulnerability in CGI interface of global packages.
NetBSD-SA2000-013 Security vulnerability in cfengine packages.
NetBSD-SA2000-012 Security vulnerability in NIS hostname lookup
libutil と cfengine はずいぶん前の話。 NIS と global は新規のような気が。 PC-UNIX security hole memo も参照。
rootkit 版の ps を検知するという check-ps 1.3-pre1 が出ています。 現時点では Linux 専用、なのかな。
mktemp(1) って、たとえば mktemp /tmp/hoge.XXXXXX ってやると、 まず uid (mktemp(1) の uid?) を埋めて、それからランダムな英文字を埋めるんですね。 だから、たとえばできあがる一時ファイルは /tmp/hoge.s20239 みたいになる。
というわけで、6 文字程度だと /tmp/hoge.$$ とあまり違わなくてがっかり。 mktemp /tmp/hoge.XXXXXXXXXXXX くらいだともうちょっと安心できるかな。 ……というのは FreeBSD 3.x/4.x の mktemp(1) を見て書いているので、本家 OpenBSD だともうちょっとあれなのかも。
ハッカー大集結の「DEF CON」国際版,焦点は米・欧の差異、興味深い記事ですね。 ヨーロッパといってもいろいろありそうな気もしますが……。
PC-UNIX security hole memo に gnupg とか xlib DISPLAY bug とかを追加しました。
Shadow Penguin Security さんで知りましたが、 The Japanese Panic Project というのがあるのですね。
IPA から 48th IETF ミーティング(ピッツバーグ) インターネット・セキュリティ関連情報収集の報告が出ています。
Der Angriff フェイズ1 は終了しました、あらら。 分割譲渡されたコンテンツはどこに行ったんだろう。 それを自力で探すのもゲームの一部なのかな (根性なしなので誰かおしえてください _o_)。
Netscape 4.76 英語版が出たらしいですね。 あいかわらず 文字化け対応 patch が必要なようです。
Macintosh トラブルニュース 00/10/26 によると、試験的ではあるが MRJ に対応しているそうだ。
運動会の記事です。 FWD 自身からは、明日レポートが登場するらしいです。
JWNTUG OpenTalk in MSC 東京の方もやらなくちゃなあ。 速記録はすでに上っているのだけど、私がサボっているせいで…… (T_T)。
SecurityFocus.com Newsletter 第 63 号日本語版。
MSIE および Netscape の限定された版において、間違った Sun の証明書がインストールされているという。 潜在的なセキュリティ問題となるため、http://sunsolve5.sun.com/secbull/certificate_howto.html に従って確認と対応を行うことが推奨されている。 ……という理解でいいのかな。
LAC の翻訳版が出た: http://www.lac.co.jp/security/intelligence/CERT/CA-2000_19.html。
まる 2 日 offline だったのでウラシマン状態。
教育機関を対象とした統合セキュリティサービス「次世代型学校情報セキュリティシステム」を発表、学校では (IC) カードはセキュリティシステムにならないというのが私の経験的な理解です。生体認証のほうがいい。
公取委、NTT東日本を独禁法容疑で調査、いやぁやっとこういう行動が起こる時代になったんですねえ。 っていっても、公取のって、状態がかなり改善されてからやっと調査する事例が多すぎるような気が。 しかもその後が続かないというか。
NTT宮津社長、公取委調査に「混乱はなかった」、「サイの面の皮の厚さ」ってやつですか?
