西村@ラックです。
SecurityFocus Newsletter 第 254 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: 22 Jun 2004 17:10:21 -0000
Message-ID: <20040622171021.12359.qmail@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #254
-----------------------------
This Issue is Sponsored By: SecurityFocus
I. FRONT AND CENTER(日本語訳なし)
1. Securing Apache 2: Step-by-Step
2. Time to Dump Internet Explorer
II. BUGTRAQ SUMMARY
1. Virtual Programming VP-ASP Shopping Cart Shop$DB.ASP Cross-S...
2. Horde Chora Viewer Remote Command Execution Vulnerability
3. Mozilla Browser URI Obfuscation Weakness
4. Linksys Web Camera Software Next_file Parameter Cross-Site S...
5. Virtual Programming VP-ASP Shoperror Script Cross-Site Scrip...
6. Immunix StackGuard Canary Corruption Handler Evasion Vulnera...
7. Virtual Programming VP-ASP Shopproductselect Script SQL Inje...
8. Multiple Vendor Anti-Virus Scanner Remote Denial Of Service ...
9. Linux Kernel Assembler Inline Function Local Denial Of Servi...
10. Invision Power Board SSI.PHP Cross-Site Scripting Vulnerabil...
11. Sygate Personal Firewall Pro Local Fail-Close Bypass Vulnera...
12. FreeIPS Protected Service Denial Of Service Vulnerability
13. Sygate Personal Firewall Pro Local Denial Of Service Vulnera...
14. VICE Monitor Memory Dump Format String Vulnerability
15. BEA WebLogic Server And WebLogic Express Remote Denial of Se...
16. BEA WebLogic Server And WebLogic Express Java RMI Incorrect ...
17. KAME Racoon IDE Daemon X.509 Improper Certificate Verificati...
18. SGI IRIX Undisclosed MapElf32Exec Local Denial Of Service Vu...
19. SGI IRIX SYSSGI() System Call Unprivileged User Kernel Memor...
20. SGI IRIX Undisclosed Init Denial Of Service Vulnerability
21. Thy HTTP Daemon Null Pointer Exception Denial Of Service Vul...
22. HP-UX Local X Font Server Buffer Overflow Vulnerability
23. Microsoft Internet Explorer HREF Save As Denial of Service V...
24. Pivot Remote module_db.PHP File Include Vulnerability
25. Microsoft Internet Explorer Wildcard DNS Cross-Site Scriptin...
26. Web Wiz Forums Registration_Rules.ASP Cross-Site Scripting V...
27. PHPHeaven PHPMyChat Multiple Remote Vulnerabilities
28. Symantec Enterprise Firewall DNSD DNS Cache Poisoning Vulner...
29. Check Point Firewall-1 Internet Key Exchange Information Dis...
30. Invision Power Board Potential IP Address Spoofing Vulnerabi...
31. Cisco IOS Border Gateway Protocol Denial Of Service Vulnerab...
32. IBM ACPRunner ActiveX Control Dangerous Method Vulnerability
33. IBM EGatherer ActiveX Control Dangerous Method Vulnerability
34. Linux Kernel Inter Intergrated Circuit Bus Driver Integer Ov...
35. Snitz Forums Register Script HTML Injection Vulnerability
36. ASP-Rider Malformed Cookie Administrative Access Vulnerabili...
37. Linux Kernel Multiple Device Driver Vulnerabilities
38. Nmap Potential Insecure File Creation Vulnerability
39. MoinMoin Group Name Privilege Escalation Vulnerability
40. Asterisk PBX Multiple Logging Format String Vulnerabilities
41. Epic Games Unreal Engine Memory Corruption Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. U.S. moves towards anti-spyware law
2. Court clips DirecTV piracy suits
3. Backdoor program gets backdoored
4. Feds, Private Groups to Educate Consumers About Phishing Sca...
5. 'Spam King' Richter get legal roasting
6. Thieves lift PCs from security show
IV. SECURITYFOCUS TOP 6 TOOLS
1. Wasabi 0.2
2. Athena 1.0
3. SnortNotify 1.02
4. CryptoHeaven v2.4.0
5. Auditor security collection
6. XArp 0.1
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Virtual Programming VP-ASP Shopping Cart Shop$DB.ASP Cross-S...
