SecurityFocus Newsletter #181 2003-1-20->2003-1-24
坂井@ラックです。
SecurityFocus Newsletter 第 181 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 27 Jan 2003 11:58:22 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0301271157380.31138-100000@mail.securityfocus.com>
SecurityFocus Newsletter #181
-----------------------------
This newsletter is sponsored by: SPI Dynamics <http://www.spidynamics.com/>
I. FRONT AND CENTER
1. SunScreen, Part One: An Overview of the Sun Microsystem Firewall
2. The Turkey that Bites
3. The Canary in the Data Mine
4. SecurityFocus DPP Program
5. InfoSec World Conference and Expo/2003 (March 10-12,2003,Orlando,FL)
II. BUGTRAQ SUMMARY
1. Sambar Server results.stm Cross Site Scripting Vulnerability
2. MyRoom save_item.php Arbitrary File Upload Vulnerability
3. PHPMyPub Unauthorized Administrative Access Vulnerability
4. PeopleSoft XML External Entity Remote File Disclosure...
5. Multiple FTP Server Virtual User File Removal Vulnerability
6. CVS Directory Request Double Free Heap Corruption Vulnerability
7. Nite Server FTPD File Disclosure Vulnerability
8. ModLogAn Remote Heap Corruption Vulnerability
9. Blackboard Learning System search.pl SQL Injection Vulnerability
10. MTink Printer Status Monitor Environment Variable Buffer..
11. ESCPUtil Local Printer Name Buffer Overflow Vulnerability
12. Apache Web Server MS-DOS Device Name Arbitrary Code Execution...
13. Apache Web Server Illegal Character HTTP Request File...
14. Apache Web Server MS-DOS Device Name Denial Of Service...
15. Apache Web Server Default Script Mapping Bypass Vulnerability
16. WinRAR Archive File Extension Buffer Overrun Vulnerability
17. YABB SE Packages.PHP Remote File Include Vulnerability
18. Microsoft Windows Locator Service Buffer Overflow Vulnerability
19. Microsoft Content Management Server Cross-Site Scripting...
20. Microsoft Outlook 2002 V1 Exchange Server Security Certificate...
21. Rediff Bol URL Handling Denial Of Service Vulnerability
22. ZyXEL DSL Modem Default Remote Administration Password...
23. Kodak KCMS KCS_OPEN_PROFILE Procedure Arbitrary File Access...
24. PHPOutsourcing Zorum Remote Include Command Execution...
25. Palm HotSync Manager Remote Denial of Service Vulnerability
26. Microsoft Windows MSGINA.DLL Read-Lock Denial Of Service...
27. YaBB SE News.PHP Remote File Include Vulnerability
28. EditTag edittag.pl File Disclosure Vulnerability
29. slocate Local Buffer Overrun Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. UK WHOIS service suspended after rogue attack
2. NTL sacks 'hacker' for 'gross misconduct'
3. Gates Pledges Better Software Security
IV. SECURITYFOCUS TOP 6 TOOLS
1. RubyFilter v0.9
2. radmind v0.9.3
3. BENIDS v0.1.3
4. JMap Port Scanner v0.2
5. IMAP Spam Begone v0.96
6. spamstats v0.3b
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Sambar Server results.stm Cross Site Scripting Vulnerability
BugTraq ID: 6643
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6643
まとめ:
Sambar Server はマルチスレッドの Windows 9x/Me、Windows NT/2000 上で動
作する Web サーバである。
このソフトウェアはいくつかの HTML タグに関するフィルタリングを適切に行っ
ていないため、クロスサイトスクリプティングの問題を利用する攻撃の影響が
及ぶ疑いがある。このため、リモートの攻撃者はスクリプトを含む悪意あるハ
イパーリンクを作成し、正当なユーザの Web ブラウザ内で実行させることが可
能になる。