中村正三郎のホットコーナーの MS Watch 2000/10/25 で Windows Me の話が出ているけど、upgrade したい人は、 ゲームしないでいいなら Me じゃなくて Windows 2000 にすべきでしょう。 もちろん、今 Windows 98 を使っているのなら upgrade しなくても別にいいだろうし。
あ、Windows 2000 に upgrade して何か不満があってもあたしゃ知りませんよ。
JWNTUG Open Talk in MSC Tokyo 2000.10.24、 いらして下さった方々、ご協力いただいた Microsoft 関係者の方々、 急拠 staff としてご参加下さった logger の方々、 ありがとうございました。 staff の皆さんおつかれさまでした。 大阪 MSC でも OpenTalk やりますので、関西方面の皆さんはぜひ。 近々参加者募集を開始すると思います。
いはらさん……あいやー (^^;;;)。 MSC 受付のおねえさん方に質問すれば、誰か答えてくれたと思うんですが…… (try したけどだめだったみたいですね……)。 まあ、大阪 MSC でも OpenTalk ありますから……。
「過去に例を見ないほど
」は言いすぎだと思うけど
(たとえば
MS99-019: "Malformed HTR Request" Vulnerability (Retina vs. IIS4, Round 2, KO)
とかあったわけで)、致命的なセキュリティ・ホールであることは間違いない。
JWNTUG Open Talk in MSC Tokyo 2000.10.24 セキュリティ方面の レジュメ (にする予定のもの) です。 なにもなしでいきなり議論するのもあれなので……。
明日と明後日は JWNTUG Open Talk in MSC 東京 がらみで更新できない可能性が極めて高いです。
運動会のほうはどうなってるのかなあ。
RFPolicy v2.0
が出ています。
You
basically have 5 days (read below for the definitions and semantics of what is
considered a 'day') to return contact to the individual, and must keep in
contact with them *at least* every 5 days
くらいはしてほしいですよねえ。
source code review ツール ITS4 が出ています。
いただいた情報を活用できてなくてすいません。 時間が……。
Tea Room for Conference で話題になっている、 教育改革国民会議・第1分科会−人間性−の第4回議事の配布資料一覧にある 一人一人が取り組む人間性教育の具体策(委員発言の概要)ですが、 いやぁ強力ですね。 (委員発言の概要) となってるけど、どこが概要なのか議事録からわからないところとか、すばらしいです。さすがは森内閣、やることが違います。 教育改革国民会議第1分科会メンバーは大学ばっかで、現場がわかってる人がほとんどいなさそうなところとかも、実にすばらしいですな。
あーあ。
……うわははは、インパク & 教育改革国民会議 サイコー! そーいやインパクってのあったんですねえ。
サポート技術情報 E-Mail サービス なんてのがあるんですね。 英語版は How to Receive Microsoft Knowledge Base Articles Via E-mail だそうです。
2000.09.27 の Microsoft Windows 98 / NT 4.0 / 2000 File Extension Validation Vulnerability に追記した。 Windows 95 時代からだそうです。
まともに紹介する時間が永遠にとれなさそうなので、 これからは単に html 変換して載せるだけにします。
狙いはとてもいい記事だと思う。 しかしなんかこう、具体性に欠けるというか、記者自身がまだ消化できていないというか。 高橋記者は、たとえば Windows Update についてどのように考えていらっしゃるのだろう。
IE 4.x、および 5.5 を除く 5.x に弱点。 IE は http 基本認証 (userid, password) を cache する。 設計ではこの cache は secure page (https://) でだけ動くはずだったが、 実は一般ページ (http://) でも有効であった。 このため、一旦 https:// で userid/password を入力させておき、http:// に誘導させることができれば、userid/password を収集することができる。
英語版 patch はあるが日本語版はまだ。IE 5.5 にはこの弱点はない。
NetMeeting 3.01 (4.4.3385) が動作する Windows 2000 (NetMeeting がプレインストールされている) と NT 4.0 (プレインストールされていない) に弱点。 NetMeeting サービスを動作させている場合、DoS 攻撃を実施可能。
英語版 patch はあるが日本語版はまだ。
Windows 98/98SE/Me/2000 に弱点。 Windows 98/98SE/Me においてデフォルトで telnet:// URL を処理する HyperTerminal が buffer overflow するため、悪意ある web ページ管理者/HTML メール送信者はブラウザ操作ユーザ権限で任意のコマンドを実行させることができる。 攻撃者は、たとえばファイルの破壊やウィルス・トロイの木馬の設置ができてしまう。
英語版 patch はあるが日本語版はまだ。 telnet:// URL を他のプログラムで処理するようにすれば回避できるはずだが、 FAQ にはそのための情報はない。 Windows 2000 においては telnet:// は telnet.exe が処理するので、この問題の影響は少ないだろう。