BugTraq ID: 10530
リモートからの再現性: あり
公表日: Jun 12 2004
関連する URL: http://www.securityfocus.com/bid/10530
まとめ:
VP-ASP には、クロスサイトスクリプティングの問題を抱えている疑いがある。
この問題は、ユーザが入力したデータの無害化が不十分であることに起因する。
この問題は 'shop$db.asp' スクリプトのパラメータに存在する。
攻撃者は、この問題を悪用することにより、Web サイト管理者の認証用情報を窃
取できる可能性がある。
2. Horde Chora Viewer Remote Command Execution Vulnerability
BugTraq ID: 10531
リモートからの再現性: あり
公表日: Jun 13 2004
関連する URL: http://www.securityfocus.com/bid/10531
まとめ:
Horde Chora Viewer は、リモートからコマンドを実行される問題を抱えている
疑いがあると報告されている。報告によると、この問題は、ユーザが入力した値
を無害化していないことに起因する。
影響を受ける URI パラメータに対する値として含まれているシェルで解釈され
るメタキャラクタにより、攻撃者は exec() 関数呼び出しで実行されるシェルコ
マンドを指定できる可能性がある。このコマンドは、影響を受ける Web サーバ
のコンテキストで実行される。
Chora 1.2.1 以降のバージョンが、この問題の影響を受けると報告されている。
3. Mozilla Browser URI Obfuscation Weakness
BugTraq ID: 10532
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10532
まとめ:
報告によると、Mozilla には攻撃者がリンクの URI を偽装可能な問題が存在す
る。この問題により、攻撃を予期していないユーザから重要な情報を窃取するた
めに、正当な Web サイトのふりをすることが容易になる。
GET メソッドで要求される URI が、エンコードされた文字 %2F、数個の空白文
字が含まれており、さらに '.' が付加された URI を辿った場合に、この問題が
発生する。
Windows 用の Mozilla 1.6 と 1.7rc3、Firefox 0.8 と 0.9rc が、この問題の
影響を受けると報告されている。
4. Linksys Web Camera Software Next_file Parameter Cross-Site S...
BugTraq ID: 10533
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10533
まとめ:
報告によると、Linksys Web Camera software は、リモートの攻撃者が Cookie
に由来する認証用情報の窃取や他の攻撃が可能になる、クロスサイトスクリプト
ティングの問題を抱えている疑いがある。
この問題は、攻撃者が "main.cgi" スクリプトの "next_file" パラメータを介
して悪意ある HTML タグやスクリプトコードをこのソフトウェアに渡す際に発生
する。
Linksys Web Camera software 2.10 がこの問題を抱えている疑いがあると報告
されているが、同様に、他のバージョンも影響を受ける可能性がある。
5. Virtual Programming VP-ASP Shoperror Script Cross-Site Scrip...
BugTraq ID: 10534
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10534
まとめ:
Virtual Programming VP-ASP には、リモートのユーザがクロスサイトスクリプ
ティング攻撃を仕掛けることができる可能性のある問題が存在する。報告による
と、この問題はユーザが与えた 'shoperror.asp' スクリプト内のデータのフィ
ルタリングが十分におこなわれていないことに起因する。
この問題を利用する攻撃により、攻撃者は Cookie に由来する認証用情報の窃取
や他の種類の攻撃が可能である。
VP-ASP 5.0 以前のバージョンがこの問題を抱えている疑いがある。この問題は、
ベンダが提供している修正プログラムにより既に修正されている可能性があるが、
現時点では未詳である。
6. Immunix StackGuard Canary Corruption Handler Evasion Vulnera...
BugTraq ID: 10535
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10535
まとめ:
Immunix StackGuard は、カナリアの書き換え処理を回避される問題を抱えてい
る。この問題は、攻撃者がカナリアの書き換え処理機能の処理手順を改変できる
という設計上の不備に起因する。
この問題により、攻撃者は StackGuard のセキュリティ機能を迂回し、カナリア
の書き換え処理機能の処理手順を操作できる可能性がある。未検証であるが、こ
の問題によりコードの実行が可能であると推察される。
この問題は Immunix OS 7.0 に影響があると報告されているが、他のバージョン
も同様に影響を受ける可能性がある。
7. Virtual Programming VP-ASP Shopproductselect Script SQL Inje...
BugTraq ID: 10536
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10536
まとめ:
報告によると、VP-ASP Shopping Cart はリモートから SQL 文を挿入される問題
を抱えている疑いがある。 この問題は、このソフトウェアがユーザが与えた入
力値を SQL クエリ内で使用する前に適切に無害化していないことに起因してい
る。また、この問題は、悪意のあるユーザが 'shopproductselect.asp' スクリ
プトを介してこのソフトウェアに SQL 文を挿入する際に発生する。
VP-ASP 5.0 以前のバージョンがこの問題を抱えている疑いがある。この問題は、
ベンダが提供している修正プログラムにより既に修正されている可能性があるが、
現時点では未詳である。
8. Multiple Vendor Anti-Virus Scanner Remote Denial Of Service ...
BugTraq ID: 10537
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10537
まとめ:
複数のベンダによるアンチウィルスソフトウェアは、リモートからサービス不能
状態が引き起こされる問題を抱えている疑いがあると報告されている。
報告によると、この問題は、大量のデータを含む悪意のあるアーカイブがスキャ
ンされる際に発生する。
提供されている事例では、約 300 ギガバイトのデータが多くの異なる形式でアー
カイブされている。このアーカイブがクライアントまたはオンラインアンチウィ
ルススキャンサービスに送信されることにより、アンチウィルスソフトウェアを
クラッシュさせることが可能であると推察される。
9. Linux Kernel Assembler Inline Function Local Denial Of Servi...
BugTraq ID: 10538
リモートからの再現性: なし
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10538
まとめ:
報告によると、Linux Kernel はインライン集合関数を利用しローカルからサー
ビス不能状態が引き起こされる問題を抱えている可能性がある。この問題は、設
計上の不備により、このソフトウェアがスタック構造を適切に処理していないこ
とに起因している。
この問題を悪用することにより、攻撃者はこの問題を抱えるコンピュータをクラッ
シュさせ、正当なユーザへのサービスを利用不能な状態に陥らせることが可能で
あると推察される。
一部の Linux Kernel のみがこの問題の影響を受けると報告されているが、複数
の別のバージョンも同様にこの問題を抱えている可能性がある。
10. Invision Power Board SSI.PHP Cross-Site Scripting Vulnerabil...
BugTraq ID: 10539
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10539
まとめ:
Invision Power Board の 'ssi.php' スクリプトは、クロスサイトスクリプティ
ングの問題を抱えている疑いがあると報告されている。この問題は、このスクリ
プト内の関数がユーザにより改変された 'f' パラメータを十分に無害化してい
ないために発生する。この問題により、Cookie に由来する認証用情報の窃取が
可能であると推察される。また、他の攻撃も可能である。
11. Sygate Personal Firewall Pro Local Fail-Close Bypass Vulnera...
BugTraq ID: 10540
リモートからの再現性: なし
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10540
まとめ:
Sygate Personal Firewall の fail-closed 機能には、問題が報告されている。
報告によると、カーネル空間で動作する NDIS ドライバは、関連付けられたデバ
イスを介して渡されるメッセージの発生源を確認しない。結果として、ローカル
のユーザは、カーネル空間で動作する NDIS ドライバにメッセージを送信し、ファ
イアウォールの fail-closed 機能を無効にすることが可能である。
ローカルの攻撃者は、この問題を利用することで影響を受けるファイアウォール
を完全に無効化することが可能である。
12. FreeIPS Protected Service Denial Of Service Vulnerability
BugTraq ID: 10541
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10541
まとめ:
FreeIPS は、サービス不能状態を引き起こす可能性があると報告されている。
このソフトウェアは、TCP のコネクションに対して、正規表現で定義された特定
の文字列をスキャンする。正規表現にマッチした場合、このソフトウェアは悪意
があるとみなし、TCP のコネクションを切断しようとする。このソフトウェアは、
クライアント (攻撃者) とサーバ (攻撃を受けた TCP サーバ) の両方に TCP
RST パケットを送信することで、この動作を実現する。
このソフトウェアは、クライアントに対しては、正常に TCP RST+ACK パケット
を生成するが、サーバに対してはパケットを正しく生成しない。サーバに送信さ
れるパケットには無効なシーケンス番号および応答確認番号が含まれているため、
無視される。
攻撃者は、このソフトウェアによって保護されている全ての TCP アプリケーショ
ンに対してサービス不能状態を引き起こし、正規のユーザに対するサービスを妨
害することが可能である。
攻撃者がこの問題を利用する攻撃を成功させるために、このソフトウェアの正規
表現にマッチする文字列を知る、または推察することが可能である。
13. Sygate Personal Firewall Pro Local Denial Of Service Vulnera...
BugTraq ID: 10542
リモートからの再現性: なし
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10542
まとめ:
Sygate Personal Firewall には、ローカルからサービス不能状態を引き起こさ
れる問題が報告されている。報告によると、Sygate Personal Firewall GUI の
List-View Control を利用して smc.exe サービスをクラッシュさせることが可
能である。
この問題は、管理者権限を持たないユーザが影響を受けるファイアウォールを完
全に無効化するため、BID 10540 に記載されている問題と組み合わされて利用さ
れる可能性がある。
この問題は、Sygate Personal Firewall PRO 5.5 Build 2525 に影響を及ぼすと
報告されている。他のバージョンも影響を受ける可能性がある。
14. VICE Monitor Memory Dump Format String Vulnerability
BugTraq ID: 10543
リモートからの再現性: なし
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10543
まとめ:
VICE monitor は、書式指定子を含む文字列の取扱いに由来する問題を抱えてい
る疑いがあると報告されている。報告によると、この問題は "memory dump" コ
マンドの出力が表示される際に発生する。メモリの内容は、出力形式を指定する
関数に書式指定子として無害化されずに使用される。結果として、メモリダンプ
が実行される際、書式指定子が含まれる悪意あるメモリ内容がそのまま解釈され
る。これにより、このコマンドを実行したユーザのコンテキストで、攻撃者が指
定したメモリが書き換えられる可能性がある。
15. BEA WebLogic Server And WebLogic Express Remote Denial of Se...
BugTraq ID: 10544
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10544
まとめ:
WebLogic Server および WebLogic Express には、リモートからサービス不能状
態を引き起こせる問題が存在すると報告されている。ある詳細不明な理由に起因
して、このソフトウェアはコネクションを適切にクローズせず、最終的にソケッ
トを使い果たしてしまう。
WebLogic Server 8.1 SP2 以前および WebLogic Express 8.1 SP2 以前のバージョ
ンがこの問題を抱えている。
16. BEA WebLogic Server And WebLogic Express Java RMI Incorrect ...
BugTraq ID: 10545
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10545
まとめ:
Java Remote Method Invocation (RMI) の実装に関する BEA WebLogic の文書に
は不備があり、結果としてこの文書のガイドラインに従って開発された製品には
権限昇格が引き起こされる問題が存在する可能性がある。
17. KAME Racoon IDE Daemon X.509 Improper Certificate Verificati...
BugTraq ID: 10546
リモートからの再現性: あり
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10546
まとめ:
racoon は、IPSec 通信のネゴシエーションの際、X.509 証明書の妥当性確認が
不適切であると報告されている。
証明書の妥当性を確認する際、このソフトウェアは OpenSSL からの多くのエラー
を無視し、無効な証明書によるアクセスを許可してしまう。
これらのエラーを無視するため、このソフトウェアは認証が必要な通信において
不適切な証明書の利用を許可してしまう。この問題により、攻撃者は証明書を偽
装し、潜在的に IPSec VPN へのアクセス権を奪取できる可能性がある。また、
事実上、全ての証明書が無期限になる。
現時点では、問題を抱えている racoon のバージョンは未詳である。
18. SGI IRIX Undisclosed MapElf32Exec Local Denial Of Service Vu...
BugTraq ID: 10547
リモートからの再現性: なし
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10547
まとめ:
SGI IRIX はローカルからサービス不能状態を引き起こされる問題を抱えている
疑いがあると報告されている。報告によると、mapelf32exec() 関数呼び出しが
悪意あるバイナリファイルで利用される際に、この問題は発生する。
ローカルの攻撃者はこの問題を悪用することにより、影響を受ける UNIX ホスト
をクラッシュさせることができる可能性があると報告されている。
19. SGI IRIX SYSSGI() System Call Unprivileged User Kernel Memor...
BugTraq ID: 10548
リモートからの再現性: なし
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10548
まとめ:
syssgi() システムコールの SGI_IOPROBE には、権限のないユーザがカーネルメ
モリを読み書きできる不備が存在すると報告されている。
ローカルの攻撃者はこの問題を悪用することにより、管理者権限を奪取するか、
またはシステムをクラッシュさせる可能性がある。
SGI はこの問題を解決するパッチを公開している。6.5.25 以下のバージョンが
問題を抱えていると報告されている。
20. SGI IRIX Undisclosed Init Denial Of Service Vulnerability
BugTraq ID: 10549
リモートからの再現性: なし
公表日: Jun 14 2004
関連する URL: http://www.securityfocus.com/bid/10549
まとめ:
SGI IRIX は詳細が明かされていないサービス不能状態に陥る問題を抱えている
疑いがあると報告されている。報告によると、この問題は、init においてペー
ジの妥当性を確認しない問題に起因する。
この問題により init はパニックを引き起こし、ローカルからサービス不能状態
に陥ると推察される。
21. Thy HTTP Daemon Null Pointer Exception Denial Of Service Vul...
BugTraq ID: 10550
リモートからの再現性: あり
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10550
まとめ:
Thy HTTP Daemon は、NULL ポインタの例外により、サービス不能状態に陥る問
題の影響を受けると報告されている。この問題は、このアプリケーションが意図
的に作成されたリクエストの処理に失敗することに起因する。
この問題を利用する攻撃に成功した場合、影響を受けるサーバはクラッシュし、
正当なユーザ向けのサービスが不能になる。
22. HP-UX Local X Font Server Buffer Overflow Vulnerability
BugTraq ID: 10551
リモートからの再現性: なし
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10551
まとめ:
HP-UX X Font Server は、ローカルから利用可能なバッファーオーバーフローの
問題による影響を受けると報告されている。この問題は、このアプリケーション
が、ユーザが渡す文字列を大きさが有限であるバッファにコピーする前に、その
文字列の長さの妥当性確認を適切に行わないことに起因する。
この問題により、結果として、影響を受けるアプリケーションのメモリ領域を書
き換える可能性がある。この問題を利用することにより、問題を抱えるアプリケー
ションの処理手順を操作し、意図する機械語コードを 'bin' グループの権限で
実行可能になると推察される。
23. Microsoft Internet Explorer HREF Save As Denial of Service V...
BugTraq ID: 10552
リモートからの再現性: あり
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10552
まとめ:
Internet Explorer には、攻撃者がこのアプリケーションをクラッシュ可能な問
題が報告されている。この問題は、ユーザが悪意ある HREF URI 上で "Save As"
オプションを呼び出そうとする際に生じる。
この URI が処理される際、この問題により、実行されている Internet
Explorer がクラッシュする。この事象はすべての Windows 環境で発生する。
24. Pivot Remote module_db.PHP File Include Vulnerability
BugTraq ID: 10553
リモートからの再現性: あり
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10553
まとめ:
Pivot は、module_db.php スクリプトが抱えている、リモートのファイルをイン
クルード可能になる問題の影響を受けると報告されている。この問題は、ファイ
ルをインクルードする関数にユーザが入力したデータを引数として渡す前の妥当
性確認が不十分であることに起因する。
この問題を利用した攻撃により、この問題を抱えるソフトウェアに、攻撃者が入
力した PHP スクリプトコードを実行させることが可能である。これにより、他
の攻撃と同様に、問題を抱えるソフトウェアを稼動させているコンピュータ上で
コマンドの実行が可能であると推察される。
25. Microsoft Internet Explorer Wildcard DNS Cross-Site Scriptin...
BugTraq ID: 10554
リモートからの再現性: あり
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10554
まとめ:
Microsoft Internet Explorer は、ワイルドカードを含む DNS エントリを登録
しているサイトに対して、クロスサイトスクリプティングの問題を抱えている、
と報告されている。
ワイルドカードを含む DNS エントリが登録されている Web サーバは、要求され
たどのようなホスト名に対しても応答する。例としてあげる *.example.com の
DNS エントリにおいては、whatevertheattackerwanted.example.com は正常に名
前解決をすることが可能である。
Internet Explorer は、アンカータグ内のテキストを平文ではなく、HTML とし
て不適切に解釈する。
この問題を悪用するために、攻撃者はワイルドカードを含む DNS エントリを利
用している Web サーバを見つけるか、そのような Web サーバを作成しなければ
ならない。また、その Web サイトが、ユーザに応答する HTML ファイル内のリ
クエストに含まれているホスト名を表示するように、設定されていなけばならな
い。この問題を悪用することにより、リモートの攻撃者は問題を抱える Web サ
イトと同格のセキュリティコンテキストで、潜在的に HTML タグ、スクリプトコー
ドを実行できると推察される。
攻撃者は、Cookie の認証用情報の窃取、または他の攻撃を実行するために、こ
の問題への攻撃を利用することが可能である。
26. Web Wiz Forums Registration_Rules.ASP Cross-Site Scripting V...
BugTraq ID: 10555
リモートからの再現性: あり
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10555
まとめ:
Web Wiz Forums ソフトウェアにおいて、リモートのユーザがクロスサイトスク
リプティング攻撃を実行可能であると推察される問題が存在する。報告によると、
'registration_rules.asp' スクリプトに渡される、ユーザが入力したデータの
妥当性確認が不十分であるために、この問題が生じる。
この問題を悪用することにより、攻撃者は Cookie の認証用情報の窃取、または
他の攻撃の実行が可能である。
27. PHPHeaven PHPMyChat Multiple Remote Vulnerabilities
BugTraq ID: 10556
リモートからの再現性: あり
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10556
まとめ:
phpHeaven phpMyChat は複数の問題を抱えている疑いがあると報告されている。
この問題は、ユーザが与えるデータの無害化が不十分であること、設計上の不備
に起因している。具体t系には、以下の問題がこのソフトウェアに影響を与える:
このソフトウェアは、HTML タグを挿入される問題を抱えている疑いがある。こ
の問題は、'input.php3' に影響を及ぼす。ユーザが与えるデータの無害化が不
十分であることに起因して HTML タグを挿入される問題により、攻撃者は影響を
受けるソフトウェアに悪意ある HTML タグまたはスクリプトコードを挿入できる
可能性がある。同一のセッションに接続されているユーザは、問題を抱える Web
サイトと同格のコンテキストでユーザのブラウザ上で実行される、攻撃者が与え
る HTML コードを実行を受け取ってしまう。
このソフトウェアは、SQL 文を挿入される問題を抱えている疑いがある。この問
題も、ユーザが与える入力内容の無害化が不適切であることに起因している。こ
の問題は、SQL 文が 'usersL.php3' スクリプトの URI パラメータを介して渡さ
れる際に発生する。原因となるパラメータは、適切に無害化される前に SQL ク
エリに使用される。
このソフトウェアは認証を迂回される問題を抱えていると報告されている。報告
によると、このソフトウェアの認証画面を保存および改変することにより、攻撃
者は潜在的に認証システムを迂回できる可能性がある。
このソフトウェアは、ファイルを開示する問題を抱えている疑いがあると報告さ
れている。サイトの管理者として認証されたユーザが、この問題を悪用可能であ
る。この問題は、ユーザが与えるデータに含まれるディレクトリの参照に関する
文字列が正しく無害化されないことに起因する。報告によると、'admin.php3'
スクリプトに渡される URI パラメータの値として、ディレクトリの参照に関す
る文字列を含む攻撃対象のファイルへの相対パスを与えることにより、攻撃者は
ファイルを開示可能であると推察される。
28. Symantec Enterprise Firewall DNSD DNS Cache Poisoning Vulner...
BugTraq ID: 10557
リモートからの再現性: あり
公表日: Jun 15 2004
関連する URL: http://www.securityfocus.com/bid/10557
まとめ:
dnsd は、キャッシュを汚染される問題を抱えている疑いがあると報告されてい
る。
このソフトウェアは、リモートの DNS サーバから返されたデータにリクエスト
されたレコードに関する情報が含まれているかを確認しない。
攻撃者は、この問題を悪用して不適切なコンピュータへ通信をリダイレクトする
ことにより、正規のユーザへサービス提供を不能にする可能性がある。また、本
来のやり取りの間に入り、情報を改ざんしたり窃取する攻撃や Web サイトのな
りすましなどのほかの攻撃も可能であると推察される。
29. Check Point Firewall-1 Internet Key Exchange Information Dis...
BugTraq ID: 10558
リモートからの再現性: あり
公表日: Jun 16 2004
関連する URL: http://www.securityfocus.com/bid/10558
まとめ:
Check Point Firewall-1 は、Internet Key Exchange (IKE) フェーズにおいて
情報が漏洩する問題を抱えている。この問題は、攻撃者に重要な情報を提供して
しまうという設計上の不備に起因する。
攻撃者はこの問題を利用することにより、バージョン番号やファイアウォールの
能力に関する様々な詳細情報を含む、影響を受けるファイアウォール製品に関す
る情報を開示させることが可能である。さらにこの問題に起因して、アクティブ
スキャンを実行することによりファイアウォールの特定が容易になる。
30. Invision Power Board Potential IP Address Spoofing Vulnerabi...
BugTraq ID: 10559
リモートからの再現性: あり
公表日: Jun 16 2004
関連する URL: http://www.securityfocus.com/bid/10559
まとめ:
報告によると、Invision Power Board には、IP アドレスを偽装できる問題を抱
えている疑いがある。攻撃者がリモートフォーラムにアクセスする際にプロキシ
を使用している場合、このソフトウェアはプロキシの本物のアドレスではなく、
LAN 側の内部 IP アドレスをログに記録する。
報告によると、Invision Power Board 1.3 がこの問題の影響を受けるが、他の
バージョンも同様に影響を受けることが推察される。
31. Cisco IOS Border Gateway Protocol Denial Of Service Vulnerab...
BugTraq ID: 10560
リモートからの再現性: あり
公表日: Jun 16 2004
関連する URL: http://www.securityfocus.com/bid/10560
まとめ:
この問題は、影響を受けるデバイスが意図的に組み立てられた、または不適切な
Border Gateway Protocol (BGP)パケットを処理する際に発生する。問題となる
パケットを処理している間に、影響をうけるデバイスはリセットしてしまう。
この問題の影響を受けるのは、BGP が有効に設定されているデバイスのみであり、
BGP はデフォルトでは有効ではない。この問題を悪用した攻撃を行うには、信頼
済のピア間の通信に悪意のパケットを挿入する必要がある為、非常に難しいと推
察される。
攻撃者はこの問題を悪用し、影響を受けるデバイスをリセットさせる。リセット
後、機能が回復するまでには数分を要する。意図的に組み立てられたパケットを
影響を受けるデバイスに継続的に送信することで、持続的なサービス不能状態を
引き起こす事が可能と推察される。
32. IBM ACPRunner ActiveX Control Dangerous Method Vulnerability
BugTraq ID: 10561
リモートからの再現性: あり
公表日: Jun 16 2004
関連する URL: http://www.securityfocus.com/bid/10561
まとめ:
報告によると、IBM acpRunner ActiveX コントロールには、システムをリモート
からの脅威にさらしてしまう危険なメソッドを実装している。これらのメソッド
が悪意のある Web サイトを通じてアクセスされた場合、悪意ある実行可能ファ
イルを知らないうちにインストールされてしまう可能性がある。
リモートの攻撃者はこの問題を悪用し、影響を受けるシステム上に悪意ある実行
可能ファイルをインストールすることが可能である。
33. IBM EGatherer ActiveX Control Dangerous Method Vulnerability
BugTraq ID: 10562
リモートからの再現性: あり
公表日: Jun 16 2004
関連する URL: http://www.securityfocus.com/bid/10562
まとめ:
報告によると、IBM eGather ActiveX コントロールは、システムをリモートから
の脅威にさらしてしまう危険なメソッドを実装している。これらのメソッドが悪
意のある Web サイトを通じてアクセスされた場合、悪意ある実行可能ファイル
を知らないうちにインストールされてしまう可能性がある。
リモートの攻撃者はこの問題を悪用し、影響を受けるシステム上に悪意ある実行
可能ファイルをインストールすることが可能である。
34. Linux Kernel Inter Intergrated Circuit Bus Driver Integer Ov...
BugTraq ID: 10563
リモートからの再現性: なし
公表日: Jun 17 2004
関連する URL: http://www.securityfocus.com/bid/10563
まとめ:
Linux kernel には、inter integrated circuit (I2C) バスドライバ に整数桁
あふれによるオーバーフローの問題が存在することが報告されている。この問題
は、問題となるドライバがユーザの報告した値のサイズの妥当性確認が不適切で
あることに起因する。
この問題は、影響するドライバの権限で機械語コードを実行するために攻撃者に
より利用される可能性がある。これにより、潜在的に権限昇格や ring 0 モード
でのアクセスが行われる可能性がある。
最も多いケースは、読み書きのできるスーパーユーザにより I2C device のファ
イルがあることに留意すべきである。このようなケースは攻撃者がスーパーユー
ザを持っている。
35. Snitz Forums Register Script HTML Injection Vulnerability
BugTraq ID: 10564
リモートからの再現性: あり
公表日: Jun 17 2004
関連する URL: http://www.securityfocus.com/bid/10564
まとめ:
Snitz Forums は HTML を挿入される問題を抱えている疑いがある。
'register.asp' スクリプトの 'Email' フィールドを介してユーザが与えたデー
タが適切に無害化されない。報告によると、攻撃者はこのフィールドを介して、
問題を抱えるフォーラムへ投稿される悪意ある HTML タグやスクリプトコードを
渡すことが可能である。
Snitz Forums 3.4.04 以前のバージョンがこの問題による影響を受ける。
36. ASP-Rider Malformed Cookie Administrative Access Vulnerabili...
BugTraq ID: 10565
リモートからの再現性: あり
公表日: Jun 17 2004
関連する URL: http://www.securityfocus.com/bid/10565
まとめ:
ASP-Rider は管理者アカウントでアクセス可能になる問題を抱えている疑いがあ
ると報告されている。この問題により、リモートの攻撃者は問題を抱える Web
サイトに管理者権限でアクセス可能になる。この問題は、攻撃者が特別に丹念に
組み立てられた Cookie を問題を抱える Web サイトに送信する際に発生する。
ASP-Rider 1.6 がこの問題を抱えていると報告されているが、他のバージョンも
同様に影響を受ける可能性がある。
37. Linux Kernel Multiple Device Driver Vulnerabilities
BugTraq ID: 10566
リモートからの再現性: なし
公表日: Jun 18 2004
関連する URL: http://www.securityfocus.com/bid/10566
まとめ:
Linux カーネルには、デバイスドライバに関する複数の問題が存在すると報告さ
れている。これらの問題は、Linux カーネルのソースに対して最近行われた監査
で発見された。
報告によると、aironet、asus_acpi、decnet、mpu401、msnd、pss といったドラ
イバが、これらの問題による影響を受ける。
これらの問題により、攻撃者はカーネルメモリへのアクセス権の奪取や影響を受
けるコンピュータ上での権限昇格が可能になると推察される。
38. Nmap Potential Insecure File Creation Vulnerability
BugTraq ID: 10567
リモートからの再現性: なし
公表日: Jun 18 2004
関連する URL: http://www.securityfocus.com/bid/10567
まとめ:
Nmap は、潜在的にセキュアではないファイルを生成する問題を抱えている疑い
があると報告されている。ローカルのユーザはこの問題を悪用することにより、
このソフトウェアを起動させたユーザの権限でファイルを上書きできる可能性が
ある。この問題は、このソフトウェアが '-oN' オプションをつけて実行された
際に発生する。
Nmap のすべてのバージョンがこの問題を抱えていると推察される。
さらなる解析により、この問題は問題にならないことが明らかになっている。よっ
て、この BID は破棄される。
39. MoinMoin Group Name Privilege Escalation Vulnerability
BugTraq ID: 10568
リモートからの再現性: あり
公表日: Jun 18 2004
関連する URL: http://www.securityfocus.com/bid/10568
まとめ:
MoinMoin は、正規のユーザが管理者権限を奪取できる、権限昇格の問題を抱え
ていると報告されている。
このソフトウェアにより、リモートの Web クライアントは、管理者により介入
や承認なしに自身が所有するユーザアカウントを作成可能である。報告によると、
ユーザが管理者グループと同一の名前を持つアカウントを作成した場合、そのユー
ザは管理者グループと同一の権限を継承する。
攻撃者はこの問題を利用して、このソフトウェアの完全なアクセス権限を奪取し、
重要な情報の奪取や破壊を行う可能性がある。
MoinMoin 1.2.2 より前のバージョンが、この問題を抱えていると報告されてい
る。
40. Asterisk PBX Multiple Logging Format String Vulnerabilities
BugTraq ID: 10569
リモートからの再現性: あり
公表日: Jun 18 2004
関連する URL: http://www.securityfocus.com/bid/10569
まとめ:
Asterisk には、ログを記録する関数に書式指定子を含む文字列の取り扱いに由
来する問題が存在する可能性があると報告されている。
攻撃者はこれらの問題を利用することによりメモリ内容を書き換え、意図したメ
モリの読み書きを行う可能性がある。また、リモートからコードを実行すること
もできる可能性がある。
これらの問題の本質から考察すると、多くの異なる攻撃手段が存在すると推察さ
れる。潜在的には、ユーザが与えるデータを使用してログを記録する関数を呼び
出すことができるものはすべて問題を抱えている。
Asterisk 0.7.0 から 0.7.2 までのバージョンが、問題を抱えていると報告され
ている。
41. Epic Games Unreal Engine Memory Corruption Vulnerability
BugTraq ID: 10570
リモートからの再現性: あり
公表日: Jun 18 2004
関連する URL: http://www.securityfocus.com/bid/10570
まとめ:
Unreal Engine は、メモリを書き換えられる問題を抱えている疑いがあると報告
されている。この問題は、リモートの攻撃者が問題を抱えるサーバに '\secure\'
クエリを介して過大な値を送信する際に発生する。
攻撃者はこの問題を悪用することにより、潜在的に重要なメモリ番地を上書きす
ることが可能であり、これによりサービス不能攻撃やリモートからのコード実行
を含む様々な攻撃が行われる可能性がある。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. U.S. moves towards anti-spyware law
