西村@ラックです。
SecurityFocus Newsletter 第 252 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: 7 Jun 2004 19:15:23 -0000
Message-ID: <20040607191523.24729.qmail@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #252
-----------------------------
This Issue is Sponsored By: SPI Dynamics
I. FRONT AND CENTER(日本語訳なし)
1. Wireless Attacks and Penetration Testing (part 1 of 3)
2. Catching a Virus Writer
3. Multiple Security Roles With Unix/Linux
II. BUGTRAQ SUMMARY
1. MollenSoft Lightweight FTP Server Remote Buffer Overflow Vul...
2. JPortal Print.php SQL Injection Vulnerability
3. PHPoto Picture_view Script Unauthorized Access Vulnerability
4. Apple Mac OS X Multiple Unspecified Security Vulnerabilities
5. Isoqlog Multiple Buffer Overflow Vulnerabilities
6. Spamguard Multiple Buffer Overflow Vulnerabilities
7. Land Down Under BBCode HTML Injection Vulnerability
8. e107 Website System Multiple Vulnerabilities
9. Gatos xatitv Missing Configuration File Privilege Escalation...
10. SquirrelMail Email Header HTML Injection Vulnerability
11. Microsoft Windows 2000 Domain Expired Account Security Polic...
12. Linksys WRT54G Router World Accessible Remote Administration...
13. RARLAB UnRAR File Name Format String Vulnerability
14. Qualcomm Eudora Internet Mail Server For Mac OS 7 Remote Buf...
15. Sambar Server Multiple Vulnerabilities
16. Rit Research Labs TinyWeb Server Unauthorized Script Disclos...
17. Firebird Remote Pre-Authentication Database Name Buffer Over...
18. PHP-Nuke Direct Script Access Security Bypass Vulnerability
19. MIT Kerberos 5 KRB5_AName_To_Localname Multiple Principal Na...
20. IBM Multiple Product Unspecified Credential Impersonation Vu...
21. Gallery Authentication Bypass Vulnerability
22. Opera Browser Favicon Address Bar Spoofing Weakness
23. Multiple Linksys Routers Gozila.CGI Denial Of Service Vulner...
24. Tripwire Email Reporting Format String Vulnerability
25. Unix and Unix-based select() System Call Overflow Vulnerabil...
26. Trend Micro Scanning Engine Report Generation HTML Injection...
27. Mail Manage EX MMEX Script Settings Parameter Remote PHP Fil...
28. Sun Fire B1600 Network Management Port Remote Denial Of Serv...
29. Netgear WG602 Wireless Access Point Default Backdoor Account...
30. Michael Krax log2mail Log File Writing Format String Vulnera...
31. Slackware Linux PHP Packages Insecure Linking Configuration ...
32. Mkdir Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Wardriver pleads guilty in Lowes WiFi hacks
2. Ex-investigator's suit against DirecTV dismissed
3. FDIC faulted for weak security
4. Virus writers deploy bulk mail software
5. 'Potter-mania' fuels spread of NetSky-P
6. Mutant son of MyDoom plans three-pronged attack
IV. SECURITYFOCUS TOP 6 TOOLS
1. XArp 0.1
2. Devil-Linux v1.2 Beta 1
3. GNU Anubis v3.9.94
4. DNSSEC Walker v3.4
5. vthrottle v0.50
6. Honeynet Security Console 1.0
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. MollenSoft Lightweight FTP Server Remote Buffer Overflow Vul...