攻撃者は悪意ある HTML が含まれるように results.htm 内の URI パラメータ
を意図的に組み立てることにより、この問題を利用する攻撃を企てることが可
能になる。攻撃者によって与えられたスクリプトはいずれも Sambar Server を
稼動させている Web サイトと同格のセキュリティコンテキストで実行される。
この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行わ
れる可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユー
ザのセッションを乗っ取る可能性がある。
この問題は Sambar Server 5.3 以前のバージョンで発見されている。
2. MyRoom save_item.php Arbitrary File Upload Vulnerability
BugTraq ID: 6644
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6644
まとめ:
MyRoom は Web 上でユーザ自身の持ち物一覧を管理する目的で、PHP 言語を用
いて開発されたソフトウェアである。このソフトウェアは多くの Linux ディス
トリビューションや Microsoft Windows を含む様々な環境で動作可能である。
このソフトウェアが抱える問題により、リモートの攻撃者は問題を抱えるソフ
トウェアを稼動させているコンピュータへファイルをアップロード可能になる
と推察される。
このソフトウェアに同梱されている特定の PHP スクリプト内の処理でセキュリ
ティに関する妥当性の確認処理が不十分であるために、攻撃者はこのソフトウェ
アを稼動するコンピュータへ意図するファイルをアップロード可能である。こ
の問題は room/save_item.php スクリプト内で生じていることが発見されてい
る。
このスクリプトについて更に詳細を示すならば、このスクリプトはアップロー
ド対象のファイルが画像ファイルかどうかのみを参照して判断を行っている。
このため、アップロード対象の画像ファイルと同一の拡張子を持つファイルで
あれば、いずれのファイルもアップロード可能である。アップロードされたファ
イルは以後 img/photo フォルダへ格納される。
攻撃対象のコンピュータへ意図するファイルがアップロード可能になる機会が
もたらされるため、攻撃者は悪意あるアプリケーションを攻撃対象のコンピュー
タへアップロードするために、また、ファイルの格納場所として攻撃対象のコ
ンピュータを活用するためにこの問題を利用する攻撃を企てることが可能であ
る。
この問題は MyRoom 3.5 GOLD において発見されている。
3. PHPMyPub Unauthorized Administrative Access Vulnerability
BugTraq ID: 6645
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6645
まとめ:
PHPMyPub は広告キャンペーンを管理するために設計された一連の PHP スクリ
プトである。
このソフトウェアが抱える問題により、認証を行っていないユーザがこのソフ
トウェアを稼動させている Web サイトへ Web サイトの管理者権限でアクセス
可能になると推察される。
この問題はスクリプト内での妥当性の確認が不十分であるために生じている。
詳しく示すならば、admin/index.php スクリプトがクッキー内情報の確実性の
検証を行っていないのである。
このため、クッキー内の adminpub 変数の値をゼロではない値で書き換えるこ
とにより、この問題を利用する攻撃を企てることが可能である。この問題によ
り、攻撃者はこのソフトウェアを稼動させている Web サイトの管理者権限を奪
取可能である。
この問題は PHPMyPub 1.2.0 で発見されている。
4. PeopleSoft XML External Entity Remote File Disclosure Vulnerability
BugTraq ID: 6647
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6647
まとめ:
PeopleSoft には Administration Gateway と称する Application Messaging
Gateway を管理するために設計された Java サーブレットが同梱されている。
このサーブレットはデフォルトで全てのユーザからのアクセスが可能であり、
PeopleSoft へのデータハンドラを付け加えるために利用可能である。
このソフトウェアには SimpleFileHandler ハンドラが付け加えられる際に、
PeopleSoft Application Messaging Gateway 内で問題が発生することが発見さ
れている。これは XML に対するフィルタリングが不十分であるために生じてい
る。
HTTP の POST リクエストが SimpleFileHandler を付け加えている PeopleSoft
サーバに送信される際、送信されるデータ内に後に解釈され、サーバによる応
答内で用いられるような XML 形式のデータを含ませることが可能である。
また、ユーザにから送信された XML フィールド群には XML の外部エンティティ
を含めることが可能である。従ってこの手法を用い、攻撃者は意図する対象の
このソフトウェアを稼動させているコンピュータ内のファイルのいずれかを、
サーバからの応答内に含まれる XML フィールド内に含まれるように仕向けるこ
とで取り出し可能になると推察される。
この問題を利用する攻撃を利用して入手された情報は、攻撃対象のコンピュー
タに対するさらなる攻撃の補助手段となる可能性がある。報告によると、特定
の状況下において問題を抱えるサーブレットを介して意図する TCP コネクショ
ンを確立させることが可能であると推察される。
5. Multiple FTP Server Virtual User File Removal Vulnerability
BugTraq ID: 6649
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6649
まとめ:
いくつかの FTP サーバの実装にはユーザがファイルのパーミッションを回避可
能になると推察される問題が発見されている。
特定の状況下において、ユーザは他のユーザによって FTP アーカイブ内に格納
されたファイルを削除可能になると推察される。あるユーザによって格納され
たファイルは他のユーザにより、不適切なパーミッションが設定されているた
めに削除されると推察されているが、この問題によりファイルが上書きされる
ことはないと推察されている。この問題は Solaris 上で動作するいくつかの
FTP サーバの実装内の、仮想ユーザ機能を一例として生じているとの報告が寄
せられている。
この問題は ncftpd と proftpd に影響を及ぼすことが発見されている。
この問題を利用する攻撃により、データの破壊が引き起こされると推察されて
いる。
6. CVS Directory Request Double Free Heap Corruption Vulnerability
