セキュリティホール memo - 2003.03

Last modified: Tue Nov 25 15:00:28 2003 +0900 (JST)


2003.03.31

CERT Advisory CA-2003-12 Buffer Overflow in Sendmail
(various, 2003.03.30)

 sendmail に弱点。オープンソース版 8.11.6 以前、および 12.0〜12.8 の他、商用版にも弱点がある。prescan() 関数に問題があり、攻撃メールにより、sendmail 実行権限を奪取可能。 Sendmailのヘッダー処理に対する脆弱性 とは異なる弱点なので注意されたい。

 オープンソース版 については、8.9〜8.12 用の patch があるので適用するか、修正済みの sendmail 8.12.9 あるいは sendmail 8.11.7 に移行する。 商用版 sendmail や各 UNIX OS / Linux ディストリにはそれ用の patch が登場するはず。

 他のメールサーバを動作させている場合でも、sendmail.org の sendmail が local に残っている場合は、それを直接叩かれるとマズいんじゃないかという気がするなあ……。

Advisory、解説記事:

fix / patch:

sendmail.org

patchsendmail 8.12.9sendmail 8.11.7

sendmail.com

Sendmail セキュリティアラート

postfix

header_checks を利用した reject 方法が示されている (info from slashdot.jp)。

Sendmailのヘッダー処理に対する脆弱性 の回避方法も示されている:

もちろん、postfix 自身にこの問題は存在しない。postfix でメールの中継をしている場合に、上記方法で reject できるという話。

FreeBSD

FreeBSD-SA-03:07.sendmail

NetBSD

NetBSD Security Advisory 2003-009: sendmail buffer overrun in prescan() address parser

OpenBSD

new sendmail buffer overflow

Mac OS X

APPLE-SA-2003-04-10 Mac OS X 10.2.5

Red Hat Linux

[RHSA-2003:120-01] Updated sendmail packages fix vulnerability
(title fixed: 大畑さん感謝)

[RHSA-2003:121-06] Updated sendmail packages fix vulnerability

Debian GNU/Linux

[SECURITY] [DSA 278-1] New sendmail packages fix denial of service
邦訳版: [debian-users:36652]

[SECURITY] [DSA 278-2] New sendmail packages fix denial of service
邦訳版: [debian-users:36654]

[SECURITY] [DSA 290-1] New sendmail-wide packages fix DoS and arbitrary code execution
邦訳版: [debian-users:36769]

Turbolinux

Turbolinux Security Advisory TLSA-2003-24

Miracle Linux
Sun Solaris

52620: sendmail(1M) Parses Addresses Incorrectly in Certain Corner Cases情報提供レベルであり、fix ではない。 patch 出ています。

SGI IRIX

Sendmail parseaddr security vulnerability on IRIX

HP HP-UX

HPSBUX0304-253 SSRT3531 Potential Security Vulnerability in sendmail (rev.1)

HP MPE/iX

HPSBMP0304-018 SSRT3531 Security Vulnerability in MPE/iX sendmail

NEC

sendmail 8.9.3 について

追記:

2003.04.01

OpenBSD, Red Hat Linux, Miracle Linux fix, Sun 情報追加。

2003.04.10
NetBSD / Debian / IRIX fix 追加。

>
2003.04.11

APPLE-SA-2003-04-10 Mac OS X 10.2.5、Sun Solaris、HP HP-UX、HP MPE/iX fix。

2003.04.18

[SECURITY] [DSA 290-1] New sendmail-wide packages fix DoS and arbitrary code execution 追加。

2003.04.28

NEC 追加。

復活の日: FreeBSD ディスククラッシュ事件総括
(freebsd-users ML, Sun, 30 Mar 2003 22:21:27 +0900)

 事故との出会いはいつも突然 (日本興亜損保)。

 代替スーパーブロックの位置がわからない場合は、newfs -N で調べられます。ただし、最近の FreeBSD のインストーラでは、デフォルトでは newfs -b 16384 -f 2048 でファイルシステムを作成するようです。 (いつからだっけ?)


2003.03.28

マイクロソフト社Windows2000 のntdll.dll の脆弱性に対するInternet Information Server(IIS)5.0 を経由した攻撃の検証結果について(速報版)
(@police, 2003.03.28)

 LOCK, SEARCH, PROFIND, GET, HEAD, OPTIONS メソッドにおいては、容易に任意のコードを実行可能なのだそうだ。

RPC エンドポイント マッパーの問題により、サービス拒否の攻撃が実行される (331953) (MS03-010)
(Microsoft, 2003.03.27)

 Windows NT 4.0, 2000, XP に弱点。RPC に弱点があり、135/tcp に対して不正なメッセージを送ることにより DoS 攻撃が可能。

 Windows 2000 / XP 用の patch はあるが、NT 4.0 用はない。準備が遅れているのではなく、原理的に作成が不可能であるようだ。 ファイアウォール等を利用して、135/tcp への接続を拒否することで回避できるが、 そもそも NT 4.0 は年代物の OS であり、早急に捨てるべきだろう。

 CVE: CAN-2002-1561

2003.05.12 追記:

 IIS + COM+ な環境に MS03-010 patch を適用するとトラブルが発生する場合があるらしい: Re: Alert: Microsoft Security Bulletin - MS03-010 (ntbugtraq)。 この問題を修正するのは 814119 - FIX: RPC Bug Causes Threads to Stop Responding in ASP/COM+ Applications patch らしいが、この patch はサポートからしか入手できないようだ。

2003.05.28 追記:

 日本語 KB 出ました: [FIX] RPC の不具合により ASP/COM+ アプリケーションでスレッドが応答を停止する 。日本語 OS 用の patch はまだ存在しないようだ。必要な人はサポートに問いあわせよう。

CERT Advisory CA-2003-11 Multiple Vulnerabilities in Lotus Notes and Domino
(CERT/CC, 2003.03.26)

 Lotus Notes / Domino に複数の弱点。多くの問題は Notes / Domino 5.0.12 / 6.0.1 で修正されているが、 VU#571297: Lotus Notes and Domino COM Object Control Handler contains buffer overflow だけは 5.0.12 / 6.0.1 でも解決されていない。 5.0.13 / 6.0.2 で fix される他、6.0.1 CF1 でも fix されている。

めも (2003.03.28)
(various)

PHP ねた
(bugtraq)

追記

Windows Update と Windows 98 / 98 SE と MS03-008
(various)

 Windows 98 / 98 SE で Windows Update を実行すると、 MS03-008 patch を適用済であるか否かにかかわらず、間違ったダウンロードガイドが表示され、このプロセスが永遠に繰り返されてしまう模様。 参照: [memo:5694] [memo:5695] [memo:5696] [memo:5698]

 田中さんは、[memo:5695] で 「Windows Script 5.6 をインストールしましたら直りました」と述べている。 手元でも試してみたが、変化なしであった。

 ……トラブル・メンテナンス速報 にアナウンスされているそうです [memo:5699]。 Windows Update による MS03-008 patch 適用は行わず、手動にて 「Jscript Version 5.6 の修正プログラム」をインストールせよ、ということかな。 これを手動でインストールしても、やっぱり Windows Update には表示されますので。

2003.04.21 追記:

 fix されたようです [memo:5709]。 匿名希望さん情報ありがとうございます。

ウイルスバスター コーポレートエディション 5: 管理者用CGIの実行権限を管理者のみに限定するツール
(トレンドマイクロ, 2003.03.25)

 どこかで聞いたような話だなあ……。


2003.03.27

当初の報告よりもずっと深刻だったWindows 2000のセキュリティホール
(ZDNet, 2003.03.26)

 MS03-007 話状況のすばらしいまとめ。 patch あてましょう。

新「個人情報保護法」はこんなに危ない
(WEB 現代, 2003.03.26)

