西村@ラックです。
SecurityFocus Newsletter 第 253 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: 15 Jun 2004 18:17:57 -0000
Message-ID: <20040615181757.4199.qmail@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #253
-----------------------------
This issue sponsored by: Astaro
I. FRONT AND CENTER(日本語訳なし)
1. TCP/IP Skills for Security Analysts (Part 2)
2. The Trouble with Gmail
3. Wireless Attacks and Penetration Testing (part 2 of 3)
II. BUGTRAQ SUMMARY
1. SmartStuff FoolProof Security Program Administrative Passwor...
2. cPanel Killacct Script Customer Account DNS Information Dele...
3. RealNetworks RealPlayer Unspecified Remote Code Execution Vu...
4. PostgreSQL ODBC Driver Unspecified Remote Buffer Overflow Vu...
5. PHP Microsoft Windows Shell Escape Functions Command Executi...
6. Microsoft Internet Explorer URL Local Resource Access Weakne...
7. Microsoft Internet Explorer Modal Dialog Zone Bypass Vulnera...
8. Webmin Multiple Unspecified Vulnerabilities
9. IBM GSKit SSL Handshake Unspecified Denial of Service Vulner...
10. Linksys Web Camera Software Next_file Parameter File Disclos...
11. ClueCentral Apache Suexec Patch Security Weakness
12. Multiple CPanel Perl Script Failure To Implement Taint Mode ...
13. NetWin SurgeMail/WebMail Multiple Input Validation Vulnerabi...
14. FreeBSD jail() Process Unauthorized Routing Table Modificati...
15. Apple Mac OS X Multiple Security Vulnerabilities
16. Microsoft DirectX DirectPlay Remote Malformed Packet Denial ...
17. Blosxom Writeback Plug-in HTML Injection Vulnerability
18. U.S. Robotics Broadband Router 8003 Administration Web Inter...
19. ToCA Race Driver Multiple Remote Denial Of Service Vulnerabi...
20. PHP-Nuke Reviews Module Cross-Site Scripting Vulnerability
21. Roundup Remote File Disclosure Vulnerability
22. OpenBSD ISAKMPD Security Association Piggyback Delete Payloa...
23. GNU Aspell Stack Buffer Overflow Vulnerability
24. CVS Multiple Vulnerabilities
25. Squid Proxy NTLM Authentication Buffer Overflow Vulnerabilit...
26. Horde IMP Unspecified Input Validation Vulnerability
27. Symantec Gateway Security 360R Wireless VPN Bypass Weakness
28. Trend Micro OfficeScan Local Privilege Escalation Vulnerabil...
29. Cisco CatOS TCP-ACK Denial Of Service Vulnerability
30. cPanel Passwd Remote SQL Injection Vulnerability
31. AspDotNetStorefront Access Validation Vulnerability
32. AspDotNetStorefront ReturnURL Parameter Cross-Site Scripting...
33. Apache Mod_Proxy Remote Negative Content-Length Buffer Overf...
34. SMTP.Proxy Remote Format String Vulnerability
35. Billion BIPAC-640 AE Administrative Interface Authentication...
36. Invision Power Board SSI.PHP SQL Injection Vulnerability
37. Edimax 7205APL 802.11b Wireless Access Point Default Backdoo...
38. Skype Technologies Skype CallTo URI Handler Buffer Overrun V...
39. Blackboard Learning System Dropbox File Download Vulnerabili...
40. KSymoops KSymoops-GZNM Insecure Temporary File Handling Symb...
41. Microsoft Internet Explorer URI Obfuscation Weakness
42. Subversion SVN Protocol Parser Remote Integer Overflow Vulne...
43. RealNetwork RealPlayer Media File Heap Overflow Vulnerabilit...
44. Usermin HTML Email Script Code Execution Vulnerability
45. Webmin Configuration Module Information Disclosure Vulnerabi...
46. Webmin And Usermin Account Lockout Bypass Vulnerability
47. PHP-Nuke Multiple Input Validation Vulnerabilities
48. ignitionServer Server Link Service Authentication Bypass Vul...
49. WinAgents TFTP Server Remote Buffer Overrun Vulnerability
50. RealNetworks RealPlayer URI Processing Buffer Overrun Vulner...
51. RealNetwork RealPlayer EMBD3260.DLL Error Response Heap Over...
52. NetBSD Swapctl() Local Denial Of Service Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Backdoor program gets backdoored
2. Report: Computer intrusion losses waning
3. Wardriver pleads guilty in Lowes WiFi hacks
4. Akamai blames inaccessible Web sites on `international attac...
5. Iris scans at UK airports, says Home Office
6. Virus attacks mobiles via Bluetooth
IV. SECURITYFOCUS TOP 6 TOOLS
1. SnortNotify 1.02
2. Wasabi 0.1
3. CryptoHeaven v2.4.0
4. Auditor security collection
5. XArp 0.1
6. Devil-Linux v1.2 Beta 1
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. SmartStuff FoolProof Security Program Administrative Passwor...
BugTraq ID: 10467
リモートからの再現性: あり
公表日: Jun 05 2004
関連する URL: http://www.securityfocus.com/bid/10467
まとめ:
FoolProof には、特権がないユーザがこのソフトウェアの管理用パスワードを復
元できる問題が存在する疑いがある。この問題を利用することで、最終的に、攻
撃者が許可無くこのソフトウェアの管理コンソールに対してアクセスする権限を
奪取できる可能性がある。
この問題は、'Administrator' のパスワードを復元するために、攻撃者がパスワー
ド復元アルゴリズムを操作可能であることに起因する。
Windows 98/ME で動作する FoolProof 3.9.7、および Windows 95 で動作する
FoolProof 3.9.4 がこの問題の影響を受ける。それ以降のバージョンではパスワー
ド復元機能は含まれていない。
2. cPanel Killacct Script Customer Account DNS Information Dele...