BugTraq ID: 6650
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6650
まとめ:
CVS はコンカレント型バージョン管理システムである。このソフトウェアは Unix、
Linux ディストリビューション、Microsoft Windows 環境向けのフリーかつオー
プンソースのソフトウェア開発パッケージである。
このソフトウェアは Directory リクエストを取り扱うルーチンにおいて、2 度
メモリ領域を開放してしまう問題 (a double free vulnerability) を生じる可
能性がある。悪意ある Directory リクエストが送信されることにより、潜在的
に動的に割り当てられたメモリ領域が free() 関数を用いて 2 回解放されてし
まう可能性がある。
この問題により、攻撃者は潜在的に攻撃者によって与えられた値でヒープ内の
領域を破壊させる機会を得ると推察され、結果として CVS サーバの実行権限で
意図的なコードが実行される結果を引き起こす可能性がある。
7. Nite Server FTPD File Disclosure Vulnerability
BugTraq ID: 6648
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6648
まとめ:
Nite Server は Microsoft Windows 向けの FTP サーバである。
このソフトウェアはファイルを漏洩する問題を抱える疑いがある。
FTP コマンド内でユーザから与えられた入力値が十分にフィルタリングされて
いないため、リモートユーザは本来保護されているはずのディレクトリの範囲
外にアクセス可能な文字列を含むディレクトリ指定 (訳注: 相対パス表記) を
含む cd (change directory) コマンドを発行することにより、FTP サーバ用の
仮想ルートディレクトリの範囲外にアクセス可能である。
この問題を利用する攻撃を企てる悪意あるユーザにより、このソフトウェアの
実行権限により読み出し可能な、このソフトウェアを稼動させているコンピュー
タ内のファイルは潜在的に漏洩する可能性がある。このソフトウェアは Windows
NT/2000/XP 上では SYSTEM 権限で実行される。
このソフトウェアは Nite Server 1.83 で発見されている。このバージョン以
前のバージョンにおいても同様の問題を抱える可能性がある。
8. ModLogAn Remote Heap Corruption Vulnerability
BugTraq ID: 6652
リモートからの再現性: あり
公表日: Jan 20 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6652
まとめ:
ModLogAn は HTTP と FTP を含む、いくつかのサーバによって生成されたログ
ファイルを解釈するモジュール型ログファイルアナライザである。このソフト
ウェアは Unix および Linux ディストリビューションで利用可能である。
このソフトウェアには問題が発見されている。このソフトウェアが url_decode()
関数内で URL の復号化を試みる際に URL 内にパーセント記号 (%) が含まれて
いる場合、それ以後の 2 バイトは 16 進数表記された値であると誤って仮定し
て処理を行っているのである。この仮定に従った処理が行われた後に長さカウ
ンタの値 (この値は復号化された文字列の大きさを求めるのに利用されている)
は 2 つ減らされる。しかし、パーセント記号の後ろの文字列が 16 進表記され
た内容ではない文字列を含む URL である場合、復号化済文字列用に割り当てら
れたバッファよりもデータは大きくなってしまうのである。
この問題を引き起こす意図で組み立てられた、パーセント記号を含む長い文字
列を含む URL をログに含まれるように生成することにより、攻撃者はヒープ領
域の内容を破壊可能であると推察される。
malloc ヘッダを上書きするためにこの問題を利用する攻撃を企てることにより、
破壊されたメモリチャンクが解放される際にメモリ内の意図するワードを上書
き可能になると推察される。この結果、攻撃者によって与えられた意図的なコー
ドがこのソフトウェアのプロセスと同格の権限で実行される可能性がある。
9. Blackboard Learning System search.pl SQL Injection Vulnerability
BugTraq ID: 6655
リモートからの再現性: あり
公表日: Jan 21 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6655
まとめ:
Blackboard Learning system は教師向けに「コンピュータシステムを利用する
教育環境を提供するための基盤」の提供手段となる、Microsoft Windows、Linux、
Solaris サーバで動作可能な一連のソフトウェア製品群である。
いくつかの場合において、このソフトウェアは SQL クエリを組み立てる際に使
用される、ユーザが与えた入力値に対するフィルタリングを十分に行っていな
い。その結果、攻撃者はシステムおよび SQL クエリの論理構成を意図的に操作
するために、悪意あるパラメータを与える可能性がある。これにより、バック
エンドで稼動するデータベースに無認証でアクセス可能になると推察される。
この問題は search.pl スクリプト (アドレスブックの検索機能) に存在すると
の報告があった。リモートの攻撃者はユーザアカウントを総当り攻撃することで、
この問題を利用する攻撃を企てることが可能である。ストアドプロシージャを実
行し、問題を抱えるデータベースサーバを攻撃するような、他の攻撃を企てる可
能性も存在する。
この問題は Blackboard Learning System 5.5.1 level 1 および 2 で報告され
ていた。以前にリリースされたバージョンもこの問題の影響を受ける可能性があ
る。
10. MTink Printer Status Monitor Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 6656
リモートからの再現性: なし
公表日: Jan 21 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6656
まとめ:
mtink は Linux 環境でプリンタの状態を監視するソフトウェアである。このソ
フトウェアはインクの残量、プリンタとの通信の変化状態、インクカートリッ
ジの清掃を監視するために使用される。
このソフトウェアはローカルから攻撃可能なバッファオーバーフローが生じる
恐れがある。これは $HOME 環境変数の境界チェックが不十分であるために生じ
る。攻撃者は例えばスタック内の値のようなメモリ内の重要な値を自分自身が
与えた値で破壊するためにこの問題を利用する機会を得る可能性がある。
報告によるとこのソフトウェアは Mandrake Linux では setgid sys としてイ
ンストールされている。このため、この問題はより昇格された権限で任意のコー
