SecurityFocus Newsletter #179 2003-1-6->2003-1-10
坂井@ラックです。
SecurityFocus Newsletter 第 179 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 13 Jan 2003 10:21:55 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0301131021310.3247-100000@mail.securityfocus.com>
SecurityFocus Newsletter #179
-----------------------------
This Issue is Sponsored by: SPI Dynamics
I. FRONT AND CENTER(日本語訳なし)
1. Instant Insecurity: Security Issues of Instant Messaging
2. Intelligence Gathering: Watching a Honeypot at Work
3. Closing the Floodgates: DDoS Mitigation Techniques
4. Strikeback, Part Deux
5. SecurityFocus DPP Program
6. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
1. OpenTopic Private Message HTML Injection Vulnerability
2. DCP-Portal Remote File Include Vulnerability
3. FreeBSD System Call f_count Integer Overflow Vulnerability
4. DCP-Portal Unauthorized Account Access Vulnerability
5. H-Sphere Webshell Remote Buffer Overrun Vulnerability
6. AN HTTPD HTTP Request Buffer Overflow Vulnerability
7. AN HTTPD Cross Site Scripting Vulnerability
8. Longshine Wireless Access Point Devices Information Disclosure...
9. Multiple Vendor Network Device Driver Frame Padding Information...
10. IPFilter TCP ACK/Bad Checksum Packet Denial Of Service...
11. Microsoft Windows Fontview Denial of Service Vulnerability
12. H-Sphere Webshell flist() Buffer Overflow Vulnerability
13. S-PLUS For Unix Insecure Temporary File Vulnerabilities
14. H-Sphere Webshell diskusage.cc Buffer Overflow Vulnerability
15. H-Sphere Webshell Command.C Mode URI Parameter Command...
16. H-Sphere Webshell Command2.CC Zipfile URI Parameter Command...
17. myPHPNuke Information Disclosure Vulnerability
18. myPHPNuke Default_Theme Cross Site Scripting Vulnerability
19. KaZaA Advertisement Local Zone Vulnerability
20. CommuniGate Pro Webmail File Disclosure Vulnerability
21. S8Forum Remote Command Execution Vulnerability
22. Active PHP Bookmarks Multiple File Include Vulnerabilities
23. Active PHP Bookmarks Arbitrary Bookmark Addition Vulnerability
24. HTTP Fetcher Library Multiple Buffer Overflow Vulnerabilities
25. GeneWeb File Disclosure Vulnerability
26. cgihtml Signed Integer Content-Length Memory Corruption...
27. cgihtml Denial Of Service Vulnerability
28. CGIHTML Form Data File Corruption Vulnerability
29. CGIHTML Insecure Form-Data Temporary File Vulnerability
30. TANne Session Manager SysLog Format String Vulnerability
31. A.ShopKart Multiple SQL Injection Vulnerabilities
32. Horde IMP Database Files SQL Injection Vulnerabilities
33. AJ's Internet Cafe World-Writeable Files Vulnerability
34. AppIdeas MyCart Information Disclosure Vulnerability
35. Macromedia ColdFusion MX CFInclude And CFModule Tag Sandbox...
36. Business Objects WebIntelligence Application Session Hijacking...
37. FormMail Cross-Site Scripting Vulnerability
38. Mambo Site Server Multiple Cross Site Scripting Vulnerabilities
39. Mambo Site Server Arbitrary File Upload Vulnerability
40. Efficient Networks DSL Router Denial Of Service Vulnerability
41. Follett Software WebCollection Plus File Reading Vulnerability
42. BRS WebWeaver MKDir FTP Root Path Disclosure Vulnerability
43. Half-Life ClanMod Plugin Remote Format String Vulnerability
44. Half-Life AdminMod Plugin Remote Format String Vulnerability
45. Half-Life StatsMe Plug-in CMD_ARGV Buffer Overflow Vulnerability
46. Half-Life StatsMe Plug-in MakeStats Format String Vulnerability
47. Half-Life HLTV Remote Denial Of Service Vulnerability
48. SCO UnixWare/Open UNIX PS Buffer Overflow Vulnerability
49. Middleman net_dns() Frame Pointer Overwrite Vulnerability
51. Bea Systems WebLogic ResourceAllocationException System...
III. SECURITYFOCUS NEWS ARTICLES
1. Feds seek public input on hacker sentencing
2. RIAA defaced -again!
3. The View From Symantec's Security Central
4. The return of the celebrity virus
IV. SECURITYFOCUS TOP 6 TOOLS
1. RSA implementation in Octave v0.01
2. e2undel v0.81
3. RSA encrypting tool v0.11
4. System Statistics Remote Checker v0.8
5. Pathalizer v0.3
6. Packetflow Firewall Generator v0.7
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. OpenTopic Private Message HTML Injection Vulnerability
BugTraq ID: 6523
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6523
まとめ:
OpenTopic は商用製品として提供されている Web コンテンツ管理システムであ
る。
このソフトウェアには HTML が Web コンテンツ内へ注入可能になる問題が発見
されている。この問題はこのソフトウェアがプライベート扱いのメッセージの
投稿内容から HTML に関するフィルタリングを十分に行っていないために生じ
ている。
このため、攻撃者は意図的な HTML やスクリプトをプライベート扱いのメッセー
ジへ挿入し、他のユーザによってそれが閲覧される際にその種の HTML やスク
リプトがこのソフトウェアを稼動させている Web サイトと同格のセキュリティ
コンテキストで Web クライアントで実行させる可能性がある。
この問題を利用する攻撃により、Cookie に由来する認証用情報が盗み出され、
さらには他の攻撃を引き起こすことが可能になると推察される。
この問題は OpenTopic 2.3.1 において発見されている。なお、他のバージョン
へも影響が及ぶかどうかは未詳である。
2. DCP-Portal Remote File Include Vulnerability
BugTraq ID: 6525
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6525
まとめ:
DCP-Portal はフリーで利用可能な Web コンテンツ管理システムであり、PHP 言
語を利用して開発されている。このソフトウェアは Microsoft Windows や様々
な Linux ディストリビューションといった、数多くの環境で動作可能である。
このソフトウェアはリモートの攻撃者がリモートのサーバ内に存在する意図す
るファイルを読み込ませることが可能になると推察される問題を抱える疑いが
ある。この問題は 'library/editor/editor.php' と 'library/lib.php' スク
リプトに存在している。
攻撃者は悪意をもって組み立てられた、攻撃者の管理下にあるコンピュータ上
のファイルへのパスを、$root 変数の値として示すことでこの問題を利用する
攻撃を企てる可能性がある。
リモートのコンピュータ上のファイルが PHP スクリプトである場合、攻撃者に
よって指定された PHP スクリプトは Web サーバの実行権限で実行可能になる
と推察される。この問題を利用する攻撃の成功により、攻撃者は攻撃対象のコ
ンピュータのローカルの資源へアクセス可能である。
この問題は DCP-Portal 5.0.1 において発見されている。このバージョン未満
においても問題の影響が及ぶかどうかについては未詳である。
3. FreeBSD System Call f_count Integer Overflow Vulnerability
BugTraq ID: 6524