BugTraq ID: 10468
リモートからの再現性: あり
公表日: Jun 05 2004
関連する URL: http://www.securityfocus.com/bid/10468
まとめ:
cPanel には、リモートの認証された管理者が、自身の管理していない顧客用の
顧客アカウント DNS 情報を削除可能な問題を抱えている疑いがある。この攻撃
により、攻撃者は問題を抱える Web サイトをサービス不能状態に陥らせること
が可能である。
3. RealNetworks RealPlayer Unspecified Remote Code Execution Vu...
BugTraq ID: 10469
リモートからの再現性: あり
公表日: Jun 05 2004
関連する URL: http://www.securityfocus.com/bid/10469
まとめ:
RealPlayer は、リモートからコード実行が可能な問題を抱えている疑いがある。
この問題は、eEye Digital Security によって報告されている。この問題は、
RealPlayer の初期設定に存在しており、ユーザとのやりとりは最小でリモート
からコードを実行できると推察される。
現時点では、RealPlayer の全てのバージョンが問題を抱えていると推察される。
詳細情報が不足しているため、現時点ではさらなる情報を入手できていない。こ
の BID はさらなる情報が公開され次第、更新予定である。
4. PostgreSQL ODBC Driver Unspecified Remote Buffer Overflow Vu...
BugTraq ID: 10470
リモートからの再現性: あり
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10470
まとめ:
報告によると、PostgreSQL ODBC ドライバには、リモートから利用可能なバッファ
オーバーフローの問題を抱えている疑いがある。この問題は Debian 勧告で報告
され、リモートの攻撃者はアプリケーションと共に使用される Web サーバ を停
止できる可能性がある。報告によると、この問題を利用し、悪意のあるスクリプ
トを使用した攻撃を行うことで、Web サーバをサービス不能状態に陥らせること
ができる。
詳細情報が不足しているため、現時点ではさらなる情報を入手できていない。こ
の BID はさらなる情報が公開され次第、更新予定である。
現時点では、PostgreSQL 7.2.1 が問題を抱えていることが確認されているが、
同様に、他のバージョンも影響を受ける可能性がある。
5. PHP Microsoft Windows Shell Escape Functions Command Executi...
BugTraq ID: 10471
リモートからの再現性: あり
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10471
まとめ:
報告によると、PHP のシェルエスケープ関数はコマンドを実行される問題を抱え
ている疑いがある。この問題は、PHP の関数に渡される引数を適切に無害化して
いないことに起因する。
この問題は、攻撃者が問題を抱えるソフトウェアを稼動させている Web サーバ
のセキュリティコンテキストで意図したシェルコマンドを実行し、本来許可され
ていないアクセスが行われる可能性がある。また、他の攻撃も可能である。
報告によると、この問題は Microsoft Windows で動作する PHP 4.3.3 および
4.3.5 に影響する。他の Microsoft Windows 版も同様に影響を受ける可能性が
ある。
6. Microsoft Internet Explorer URL Local Resource Access Weakne...
BugTraq ID: 10472
リモートからの再現性: あり
公表日: Jun 06 2004
関連する URL: http://www.securityfocus.com/bid/10472
まとめ:
Microsoft Internet Explorer はクライアントコンピュータのローカルリソース
に本来アクセス権をもっていないにも関わらずアクセスできる可能性のある、セ
キュリティに関わる問題を抱えている疑いがある。この問題により、Internet
Explorer 6 SP1 で実装されているセキュリティ制限を、事実上、回避される。
具体的には、特定のリソースへのリクエストの前に "URL:" を付けることにより、
悪意ある Web ページが問題を抱えるクライアントコンピュータ上のファイルに
アクセスする可能性がある。
この問題はセキュリティゾーンを超えてアクセスが可能になる問題のような、他
の問題を悪用する際に有用となる。
BID 10473 と BID 8577 で示されている問題のうちの一つを組み合わせてこの問
題を悪用する攻撃コードがインターネット上で出回っていることが既知である。
7. Microsoft Internet Explorer Modal Dialog Zone Bypass Vulnera...
BugTraq ID: 10473
リモートからの再現性: あり
公表日: Jun 06 2004
関連する URL: http://www.securityfocus.com/bid/10473
まとめ:
Microsoft Internet Explorer は攻撃者がローカルゾーンのコンテキストで悪意
あるスクリプトコードを実行可能となる、セキュリティゾーンを越えてアクセス
が可能になる問題を抱えている疑いがある。動的に作成した IFrame をモデルダ
イアログに渡すことによってこの問題を利用する攻撃が可能である。
BID 10472 で示された問題など他のいくつものセキュリティ問題の組み合わせて、
この問題を利用する攻撃が行われる可能性がある。この問題を利用する攻撃に成
功した結果、クライアントユーザのコンテキストで意図したコードを実行される。
この問題を利用する攻撃により、他のドメインのプロパティにアクセスが可能に
なり、攻撃者が選択したドメインに関連した重要または個人的な情報を改変する
ような他の種類の攻撃が可能になると推察される。
8. Webmin Multiple Unspecified Vulnerabilities
BugTraq ID: 10474
リモートからの再現性: あり
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10474
まとめ:
Webmin は攻撃者が重要な情報を漏洩し、このソフトウェアの正当なユーザに対
してサービス不能攻撃を行うことが可能な、詳細不明の複数の問題を抱えている
疑いがある。
第一の問題では、ユーザの権限にかかわらず、ユーザがモジュールの重要な設定
情報を開示可能である。第二の問題では、攻撃者が正当な Webmin ユーザをロッ
クアウトしてしまうよう、偽装された認証情報をソフトウェアに送信することが
可能である。
Webmin 1.140 以前のバージョンがこの問題の影響を受ける。
9. IBM GSKit SSL Handshake Unspecified Denial of Service Vulner...
BugTraq ID: 10475
リモートからの再現性: あり
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10475
まとめ:
IBM Global Security Toolkit (GSKit) は、詳細不明なサービス不能攻撃を受け
る問題を抱えている疑いがある。
IBM の報告によると、SSL ハンドシェイクの際、悪意のあるパケットにより影響
を受けるソフトウェアのクラッシュ、または、パフォーマンスの低下が引き起こ
される可能性がある。
GSKit を組み込んでいるすべてのソフトウェアが、この問題の影響を受ける。
10. Linksys Web Camera Software Next_file Parameter File Disclos...
BugTraq ID: 10476
リモートからの再現性: あり
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10476
まとめ:
報告によると、Linksys の Web Camera software はリモートからファイルを開
示できる問題を抱えている疑いがあり、リモートの攻撃者は重要なファイルを開
示することが可能であると推察される。
Web Camera software 2.10 がこの問題を抱えている疑いがあると報告されてい
るが、他のバージョンも影響を受ける可能性がある。
11. ClueCentral Apache Suexec Patch Security Weakness
BugTraq ID: 10478
リモートからの再現性: なし
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10478
まとめ:
ClueCentral の Apache suexec パッチは、ローカルにおけるセキュリティ上の
問題を抱えている疑いがあると報告されている。報告によると、このパッチは
Apache の suexec 機能に適用され、この機能をセキュアではない状態にする。
このパッチにより、セキュアでないディレクトリのパーミッション確認が取り除
かれ、任意のユーザや 'nobody' ユーザが所有するファイルが実行される可能性
があると報告されている。
この問題を抱えるコンピュータ上において、PHP で開発された Web コンテンツ
の作成、公開、要求を行う権限を持っているローカルの攻撃者は、一定の権限昇
格を行うために、別のセキュリティ上の問題と組み合わせてこの問題を悪用する
と推察される。
12. Multiple CPanel Perl Script Failure To Implement Taint Mode ...
BugTraq ID: 10479
リモートからの再現性: なし
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10479
まとめ:
cPanel と共に配布されている複数の Perl スクリプトは、セキュリティ上の問
題を抱えている疑いがあると報告されている。報告によると、これらの問題はこ
れらのスクリプトが外部入力データの確認を行う taint モードで稼動しないこ
とに起因する。BID 10478 に記載された問題と併せてこれらの問題を悪用するこ
とにより、これらの問題を抱えるコンピュータ上において権限昇格を行うことが
可能であると推察される。
13. NetWin SurgeMail/WebMail Multiple Input Validation Vulnerabi...
BugTraq ID: 10483
リモートからの再現性: あり
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10483
まとめ:
SurgeMail/WebMail は複数の問題を抱えている疑いがある。これらの問題はユー
ザから与えられたデータを十分に無害化していないために発生する。攻撃者はこ
れらの問題を悪用することにより、パス情報の開示およびクロスサイトスクリプ
ティング攻撃を実行することが可能である。
SurgeMail 1.9 以前と WebMail 3.1d がこれらの問題による影響を受ける。
14. FreeBSD jail() Process Unauthorized Routing Table Modificati...
BugTraq ID: 10485
リモートからの再現性: なし
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10485
まとめ:
FreeBSD では、ルーティング情報が jail() 環境における管理者権限のプロセス
から不適切に更新される可能性がある。
攻撃者は jail で制限されたプロセス内の管理者権限を取得し、ルーティングテー
ブルの更新情報を送信することが可能である。これにより、攻撃者はサーバ内の
ルーティングテーブルを書換え、正当なユーザへのサービスを利用不能状態に陥
らせることが可能である。また、攻撃者は、SSH の本来のやりとりの間に入り、
情報を改ざんしたり窃取する攻撃のような、コネクションのハイジャックや宛先
変更による攻撃も実行可能であると推察される。
15. Apple Mac OS X Multiple Security Vulnerabilities
BugTraq ID: 10486
リモートからの再現性: あり
公表日: Jun 07 2004
関連する URL: http://www.securityfocus.com/bid/10486
まとめ:
Mac OS X には、複数のセキュリティ上の問題が報告されている。これらの問題
の解決、および他のセキュリティ強化機能を提供するセキュリティアップデート
が公開されている。報告されている問題は以下の通りである:
LaunchServices には、このユーティリティが自動的にアプリケーションを登録
する問題を抱えている疑いがあると報告されている。報告によると、攻撃者は、
この問題を利用することにより、悪意あるアプリケーションを登録し、実行する
ことが可能である。
DiskImageMounter には、disk:// URI ハンドラが匿名のリモートファイルシス
テムをマウントするために使用される可能性のある問題を抱えている疑いがある
と報告されている。この攻撃は、HTTP プロトコルを利用して行われる。リモー
トの攻撃者は、ローカルディスクに書き込みを行うために悪用される可能性があ
る。
Safari には、このソフトウェアの "Show in Finder" ボタンが押された際、ファ
インダウィンドウ内の特定のファイルを表示せずに実行しようとする問題を抱え
ている疑いがあると報告されている。攻撃者は、この問題を利用してファイルシ
ステム上 (ダウンロードされたファイルを含む) のファイルを自動的に実行する
ことが可能である。これにより、権限昇格やリモートからの脅威を引き起こすこ
とが可能である。
これらの問題のいくつかは、以前の BID にすでに記載されている。本 BID は、
この更新に関するさらなる分析が完了次第、個別の BID に分割予定である。
16. Microsoft DirectX DirectPlay Remote Malformed Packet Denial ...
BugTraq ID: 10487
リモートからの再現性: あり
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10487
まとめ:
Microsoft DirectX DirectPlay は、リモートからサービス不能状態を引き起こ
される問題を抱えている。この問題は、影響を受けるライブラリによるネットワー
ク経由で与えられる悪意あるデータの処理が不十分であることに起因する。
攻撃者は、この問題を利用する攻撃により、影響を受けるライブラリを利用する
アプリケーションをクラッシュさ、正規のユーザに対するサービスを妨害するこ
とが可能である。
17. Blosxom Writeback Plug-in HTML Injection Vulnerability
BugTraq ID: 10488
リモートからの再現性: あり
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10488
まとめ:
Blosxom は、HTML タグを挿入される問題を抱えている疑いがある。この問題は、
このソフトウェアが 'writeback' プラグインと組み合わせて利用されている際
に発生する。
この問題により、攻撃者は問題を抱えるサイトにコメントを投稿する際に HTML
タグやスクリプトコードを挿入することが可能である。攻撃に成功した場合、攻
撃者は Cookie に由来する認証用情報の窃取が可能である。また、他の攻撃も同
様に可能である。
Blosxom 2.0 が、この問題の影響を受けるが、他のバージョンも同様に問題を抱
えている可能性がある。
18. U.S. Robotics Broadband Router 8003 Administration Web Inter...
BugTraq ID: 10490
リモートからの再現性: あり
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10490
まとめ:
U.S. Robotics Broadband Router 8003 は、管理 Web インターフェイスのパス
ワードがセキュアでないことによる問題を抱えている。この問題は、このデバイ
スの管理者パスワードが平文で読み取ることが可能な、設計上の不備に起因する。
この問題により、攻撃者は影響を受けるデバイスに管理者権限でアクセスが可能
となり、インターネットに対するアクセスコントロールなどを操作可能となる。
これは、LAN 内部のコンピュータに対する攻撃を行う際に有用となる可能性があ
る。
19. ToCA Race Driver Multiple Remote Denial Of Service Vulnerabi...
BugTraq ID: 10492
リモートからの再現性: あり
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10492
まとめ:
ToCA Race Driver は、リモートからサービス不能状態を引き起こされる複数の
問題を抱えていると報告されている。これらの問題は、このソフトウェアが異常
なネットワークトラフィックを処理しないことに起因する。
これらの問題により、攻撃者はこのソフトウェアをクラッシュまたはハングさせ、
正規のユーザへのサービス提供を不能にできる可能性がある。
20. PHP-Nuke Reviews Module Cross-Site Scripting Vulnerability
BugTraq ID: 10493
リモートからの再現性: あり
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10493
まとめ:
PHP-Nuke の 'reviews' モジュールはクロスサイトスクリプティングの問題を抱
えている疑いがある。これらの問題により、攻撃者は Cookie に由来する認証用
情報を窃取できる可能性がある。報告によると、このソフトウェアは 'id' パラ
メータを介してユーザが与えたデータを無害化しない。
この問題は、PHP-Nuke の現行バージョンでは修正されている。この問題の公開
は早かったが、未検証のままである。この BID はさらなる情報が公開され次第、
更新される予定である。
21. Roundup Remote File Disclosure Vulnerability
BugTraq ID: 10495
リモートからの再現性: あり
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10495
まとめ:
Roundup はリモートからファイルを開示される問題を抱えている疑いがある。リ
モートのユーザは、ファイルへのパスの前に /home/@@file/ をつけ、さらにディ
レクトリの参照に関する文字列を利用することで、問題を抱えるコンピュータ上
のファイルを開示することが可能である。
この問題は Roundup 0.6.11 以前のバージョンに影響を及ぼす。
22. OpenBSD ISAKMPD Security Association Piggyback Delete Payloa...
BugTraq ID: 10496
リモートからの再現性: あり
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10496
まとめ:
OpenBSD の isakmpd デーモンは、リモートからサービス不能状態を引き起こさ
れる問題を抱えていると報告されている。
攻撃者は、意図的に作成された UDP ISAKMP パケットを問題を抱えるサーバに送
信することにより、IPSec VPN において security association (SA) およびポ
リシーを削除することが可能である。この意図的に作成されたパケットは、新た
なトンネルを作成および削除するためのペイロードを含む。isakmpd は、ペイロー
ドの削除やトンネルに関連する association やポリシーの切断処理を適切に行
わない。
この問題により、security association を破壊される可能性があるため、事実
上、ゲートウェイ間の VPN 接続は切断されてしまい、VPN の正規ユーザに対す
るサービス提供が不能になる。
23. GNU Aspell Stack Buffer Overflow Vulnerability
BugTraq ID: 10497
リモートからの再現性: なし
公表日: Jun 08 2004
関連する URL: http://www.securityfocus.com/bid/10497
まとめ:
aspell に同梱されている単語リストの圧縮ユーティリティには、バッファオー
バフローの問題が存在すると報告されている。
このユーティリティは単語リストの圧縮および圧縮解除に利用される。境界チェッ
クが不適切なためバッファオーバフローが発生し、攻撃対象のユーザのアカウン
トのコンテキストでコードを実行可能である。
この問題を悪用するためには、攻撃者は別のユーザのディレクトリ内のコンテン
ツを改変できるアクセス権を保持していなければならない。このアクセス権は、
ソーシャルエンジニアリング、不適切なファイルのパーミッション、ファイルの
関連付けを利用する問題を介して奪取される可能性がある。
24. CVS Multiple Vulnerabilities
BugTraq ID: 10499
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10499
まとめ:
CVS は複数の問題を抱えている疑いがある。これらの問題は、2 度メモリ領域を
開放してしまう問題、書式指定子を含む文字列の取り扱いに由来する問題、整数
桁あふれによるオーバーフローが発生する問題が含まれる。BID 10384 用のセキュ
リティパッチに存在する null で終端される問題も存在しており、サーバクラッ
シュにつながる可能性がある。これらの問題のいくつかは、意図したコードを実
行するために利用される可能性がある。他の問題はサービス不能状態が引き起こ
される可能性があるのみである。
25. Squid Proxy NTLM Authentication Buffer Overflow Vulnerabilit...
BugTraq ID: 10500
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10500
まとめ:
Squid Web Proxy Cache には、NTLM 認証用情報を処理する際にバッファオーバー
フローが発生する問題が存在すると報告されている。この問題は、ユーザが与え
た入力値をコピーする際、このソフトウェアがバッファ境界の妥当性確認を十分
に行わないことに起因する。
この問題により、攻撃者はスタックのプロセスメモリを改変可能であり、サービ
ス不能状態を引き起こしたり、このソフトウェアのコンテキストで意図したコー
ドを実行したりする可能性がある。これにより、多くの場合、影響を受けるコン
ピュータへの本来許可されていないアクセスが容易になる。
26. Horde IMP Unspecified Input Validation Vulnerability
BugTraq ID: 10501
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10501
まとめ:
Horde IMP には、入力値の妥当性確認に関する詳細が不明な問題が存在すると報
告されている。この問題は、このソフトウェアがユーザから与えられた入力値を
処理する際に発生する、入力値の妥当性確認の不備に起因する。
この問題は、攻撃を予期していないユーザのブラウザ内で意図した HTML タグや
スクリプトコードを実行するため、攻撃者により利用される可能性がある。これ
により、セッションの乗っ取りや Cookie に由来する認証用情報の窃取が容易に
なる。
27. Symantec Gateway Security 360R Wireless VPN Bypass Weakness
BugTraq ID: 10502
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10502
まとめ:
Symantec Gateway Security 360R は、リモートの攻撃者が内部のコンピュータ
と安全でないワイヤレス接続を確立可能になると推察される問題を抱えている疑
いがある。
報告によると、この問題は、Symantec Gateway Security 360R firmware 2.1
build 300、および build 415 に影響を及ぼす。
28. Trend Micro OfficeScan Local Privilege Escalation Vulnerabil...
BugTraq ID: 10503
リモートからの再現性: なし
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10503
まとめ:
OfficeScan は、ローカル上で権限昇格される問題を抱えている疑いがある。こ
の問題により、ローカルの攻撃者は意図するアプリケーションの実行、および権
限の昇格が可能になる。
Trend Micro OfficeScan 5.58 以前は、この問題による影響を受ける。
29. Cisco CatOS TCP-ACK Denial Of Service Vulnerability
BugTraq ID: 10504
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10504
まとめ:
Cisco CatOS は、サービス不能攻撃を受ける問題を抱えていると報告されている。
不適切な初期 TCP ハンドシェイクにより、影響を受けるデバイスの機能停止、
および再起動を引き起こすことが可能である。
これらの不適切な接続は偽装された送信元アドレスに起因し、これにより、攻撃
者がサービス不能攻撃を実行しやすくなる。
この問題は、影響を受けるデバイスが telnet、HTTP、または SSH サービスを実
行している場合にのみ利用可能である。IOS はこの問題による影響を受けない。
30. cPanel Passwd Remote SQL Injection Vulnerability
BugTraq ID: 10505
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10505
まとめ:
cPanel は、リモートから SQL 文を挿入される問題による影響を受けると報告さ
れている。この問題は、ユーザが渡す URI パラメータの入力内容が SQL クエリ
内で使用される前に、このアプリケーションによる入力値の無害化が不十分であ
ることに起因している。
この問題は、悪意ある SQL 文に 'passwd' スクリプトが URI パラメータを介し
て渡される際に生じる。
この結果として、悪意あるユーザは、重要な情報を閲覧、または修正するために
データベースクエリを改変し、潜在的にこのソフトウェア、またはデータベース
を危険にさらす可能性がある。
31. AspDotNetStorefront Access Validation Vulnerability
BugTraq ID: 10506
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10506
まとめ:
AspDotNetStorefront には、リモートの攻撃者が問題を抱える Web サイト内の
任意のコンテンツを削除可能であると推察される、アクセス権限の妥当性確認の
問題を抱えてる疑いがある、と報告されている。この問題は、本来アクセス権限
を持っていないユーザがサイト内のアイコンや画像のようなコンテンツを削除す
る場合、'deleteicon.aspx' スクリプトがアクセス権限の妥当性確認を実施しな
いために生じる。
未検証ではあるが、他の攻撃も同様に可能だと推察される。
AspDotNetStorefront 3.3 は、この問題の影響を受けると報告されているが、他
のバージョンも同様に影響を受ける。
32. AspDotNetStorefront ReturnURL Parameter Cross-Site Scripting...
BugTraq ID: 10507
リモートからの再現性: あり
公表日: Jun 09 2004
関連する URL: http://www.securityfocus.com/bid/10507
まとめ:
AspDotNetStorefront は、クロスサイトスクリプティングの問題を抱えている疑
いがある。この問題は、ユーザが入力したデータの無害化が不十分であることに
起因する。この問題は、'signin.aspx' スクリプトの 'returnurl' 変数におい
て生じる。この問題により、リモートの攻撃者は Cookie に由来する認証用情報
の窃取、および、その他の攻撃を仕掛けることが可能である。
AspDotNetStorefront 3.3 は、この問題の影響を受けると報告されているが、他
のバージョンも同様に影響を受ける。
33. Apache Mod_Proxy Remote Negative Content-Length Buffer Overf...
BugTraq ID: 10508
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10508
まとめ:
Apache mod_proxy において、リモートから実行可能なバッフォオーバーフロー
の問題が存在する。
この問題は、ユーザが入力した負の長さの値がメモリコピー処理において利用さ
れ、それによりメモリの書き換えが実施可能であることに起因する。リモートの
サーバが、proxy を介して渡された、負の値を持つ Content-Length: HTTP ヘッ
ダフィールドを返した場合、この問題が引き起こされると推察される。
この問題を利用した攻撃により、サービス不能状態に陥ると推察されるが、BSD
実装のようないくつかの環境においては、未検証ではあるが意図したコードを実
行される可能性がある。いくつかの環境において、AP_ENABLE_EXCEPTION_HOOK
オプションを有効にしているバージョンも同様に、この問題を利用した攻撃が可
能であると推察される。
mod_proxy が有効であり設定が施されている、Apache 1.3.26 から 1.3.31 が、
この問題の影響を受ける。Apache 2.0.x は、この問題の影響を受けない。
34. SMTP.Proxy Remote Format String Vulnerability
BugTraq ID: 10509
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10509
まとめ:
smtp.proxy は、リモートから攻撃可能な、書式指定子を含む文字列の取り扱い
に由来する問題を抱えている。
この問題は、proxy を介して渡される、電子メール内の SMTP ヘッダを記録する
ルーチンにおいて生じる。この問題を利用することで、意図したコードを実行す
ることが可能であると推察される。
35. Billion BIPAC-640 AE Administrative Interface Authentication...
BugTraq ID: 10510
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10510
まとめ:
Billion BIPAC-640 AE は、認証を回避される問題を抱えている疑いがあると報
告されている。この問題は、Mozilla Firefox または Opera が Billion
BIPAC-640 AE の管理用インタフェースにアクセスに利用される際に発生する。
この問題は、ファームウェアバージョンが 3.33 の Billion BIPAC-640 AE に影
響すると報告されているが、他のバージョンも同様に影響を受ける可能性がある。
36. Invision Power Board SSI.PHP SQL Injection Vulnerability
BugTraq ID: 10511
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10511
まとめ:
Invision Power Board は、'ssi.php' スクリプトに SQL 文を挿入される問題を
抱えている疑いがあると報告されている。
ユーザが与えるデータのフィルタリングが不適切なため、'ssi.php' スクリプト
を悪用することにより、攻撃者はこのソフトウェアが利用しているデータベース
に SQL 構文を渡すことが可能である。
この問題の影響範囲は、このソフトウェアが利用するデータベースに依存する。
データベースサーバ上の重要なデータの書き換え、読取り、コマンドやプロシー
ジャの実行が可能であると推察される。また、潜在的にはこの問題を介してデー
タベースに存在する問題を悪用する可能性もある。
Invision Power Board 1.3.1 Final がこの問題を抱えていると報告されている。
また、同様に他のバージョンも影響を受ける可能性がある。
*** 問題を抱える変数は整数値のみ受け取り、任意の文字列を受け取るわけでは
ないという、矛盾した報告も為されている。
37. Edimax 7205APL 802.11b Wireless Access Point Default Backdoo...
BugTraq ID: 10512
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10512
まとめ:
Edimax 7205APL はデフォルトでバックドアアカウントが存在すると報告されて
いる。
このアカウントはハードコーディングされており、削除することが不可能である。
このアカウントは、このデバイスへのログイン、および設定のバックアップを作
成するために利用されている。
この設定には、全てのユーザ名とそれに対応するパスワードが含まれており、攻
撃者は管理者としてこのデバイスにログイン可能である。
ファームウェアのバージョンが 2.40a-00 のデバイスが問題を抱えていると報告
されている。また、他のバージョンにも同様のバックドアアカウントが存在する
可能性がある。
38. Skype Technologies Skype CallTo URI Handler Buffer Overrun V...
BugTraq ID: 10513
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10513
まとめ:
Skype はバッファーオーバフローの問題を抱えている疑いがあると報告されてい
る。
報告によると、この問題は callto URI が辿れる際、"callto://" URI データに
対する境界チェックが欠けていることに起因する。
この問題より、メモリ内の重要な領域が書き換えられる可能性がある。最終的に
は、この問題を悪用することにより、悪意ある URI を辿ったユーザのコンテキ
スト内で意図したコードを実行されるものと推察される。
39. Blackboard Learning System Dropbox File Download Vulnerabili...
BugTraq ID: 10515
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10515
まとめ:
報告によると Blackboard には、ユーザが 'Digital Drop box' にポストされた
ファイルを不適切にダウンロード可能な問題が存在する。ドロップボックス内の
ファイルは、本来管理者向けのものである。
このアプリケーションは、ダウンロードをリクエストされたファイルがリクエス
トを送信したユーザ向けのものかの妥当性確認を行わない。認証チェックも行わ
れないため、このファイルは URI を推測可能な任意のユーザが入手できてしま
う。
攻撃者は、この問題を悪用して重要な情報をダウンロードする可能性がある。
この問題は Blackboard Learning System - Basic Edition (リリース 6) に存
在すると報告されているが、他のバージョンも同様の問題を抱えている可能性が
ある。
40. KSymoops KSymoops-GZNM Insecure Temporary File Handling Symb...
BugTraq ID: 10516
リモートからの再現性: なし
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10516
まとめ:
Ksymoops には、'ksymoops-gznm'スクリプトを含むいくつかのスクリプトが同梱
されている。報告によると、'ksymoops-gznm'スクリプトには、ローカルにおけ
る安全ではない一時ファイルの処理に起因するシンボリックリンクの問題を抱え
ている疑いがある。この問題は、予測可能なファイル名で作成された一時ファイ
ルに、アプリケーションによる書き込みが可能という、設計上の不備に起因する。
このスクリプトはファイルの存在を確認する前に書き込みを行うため、シンボリッ
クリンク攻撃を容易にしてしまう可能性がある。
41. Microsoft Internet Explorer URI Obfuscation Weakness
BugTraq ID: 10517
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10517
まとめ:
報告によると、Microsoft Internet Explorer には攻撃者にリンクの URI を偽
装されてしまう問題がある。この問題により、正規のサイトになりすまして攻撃
を予期していないユーザから重要な情報を窃取することが容易になる可能性があ
る。
攻撃者はこの問題を利用し、ユーザに正規のサイトを訪問していると思い込ませ、
攻撃者の制御下の悪意あるサイトに誘導する事が可能である。
更新: 攻撃者はこの問題を利用して Internet Explorer のゾーン制限を迂回で
きる可能性もある。
また、Opera 7.51 も影響を受ける可能性がある。
42. Subversion SVN Protocol Parser Remote Integer Overflow Vulne...
BugTraq ID: 10519
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10519
まとめ:
Subversion は、リモートから利用可能な整数桁あふれによるオーバーフローの
問題を抱えている疑いがあると報告されている。この問題は svn プロトコルパー
サーに存在しており、クライアントから転送される svn URI 文字列に対する境
界チェックが不十分であることに起因する。
十分に長い URI 文字列を受け取った場合、URI 文字列のサイズの値が隠され、
正しく送信されない部分で、整数桁あふれによるオーバーフローが発生する可能
性がある。これにより、潜在的にヒープメモリの管理構造が書き換えられると推
察される。
43. RealNetwork RealPlayer Media File Heap Overflow Vulnerabilit...
BugTraq ID: 10520
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10520
まとめ:
NGSSsoftware の報告によると、RealNetworks Realplayer にヒープオーバーフ
ローの問題が存在する。これらの問題は、意図的に組み立てられた .RA .RM .RV
.RMJ の拡張子のファイルにより引き起こされる可能性がある。この問題を利用
する攻撃が成功した場合、Realplayer を起動させているユーザのコンテキスト
で意図したコードを実行可能である。
44. Usermin HTML Email Script Code Execution Vulnerability
BugTraq ID: 10521
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10521
まとめ:
Usermin は HTML 形式の電子メールメッセージを解釈する際、スクリプトコード
を実行される問題を抱えていると報告されている。この問題は、HTML 形式の電
子メールメッセージを無害化しないことに起因する。
この問題により、攻撃者は攻撃を予期していないユーザのブラウザで意図したス
クリプトコードを実行可能である。結果として、Cookie に由来する認証用情報
の窃取が容易になる。これにより、潜在的にコンピュータ上のユーザアカウント
に本来許可されていないにもかかわらずアクセスできる可能性がある。
45. Webmin Configuration Module Information Disclosure Vulnerabi...
BugTraq ID: 10522
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10522
まとめ:
報告によると、Webmin はモジュールの設定を不正に開示可能になる問題を抱え
ている疑いがある。この問題は、アクセス権の妥当性確認の不備に起因している。
この問題により、攻撃者は、影響を受けるソフトウェアのモジュールの設定を閲
覧可能になると推察され、影響を受けるコンピュータに対するさらなる攻撃を助
長する可能性がある。
46. Webmin And Usermin Account Lockout Bypass Vulnerability
BugTraq ID: 10523
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10523
まとめ:
Webmin および Usermin は、アカウントのロックアウトを迂回される問題による
影響を受ける。この問題は、このソフトウェアによる、ユーザが与えた入力値に
対する無害化が不十分であることに起因する。
この問題を利用する攻撃により、影響を受けるコンピュータに対して、ブルート
フォースで認証を試す攻撃が可能になり、影響を受けるコンピュータと同様に
Webmin および Usermin アカウントの不正なアクセスを助長する可能性がある。
また、この問題は、ユーザのログインを妨害するためにも利用される可能性があ
ると報告されているが、どのように行われるかは未詳である。
47. PHP-Nuke Multiple Input Validation Vulnerabilities
BugTraq ID: 10524
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10524
まとめ:
PHP-Nuke は、複数の問題を抱えている疑いがある。この問題は、ユーザが与え
たデータに対する無害化が不十分であることに起因する。具体的には、以下の問
題が存在する。
このソフトウェアは、複数のクロスサイトスクリプティングの問題を抱えている
疑いがある。これらの問題は 'Faq'、'Encyclopedia'、'Reviews' モジュールに
存在する。
これらのクロスサイトスクリプティングの問題により、リモートの攻撃者は悪意
ある HTML タグやスクリプトコードを含む、悪意あるハイパーリンクを作成でき
る可能性がある。ユーザがこの悪意あるリンクを辿った場合、攻撃者の与えたコー
ドが攻撃対象のユーザのコンピュータ上の Web ブラウザ内で実行される。
このソフトウェアは、SQL 文を挿入される問題を抱えている疑いがある。この問
題も、ユーザが与えた入力内容の無害化が不適切であることに起因する。この問
題は、SQL 文が 'Reviews' モジュールのパラメータを介して渡される際に発生
する。
結果として、この問題により攻撃者はデータベースクエリの論理構造を改変でき
る可能性がある。
このソフトウェアの 'Review' モジュールの得点用のサブシステムに、リモート
から利用可能なサービス不能状態を引き起こす問題が存在すると報告されている。
報告によると、'Reviews' モジュールに渡されるパラメータの値として与えられ
る非常に大きな数字により、正規のユーザへのサービス提供が不能になる。
48. ignitionServer Server Link Service Authentication Bypass Vul...
BugTraq ID: 10525
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10525
まとめ:
報告によると、ignitionServer は、認証を迂回される問題を抱えている疑いが
ある。IRC サーバ群は、IRC ネットワークを形成するためにお互いにリンクする
ことが可能である。ignitionServer サーバのリンク機能は、完全にその機能を
発揮できず、デフォルトでは無効にされている。しかし、ignitionServer のリ
ンクサービスが有効の場合、リモートの ignitionServer サーバは何の認証も必
要とせずに問題を抱える ignitionServer とリンクされる可能性がある。
49. WinAgents TFTP Server Remote Buffer Overrun Vulnerability
BugTraq ID: 10526
リモートからの再現性: あり
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10526
まとめ:
WinAgents TFTP Server は、リモートから利用可能なバッファオーバフローの問
題を抱えている疑いがあると報告されている。報告によると、この問題はあるファ
イルにリクエストが為される際、そのファイル名に対する境界チェックが不十分
であることに起因する。リモートの攻撃者は、過剰な長さのファイル名を持つ悪
意あるサーバへのリクエストを作成する可能性がある。このリクエストにより問
題が発生する。このような攻撃による影響として、サービス不能状態に陥ると報
告されている。
50. RealNetworks RealPlayer URI Processing Buffer Overrun Vulner...
BugTraq ID: 10527
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10527
まとめ:
報告によると、RealPlayer 10 に影響を及ぼす、リモートからバッファオーバー
フロー状態を引き起こされる問題が存在する。これより前のバージョンもこの問
題を抱えている可能性がある。報告によると、このソフトウェアが非常に多くの
ピリオド文字を含む URI を処理する際、この問題は発生する。リモートの攻撃
者は、潜在的にこの問題を悪用することにより、このソフトウェアを起動させて
いるユーザのコンテキストで自らが与えた意図したコードを実行する可能性があ
る。
RealNetworks はこれらの問題の影響を受ける製品の更新版をリリースしている。
ユーザは早急に更新することが望ましい。
51. RealNetwork RealPlayer EMBD3260.DLL Error Response Heap Over...
BugTraq ID: 10528
リモートからの再現性: あり
公表日: Jun 10 2004
関連する URL: http://www.securityfocus.com/bid/10528
まとめ:
eEye の報告によると、RealNetworks RealPlayer リリースには、ヒープオーバー
フローの複数の問題が存在する。これらの問題は、HTML ページに組み込まれた、
特別に組み立てられた動画ファイルにより引き起こされる可能性がある。この問
題を利用する攻撃が成功した場合、このソフトウェアを実行するユーザの権限で、
意図するコードの実行が可能であると推察される。
52. NetBSD Swapctl() Local Denial Of Service Vulnerability
BugTraq ID: 10529
リモートからの再現性: なし
公表日: Jun 11 2004
関連する URL: http://www.securityfocus.com/bid/10529
まとめ:
報告によると、NetBSD の swapctl() システムコールはローカル上でサービス不
能状態を引き起こされる問題を抱えている疑いがある。
この問題は、swapctl() システムコールの整数桁オーバーフローの問題として存
在する。この問題は、ローカルのユーザが、カーネルパネックを引き起こし、事
実上、正当なユーザ向けのサービス提供を利用不能状態に陥らせるために利用さ
れる可能性がある。
この問題は、NetBSD-current および NetBSD-2-0 CVS ブランチで修正されてい
る。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Backdoor program gets backdoored