著者: Kevin Poulsen
法律により、企業は諜報活動を行う前にユーザの承認を得ることが義務付けられ
る。
http://www.securityfocus.com/news/8941
2. Court clips DirecTV piracy suits
著者: Kevin Poulsen
衛星通信会社は、より親切でやさしい著作権法違反の取り締まりを約束する。
http://www.securityfocus.com/news/8925
3. Backdoor program gets backdoored
著者: Kevin Poulsen
有名な悪意のあるプログラム作成者は、アンダーグラウンドユーザの本拠地をま
んまとだました。
http://www.securityfocus.com/news/8893
4. Feds, Private Groups to Educate Consumers About Phishing Sca...
著者: David McGuire, Washington Post
連邦政府、国の主要な消費者団体および金融機関は本日、電子メールや偽装され
た Web サイトによる最新の個人情報の盗難方法である、"フィッシング" がもた
らす脅威の増大に関する消費者教育キャンペーンを開始した。
http://www.securityfocus.com/news/8936
5. 'Spam King' Richter get legal roasting
著者: Lester Haines, The Register
"Spam King" や "SK" ブランドとして洋服を全世界で売り出そうした、Spam
King Scott Richter の計画は失敗に終わった。
http://www.securityfocus.com/news/8932
6. Thieves lift PCs from security show
著者: Lester Haines, The Register
Millennium Star ダイアモンドを Millennium Dome から強盗しようという試み
のように大胆ではなかったものの、JCB、高速モーターボート、くぎ銃を使用し
た大胆不敵で Sweeney を模した強盗は、香港で開催された Asia Securitex
2004 から二台の PC を盗み出しただけで逃亡した。
http://www.securityfocus.com/news/8929
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Wasabi 0.2
作者: Andrea Barisani
関連する URL: http://www.gentoo.org/proj/en/infrastructure/wasabi
動作環境: Perl (perl が動作する環境)
まとめ:
Wasabi はログ監視用のプログラムであり、ログファイル内の文字列とユーザ定
義による正規表現を比較し、一致した内容をレポートするよう設計されています。
この正規表現は、アラートを出力する周期やメール受信者のリストを持つキュー
に割り当てられます。
ログファイル内に指定された文字列が存在するとすぐに通知または定期的なレポー
トの送信を行うよう、キューを設定することが可能です。
さらに、ログファイル内の文字列において(PID 番号のように)関連がない部分
は標準正規表現分類オペレータである()を用いて監視を行わない設定も可能で
す。この設定により、不要な情報が取り除かれ、より読みやすいレポートが作成
可能となります。全レポートはホスト名ごとに分けられ、全メッセージは可能で
あれば圧縮されます。
このプログラムは設定ファイルを読み込み、特定のログファイルを監視するため
にデーモンをフォークします。
2. Athena 1.0
作者: Steve Lord
関連する URL: http://www.buyukada.co.uk/projects/athena/
動作環境: Windows 2000、Windows XP
まとめ:
Athena は、文字列 'googledork' を利用した情報漏洩問題の発見支援を意図し
て作成した、検索エンジンのクエリツールです。このソフトウェアは拡張性のあ
る設定書式を使用しており、Yahoo や Google を含む複数の検索エンジンをサポー
トしています。このソフトウェアは、利用のし易さを考慮して設計されており、
段階的な説明が図解入りで為されているマニュアルが同梱されています。
3. SnortNotify 1.02
作者: Adam Ely
関連する URL: http://www.780inc.com/snortnotify/
動作環境: Linux
まとめ:
SnortNotify は、指定された間隔で cron から起動し、新しいアラート用の
Snort データベースを検索します。新たなアラートが事前に設定された優先順位
と一致した場合、電子メールを送り連絡します。送信される電子メールは、セン
サー名、シグネチャ名、およびタイムスタンプを含みます。
4. CryptoHeaven v2.4.0
作者: Marcin Kurzawa <marcin@xxxxxxxxxxxxxxxx>
関連する URL: http://www.cryptoheaven.com/
動作環境: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:
CryptoHeaven を使用することにより、セキュアな電子メールやオンラインでの
ファイルの共有、保存を行うことが可能です。このソフトウェアの主な特徴は、
グループでの共同作業、ファイル共有、電子メール、オンラインでのファイルの
保存、そしてインスタントメッセージのようなサービスをセキュアで高度に暗号
化された状態で利用できることです。このソフトウェアは電子メール、インスタ
ントメッセージ、ファイルの保存と共有におけるマルチユーザ対応のセキュリティ
を一つのユニークなパッケージに統合しています。このソフトウェアはマルチユー
ザ間のセキュアな環境においてテキストやデータのリアルタイム通信を可能にし
ます。このソフトウェアのセキュリティと利便性は良くバランスがとれており、
専門的ではないコンピュータユーザでさえ、非常に高度な暗号化機能を持つこの
ソフトウェアによる利益を享受することが可能です。
5. Auditor security collection
作者: Max Moser - Moser Informatik
関連する URL: http://moser-informatik.ch/?page=products&lang=eng
動作環境: OS に依存しない
まとめ:
Auditor security collection は、KNOPPIX を基にしている実システムです。イ
ンストール作業は一切不要で、分析環境が CD-ROM から起動し、数分以内で完全
に利用できるようになります。使用するハードウェアには依存せず、このソフト
ウェアは標準化された作業環境を提供します。そのため、ノウハウの蓄積やリモー
トからのサポートが容易に行えます。企画・開発段階ではありますが、このツー
ルの目標は最良のツールであると同時に優れた利便性を実現することです。
6. XArp 0.1
作者: Christoph Mayer
関連する URL: http://www.chrismc.de
動作環境: Windows 2000、Windows XP
まとめ:
XArp は ARP キャッシュを監視するためのグラフィカルなツールです。このソフ
トウェアは定期的にローカルの ARP キャッシュを要求し、IP アドレスから MAC
へのマッピングの変化を報告します。よって、このソフトウェアは、ネットワー
ク上で本来のやりとりの間に入り情報の改ざんや窃取を行う攻撃の前準備として
利用される、ARP 汚染を識別するために使用可能です。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/Attachment:
smime.p7s
Description: S/MIME cryptographic signature