リモートからの再現性: なし
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6524
まとめ:
FreeBSD に問題が発見されている。報告によると、fpathconf システムコール
と lseek システムコールの実装はカーネル内で整数桁あふれ状態を引き起こさ
せる可能性がある。
FreeBSD の問題を抱えるバージョンのカーネルではそれぞれのファイルに対し
て管理される、内部用の参照カウンタを保持している。このカウンタは作成さ
れたファイルへの参照がさらに行われる際に加算される(例として dup() の利
用が挙げられよう)。また、このカウンタは close() が呼ばれる度に減算され、
これに該当するシステムコールである fhold() と fdrop() はファイル数を増
減するシステムコールであり、このカウンタを増減させている。
報告によると、問題を抱えるシステムコールは fdrop() の場合を取り扱ってい
ない。このため、問題を抱えるシステムコールを、内部用の参照カウンタを効
果的にオーバーフローさせるために、繰り返し呼び出すことにより、ローカル
の攻撃者はこの問題を利用する攻撃を企てることが可能になる。この問題を利
用する攻撃者はカーネルパニックを引き起こすか、あるいは、問題を抱えるコ
ンピュータの root 権限を奪取することが可能になると推察される。
この問題は 20021111 未満の RELENG_4 ブランチと全ての FreeBSD-RELEASE
に影響を及ぼすことが公表されている。
4. DCP-Portal Unauthorized Account Access Vulnerability
BugTraq ID: 6526
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6526
まとめ:
DCP-Portal はフリーで利用可能な Web コンテンツ管理システムであり、PHP 言
語を利用して開発されている。このソフトウェアは Microsoft Windows や様々
な Linux ディストリビューションといった、数多くの環境で動作可能である。
このソフトウェアには URI で利用される変数に対してユーザから与えられる値
に関するフィルタリングを十分に行っていない問題が存在する。
意図的な値を 'dcp5_member_admin' 変数 あるいは 'dcp5_member_id' 変数へ
与えることにより、攻撃者はこの問題を利用する攻撃を企てることが可能であ
る。この問題を利用する攻撃により、攻撃者はこのソフトウェアを稼動させて
いる Web サイトのユーザアカウント情報へのアクセス権を奪取可能になる。
この問題は DCP-Portal 5.0.1 において発見されている。このバージョン未満
においても問題の影響が及ぶかどうかについては未詳である。
5. H-Sphere Webshell Remote Buffer Overrun Vulnerability
BugTraq ID: 6527
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6527
まとめ:
H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた
めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ
ロードとダウンロードを行うためのファイルマネージャとして機能するように
設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、
Linux、様々な UNIX で利用可能である。
H-Sphere に同梱されている WebShell には問題が発見されている。この問題は
認証以前の処理段階で生じる。ユーザから与えられた HTTP に含まれる変数値
に対する境界チェックが不十分であるために、リモートの攻撃者はバッファを
オーバーフローさせることが可能である。
この問題は CGI::readFile() 関数で生じ、攻撃対象の Web サーバとの HTTP
でのやり取りにおいて、MIME ヘッダの Content-Type の定義で利用される
boundary 変数の値を非常に長い値を設定して引き渡すことにより、この問題
を利用する攻撃を引き起こすことが可能になる。
この問題を利用する攻撃が成功した場合、攻撃者は問題を抱える関数へのイン
ストラクションポインタを上書き可能である。攻撃者によって与えられたコー
ドへ処理が戻されるようにこのソフトウェアの実行手順を改変することにより、
意図的なコードを攻撃対象のソフトウェアのプロセスと同格の権限で実行可能
であると推察される。
この問題は H-Sphere 2.3 RC3 において発見されたものである点については留
意すべきである。このバージョンよりも以前のバージョンについても同様の問
題が存在しているかどうかについては未詳である。
6. AN HTTPD HTTP Request Buffer Overflow Vulnerability
BugTraq ID: 6528
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6528
まとめ:
AN HTTPD は Microsoft Windows 環境で稼動するように設計された、日本語環
境で動作する Web サーバである。
このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。
この問題は非常に長い HTTP リクエストがこのソフトウェアへ引き渡される際
に生じる。
攻撃者は少なくとも 1024 個の長さの文字列を含む、長い HTTP リクエストを
このソフトウェアから CGI プログラムとして呼び出される拡張子 CGI を持つ
ファイルやバッチファイルへ引き渡すことにより、この問題を利用する攻撃が
可能である。この種のリクエストをこのソフトウェアが解釈を試みる際、この
ソフトウェアはクラッシュする。
なお、これは未検証ではあるが、問題を抱えるソフトウェアを利用し、攻撃者
によって与えられた悪意あるコードを実行させることが可能であると推察され
る。
この問題は AN HTTPD 1.41e に対して報告されている。
7. AN HTTPD Cross Site Scripting Vulnerability
BugTraq ID: 6529
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6529
まとめ:
AN HTTPD は Microsoft Windows 環境で稼動するように設計された Web サーバ
である。
このソフトウェアは HTML を利用するサーバからの応答に対するフィルタリン
グを適切に行っていないため、クロスサイトスクリプティングの問題を利用す
る攻撃の影響が及ぶ疑いがある。リモートの攻撃者は正当なユーザの Web ブラ
ウザで以後実行されるようなスクリプトを含むハイパーリンクを作成可能であ
る。実行されるスクリプトはこのソフトウェアを稼動させている Web サイトと
同格のセキュリティコンテキストで実行される。
この問題は問題を抱えるバージョンのソフトウェアを稼動させている Web サイ
トの正当なユーザから、Coockie に由来する認証用情報を奪取するための攻撃
に利用される可能性がある。以後、攻撃者は奪取された認証用情報を用いて正
当なユーザのセッションを乗っ取る可能性がある。
この問題は AN HTTPD 1.41e に対して報告されている。
8. Longshine Wireless Access Point Devices Information Disclosure Vulnerability
BugTraq ID: 6533
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6533
まとめ:
Longshine は何種類かの外部接続用の無線 LAN 向けアクセスポイントを始めと
するネットワーク機器を提供している。この内、Longshine LCS-883R-AC-B WLAN
アクセスポイントには情報漏洩を引き起こす問題が発見されている。
問題を抱える機器では認証を行うことなく tftp コネクションを確立すること
が可能である。このため、攻撃者はこの機器へ tftp を利用して接続し、さら
には設定ファイルをダウンロードするためにこの問題を利用する攻撃を企てる
ことが可能である。
tftp を利用してダウンロード可能なファイルには config.img、mac.dat、rom.img
が該当する。
ダウンロード可能な設定ファイルには管理者用パスワードや WEP キーなどの重
要な情報が含まれている。これら情報にアクセス可能な攻撃者は、既に設定さ
れている情報を改変し、アクセスポイントを介して授受されるトラフィックの
内容を盗聴可能になると推察される。
注記:
本 BID に該当する機器を基にしていると報告される D-Link DI-614+ も同様に
この問題の影響を受けると考えられる。
9. Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
BugTraq ID: 6535
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6535
まとめ:
いくつかのベンダから提供されているネットワーク機器用のドライバには潜在
的に攻撃者に対して重要な情報を漏洩する可能性があることが発見されている。
最小フレームサイズよりも小さいフレームは NULL あるいはその他のバイト列
で未使用分フレームバッファ内領域を埋めているべきである。しかし、いくつ
かのデバイスドライバはこの処理を怠っており、バッファが利用される以前に
メモリ内に格納されていたメモリ内容をそのままバッファ内に残している。こ
の結果、残されたデータはそのままイーサネットセグメントを介してフレーム
内に格納されたままで転送されてしまうのである。この結果、イーサネットフ
レームバッファはカーネルが利用するメモリ領域内に割り当てられているため
に、重要なデータが漏洩してしまう。
攻撃者は問題を抱える機器へ単に ICMP パケットを送信することでこの問題を
利用する攻撃を企てることが可能である。この種のクエリに対する応答には十
分な量だけの内容で埋められているパケットが返される。この際、パケットに
埋められている内容には重要な情報が含まれていることは自明である。攻撃者
はこの方法によって入手した情報を用い、以後さらなる攻撃を企てる可能性が
ある。
この問題の影響は Linux ディストリビューションで採用されているネットワー
ク機器用ドライバ atp.c、axnet_cs.c、xirc2ps_cs.c、rtl8139.c に影響を及
ぼすことが発見されている。また、'Gigabit Ethernet Controller I' を用い
る古い形式の NetApp システムもこの問題の影響が及ぶ。
Cisco は同社の IOS 12.1 および IOS 12.1 を利用する製品群はこの問題の影
響が及ばないことを公表した。
10. IPFilter TCP ACK/Bad Checksum Packet Denial Of Service Vulnerability
BugTraq ID: 6534
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6534
まとめ:
IPFilter は様々な UNIX で広範囲に利用されているパケットフィルタリング機
能を提供するソフトウェアである。
このソフトウェアは特別に組み立てられたパケットを取り扱う際に、DoS に陥
る疑いがある。
通常、このソフトウェアが TCP ACK パケットを取り扱う際 (なお、セッション
を初期化するために利用される、それに先行する SYN パケットは伴われていな
いとする)、このソフトウェアはセッションの状態を記録する状態テーブルへ、
"TCPS_ESTABLISHED" と当該セッションを登録する。このパケットを受信したコ
ンピュータが RST パケットを返し、このソフトウェアは当該セッションに対す
るタイムアウト値を 1 分間として状態テーブルへ設定する。
しかし、このソフトウェアが不正なチェックサム値を伴う TCP ACK パケット
を取り扱う際、状態テーブルに "ESTABLISHED" と当該セッションを登録し、