securityfocus: Hilgraeve HyperTerminal Telnet Buffer Overflow Vulnerability
IIS 4/5 に弱点。とあるリクエストを送ると、web folder が存在する disk の内部に存在するファイルを、IUSR_machinename 権限で読めるものは全て、取得することができる。さらに、IUSR_machinename 権限でコマンドを発行できてしまうため、IUSR_machinename 権限で可能なファイルの破壊なども考えられる。
MS は Customers
who have proactively removed the Everyone and Users groups from
permissions on the server, or who are hosting the web folders on a
different drive from the operating system, would be at significantly
less risk from the vulnerability
とか言っている。実行しやすいのは後者
(web フォルダをシステムドライブではないものとする) だろう。
しかしまあ、そういうことを後出しで言わないようにするためにも、
IIS のインストーラで「異なるドライブに設定した方がセキュリティ上好ましい」くらいの表示をすべきだろう。
日本語アドバイザリ「Web サーバーフォルダへの侵入」の脆弱性に対する対策や日本語版 patch もすでにある。 IIS 4 patch, IIS 5 patch (x86, NEC)。実は MS00-057 patch と同じものらしい。
参考:
securityfocus: Microsoft IIS 4.0 / 5.0 Extended UNICODE Directory Traversal Vulnerability (サンプルコードあり)
しかし、MS00-057 の時点で fix をインストールしてあるのがふつうのような気がする。
第 0 原則として「セキュリティポリシーを確立すること」があるのだろうなあ、と思う。 マジノ線についてはこのへんにすこし記述がある。
MS00-067 fix (AT, NEC), MS00-065 fix (AT, NEC) が出てるけど、MS00-067 のやつの説明がなぜか MS00-050 になっている。
「開催10日前に郵送致します参加証」が来ないところを見ると、ハズれたってことなのかな > MSC。
JWNTUG Open Talk in MSC 東京、受付は今日でおわりです。空席はあと 8 つですね。
「ReGet 1.7 FREE」、「ウイルスバスター2001」でウイルス誤検出、意図して組み込んだんだから「誤」検出じゃないと思うが……。
すっきりまとまっていてわかりやすい、よい記事です。 日経 IT Pro は (無料) 会員制に移行していますが、こういう記事を毎週読めるのなら会員になるのは惜しくないです。
PC-UNIX security hole memo に PHP3/4 format bug, muh format bug, ypbind format bug, curl buffer overflow, pdnsd DoS bug, Apache mod_rewrite file dislosure bug を追加しました。
Red Hat 7——リーダーシップをめぐる疑問、 そんなに嫌なら RedHat Linux を捨てればいいだけのような。 distrib. なんて山ほどある。 それこそが Linux の魅力の一つ (「一社に独占されない」) だったのではなかったのか?
フレッツ・ISDN だが、東京都 23 区内申し込み当初 (開始: 5/11) に申し込んだ藤井さんは、5 か月経過の今でもまだ待たされているそうです。 さらに、http://www.ntt-east.co.jp/teigaku/mskm.html で現状を検索すると、いまだに「1〜2ヶ月お待ちください」となるそうです。 いやはや。藤井さん情報ありがとうございます。
一方で、静岡市の川口さんは申し込んで1週間で利用できるようになったそうです (川口さん情報ありがとうございます)。 バクチ的要素が大きいのかな。
本屋に行ったら、シーフォートシリーズの最新刊「ギャラクティックの攻防」が出ていた。 あぁ、また読んでしまうじゃないか。 苦痛なのに。
J-PHONE 西日本の
いたずらメールおよびPhone to機能を悪用したホームページについて、
「J-フォンの携帯電話機は、Phone to機能を使用して電話をかける際には、
発信先の電話番号を画面に表示し、確認できるように設定されております
」。
ふつう、そういうふうにつくるよねえ > NTT。
しかし alt="J-PHONE" じゃいかんだろが > J-PHONE 西日本。
開通まで最長3カ月のケースも フレッツ・ISDN、つながったあとは stable なんでしょうか。 もうちょっと様子見かなーと思ってたりします……。
……日経トレンディに「普通の ISDN (64Kbit) の 9 割」という数字があるそうです。遠藤さん情報ありがとうございます。 遠藤さんの体感としても「9 割」は妥当な数字だそうで。 その他にも、NTT のサポート電話につながらないとか、 最初はやっぱりいろいろアレなようです。 まあこのへんは時間が解決するのでしょう。
しかし、やっぱ手元でも xDSL や CATV や光のような「解決」がほしいなあ。 いまさら 64k ではねえ。 基本は 1.5M だよねえ。
セキュリティアンテナというのをはじめました。 1 時間おきに見に行ってます。 modified time を返してくれないところは GET で全体をとって 1 時間前のやつと cmp してます (wdb のいう「GET」はこういうことはしてくれないようで弱った)。 広告入りなページはそれなりに加工して cmp してます。
まあそれなりに使えるようです。 Shadow Penguin Security の更新時刻 get がまだうまくいってないけど。