ドを実行するために攻撃が企てられる可能性がある。このソフトウェアがイン
ストールされている場合、あるいはそれが高位の権限で実行されている場合に
は他のディストリビューションへもこの問題の影響が及ぶ可能性がある。
11. ESCPUtil Local Printer Name Buffer Overflow Vulnerability
BugTraq ID: 6658
リモートからの再現性: なし
公表日: Jan 21 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6658
まとめ:
escputil はフリーで利用可能な Linux 向けのオープンソースのプリンタドライ
バである。このソフトウェアは様々な人々によって保守されている。
このソフトウェアにはバッファオーバーフローの問題が発見されている。
この問題は -P オプション用のコマンドラインパラメータの値に対する境界チェッ
クが不十分であるために生じている。このため、悪意あるローカルユーザは自
身が与えた値でメモリ内の重要な値を書き換えることが可能である。
報告によるとこのソフトウェアは Mandrake Linux では setgid sys としてイ
ンストールされている。このため、この問題はより昇格された権限で任意のコー
ドを実行するために攻撃が企てられる可能性がある。このソフトウェアがイン
ストールされている場合、あるいはそれが高位の権限で実行されている場合に
は他のディストリビューションへもこの問題の影響が及ぶ可能性がある。
なお、このプログラムは Linux ディストリビューションにおいて、他の様々な
印刷用ソフトウェアに同梱されている点は留意されるべきである。
12. Apache Web Server MS-DOS Device Name Arbitrary Code Execution Vulnerability
BugTraq ID: 6659
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6659
まとめ:
Apache はフリーで公開されている、Unix および Linux ディストリビューショ
ン、さらには Microsoft Windows でも動作可能な Web サーバである。
Microsoft Windows 9x/Me 向けの Apache Web サーバには問題が発見されてい
る。問題は特定の HTTP リクエストを取り扱う部分に存在しており、取り分け、
特定の CGI へのリクエストを ScriptAlias ディレクティブが有効化されてい
る状態でリダイレクトを行う処理内に存在している。
このディレクティブは URL と DocumentRoot ディレクトリ (Web を介する公開
文書用ディレクトリ) の範囲外のパスを関連付けるために利用される機能であ
り、この機能は CGI プログラムのみが格納されているディレクトリを対象にし
ても処理が可能である。
攻撃者は ScriptAlias ディレクティブが有効化されているディレクトリに対し
て、con.xxx の様な悪意ある HTTP POST リクエストを送信することによりこの
問題を利用する攻撃を企てることが可能である。この種の悪意あるデータが攻
撃対象の CGI プログラムに送信された場合、悪意あるコードはいずれも攻撃対
象の CGI プログラムの実行権限で実行される可能性がある。
この問題はバージョン 2.0.44 未満の Microsoft Windows 9x/Me 向けの Apache
Web サーバに存在する。
13. Apache Web Server Illegal Character HTTP Request File Disclosure Vulnerability
BugTraq ID: 6660
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6660
まとめ:
Apache はフリーで公開されている、Unix および Linux ディストリビューショ
ン、さらには Microsoft Windows でも動作可能な Web サーバである。
Microsoft Windows 9x/Me 向けの Apache Web サーバには問題が発見されてい
る。問題は特定の HTTP リクエストを取り扱う部分に存在している。不正な文
字列で終端する HTTP リクエストを受信することにより、この Web サーバは特
定のファイルの内容をリモートの攻撃者へ漏洩してしまうのである。
報告によると > で終端している HTTP リクエストであれば、いずれも特定のファ
イルの内容をリモートの攻撃者へ漏洩させるために利用可能である。この問題
を利用する攻撃により攻撃者により奪取された情報は問題を抱えるソフトウェ
アを稼動させているコンピュータへ対するさらなる攻撃の補助手段として利用
される可能性がある。
この問題はバージョン 2.0.44 未満の Microsoft Windows 9x/Me 向けの Apache
Web サーバに存在する。
14. Apache Web Server MS-DOS Device Name Denial Of Service Vulnerability
BugTraq ID: 6662
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6662
まとめ:
Apache はフリーで公開されている、Unix および Linux ディストリビューショ
ン、さらには Microsoft Windows でも動作可能な Web サーバである。
報告によると、Microsoft Windows 9x/Me 向けの Apache Web サーバに問題が
存在する。問題はこのソフトウェアにより取り扱われるいくつかの HTTP リク
エストの方法に存在する。とりわけ、MS-DOS デバイス名を含む HTTP リクエス
トによりこのソフトウェアのクラッシュを引き起こす可能性がある。
攻撃者はこのソフトウェアに対して 'aux' のような予約されている MS-DOS デ
バイス名を使用して意図的に組み立てられた HTTP GET リクエストを送信する
ことにより、この問題を利用する攻撃を行うことが可能である。サーバはこの
リクエストを受け取った場合にクラッシュするのである。
この問題はバージョン 2.0.44 未満の Microsoft Windows 9x/Me 向けの Apache
Web サーバに存在する。
15. Apache Web Server Default Script Mapping Bypass Vulnerability
BugTraq ID: 6661
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6661
まとめ:
Apache はフリーで公開されている、Unix および Linux ディストリビューショ
ン、さらには Microsoft Windows でも動作可能な Web サーバである。
報告によると、このソフトウェアの抱える問題によりファイルを提供する際に
サーバの既存のデフォルトマッピングの制限を回避する可能性がある。
この問題はディレクトリ内のファイルに対して拡張子をつけて HTTP リクエス
トが行われる際に生じる。この問題により、Web サーバは適切にリクエスト対
