西村@ラックです。
SecurityFocus Newsletter 第 211 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 25 Aug 2003 15:53:14 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0308251552520.25321@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #211
-----------------------------
This Issue is Sponsored by BlackHat
I. FRONT AND CENTER(日本語訳なし)
1. Slow Down Internet Worms With Tarpits
2. Penetration Testing for Web Applications (Part Three)
II. BUGTRAQ SUMMARY
1. Cisco 7900 Series VoIP Phone ARP Spoofing Denial Of Service ...
2. Horde Application Framework Account Hijacking Vulnerability
3. Netris Client-Side Buffer Overrun Vulnerability
4. HostAdmin Path Disclosure Vulnerability
5. DistCC Insecure Temporary File Vulnerability
6. Eudora WorldMail Search Cross-Site Scripting Vulnerability
7. HP Tru64 Unspecified EE Device Driver Local Denial of Servic...
8. PHP DLOpen Memory Disclosure Vulnerability
9. SurgeLDAP Path Disclosure Vulnerability
10. SurgeLDAP User.CGI Cross-Site Scripting Vulnerability
11. SurgeLDAP HTTP GET Denial Of Service Vulnerability
12. SurgeLDAP Insecure Password Storage Vulnerability
13. CiscoWorks Common Management Foundation Administrative Authe...
14. CiscoWorks Common Management User Field Privileged Informati...
15. CiscoWorks Common Management Foundation Guest Account Passwo...
16. Microsoft MCIWNDX.OCX ActiveX Control Buffer Overflow Vulner...
17. Xoops BBCode HTML Injection Vulnerability
18. SGI IRIX NFSD XDR Decoding Remote Denial of Service Vulnerab...
19. HolaCMS HTMLtags.PHP Local File Include Vulnerability
20. Clickcess ChitChat.NET Message HTML Injection Vulnerability
21. HP Fixes Unspecified Local Denial Of Service Vulnerability
22. Microsoft URLScan / RSA Security SecurID Configuration Enume...
23. ECartis LIScript Arbitrary Variable Viewing Vulnerability
24. Ecartis Multiple Buffer Overrun Vulnerabilities
25. Skunkweb Error Page Cross-Site Scripting Vulnerability
26. Sun One/IPlanet Web Server Windows Denial Of Service Vulnera...
27. Skunkweb Cache Module File Disclosure Vulnerability
28. Unix/Linux Keystroke Information Disclosure Weakness
29. Poster.version:two Unauthorized Privileged User Access Vulne...
30. PHPSecureSite SQL Injection Vulnerabilities
31. MatrikzGB Guestbook Administrative Privilege Escalation Vuln...
32. SGI IRIX Checkpoint/Restart libcpr File Corruption Vulnerabi...
33. Novell NetWare XNFS Portscan Denial Of Service Vulnerability
34. Novell NetWare NWFTPD.NLM Unspecified Security Vulnerabiliti...
35. Autorespond Buffer Overrun Vulnerability
36. Atilla PHP Content Management System Multiple Web Vulnerabil...
37. Dropbear SSH Server Username Format String Vulnerability
38. eMule Client OP_SERVERIDENT Heap Overflow Vulnerability
39. Fusion News Unauthorized Account Addition Vulnerability
40. ManDB Utility Hard Link Buffer Overrun Vulnerability
41. eMule Client OP_SERVERMESSAGE Format String Vulnerability
42. eMule AttachToAlreadyKnown Double Free Vulnerability
43. eMule Client Servername Format String Vulnerability
44. OpenSLP Initialization Script Insecure Temporary File Vulner...
III. SECURITYFOCUS NEWS ARTICLES
1. Slammer worm crashed Ohio nuke plant network
2. The Bright Side of Blaster
3. Hackers Claim New Fingerprint Biometric Attack
4. Net anonymity service back-doored
5. MS releases unholy trinity of security fixes
6. Check Point targets MEs with firewall/ VPN combo
IV. SECURITYFOCUS TOP 6 TOOLS
1. p0f2 v2.0b
2. p0f2 v2.0b
3. Remote Nmap v0.10
4. Password Manager XP v1.5
5. packETH v1.0
6. Lutel Firewall v0.70
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Cisco 7900 Series VoIP Phone ARP Spoofing Denial Of Service ...
BugTraq ID: 8398
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8398
まとめ:
VoIP Phone 7900 シリーズは、Cisco Systems が販売している VoIP ソリューショ
ンである。
この装置は、偽装された ARP メッセージがこの装置をクラッシュさせる可能性
がある問題を抱えている疑いがあると報告されている。
報告によると、影響を受けるこの電話機と同一のセグメントに接続している攻撃
者は、偽装された ARP メッセージを電話機に送信し、攻撃対象となる電話機を
問題を抱えるスイッチからの切断を引き起こす可能性がある。この問題を利用す
る攻撃により、結果として、攻撃対象の電話機の挙動が不安定になりクラッシュ
する。通常の機能性を回復させるためには、電話機の電源再投入が必要である。
報告によると、この攻撃が代表電話に対して行われた場合、全ての受信電話に対
してサービス不能状態に陥る可能性がある。
例えばパケットの注入およびデータの傍受といった、情報の改ざんや窃取を行う
攻撃(man in the middle style attack) を含む、その他の攻撃も可能であると
報告されている。
2. Horde Application Framework Account Hijacking Vulnerability
BugTraq ID: 8399
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8399
まとめ:
Horde Application Framework は、PHP を利用して開発された一連の Web アプ
リケーションである。このソフトウェアには、メール転送エージェントが同梱さ
れている。
Horde Application Framework は、リモートの攻撃者がメールアカウントを乗っ
取り可能な問題を抱えている疑いがある。報告によると、この問題は電子メール
に記載された悪意あるリンクを介して攻撃される可能性がある。このリンクを辿っ
た場合、このソフトウェアはリンクを辿った先のサイトにセッション ID を漏洩
する。結果として攻撃者は、これらの認証用情報を使用して、ユーザの Horde
メールアカウントにアクセス可能である。
この問題は、Session Fixation に関連する問題であると推察される。
3. Netris Client-Side Buffer Overrun Vulnerability
BugTraq ID: 8400