著者: Kevin Poulsen
有名な悪意のあるプログラム作成者は、アンダーグラウンドユーザの本拠地をま
んまとだました。
http://www.securityfocus.com/news/8893
2. Report: Computer intrusion losses waning
著者: Kevin Poulsen
最新の CSI/FBI の調査によると、サービス不能攻撃により数百万ドルの被害を
受けた。
http://www.securityfocus.com/news/8883
3. Wardriver pleads guilty in Lowes WiFi hacks
著者: Kevin Poulsen
ハッカーは 12 年から 15 年程度の実刑判決を軽減させるために検察当局と協力
することに同意した。
http://www.securityfocus.com/news/8835
4. Akamai blames inaccessible Web sites on `international attac...
著者: Matthew Fordahl, The Associated Press
http://www.securityfocus.com/news/8911
5. Iris scans at UK airports, says Home Office
著者: Lucy Sherriff, The Register
英国内務省は、英国の主要飛行場で虹彩認証技術を導入する。これにより、十分
にセキュリティが強化されるだけでなく、組織で登録する者の入国管理にかかる
時間が削減される。
http://www.securityfocus.com/news/8910
6. Virus attacks mobiles via Bluetooth
著者: John Oates, The Register
何人かの有益な市民は Symbian オペレーションシステムを使用している携帯電
話を攻撃対象とするウィルスを作成した。アンチウィルスグループは作者からこ
のワームを手に入れたが、まだ広く出回ってはいない。
http://www.securityfocus.com/news/8909
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. SnortNotify 1.02
作者: Adam Ely
関連する URL: http://www.780inc.com/snortnotify/
動作環境: Linux
まとめ:
SnortNotify は、指定された間隔で cron から起動し、新しいアラート用の
Snort データベースを検索します。新たなアラートが事前に設定された優先順位
と一致した場合、電子メールを送り連絡します。送信される電子メールは、セン
サー名、シグネチャ名、およびタイムスタンプを含みます。
2. Wasabi 0.1
作者: Andrea Barisani
関連する URL: http://www.gentoo.org/proj/en/infrastructure/wasabi
動作環境: Perl (perl が動作する環境)
まとめ:
Wasabi はログ監視用のプログラムであり、ログファイル内の文字列とユーザ定
義による正規表現を比較し、一致した内容をレポートするよう設計されています。
この正規表現は、アラートを出力する周期やメール受信者のリストを持つキュー
に割り当てられます。
ログファイル内に指定された文字列が存在するとすぐに通知または定期的なレポー
トの送信を行うよう、キューを設定することが可能です。
さらに、ログファイル内の文字列において(PID 番号のように)関連がない部分
は標準正規表現分類オペレータである()を用いて監視を行わない設定も可能で
す。この設定により、不要な情報が取り除かれ、より読みやすいレポートが作成
可能となります。全レポートはホスト名ごとに分けられ、全メッセージは可能で
あれば圧縮されます。
このプログラムは設定ファイルを読み込み、特定のログファイルを監視するため
にデーモンをフォークします。
3. CryptoHeaven v2.4.0
作者: Marcin Kurzawa <marcin@xxxxxxxxxxxxxxxx>
関連する URL: http://www.cryptoheaven.com/
動作環境: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:
CryptoHeaven を使用することにより、セキュアな電子メールやオンラインでの
ファイルの共有、保存を行うことが可能です。このソフトウェアの主な特徴は、
グループでの共同作業、ファイル共有、電子メール、オンラインでのファイルの
保存、そしてインスタントメッセージのようなサービスをセキュアで高度に暗号
化された状態で利用できることです。このソフトウェアは電子メール、インスタ
ントメッセージ、ファイルの保存と共有におけるマルチユーザ対応のセキュリティ
を一つのユニークなパッケージに統合しています。このソフトウェアはマルチユー
ザ間のセキュアな環境においてテキストやデータのリアルタイム通信を可能にし
ます。このソフトウェアのセキュリティと利便性は良くバランスがとれており、
専門的ではないコンピュータユーザでさえ、非常に高度な暗号化機能を持つこの
ソフトウェアによる利益を享受することが可能です。
4. Auditor security collection
作者: Max Moser - Moser Informatik
関連する URL: http://moser-informatik.ch/?page=products&lang=eng
動作環境: OS に依存しない
まとめ:
Auditor security collection は、KNOPPIX を基にしている実システムです。イ
ンストール作業は一切不要で、分析環境が CD-ROM から起動し、数分以内で完全
に利用できるようになります。使用するハードウェアには依存せず、このソフト
ウェアは標準化された作業環境を提供します。そのため、ノウハウの蓄積やリモー
トからのサポートが容易に行えます。企画・開発段階ではありますが、このツー
ルの目標は最良のツールであると同時に優れた利便性を実現することです。
5. XArp 0.1
作者: Christoph Mayer
関連する URL: http://www.chrismc.de
動作環境: Windows 2000、Windows XP
まとめ:
XArp は ARP キャッシュを監視するためのグラフィカルなツールです。このソフ
トウェアは定期的にローカルの ARP キャッシュを要求し、IP アドレスから MAC
へのマッピングの変化を報告します。よって、このソフトウェアは、ネットワー
ク上で本来のやりとりの間に入り情報の改ざんや窃取を行う攻撃の前準備として
利用される、ARP 汚染を識別するために使用可能です。
6. Devil-Linux v1.2 Beta 1
作者: Heiko Zuerker <heiko@xxxxxxxxxxxxxxx>
関連する URL: http://www.devil-linux.org/download.htm
動作環境: Linux
まとめ:
Devil-Linux はファイアウォールあるいはルータ用途に特化した Linux のディ
ストリビューションです。Devil-Linux の最終目標は軽量で、設定可能な、セキ
ュアな Linux システムを提供することにあります。設定情報はフロッピーディ
スクに保存され、いくつかのオプションパッケージも備わっています。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/Attachment:
smime.p7s
Description: S/MIME cryptographic signature