 新法案は改善されたのかと思いきや、なんと改悪されているという。

「修正案は改悪であると考えます。基本原則をなくしたことによって主務大臣の裁量が無制限に拡大しました。であるのに絶大な権限をもった主務大臣が民間全体を監視するという構造そのものはまったく変わっていません。このことについて大きな危惧を抱いています。また50条で報道というものが定義され、市民の基盤との分断が明確に行われました。そして行政機関の個人情報保護法案は罰則が強化された程度で、まったくといっていいほど修正されておらず、先般あった防衛庁のリスト流出問題のような事件にはまったく対処できないのです」(共同アピールの会のHP責任編集・吉岡忍氏)

 話題の「わかりにくい」監視カメラ写真あります。


2003.03.26

from IPA
(IPA)

 IPA から 3 点出てます:

ウイルスバスター2003: 「問題が発生したため、tmproxy.exeを終了します。」メッセージが出る。
(トレンドマイクロ, 2003.03.26)

マルチプロセッサを搭載したコンピュータでこの現象を確認しています。

ウイルスバスター2003は、マルチプロセッサには対応していません。 Intel HyperThreading Technology(インテル ハイパースレッディング・テクノロジー)を実装したCPUもマルチプロセッサ同等のため非対応です。

 うーむ……。OS がサポートしている環境では、きちんと動作してほしいのですけどねえ。他社のアンチウィルスソフトもご同様なのだろうか。企業向け版やサーバ用なら ok だったりするのかな。

2003.03.26 追記:

 匿名希望さんから (ありがとうございます):

他のソフト、というところで私はNorton AntiVirus 2000の頃からデュアルCPUのマシンで使っておりますが、特に問題なく動いています。

そこで、多少気になったので、MSのサイトにて調べました所以下のような物を見つけましたので報告します。

http://www.microsoft.com/japan/windows/catalog/products.asp?page=2&prodKey=S-11-01

これは、「Designed for Windows」ロゴを取得しているハード・ソフトの一覧なのですが、VB2002は取得しているのにVB2003は取得できていない様です。

実は発売当初から、この現象を確認していたのでは、と邪推してます(笑

ロゴの詳細は以下のサイトで見れます。
http://www.microsoft.com/japan/winlogo/

 なるほど、Designed for Windows ロゴを取得できていればいいわけですね。 英語版の AntiVirus 製品ページは Browse software, Security and Virus Protection, Anti-virus (microsoft.com) にあります。……あれれ? PC-cillin 2003 はちゃんと記載されているじゃありませんか。 日本語版 (ウィルスバスター 2003) でだけダメなんですか?

 ……なになに、"Designed for Microsoft Windows XP" アプリケーション仕様書 2.3 (microsoft.com) によると、仕様書 2.2 (2001.09.12 付、9.11 の翌日だな……)で「デュアル プロセッサテストは要件ではありません (セクション 1.1)。」と書かれていますね。

Windows のいくつかのエディションは、複数のプロセッサをサポートしています。 アプリケーションは、シングルプロセッサコンピュータの場合と同じように、2 プロセッサコンピュータ上でも実行できなければなりません。(注: 上記を推奨します。2 プロセッサコンピュータで実行することは "Designed for Windows" ロゴを取得するための要件ではありません。)

 仕様書 2.1 以前では要件だったのかな。結局、デュアルプロセッサ対応については、個別製品毎に確認する必要があるようです。何のための "Designed for Windows" なんだか……。だめすぎ。

ウイルスの作成や保管を刑事罰の対象に 法務省が法案要綱を法制審議会に諮問
(INTERNET Watch, 2003.03.24)

 INTERNET Watch は「コンピュータウイルスを作成または提供した者に対して」としているが、 「ハイテク犯罪に対処するための刑事法の整備に関する諮問」 (moj.go.jp) には

人の電子計算機における実行の用に供する目的で、人の使用する電子計算機についてその意図に沿うべき動作をさせず、又はその意図に反する動作をさせる不正な指令に係る電磁的記録その他の記録を作成し、又は提供した者は、三年以下の懲役又は五十万円以下の罰金に処するものとすること。

とあるので、コンピュータウイルスに限った話では全くないよね。 おまけに、作っただけ、公開するだけでタイホされてしまう。 この文面だと、サービス / プログラムの停止が発生するような proof of concept code を bugtraq とかに流すだけですら問題になってしまうような気が。

 結局は「人の電子計算機における実行の用に供する目的で」の取りあつかい如何なのだろうけど、冤罪構築にはうってつけの文章に見えてしまうわけで。

 関連:

追記

 2003.03.24 の 「iOffice」および「desknet's」にパスワードなしにログイン可能なセキュリティ欠陥 に追記した。patch 登場。大熊さん、匿名希望さん情報ありがとうございます。

「IISを動かしていなくても危険」——Windows 2000の深刻なセキュリティ・ホール
(日経 IT Pro, 2003.03.25)

 MS03-007 対策は patch あてましょう、IIS なくてもやられますよ〜ねた。

 というわけで、patch あてましょう。IIS 5.0 あるなしに関係なく、Windows 2000 で Windows Update すると MS03-007 patch が list されていると思います。 ただし、SP2 では ntoskrnl.exe のバージョンに注意

 というか、Bulletin のタイトルを変更したほうがいいと思うのですが > Microsoft。「Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される」では誤解招きませんか? (CERT/CC は既にタイトル変更してます。中身の変化が足りませんが)

 マイクロソフト セキュリティ情報 (MS03-007) : よく寄せられる質問から:

IIS 5.0 は、既定で実行されていますか?
IIS 5.0 は、Windows 2000 Datacenter Server、Windows 2000 Advanced Server および Windows 2000 Server では既定で実行されます。 Windows 2000 Professional では、既定では実行されません。

 Code Red / Nimda さわぎで明らかになっているように、これはあくまで Microsoft 謹製の場合で、OEM 供給先によるプリインストール版 Windows 2000 の中には、デフォルトで IIS 5.0 が実行されているものが実在します。ご注意あれ。

Windows NT 4.0 で動作する IIS 4.0 もこの脆弱性の影響を受けますか?
いいえ、影響を受けません。IIS 4.0 は、WebDAV をサポートしていません。 そのため、攻撃者に、この脆弱性を悪用されることはありません。

 もはや WebDAV は必須ではないので、この説明では不安になってしまう。


2003.03.25

kerberos に複数の弱点
(memo ML, Mon, 17 Mar 2003 17:20:57 +0900)

 kerbeos に複数の弱点。

MITKRB5-SA-2003-004: Cryptographic weaknesses in Kerberos v4 protocol

 Kerberos 4 プロトコルに弱点。 攻撃者は、レルム内の任意のプリンシパルに対して選択平文攻撃を実行できる。 また MIT Kerberos 5 実装 (krb5) に含まれる Kerberos 4 実装 (krb4) には別の問題があり、 トリプル DES 鍵を Kerberos 4 の鍵サービスに利用していた場合に、カット & ペーストで Kerberos 4 チケットを偽造できてしまう。 Kerberos 5 プロトコルにはこの問題はない。

 MIT krb5 に含まれる krb4 については patch がある。 が、これはプロトコル上の問題なので、patch が行っているのはプロトコル上の機能を制限することである。可能であれば、Kerberos 5 プロトコルに移行することが望ましい。

 CVE: CAN-2003-0138CAN-2003-0139

MIT krb5 Security Advisory 2003-005: Buffer overrun and underrun in principal name handling

 MIT Kerberos 5 の 1.2.7 / 1.3-alpha1 までの全バージョンに弱点。 Kerberos プリンシパル名の扱いに buffer overflow バグがあり、KDC がクラッシュする他、KDC 動作権限の奪取が可能であるかもしれない。