陸上自衛隊装備品の愛称募集フォーム、陸自がこういうことをやる時代になったんですねえ (^^)。BGM は「ガメラ2」。
各種装備については、陸上自衛隊の主要装備にもうちょっと説明があります。 でもあまり詳しくないな。
10/18, 19 と World PC Expo に出張なので、ここのコンテンツは更新されません。 あぁ、そういえばまだホテル予約取ってないよ。
↓の発火の話に対して、こんな記事があると Office さんから情報をいただきました (ありがとうございます)。
上記の改造な話に「ニッケル水素電池やリチウム電池は爆発の危険がある
」という記述があるが、Office さんは、改造品ではない、メーカー製の「ノートパソコンの電源を入れたら、キーボードが天井に当たるほど激しく爆発した
」(この事例では電池はニッケル水素) という事例に関わったことがあるそうで、「パソコンって絶対安全な代物ではないのだと、その時に改めて思
」ったそうです。
くわばら、くわばら。
個人的には新幹線300系横揺れ対策変造のナゾがおもしろかったです。 最近新幹線に乗ると気持ち悪いことが多いのはそーゆーことだったのかな (単にトシをとっただけとの説が有力)。 あと、有害サイト除外ソフトのナゾ というのもありますね。
あ、「今日の必ずトクする一言」オフィシャル URL は http://www.tomoya.com/ のようです。
Dellがノート・パソコンのバッテリ2万7000個をリコール,発火などの恐れ、いやぁ発火ですか。
なんか、最近の MSKK のセキュリティ情報、ちょこちょこしたミスが目立つような気が。
apache 1.3.14 が出たそうです。 さあインストール猿に変身だ (^^)。
MSKK から 『タイトル : 「Java VM アプレット」の脆弱性に対する対策』ってのが流れてきたけど、 ここに出てくる KB JP269523 って MS00-053 の話じゃん。 なんなんだ。
ANNOUNCE: FreeBSD Security Advisory: FreeBSD-SA-00:52.tcp-iss 日本語版, ANNOUNCE: FreeBSD Security Advisory: FreeBSD-SA-00:53.catopen 日本語版 が出てます。
MS Java VM に弱点。 web ページや e-mail にしかけをすることで、「スクリプトを実行しても安全だとマークされていない Active X コントロール」を含むあらゆる ActiveX コントロールを実行できてしまうため、 悪意ある web サイトや e-mail 送信者はユーザコンピュータの全機能を掌握できてしまう。 というわけで、どうみても IE 5.5/Outlook security vulnerability - com.ms.activeX.ActiveXComponent allows executing arbitrary programs の fix だ。
build 3xxx シリーズについては build 3318 で fix されている。 http://www.microsoft.com/java/vm/dl_vm40.htm から入手できる。 2xxx 系列についてはまだ fix は出ていない。 なお、build 番号は jview コマンドの出力から確認できる。 version 5.00.3318 とか出るが、最後の 4 桁が build 番号だ。
しかし、Windows 2000 用の hotfix 形式 build 3318 は、そのままでは 日本語版 Windows 2000 にはインストールできない。 「Setup cannot update your Windows 2000 files because the language installed on your system is different from the update language」と言われて失敗してしまう。 次のようにするとインストールできる (名倉さん情報ありがとうございます) が、MS が保証するわけではないだろうから at your own risk で実行されたい。
HotFix (q275526_w2k_sp2_x86_en.exe) を /x オプションをつけて実行することにより、指定ディレクトリ下に展開する。
展開したディレクトリにある hotfix.inf の [Strings] セクションにある LangTypeValue= の値を 9 (0x09) から 0x11 に変更する。
展開したディレクトリにある hotfix.exe を実行する。
fix を適用しなくても、アクティブスクリプティング、Java、Java アプレットのスクリプト、のいづれかを停止すれば回避できる。
また、他力本願堂さんによる本問題のデモが公開されている。 他力本願堂本舗 の Windows Security の十一番だ。 あわせて参照されたい (他力本願堂さん情報ありがとうございます)。
Netscape 4.75 のブックマーク文字化け問題を修正するバイナリパッチプログラム。
JP271752: [FIX] Microsoft VM アプレットの脆弱性、なんて KB が出てたのね。
でも、「この資料には、レジストリの編集に関する情報が含まれています
」って書いてあるのにどこにもそんな話は出てこないし、なんだかよくわからない KB である。
で、MS Java 本家の Microsoft Virtual Machine for Internet Explorer 5.5 を見てみたら、MS00-059 を fix した build 3316 を配布している。 MS Java VM は英語版も日本語版もないはずなので、build 3316 をインストールしてしまえば AOK なはずだ。
……と思ったら、Windows 2000 の場合は hotfix として提供されるので、 _JA なやつを待たないといけないのかしら。 そんなことないよねえ、きっと。責任持てんけど。 ……と思ってやってみたら、「Setup cannot update your Windows 2000 files because the language installed on your system is different from the update language」と言われて失敗した。 なんてこったい。_JA 版を待たなきゃいけないのね。