しかもタイムアウト値は 120 時間と設定してしまうのである。
従って、この種のパケットが大量に送信された場合、状態テーブルはこの種の
パケットによって "ESTABLISHED" との項目で埋め尽くされてしまうため、結果
として DoS に陥ってしまうのである。
この問題は "keep state" ルールが "flags S" を伴わずに利用されている際に
発現するとの報告が寄せられている。なお、このソフトウェアの作者はユーザ
にこの設定を利用するように推奨している。また、DoS は他のパケットシーケ
ンスを利用しても引き起こすことが可能である。
11. Microsoft Windows Fontview Denial of Service Vulnerability
BugTraq ID: 6536
リモートからの再現性: なし
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6536
まとめ:
Microsoft Windows はデフォルトのフォントビューワーとして fontview.exe
を利用している。
Microsoft Windows には悪意をもって意図的に組み立てられた OpenType 形式
のフォントファイル (.otf) をデフォルトのフォントビューワーで閲覧する際
に DoS に陥る問題が存在している。この種のフォントファイルの閲覧を試みる
際、ページフォルトが生じ、結果として OS はブルースクリーン状態に陥り再
起動してしまう。
この問題はカーネル内での不正なメモリ参照が行われているために生じている
ため、意図的なコードを実行させるための攻撃に利用される可能性がある。
しかし、これについては未検証である。
本問題に関する正確な原因は解明されてはいないものの、本 BID はさらなる詳
細情報が利用可能になり次第更新予定である。
この問題は Windows 2000 および Windows XP に影響を及ぼすことが報告され
えいるが、他のバージョンにも同様に影響が及ぶ可能性がある。
12. H-Sphere Webshell flist() Buffer Overflow Vulnerability
BugTraq ID: 6538
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6538
まとめ:
H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた
めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ
ロードとダウンロードを行うためのファイルマネージャとして機能するように
設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、
Linux、様々な UNIX で利用可能である。
このソフトウェアにはリモートから攻撃に利用可能な問題が発見されている。
この問題は WebShell コンポーネントによって利用されている flist() 関数内
で生じる。非常に長いディレクトリ名を含む HTTP リクエストをこのソフトウェ
アへ送信することにより、バッファをオーバーフローさせることが可能である。
メモリ内の重要な領域を上書きするためにこの問題を利用する攻撃を企てるこ
とにより、攻撃者はこのソフトウェアの処理手順を改変し、さらには意図的な
コードを実行可能になると推察される。
13. S-PLUS For Unix Insecure Temporary File Vulnerabilities
BugTraq ID: 6530
リモートからの再現性: なし
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6530
まとめ:
S-PLUS for Unix は統計分析用のソフトウェアである。
このソフトウェアはセキュアではない方法で一時ファイルを作成する問題を数
多く抱える疑いがある。この問題はいくつかの S-PLUS Spqe バイナリと、この
ソフトウェアで利用される数多くのシェルスクリプトに存在する。
このソフトウェアはプロセス ID (PID) に基づく命名方法を用い、予測可能な
名称の一時ファイルを作成する。さらに付け加えるならば、作成された一時ファ
イルがシンボリックリンクである場合、それらは辿られてしまうのである。こ
のため、攻撃者は一時ファイルの名称を推測可能である場合、結果としてファ
イルの内容を破壊する可能性があるシンボリックリンクを利用する攻撃を行う
ことが可能である。この際攻撃者は一時ファイルのいずれか 1 つと同じ名称を
持つシンボリックリンクを単に作成する必要があり、さらには作成されたシン
ボリックリンクは問題を抱えるユーティリティのいずれかを実行するユーザ権
限で書き込み可能なファイルを指し示す必要がある。
このソフトウェアにはこの問題を利用する攻撃の複数の事例が報告されている。
14. H-Sphere Webshell diskusage.cc Buffer Overflow Vulnerability
BugTraq ID: 6540
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6540
まとめ:
H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた
めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ
ロードとダウンロードを行うためのファイルマネージャとして機能するように
設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、
Linux、様々な UNIX で利用可能である。
このソフトウェアに同梱されている Webshell に問題が発見されている。この
問題はユーザが与えた入力値に対して、適切な境界チェックを怠っているため
に生じる。
この問題は diskusage.cc ファイル内のルーチンで生じ、攻撃対象となるサー
バに対して、'path' 変数の値として 1024 文字以上の非常に長い文字列を与え
ることで攻撃に利用可能である。
この問題を利用する攻撃が成功した場合、攻撃者は問題を抱える関数へのイン
ストラクションポインタを上書き可能である。攻撃者によって与えられたコー
ドへ処理が戻されるようにこのソフトウェアの実行手順を改変することにより、
意図的なコードを攻撃対象のソフトウェアのプロセスと同格の権限で実行可能
であると推察される。
この問題は H-Sphere 2.3 RC3 において発見されたものである点については留
意すべきである。このバージョンよりも以前のバージョンについても同様の問
題が存在しているかどうかについては未詳である。
15. H-Sphere Webshell Command.C Mode URI Parameter Command Execution Vulnerability
BugTraq ID: 6537
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6537
まとめ:
H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた
めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ
ロードとダウンロードを行うためのファイルマネージャとして機能するように
設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、
Linux、様々な UNIX で利用可能である。
このソフトウェアに同梱されている Webshell コンポーネントはリモートから
コマンド実行が可能な問題を抱えている疑いがある。
この問題は command.C ファイル内のルーチンに存在し、URI 内で利用される
'mode' 変数を介して与えられる値に対する妥当性の確認を怠っているために生
じる。リモートの攻撃者はこの URI パラメータを介してシェルコマンドを与え
ることが可能である。そして、与えられたシェルコマンドは Webshell の実行
権限で実行されると推察される。
この問題を利用する攻撃を行うことで、攻撃者は問題を抱えるホストの資源に
対して対話的な、おそらくは高位の権限でのアクセスが可能であると推察され
る。
この問題は H-Sphere 2.3 RC3 において発見されたものである点については留
意すべきである。このバージョンよりも以前のバージョンについても同様の問
題が存在しているかどうかについては未詳である。
16. H-Sphere Webshell Command2.CC Zipfile URI Parameter Command Execution Vulnerability
BugTraq ID: 6539
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6539
まとめ:
H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた
めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ
ロードとダウンロードを行うためのファイルマネージャとして機能するように
設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、
Linux、様々な UNIX で利用可能である。
このソフトウェアに同梱されている Webshell コンポーネントにはリモートか
らコマンド実行が可能な問題を抱えている疑いがある。
この問題は command2.CC ファイル内のルーチンに存在し、URI で利用される
'zipfile' 変数を介して与えられた値に対する妥当性の確認を怠っているため
に生じる。リモートの攻撃者はこの URI パラメータを介してシェルコマンドを
与えることが可能である。そして、与えられたシェルコマンドは Webshell の
実行権限で実行されると推察される。
この問題を利用する攻撃を行うことで、攻撃者は問題を抱えるホストの資源に
対して対話的な、おそらくは高位の権限でのアクセスが可能であると推察され
る。
この問題は H-Sphere 2.3 RC3 において発見されたものである点については留
意すべきである。このバージョンよりも以前のバージョンについても同様の問
題が存在しているかどうかについては未詳である。
17. myPHPNuke Information Disclosure Vulnerability
BugTraq ID: 6541
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6541
まとめ:
myPHPNuke は PHPNuke 4.4.1a を基に設計された Web インターフェイスを備え
るポータルシステムである。このソフトウェアは Linux および Microsoft
Windows 環境で動作可能である。
このソフトウェアには情報漏洩を生じる問題が発見されている。
この問題は system_footer.php ファイルにおいて、十分な妥当性の確認処理が
行われていないために生じる。特に、system_footer.php スクリプトには、admin
サブディレクトリ内で、どのユーザも妥当性確認を伴わずに phpinfo() 関数を
呼び出すことが可能になる問題が発見されている。
攻撃者は system_footer.php スクリプトへのリクエストを作成することで、こ
の問題を利用する攻撃を企てることが可能である。このシステムはリモートの攻
撃者に情報を漏洩するようなレスポンスを返してしまうと推察される。
この方法により得た情報は問題を抱えるシステムに対してさらなる攻撃を企てる
ために利用される可能性がある。
18. myPHPNuke Default_Theme Cross Site Scripting Vulnerability
BugTraq ID: 6544
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6544
まとめ:
myPHPNuke は PHPNuke 4.4.1a を基に設計された Web インターフェイスを備え
るポータルシステムである。このソフトウェアは Linux および Microsoft
Windows 環境で動作可能である。