BugTraq ID: 10429
リモートからの再現性: あり
公表日: May 28 2004
関連する URL: http://www.securityfocus.com/bid/10429
まとめ:
Lightweight FTP Server は、リモートから利用可能なバッファオーバーフロー
の問題を抱えている疑いがある。この問題により、潜在的にリモートの攻撃者は
サーバプロセスのコンテキスト内で意図したコードを実行できる可能性がある。
この問題は、cd コマンドの引き数として与えられた文字に対して、十分な境界
チェックが行われないことに起因する。
Lightweight FTP Server 3.6 がこの問題を抱えている疑いがある。
この問題は、以前に発行された BID 10409 (MollenSoft Lightweight FTP
Server Remote Denial Of Service Vulnerability) で記述された問題に関係が
ある可能性がある。この問題に関するさらなる分析が進展次第、この BID は更
新または削除する予定である。
2. JPortal Print.php SQL Injection Vulnerability
BugTraq ID: 10430
リモートからの再現性: あり
公表日: May 28 2004
関連する URL: http://www.securityfocus.com/bid/10430
まとめ:
報告によると、JPortal には print.inc.php スクリプト内部にリモートから
SQL 文を挿入できる問題が存在する。この問題は、SQL クエリ内で使用される前
に、ユーザに入力された URI を適切に無害化しないことに起因する。
この結果、悪意のあるユーザは重要な情報を閲覧または書き換えるためにデータ
ベースクエリを改変する可能性があり、潜在的にこのソフトウェアまたはデータ
ベースを侵害すると推察される。この問題を悪用することにより、攻撃者は管理
者パスワードのハッシュ値を明らかにできる可能性がある。
3. PHPoto Picture_view Script Unauthorized Access Vulnerability
BugTraq ID: 10431
リモートからの再現性: あり
公表日: May 28 2004
関連する URL: http://www.securityfocus.com/bid/10431
まとめ:
PHPoto は、ユーザの権限にかかわらず、リモートのユーザがサイト上に格納し
ているいかなる絵も見ることができる、許可されていないアクセスが可能な問題
を抱えている疑いがある。
PHPoto 0.4.0-pre-5 以前のバージョンがこの問題を抱えている疑いがある。
4. Apple Mac OS X Multiple Unspecified Security Vulnerabilities
BugTraq ID: 10432
リモートからの再現性: あり
公表日: May 29 2004
関連する URL: http://www.securityfocus.com/bid/10432
まとめ:
報告によると、Mac OS X には詳細が不明なセキュリティ上の問題が複数報告さ
れている。これらの問題を修正し、さらにセキュリティ上の強化もなされた Mac
OS X 10.3.4 がリリースされている。
5. Isoqlog Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 10433
リモートからの再現性: あり
公表日: May 29 2004
関連する URL: http://www.securityfocus.com/bid/10433
まとめ:
Isoqlog は様々なソースファイルや関数において、複数のバッファオーバーフロー
が発生する問題を抱えている疑いがある。これらの問題の一部はリモートから攻
撃可能であり、そのプロセスと同格のコンテキストで意図したコードの実行が可
能であると推察される。他の問題はローカルから攻撃される可能性があるが、こ
のアプリケーションは setuid/setgid が設定されてインストールされていない
ため、セキュリティ上のリスクにさらされることはない。
6. Spamguard Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 10434
リモートからの再現性: あり
公表日: May 29 2004
関連する URL: http://www.securityfocus.com/bid/10434
まとめ:
Spamguard は様々なソースファイルや関数において、複数のバッファオーバーフ
ローが発生する問題を抱えている疑いがある。これらの問題の一部はリモートか
ら攻撃可能であり、そのプロセスと同格のコンテキストで意図したコードの実行
が可能であると推察される。他の問題はローカルから攻撃される可能性があるが、
このアプリケーションは setuid/setgid が設定されてインストールされていな
いため、セキュリティ上のリスクにさらされることはない。
7. Land Down Under BBCode HTML Injection Vulnerability
BugTraq ID: 10435
リモートからの再現性: あり
公表日: May 29 2004
関連する URL: http://www.securityfocus.com/bid/10435
まとめ:
Land Down Under は HTML タグが挿入される問題を抱えている疑いがある。この
問題により、このソフトウェアが実装している BBCode を介して危険にさらされ
る。この問題を悪用することにより、Cookie に由来する認証用情報の窃取、コ
ンテンツの操作、その他の攻撃が可能であると推察される。
8. e107 Website System Multiple Vulnerabilities
BugTraq ID: 10436
リモートからの再現性: あり
公表日: May 29 2004
関連する URL: http://www.securityfocus.com/bid/10436
まとめ:
e107 は、複数のクロスサイトスクリプティング、HTML タグの挿入、ファイルの
挿入、そして SQL 文を挿入される問題を抱えている疑いがある。これらの問題
により、このソフトウェアを稼動している Web サイトの様々なセキュリティプ
ロパティが危険にさらされ、リモートの攻撃者により悪意ある PHP プログラム
が実行される可能性があると推察される。
9. Gatos xatitv Missing Configuration File Privilege Escalation...
BugTraq ID: 10437
リモートからの再現性: なし
公表日: May 29 2004
関連する URL: http://www.securityfocus.com/bid/10437
まとめ:
GATOS の xatitv ユーティリティはローカルから権限昇格を行われる問題を抱え
ている疑いがある。
この問題は、このユーティリティが setuid root が設定されてインストールさ
れ、設定ファイルのミスが原因で権限を降格できない際に発生すると推察される。
ユーザから与えられる、無害化されていない環境変数を悪用することにより、権
限昇格が行われる可能性がある。
このソフトウェアはデフォルトの設定ファイルを同梱しており、この問題を悪用
するには、ある時点でそのファイルを削除する必要があることに留意すべきであ
る。
10. SquirrelMail Email Header HTML Injection Vulnerability
BugTraq ID: 10439
リモートからの再現性: あり
公表日: May 31 2004
関連する URL: http://www.securityfocus.com/bid/10439
まとめ:
報告によると、SquirrelMail は電子メールヘッダに HTML タグを挿入可能であ
る問題を抱えている疑いがある。この問題はこのソフトウェアがユーザにより与
えられた電子メールのヘッダ文字列を適切に無害化しないことに起因している。
攻撃者はこの問題を悪用し、攻撃を予期していないユーザの Cookie に由来する
認証用情報を奪取し、個人の電子メールの内容を開示することが可能である。ま
た、その他の攻撃も可能である。
11. Microsoft Windows 2000 Domain Expired Account Security Polic...
BugTraq ID: 10440
リモートからの再現性: あり
公表日: May 31 2004
関連する URL: http://www.securityfocus.com/bid/10440
まとめ:
Windows 2000 ドメインコントローラには、ユーザアカウントが、期限切れのパ
スワードでドメインにログインすることが可能になる問題を抱えている疑いがあ
ると報告されている。
この問題は、セキュリティーポリシーの違反につながる可能性がある。この問題
は、管理者がユーザにパスワードを変更させるためにパスワードを失効する場合
や、アカウント作成の際に簡易なパスワードを設定する際に発生する可能性があ
る。管理者はパスワードが変更されていると誤解する可能性がある。
12. Linksys WRT54G Router World Accessible Remote Administration...
BugTraq ID: 10441
リモートからの再現性: あり
公表日: May 31 2004
関連する URL: http://www.securityfocus.com/bid/10441
まとめ:
Linksys WRT54G アプライアンスに影響を与える問題が報告されている。報告に
よると、リモートからの管理機能を無効にしていたとしても、Web インターフェ
イスを備える管理用サービスが、この機器の WAN 側のインターフェイスで提供
される。
13. RARLAB UnRAR File Name Format String Vulnerability
BugTraq ID: 10442
リモートからの再現性: あり
公表日: May 31 2004
関連する URL: http://www.securityfocus.com/bid/10442
まとめ:
RARLAB UnRAR は、書式指定子を含むファイル名の取り扱いに由来する問題の影
響を受けると報告されている。この問題は、影響を受けるソフトウェアの書式指
定子を扱う関数の実装の不備に起因する。
この問題により、影響を受けるソフトウェアを稼動しているコンピュータで意図
するコードを実行することが可能になると推察される。これは、問題を抱えるソ
フトウェアを起動したユーザのセキュリティコンテキストで実行されると推察さ
れる。
14. Qualcomm Eudora Internet Mail Server For Mac OS 7 Remote Buf...
BugTraq ID: 10443
リモートからの再現性: あり
公表日: May 31 2004
関連する URL: http://www.securityfocus.com/bid/10443
まとめ:
Qualcomm Eudora Internet Mail Server (EIMS) には、リモートから利用可能な
ヒープオーバーフローの問題を抱えている疑いがあると報告されている。この問
題は、105 番ポートを介して渡されるデータの境界チェックが不十分であること
に起因する。リモートの攻撃者は、この問題を利用してメモリの管理構造を改変
することが可能である。
この問題を悪用することにより、最終的に影響を受けるソフトウェアの権限で意
図するコードの実行が可能になる。攻撃による直接の影響は、サービス不能状態
を引き起こすことであると推察される。
15. Sambar Server Multiple Vulnerabilities
BugTraq ID: 10444
リモートからの再現性: あり
公表日: Jun 01 2004
関連する URL: http://www.securityfocus.com/bid/10444
まとめ:
報告によると、Sambar Server は複数の問題を抱えている疑いがある。これらの
問題により、攻撃者は重要なファイルへのアクセスや、本来保護された範囲外の
ディレクトリへ相対的にアクセスし得る攻撃、クロスサイトスクリプティング攻
撃が可能になる。
これらの問題を利用するには、攻撃者は管理者権限を所持している必要があるが、
デフォルトではこのサーバに管理者パスワードは設定されていないと報告されて
いる。一部の権限しか所持していない管理者も、これらの問題を悪用する可能性
がある。
Sambar 6.1 Beta 2 がこれらの問題を抱えている疑いがあると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。
16. Rit Research Labs TinyWeb Server Unauthorized Script Disclos...
BugTraq ID: 10445
リモートからの再現性: あり
公表日: Jun 01 2004
関連する URL: http://www.securityfocus.com/bid/10445
まとめ:
TinyWeb Server は本来許可されていないにもかかわらずスクリプトを開示され
る問題を抱えている。この問題は、入力値の妥当性確認の不備に起因しており、
悪意あるユーザは標準の Web サーバのルールを迂回できる。
この問題により、攻撃者は 'cgi-bin' ディレクトリに存在するスクリプトをダ
ウンロードあるいは閲覧することが可能である。
この問題は TinyWeb 1.92 に影響を与えると報告されているが、他のバージョン
も問題を抱えている可能性がある。
17. Firebird Remote Pre-Authentication Database Name Buffer Over...
BugTraq ID: 10446
リモートからの再現性: あり
公表日: Jun 01 2004
関連する URL: http://www.securityfocus.com/bid/10446
まとめ:
報告によると、Firebird はリモートから利用可能なバッファオーバフローの問
題を抱えている疑いがある。この問題は、データベースサーバがデータベース名
を処理する際、境界チェックが十分に行われないことに起因する。
リモートの攻撃者はこの問題を悪用することにより、正規の認証用情報がないに
もかかわらず、このソフトウェアのデータベースサーバの実行手順を改変する可
能性がある。最終的には、攻撃者が与えたコードが影響をこのソフトウェアのコ
ンテキストで実行されることになると推察される。
18. PHP-Nuke Direct Script Access Security Bypass Vulnerability
BugTraq ID: 10447
リモートからの再現性: あり
公表日: Jun 01 2004
関連する URL: http://www.securityfocus.com/bid/10447
まとめ:
PHP-Nuke は、スクリプトに直接アクセスされるセキュリティ上の問題を抱えて
いる。この問題は、アクセスされるファイルの場所や名前の妥当性確認を十分に
行わないことに起因する。
この問題により、攻撃者は 'admin.php' スクリプトといった重要なスクリプト
へのアクセス権限を奪取できる。攻撃者は、本来は許可されていないこのアクセ
ス権限を悪用し、影響を受けるソフトウェアを実行しているサーバに対し攻撃を
仕掛けることが可能であると推察される。
19. MIT Kerberos 5 KRB5_AName_To_Localname Multiple Principal Na...
BugTraq ID: 10448
リモートからの再現性: あり
公表日: Jun 01 2004
関連する URL: http://www.securityfocus.com/bid/10448
まとめ:
Kerberos 5 は、krb5_aname_to_localname() およびいくつかの補助関数内に境
界条件に関する複数の不備が存在する疑いがある。この不備は、ユーザが与えた
データに対する境界チェックが不十分であることに起因する。
krb5_aname_to_localname() 関数には、さらに別の境界条件に関する問題も存在
する。この問題は、krb5_aname_to_localname() の明示的なマッピング
(explicit mapping) 機能に存在しており、境界がひとつずれてしまうため起こ
ると報告されている。
これらの問題により、理論的には影響を受けるサービスのコンテキストでリモー
トから意図したコードを実行可能であると推察される。
これらの問題は、krb5_aname_to_localname() の明示的なマッピング (explicit
mapping) 機能またはルールベースマッピング (rules-based mapping) 機能が
有効になっている場合にのみ存在すると報告されている。さらに、この問題を悪
用するために攻撃者により利用される principal 名は、明示的なマッピングリ
ストに載っている必要がある。
これらの問題は、krb5-1.3.3 以前を含むすべてのバージョンの MIT Kerberos 5
に影響を与えると報告されている。
20. IBM Multiple Product Unspecified Credential Impersonation Vu...
BugTraq ID: 10449
リモートからの再現性: あり
公表日: Jun 02 2004
関連する URL: http://www.securityfocus.com/bid/10449
まとめ:
複数の IBM 製品に、認証用情報を偽装できる詳細不明の問題が存在する疑いが
ある。
IBM によると、この問題によりリモートの攻撃者はリソースまたはデータにアク
セスし、侵害されたソフトウェアの制御権を奪取できる可能性がある。この攻撃
により、攻撃者は Cookie を悪用し、本来許可されていないアクセスを行うため
に正規ユーザになりすますことが可能であると報告されている。
詳細が不足しているため、現時点ではこれ以上の情報は公開されていない。この
BID はさらなる情報が公開され次第、更新される予定である。
21. Gallery Authentication Bypass Vulnerability
BugTraq ID: 10451
リモートからの再現性: あり
公表日: Jun 02 2004
関連する URL: http://www.securityfocus.com/bid/10451
まとめ:
Gallery に、攻撃者が認証プロセスを迂回し、パスワードを入力することなく意
図したユーザ権限でログイン可能な問題が発見されている。
攻撃者は、GET、POST、または cookie の引数に設定変数を渡すことで、その変
数を上書きすることが可能である。このソフトウェアでは、グローバル名前空間
に複数の $HTTP_ グローバル変数の値を抽出することにより、PHP の
'register_globals' 設定をシミュレートする。そのため、'register_globals'
設定を利用することなく、攻撃者は設定変数を上書きすることが可能である。
攻撃者は設定変数を改変し、このソフトウェアに認証プロセスをスキップさせる
ことが可能である。
Gallery 1.4.3-pl2 以前のバージョンが、この問題を抱えていると報告されてい
る。
22. Opera Browser Favicon Address Bar Spoofing Weakness
BugTraq ID: 10452
リモートからの再現性: あり
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10452
まとめ:
Web ブラウザの Opera は、悪意のある Web ページがアドレスバーの情報を偽装
できる、セキュリティ上の問題を抱えている疑いがある。報告によると、悪意の
ある Web ページのドメイン名を偽装するために、'favicon' 機能が利用される
可能性がある。攻撃者は、誘導先のサイトのテキスト情報を含み、このソフトウェ
アがアドレスバーに情報を表示する手順と類似した、アイコンを作成することが
可能である。攻撃者は、実際の URI を空白で隠すことが可能である。
この問題は、アドレスバー、ページバー、ページ/ウィンドウサイクラーの情報
を偽装するために利用される。
報告によると、Opera 7.23、7.50 がこの問題の影響を受ける。同様に、以前の
バージョンのものも影響を受ける可能性がある。
23. Multiple Linksys Routers Gozila.CGI Denial Of Service Vulner...
BugTraq ID: 10453
リモートからの再現性: あり
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10453
まとめ:
報告によると、複数の Linksys ルータにはサービス不能状態に陥る問題が存在
する。この問題は、Gozila.CGI スクリプトに渡されるパラメータの無害化が不
十分である事に起因する。
リモートの攻撃者はこの問題を利用し、影響を受けるアプライアンスに対してサー
ビス不能状態を引き起こす可能性がある。報告によると、通常の機能を復帰する
ためには、工場出荷状態に戻す必要がある。
24. Tripwire Email Reporting Format String Vulnerability
BugTraq ID: 10454
リモートからの再現性: あり
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10454
まとめ:
Tripwire は、電子メールレポート機能に書式指定子を含む文字列の取り扱いに
由来する問題を抱えている。この問題は、影響を受けるソフトウェアの書式指定
子を扱う関数の実装の不備に起因する。
この問題を悪用された場合、影響を受けるソフトウェアを稼動中のシステム上で、
意図したコードの実行を許す恐れがある。このコードは、影響を受けるアプリケー
ションを実行中のユーザ、典型的にはスーパーユーザのセキュリティコンテキス
トで実行される。
**更新 - 報告によると、この問題は MAILMETHOD に sendmail が指定されてい
る場合のみ生じる。
25. Unix and Unix-based select() System Call Overflow Vulnerabil...
BugTraq ID: 10455
リモートからの再現性: 未詳
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10455
まとめ:
select() システムコールにはオーバーフローの問題が存在し、攻撃者に決めら
れたバッファサイズを超えたデータ書き込みを許す恐れがある。
select() は 'fd_set' 型の引数を使用するが、この型は多くの Unix 由来の OS
では固定サイズである。fd_set は開かれたファイルディスクリプタの履歴を保
存するために用いられている。
仮にプロセスが開くファイルの rlimit 値を 1024 以上に上げた場合、理論上は
固定サイズの fds_bits 構造体の終端を超えてビットの書き換えが可能である。
この事は、理論上、攻撃者がこの問題を悪用することにより、サービス不能状態
を引き起こし、意図したコード実行を行う事が可能である事を示唆する。
rlimit 値は、root ユーザによってのみ変更可能であり、1024 以上のファイル
ディスクリプタの rlimits 値をもつプロセスのみ、この問題の影響を受けるこ
とに留意すべきである。
この問題は理論上のもので、ベンダによって検証されたものではない。この BID
はさらなる情報が公開され次第、更新予定である。
26. Trend Micro Scanning Engine Report Generation HTML Injection...
BugTraq ID: 10456
リモートからの再現性: あり
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10456
まとめ:
報告によると Trend Micro のスキャンエンジンには、レポート生成機能に HTML
タグを挿入される問題が存在する。この問題はユーザが入力したデータを HTML
形式のレポートに使用する前の無害化が不十分であることに起因する。
未検証ではあるが、この悪意あるユーザ入力を含む HTML 形式のアラートレポー
トは、ローカルコンピュータゾーンで生成されると推察される。
この問題をリモートの攻撃者に悪用された場合、意図した HTML タグまたはスク
リプトコードを問題を抱えるコンピュータ上で実行される。潜在的には本来許可
されていないアクセスを行われる恐れがある。また、他の攻撃も可能である。
27. Mail Manage EX MMEX Script Settings Parameter Remote PHP Fil...
BugTraq ID: 10457
リモートからの再現性: あり
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10457
まとめ:
報告によると、Mail Manage EX はリモートのファイルをインクルードされる問
題を抱えている疑いがある。この問題は、ユーザが与えたデータに対する無害化
が不十分であることに起因しており、リモートの攻撃者は、リモートのサーバ上
にある意図する PHP ファイルをインクルード可能になると推察される。
この問題は、Mail Manage EX 3.1.8 に発見されている。これより前のバージョ
ンも同様に影響を受けると推察される。
28. Sun Fire B1600 Network Management Port Remote Denial Of Serv...
BugTraq ID: 10458
リモートからの再現性: あり
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10458
まとめ:
報告によると、Sun Fire B1600 は、リモートからサービス不能状態を引き起こ
される問題を抱えている疑いがある。この問題は、ARP データグラムを Network
Management Port で受信した際に、このスイッチのファームウェアが全てのネッ
トワークポートを無効化することに起因する。
29. Netgear WG602 Wireless Access Point Default Backdoor Account...
BugTraq ID: 10459
リモートからの再現性: あり
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10459
まとめ:
報告によると、Netgear WG602 にはデフォルトの管理者アカウントが存在する。
この問題により、リモートの攻撃者は、このデバイスへの管理者権限でのアクセ
スが可能になると推察される。
報告によると、ファームウェアバージョン 1.04.0 で稼動するこのデバイスがこ
の問題による影響を受ける。このファームウェアの他のバージョンも問題を抱え
ていると推察される。このデバイス用のファームウェアの新バージョン (1.7.14)
も同様にこの問題を抱えていると報告されているが、このバックドアアカウント
のユーザ名とパスワードは変更されている。
30. Michael Krax log2mail Log File Writing Format String Vulnera...
BugTraq ID: 10460
リモートからの再現性: なし
公表日: Jun 03 2004
関連する URL: http://www.securityfocus.com/bid/10460
まとめ:
報告によると、Michael Krax log2mail は、ログファイルへの書き込みを行う際
に、書式指定子を含む文字列の取り扱いに由来する問題を抱えている疑いがある。
この問題は、影響を受けるソフトウェアの書式指定子を扱う関数の実装の不備に
起因する。
最終的には、この問題により、影響を受けるソフトウェアを実行しているコンピュー
タ上で、意図するコードの実行が可能になる。コードの実行は、問題を抱えるソ
フトウェアを実行しているユーザの権限、典型的には 'adm' グループの
'log2mail' ユーザ、で行われる。
31. Slackware Linux PHP Packages Insecure Linking Configuration ...
BugTraq ID: 10461
リモートからの再現性: なし
公表日: Jun 02 2004
関連する URL: http://www.securityfocus.com/bid/10461
まとめ:
報告によると、Slackware Linux の PHP パッケージは、セキュアでないリンク
設定の問題による影響を受ける。この問題は、PHP をセキュアでないディレクト
リ内の共有ライブラリにリンクしている、設定上の不備に起因している。
この問題により、攻撃者は、影響を受ける PHP プロセスを実行しているユーザ
の権限、典型的には 'nobody'、で意図するコードの実行が可能である。
32. Mkdir Buffer Overflow Vulnerability
BugTraq ID: 10462
リモートからの再現性: なし
公表日: Jun 02 2004
関連する URL: http://www.securityfocus.com/bid/10462
まとめ:
報告によると、mkdir はバッファオーバーフローが発生する問題を抱えている疑
いがある。ローカルアクセス可能な攻撃者は、mkdir に過大に長いパス名を渡し、
確保済みバッファを溢れさせる。
mknod() システムコールは root のみに呼び出し可能であるため、mkdir はデフォ
ルトで setuid root が設定されている。mkdir() システムコールは存在しない
ため、mkdir コマンドは mknod を使用してディレクトリノードを作成する必要
があり、このノードに "." や ".." を付与する。
この問題を利用する攻撃により、ローカルの攻撃者は、root 権限で意図するコー
ドを実行可能である。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Wardriver pleads guilty in Lowes WiFi hacks
著者: Kevin Poulsen
ハッカーは 12 年から 15 年程度の実刑判決を軽減させるために検察当局と協力
することに同意した。
http://www.securityfocus.com/news/8835
2. Ex-investigator's suit against DirecTV dismissed
著者: Kevin Poulsen
裁判官は信号乗っ取りの DirecTV 論争の裏切り者である内部情報提供者の訴訟
を否決した。
http://www.securityfocus.com/news/8815
3. FDIC faulted for weak security
著者: Kevin Poulsen
議会捜査当局は問題を重要経済システムに発見した。
http://www.securityfocus.com/news/8796
4. Virus writers deploy bulk mail software
著者: John Leyden, The Register
ハッカーは新種の数千ものトロイの木馬を配信するためにスパムソフトウェアを
使用した。電子メールフィルタリングの会社である MessageLabs のみでも 24