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8400
まとめ:
Netris は、フリーに利用可能なネットワーク型 "Tetris" の移植版である。こ
のソフトウェアは、Unix および Linux 由来の OS で利用可能である。
報告によると、このソフトウェアには、クライアント側でバッファオーバーフロー
が発生する問題が存在する。この問題は、サーバのグリーティングメッセージを
内部メモリバッファにコピーする際の境界チェックが不十分であることに起因し
ていると述べられている。結果として、攻撃者は理論上 Netris サーバとして振
舞い、このソフトウェアのクライアントプログラムに過大なデータを渡す可能性
がある。過大なデータが渡された場合、内部プログラムメモリは書き換えられ、
潜在的にこのソフトウェアを実行しているユーザの権限で意図するコードの実行
が可能である。
この問題は、Netris 0.5 以前のバージョンに影響を及ぼす。
4. HostAdmin Path Disclosure Vulnerability
BugTraq ID: 8401
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8401
まとめ:
HostAdmin は、Web ホスティング操作を自動化するために設計された、Web イン
タフェースを備えたツールである。
このソフトウェアは、パス情報を漏洩する問題を抱えている疑いがある。無効な
データを HostAdmin サイトに渡すことにより、インストールパス情報を含む、
エラーメッセージが表示される。
この問題を利用する攻撃は、Web サーバおよび PHP の設定次第であると推察さ
れる。
この種の情報は、問題を抱えるソフトウェアを稼動させているコンピュータに対
する、さらなる攻撃を仕掛けるための、攻撃者によるファイルシステムを把握す
るのに有用となる可能性がある。
5. DistCC Insecure Temporary File Vulnerability
BugTraq ID: 8402
リモートからの再現性: なし
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8402
まとめ:
distcc は、Linux/Unix 由来の OS で利用可能な、分散型コンパイラソフトウェ
アである。このソフトウェアは、複数台のコンピュータでソフトウェアのコンパ
イルを分散できる、コンパイラのフロントエンドとして機能する。
報告によると、このソフトウェアはセキュアでない方法で一次ファイルを処理す
る。この問題により、重要ファイルの破壊が引き起こされる攻撃が可能であると
推察される。ローカルのユーザは、悪意あるシンボリックリンクを作成すること
により、この問題を攻撃可能であると推察される。
この問題を利用する攻撃により、重要なファイルの破壊が引き起こされて、サー
ビス不能状態に陥る可能性がある。未検証ではあるが、ローカルの攻撃者が意図
するデータでファイルを書き換え可能な場合、攻撃者は高い権限を奪取する可能
性がある。
6. Eudora WorldMail Search Cross-Site Scripting Vulnerability
BugTraq ID: 8403
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8403
まとめ:
Eudora WorldMail は、Java ベースのメールサーバである。
報告によると、このソフトウェアには、無害化されていないユーザ入力値がユー
ザに表示される可能性がある問題が存在する。この問題は、国検索ユーティリティ
に関連しており、HTML タグおよびスクリプトコードのフィルタリングが不十分
である。攻撃者は、ハイパーリンクを辿ったユーザの Web ブラウザ内で実行さ
れる可能性がある悪意あるスクリプトコードを含んだハイパーリンクを組み立て
ることが可能であると推察される。コードの実行は、このソフトウェアを稼動さ
せているコンピュータと同格のセキュリティコンテキストで行われる。
この問題により、Web ユーザは Cookie に由来する認証用情報の窃取やその他の
攻撃にさらされる危険性がある。
この問題は、検索フォームを介しても危険性があることに留意すべきである。検
索入力値が記録される場合、この問題は、より断続的なものとなり、潜在的に検
索ログを閲覧可能なユーザを、HTML タグが注入される攻撃にさらす可能性があ
る。
7. HP Tru64 Unspecified EE Device Driver Local Denial of Servic...
BugTraq ID: 8404
リモートからの再現性: なし
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8404
まとめ:
DE60x シリーズアダプタまたは DS15 オンボード 10/100 ポートと併用して、
Tru64 を稼動させているコンピュータは、ee デバイスドライバの使用を実装し
ている。
HP は、ローカル上で攻撃可能なサービス不能状態に陥る問題が ee デバイスド
ライバに発見されたと発表している。この状況を引き起こす原因は現時点では未
詳であると報告されているが、この問題が引き起こされる可能性は低いと考えれ
ており、この問題を利用する攻撃は潜在的にコンピュータを不安定にさせ、クラッ
シュさせる可能性がある。この問題の本質は、ドライバ内のあまり使用されない
エラーコントロール方法に存在する。
この問題は、HP Tru64 4.0f から 5.1 までに同梱されている ee デバイスドラ
イバに影響を及ぼす。
8. PHP DLOpen Memory Disclosure Vulnerability
BugTraq ID: 8405
リモートからの再現性: なし
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8405
まとめ:
PHP は、個人の Web ページ向けの Web アプリケーション開発のための一式であ
る。このソフトウェアは、Unix、Linux、および Microsoft 環境で利用可能であ
る。
報告によると、PHP ソースに含まれる dlopen() 関数には問題が存在する。この
問題は、このソフトウェアが Apache Web サーバと併用されている場合に発生す
る。報告によると、Apache のプロセスメモリの内容をテキストファイルにダン
プ可能である。この問題を利用する攻撃により、ローカルの攻撃者は、認証用情
報を含む潜在的に重要な情報にアクセス可能である。また攻撃者が設定されてい
るサーバの設定とは異なる内容を渡すといった、その他の攻撃も行われる可能性
がある。
dlopen() 関数は PHP ソースに含まれる関数であることに留意すべきである。こ
れは、PHP 言語の関数ではない。
9. SurgeLDAP Path Disclosure Vulnerability
BugTraq ID: 8406
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8406
まとめ:
SurgeLDAP は、LDAP サーバの実装である。このソフトウェアは、Microsoft
Windows および Linux/Unix 由来の OS を含む、多くの環境で利用可能である。
このソフトウェアは、パス情報を漏洩してしまう問題を抱えている疑いがある。
無効なリソースに対して HTTP GET リクエストを発行することにより、重要なパ
ス情報を入手可能である。この問題を利用する攻撃により、問題を抱えるソフト
ウェアを稼動させているコンピュータに対して、さらなる攻撃を仕掛ける際に有
用となる、リモートの攻撃者によるファイルシステムの把握に有用となる可能性
がある。
この問題は、SurgeLDAP の Web サーバコンポーネントに存在する。
10. SurgeLDAP User.CGI Cross-Site Scripting Vulnerability
BugTraq ID: 8407
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8407
まとめ:
SurgeLDAP は、LDAP サーバの実装である。このソフトウェアは、Microsoft
Windows および Linux/Unix 由来の OS を含む、多くの環境で利用可能である。
SurgeLDAP は、クロスサイトスクリプティング攻撃を受ける問題を抱えている。
この問題は、user.cgi スクリプトに存在し、URI パラメータを介して与えられ
た、後にユーザに返されるデータに対する無害化が不十分であることに起因する。
リモートの攻撃者は、このスクリプトの 'cmd' パラメータの値として、悪意あ
る HTML タグおよびスクリプトコードが記載されている悪意あるリンクを辿るよ
うに誘導することにより、この問題を攻撃する可能性がある。このコードは、悪
意あるリンクを辿った際に、ユーザの Web ブラウザ内で実行される可能性があ
る。コードの実行は、問題を抱えるソフトウェアを稼動させている Web サイト
と同格のセキュリティコンテキストで行われる。
この問題を利用する攻撃に成功した場合、Cookie に由来する認証用情報の窃取、
またはその他の攻撃が可能であると推察される。
この問題は、SurgeLDAP の Web サーバコンポーネントに存在する。
11. SurgeLDAP HTTP GET Denial Of Service Vulnerability
BugTraq ID: 8408
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8408
まとめ:
SurgeLDAP は、LDAP サーバの実装である。このソフトウェアは、Microsoft
Windows および Linux/Unix 由来の OS を含む、多くの環境で利用可能である。
このソフトウェアは、過大に長い HTTP GET リクエストがサーバに送信された際
に引き起こされる可能性がある、サービス不能攻撃に陥る問題を抱えている疑い
がある。未検証ではあるが、この問題を利用する攻撃により、メモリの書き換え
が引き起こされ、さらには意図するコードが実行される可能性がある。501 文字
以上の HTTP GET リクエストによりこの問題は引き起こされる。
この問題は、SurgeLDAP の Web サーバコンポーネントに存在する。
12. SurgeLDAP Insecure Password Storage Vulnerability
BugTraq ID: 8409
リモートからの再現性: なし
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8409
まとめ:
SurgeLDAP は、LDAP サーバの実装である。このソフトウェアは、Microsoft
Windows および Linux/Unix 由来の OS を含む多くの環境で利用可能である。
このソフトウェアは、認証用パスワードの保護が不十分である。これらの認証用
情報は、このソフトウェアを稼動させているコンピュータ上に平文で格納されて
おり、コンピュータへのローカルアクセス権限を持つユーザに漏洩する可能性が
ある。Microsoft Windows 環境では、これらの認証用情報はこのプログラムディ
レクトリの 'user.dat' に格納されていると報告されている。
13. CiscoWorks Common Management Foundation Administrative Authe...
BugTraq ID: 8410
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8410
まとめ:
CiscoWorks Common Management Foundation は Cisco によって販売および保守
されているネットワーク管理ツールのパッケージである。
報告によると、このソフトウェアは管理者権限を取得するための認証を迂回可能
となる問題を抱えている。これにより、リモートの攻撃者がリソースに対して不
正にアクセス可能になる。
この問題は特定の URL の処理に存在する。悪意を持って組み立てられた URL を
このソフトウェアに渡すことにより、認証の要求を迂回可能である。攻撃者は最
低でも guest ユーザとしてのアクセス権限を持っている必要がある。
14. CiscoWorks Common Management User Field Privileged Informati...
BugTraq ID: 8411
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8411
まとめ:
CiscoWorks Common Management Foundation は Cisco によって販売および保守
されているネットワーク管理ツールのパッケージである。
報告によると、このソフトウェアには攻撃者が重要な情報にアクセス可能になる
と推察される問題が存在する。これにより、リモートの攻撃者に対して、リソー
スに対するより直接的な攻撃を仕掛けるために必要となる情報を与えてしまう可
能性がある。
この問題はユーザ名の処理に存在するエラーである。デバイスは Web フォーム
からの入力を受け付けるが、送信された名前に対する妥当性確認が不十分である。
低い権限のアプリケーションユーザとしてログインしているユーザは、Web フォー
ムに書かれたユーザ名を変更可能であり、ユーザ 'admin' として再送信するこ
とにより、デバイス上の特権を必要とする情報を閲覧することが可能である。
15. CiscoWorks Common Management Foundation Guest Account Passwo...
BugTraq ID: 8412
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8412
まとめ:
CiscoWorks Common Management Foundation は Cisco によって販売および保守
されているネットワーク管理ツールのパッケージである。
報告によると、このソフトウェアのデフォルトのアカウントに問題が存在する。
これにより、結果として攻撃者は、このソフトウェアに対して本来意図されてい
ないアクセスが可能になると推察される。
この問題は Guest アカウントに存在する。デフォルトでは、このソフトウェア
は、このアカウントに対してパスワードの設定を要求しない。これにより、パス
ワードで保護されていないアカウントによって、このソフトウェアがインストー
ルされる可能性がある。
16. Microsoft MCIWNDX.OCX ActiveX Control Buffer Overflow Vulner...
BugTraq ID: 8413
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8413
まとめ:
'mciwndx.ocx' ActiveX コントロールは Microsoft Visual Studio 6 に同梱さ
れており、マルチメディアプログラミングをサポートしている。
このソフトウェアはバッファオーバーフローが発生する問題を抱えている疑いが
あると報告されている。報告によると、この問題は、"filename" プロパティに
過大なデータ (640 kB 以上) が渡された際に発生すると報告されている。
この問題は、潜在的に Web ブラウザを実行しているユーザの権限でコードの実
行を引き起こす可能性があると推察される。この問題を利用する攻撃には、問題
を抱える ActiveX コントロールをインストールしているユーザが、この問題を
引き起こし可能な方法でこの ActiveX コントロールを呼び出す Web ページを訪
れる必要がある。この条件が満たされた場合、結果として重要なプロセスメモリ
を上書きする、リモートから攻撃可能なスタックオーバーフロー状態を引き起こ
すことが可能であると推察される。しかしながら、これは未検証である。
本質的に ActiveX コントロールには潜在的な問題が存在する可能性があること
に留意すべきである。ActiveX コントロールをインストールする際には、注意を
払うべきである。
17. Xoops BBCode HTML Injection Vulnerability
BugTraq ID: 8414
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8414
まとめ:
Xoops はオープンソースのフリーに利用可能な Web ポータル機能を提供するソ
フトウェアであり、オブジェクト指向プログラミングも可能な PHP で開発され
ている。このソフトウェアはバックエンドデータベースとして MySQL を利用し
ており、ほとんどの Unix 、Linux ディストリビューションで動作する。
BBCode は、ユーザが与えたこのソフトウェアのエントリ内のテキストの出力形
式を制御するための、機能を限定した基本的な HTML の実装である。
Xoops BBCode は、HTML タグが注入される問題を抱えている疑いがあると報告さ
れている。報告によると、攻撃者は例として、ニュースのエントリ、掲示板への
投稿、プライベートメッセージなど、BBCode が解釈される Xoops のエリアに悪
意あるスクリプトを挿入可能である。この問題は、ユーザの与えた BBCode タグ
に対する無害化が不十分であることに起因する。報告によると、BBCode タグ
[color]、[size] および [font] は問題を抱えている。挿入されたコードは、
Web サイト内の問題のあるエリアを閲覧するユーザの Web ブラウザ内で実行さ
れる可能性がある。コードは、Xoops および関連するモジュールを稼動している
Web サイトと同格のセキュリティコンテキストで実行されると推察される。
この問題を悪用する CSS および vbscript を利用したトラフィックのリダイレ
クトを招く攻撃が実証されている。未詳ではあるが、Cookie に由来する認証用
情報の窃取やその他の攻撃も可能であると推察される。
この問題は、Xoops 1.3.x 以前のバージョンに影響を及ぼすと報告されている。
報告によると、ニュース、プライベートメッセージ、および NewBB Xoops モジュー
ルを介して、この問題を利用する攻撃が可能である。
18. SGI IRIX NFSD XDR Decoding Remote Denial of Service Vulnerab...
BugTraq ID: 8415
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8415
まとめ:
XDR (External Data Representation) は、環境に依存しないデータの記述方法
やエンコーディングを管理するプロトコルであり、今回の場合は、システム固有
のリソースをネットワーク経由で共有するため、SGI IRIX nfsd デーモンと組み
合わされて使用される。NFS はデータの書式を記述するために XDR を使用する。
SGI は、IRIX nfsd デーモンには、リモートからサービス不能攻撃を受ける疑い
のある問題が存在すると発表している。この問題は nfsd が意図的に組み立てら
れたパケットの処理を試みる際に発生し、XDR のデコードエラーを引き起こす。
未検証ではあるが、この問題は、BID 8298 に記載されている "Linux Kernel
2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability"
と何らかの関連性がある可能性がある。
この問題を利用する攻撃が成功した場合、リモートの攻撃者は影響を受けるコン
ピュータ上でシステムパニックを引き起こすことが可能であると推察される。
19. HolaCMS HTMLtags.PHP Local File Include Vulnerability
BugTraq ID: 8416
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8416
まとめ:
holaCMS は PHP を利用して開発されたコンテンツ管理システムである。
報告によると、このソフトウェアの htmltags.php モジュールには情報を漏洩す
る問題が存在する。この問題を利用する攻撃により、リモートの攻撃者は、本来
アクセス権を持っていないにも関わらず、潜在的に重要な情報にアクセス可能で
ある。攻撃を介して取り込まれるファイルの一部は、情報の編集が可能であるこ
とも報告されている。
この問題を利用する攻撃により、攻撃者はパスワードファイルなどの機密のデー
タにアクセス可能であると推察される。この問題を利用する攻撃によってリモー
トのファイルをインクルードされるかどうかは未詳である。これが実現した場合、
この問題はリモートからのコマンドの実行を引き起こすと推察される。
20. Clickcess ChitChat.NET Message HTML Injection Vulnerability
BugTraq ID: 8417
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8417
まとめ:
Clickcess ChitChat.NET は、具体的には、SQL サーバと組み合わせて使用され
るよう設計されたディスカッション用の電子掲示板ソフトウェアであり、
ASP.NET を利用して開発されている。このソフトウェアは Microsoft Windows
環境で利用可能である。
報告によると、このソフトウェアには、無害化されていないユーザの入力値が
Web ページに挿入される可能性のある問題が報告されている。この問題は入力フィー
ルド Name および Topic Title に関連しており、HTML タグやスクリプトコード
のフィルタリングが不十分である。挿入された HTML コードは、このソフトウェ
アを稼動させている Web サイトの問題を抱えるエリアを閲覧する、攻撃対象と
なるユーザの Web ブラウザ内で実行される可能性がある。コードの実行は
ChitChat.NET を稼動している Web サイトと同格のセキュリティコンテキストで
実行されると推察される。
この問題を利用する攻撃により、コンピュータから Cookie に由来する認証用情
報の窃取が可能である。その他の攻撃も可能であると推察される。
21. HP Fixes Unspecified Local Denial Of Service Vulnerability
BugTraq ID: 8418
リモートからの再現性: なし
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8418
まとめ:
HP が公開した 2 つのパッチには問題が存在する。パッチ PHNE_26413 および
PHNE_27128 にはサービス不能状態に陥る問題が存在し、適用されている場合、
ローカルの攻撃者はパッチが適用されているコンピュータをクラッシュさせるこ
とが可能であると推察される。この問題に関する正確な詳細は現時点では未詳で
ある。本 BID は更なる詳細が公開され次第、更新予定である。
22. Microsoft URLScan / RSA Security SecurID Configuration Enume...
BugTraq ID: 8419
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8419
まとめ:
Microsoft URLScan は、様々な HTTP メソッド、ファイル拡張子アクセス、およ
びその他のクエリをブロックするように設定可能な Internet Server API
(ISAPI) フィルタである。
RSA Security によって開発された二要素認証機構である SecurID も Web サイ
トに対する不正なアクセスを防ぐために利用可能である。
Web サーバ上で Microsoft URLScan および RSA Security SecurID が組み合わ
されて利用されている際に問題が発見されている。報告によると、この問題はグ
ローバル ISAPI フィルタリスト内にこれらの製品が登録されている順番に起因
する。
設定に問題がある際に、攻撃者は拡張子の異なる複数のファイルを繰り返し要求
することで、Microsoft URLScan 拡張フィルタリストを列挙できてしまう恐れが
ある。この問題は Web サーバが Referer の変数 NAME および VALUE に
'Rejected-By-UrlScan' という文字列が含まれた hidden 属性を持つフォームフィー
ルドを含むページを正しく返さないことに起因する。デフォルト設定が変更され
た際、拒否対象の文字列が異なる点に留意すべきである。
この種類の情報を列挙することは、攻撃者が攻撃対象の Web サーバに対してさ
らなる攻撃を仕掛ける際に、潜在的に有用となる可能性がある。
23. ECartis LIScript Arbitrary Variable Viewing Vulnerability
BugTraq ID: 8420
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8420
まとめ:
ECartis はフリーに利用可能なオープンソースのメーリングリスト管理ソフトウェ
アである。このソフトウェアは、Unix および Linux 環境で利用可能である。
報告によると、このソフトウェアはユーザが与えた入力値の処理に問題が存在す
る。これにより、攻撃者はアクセスが許可されていない、潜在的に重要な情報に
アクセス可能であると推察される。
この問題は、電子メールを介して特定の関数や変数に送信されるリクエストの処
理に存在している。特別に組み立てられたリクエストを与えることで、このソフ
トウェアにデータを開示させたり、本来制限されており重要である操作を実行さ
せることが可能である。このソフトウェアには、この種類の問題に関する複数の
事例が報告されている。
24. Ecartis Multiple Buffer Overrun Vulnerabilities
BugTraq ID: 8421
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8421
まとめ:
ECartis はフリーに利用可能なオープンソースのメーリングリスト管理ソフトウェ
アである。このソフトウェアは、Unix および Linux 環境で利用可能である。
報告によると、ECartis 1.0 には、バッファオーバーフローが発生する複数の問
題が存在する。これらの問題は、このコードに存在する複数の問題に起因してお
り、それぞれの問題は、電子メールの内容を内部メモリバッファにコピーする際
の境界チェックが不十分であることに起因していると推察される。
そのうちの一つの問題は、ソースファイル stmp.c 内の、ソースバッファから宛
先バッファへデータをコピーするように設計された smtp_body_822bis() 関数内
に存在している。しかし、この関数は size パラメータを取り込まないため、宛
先バッファが溢れる可能性があると推察される。この問題の結果として、この関
数のこのバージョン以降の実装も全て、結果として潜在的に攻撃可能なバッファ
オーバーフローを引き起こす可能性がある。
他の問題が、ソースファイル unhtml.c および unmime.c に存在すると報告され
ている。これらのファイルに存在する全ての問題は、ポインタ間でデータを移す
前の境界チェックが不十分であることに起因していると推察される。
この問題を利用する攻撃に成功した場合、結果としてリモートからサービス不能
状態を引き起こされる可能性がある。また、未検証ではあるが、この問題の本質
から考察すると、攻撃者はこれらのバッファオーバーフローを利用する攻撃によ
り、意図するコードの実行が理論上可能であると推察される。電子メールプロト
コルの本質から考察すると、キャラクタセットが制限されているため、この問題
を利用する攻撃に成功することは困難であると推察されることに留意すべきであ
る。
25. Skunkweb Error Page Cross-Site Scripting Vulnerability
BugTraq ID: 8422
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8422
まとめ:
Skunkweb は python を利用して開発された Web アプリケーションサーバである。
このソフトウェアにはクロスサイトスクリプティングを利用する攻撃を受ける問
題を抱えている疑いがあると報告されている。問題はこのソフトウェアのハンド
ラモジュールに存在する。このモジュールはサーバに対するエラー出力を処理す
る。HTML タグ、およびスクリプトコードは 404 エラーページ内でユーザに対し
て表示される前にフィルタリングされない。その結果、攻撃者は、リンクが訪問
された際、正当なユーザのブラウザ上で解釈される可能性がある HTML タグ、お
よびスクリプトコードを含む悪意あるリンクを作成する可能性がある。このこと
は問題を抱えるサーバの権限で生じ、攻撃者が与えたコードにより、サーバが所
有しているページの詳細情報へアクセス可能になると推察される。
この問題により、ユーザは Cookie に由来する認証用情報の窃取のような攻撃が
可能になる疑いがある。他の攻撃も同様に可能であると推察される。
26. Sun One/IPlanet Web Server Windows Denial Of Service Vulnera...
BugTraq ID: 8423
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8423
まとめ:
Sun ONE Web Server は Sun Microsystems によって保守されている Web サーバ
である。このソフトウェアは iPlanet から名称を変更している。
Sun は、Windows 環境用の Sun ONE および iPlanet Web Server にはリモート
から利用可能なサービス不能状態に陥る問題を抱えている疑いがあると公表して
いる。この問題を利用する攻撃により、サーバが想定外に終了する。この問題を
利用することにより、影響を受けるサーバの正当なユーザ向けのサービスを利用
不能状態に陥らせることが可能である。
Sun はこの問題に関するさらなる技術的詳細を公開していない。さらなる詳細が
公開された場合、それに合わせ本 BID は更新される予定である。
27. Skunkweb Cache Module File Disclosure Vulnerability
BugTraq ID: 8424
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8424
まとめ:
Skunkweb は python を利用して開発された Web アプリケーションサーバである。
このソフトウェアには、リモートのユーザがサーバから制限されたデータにアク
セス可能になる問題を抱えている疑いがあることがベンダによって報告されてい
る。この問題は、展開されたメールボックスのキャッシュを担っている、サーバ
の Cache モジュールに存在する。この問題により、クライアントは様々な文字
列を用いることにより、Web 用の仮想ルートディレクトリの範囲を越えることが
可能になる。
これにより、攻撃者はサーバ上のシステムリソースにアクセス可能になると推察
される。この問題を利用する攻撃が成功した場合、重要な情報が攻撃者に漏洩し、
さらなる攻撃を招く可能性がある。
28. Unix/Linux Keystroke Information Disclosure Weakness
BugTraq ID: 8425
リモートからの再現性: あり
公表日: Aug 15 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8425
まとめ:
様々な Unix 由来の OS は、疑似乱数を生成する際、エントロピーの源として動
作する /dev/random デバイスを実装している。このデバイスはエントロピープー
ルを持ち、様々な源からの疑似乱数データ含んでいる。そのような源の一つにユー
ザによるキーボード入力を使用することにより生成される keyscan コードがあ
る。
理論上、攻撃者がユーザによる物理的なシステムコンソールのキーボードからの
キーストロークを推測可能になる問題が /dev/random メカニズムに発見された。
エントロピープールが種とする時間の差に問題が存在する。具体的には、典型的
なキーストロークが行われる際、キーを押した時と離した時にスキャンコードを
システムに通知する。これらのキーストロークには典型的に異なった時間遅延が
あり、キーボードの使用方法に起因する。例えば、Michal Zalewski はキーを押
した時のスキャンコードは、1 〜 2 バイトのデータを生じさせるのに 50 〜
150 ミリ秒の遅延があり、キーを離した時のスキャンコードも 1 〜 2 バイトの
データが生じるが 50 ミリ秒またはそれ以上の遅延が発生する。エントロピープー
ルを種とする形式が異なる毎に違うパターンを持っており、キーストロークの区
別が容易になる。
これらのタイミングの違いの結果、攻撃者は物理的なシステムコンソールによる
キーストロークのタイミングを知ることが可能になると推察される。このタイミ
ングデータは、文字入力に対するキー入力時間に関する統計と比較される可能性
があり、攻撃者はユーザのキーストロークを推測可能になると推察される。
影響を受けるシステムの最終的なリストは、現段階では公開されていない。影響
を受けないシステムも現時点では特定されていない。さらなる情報が公開され次
第、本 BID の更新および、影響を受けるシステムの情報の修正を行う予定であ
る。
29. Poster.version:two Unauthorized Privileged User Access Vulne...
BugTraq ID: 8426
リモートからの再現性: あり
公表日: Aug 15 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8426
まとめ:
Poster Version.Two は PHP を利用して開発された Web ブラウザで利用可能な
電子掲示板である。
報告によると、このソフトウェアには問題が存在する。この問題は、このソフト
ウェアが初期設定後に 'setup' 変数をロックしないことに起因する。結果とし
て、攻撃者はこの変数にアクセスし、このソフトウェアの管理者ユーザを追加す
る可能性がある。具体的には、'setup_submit' 変数にアクセスし、同様にユー
ザ名とパスワードをそれぞれ格納する 'un' および 'pw' パラメータを改変する
可能性がある。
これにより、事実上、重要な情報の窃取または改変が可能になると推察される。
この情報には、ニュースへの投稿内容およびユーザのパスワードが含まれる可能
性がある。
30. PHPSecureSite SQL Injection Vulnerabilities
BugTraq ID: 8427
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8427
まとめ:
phpSecureSite は Web ブラウザで利用可能なアプリケーション用のセッション
ハンドリングおよび認証モジュールである。
このソフトウェアの新しいバージョンは、データベースクエリで使用されている
ユーザが与えた入力値が無害化されない複数の問題を解決するために発表された。
これらの問題により、このソフトウェアは潜在的に、このソフトウェアまたはデー
タベースリソースを使用しているサイトをセキュリティ上の脅威に曝す可能性が
ある、SQL 文を挿入する攻撃を受けると推察される。この問題を利用する攻撃に
よる影響は、無害化されていない入力値の挿入を許す個別のクエリの種類、およ
びこのソフトウェアが利用しているデータベースの実装の性能といったその他の
要因次第で様々である。
31. MatrikzGB Guestbook Administrative Privilege Escalation Vuln...
BugTraq ID: 8430
リモートからの再現性: あり
公表日: Aug 16 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8430
まとめ:
MatrikzGB Guestbook は PHP を利用して実装された Web アプリケーションであ
る。
このソフトウェアには、登録済みのこのソフトウェアのユーザを管理者権限に昇
格可能であると推察される問題を抱えている疑いがある。この問題は index.php
スクリプトに存在し、このソフトウェアのユーザは完全な管理者権限を既存のア
カウントに追加可能になると推察される。この問題は URI パラメータを操作す
ることにより、利用可能である。具体的には、ユーザは、'new_rights' パラメー
タの値を 'admin' に設定することにより、このソフトウェア用の管理者権限を
奪取可能である。
これにより、ユーザはこのソフトウェアをセキュリティ上の脅威に曝すことが可
能である。
32. SGI IRIX Checkpoint/Restart libcpr File Corruption Vulnerabi...
BugTraq ID: 8433
リモートからの再現性: なし
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8433
まとめ:
Checkpoint/Restart は 後でプロセスの停止および再起動を可能にする SGI
IRIX 用の機能である。
SGI は Checkpoint/Restart の libcpr ライブラリには問題が存在すると公表し
ている。この問題を利用する攻撃により、潜在的に、他のユーザが所有している
ファイルの内容の上書き、または切り捨てが可能である。これにより、結果とし
て重要なデータが破壊され、潜在的にサービス不能状態が引き起こされる可能性
がある。
この問題は、このライブラリの 32-bit および 64-bit 両バージョンに存在する
と報告されている。影響を受けるライブラリをロードするバイナリはこの問題の
脅威にさらされる可能性がある。
33. Novell NetWare XNFS Portscan Denial Of Service Vulnerability
BugTraq ID: 8434
リモートからの再現性: あり
公表日: Aug 15 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8434
まとめ:
XNFS は Novell NetWare OS に同梱されている NFS サーバである。
このソフトウェア (XNFS.NLM) はポートスキャンされた際にサービス不能状態に
陥る問題を抱えている疑いがある。ベンダは、この問題は Nessus を使用するこ
とにより再現されると公表しているが、他のスキャナでも同じ影響を及ぼす可能
性がある。そのようなスキャンにより、このソフトウェアは異常終了し、正当な
ユーザ向けのサービスを利用不能状態に陥らせることが可能である。
34. Novell NetWare NWFTPD.NLM Unspecified Security Vulnerabiliti...
BugTraq ID: 8435
リモートからの再現性: あり
公表日: Aug 16 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8435
まとめ:
NWFTPD.NLM は Novell NetWare OS に同梱されている FTP サーバである。
Novell は、セキュリティの強化、およびバグ修正が行われ、匿名 FTP アクセス
に関する 2 つの問題を含む多くの詳細不明のセキュリティ問題を解決する
NetWare 用のNWFTPD.NLM の新しいバージョンを公開した。侵入検知手段におけ
る抜け穴も報告されている。
この問題に関する正確な技術的な詳細は現時点では未詳であるが、この問題を利
用する攻撃により、FTP サーバのリソースへ本来アクセス権を持っていないにも
関わらずアクセスが可能であると推察される。さらなる技術的情報が公開され次
第、本 BID は更新予定である。
35. Autorespond Buffer Overrun Vulnerability
BugTraq ID: 8436
リモートからの再現性: あり
公表日: Aug 16 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8436
まとめ:
autorespond は 電子メールへの自動返信を作成するために qmail と共に使用さ
れるプログラムである。このソフトウェアは Unix および Linux に由来する OS
で利用可能である。
このソフトウェアはバッファオーバーフローが発生する問題を抱えている疑いが
ある。この問題を利用する攻撃により、リモートの攻撃者は潜在的に、このソフ
トウェアの実行権限で意図するコードの実行が可能であると推察される。Debian
は、潜在的にこの問題を引き起こす可能性があるユーザが与えた入力値の長さに
二次的な制限があるため、この問題は利用不可能であると推察されると報告して
いる。ただし、これらの制限が適用されない状況が存在する可能性があると考え
られるため、この問題を利用する攻撃を度外視すべきではない。
この問題を利用する攻撃が成功した場合、電子メールをこのソフトウェアに転送
するように qmail を設定したユーザの権限で悪意あるコードの実行が可能であ
る。
36. Atilla PHP Content Management System Multiple Web Vulnerabil...
BugTraq ID: 8437
リモートからの再現性: あり
公表日: Aug 18 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8437
まとめ:
Atilla PHP は、PHP を利用して開発された、ポータルサイト用に設計されたコ
ンテンツ管理システムである。このソフトウェアは、Unix、Linux、および
Microsoft Windows で利用可能である。
このソフトウェアには、複数の問題が確認されている。これらの問題により、攻
撃者は重要な情報へのアクセス、または問題を抱えるソフトウェアを稼動させて
いる Web サイトと同格のセキュリティコンテキストで、標的の Web ブラウザ内
で意図するコードの実行が可能であると推察される。
このソフトウェアには、3 つの問題が確認されている。
このソフトウェアには、クロスサイトスクリプティングの問題が存在する。
index.php3 スクリプトは、Rubrique および article URI 変数に与えられた入
力値のフィルタリングが不十分である。
また、このソフトウェアはスクリプトが注入される問題が存在する。
user_action.php3 スクリプトは、ユーザが与えた入力値のフィルタリングが不
十分であり、標的の Web ブラウザ内で実行可能な場所に格納される HTML タグ
およびスクリプトの注入が可能である。
最後に、このソフトウェアは index.php3 スクリプトにおいてパス情報が漏洩す
る問題が存在する。index.php3 スクリプトの id、nrub、または article 変数
に単一引用符を与えることにより、このソフトウェアのインストールパスに関す
る情報を奪取可能である。
37. Dropbear SSH Server Username Format String Vulnerability
BugTraq ID: 8439
リモートからの再現性: あり
公表日: Aug 18 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8439
まとめ:
Dropbear SSH Server はローエンドのコンピュータで使用出来るよう設計された、
セキュアシェルサーバである。このソフトウェアは、X および認証エージェント
の転送などの様々な SSH 2 プロトコルの機能の利用を実装している。このソフ
トウェアは、Linux、Tru64、Solaris、および FreeBSD で利用可能である。
このソフトウェアには、リモートから攻撃可能な書式指定子を含む文字列の取り
扱いに由来する問題が発見されている。この問題は、'util.c' ソースファイル
における syslog() システムコールの不正確に書式指定された呼び出しに起因し
ている。この syslog() の呼び出しは、認証段階にてその他の場所において呼び
出される、dropbear_log() 関数の実行により引き起こされる可能性がある。
この問題をリモートから攻撃可能にする具体的なコードは、'auth.c' ソースファ
イルにて存在しており、このサーバが、ユーザが与えた 'username' 変数を内部
メモリバッファに設定した後に実行される。そして、このバッファは、
dropbear_log() 関数を介して呼び出され、後にそのように解釈される、書式指
定子として syslog() システムコールに渡される。
この書式指定子の結果として、攻撃者は、特別に計算された書式指定子を
'username' に設置することにより、プログラムの処理手順の操作が可能である