象のファイルを解釈できなくなる可能性がある。
攻撃者は例えば www.target.com/folder.php/test に対して HTTP リクエスト
を送信する可能性がある。この際、test ファイルへのリクエストは単なるテキ
ストファイルとして取り扱われるべきであるが、マッピングアルゴリズムにい
くつか不備が存在するために、このファイルは PHP スクリプトとして解釈され
てしまうのである。
これはシステムやユーザの意図しない結果を招く可能性がある。
報告によると、この問題はバージョン 2.0.44 未満の Apache に影響する。
16. WinRAR Archive File Extension Buffer Overrun Vulnerability
BugTraq ID: 6664
リモートからの再現性: なし
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6664
まとめ:
WinRAR はいくつかの異なるアーカイブ形式を使用してファイルを読み書きする
機能を備えた圧縮ユーティリティである。このソフトウェアは Microsoft Windows
環境で利用可能である。
このソフトウェアに問題が発見された。問題は ListView Control ウィンドウ
内にアーカイブを表示する際に発生する。アーカイブ内のファイルが 256 バイ
ト以上のファイル拡張子を含む場合、ソフトウェア内のバッファがオーバーラ
ンする。これは攻撃者がメモリ内の重要な値を上書きするために悪意ある WinRAR
アーカイブを作成可能であると推察される。
報告によると、攻撃者は意図するコードを実行するためにこの問題を利用した
攻撃を行うことが可能である。この方法により実行されたコードは問題を抱え
るプログラムと同格の権限で動作する。
17. YABB SE Packages.PHP Remote File Include Vulnerability
BugTraq ID: 6663
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6663
まとめ:
YaBB SE はフリーであり、またオープンソースとして公開されている Yet Another
Bulletin Board (YaBB) の移植版である。このソフトウェアは UNIX、Linux、
Microsoft Windows で利用可能である。
このソフトウェアが抱える問題により、リモートユーザは 'Packages.php' に
よりインクルードされる外部スクリプトである 'Packer.php' の格納場所に影
響を及ぼす可能性がある。リモートの攻撃者はこのソフトウェアからインクルー
ドされる攻撃者によって与えられた外部ファイルを利用することで、この問題
を利用する攻撃を行う可能性がある。攻撃者が悪意ある PHP コードをインクルー
ドした場合、結果としてコードが実行される可能性がある。
この問題により、リモートの攻撃者は Web サーバの実行権限で意図するコマン
ドを実行可能になると推察される。
18. Microsoft Windows Locator Service Buffer Overflow Vulnerability
BugTraq ID: 6666
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6666
まとめ:
Microsoft Windows Locator サービスはリモートからバッファオーバーフロー
を利用する攻撃の影響を受けることが報告されている。この問題はローカルバッ
ファ内での、リモートクライアントから受け取った RPC パラメータのメモリへ
のコピー処理に由来している。
攻撃者は意図的に組み立てられたパラメータを含む Locator サービスを起動す
るようなリモートプロシージャコール (RPC) を組み立てることにより、この問
題を利用する攻撃を行うことが可能である。Locator サービスがこのリクエス
トを受け取る際に、悪意あるパラメータによりバッファオーバーフローが引き
起こされる。
この問題は攻撃対象となるドメインコントローラ上で意図するコードを実行す
るために、リモートの攻撃者によって利用される可能性がある。また、悪意あ
るリクエストを含ませサービスをクラッシュさせることも可能である。この問
題を利用する攻撃を行うために、認証を必要としないことに留意すべきである。
また、Locator サービスは全ての Windows 2000 および Windows NT Domain
Controller (DC) 上でデフォルトで有効である。
19. Microsoft Content Management Server Cross-Site Scripting
Vulnerability
BugTraq ID: 6668
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6668
まとめ:
Microsoft Content Management Server (MCMS) 2001 は、電子商取引用の Web
サイト開発や管理のための Enterprise Server 製品群の中の 1 つである。
このソフトウェアには Web サイトの内容を更新するために利用される雛型とし
て、ASP による Web ページが同梱されている。
このソフトウェアに同梱されている雛型ページの 1 つに問題が発見されている。
問題を抱える ASP ページではユーザから与えられるデータに対するフィルタリ
ングが不十分であるために、クロスサイトスクリプティングの問題を利用する
攻撃の影響が及ぶ疑いがある。これは様々なユーザによって与えられる値に対
応する応答を返すための Web ページを組み立てる処理に存在する。
悪意あるハイパーリンクを生成することにより、攻撃者は攻撃を予期しないユー
ザに対してこの問題を利用する攻撃を実行可能である。この攻撃により、攻撃
者は Cookie に由来する認証情報などのユーザの個人情報を奪取可能である。
注記:
本問題は BID 5807 に示されている問題と類似の問題であると推察される。同
一の問題であると判断された場合には、本 BID は破棄され、BID 5807 が更新
される予定である。
20. Microsoft Outlook 2002 V1 Exchange Server Security Certificate Information Leakage Vulnerability
BugTraq ID: 6667
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6667
まとめ:
Microsoft Outlook 2002 は、Microsoft Windows 上で利用可能な電子メール、
カレンダー、及びスケジュール機能を提供するアプリケーションである。
このソフトウェアは、公開鍵暗号方式を利用した暗号化電子メールの配信を実
現するために様々な電子証明書形式に対応している。このソフトウェアがサポー
トする証明書形式の 1 つには Microsoft Exchange server と組み合わせて利
用される V1 Exchange Server Security 証明書がある。