報告によると、このソフトウェアは HTML を含む入力に対して適切なフィルタ
リングを行わない。このため、クロスサイトスクリプティングの問題を利用し
た攻撃の影響を受ける疑いがある。リモートの攻撃者は正当なユーザのブラウ
ザ上で実行されるスクリプトを含むような、悪意あるハイパーリンクを作成す
ることが可能である。実行されるスクリプトはこのソフトウェアを稼動させて
いる Web サイトと同格のセキュリティコンテキストで実行される。
この問題は myPHPNuke に同梱されている chatheader.php および partner.php
ファイルに存在する。特に、URI 内で利用される 'Default_Theme' 変数へ入力
される値に悪意ある HTML が含まれている場合には、適切なフィルタリングが
行われない。
この問題は問題を抱えるバージョンのソフトウェアを稼動させている Web サイ
トの正当なユーザから、Coockie に由来する認証用情報を奪取するための攻撃
に利用される可能性がある。以後、攻撃者は奪取された認証用情報を用いて正
当なユーザのセッションを乗っ取る可能性がある。
この問題は myPHPNuke 1.8.8_final_7 以前のバージョンで報告されていた。
19. KaZaA Advertisement Local Zone Vulnerability
BugTraq ID: 6543
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6543
まとめ:
KaZaA メディアデスクトップは 1 対 1 でファイルを共有するためのユーティ
ティであり、Microsoft Windows 環境で動作可能である。このソフトウェアの
いくつかのバージョンには、潜在的にリモートからコマンドの実行が可能な問
題が発見されている。
Web サイトや広告のような全てのインターネットコンテンツは、デフォルトで
は Internet Zone 内で実行される。ローカルコンテンツは Local Zone 内で実
行され、Internet Zone よりも緩い制限で実行される。
KaZaA 広告コンテンツはシステムの Local Zone で処理されると報告されてい
る。このコンテンツはローカルシステム上で意図するコマンドを実行可能であ
るため、これはセキュリティ上のリスクであると考えられる。この問題はシス
テムファイルの内容を漏洩するための攻撃にも利用される可能性がある。
20. CommuniGate Pro Webmail File Disclosure Vulnerability
BugTraq ID: 6542
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6542
まとめ:
CommuniGate Pro はインターネットメッセージサーバである。このソフトウェ
アは HTTP を介してメールボックスへのアクセスを可能とするための Webmail
サービスを同梱している。このソフトウェアは、UNIX および Linux 由来の OS 、
Micorosot Windows 環境を含む多くのプラットフォームで利用可能である。
このソフトウェアの Webmail コンポーネントには、ファイル漏洩の問題が報告
されている。
特別に組み立てられた 2 個のピリオドと 1 個のスラッシュ (../) を含む、本
来保護された範囲外のディレクトリへ相対的にアクセスし得る文字列を含む HTTP
リクエストを行うことにより、Web コンテンツ用のドキュメントルートの範囲
外にアクセスし、問題を抱えるホスト内に存在する Web サーバの実行権限で読
み出し可能なファイルの内容を漏洩させることが可能になると推察される。
この問題を利用した攻撃により、攻撃対象のシステム上でさらなる攻撃を企て
るために利用される重要な情報の漏洩に利用される可能性がある。この問題は
このソフトウェアがデフォルトで root 権限で動作している (設定により権限
を降格させることは可能であるが) という事実によりさらに影響範囲が広がる
と考えられる。
この問題は FreeBSD で稼動させた場合において報告されていた。
他のプラットフォーム上で稼動させている場合にも同様の影響が及ぶ可能性が
ある。
21. S8Forum Remote Command Execution Vulnerability
BugTraq ID: 6547
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6547
まとめ:
S8Forum は Web インタフェースを備える電子掲示板機能を提供するソフトウェ
アである。このソフトウェアはユーザ情報を保存するためにローカルに保存さ
れた階層構造になっていないデータベースを採用している。このソフトウェア
は UNIX および Linux 由来の OS と同様に Microsoft Windows 環境でも動作
可能である。
このソフトウェアはリモートからコマンド実行が可能な問題を抱えている疑い
がある。
ユーザがそのフォーラムに登録する際、指定したユーザ名のファイルがローカ
ルに作成される。このファイルの内容はそのユーザにより入力されたデータで
あると推察される。その結果、悪意あるユーザは PHP の構文として正しく解釈
される内容を含むファイルを、任意のファイル名で PHP を示す拡張子 (.php)
を持つように作成可能である。
以後、攻撃者は HTTP 利用して悪意あるファイルへのリクエストを行うことで、
悪意あるファイルを実行可能であると推察される。
これにより Web サーバのプロセスの実行権限で任意のコマンドを実行すること
が可能である。攻撃者は問題を抱えるソフトウェアを稼動させているコンピュー
タにローカルで、かつ対話的アクセスを可能とするためにこの問題を利用した攻
撃を企てる可能性がある。
22. Active PHP Bookmarks Multiple File Include Vulnerabilities
BugTraq ID: 6545
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6545
まとめ:
Active PHP Bookmarks (APB) はブックマーク収集を管理するための Web イン
ターフェイスを備えるアプリケーションである。このソフトウェアは UNIX お
よび Linux 由来の OS で動作可能であり、同様に Microsoft Windows 環境で
も動作可能である。
このソフトウェアはリモートの攻撃者が悪意ある外部ファイルをインクルードし、
解釈させることが可能な複数の問題を抱えている疑いがある。
攻撃者は多くの APB スクリプトから読み込まれるファイルのパスを改変する可
能性がある。リモートの攻撃者の制御下にあるサーバ上の (例として、悪意あ
る PHP スクリプトのような) 資源へのパスを指定することで、その Web サー
バのプロセスの実行権限で意図するコマンドを実行させることが可能である。
この問題は以下のスクリプトに存在することが知られている。
head.php
apb_common.php
apb_view_class.php
23. Active PHP Bookmarks Arbitrary Bookmark Addition Vulnerability
BugTraq ID: 6546
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6546
まとめ:
Active PHP Bookmarks (APB) はリモートの攻撃者が自由にブックマークを追加
可能であるという問題を抱える疑いがある。
ユーザ ID は add_bookmark フォームの hidden 属性を使ったフォームフィー
ルドに格納される。攻撃者は、特定のフォームフィールド内に意図する値を持
つフォームを送信する可能性がある。例えば、攻撃者はローカルにコピーした
フォームを編集し、意図するユーザ ID を持つフォームを送信する可能性があ
る。これはリモートの攻撃者に任意のユーザ用のブックマークを追加すること
を可能にする。
24. HTTP Fetcher Library Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 6531
リモートからの再現性: あり
公表日: Jan 06 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6531
まとめ:
HTTP Fetcher は HTTP リクエストの GET メソッドを使用し、HTTP を介してファ
イルをダウンロードするために使用される、小規模のライブラリである。この
ソフトウェアは Linux および UNIX を含む様々な環境で利用可能である。
このソフトウェアに複数のバッファオーバーフローの問題が発見された。問題
は、様々な HTTP ヘッダ情報を収集するために使用される http_fetch() 関数
内で発生する。これらのバッファオーバーフローはユーザによって与えられた
パラメータの境界チェックが十分ではないために生じる。
'host'、'referer'、'userAgent' パラメータとして非常に長いデータが与えら
れることによりバッファオーバーフローを引き起こすことが可能である。これ
らの変数のうちのいずれかを利用する攻撃を行い 'requestBuf' をオーバーラ
ンさせることにより、リモートの攻撃者が重要なメモリ内容を上書き可能であ
ると推察される。
これらの問題のうちの一つを利用する攻撃が成功した場合、攻撃者はこのライ
ブラリを利用するアプリケーションの実行手順を改変可能であると推察される。
この関数へのインストラクションポインタを上書きすることにより、意図する
コードが実行可能であると推察される。
この問題を利用する攻撃が実行可能であるかどうかは、Web クライアントがプ
ロキシサーバを介してリモートの資源へアクセス可能であるかに応じて様々で
ある。端的に示すならば、ある Web サーバは別の Web サーバから HTTP の GET
メソッドによるアクセスを行うための Web クライアントとして動作させること
が可能である。
25. GeneWeb File Disclosure Vulnerability
BugTraq ID: 6549
リモートからの再現性: あり
公表日: Jan 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6549
まとめ:
GeneWeb は Web インタフェースを備えた遺伝系図に関する処理を行うためのソ
フトウェアである。このソフトウェアはいくつかの Linux ディストリビューショ
ンを含む、様々な環境で利用可能である。
このソフトウェアにファイル内容を漏洩する問題が発見された。報告によると、
このソフトウェアはいくつかの入力値のフィルタリングを十分に行わないので
ある。
攻撃者は意図的に組み立てた URL を作成することで、このソフトウェアが稼動
する環境内の意図するファイルの内容を漏洩させることが可能である。
未確認ではあるが、攻撃者は設定された Web 用の公開ファイルのドキュメント
ルートディレクトリの範囲外のファイルへのアクセス権を奪取するために、2 個
のピリオドと 1 個のスラッシュ (../) を含む文字列から成る URL を構築可能
であると考えられる。このソフトウェアによりアクセス可能なファイルのみ、
攻撃者に対して漏洩されることに留意すべきである。
この問題を利用する攻撃は重要な情報の漏洩を招く可能性があり、このソフト
ウェアを稼動させているコンピュータに対するさらなる攻撃を企てるために利
用される可能性がある。
この問題は GeneWeb バージョン 4.0.8 以前のバージョンに影響を及ぼす。
26. cgihtml Signed Integer Content-Length Memory Corruption Vulnerability
BugTraq ID: 6551
リモートからの再現性: あり
公表日: Jan 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6551
まとめ:
cgihtml は C 言語を利用して開発された一連の CGI 機能を提供し、HTML 形式
での入出力を取り扱うルーチンである。このソフトウェアは UNIX およびいく
つかの Linux ディストリビューション、Microsoft Windows を含む様々な環境