と推察される。このデータが記録される際、攻撃者はこのソフトウェアの実行権
限、典型的には root 権限で意図するコードの実行が可能であると推察される。
この問題は、Dropbear SSH Server バージョン 0.34 以前に影響を及ぼす。
38. eMule Client OP_SERVERIDENT Heap Overflow Vulnerability
BugTraq ID: 8440
リモートからの再現性: あり
公表日: Aug 17 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8440
まとめ:
eMule は フリーに利用可能なオープンソースの P2P 型ファイル共有ソフトウェ
アである。このソフトウェアは eDonkey ファイル共有プロトコルを実装してい
る。EMule+、xMule および lmule は、eMule コードをもとに派生した同様の
P2P 型ファイル共有ソフトウェアであるため、本問題による影響を受ける。
報告によると、このソフトウェアのクライアントはヒープオーバーフローが発生
する問題を抱えている疑いがある。この問題は、このソフトウェアのクライアン
トがサーバから受信した OP_SERVERIDENT データを解析する際に生じる。攻撃者
は、悪意あるサーバを用いて悪意あるデータを影響を受けるクライアントに送信
することにより、この問題を攻撃する可能性がある。ヒープメモリ内に割り当て
られたバッファのサイズを越える過大なデータは、このバッファに隣接するデー
タを書き換える。この場合、ヒープメモリの管理構造が書き換えられる可能性が
ある。最終的には、この問題を利用する攻撃により、リモートの攻撃者は、問題
を抱えるソフトウェアの実行権限で意図する与えたコードの実行が可能であると
推察される。また、この攻撃の試みが失敗に終わった場合は、影響を受けるクラ
イアントがサービス不能状態に陥る。
この問題は eMule 0.29a 以前のバージョン、lmule 1.3.1 以前のバージョン、
xMule 1.4.3 以前または 1.5.4 以前のバージョン、および EMule+ 1.0 に影響
を及ぼすと報告されていることに留意すべきである。
39. Fusion News Unauthorized Account Addition Vulnerability
BugTraq ID: 8441
リモートからの再現性: あり
公表日: Aug 18 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8441
まとめ:
Fusion News は PHP を利用して開発されたマルチユーザ型のニュース管理シス
テムである。
報告によると、このソフトウェアには、攻撃者が URI の変数を操作することに
よって管理者権限あるいはユーザ権限を持つ意図するアカウントを追加すること
が可能であるアクセスの妥当性確認の問題が存在する。このソフトウェアは新た
なアカウントを追加するときにユーザの認証用情報を確認せず、それゆえに URI
によってどのユーザでも直接アカウントを追加することが可能である。
この問題により、攻撃者は管理者権限の奪取が可能となり、結果としてコンピュー
タに対する完全なセキュリティ上の脅威となる可能性がある。
この問題は Fusion News 3.3 に存在すると報告されているが、それより前のバー
ジョンにも問題がある可能性がある。
40. ManDB Utility Hard Link Buffer Overrun Vulnerability
BugTraq ID: 8442
リモートからの再現性: なし
公表日: Aug 18 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8442
まとめ:
mandb は 通常 man ユーティリティによって保守されているインデックスデータ
ベースのキャッシュを初期化、あるいは手動でアップデートするために使用され
るユーティリティである。
Debian はこのソフトウェアに以前存在した問題(BID 8303 に記述されている)
に対するアップデートを公開した。この問題はハードリンクの解決を担うルーティ
ンに存在する。この問題はハードリンクされた man のページに対し意図的に作
成されたファイル名により潜在的に引き起こされる可能性がある。これは典型的
に 'man' のユーザであるローカルの攻撃者にこのソフトウェア上で、意図する
コードの実行を許可する可能性がある。Debian はこの問題に対して適用できる
アップデートの修正版をリリースすることでこのことを報告している。
このソフトウェアの他のディストリビューションがこの問題を抱えている疑いが
あるかは未詳である。
41. eMule Client OP_SERVERMESSAGE Format String Vulnerability
BugTraq ID: 8443
リモートからの再現性: あり
公表日: Aug 17 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8443
まとめ:
eMule は、フリーに利用可能なオープンソースの P2P 型ファイル共有ソフトウェ
アである。このソフトウェアは、eDonkey ファイル共有プロトコルを実装してい
る。EMule+、xMule および lmule は、eMule コードをもとに派生した同様の
P2P 型ファイル共有ソフトウェアであるため、本問題による影響を受ける。
報告によると、このソフトウェアのクライアントは書式指定子を含む文字列の取
り扱いに由来する問題が存在する疑いがある。この問題はクライアントがサーバ
から受信した OP_SERVERMESSAGE データを処理する際に発生する。攻撃者は悪意
あるサーバを利用して影響を受けるクライアントに埋め込まれた書式指定子を含
む悪意あるデータを伝送することにより、この問題を利用すると推察される。こ
の書式指定子は文字通り解釈され、結果として攻撃者が制御する任意のメモリが
破壊されると推察される。最終的には、リモートの攻撃者は問題を抱えるこのソ
フトウェアが実行されている権限で与えられた指示を実行することにより、この
状況を利用すると推察される。この攻撃の試みが失敗に終わった場合、影響を受
けるクライアントがサービス不能状態に陥る。
この問題が eMule 0.29a 以前のバージョン、lmule 1.3.1 以前のバージョン、
xMule 1.4.3 以前または 1.5.4 以前のバージョン、および EMule+ 1.0 に影響
を及ぼすと報告されていることに留意すべきである。
42. eMule AttachToAlreadyKnown Double Free Vulnerability
BugTraq ID: 8444
リモートからの再現性: あり
公表日: Aug 17 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8444
まとめ:
eMule は、フリーに利用可能なオープンソースの P2P 型ファイル共有ソフトウェ
アである。このソフトウェアは、eDonkey ファイル共有プロトコルを実装してい
る。xMule および lmule は eMule コードをもとに派生した P2P 型ファイル共
有ソフトウェアであるため、本問題による影響を受ける。
報告によると、eMule クライアントには二重解放の問題が存在する。報告による
と、このソフトウェアには悪意のあるサーバから特定のパケットを受信した際に、
その処理に利用される AttachToAlreadyKnown クライアントオブジェクトが予約
されているメモリから開放されてしまう。そのオブジェクトが開放された後、そ
のソフトウェアはオブジェクトへのポインタの初期化に十分にできず失敗してし
まう恐れがある。このため、攻撃者は 2 回オブジェクトを開放させ、潜在的に
攻撃者により操作されたデータへ参照させてしまうことができる。最終的に、攻
撃者は問題のあるソフトウェアに悪意のあるコードを実行させて、攻撃を成功さ
せてしまう恐れがある。この攻撃の試みが失敗に終わった場合、影響を受けるク
ライアントがサービス不能状態に陥る。
報告によると、この問題は eDonkey プロトコルに準拠するパケットにより攻撃
される可能性がある。このため、この問題を利用する攻撃の検知は困難であると
推察される。
この問題は eMule 0.29c 以前、lmule 1.3.1 以前、および xMule 1.4.2 以前ま
たは 1.5.6 以前のバージョンに影響を及ぼすと報告されていることに留意すべ
きである。
43. eMule Client Servername Format String Vulnerability
BugTraq ID: 8445
リモートからの再現性: あり
公表日: Aug 17 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8445
まとめ:
eMule は、フリーに利用可能なオープンソースの P2P 型ファイル共有ソフトウェ
アである。このソフトウェアは、eDonkey ファイル共有プロトコルを実装してい
る。EMule+、xMule および lmule は、eMule コードをもとに派生した同様の
P2P 型ファイル共有ソフトウェアであるため、本問題による影響を受ける。
報告によると、eMule クライアントには書式指定子を含む文字列の取り扱いに由
来する問題 (format strings vulnerability) が存在する。この問題は、このク
ライアントが悪意あるサーバ名を処理する際に発生する。
攻撃者は、攻撃に十分な方法で書式指定子が組み込まれたサーバ名を問題のある
ソフトウェアに送信することで、この問題を利用する攻撃を成功させることがで
きてしまう恐れがある。書式指定子が文字通りに解釈され、結果として攻撃者に
より操作された任意のメモリが破壊されたり、公開されてしまう恐れがある。最
終的にリモートの攻撃者は、そのソフトウェアに対してサービス不能を引き起こ
してしまい、この問題を利用した攻撃を成功させてしまう恐れがある。未検証で
はあるが、この問題による攻撃が成功することで、攻撃者が意図したメモリ領域
内の内容を公開してしまうと推測される。リモートからコードの実行が実現可能
であるかの確証は得られていない。
報告によると、この問題は eMule 0.29c 以前のバージョン、lmule 1.3.1 以前
のバージョン、xMule 1.4.2 以前または 1.5.5 以前のバージョン、および
EMule+ 1.0 に影響を及ぼすと報告されていることに留意すべきである。
44. OpenSLP Initialization Script Insecure Temporary File Vulner...
BugTraq ID: 8446
リモートからの再現性: なし
公表日: Aug 18 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8446
まとめ:
OpenSLP は、UNIX または Linux 上で動作するフリーに利用可能な、オープンソー
スの Service Location Protocol の実装である。
OpenSLP には、一時ファイルを作成する際に問題がある。このため、攻撃者はデー
タを破壊し、結果としてサービス停止に陥らせることが可能であると推察される。
OpenSLP が利用する初期化スクリプトにおいて問題がある。デフォルトスクリプ
ト slpd.all_init は /tmp/route.check ファイルを作成しようとする際に、作
成前にファイルの有無を適切に検査していない。このため、初期化スクリプトの
実行ユーザ権限に依存するが、ファイルへのシンボリックリンクを利用すること
で、リンク先のファイルを破壊可能である。
初期化スクリプトは通常権限のあるユーザで実行される点に留意すべきである。
III. SECURITYFOCUS NEWS ARTICLES
-----------------------------------------------------
1. Slammer worm crashed Ohio nuke plant network
著者: Kevin Poulsen
FirstEnergy Corp によると、Davis-Besse 原子力発電所の電子化された安全監
視システムは、同発電所の技術者のビジネスネットワークを介してワームが侵入
したことから壊滅的な影響を受けた。
http://www.securityfocus.com/news/6767
2. The Bright Side of Blaster
著者: Kevin Poulsen
専門家は、今回のワームがインターネットのセキュリティをより重要視すること
に気づかせるきっかけとなるであろうと述べている。
http://www.securityfocus.com/news/6728
3. Hackers Claim New Fingerprint Biometric Attack
著者: Ann Harrison
Chaos Computer Camp の 技術者 2 人は、薄く不可視のラテックスを使って、ハ
イテクを駆使した指紋認証スキャナを欺くことが出来ることをおおやけにしてい
る。
http://www.securityfocus.com/news/6717
4. Net anonymity service back-doored
著者: Thomas C. Greene, The Register
http://www.securityfocus.com/news/6779
5. MS releases unholy trinity of security fixes
著者: John Leyden, The Register
http://www.securityfocus.com/news/6778
6. Check Point targets MEs with firewall/ VPN combo
著者: John Leyden, The Register
http://www.securityfocus.com/news/6773
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. p0f2 v2.0b
作者: The Evil Twin
関連する URL: http://lcamtuf.coredump.cx/p0f-help/
動作環境:
まとめ:
p0f2 は、パッシブ OS フィンガープリンティングを行う多用途のユーティリティ
であり、侵入検査または単に趣味目的で、サーバ、ファイアウォール、IDS、お
よびハニーポットに関する挙動や情報の収集のために使用されます。このユーティ
リティは、William Stearns が作成した p0f バージョン 1 の完全な書き直しで
あり、両プロジェクトが統合されるまで個別に紹介されます。
2. p0f2 v2.0b
作者: The Evil Twin
関連する URL: http://lcamtuf.coredump.cx/p0f-help/
動作環境:
まとめ:
p0f2 は、パッシブ OS フィンガープリンティングを行う多用途のユーティリティ
であり、侵入検査または単に趣味目的で、サーバ、ファイアウォール、IDS、お
よびハニーポットに関する挙動や情報の収集のために使用されます。このユーティ
リティは、William Stearns が作成した p0f バージョン 1 の完全な書き直しで
あり、両プロジェクトが統合されるまで個別に紹介されます。
3. Remote Nmap v0.10
作者: Tuomo Makinen, tmakinen@xxxxxxxxx
関連する URL: http://rnmap.sourceforge.net
動作環境: UNIX
まとめ:
Remote nmap (Rnmap) はクライアントとサーバの対で構成されているプログラム
であり、集中管理されたサーバからのポートスキャンの実行を、様々な認証され
たクライアントから行うことができます。
4. Password Manager XP v1.5
作者: CP-Lab
関連する URL: http://www.cp-lab.com
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:
Password Manager XP はコンピュータに格納された全ての機密情報を体系化して
管理するのに役立つプログラムです。このプログラムは、パスワードおよび機密
情報の番人 (keeper) になります。このパスワード管理ユーティリティを利用し
てプライベートデータを保護できます。このソフトウェアを使用して、機密情報
を格納する複数のデータベースを作成することが可能です。各データベースは、
アクセスパスワードを持ち、同時に複数の暗号アルゴリズム (Blowfish、3DES、
Rijndael、Tea、Cast128、RC4、Serpent、Twofish) を併用して暗号化すること
ができます。個別のデータベースに自身のパスワードを使用してデータを格納で
きます。共有リソース上にパスワードデータベースを作成し、ネットワークを介
して複数のコンピュータからアクセスすることができます。リムーバブルデバイ
スへのインストールウィザードを利用することで、USB フラッシュドライブなど
のリムーバブルデバイスにこのソフトウェアを容易にインストールできます。
Microsoft Internet Explorer に簡単に組み込むことができます。そうすること
で、より安全にインターネットを閲覧できます。このソフトウェアには多くの調
整機能を持つ、追加のパスワードジェネレータがあります。
5. packETH v1.0
作者: Miha Jemec
関連する URL: http://packeth.sourceforge.net
動作環境: Linux
まとめ:
packETH は Linux で使用可能なイーサネット用の GUI パケット生成ツールです。
このソフトウェアにより、イーサネット上に意図したパケット、または一連のパ
ケットを生成し、送信することが可能になります。
6. Lutel Firewall v0.70
作者: Tomek Lutelmowski
関連する URL: http://energoprojekt.pl/~lutel/firewall/
動作環境: N/A
まとめ:
Lutel Firewall Script は、ホームネットワーク、または複数のサブネットでファ
イアウォール、および NAT/マスカレードルータとして使用するための bash で
書かれた Linux 用の iptables シェルスクリプトです。このスクリプトにより、
複数のワークステーションからのインターネット接続へのアクセスを共有します。
主な機能はインターフェースのエイリアスのサポート、サブネット毎のトラフィッ
ク定義、パケットの所有者を表す UID および GID による制限、パケット長の制
限、SYN フラッドの防御、サブネット間のルーティングの無効化、サブネット毎
のマスカレーディングの設定、透過プロキシのサポート、ポート転送、偽造対策
防御、TOS の最適化、tc のようなサードパーティトラフィックシェーバのため
の事前に定義されたネットフィルタ、DHCP のサポート、FTP のアクティブモー
ド、およびパッシブモードのサポート、ZorbIPTraffic です。
--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/Attachment:
smime.p7s
Description: S/MIME cryptographic signature