時間以内に 4000 以上の Demonize-T トロイの木馬を防御した。
http://www.securityfocus.com/news/8846
5. 'Potter-mania' fuels spread of NetSky-P
著者: John Leyden, The Register
ハリーポッター最新上演の作に対する熱狂的な状態は、蔓延している NetSky-P
ワームが生存するのに一役買っている。
http://www.securityfocus.com/news/8832
6. Mutant son of MyDoom plans three-pronged attack
著者: John Leyden, The Register
ウィルス作成者は、蔓延するために複数の手段を使用する潜在的に危険な新しい
インターネットワームを作成するために、悪名高い Mydoom ワームのコードを使
用した。
http://www.securityfocus.com/news/8823
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. XArp 0.1
作者: Christoph Mayer
関連する URL: http://www.chrismc.de
動作環境: Windows 2000、Windows XP
まとめ:
XArp は ARP キャッシュを監視するためのグラフィカルなツールです。このソフ
トウェアは定期的にローカルの ARP キャッシュを要求し、IP アドレスから MAC
へのマッピングの変化を報告します。よって、このソフトウェアは、ネットワー
ク上で本来のやりとりの間に入り情報の改ざんや窃取を行う攻撃の前準備として
利用される、ARP 汚染を識別するために使用可能です。
2. Devil-Linux v1.2 Beta 1
作者: Heiko Zuerker <heiko@xxxxxxxxxxxxxxx>
関連する URL: http://www.devil-linux.org/download.htm
動作環境: Linux
まとめ:
Devil-Linux はファイアウォールあるいはルータ用途に特化した Linux のディ
ストリビューションです。Devil-Linux の最終目標は軽量で、様々な設定が可能
な、セキュアな Linux システムを提供することにあります。設定情報はフロッ
ピーディスクに保存され、いくつかのオプションパッケージも備わっています。
3. GNU Anubis v3.9.94
作者: Wojciech Polak
関連する URL: http://www.gnu.org/software/anubis/
動作環境: Linux、POSIX
まとめ:
GNU Anubis は送信する電子メールの処理を行うソフトウェアです。このソフト
ウェアは MUA (Mail User Agent) と MTA (Mail Transport Agent) の間に入り、
高度な設定が可能な正規表現システムに基づき、送信者の指定した規則に従い様
々な種類の処理および即時の変換を行うことが可能です。このソフトウェアはプ
ロキシサーバとして動作し、送信メールのヘッダ情報の編集、GnuPG によるメー
ルの暗号化および署名が可能です。また、使用する MUA が対応していなくても
TLS/SSL 暗号化を使用する安全な SMTP トンネルの構築、SOCKS プロキシサーバ
を経由して接続をトンネリングすることも可能です。
4. DNSSEC Walker v3.4
作者: Simon Josefsson
関連する URL: http://josefsson.org/walker/
動作環境: Linux、UNIX
まとめ:
DNSSEC Walker は DNS プロトコルを使用している DNS ゾーンファイルを復元す
るためのツールです。サーバがゾーン転送をサポートしている必要はありません
が、DNSSEC の "NXT" レコードがゾーン領域に含まれている必要があります。
5. vthrottle v0.50
作者: jose nazario
関連する URL: http://monkey.org/~jose/software/vthrottle/
動作環境: POSIX
まとめ:
vthrottle は、M. Williamson により 2003 Usenix Security paper で説明され
た仕組みを利用した、sendmail サーバ用の SMTP コネクション数を絞るエンジ
ンの実装です。このソフトウェアにより、管理者はユーザや各コンピュータが送
信可能な電子メールの数を制御できるようになり、ウィルスやワームやスパムの
急速な拡散を妨げることができます。
6. Honeynet Security Console 1.0
作者: Activeworx, Inc.
関連する URL: http://www.activeworx.org
動作環境: Windows 2000、Windows XP
まとめ:
Honeynet Security Console は、personal honeynet のイベントを監視する分析
ツールです。Snort、TCPDump、ファイアウォール、Syslog および Sebek ログが
提供する様々なイベントを閲覧できるようにします。さらに、攻撃者の行動を完
全に把握するために、これらの様々な種類のデータそれぞれから得られたイベン
トの相関分析を行うことが可能です。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/Attachment:
smime.p7s
Description: S/MIME cryptographic signature