で利用可能である。
このソフトウェアにメモリ内容の破壊を招く可能性がある問題が発見された。
HTTP リクエストの POST メソッドを介してデータを引き渡すために、ユーザ側
クライアントからサーバ側に与えられる Content-Length の値を読み込む際に、
この問題が発生する。
攻撃者は HTTP の POST メソッドでのデータの授受に利用される Content-Length
の値として負の値を引き渡すことにより、メモリ内容を上書き可能な状況を作
り出すことが可能である。また、非常に大きな POST データを渡すことにより、
攻撃者は確保済みのバッファをオーバーフローさせ、ヒープ内のメモリ内容を
意図的に狙って上書きすることが可能である。この問題を利用する攻撃により
問題を抱えるソフトウェアはクラッシュする可能性がある。
未確認ではあるが、この問題を利用する攻撃を行うことで意図的なコードが実
行可能である。ヒープメモリ内に悪意ある malloc ヘッダを配置することによ
り、潜在的に攻撃者は GOT アドレスが shellcode を指し示すようにメモリ内
容を上書き可能であると推察される。
27. cgihtml Denial Of Service Vulnerability
BugTraq ID: 6555
リモートからの再現性: あり
公表日: Jan 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6555
まとめ:
cgihtml は C 言語を利用して開発された一連の CGI 機能を提供し、HTML 形式
での入出力を取り扱うルーチンである。このソフトウェアは UNIX およびいく
つかの Linux ディストリビューション、Microsoft Windows を含む様々な環境
で利用可能である。
このソフトウェアが Multipart HTTP ヘッダを処理する際に問題が発見された。
報告によると、このソフトウェアはこの種のヘッダを処理する際にヘッダ構造
の妥当性の確認を十分に行っていない。このため、問題を抱えるソフトウェア
が悪意あるヘッダ内で指定された 38 バイトの不正な値を読み込まされる結果
を招く可能性がある。
この問題が発生した場合、攻撃者はこのソフトウェアをクラッシュさせること
が可能であると推察される。未確認ではあるが、このソフトウェアはこの問題
に類似した他の問題を抱える疑いがある。
28. CGIHTML Form Data File Corruption Vulnerability
BugTraq ID: 6550
リモートからの再現性: あり
公表日: Jan 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6550
まとめ:
cgihtml は C 言語を利用して開発された一連の CGI 機能を提供し、HTML 形式
での入出力を取り扱うルーチンである。このソフトウェアは UNIX およびいく
つかの Linux ディストリビューション、Microsoft Windows を含む様々な環境
で利用可能である。
サーバ側へアップロードされたフォームデータを取り扱う際、このソフトウェ
アは /tmp ディレクトリやユーザが指定した他のディレクトリ内に、一時的に
データを保存するためにファイルを作成する。このソフトウェアはこのファイ
ルを作成する際にクライアントが指定したファイル名を使用する。このため、
攻撃者が 2 個のピリオドと 1 個のスラッシュ (../) を含む、本来保護された
範囲外のディレクトリへ相対的にアクセスし得る文字列のような、悪意あるファ
イル名を指定した場合には、指定されたファイルの内容を破壊可能であると推
察される。
この問題はユーザによって与えられた入力値を信頼することに由来するもので
ある。このルーチンは、一時ファイルを作成する際にクライアントから与えら
れたファイル名を使用する。このルーチンは、ファイル名が本来保護された範
囲外のディレクトリへ相対的にアクセスし得る文字列を含まないかどうか、ま
た、既存のシステムファイルと競合する可能性のある名前ではないかどうかの
妥当性の確認を適切に行っていないのである。
この攻撃が成功した場合、攻撃対象となったファイルは問題を抱えるソフトウェ
アルーチンを使用するいくつかのプロセスにより上書きされると考えられる。
29. CGIHTML Insecure Form-Data Temporary File Vulnerability
BugTraq ID: 6552
リモートからの再現性: なし
公表日: Jan 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6552
まとめ:
cgihtml は C 言語を利用して開発された一連の CGI および HTML ルーチンで
ある。このソフトウェアは UNIX およびいくつかの Linux ディストリビューショ
ン、Microsoft Windows を含む様々な環境で利用可能である。
サーバ側へアップロードされたフォームデータを取り扱う際、このソフトウェ
アは /tmp ディレクトリやユーザが指定した他のディレクトリ内に、一時的に
データを保存するためにファイルを作成する。このソフトウェアはこのファイ
ルを作成する際にクライアントが指定したファイル名を使用する。一時ファイ
ル名が攻撃者により推測可能であるため、これはセキュリティ上の脅威である。
ローカルの攻撃者はこの状態を利用して、一時ファイルの代わりに問題を抱え
るルーチンによって書き込み可能な、システム上の他のファイルを指し示すシ
ンボリックリンクを作成する可能性がある。問題を抱えるルーチンは、一時ファ
イルの代わりに与えられた任意のシンボリックリンクをたどると考えられる。
その後、攻撃者により与えられたファイル名を使用して悪意あるフォームデー
タを投稿し、ローカルファイルの内容を破壊する可能性がある。
ファイルに対して意図するデータを書き込み可能である場合、権限の昇格が可
能である。
30. TANne Session Manager SysLog Format String Vulnerability
BugTraq ID: 6553
リモートからの再現性: あり
公表日: Jan 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6553
まとめ:
TANne はフリーで利用可能な、オープンソースのセッション管理パッケージで
ある。このソフトウェアは UNIX および Linux 環境で利用可能である。
この問題が抱える問題により、攻撃者は意図するコードの実行が可能であると
推察される。
プログラミングの誤りによって、書式指定子の取り扱いに由来する問題を利用
する攻撃が可能であると推察される。このソフトウェアのログ採取用関数では
セキュアではない方法によって syslog() 関数を呼び出している。このため、
結果として攻撃者によって与えれたコードが実行可能になる。
問題は、netzio.c ファイル内の 2 つの syslog() 関数の呼び出し部分に存在
する。プログラムが問題を抱える関数を利用する様に呼び出された場合、攻撃
者によって与えられた書式指定子を含む悪意あるログイベントの生成を利用し、
この問題を利用する攻撃を企てることが可能であると推察される。この問題を
利用する攻撃の結果として、攻撃者によって与えられたデータでメモリ内容の
意図する位置を破壊可能であり、このソフトウェアを実行するユーザ権限での
コードの実行が可能である。
31. A.ShopKart Multiple SQL Injection Vulnerabilities
BugTraq ID: 6558
リモートからの再現性: あり
公表日: Jan 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6558
まとめ:
a.shopKart はフリーで利用可能なショッピングカート機能を提供するシステム
である。このソフトウェアは ASP を利用して開発されており、Microsoft Windows
で利用可能である。
このソフトウェアには複数の SQL 構文を挿入可能になる問題を抱える疑いがあ
る。
SQL クエリに引き渡される、ユーザから入力された値に対するフィルタリング
が不十分であるために、SQL クエリの論理構成が改変される可能性がある。そ
れぞれの SQL クエリの性質やバックエンドデータベースの実装次第ではあるが、
データベースの内容を破壊したり、データベースから重要な情報を漏洩させる
ことが可能であると推察される。
以下に示すスクリプトにこの問題が複数発見されている。
addcustomer.asp
addprod.asp
process.asp
報告によると、'addcustomer.asp' スクリプト内の "zip"、"state"、"country"、
"phone"、"fax" フィールドが SQL 構文を挿入可能である。他の問題を抱える
スクリプトに関する更なる詳細は提供されていない。
また、この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱え
る問題を利用する攻撃を企てるために利用される可能性がある。
32. Horde IMP Database Files SQL Injection Vulnerabilities
BugTraq ID: 6559
リモートからの再現性: あり
公表日: Jan 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6559
まとめ:
IMP は Horde で開発された Web メールインターフェースおよび Web メールク
ライアントを備えたアプリケーションである。このソフトウェアは PHP 言語で
開発されており、UNIX、いくつかの Linux ディストリビューション、さらには
Microsoft Windows などの様々な OS で利用可能である。
報告によると、このアプリケーションには複数の SQL 構文が注入可能になる問
題を抱える疑いがある。
いくつかの場合、このソフトウェアはバックエンドデータベース上で解釈され
る SQL クエリを組み立てる際に利用される、ユーザから与えられる値に対する
フィルタリングを十分に行っていない。このため、攻撃者は SQL クエリを改変
可能である。リモートの攻撃者は SQL クエリの論理構成を改変、あるいは潜在
的にデータベースを破壊可能である。この攻撃の影響範囲は使用されるクエリ
やバックエンドデータベースの機能に応じて様々であると考えられる。
この問題は例えば 'lib/db.pgsql' のように、異なるデータベースの実装に対
応するデータベースコマンドファイルの全体に影響を及ぼしている。データベー
スコマンドファイルにはそれぞれのデータベースの実装を利用するためのクエ
リを組み立てるための構文用文法が格納されている。
この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱える問題
を利用する攻撃を行うために利用される可能性がある。
33. AJ's Internet Cafe World-Writeable Files Vulnerability
BugTraq ID: 6560
リモートからの再現性: なし
公表日: Jan 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6560
まとめ:
AJ's Internet Cafe はフリーで利用可能な Linux Thin Client 向けのインター
ネットカフェシステムである。
このソフトウェアには問題が存在し、本来権限を持たないユーザが書き込み可能
になると推察される。
報告によると、このソフトウェアはセキュアではないパーミッションでファイル
をインストールしている。デフォルト状態でこのソフトウェアに同梱されている
いくつかのファイルは、全てのユーザへ書き込みパーミッションが与えられた状
態でインストールされている。この問題は逐次ユーザが標的ホスト上の Web コ
ンテンツを改変、または他の悪意ある攻撃を実行可能であると推察される。
34. AppIdeas MyCart Information Disclosure Vulnerability
BugTraq ID: 6561
リモートからの再現性: あり
公表日: Jan 09 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6561