MS00-060 「IIS クロスサイトスクリプティング」に対する脆弱性を解決する修正プログラム の 日本語 IIS 5 patch 出てます。 その他いろいろ出てるので MS Windows NT 4.0 / Windows 2000 セキュリティ対応状況 でチェックしてください。
Word 2000 SR-1 セキュリティ アップデート: メール コマンド、 新版が出ています。
MS00-066 「無効な RPC パケット」の脆弱性に対する対策 の Windows 2000 日本語版 patch 出てます: x86, NEC。
Windows 2000 Patch: FRS creates unneeded directories in DFS root alternates (x86, NEC) というのが出てます。
Linux 2.4カーネルへのアップグレードが容易な「Red Hat Linux 7」はパッチ管理システムが最大の特徴、要は Windows Update みたいなものがついてくる、ということかな。 まともに動くかどうかはともかく。
2000.09.26 の Double clicking on MS Office documents from Windows Explorer may execute arbitrary programs in some cases に追記した。 KnownDLLs への登録で回避できるようです。
wu-ftpd 2.6.0 の site-exec は format bug ありなので、 site-exec をやめるか 2.6.1 にするか patch をあてましょう、という話。 wu-ftpd への攻撃はあいかわらず流行っているようです。
ただし、単に 2.6.1 にしたりすると「迷惑なサイト」のいっちょあがりなので、 Koga's wu-ftpd page などを参照してまともな ftp daemon にしてあげましょう。 wu-ftpd にイヤ気がさして、ProFTPD (最新 CVS 版が最も stable のようです) に移行する人もけっこういらっしゃるようです。 proftpd-1.2/NEWS を読むと 8 月中に 1.2 が正式リリースされる予定だった感じだけど、そうなってないんだよなあ。最終更新は 2000/08/18 みたいだし。
Windows Media Player 7 に弱点。 Windows Media Player 7 同梱の OCX コントロールに問題があり、 RTF メールを使って DoS 攻撃を実行できる。
問題発見者による詳細: Malformed Embedded Windows Media Player 7 "OCX Attachment" Vulnerability 7.0 Windows Media Player。 デモコードあり。
日本語 Media Player 7 patch 出てます。
Windows 2000 に弱点。 簡体字中国語用 IME に問題があり、簡体字中国語用 IME がインストールされている Windows 2000 上では不適切な機能が利用可能となってしまうため、悪意あるユーザは LocalSystem 権限を得られる。 簡体字中国語用 IME がインストールされていなければ問題はない。
Windows 2000 日本語版 patch 出てます。
Windows NT 4.0/2000 に弱点。Local Procedure Call (LPC) にさまざまな弱点がある。
無効な LPC 要求 (Invalid LPC Request) に関する脆弱性 (NT 4.0): DoS 攻撃を受ける。
LPC によるメモリ消費 (LPC Memory Exhaustion) に関する脆弱性 (NT 4.0/2000): DoS 攻撃を受ける。
予測可能な LPC メッセージの識別子 (Predictable LPC Message Identifier) に関する脆弱性 (NT 4.0/2000): DoS 攻撃の他、追加のローカル権限 (って何?) を得られる。
LPC Port リクエスト詐称 (MS00-003) の新種 (NT 4.0/2000): System 権限を得られる。
発見者による詳細情報: BindView Security Advisory: Various security vulnerabilities with LPC ports。ツールもある。
MS Word 97/2000 に弱点。 差し込み印刷 (mail merge) を行う Word 文書で、 差し込み元が DDE 経由の Access データベースの場合、 マクロが無警告で実行されてしまう。 この攻撃を行うには、読み込むデータベースファイルに対して file:// あるいは UNC (\\hoge\...) でアクセスできる必要がある。 mail 添付ファイルにしておくと既知の tmp file 置場にデータベースファイルが設置されるのでこれを読み込ませることにより……というのはありそうな気が。
英語版 patch は出たが日本語版はまだ。
MS00-071 が改訂され、Word 98 にも問題があるとされている。 Word 97, 98, 2000 用の patch が公開されているので適用すればよい。
Windows 95/98/98SE/Me に致命的な弱点。 NETBIOS パスワードの確認手法に重大な問題があり、 Windows 9x/Me を「共有レベルでアクセスを制御する」状態で利用している場合に、 パスワードつきで公開しているリソース (ファイル共有、プリンタ共有) を、パスワードを知らなくても利用できてしまう。 詳細については NSFOCUS Security Advisory(SA2000-05): Microsoft Windows 9x NETBIOS password verification vulnerability を参照されたい。 あまりにあまりな実装である。 辞書 attack などというレベルではない。