このソフトウェアには、V1 Exchange Server Security 証明書を利用したメッ
セージ暗号化の実装に不備が存在する。この暗号化方法を有効に設定している
場合、Outlook 2002 は、適切にメッセージの暗号化を行わない。結果として、
メッセージが平文のまま送信され、ネットワークトラフィック盗聴能力を有す
る攻撃者に漏洩してしまう。更に悪いことに、ユーザは送信したメッセージが
当然適切に暗号化されていると思い込んでしまうと推察される。
リモートの攻撃者が、ユーザのメールを傍受可能、メールの送信されるクライ
アントからホストまでのネットワークトラフィックを盗聴可能、または潜在的
にメールの送受信のホストのいずれかに介在可能である場合、この問題を利用
する攻撃を企てる可能性がある。
報告によると、この問題は Outlook 2002 が HTML 形式の電子メールをこの証明
書を利用して送信する際に発生する。
なお、本問題は V1 Exchange Server Security を使用したデジタル署名の実装
方法そのものに問題が存在しているのではない点には留意すべきである。
21. Rediff Bol URL Handling Denial Of Service Vulnerability
BugTraq ID: 6670
リモートからの再現性: あり
公表日: Jan 23 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6670
まとめ:
Bol は Rediff より配布されている、フリーで利用可能なチャットクライアント
である。このソフトウェアは Microsoft Windows 環境で利用可能である。
このソフトウェアには、リモートのユーザが正当なユーザのチャットサービスを
使用不能にすることが可能になる問題が存在する。
報告によると、このソフトウェアには問題が存在し、リモートのユーザがこのソ
フトウェアを使用する他のユーザを強制的にログアウトさせる可能性がある。い
くつかの種類のリクエストを不適切に取り扱うため、リモートのユーザがクライ
アントに rbol: 形式の URL リクエストを送信可能である。このリクエストには、
クライアントがログアウトするようなコマンドが含まれると推察される。
通常、チャットクライアントは信頼されないユーザからの入力に対して応答すべ
きではない。この問題により、リモートのユーザが問題を抱えるクライアントの
ユーザに対して連続的なサービス不能攻撃が可能である。
22. ZyXEL DSL Modem Default Remote Administration Password Vulnerability
BugTraq ID: 6671
リモートからの再現性: あり
公表日: Jan 23 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6671
まとめ:
642 および 645 シリーズを含む、いくつかの ZyXEL 製品の管理用インタフェー
スはリモートからアクセス可能であり、予めデフォルトのユーザ名とパスワー
ドが登録された状態で出荷されている問題が発見されている。
Sprint 社 (訳注: 米国長距離電話会社) の提供する ADSL サービスのユーザに
対して提供されていると考えられるこの機器では、FTP、HTTP、telnet を介し
て管理用インタフェースへどのネットワークからもアクセス可能な状態である。
さらには、非常に良く知られているデフォルトのユーザ名とパスワードが予め
設定されているのである。デフォルトの管理用アカウント名は root であり、
それに関連付けられたパスワードは大抵の場合は 1234 である。
この問題を利用する攻撃を企てる攻撃者は、問題を抱える機器に接続し、かつ設
定情報やユーザアカウント、パスワードを含んでいるファイルを奪取可能である。
この攻撃により、攻撃者は影響を受ける機器を改変かつ再設定可能である。
さらなる報告によると、リモートの攻撃者はユーザの電子メールアドレスのよ
うな、ISP によって機器に設定された重要な情報を奪取できる可能性がある。
他の ZyXEL 製品も同様に、デフォルトアカウントが設定されている可能性があ
る点には留意すべきである。
23. Kodak KCMS KCS_OPEN_PROFILE Procedure Arbitrary File Access Vulnerability
BugTraq ID: 6665
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6665
まとめ:
Kodak Color Management System (KCMS) は、Unix、Linux、Windows 環境で動
作する、画像や映像を管理するための Application Programming Interface
(API) である。このソフトウェアは Kodak によって配布、保守されている。
このソフトウェアはリモートユーザが意図するファイルに認証を伴わずにアク
セス可能な問題を抱えている。
報告によると、このソフトウェアは入力値に対してセキュアな取り扱いを行っ
ていない問題を抱えている。リモートの攻撃者は、問題を抱えるホスト上の意
図するファイルへアクセス可能になると推察される。この問題を利用する攻撃
を企てることにより、リモートの攻撃者は情報収集、重要な情報を漏洩させる、
潜在的に権限を昇格可能である。
この問題は KCS_OPEN_PROFILE に由来する。問題を抱えるシステムが kcms_server
プロセスを稼動するのを利用して、リモートユーザが任意のファイルを kcms_server
の実行権限でダウンロード可能である。kcms_server プロセスは、通常 root
権限で実行されるため、標的システム上の任意のファイルをダウンロード可能
である。この問題を利用する攻撃を実行するために、攻撃者は Tooltalk の
TT_ISBUILD プロシージャコールを使用する必要がある点に留意すべきである。
24. PHPOutsourcing Zorum Remote Include Command Execution Vulnerability
BugTraq ID: 6669
リモートからの再現性: あり
公表日: Jan 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6669
まとめ:
Zorum はフリーで利用可能な、またオープンソースとして公開されている PHP
言語を利用して開発された電子掲示板ソフトウェアである。このソフトウェア
は Unix、Linux および Microsoft Windows 環境で利用可能である。
このソフトウェアにはリモートユーザが意図的なコマンドを実行する問題が存
在する可能性がある。
報告によると、このソフトウェアが抱える問題により、リモートユーザは PHP
スクリプトのインクルード場所を操作可能であると推察される。
このため、リモートユーザは問題を抱えているホスト上で実行される可能性の
あるコマンドを含む、外部の意図的な PHP スクリプトをインクルードさせるこ
とが可能である。
この問題によりリモートの攻撃者は Web サーバプロセスの権限を伴って意図
的なコマンドを実行することが可能となる。この問題によりリモートの攻撃者