まとめ:
AppIdeas' MyCart はショッピングサイトシステムとして設計された一連の PHP
スクリプト群である。
報告によると、このソフトウェアには情報漏洩を引き起こす問題を抱える疑い
がある。この問題はユーザから与えられた値に対する十分なフィルタリングが
行われていないために生じている。
この問題の詳細な情報は未詳だが、報告によるとこのソフトウェアに同梱され
ている複数の PHP スクリプトにこの問題が存在する疑いがある。
攻撃者は複数のスクリプトに存在するこの問題を利用し、問題を抱えるソフト
ウェア内の重要な情報を漏洩可能である。
この問題は MyCart 2.0 について報告されている。他のバージョンに対して影
響を及ぼすかは不明である。
35. Macromedia ColdFusion MX CFInclude And CFModule Tag Sandbox Escaping Vulnerability
BugTraq ID: 6566
リモートからの再現性: あり
公表日: Jan 09 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6566
まとめ:
ColdFusion MX Enterprise Edition は Macromedia から販売されている、Web
アプリケーションサーバを開発し、運営するための機構を提供するソフトウェ
アである。このソフトウェアは単体で UNIX、Linux、Microsoft Windows 環境
で利用可能である
このソフトウェアが抱える問題により、本来権限を持たないユーザがアクセス
コントロールが掛けられたファイルへのアクセスが可能になると推察される。
このソフトウェアには cfinclude タグ、および cfmodule タグの取り扱いに問
題が存在する。この問題により、スクリプトがサンドボックスのセキュリティ
チェックを回避して、本来許可されていない範囲外のディレクトリへアクセス
可能になると推察される。更にこの問題により、ホスト上の本来アクセス権限
がないファイルへのアクセスが引き起こされる可能性がある。
この問題は相対パスの処理に由来している。カスタムタグへの入力値に対する
妥当性の確認が不十分であるために、カスタムタグとそこにサンドボックス対
象のディレクトリの範囲外のファイルへアクセスするような相対パスを含ませ
ることによりファイルのアップロードが可能である。この問題により、攻撃者
は重要な情報に対して認証を伴うことなく、また、潜在的にアクセス可能であ
る。
この問題を利用する攻撃の結果、このソフトウェアが読み出し可能なファイル
の内容のみが漏洩する点については留意すべきである。
36. Business Objects WebIntelligence Application Session Hijacking VulnerabilityBugTraq ID: 6569
リモートからの再現性: あり
公表日: Jan 09 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6569
まとめ:
WebIntelligence は業務情報の分析ツールである。このソフトウェアは
Business Objects により販売されており、UNIX および Microsoft Windows 環
境で利用可能である。
このアプリケーションには、リモートユーザによるセッションの乗っ取りが可能
な問題が存在する。
報告によると、このソフトウェアは Web アプリケーションのセッションを安全
に保つための技法として、セキュアではない方法を利用している。このソフト
ウェアはセッションが乗っ取られる可能性がある、Web アプリケーション型の
セキュリティ機能を利用している。このため、リモートのユーザは他のユーザ
のセッションへ本来アクセス権限を持たないにも関わらずアクセス可能になる。
この問題はユーザのセッションを保持するのに、推測可能な値を持つ Cookie
を使用しているアプリケーションに存在する。またリモートの攻撃者が正当な
ユーザから、Cookie に由来する認証用情報を奪取するための攻撃に利用される
可能性がある。アプリケーションのセッション情報を含む Cookie が奪取され
ることにより、他のユーザは完全に攻撃対象のユーザのセッション情報を乗っ
取り、更には攻撃対象のユーザの権限で意図する操作を実行することが可能で
ある。しかし、この問題を利用して攻撃対象のユーザのパスワードの改変は不
可能である。
37. FormMail Cross-Site Scripting Vulnerability
BugTraq ID: 6570
リモートからの再現性: あり
公表日: Jan 09 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6570
まとめ:
FormMail は Web を介した電子メールゲートウェイシステムであり、フォームに
入力したメール内容を特定のユーザへ送信可能である。このソフトウェアは
Perl で開発されており、多くの Linux、Unix、Microsoft Windows 環境で利用
可能である。
このソフトウェアはクロスサイトスクリプティングの問題を利用する攻撃の影
響が及ぶ疑いがある。
このソフトウェア内のスクリプトは HTML タグやスクリプトコードからのクエ
リ文字列の十分なフィルタリングを行わないために、生成されたページには適
切にフィルタリングされていない内容がそのまま出力されてしまう問題がある。
結果として、リモートの攻撃者は意図的なスクリプトを含む悪意あるハイパー
リンクを組み立てる可能性がある。この種のハイパーリンクが攻撃対象のユー
ザの Web クライアントでアクセスされた場合、攻撃者によって与えられたスク
リプトはこのソフトウェアを稼動させている Web サイトと同格のセキュリティ
コンテキストで実行される可能性がある。
この問題を利用する攻撃を企てることで、攻撃者は Cookie 情報に由来する認証
情報を奪取する、あるいは Web コンテンツを改変可能であると推察される。ま
たその他の攻撃にも利用可能であると推察される。
この問題は FormMail 1.92 において報告されている。その他のバージョンも同
様の問題を抱えている可能性がある。
38. Mambo Site Server Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 6571
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6571
まとめ:
Mambo Site Server は、フリーで利用可能なオープンソースの Web コンテンツ
マネジメントツールである。このソフトウェアは PHP 言語で開発され、UNIX、
Linux、および Microsoft Windows 環境で利用可能である。
このソフトウェアには HTML コードの適切なフィルタリングを行っていないた
め、結果としてクロスサイトスクリプティングの問題を利用する攻撃の影響が
及ぶ疑いがある。リモートの攻撃者はスクリプトを含む Web ページへの悪意あ
るハイパーリンクを作成し、正当なユーザの Web ブラウザ内でそのスクリプト
コードを実行させることが可能である。スクリプトはいずれもこのソフトウェ
アを稼動するサーバと同格のセキュリティコンテキストで実行される。
以下の PHP ファイルに対し、クロスサイトスクリプティングの問題を利用する
攻撃の影響が及ぶ疑いがあることが発見されている。
administrator/popups/sectionswindow.php
administrator/gallery/gallery.php
administrator/gallery/navigation.php
administrator/gallery/uploadimage.php
administrator/gallery/view.php
administrator/upload.php
themes/mambosimple.php
upload.php
emailfriend/emailarticle.php
emailfriend/emailfaq.php
emailfriend/emailnews.php
この問題は問題を抱えるソフトウェアを稼動する Web サイトの正当なユーザか
ら Cookie に由来する認証情報を奪取するのに利用可能である。攻撃者は
Cookie に由来する認証情報を使用することで正当なユーザからセッションを乗っ
取ることが可能であると推察される。
この問題は Mambo Site Server 4.0.12 BETA 以前において報告されている。
39. Mambo Site Server Arbitrary File Upload Vulnerability
BugTraq ID: 6572
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6572
まとめ:
Mambo Site Server は、フリーで利用可能なオープンソースの Web コンテンツ
マネジメントツールである。このソフトウェアは PHP 言語で開発され、UNIX、
Linux、および Microsoft Windows 環境で利用可能である。
このソフトウェアが抱える問題により、リモートの攻撃者は問題を抱えるソフ
トウェアを稼動させているコンピュータに対してファイルをアップロード可能
であると考えられる。
いくつかの PHP スクリプトでのセキュリティチェックが不十分であるために、
攻撃者は意図するファイルをアップロード可能である。
以下に示されるスクリプトへこの問題の影響が及ぶことが発見されている。
administrator/gallery/uploadimage.php
administrator/upload.php
upload.php
詳細を示すならば、問題を抱えるスクリプトではファイル名の後ろに画像ファ
イルを示す拡張子 (例: .jpg、.gif) が付けられているかどうかのみを確認し
ているだけであるために、これらに該当する拡張子をファイル名に持つファイ
ルはいかなる種類のものであってもアップロード可能なのである。アップロー
ドされたファイルはこのソフトウェアを稼動しているコンピュータ内の images/stories
ディレクトリ内に格納される。
問題を抱えるソフトウェアを稼動させているコンピュータへ意図するファイル
をアップロードすることが可能である場合、攻撃者はこの問題を利用して悪意
あるアプリケーションをアップロードすることが可能になり、また、アップロー
ドされたファイルを攻撃対象のソフトウェアを稼動させている環境で実行させ
ることが可能である。
この問題は Mambo Site Server 4.0.12 BETA 以前において報告されている。
40. Efficient Networks DSL Router Denial Of Service Vulnerability
BugTraq ID: 6573
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6573
まとめ:
報告によると、DSL 環境向けルータ製品である Efficient Networks 5861 シリー
ズには DoS に陥る問題が発見されている。
この問題はルータが入力側コネクションに含まれる TCP SYN フラグをブロック
するように設定され、非常に多くの回数スキャンが行われている場合に引き起
こすことが可能である。
問題を抱える機器に対して WAN 側インタフェースからポートスキャンを行うこ
とにより、攻撃者はこの問題を利用する攻撃を企てることが可能である。報告
によると、この状態に陥った場合には問題を抱える機器は応答を停止し、一定
期間後に再起動する。繰り返してポートスキャンを行うことにより、攻撃者は
問題を抱える機器を予測不能な挙動を示させ、結果として完全に DoS 状態に陥
らせることが可能である。
この問題は Efficient Networks 5861 DSL Router に対して影響を及ぼすこと
が発見されている。他の DSL ルータ製品に関しても類似する結果が引き起こさ
れると考えられる。
41. Follett Software WebCollection Plus File Reading Vulnerability
BugTraq ID: 6574