英語版 patch は出たが日本語版はまだ。 patch が出るまで、ファイル・プリンタ共有はいますぐ OFF にしよう。
関連: Windows 9x/Meのファイル/プリンタ共有にセキュリティ上の弱点が発覚 パスワード・チェックのぜい弱性が明らかに。
Windows 95/98/98SE/Me の IPX 実装に弱点。 NMPI (Name Management Protocol on IPX) listener が broadcast address に reply してしまうため、broadcast storm が発生する恐れがある。 故意に実行すれば DoS のいっちょあがり。 IPX プロトコルスタックはデフォルトでは入っていないので、IPX をインストールしていない人には関係ない。
英語版 patch は出たが日本語版はまだ。
Windows 98/98SE/Me で動作する WebTV に弱点。 remote から WebTV あるいは OS 自身を crash させることができる。 「Windows Meをめぐり,Microsoftのセキュリティ姿勢に批判の声」などで話題になっていた件でしょう。 Bugtraq bugid 1671 "Microsoft WebTV DoS Vulnerability" ですね。 WebTV はデフォルトでは入っていないので、WebTV をインストールしていない人には関係ない。
英語版 patch は出たが日本語版はまだ。
border router や firewall では port 445 (microsoft-ds) を止めましょうという話。
明日こそは sfn と MS Advisory の紹介をやりたいなあ。
G4 Cubeの傷の正体──読者のメールから、やっぱ「モールド」じゃないですよねえ。 しかしほんと、Apple の品証は何してるんでしょう。 ちょっと前の品質ボロボロ時代を思い出してしまうんですが。
JWNTUG Open Talk in MSC 東京 というのが 2000年10月24日(火曜日) 18:30-20:30 にあります。無料です。 私、セキュリティなセッションの進行役ってことになってます。ヒー。 JWNTUG 会員じゃないと申し込みできないんですが、 JWNTUG 会員登録も無料でできます。
10/24 というとFWD 秋の運動会の2日目ですが、終了後からでも十分間にあうはずです。 当日は無料ビールも出ますし MSKK な方もいらっしゃるようなので、 もしよろしければビールを飲みながら気楽に議論しましょう。
あっ、電波が……えっ? 運動会でも終了後宴会する? ……聞かなかったことにしよう (笑)。 日が重なっちゃってるのが不幸なんですよね……。
BetterTelnet J 2.0fc1J8 が出てますが、 FAQ によると 本家英語版では 2.5 で ssh support され、国際ユーザは source 版を入手できるようです。 しかし、2.5 ってずいぶん前から名前だけ出ているような気が。
RedHat Linux 6.2/7.0 の tmpwatch に弱点。 root user が tmpwatch を --fuser オプションつきで使うと、 攻撃者が設置した「シェルコマンド入り」のファイル名を持ったファイルの処理において、 そのシェルコマンドが実行されてしまう。 fix package が登場しているので適用する。
perl を利用して、bookmark 復旧機能つき netscape 4.75 をつくる方法。 竜宝さん情報ありがとうございます。
usermode パッケージの /usr/bin/userhelper に format bug があるという話。
Windows 2000 の \ まわりのへろへろな ACL を安全なものにするテンプレートがテスト公開されています。 2000/10/11 付で修正されていますので、古いテンプレートで試された方は更新を。
いくつか新しいのが出てます。
030: SECURITY FIX: Oct 10, 2000
The telnet daemon does not strip out the TERMINFO, TERMINFO_DIRS, TERMPATH
and TERMCAP (when it starts with a '/') environment variables.
028: SECURITY FIX: Oct 6, 2000
There are printf-style format string bugs in several privileged programs.
対象コマンドは fstat, passwd, top, su, ssh, eeprom (sparc only)。 FreeBSD では、fstat, passwd, su は 4.x で ok、 openssh は auth-rsa.c 1.6、 auth2.c 1.5、 ssh-keygen.c 1.1.1.5 で fix されているようだが、 top はtop.c 1.5 や 1.4.6.1 では直り切ってないように見える。
027: SECURITY FIX: Oct 6, 2000
libcurses honored terminal descriptions in the $HOME/.terminfo
directory as well as in the TERMCAP environment variable for setuid and
setgid applications.
ncurses buffer overflows と同じ話? この影響を受けるものとして /usr/bin/systat と /usr/bin/top が該当するようだが……。
026: SECURITY FIX: Oct 6, 2000
A format string vulnerability exists in talkd(8). It is not clear yet
what the impact is.
FreeBSD は関係ない?