は攻撃対象のコンピュータ内にあるローカルの資源へのアクセス権限を奪取し、
潜在的に権限の昇格を行う可能性がある。
25. Palm HotSync Manager Remote Denial of Service Vulnerability
BugTraq ID: 6673
リモートからの再現性: あり
公表日: Jan 23 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6673
まとめ:
Palm HotSync Manager に問題が発見された。報告によると、リモートの攻撃者
は問題を抱えるバージョンを稼動させているサーバを DoS に陥らせることが可
能である。
この問題はユーザは問題を抱えるバージョンを稼動させているソフトウェアに
対して、OK プロンプトの後に ATDT< と AT コマンドを送信する際に生じる。
この際、利用可能なメモリ容量が不十分であるとのメニューが表示され、3 種
類のオプションが表示される。この際にあるオプションが選択された場合、問
題を抱えるソフトウェアの処理は完全に停止するか、終了する。
本問題に関する正確な技術的な詳細については現時点では不詳である。本 BID
はさらなる情報が公開され次第更新予定である。
この問題は HotSync Manager 4.0.4 に存在することが報告されている。
26. Microsoft Windows MSGINA.DLL Read-Lock Denial Of Service Vulnerability
BugTraq ID: 6672
リモートからの再現性: なし
公表日: Jan 23 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6672
まとめ:
報告によると、Microsoft Windows 2000 Terminal Server および Windows XP
Professional は、これら OS に同梱されている MSGINA.DLL が抱える問題によ
り、結果として DoS に陥る可能性がある。
この状況は RDP もしくは ICA を介してサーバに正当にログインしているユー
ザにより引き起こされる可能性がある。
MSGINA.dll は Microsoft から提供された Graphical Identification and
Authentication DLL である。この DLL は WinLogon 実行ファイルから呼び出
される、グラフィカルなクライアントのセッションを進行させるための補助手
段である。
悪意あるユーザが %SYSTEMROOT%\SYSTEM32\MSGINA.DLL の位置に読み取りロッ
クを行った場合、ログインを行う次のユーザは MSGINA.DLL の読み込みに失敗
した状態のダイアログが表示され、コンピュータを再起動させられる。
攻撃者は hex editor のような、動的にリンクされるライブラリを利用するア
プリケーションを開くことにより、この状況を引き起こすことが可能である。
27. YaBB SE News.PHP Remote File Include Vulnerability
BugTraq ID: 6674
リモートからの再現性: あり
公表日: Jan 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6674
まとめ:
YaBB SE は Yet Another Bulletin Board (YaBB) をフリーに、またオープンソー
スとして移植したソフトウェアである。このソフトウェアは Unix、Linux、
Microsoft Windows で利用可能である。
YaBB SE には問題が発見されている。このソフトウェアに同梱されている
News.php スクリプト内でユーザから与えられた変数に対するフィルタリング
処理が不十分なため、リモートの攻撃者は URL に悪意ある PHP ファイルを含
むことが可能である。
攻撃者は $template パラメータへの値へ、攻撃者の制御するコンピュータ上に
存在する悪意をもって作成されたファイルへのパスを代入することにより、こ
の問題を利用する攻撃を企てることが可能である。
攻撃者によって指定されたリモートのファイルが悪意ある PHP スクリプトであ
る場合、この PHP スクリプトは Web サーバの実行権限で実行可能であると推
察される。この問題を利用する攻撃が成功した場合、攻撃者は攻撃対象のコン
ピュータのローカルの資源へのアクセスが可能である。
この問題は YaBB SE 1.5.1 およびそれ以前に存在することが報告されている。
28. EditTag edittag.pl File Disclosure Vulnerability
BugTraq ID: 6675
リモートからの再現性: あり
公表日: Jan 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6675
まとめ:
EditTag は Web サイト内のコンテンツを管理するスクリプトである。
このソフトウェアの edittag.pl スクリプトにはファイル漏洩の問題が存在す
ることが報告されている。
CGI パラメータに対するフィルタリングが不十分であるため、悪意をもって作
成されたエンコードされた 2 個のドットと 1 個のスラッシュ (%2e%2e%2f)
を含む、本来保護された範囲外のディレクトリへ相対的にアクセスし得る文字
列を利用することにより、Web 用の公開文書用のディレクトリの範囲外へのア
クセスが可能になり、Web サーバの実行権限で読み取り可能なファイルの内容
はリモートの攻撃者へ漏洩する可能性がある。
この問題を利用する攻撃により、攻撃対象のコンピュータに対するさらなる攻
撃を企てるために有用となる、重要な情報が漏洩する可能性がある。
29. slocate Local Buffer Overrun Vulnerability
BugTraq ID: 6676
リモートからの再現性: なし
公表日: Jan 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6676
まとめ:
Secure Locate (slocate) は動作対象のコンピュータ内のファイルに対するイ
ンデックス作成と高速検索を行うための安全な手段を提供するソフトウェアで
ある。このソフトウェアは Linux および Unix で利用可能であり、典型的にこ
のソフトウェアは setgid slocate でインストールされる。
このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。
この問題は 1024 バイト以上の長さのデータが正規表現 (-r) オプションと、
/etc/updatedb.conf の解釈を行う (-c) オプションの両方にパラメータとして
引き渡された場合に生じる。この問題はユーザから与えられる値に関する境界
チェックが不十分であるために生じている。
メモリ内の重要な領域を上書きするために悪意あるユーザはこの問題を利用す
る攻撃を企てることが可能であると推察される。例えば、プログラムへのイン
ストラクションポインタを上書きすることにより、攻撃者によって与えられた