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6574
まとめ:
Follett Software WebCollection Plus は図書館の蔵書を Web 上で公開するの
に利用可能なソフトウェアである。このソフトウェアは Microsoft Windows お
よび NetWare 環境で利用可能である。
このソフトウェアは ':' や大量の '.' を含む HTTP リクエストをフィルタリ
ングすることにより、公開文書向けのディレクトリの範囲外にあるファイルを
読み取り不可能にする機能が備わっている。しかし公開文書向けのディレクト
リを含むドライブ内のファイルのルートディレクトリに存在するファイルに対
しては読み取り可能なままである問題を抱えている。
URL に含まれるファイル名の先頭に '/' を余分に付加することで、このソフト
ウェアはファイル内容を漏洩する可能性がある。
この問題は WebCollection Plus version 5.00 に存在することが報告されてい
るが、他のバージョンもこの問題を抱える可能性がある。
42. BRS WebWeaver MKDir FTP Root Path Disclosure Vulnerability
BugTraq ID: 6576
リモートからの再現性: なし
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6576
まとめ:
BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。
WebWeaver の FTP のコンポーネントにはリモートユーザが FTP サービス用の
仮想ルートディレクトリに対応する実際の物理的なパスを類推可能になる問題
が存在する。
すでに存在するディレクトリを引数として FTP コマンド mkdir を送信するこ
とにより、攻撃者は FTP 用の仮想ルートディレクトリの実際の物理的なパスを
含むエラーメッセージをこのソフトウェアに生成させることが可能である。
この問題を利用する攻撃が有効に機能した場合、この情報は悪意のあるユーザ
によるシステム上での他の攻撃の成功を助長する可能性がある。
43. Half-Life ClanMod Plugin Remote Format String Vulnerability
BugTraq ID: 6577
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6577
まとめ:
Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ
トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能
はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。
ClanMod はこのゲーム用のサーバの管理者へゲーム内のメニューシステム、ス
ケジュール管理された作業項目、カスタマイズされたコマンド、タスク一覧、
特別な設定、管理者のシステム管理機能を容易にするアドオンを追加すること
により、拡張機能を提供するように設計されたプラグインである。
ClanMod には書式指定子の取り扱いに由来する問題が存在することが発見され
た。rcon で認証されたユーザは cm_log コマンドを介してこの問題を引き起こ
すことが可能であることが報告されている。このコマンドはサーバのログファ
イルにメッセージを書き込むのに使用されている。ログ採取用関数内で呼び出
されている vfprintf() 関数に対して書式指定子が不適切に指定されているた
めに、攻撃者は独自の書式指定子列を指定可能である。
問題を抱えているサーバに悪意ある書式指定子を含む文字列を引き渡すことに
より、攻撃者は意図するメモリ領域に書き込むことが可能となる。この問題に
より攻撃者は GOT エントリもしくは他の重要なデータを悪意のあるコードの実
行を可能とする値で上書き可能となる。
44. Half-Life AdminMod Plugin Remote Format String Vulnerability
BugTraq ID: 6580
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6580
まとめ:
Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ
トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能
はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。
書式指定子の取り扱いに由来する問題が、Half-Life 用プラグイン AdminMod
で発見されている。これは他の関数からユーザのコンソールへメッセージを出
力するために利用されている関数である selfmessage() 関数を呼び出している
コマンドで発見されている。この問題は管理者用コマンドの状態をログへ採取
するために利用されている selfmessage() 関数によって、System_Response()
関数が呼ばれる際に生じている。以下に示される AdminMod コマンドがこの問
題を抱えている。
admin_ban
admin_banip
admin_bury
admin_execclient
admin_gag
admin_godmode
admin_kick
admin_llama
admin_map
admin_noclip
admin_psay
admin_slap
admin_slay
admin_teleport
admin_unbury
admin_ungag
admin_unllama
admin_userorigin
admin_vote_kick
admin_vote_map
問題を抱えているサーバに悪意ある書式指定子を含む文字列を引き渡すことに
より、攻撃者は意図するメモリ領域に書き込むことが可能となる。この問題に
より攻撃者は GOT エントリもしくは他の重要なデータを悪意のあるコードの実
行を可能とする値で上書き可能となる。
45. Half-Life StatsMe Plug-in CMD_ARGV Buffer Overflow Vulnerability
BugTraq ID: 6575
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6575
まとめ:
Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ
トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能
はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。
Half-Life 用プラグイン Stats Me は攻撃に利用可能なバッファオーバーフロー
を生じる疑いがある。Half-Life ゲームサーバの rcon 用パスワードによる認
証が可能な攻撃者によって、サーバの実行権限で意図的なコードを実行するた
めにこの問題を利用する攻撃が企てられる可能性がある。
ユーザが与えた入力値は CMD_ARGV の値として保存され、以後境界チェックを
されることなく sscanf() 関数で使用される。結果として、スタックの値など
のメモリ内容が攻撃者によって与えられた値によって破壊可能である。
この問題を利用する攻撃の結果は Half-Life サーバ上で稼動する他のプラグイ
ンに依存する可能性がある。この問題を利用する攻撃を成功させるためには
szBuffor バッファが印字可能な文字列を含み、アドレス空間内に割り当てられ
ている必要があることが報告されている。
この問題を利用する攻撃が成功した場合、攻撃者はローカルの資源へのアクセ
ス権限を奪取し、結果としてこのゲームサーバが稼動しているホストへより高
位の権限でアクセス可能となる。
46. Half-Life StatsMe Plug-in MakeStats Format String Vulnerability
BugTraq ID: 6578
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6578
まとめ:
Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ
トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能
はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。
Half-Life 用プラグイン StatsMe は攻撃に利用可能な書式指定子の取り扱いに
由来する問題を抱えている疑いがある。Half-Life ゲームサーバの rcon 用パ
スワードによる認証が可能な攻撃者によって、サーバの実行権限で意図的なコー
ドを実行するためにこの問題を利用する攻撃が企てられる可能性がある。
この問題は statsme.cpp ソースファイル内の MakeStats () 関数に存在する。
printf() 関数はこの関数内で書式指定子列も全く伴わずに利用されている。こ
のため、攻撃者は意図するメモリ領域を攻撃者の与える値で上書きするために
この状況を利用可能であり、結果として潜在的に意図的なコードの実行が引き
起こされる可能性がある。
この問題を利用する攻撃の結果は Half-Life サーバ上で稼動する他のプラグイ
ンに依存する可能性がある。この問題を利用する攻撃を成功させるためには
szBuffor バッファが印字可能な文字列を含み、アドレス空間内に割り当てられ
ている必要があることが報告されている。
この問題を利用する攻撃の成功により、攻撃者はローカルの資源を奪取し、こ
のゲームサーバが稼動しているホストへより高位の権限でアクセス可能となる。
47. Half-Life HLTV Remote Denial Of Service Vulnerability
BugTraq ID: 6579
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6579
まとめ:
Half-Life は商用製品として提供されているネットワーク上で遊ばれるゲーム
である。HLTV は Half-Life Dedicated Server (hlds) の Half-Life TV コン
ポーネントである。このソフトウェアは Linux で利用可能である。
HLTV にはリモートのユーザが正当なユーザへのサービスを不能な状態に陥らせ
ることが可能になる問題が存在する。
いくつかの状況下において、リモートのユーザはこのソフトウェアのプロセス
をクラッシュさせる可能性がある。意図的に組み立てたパケットをこのソフト
ウェアを稼動させているコンピュータへ送信することにより、このソフトウェ
アは動作不能な状態に陥る。通常状態への復旧にあたっては手動での再起動が
必要である。
この問題はクライアントからの特定のリクエストの取扱いに存在する。HLTV
サーバが \xff\xff\xff\xff\0 という文字列のリクエストを受け取った際、
サーバはクラッシュする。ゲームサーバの処理にどのような影響が及ぶかにつ
いては未詳である。
hlds 3.1.1.0 以外のバージョンへもこの問題の影響が及ぶ可能性がある。
48. SCO UnixWare/Open UNIX PS Buffer Overflow Vulnerability
BugTraq ID: 6583
リモートからの再現性: なし
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6583
まとめ:
UnixWare および Open UNIX は SCO により配布されている OS である。
SCO UnixWare および Open UNIX に同梱されている ps ユーティリティはロー
カルからバッファオーバーフローを生じる問題を抱える疑いがある。
この問題はコマンドラインオプション中の値の境界チェックが不十分であるこ
とに由来する。攻撃者は悪意をもって作成された値を伴ってこのユーティリティ
を呼び出し、メモリ内の重要な位置にある情報を攻撃者の与える値を伴って破壊
する可能性がある。この問題により攻撃者は意図的なコードを実行する可能性が