一次情報: The CERT Coordination Center Vulnerability Disclosure Policy。 CERT/CC ですら 45 日しか待たないという状況を、 開発者は認識すべきだろう。 個人的には、我慢の限界は 2 weeks だと思うけど。
NTTのダイヤルQ2チェックソフトにバグ、NEC PC-98x1 という「レガシー」対応はどこでも足をひっぱりますねえ。
傷ついた「G4 Cube」の美貌、これを「モールドライン」だと言うのは無理があるよねえ。 仕様にしてはカッコ悪すぎる。 次期ロットではスイッチ on/off 問題ともども直るかな。
汎用 JP ドメイン名導入に関する方針、 結局のところ「はじめに SLD ありき」なところは変わってませんな。 なぜ SLD なのかも説得力ないまんま。 domain-talk ML でいっしょうけんめい主張した人ほど虚しさを感じているような気が。
とりあえず、はじまったら山ほど申請出さなきゃねー。 こんなビジネスチャンスはなかなかありませんぜ。 JPNIC も「ビジネスチャンスをつくるため」 「jp domain 登録料がほしいから」とでも言えば、 (賛成するかどうかはともかく) 皆納得すると思うんだが。
苦境に立たされるフォードのナッサー社長、穴に気がついたらその時点で直しておきましょう。
ドコモの寡占化、これだけの“弊害”、 要は、i-mode が勝ったのはどこかのおねえさんの頭がよかったからでは全くなく、 単に汚い手段を使ったからだということだよね。 NTTドコモがマイクロソフト化する? も参照 (もうしてるんだけど)。
第5回 エンパワーメントセミナー「情報システム・セキュリティ構築のプロジェクト管理」、10月13日(金) 18:30〜21:00 法政大学 62年館、だそうで。
全てのリリースバージョン (4.1.1-RELEASE 含む) の FreeBSD に弱点。 FreeBSD における TCP シーケンス番号の乱数性に問題があり、予測可能となっている。 シーケンス番号が予測可能な場合、IP spoofing 攻撃を受ける可能性がある。 -current / -stable においては、すでに sys/netinet/tcp_seq.h と sys/netinet/tcp_subr.c にこの問題への修正が適用されている (MFC: Use stronger randomness for TCP_ISSINCR and tcp_iss) ので対応されたい。
2000.10.11 追記: Advisory: FreeBSD-SA-00:52 TCP uses weak initial sequence numbers。
traceroute -g 1 -g 1 とすると traceroute が Segmentation fault する。 これを利用すると、local user が root 権限を得られる。 Lawrence Berkeley National Laboratory 版 traceroute 1.4a5 はバグあり、 1.4a7 はバグなし。 RedHat 6.x や TurboLinux 6.0 などにこの問題がある。 Kondara はすでに fix を出している。
IE 5.5/Outlook/Outlook Express (多分他のバージョンも) に弱点。 <APPLET code="com.ms.activeX.ActiveXComponent"></APPLET> とすると、コンソールにエラーが表示されるもののインスタンスの作成自体は成功してしまい、「Java アプレットのスクリプト」を経由して利用できてしまう。 com.ms.activeX.ActiveXComponent Java オブジェクトからは 「スクリプトを実行しても安全だとマークされていない Active X コントロール」 (日本語訳: なんでもアリアリだということが明白で、インターネットゾーンからは絶対使えてはいけない Active X コントロール) を含む ActiveX オブジェクトを扱うことができるため、 悪意ある web ページ管理者はファイルの破壊やウィルス感染、トロイの木馬の設置といった行為が可能となる。 以下のデモが公開されている。
また本文中では、"Outlook security update" を適用した Outlook に対してさえこの弱点を用いた攻撃が有効であると、 デモコードと共に解説している。非常に問題である。
回避方法としては、アクティブスクリプティング、Java、Java アプレットのスクリプト、のいづれかを停止する。
日本語 OS での動作だが、 [JavaHouse-Brewers:37187] によると、http://www.guninski.com/javaea2.html はそのまま動くし、 http://www.guninski.com/javaea1.html はパスを日本語版 OS 用に書きかえれば動作するという。 Windows NT/2000 では Windows 9x とはまたパスが違うので、 そのままでは動かないみたい。
2000.10.13 追記: MS00-075: Patch Available for "Microsoft VM ActiveX Component" Vulnerability を参照。
Netscape 4.73 と 4.75 を合体させて、Java 脆弱性問題とブックマーク文字化け問題を両方片づけようという話。 でも、これだと JPEG COM Marker Processing Vulnerability in Netscape Browsers は直らないんですよね……。 現状では Netscape 6 PR3 がいちばんいいような気がします。
ダイヤルQ2被害でNTTが対応策を発表,チェックソフトも提供、この手の話題もなくなりませんね。
ネットワーク攻撃の第三の波、「第三の波」なんていうといかにも新しそうに見えるけど、 偽情報を与えるってのは昔からあるような気が。 結局は、「一次情報源から確認せよ」が原則ですよね。 これが案外難しかったりするんですが。
Multiple Vendor Locale Subsystem Format String Vulnerability の件ですが、NetBSD でも setlocale.c (1.20, 1.16.2.2) と catopen.c (1.17, 1.14.2.1) に変更が加えられています。 塩崎さん情報ありがとうございます (紹介が遅くてすいません)。
現状の OpenBSD は bug ありみたいですが、 NetBSD と同様の修正をしてあげればいいのかな。
SGI からは 20000901-01-A: locale vulnerability というのが出てますね。でも中身がない……。