 CVE: CAN-2003-0082CAN-2003-0072

fix / patch:

MIT krb5

http://web.mit.edu/kerberos/www/advisories/2003-004-krb4_patchkit.tar.gz
http://web.mit.edu/kerberos/www/advisories/2003-004-krb4_patchkit.sig
MIT krb5 1.3 (まだ存在しないようだ) で fix される。

http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-patch.txt
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-patch.txt.asc

OpenBSD

patches available for the Kerberos v4 protocol bug

Red Hat Linux

[RHSA-2003:051-01] Updated kerberos packages fix various vulnerabilities
[RHSA-2003:091-01] Updated kerberos packages fix various vulnerabilities (Red Hat Linux 9)

Debian GNU/Linux

[SECURITY] [DSA 266-1] New krb5 packages fix several vulnerabilities
[debian-users:36566] [Translate] [SECURITY] [DSA 266-1] New krb5 packages fix severalvulnerabilities

[SECURITY] [DSA 269-1] New heimdal packages fix authentication failure
翻訳版: [debian-users:36593]

[SECURITY] [DSA 269-2] New heimdal packages fix authentication failure
翻訳版: [debian-users:36721]

[SECURITY] [DSA 273-1] New krb4 packages fix authentication failure
翻訳版: [debian-users:36606]

Miracle Linux

krb5

Turbolinux

Turbolinux Security Advisory TLSA-2003-29

追記

 2003.03.24 の OpenSSL 穴 2 つ に追記した。Mac OS X、Vine Linux 追記。

追記

 2003.03.17 の [damedame:235] [SECURITY] Samba 2.2.8 がリリースされました に追記した。Mac OS X、Vine Linux fix。

追記

 2003.03.18 の Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007) に追記した。 IIS 5.0 + WebDAV 用 exploit 登場。

[memo:5677] MS03-007とJP316430のntoskrnl.exeバージョン
(memo ML, Tue, 25 Mar 2003 12:40:54 +0900)

 Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007) では

5.0.2195.4797 から 5.0.2195.4928 (5.0.2195.4928 を含む) までの ntoskrnl.exe のバージョンはこの修正プログラムとの互換性がありません。これらのバージョンはプロダクトサポート サービスの修正プログラムのみで配布されたバージョンです。(Windows Update やマイクロソフトの Web サイトからダウンロード可能な修正プログラムではありません。)

となっているが、実はこのバージョンの ntoskrnl.exe は「マイクロソフトの Web サイトからダウンロード可能な修正プログラム」だった時期があるのでは? という指摘。 具体的には、KB 316430 問題用の個別修正プログラムがそれに該当したのでは、と指摘している。それが証拠に、 winFAQ: ファイルコピーで「システムリソースが不足している」といわれます (nifty.com) には次のように記載されていると指摘している:

これは Windows Update から更新できる、316430 の修正を適用したことによる不具合なので、Commerce Server を使っていない場合は、次の手順でアンインストールしてください。
(中略)
2002/07 末現在、この修正プログラムはダウンロードできなくなっています。

 Windows 2000 SP2 に MS03-007 patch を適用する場合は、念のため、patch 適用前に ntoskrnl.exe のバージョンを確認しておいた方がよさそうだ。

2003.03.26 追記:

 [memo:5691]。またもや証拠が 1 つ。


2003.03.24

ePolicy Orchestrator Format String Vulnerability
(VulnWatch, Mon, 17 Mar 2003 23:31:58 +0900)

 NAI ePolicy Orchestrator 2.5.1 に弱点。ePolicy Orchestrator Agent (local SYSTEM で動作) は HTTP プロトコロルを 8081/tcp で利用するが、 これに format バグがある。これを利用すると、remote から任意のコードを local SYSTEM 権限で実行可能となる。

 NAI からの情報: EPOエージェントの脆弱点。 HotFix があるので適用すればよい。

 CVE: CAN-2002-0690

追記

 2003.03.18 の Ptrace hole / Linux 2.2.25 に追記した。[RHSA-2003:088-01] New kernel 2.2 packages fix vulnerabilitieskernel (V2.x 用、2.4.9) (Miracle Linux) 登場。

追記

 2003.03.20 の CERT Advisory CA-2003-10 Integer overflow in Sun RPC XDR library routines に追記した。FreeBSD SA 登場。

OpenSSL 穴 2 つ
(various)

 OpenSSL v0.9.7a および 0.9.6i に 2 種類の弱点が発見された。(石附さん情報ありがとうございます)

 上記 advisory に patch が添付されているので適用すればよい。

fix / patches:

オリジナル

OpenSSL 0.9.7b / 0.9.6j で修正されている。

FreeBSD

FreeBSD Security Advisory FreeBSD-SA-03:06.openssl

NetBSD

NetBSD Security Advisory 2003-005: RSA timing attack in OpenSSL code
NetBSD Security Advisory 2003-007: (Another) Encryption weakness in OpenSSL code

OpenBSD

patches available for RSA timing attacks
patches available for Klima-Pokorny-Rosa attack on RSA in OpenSSL

Mac OS X

APPLE-SA-2003-03-24 Samba, OpenSSL (古暮涼氏による翻訳版)。 しかし、1 こしか直ってない。

APPLE-SA-2003-04-10 Mac OS X 10.2.5。 もう 1 こも直った。

Vine Linux

OpenSSL にセキュリティホール

Turbolinux

Turbolinux Security Advisory TLSA-2003-22

Red Hat Linux

[RHSA-2003:101-01] Updated OpenSSL packages fix vulnerabilities

Debian GNU/Linux

[SECURITY] [DSA 288-1] New OpenSSL packages fix decipher vulnerability

Stunnel

Stunnel: RSA timing attacks / key discovery。 patch を適用した OpenSSL つきで作成するか、 stunnel に patch を適用する。 また、stunnel 4.05 / 3.23 で fix されるそうだ。

その他:

2003.03.25 追記:

 Mac OS X、Vine Linux 追記。

「iOffice」および「desknet's」にパスワードなしにログイン可能なセキュリティ欠陥
(memo ML, Mon, 24 Mar 2003 10:37:55 +0900)

 少なくとも、iOfficeV3 R1.3 および desknet's V1.0J R1.5 に弱点。 認証機能が極めて不十分であるため、誰でも任意のユーザになりすまし、iOfficeV3 / desknet's V1.0J の全機能を利用することが可能となる。

 desknet's V2.1J R1.2 で修正されているので、upgrade / 移行する。 iOfficeV3 から desknet's V2 スタンダード版への移行は、2002年4月1日〜2004年3月末までは無償となっている。

 それにしても、お粗末な対応ぶりだなあ > ネオジャパン

ネオジャパンはトータルシステムインテグレータとしてすぐれた技術と創造性をもって社会に貢献する高度情報化社会におけるオピニオンリーダを目指します。

 とりあえず、alt 属性つけてくださいな > ネオジャパン。

2003.03.26 追記:

 案内と patch 出ました。

 大熊さん、匿名希望さん情報ありがとうございます。

経済産業省イラク関係問題対策本部: ネットの状況について(報道発表資料)
(経済産業省, 2003.03.22)

米国等におけるホームページ改竄は、様々な手法で行われている模様であるが、現在のところ、中でも、以下の2点の脆弱性を利用したものが多く確認されている。
(中略)
Microsoft IIS: MS03-007 に関する脆弱性

 「MS03-007 に関する脆弱性」を利用したホームページ改竄が「多く確認されている」というのは初耳ですが、本当なんですかね。何か勘違いされていらっしゃるのでは、という気がするのですが。

追記

 2003.03.18 の Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007) に追記した。 [VulnWatch] New attack vectors and a vulnerability dissection of MS03-007 にあわせて記述を大幅に修正。PTwebdav_jap.zip を追記 (かみらさん感謝)。SNS Spiffy Reviews No.5 Successful Reproduction of MS03-007 "Unchecked Buffer In Windows Component Could Cause Web Server Compromise" の改訂情報を追加。