コードを指し示すようにプログラムの処理手順を改変可能である。このソフト
ウェアは典型的には setgid された状態でインストールされているため、攻撃
者によって実行されるコードはいずれも slocate グループ権限で実行される。
攻撃者は slocate への権限昇格を、それ以後に攻撃対象のコンピュータへの攻
撃を行うために利用する可能性がある。
報告によるとこの問題は RedHat 7.3 および 7.2 上で検証されていることは
留意すべき点である。RedHat 6.2 はこの問題に対して影響がないと見なされ
る。他のバージョンも影響を受けるかどうかは未検証である。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. UK WHOIS service suspended after rogue attack
著者: Tim Richardson, The Register
Nominet UK は昨晩、uk ドメインのレジストリ情報の全てを複製する不当な企
ての後に、同社の whois サービスを停止せざるを得ない状況に追い込まれた。
http://online.securityfocus.com/news/2129
2. NTL sacks 'hacker' for 'gross misconduct'
著者: Tim Richardson, The Register
NTL は独立した顧客用フォーラムである ntlhell.co.uk への悪意ある行為を行っ
たある従業員を「粗暴な不法行為にあたる」として解雇した。この行為の中に
は大晦日に行われた当該サイトのメンバに対する中傷メールの送信も含まれて
いる。
http://online.securityfocus.com/news/2128
3. Gates Pledges Better Software Security
著者: Ted Bridis, The Associated Press
Microsoft のビル・ゲイツ会長は同社が製品のセキュリティを強化し続けるこ
と約束した。これは Windows が例え重要な企業活動を左右する局面においても
安全であると言う同社の考え方を大口の顧客に説得する活動の一部である。
http://online.securityfocus.com/news/2124
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. RubyFilter v0.9
作者: Matt Armstrong
関連するURL:
http://www.lickey.com/rubyfilter/
動作環境: MacOS, POSIX, Unix
まとめ:
RubyFilter は Ruby を利用して開発された電子メールのフィルタリングを行う
プログラムで、例えば procmail などの電子メール配送プログラムを置き換え
るように動作させることが可能です。このソフトウェアは電子メールのフィル
タリングや配送を行うプログラムを容易に開発できるクラスを備える Ruby の
モジュールでもあります。
2. radmind v0.9.3
作者: UMich RSUG
関連するURL:
http://rsug.itd.umich.edu/software/radmind
動作環境: FreeBSD, Linux, MacOS, OpenBSD, Solaris, SunOS, Unix
まとめ:
radmind は Unix のコマンドラインで動作するツール群で、複数の Unix が動
作するコンピュータのファイルシステムをリモートから管理できることを意図
して開発されています。中核機能として挙げられる機能は、あたかも tripwire
のように動作する機能です。この機能は管理下にあるファイルシステム内の、
ファイル、ディレクトリ、ハードリンク、シンボリックリンクなどのオブジェ
クトの変化を発見可能です。オプションではありますが、このソフトウェアは
変化内容を元に戻すことが可能です。管理下にあるコンピュータのそれぞれに
は複数の作成済みロードセット、階層化されたオーバーロードを設定可能です。
この機能により、例えばアプリケーションごとに OS をそれぞれ別個に割り当
てることが可能になります。ロードセットはリモートのサーバ内に格納され、
サーバ内のロードセットを更新することにより、変更内容は管理対象のコンピュー
タへ転送可能です。
3. BENIDS v0.1.3
作者: lifeonmars
関連するURL:
http://www.marlboro.edu/~ttoomey/benids/
動作環境: Linux, POSIX
まとめ:
BENIDS は libpcap を利用して開発された、Linux 向けの Network Intrusion
Detection System です。このソフトウェアは意図に従う、論理演算の組み合わ
せを利用するルールへのマッチ条件が利用可能な独自の XML ルールファイルフォー
マットを採用しています。このソフトウェアは IDMEFv0.3 形式のアラートメッ
セージを生成し、また、フラグメント化されたパケットや TCP のストリームの
再構築機能を提供しています。
4. JMap Port Scanner v0.2
作者: slashtom
関連するURL:
http://slashtom.org/Software/index.php?package=jmap
動作環境: OS に依存しない
まとめ:
JMap は Java を利用して開発されたネットワークポートスキャナで、任意のホ
スト上のコネクションを待ち受けているポートを確認するためのセキュリティ
ツールです。このソフトウェアは Java Swing に由来する GUI を備えています。
5. IMAP Spam Begone v0.96
作者: balamw
関連するURL:
http://www.rogerbinns.com/isbg/
動作環境: Python
まとめ:
IMAP Spam Begone は SpamAssassin を使用して spam メールのために IMAP の
受信ボックスをスキャンし、別のフォルダに移動するスクリプトです。通常の
電子メールセットアップとは異なり、メール配信に関連させる必要がなく、メー
ルボックスが保存されている場所と全く異なるマシン上で実行することが可能
です。
6. spamstats v0.3b
作者: Vincent Deffontaines
関連するURL:
http://www.gryzor.com/tools/#spamstats
動作環境: POSIX
まとめ:
Spamstats は spam トラフィックに関する有益な情報を抽出するために SpamAssassin
とメーラのログを解析する Perl スクリプトです。このソフトウェアは spam
メールやそれ以外、そしてその両方のスコア、量、SpamAssassin による解析時
間を表示します。また、上位のスパムを送信されたメールボックスを抽出しま
す。時間のオプションは、リアルタイムに近いグラフを生成するために SNMP と
連動して使用されます。現在サポートされているメーラは postfix および exim
です。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s