IIS 5.0 に弱点。 Index server を動かしている場合、WebDAV に伴う拡張機能である SEARCH request method を使うことによって、サイト上のファイル一覧を得ることができてしまう。使い方の例が advisory に示されている。
KB はこちら: Q272079: IIS Search Method May Allow Unauthorized Users a Directory Listing of a Web Site。 対応方法としては、Index service を止めるか、または各ディレクトリにおける "Index this resource" オプションを不許可とする。 「バグじゃなくて仕様です」ということなんだろう。
GNU groff は device description file (dev<name>/DESC) をカレントディレクトリから (も) 読んでしまう。 device description file には postpro ディレクティブにコマンドを置けるので、 次のような攻撃が想定される。
攻撃者が /tmp/ に毒入り device description file を設置。
user が /tmp/ で man を起動したりすると……ドカン。
要は信用できるディレクトリに移動していればいいわけなので、たとえば alias man 'pushd ~/.trustme; /usr/bin/man \!* ; popd' (for csh, tcsh) とかすればお茶を濁せるような。
http://lwn.net/daily/
に IMPORTANT: Nasty format string vulnerability in
su
ってのが出てます (松井さん情報ありがとうございます) が、これは
Multiple Vendor Locale Subsystem Format String
Vulnerability
の話ですね。最新の glibc package に入れかえれば ok です。
Free PC-UNIX security hole memo
とかも見てね
(unsetenv じゃなくて locale だった……のでちょっと修正しました)。
もと記事はたぶん /bin/su local libc exploit yielding a root shell だと思います。
ところでこれ、Solaris や IRIX の locale fix って出たんでしたっけ?
公取委,独禁法違反の疑いでアップルに警告、 脅しってのは、実行してないから脅しなわけで。
*BSD の chpass に弱点。 local user が root 権限を得られる。 手元の FreeBSD 3.4/4.0-RELEASE で再現できることを確認した。 これもまた format バグのようだ。 すでに 4.1-RELEASE 以降の FreeBSD では対応されている。 patch:
NetBSD, OpenBSD 用 diff はここからどうぞ:
OpenBSD Security Advisory: Format string vulnerability in libutil pw_error(3) function が出ている。
明日の夜からようやく原稿書きができそう……。
トレンドマイクロが PE_MTX.A 対策 Web というのをつくったそうです。 警報レベル VAC-2 だそうで、 流行ってるらしいです。
マイクロソフトが失った2年間、「(信頼性に関しては,サンも十全とはいえないのだが,それが表立って問題にされることはなぜか少ない)
」というくだりがなかなか (笑)。
まあ、MS 自身も Windows NT 5.0 がこれほど遅れるとは思ってなかったということなのかな。
ZDNet には ウイルス&セキュリティ なんてページがあったのね。じぇんじぇん知らんかった。
Symantec,マクロウイルス対策の「新技術」を提唱、こうして対策技術がどんどん巨大化していくと、対策技術そのものの維持がより困難となるし、対策技術に含まれる潜在的脆弱性もまた増加するわけで……。 痛し痒しですね。
2000.09.26 の Double clicking on MS Office documents from Windows Explorer may execute arbitrary programs in some cases の話。 当初掲載された版から改訂されている (UNIX の shared library の話などが追加された)。
……んだけど、うーむ。たとえば glib unsetenv() Duplicate Entry Removal Vulnerability (credit にある glibc unsetenv bug を読んだほうがわかりやすい) の話とか、あったほうがいいような気もするんですが。 長くなりすぎるかな。
penetration technique research site の新コンテンツ。Volune 2 以降もひきつづき登場するようです。 必読。
Eiji "James" Yoshida さん情報ありがとうございます。
FreeBSD 4.1.1-RELEASE の fingerd に弱点。 remote から nobody 権限で読めるファイルを閲覧可能。 対応としては、fingerd を使用不可とするか、示されている patch を適用する。 4.1-RELEASE 以前にはこの問題はない。
finger.c への patch なのは、fingerd が finger を実行しているから。
原稿書けてなくてすいません > 某誌。
FreeBSD 3.[45]/4.1 対応の od-driver が ftp://daemon.jp.FreeBSD.org/pub/FreeBSD-jp/OD/ から入手できるそうです。 security fix を含んでいるそうですので、od-driver 利用者は check を。
MN-128SOHO の security fix 版ファームウェアが リリース されてますが、MN128-SOHO ML では update に失敗する事例がいくつか報告されています。 失敗した場合に MN128-SOHO を再起動すると、MN128-SOHO は update mode で待機するので、ここから update を強行すればいいようです。 また Ether で失敗した場合、serial から行うとうまくいく場合もあるようです。
……という情報が掲載されているビー・ユー・ジー 松原さんの投稿はまだ ML アーカイブにはないみたい。
Windows2000&NT4.0ネットワークセキュリティ対策運用実習セミナー、やっぱこういう値段になっちゃうんでしょうか。