2003.03.22

[VulnWatch] New attack vectors and a vulnerability dissection of MS03-007
(VulnWatch ML, Sat, 22 Mar 2003 01:16:16 +0900)

 MS03-007 が示した弱点の攻撃手段は WebDAV だけではない、という指摘。WebDAV を無効にした IIS 5.0 はもちろん、IIS 5.0 が存在しない場合ですら、この弱点を利用した攻撃が可能だという。 全ての Windows 2000 に patch をインストールすべきだ、というのだ。

 patch あてましょう。


2003.03.21


2003.03.20

追記

 2003.03.13 の [VulnWatch] iDEFENSE Security Advisory 03.04.03: Locally Exploitable Buffer Overflow in file(1) に追記した。Turbolinux, Miracle Linux fix 追加。

追記

 2003.03.18 の Ptrace hole / Linux 2.2.25 に追記した。Turbolinux 追加。

追記

 2003.03.17 の [damedame:235] [SECURITY] Samba 2.2.8 がリリースされました に追記した。Turbolinux、HP-UX、Samba 2.2.7a日本語版リリース1.1 を追記。

追記

 2003.03.18 の Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007) に追記した。Re: Alert: Problems with MS03-007 installed はどうやら MS03-007 の「警告」の件だったっぽいので、「警告」の話に切りかえ。 Cold Fusion MX に関する注意、PTwebdav.zip を追加。

CERT Advisory CA-2003-10 Integer overflow in Sun RPC XDR library routines
(CERT/CC, 2003.03.20)

 SunRPC 由来の XDR ライブラリに弱点。これには以下が含まれる:

 xdrmem_getbytes() 関数で integer overflow が発生する。 これにより、多くのアプリケーションにおいて、remote から任意のコードを実行可能な buffer overflow 穴が発生するという。

関連情報

fix / patches

Red Hat Linux

[RHSA-2003:089-00] Updated glibc packages fix vulnerabilities in RPC XDR decoder

Turbolinux

Turbolinux Security Advisory TLSA-2003-23
Turbolinux Security Advisory TLSA-2003-29

Debian GNU/Linux

[SECURITY] [DSA 272-1] New dietlibc packages fix arbitrary code execution
邦訳版: [debian-users:36605]

MIT Kerberos 対応分:
[SECURITY] [DSA 266-1] New krb5 packages fix several vulnerabilities
邦訳版: [debian-users:36566]

[SECURITY] [DSA 282-1] New glibc packages fix arbitrary code execution
邦訳版: [debian-users:36715]

Vine Linux

[ 2003,03,28 ] glibc にセキュリティホール

FreeBSD

FreeBSD Security Advisory FreeBSD-SA-03:05.xdr日本語版

NetBSD

NetBSD にはこの弱点はない。

MIT Kerberos

MITKRB5-SA-2003-003: faulty length checks in xdrmem_getbytes

Miracle Linux

glibc

HP-UX

HPSBUX0303-252 SSRT2439 xdrmem_getbytes()におけるセキュリティ脆弱性(改訂1)

SGI IRIX

Multiple Vulnerabilities in libc RPC functions on IRIX

Sun Solaris

51884: Security Vulnerability in the Network Services Library, libnsl(3LIB), Affecting rpcbind(1M)

2003.03.24 追記:

 FreeBSD SA 登場。

2003.03.25 追記:

 Debian GNU/Linux (MIT Kerberos 対応分)。

2003.04.03 追記:

 HP-UX fix。

2003.04.10 追記:

 Debian / IRIX fix。

2003.05.13 追記:

 Solaris fix。

ISA Server DNS アタック検出フィルタの問題により、サービス拒否が起こる (331065) (MS03-009)
(Microsoft, 2003.03.20)

 Internet Security and Acceleration (ISA) Server 2000 に弱点。DNS 用の侵入検知フィルタに弱点がある。 これを利用すると、remote から特殊な DNS リクエストを送ることにより、ISA Server 2000 が内向きの DNS リクエストをうまく処理できなくなってしまう。 ただし、影響するのは ISA Server 2000 で「DNS サーバーを公開」している場合のみ。

 patch が出ているので適用すればよい。なお、Proxy Server 2.0 にはこの問題はない。

 CVE: CAN-2003-0011

Windows スクリプトエンジンの問題により、コードが実行される (814078) (MS03-008)
(Microsoft, 2003.03.20)

 Windows 98/Me, NT 4.0, 2000, XP に弱点。JScript (Microsoft 版 JavaScript) 用の Windows スクリプトエンジン (jscript.dll) に integer overflow が発生する弱点がある。これにより、悪意ある web ページ作成者や HTML メール送信者により、任意のコードを実行させられる恐れがある。

 patch があるので適用すればよい。また、アクティブスクリプトを無効にすることにより回避できる。

 CVE: CAN-2003-0010


2003.03.19

[stalk:01469] Citibank vs. Cambridge CSG
(stalk ML, Wed, 26 Feb 2003 02:07:21 +0900)

 PIN を得るためには、ふつうは 5000 try 必要なのだが、この方法を使うと平均 15 try で ok! ということでいいのかな。

Flashの脆弱性を利用するポップアップ広告が公開実験中
(INTERNET Watch, 2003.03.19)

我々は、この方法でアンチポップアップソフトを無意味にすることができるのだということを宣伝したい

 宣伝ですか……。なんだかなあ。

Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007) の重大な改訂
(Microsoft, 2003.03.19)

 あえて別記事にします。「警告」が追記されています。まるまる引用:

警告 :
Windows 2000 Service Pack 2 を実行している場合、この更新をインストールする前にシステムの ntoskrnl.exe のバージョンをチェックして下さい。システムの ntoskrnl.exe のバージョンを確認するためには、次のステップを行って下さい。

1. %windir%\system32 ディレクトリを参照します。
2. ntoskrnl.exe を右クリックします。
3. [プロパティ] をクリックします。

バージョン情報は [バージョン] タブに表示されています。

5.0.2195.4797 から 5.0.2195.4928 (5.0.2195.4928 を含む) までの ntoskrnl.exe のバージョンはこの修正プログラムとの互換性がありません。これらのバージョンはプロダクトサポート サービスの修正プログラムのみで配布されたバージョンです。(Windows Update やマイクロソフトの Web サイトからダウンロード可能な修正プログラムではありません。)

この問題に対する修正プログラムが、ntoskrnl.exe のこれらのいずれかのバージョンが存在するシステムにインストールされる場合、最初の再起動にコンピュータでエラーが発生し、Stop 0x00000071 メッセージが表示されます。このため、Windows 2000 回復コンソールを使用して “\winnt\$NTUninstallQ815021$” ディレクトリに保存されている ntdll.dll のバックアップ コピーを回復する必要があります。

プロダクト サポート サービスから配布された ntoskrnl.exe のバージョンが存在するシステムを更新するためには、この修正プログラムを適用する前にプロダクトサポート サービスにご連絡ください。プロダクト サポート サービスへの連絡に関する情報は次の Web サイトをご覧下さい。
http://support.microsoft.com

または、この問題に対する修正プログラムをインストールする前に、Service Pack 3 にアップグレードすることもできます。

 Windows 2000 SP2 で、かつ該当カーネルを利用している場合は要注意だそうだ。 ふつうの人は該当しなさそうだけど、うーん……。

 この件が、Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007) に追記した、ntbugtraq ML への russ 氏の投稿 Re: Alert: Problems with MS03-007 installed の件と同じなのか違うのかは、私にはよくわからないです。

2003.03.19 追記:

 [memo:5645] にあわせて記述を修正。

2003.03.20 追記:

 FW: Alert: Problems with MS03-007 installed - clarification の書かれ方を見ると、どうやら同じっぽいですね。

追記

 2003.03.18 の Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007) に追記した。patch トラブル情報を「注意」として追記。 Simple WebDAV method validator (PERL code) を追加。 また、IIS 停止状態で patch を適用すると IIS が動作してしまう場合があるようなので、これも「注意」として追記。かみらさん情報ありがとうございます。


2003.03.18

定義ファイル4252でのLinux/Exploit-Sendmailウイルス誤認について
(NAI, 2003.03.18)

 NAI のゲートウェイ製品で定義ファイル 4252 を使用すると Linux/Exploit-Sendmail を誤検知してしまう模様。 ゲートウェイ製品ではないものでは問題ない。 定義ファイル 4253 で fix される他、extra.dat で回避できる。

追記

 2003.03.17 の [damedame:235] [SECURITY] Samba 2.2.8 がリリースされました に追記した。 Red Hat Linux, Miracle Linux, Mac OS X を追加。

Ptrace hole / Linux 2.2.25
(linuxsecurity.com, 2003.03.18)

 Linux 2.2 / 2.4 kernel に弱点。ptrace コードに問題があり、local user が root 権限を奪取できる。 Linux 2.4.20 / 2.4.21pre 用の patch が添付されている。また、Linux 2.2.25 で fix されている。

 CVE: CAN-2003-0127

fix / patches

Red Hat Linux

[RHSA-2003:098-00] Updated 2.4 kernel fixes vulnerability
[RHSA-2003:088-01] New kernel 2.2 packages fix vulnerabilities
[RHSA-2003:135-00] Updated 2.4 kernel fixes USB storage (Red Hat Linux 9 )

Turbolinux

Turbolinux Security Advisory TLSA-2003-17: ptraceに脆弱性が存在

Miracle Linux

kernel (V2.x 用、2.4.9)
kernel (V1.x 用、2.2.18)

Debain GNU/Linux

[SECURITY] [DSA 270-1] New Linux kernel packages (mips + mipsel) fix local root exploit
邦訳版: [debian-users:36602]

[SECURITY] [DSA 276-1] New Linux kernel packages(s390) fix local root exploit
邦訳版: [debian-users:36649]

Vine Linux

kernel にセキュリティホール
kernel22 にセキュリティホール
kernel-headers の不足ファイル修正

2003.04.10 追記:

 Vine / Debian fix 追加。

Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007)
(Microsoft, 2003.03.18)

 Windows NT 4.0 / 2000 / XP の ntdll.dll に弱点。ntdll.dll に buffer overflow する弱点がある。これを利用すると、たとえば remote から IIS 5.0 標準装備の WebDAV 機能を攻撃して IIS 実行権限 (通常 local SYSTEM) を取得できる。 IIS 5.0 + WebDAV については、既に攻撃プログラムが存在し、実際に被害が発生している模様 (ZDNet 記事参照)。Windows XP にはこの弱点はないとされている

注意: MS03-007 の 2003.04.24 付の改訂で、Windows NT 4.0 にも弱点があると記述が変更された。 また 2003.05.29 付の改訂で、Windows XP にも弱点があると記述が変更された。

 NT 4.0 / 2000 / XP 共に patch が配布されているので適用すればよい。 また Windows 2000 用 patch については、MS03-013 にその内容が含まれている。Windows 2000 については、MS03-007 ではなく MS03-013 を適用する方が好ましいとされている。

注意: Windows 2000 SP2 において、ntoskrnl.exe のバージョンが 5.0.2195.4797 〜 5.0.2195.4928 である場合に patch を適用すると、 Stop 0x00000071 エラーになる。 これらの ntoskrnl.exe はプロダクトサポートサービスから配布された特殊なバージョンで、通常の SP / patch には含まれないものだそうだ。これらバージョンの ntoskrnl.exe を利用している場合には、patch 適用前にプロダクトサポートサービスに相談すること。 MS03-007 の「警告」を参照。なお、この問題は MS03-013 patch には存在しない

注意 2: IIS 5.0 を停止させている状態で patch を適用し再起動させると、IIS 5.0 がなぜか動作してしまう場合があるようです。IIS 5.0 を停止させている状態で patch を適用する、場合には注意してください。かみらさん情報ありがとうございます。

注意 3: Problems with MS03-007 and Cold Fusion MX (ntbugtraq) という情報があります。Cold Fusion MX + IIS 5.0 で運用している場合は、patch の適用には注意しましょう。

 Windows 2000 では、この patch は Windows カーネルメッセージ処理のバッファオーバーランにより、権限が昇格する (811493) (MS03-013) に含まれている。MS03-013 patch には ntoskrnl.exe も含まれているので、上記のようなトラブルは発生しない。しかし逆に言うと、MS03-013 patch は ntoskrnl.exe すら入れかえてしまう patch なので、取り扱いには十分注意されたい。

 この問題に対する攻撃は、当初は IIS 5.0 + WebDAV に対してのみ行い得るとされたが、実は IIS 5.0 単独、あるいは IIS 5.0 が存在しない場合においてすら可能であると指摘されている。

参照:
[VulnWatch] New attack vectors and a vulnerability dissection of MS03-007 (LAC 邦訳版)
Operaも影響を受けるMS03-007 (opera.rainyblue.org)

2003.05.29: マイクロソフトセキュリティ情報 (MS03-007) :よく寄せられる質問 に、次の記述が追加された:

Windows XP で動作する IIS 5.1 もこの脆弱性の影響を受けますか?

いいえ、影響を受けません。ユーザーによって IIS 5.1 がインストールされた場合、 IIS 5.1 で WebDAV がサポートされますが、内在する ntdll.dll の Windows XP のバージョンは、WebDAV の攻撃の影響は受けないため、攻撃者はこの脆弱性を悪用することができません。しかし、IIS がインストールされていない場合でも、攻撃者はコンピュータに対話的にログオンする必要がある攻撃の方法などにより、内在する脆弱性を悪用する恐れがあります。

IIS + WebDAV 経由ではない攻撃があり得る事を Microsoft も確認した模様。

 マイクロソフト セキュリティ情報 (MS03-007) : よく寄せられる質問[MS03-007] 815021 に記載されたセキュリティ上の脆弱性を回避する方法の記述はもはや不適切であり、現時点において、有効な回避方法は存在しないと考えた方がよい。patch の適用のみが有効な方法であると考えた方がよい。

関連:

exploit:

追記:

2003.03.19

 patch トラブル情報を「注意」として追記。Simple WebDAV method validator (PERL code) を追加。 また、IIS 停止状態で patch を適用すると IIS が動作してしまう場合があるようなので、これも「注意」として追記。

2003.03.20

 Re: Alert: Problems with MS03-007 installed はどうやら MS03-007 の「警告」の件だったっぽいので、「警告」の話に切りかえ。 Cold Fusion MX に関する注意、PTwebdav.zip を追加。

2003.03.24

 [VulnWatch] New attack vectors and a vulnerability dissection of MS03-007 にあわせて記述を大幅に修正。PTwebdav_jap.zip を追記 (かみらさん感謝)。SNS Spiffy Reviews No.5 Successful Reproduction of MS03-007 "Unchecked Buffer In Windows Component Could Cause Web Server Compromise" の改訂情報を追加。

2003.03.25

 IIS 5.0 + WebDAV 用 exploit 登場。

2003.04.17

 exploit 解説ドキュメント追加。

2003.04.21

 Windows カーネルメッセージ処理のバッファオーバーランにより、権限が昇格する (811493) (MS03-013) patch に含まれる話を追記。

2003.04.24

MS03-007 が改訂され、Windows NT 4.0 にも同じ弱点があると明記されたため記述を変更。 Operaも影響を受けるMS03-007 (opera.rainyblue.org) を追加。