ある。
このユーティリティは setuid もしくは setgid ビットを立てられてインストー
ルされていない代わりに、procprivl(SETPRV,pm_work(P_MACREAD) を呼び出し
ている。procprivl() 関数は呼び出し元プロセスに関連付けられた権限のカウ
ント、追加、削除を行うために利用されている。この関数の利用方法に基づい
て考察を加えるならば、この問題はより高位の権限で意図的なコードを実行す
るための攻撃に利用することが可能であると推察される。
49. Middleman net_dns() Frame Pointer Overwrite Vulnerability
BugTraq ID: 6584
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6584
まとめ:
Middleman は HTTP/1.1 用のプロキシサーバである。このサーバは Linux お
よび UNIX 上で利用可能である。
このソフトウェアには問題が発見されている。リクエストされたサーバのホス
ト名を DNS を利用して参照するために、net__dns() 関数が s_strncpy() 関数
を呼ぶ際に問題が生じる。s_strncpy() 関数は strncpy() 関数のラッパー関数
として機能し、全ての複製された文字列が NULL で終端するように設計されて
いる。この関数がリクエストされた 128 バイトのホスト名を伴って呼び出され
た場合、NULL がこの関数へのフレームポインタ (EBP) の least significant
byte (LSB) へ書き込まれる可能性がある。この問題は不正な長さのパラメータ
が s_strncpy() 関数へ引き渡されるために生じる。
EBP の LSB を NULL で上書きすることにより、攻撃者はユーザによって与えら
れたデータ内の値を指し示すことが可能である。EBP がフレームへのスタック
ポインタ (ESP) へ複写されることにより、攻撃者はインストラクションポイン
タとしてプログラムが悪意あるアドレスを参照するように仕向ける可能性があ
る。このことにより、攻撃者は意図的なコードを問題を抱えるサーバの実行権
限、典型的は root 権限で実行可能になる。
この問題は全てのシステムで生じる訳ではない点は留意されるべきである。
本問題が発現するかどうかについてはコンパイラの最適化オプションに非常に
強く依存する可能性がある。
50. BRS WebWeaver MKDir Directory Traversal Weakness
BugTraq ID: 6585
リモートからの再現性: あり
公表日: Jan 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6585
まとめ:
BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。
このソフトウェアの FTP サーバコンポーネントには、リモートユーザが FTP
サーバ用の仮想ルートディレクトリの範囲外へディレクトリを作成可能になる
問題が存在する。
2 個のピリオドと 1 個のスラッシュ (../) を含む、本来保護された範囲外の
ディレクトリへ相対的にアクセスし得る文字列を伴う FTP コマンド mkdir を
問題を抱える FTP サーバ上で実行することにより、攻撃者はディレクトリを
FTP サーバ用の仮想ルートディレクトリの範囲外に作成することが可能である。
この問題は他の問題と組み合わされ、DoS や権限昇格などの攻撃者の意図を満
たす結果をもたらすために攻撃対象のコンピュータに対して企てられる攻撃に
利用可能であると類推される。なお、この問題によりユーザがディレクトリ内
容の破壊が可能になることはない点については留意すべきである。
51. Bea Systems WebLogic ResourceAllocationException System Password Disclosure Vulnerability
BugTraq ID: 6586
リモートからの再現性: あり
公表日: Jan 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6586
まとめ:
BEA Systems WebLogic Server は Microsoft Windows、多くの UNIX および
Linux 上で動作する Web および無線機器向けのアプリケーションサーバである。
いくつかの状況下で、BEA Systems WebLogic Server には例外が出力される場
合にシステムのパスワードが漏洩するという結果を招く問題が存在する。
BEA Systems はこのソフトウェアはアプリケーションがブリッジを越えて JMS
メッセージを辿ろうと試みる際に例外を発し、エラーを返すことを公表してい
る。ここで表示されるエラーメッセージには与えられたパスワードが平文で含
まれている。
例外を出力するアプリケーションはパスワードの値を不注意から漏洩する可能
性がある。この問題は最終的にリモートの人物が影響を受けるシステムの資源
へアクセス可能になる結果をもたらす。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Feds seek public input on hacker sentencing
著者: Kevin Poulsen
コンピュータへの侵入者およびウイルス作成者に対する刑期を長く、あるいは短
くすべきか。また、これらのクラッカーの動機というものを考慮に入れておくべ
きか。当該する米国政府の委員会は法曹界が人々の見解を求めるよう決定した。
http://online.securityfocus.com/news/2028
2. RIAA defaced -again!
著者: Drew Cullen, The Register
RIAA.org の Web サイトが再度改ざんされたとの報告が読者から多数寄せられ
ている。
http://online.securityfocus.com/news/2036
3. The View From Symantec's Security Central
著者: Leslie Walker, TechNews.com
米国史に名を残す Alexandria 市内の Route 1 に沿って建てられている、何の
変哲もない事務所がインターネット上で行われるクラッカーとの戦いを垣間見
させる機会を与えている。また、この事務所はなぜサイバースペースにおいて
合衆国陸軍がより多くの監視機構を求めるのかについてのいくつかの洞察を与
えてくれるのである。
http://online.securityfocus.com/news/2007
4. The return of the celebrity virus
著者: John Leyden, The Register
カナダの歌手兼スケート選手である、ロック歌手 Avril Lavigne への明らかな
捧げ物として作成されたワームがここ最近インターネット上を蔓延している。
http://online.securityfocus.com/news/2006
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. RSA implementation in Octave v0.01
作者: xilun
関連するURL:
http://xilun666.free.fr/rsa.m
動作環境: OS に依存しない
まとめ:
Octave で利用されている RSA の実装は短く、技巧的ではなく、さらには非常
に処理速度は遅いものの、RSA 公開鍵アルゴリズムの暗号処理に関連する部分
の基礎を実装したソフトウェアであり、GNU Octave を利用しています。このソ
フトウェアには大きな数、係数の累乗と内反、確率的な初期値生成機、鍵ペア
生成機を利用するための機能を備え、さらには通例とは逆にセキュアではない
手段を用いるファイルの暗号および復号機能が備わっています。
2. e2undel v0.81
作者: Oliver Diedrich e2undel@users.sourceforge.net
関連するURL:
http://e2undel.sourceforge.net
動作環境: Linux, POSIX
まとめ:
e2undel は Linux 環境下の ext2 ファイルシステムで削除されたファイルのデー
タを復元する対話的コンソールツールです。ファイル名により削除されたファ
イルを復元することが可能なライブラリが同梱されています。このソフトウェ
アは ext2 ファイルシステムの内部構造を全く操作しません。さらには、追加
ツールの必要はありません。このソフトウェアは ext2 ファイルシステムの内
部構造の知識が無くても利用可能です。
3. RSA encrypting tool v0.11
作者: Tomasz Pyra
関連するURL:
http://sedez.iq.pl/~hellfire/rsa/
動作環境: Linux, POSIX
まとめ:
このソフトウェアは単機能の RSA アルゴリズムの実装です。
4. System Statistics Remote Checker v0.8
作者: Stanley
関連するURL:
http://www.stanley.art.pl/
動作環境: Linux, POSIX
まとめ:
SSRC (System Statistics Remote Checker) は C++ を利用して開発された非常
に洗練されたプログラムです。このソフトウェアはシステム管理者が、リモー
トからサーバの統計や状態をチェックすることを可能にする、小規模のサーバ
です。このソフトウェアは、現在何人ログインしているユーザがいるか、現在
いくつのプロセスが稼動しているか、フリーの RAM および swap の割合、サー
バの時刻やその他の情報といった情報を提供します。
5. Pathalizer v0.3
作者: Arnout Engelen
関連するURL:
http://pathalizer.bzzt.net
動作環境: FreeBSD, Linux, POSIX
まとめ:
Pathalizer は Web サイトを閲覧する際に、多くのユーザがたどるパスを視覚
化するためのツールです。この情報はサイトの巡回ルートを効率よくする方法
を決めるために、また、サイトのどの部分が最も改良し、最新にする価値があ
るかを決めるために利用することが可能です。このソフトウェアは Apache ロ
グから指向性の、重み付きグラフを作成しますが、任意のイベントリストを解
析するために容易に修正することが可能です。
6. Packetflow Firewall Generator v0.7
作者: pfrieden
関連するURL:
http://packetflowfw.sourceforge.net/
動作環境: OS に依存しない
まとめ:
PacketFlow Firewall Generator は XML を用いてファイアウォールの設定情報
を生成するソフトウェアです。このソフトウェアはファイアウォールのアクセ
スコントロール用情報を定義する XML 形式の設定ファイルを用い、設定を反映
させるための iptables コマンドのリストを生成します。このソフトウェアは
主にファイアウォール専用の環境での利用を意図して設計されていますが、他
の環境でも使用可能です。このソフトウェアは多くのネットワークインタフェー
スを搭載した機器に容易に対応し、"security levels" インタフェースの考え
方を利用する接続方針に有益です。新規のコネクションを高いセキュリティレ
ベルのインタフェースから低いセキュリティレベルのインタフェースへ処理が
引き渡されるように処理することが可能です。この方法により、例え数多くの
ネットワークインタフェースを備える環境であったとしても、より短いルール
セットを生成できるようになります。アクセスリストはデフォルトのセキュリ
ティレベルの挙動を書き換えることを可能にします。また、アクセスリストは
インタフェース間で定義されます。送信用、受信用そしてワイルドカード指定
のアクセスリストに対応しています。ワイルドカードアクセスリストは、任意
のインタフェースからの特定のサービスに対する新規接続を容易に可能にしま
す。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s