2003.05.14

exploit 情報を分離、追記。

2003.05.29

MS03-007 が改訂され、Windows XP にも同じ弱点があると明記されたため記述を変更。

2003.06.02

Windows XP 関連の穴は :: Operash :: からの通報であった模様。関連記事を追記。

SecurityFocus Newsletter #184〜186
(bugtraq-jp)

 HTML 版:

 text 版:


2003.03.17

追記

 2003.03.12 の QPopper 4.0.x buffer overflow vulnerability に追記した。FreeBSD ports/mail/qpopper が 4.0.5 ベースになっています。

サイバー犯罪条約がらみねた
(various)

 とりあえずまとめておく。

 議論したい人は、とりあえずサイバー刑事法研究会報告書「欧州評議会サイバー犯罪条約と我が国の対応について」の公表 (METI) は読むべきだと思う。(すんません、挫折しました _o_。も一回ちゃれんじするかなあ)

Windows Updateの自動更新でインストールした更新が再度表示される不具合
(INTERNET Watch, 2003.03.14)

 Windows XP Home / Pro gold / SP1a で発生するそうな。 って書くと「SP1 はどうなるんや」というツッコミがありそうです。 英語版 KB は存在しないようなので、日本語版独自の問題なのかもしれません。 ともかく、何度も表示される場合は対応しておきましょう。

マイクロソフト,トラブル速報サービスとサポート技術情報のメール配信サービスを開始
(日経 IT Pro, 2003.03.14)

 トラブル速報サービス、サービス自体は大歓迎なのですが、過去ログ行きが早過ぎやしませんか? 1 週間分くらいは掲載しておいてほしいと思うのですが。

2003.03.18 追記:

 掲載期間の問題は解決されています。 また、「修正済み」「未対応」がわかりやすくなりました。

[damedame:235] [SECURITY] Samba 2.2.8 がリリースされました
(damedame ML, Sat, 15 Mar 2003 23:25:34 +0900)

 samba 2.0.x〜2.2.7a までに弱点。smbd の SMB/CIFS パケットのフラグメントと再構成のためのコードに buffer overflow する弱点がある。これを利用すると、remote から smbd 動作権限 (通常 root) で任意のコードを実行させられる可能性がある。 samba 2.2.8 で修正されている。

 また、上記 link 先にも書かれているように、samba (SMB / CIFS) に対するアクセス制限は行っておこう。最低でも、

くらいはやっておいたほうがいいでしょう。もちろん、samba を利用しない場合は samba (nmbd, smbd) を起動しないようにすればよい。

fix / patch

Debian GNU/Linux

[SECURITY] [DSA-262-1] samba security fix
日本語版: [debian-users:36487] [Translate] [SECURITY] [DSA-262-1] samba security fix

CVE: CAN-2003-0085CAN-2003-0086 になっている。

Red Hat Linux

[RHSA-2003:095-03] New samba packages fix security vulnerabilities
RHSA-2003:095-23 sambaパッケージのアップデート

RHSA-2003:095-03 で Red Hat 9 用が追加された。 Red Hat 9 では、US 用ディストリビューションにのみ問題が発生していたそうな。

Miracle Linux

sambasamba-ldap

Turbolinux

Turbolinux Security Advisory TLSA-2003-18: SMB/CIFS プロトコルに脆弱性が存在

Vine Linux

samba にセキュリティホール

Mac OS X

security vulnerability in Samba (古暮涼氏による翻訳版)

APPLE-SA-2003-03-24 Samba, OpenSSL (古暮涼氏による翻訳版)

HP HP-UX

HPSBUX0303-251 SSRT3509 Potential Security Vulnerability in CIFS/9000 Server
日本語版: HPSBUX0303-251 SSRT3509 CIFS/9000 Serverにおけるセキュリティ脆弱性

HP-UX 11.0/11.11 用 fix はあるけど 11.22 用はまだみたい。

日本 Samba ユーザ会

Samba 2.2.7a日本語版リリース1.1の正式リリースについて

2003.03.18 追記:

 Red Hat Linux, Miracle Linux, Mac OS X を追加。

2003.03.20 追記:

 Turbolinux、HP-UX、Samba 2.2.7a日本語版リリース1.1 を追記。

2003.03.25 追記:

 Mac OS X、Vine Linux


2003.03.13

[VulnWatch] .MHT Buffer Overflow in Internet Explorer
(VulnWatch, Mon, 10 Mar 2003 13:13:14 +0900)

 IE 5.5, 6 に弱点。"Web アーカイブ" (.mht) ファイル (MIME マルチパート形式のファイル) において、

場合に buffer overflow が発生する。これを利用すると、悪意ある web アーカイブファイルにより任意のコードを実行可能となる。という指摘。

[VulnWatch] iDEFENSE Security Advisory 03.04.03: Locally Exploitable Buffer Overflow in file(1)
(VulnWatch, Tue Mar 04 2003 - 12:57:23 CST)

 file コマンド 3.37〜3.39 に buffer overflow する弱点がある。 これを利用すると、file コマンドを利用するコマンドを利用して、file コマンドを実行しているユーザの権限を奪取することが可能となる。 file 3.41 で修正されている。

 CVE: CAN-2003-0102

fix / patch:

Red Hat Linux

[RHSA-2003:086-07] Updated file packages fix vulnerability

Red Hat Linux 6.2〜8.0 用 fix が用意されている。

Red Hat Linux では、6.2 と 7.0 の rhs-printfilter パッケージで file コマンドを利用しているため、 ユーザ lp 権限でのコマンド実行が可能となる。 また、いくつかの Linux ディストリでは lesspipe.sh で file コマンドを利用しているので、less の利用が引金を引くことになる可能性がある。

Debian GNU/Linux

[SECURITY] [DSA-260-1] New file package fixes buffer overflow

日本語版: [debian-users:36459] [Translate] [SECURITY] [DSA-260-1] New file package fixes bufferoverflow

Turbolinux

Turbolinux Security Advisory TLSA-2003-16: file コマンドにバッファオーバーフローの問題が存在

Miracle Linux

file にセキュリティ上の問題

NetBSD

NetBSD Security Advisory 2003-003 Buffer Overflow in file(1)

2003.03.20 追記:

 Turbolinux, Miracle Linux fix 追加。

追記

 2003.03.10 の [Opera 7/6] ダウンロード時の長いファイル名で起こる バッファオーバーフローによる脆弱性 に追記した。Opera 7.03 登場。

追記

 2003.03.12 の 管制ダウン、既存プログラムにミス NECが報告せず に追記した。NEC プレスリリース出ました。

追記

 2003.03.12 の CERT Advisory CA-2003-08 Increased Activity Targeting Windows Shares に追記した。NAI 定義ファイル 4252 登場、Vendor Status Note JVNCA-2003-08 Windows ファイル共有を悪用したワームの流布 (JPCERT/CC JVN)。

追記

 2003.03.12 の QPopper 4.0.x buffer overflow vulnerability に追記した。qpopper 4.0.5 が出ました。


2003.03.12

5 ミニッツ セキュリティ アドバイザ
(Microsoft (info from タレコミ))

 「5 分でわかる」ということなのかな。全部読むと 5 * 19 = 95 分? 拾い読みするのがよいのでしょう。 O さん情報ありがとうございます。

QPopper 4.0.x buffer overflow vulnerability
(bugtraq, Mon, 10 Mar 2003 23:31:34 +0900)

 qpopper 4.0.4 以前の 4.0.x に弱点。qpopper が実装している vsnprintf() 互換関数 Qvsnprintf() に buffer overflow する弱点が存在する。 このため、remote から qpopper 動作権限を取得することが可能。 ただし、認証後でないと攻撃できないようだ。 この時点では qpopper は認証されたユーザの権限で動作している。

 Fwd: Qpopper 4.0.5fc2 available によると、 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/beta/ に qpopper4.0.5fc2 があり、 4.0.5 は明日リリースされる予定だそうだ。

2003.03.13 追記:

 qpopper 4.0.5 が出ました。 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/ から入手できます。

 あと、source をちらっと見た限りでは、qpopper 3.x の common/snprintf.c もダメのように見えます。 要は common/snprintf.c を 4.0.5 のものに置きかえれば ok なはず。

2003.03.17 追記:

米国、対イラク戦に備えてさらに強力な劣化ウラン弾を準備?
(WIRED NEWS, 2003.03.12)

 ブッシュ氏は「イラクに民主主義と放射能汚染を」とは言わないですねえ。 なんでだろ〜。

WormCatcher FAQ
(ntbugtraq, Wed, 12 Mar 2003 03:27:32 +0900)

 蟲捕獲ソフトだそうです。 Windows 98 / Me / NT / 2000 (たぶん XP でも) 動作し、 デフォルトでは port 80, 21, 22, 23, 25, 52, 445, 111, 515, 1433, 27374 を見張るそうです。楽しそうだなあ。

CERT Advisory CA-2003-08 Increased Activity Targeting Windows Shares
(CERT/CC, 2003.03.12)

 Deloder をはじめとする、このごろ流行りのヤツの話。 Deloder については: トレンドマイクロF-SecureNAIシマンテックソフォス

 VirusScan など NAI 製品では、Deloder は 最新定義ファイル 4251 では検出できない ので注意。緊急用 Extra.DATファイル を併用しなければならない。定義ファイル 4252 で対応される予定。 他のアンチウィルスソフトは、最新のウィルスデータで対応されている。

 LAC 邦訳版出ました。

2003.03.13 追記:

 NAI 定義ファイル 4252 が出ましたね。 Deloder にも対応しています。

 Vendor Status Note JVNCA-2003-08 Windows ファイル共有を悪用したワームの流布 (JPCERT/CC JVN)。

管制ダウン、既存プログラムにミス NECが報告せず
(asahi.com, 2003.03.12)

NECは今年1月末、社内の検証で共通データ処理プログラムのミスに気づいたが、「これまで問題なく運用されており、致命的な問題を引き起こすという意識がなかった」として、同省に報告や改修の申し出をしていなかった。

 ただただ唖然。

NECは12日、「当社の作成したプログラムのミスで、多くの航空利用者や航空会社などに多大なご迷惑をおかけし、心からおわび申し上げます」などとするコメントを出した。

 NEC ホームページには何もないようですね。

2003.03.13 追記:

 東京航空交通管制部FDPシステムの障害に関する当社コメント (NEC)。 リリース日付的には 3/12 だけど、NEC ホームページでは 3/13 になってますね。 それにしても、なんて素気ないんでしょう。モノがモノだけに、ぺらぺらしゃべるわけにもいかないのだろうけど、それにしてもねえ。


2003.03.11

追記

 2003.03.06 の BINDに重大な脆弱性、アップデートを強く勧告 に追記した。Internet Software Consortium Security Advisory: 5 March 2003

追記

 2003.03.04 の Sendmailのヘッダー処理に対する脆弱性 を改訂した。 snort 用の signature が公開されている。

SOCKS string format vulnerability in Ethereal 0.9.9
([installer 7595], Sat, 08 Mar 2003 16:28:57 +0900)

 Ethereal 0.8.7〜0.9.9 に弱点。SOCKS 解析部に format バグ。また NTLMSSP 処理部に heap overflow バグ。0.9.10 で修正されている。現在の最新は 0.9.11。発見者 Georgi Guninski 氏の指摘文: Georgi Guninski security advisory #60, 2003: Ethereal format string bug, yet still ethereal much better than windows

 CVE: CAN-2003-0081

fix / patch:

N-050: Sun sendmail(1M) ".forward" Constructs Vulnerability
(CIAC, 2003.03.07)

 Sun Solaris 7/8/9 についてくる sendmail に穴。.forward 処理に問題があり、 local user による DoS 攻撃や root 権限奪取が可能になるそうだ。 先日の sendmail buffer overflow 穴の fix を適用してあれば、本件も fix されている。 また、.me ファイルで define(`VENDOR_NAME', `Berkeley')dnl して sendmail.cf を構築したり、sendmail.cf で V10/Sun を V10/Berkeley に変更することで回避できるそうだ。 Sun の独自拡張が問題なのかな?

JPNIC のセキュリティ事業について
(JPNIC, 2003.03.11)

 JPNIC でまじめに CA サービスをやろうという話があるそうです。2003 年度は開発フェイズ、2004 年に試験運用フェイズだそうです。

 [memo:5540] ルータの脆弱性がネットの脅威に (ZDNet) に出てくる Secure BGP Project (S-BGP) (BBN) は、経路情報を PKI で……ですが、JPNIC さんのは DNSSEC や IPsec が主なターゲットのようです。いよいよ「ふつー DNSSEC」になるのかなあ。世の中そんなに甘くないような気もするけれど、とりあえずわくわく。

 ちなみに DNS については、DNSを基礎から勉強する会 (qmail.jp) という ML があるそうです。前野さん情報ありがとうございます。お教えいただいた The Large-Scale Threat of Bad Data in DNS (linuxsecurity.net) にも DNSSEC という文字列がそこかしこに並んでいますが、はてさて……。

 djbdnsで作るネームサーバ徹底攻略 (amazon.co.jp) もつんどくになってるなあ。うぅ。

XP環境で「検索」を実行するとマシンの動作が極端に遅くなる。
(NAI, 2003.03.07)

 NAI VirusScan を Windows XP 上で利用する場合に、「検索」を実行すると、フリーズあるいはパフォーマンスの著しい低下が発生する場合がある模様。 Windows XP での .zip ファイルの関連づけを他のアプリケーションに変更することで回避できる模様。

[memo:5560] 「FeliCa Offline Viewer」にクロスサイトスクリプティング脆弱性
(memo ML, Wed, 05 Mar 2003 06:37:25 +0900)

 FeliCa Secure Client に含まれる FeliCa Offline Viewer (fov.exe) には HTTP サーバ機能が含まれている。 HTTP サーバ機能にはローカルコンピュータからしかアクセスできない。 しかし、HTTP サーバ機能にクロスサイトスクリプティング脆弱性が存在するため、悪意ある web サイトや HTML メール発信者が FeliCa Offline Viewer のログファイルを取得し、利用者のプライバシー情報を得ることが可能となる。 (だめだめな間違いを修正: Ikegami さん情報ありがとうございます)

 修正版 (「新しいドライバソフト」) が登場しているので入れかえる。修正版をインストールすると、FeliCa Offline Viewer は消滅するようだ。


2003.03.10

potential buffer overflow in lprm
(openbsd-security-announce, 2003.03.05)

 OpenBSD 3.2 以前の lprm コマンドに弱点。buffer overflow するため、local user が lprm 動作権限を取得可能。 OpenBSD 3.2 では setuid daemon だが、3.1 以前では setuid root になっているのでより危険性が高い。 OpenBSD lprm(1) exploit も登場している。

関連情報:

他 OS での fix / patch:

Turbolinux

Turbolinux Security Advisory TLSA-2003-21

Debian GNU/Linux

[SECURITY] [DSA 267-1] New lpr packages fix local root exploit
翻訳版: [debian-users:36583]
[SECURITY] [DSA 267-2] New lpr packages fix local root exploit (potato)
翻訳版: [debian-users:36756]

[SECURITY] [DSA 275-1] New lpr-ppd packages fix local root exploit
翻訳版: [debian-users:36648]

2003.04.03 追記:

 [SECURITY] [DSA 275-1] New lpr-ppd packages fix local root exploit

SNS Advisory No.63 DeleGate Pointer Array Overflow May Let Remote Users Execute Arbitrary Code
(LAC SNS, 2003.03.10)

 DeleGate 8.3.4, 8.4.0 に弱点。HTTP proxy として利用する場合に、 robots.txt に大量の User-Agent: が記載されていると buffer overflow が発生するため、悪意ある web サイトにより任意のコードを実行される恐れがある。

 DeleGate 8.5.0 で修正されている。

[Opera 7/6] ダウンロード時の長いファイル名で起こる バッファオーバーフローによる脆弱性
(opera.rainyblue.org, 2003.03.10 (info from タレコミ))

 Opera for Windows 7.02 以前に弱点。長いダウンロードファイル名によって buffer overflow が発生するため、悪意ある web サイトにより任意のコードを実行させられる恐れがある。検証用コードが公開されている。 fix 版が近々登場する模様。水野さん情報ありがとうございます。

 http://opera.rainyblue.org/

このサイトでは、Opera6、Opera7に存在する、クラッシュやフリーズを起こす危険なバグや、それ以外にもかなり怪しい挙動を起こすバグ情報の公開をメインに、Operaのセキュリティ上の問題などについても考えていこうと思っています。
また、Opera周辺のサイトや人物などについても、折をみていろいろと語っていこうと思っています。

というサイトだそうです。

2003.03.13 追記:

 Opera 7.03 出てますね。 MPSB03-03 Security Patch for Macromedia Flash Player 対策で Flash Player も 6.0.79.0 になっているそうです。

2003.03.17 追記:

 Changelog for Opera 7.03 for WindowsOpera Changelogs を watch しておけばいいんですかね。


2003.03.06

BINDに重大な脆弱性、アップデートを強く勧告
(CNET, 2003年3月6日(木) 15時54分)

 bind 9.2.2 話? これか?

1356.   [security]      Support patches OpenSSL libraries.
                        http://www.cert.org/advisories/CA-2002-23.html

1349.   [security]      Minimum OpenSSL version now 0.9.6e (was 0.9.5a).
                        http://www.cert.org/advisories/CA-2002-23.html

1318.   [bug]           libbind: Remote buffer overrun.

 security 印は OpenSSL Security Advisory [30 July 2002] の件ですね。from CA-2002-23:

BIND 9.1.x ship with a copy of the vulnerable sections of OpenSSL crypto library (obj_dat.c and asn1_lib.c). Please upgrade to BIND 9.2.x and/or relink with a fixed version OpenSSL. e.g. configure --with-openssl=/path/to/fixed/openssl Vendors shipping product based on BIND 9.1 should contact bind-bugs@isc.org.

BIND 9.2.x is vulnerable if linked against a vulnerable library. By default BIND 9.2 does not link against OpenSSL.

 libbind は Pine Internet Security Advisory PINE-CERT-20020601: Remote buffer overflow in resolver code of libc の話ですよね。 from ISC Information for VU#803539:

BIND versions BIND 9.2.0 and BIND 9.2.1 are vulnerable. (中略) BIND 9.2.2 is not vulnerable since it includes the updated resolver library (libbind) from BIND 8.3.3.

2003.03.11 追記:

 Internet Software Consortium Security Advisory: 5 March 2003。 こがさん情報ありがとうございます。

追記

 2003.03.05 の MPSB03-03 Security Patch for Macromedia Flash Player に追記した。いいわけ。ぼけすぎ。

追記

 2003.03.05 の 検索エンジン6.510および、6.550での、パフォーマンス低下の現象に関して に追記した。検索エンジン 6.580 登場。 ダウンロードページ からも get できるようになっています。

追記

 2003.03.04 の Sendmailのヘッダー処理に対する脆弱性 を改訂した。Postfix 2.0.6 は sendmail 穴を突くメールヘッダを排除するようになった。upgrade しなくちゃ。


2003.03.05

検索エンジン6.510および、6.550での、パフォーマンス低下の現象に関して
(トレンドマイクロ, 2003.03.04 (info from タレコミ))

 トレンドマイクロ ウイルスバスターにおいて、検索エンジン 6.510 以降 (6.510, 6.550) では使用メモリ量が増えたため、実装メモリ 32MB 以下の Windows 95/98/ME で著しくパフォーマンスが低下するという。

この現象が発生している場合は (中略) 弊社サポートセンターまでお問合せいただくようお願い致します。

だそうです。 土井さん情報ありがとうございます。

2003.03.06 追記:

 ウイルス検索エンジン VSAPI 6.580 ActiveUpdateサーバへの公開について検索エンジン Ver 6.580 公開のご案内 (トレンドマイクロ)。 ダウンロードページ からも get できるようになっています。

MPSB03-03 Security Patch for Macromedia Flash Player
(Macromedia, 2003.02.03)

 Flash player 6,0,79,0 登場。buffer overflow と sandbox integrity にまつわる穴が修復された模様。 6,0,79,0 は Macromedia Player Download Center から。 ……って、うーん、何度やっても 6,0,79,0 を IE 6 にインストールできないなあ。なんでだろ〜。

2003.03.06 追記:

 Flash Playerに複数の脆弱性、修正パッチリリース (slashdot.jp)。 手元でうまくインストールできてなかったのは、IE の設定がアレだったからだった。 ぼけすぎ (T_T) (さっきまで cache server のせいと嘘を書いていて、さらにぼけぼけ)

Cウイルス作成罪 新設へ
(NHK, 2003.03.04)

 サイバー犯罪条約 がらみなんだろうなあ。 しかし、「Cウイルス」という言葉も痛いが、 すぐゲイツ君ねただらけになってしまう slashdot.jp は痛すぎる……。

追記

 2003.03.04 の Sendmailのヘッダー処理に対する脆弱性 を改訂した。 Apple, FreeBSD, HP-UX, Debian GNU/Linux, Turbolinux, Miracle Linux, 関連報道, 解析事例、トレンドマイクロ情報を追加。


2003.03.04

Snort での RPC プリプロッセッシングの脆弱点
(ISS, 2003.03.04)

 snort 1.8.0 〜 1.9.0 に弱点。snort の RPC プリプロセッシングコードに問題があり、 buffer overflow が発生。remote から snort 動作権限 (通常 root) で任意のコードを実行できる。攻撃者は、攻撃パケットを snort が検知しているネットワークに流すだけでよい。

 snort 1.9.1 で修正されている。 また、しか P さん (情報感謝) によると、snort.conf で preprocessor rpc_decode をコメントアウトすることによって回避できる。

 CVE: CAN-2003-0033

Sendmailのヘッダー処理に対する脆弱性
(various, 2003.03.04)

 sendmail 5.79 〜 8.12.7 に弱点。ヘッダに対するセキュリティチェックに問題があり、特殊なアドレス (From:, To:, Cc:) を設定することにより、remote から root 権限を奪取できるという。sendmail 8.12.8 で修正されている他、sendmail 8.9.x, 8.10.x, 8.11.x, 8.12.x 用の patch が配布されている。 patch 配布ページ には .sig ファイルがリンクされていないが、ftp://ftp.sendmail.org/pub/sendmail/ にはちゃんと用意されているので、pgp / gpg で確認してから適用しよう。

 vendor patch:

 関連報道:

 その他:

2003.03.05 追記:

 Apple, FreeBSD, HP-UX, Debian GNU/Linux, Turbolinux, Miracle Linux, 関連報道, その他を追加・改訂。

2003.03.06 追記:

 postfix 2.0.6 話をその他に追加。

2003.03.12 追記:

 snort signature 話をその他に追加。

2003.03.17 追記:

 あなたの組織のメール・サーバーは大丈夫? (日経 IT Pro) を追加。


2003.03.03


[セキュリティホール memo]
私について