SecurityFocus Newsletter #183 2003-2-3->2003-2-7
坂井@ラックです。
SecurityFocus Newsletter 第 183 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 10 Feb 2003 11:41:56 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0302101141270.29357-100000@mail.securityfocus.com>
SecurityFocus Newsletter #183
-----------------------------
This Issue sponsored by: NetIQ
I. FRONT AND CENTER(日本語訳なし)
1. SunScreen, Part Two: Policies, Rules, and NAT
2. The Great IDS Debate : Signature Analysis Versus Protocol Analysis
3. Smallpot: Tracking the Slapper and Scalper Unix Worms
4. Lessons From the Slammer
5. Something Needs to Change
6. SecurityFocus DPP Program
7. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL)
II. BUGTRAQ SUMMARY
1. SILC Server SSH2 Authentication Password Persistence Weakness
2. myphpPageTool Remote File Include Vulnerability
3. Bladeenc Signed Integer Memory Corruption Vulnerability
4. phpMyShop compte.php SQL Injection Vulnerability
5. OpenBSD CHPass Temporary File Link File Content Revealing...
6. KaZaA Advertisement Response Denial of Service Vulnerability
7. Microsoft Internet Explorer dragDrop Method Local File Reading...
8. PHP-Nuke Avatar HTML Injection Vulnerability
9. PAM pam_xauth Module Unintended X Session Cookie Access...
10. Opera Cross Domain Scripting Vulnerability
11. Opera JavaScript Console Attribute Injection Vulnerability
13. Opera Image Rendering HTML Injection Vulnerability
15. Majordomo Default Configuration Remote List Subscriber...
17. Linux O_DIRECT Direct Input/Output Information Leak Vulnerability
18. ByteCatcher FTP Client Long Server Banner Buffer Overflow...
19. Electrasoft 32Bit FTP Client Long Server Banner Buffer...
20. Microsoft Windows 2000 NetBIOS Continuation Packets Kernel...
21. Microsoft Windows 2000 RPC Service Privilege Escalation...
22. Epic Games Unreal Engine Memory Consumption Denial Of Service...
III. SECURITYFOCUS NEWS ARTICLES
1. Student charged with massive ID fraud
2. Spyware found on one in three corporate networks
3. Discarded computer had confidential medical information
4. Slammer: Why security benefits from proof of concept code
IV. SECURITYFOCUS TOP 6 TOOLS
1. Login Anomaly Detection System v0.1
2. WatchLog v0.1b
3. FieryFilter v0.3
4. apachelogrotate.pl v0.1.2
5. GkrellMMS v2.1.8
6. Logdog v2.0-RC2
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. SILC Server SSH2 Authentication Password Persistence Weakness
BugTraq ID: 6743
リモートからの再現性: なし
公表日: Feb 01 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6743
まとめ:
SILC (Secure Internet Live Conferencing) はインターネット上でセキュアな
カンファレンスサービスを提供するためのプロトコルである。
SILC が抱える問題により、重要な情報が漏洩する可能性がある。
報告によると、SILC はパスワード情報を安全に取り扱っていない。このため、
ローカルユーザは認証に利用されるパスワードを元の状態に戻す事が可能であ
ると推察される。
この問題は認証処理のネゴシエーション後の、認証用パスワードの取り扱い方
法に由来している。この種のアプリケーションに期待される正しい振る舞いは、
認証後にメモリ内からパスワードをただちに消去することである。しかし、SILC
はメモリ内にパスワード情報を格納し続けるため、適切な権限を持つ他のユー
ザによってパスワードを元に戻すことが可能になると考えられる。
また、このプロトコルを実装したアプリケーションのプロセスに割り当てられ
たメモリ領域内を考慮すると、この種の情報は当該プロセスのメモリダンプか
らも入手可能であると推察される。
2. myphpPageTool Remote File Include Vulnerability
BugTraq ID: 6744
リモートからの再現性: あり
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6744
まとめ:
myphpPagetool は Web サイトを保守するために利用されるソフトウェアであり、
Web ページや関連するコンテンツを格納、管理するためのバックエンドデータ
ベースとして mysql を利用している。このソフトウェアは PHP を利用して開
発されており、様々な環境で利用可能である。
このソフトウェアにはリモートの攻撃者がリモートのコンピュータ上に存在す
るファイルをインクルード可能になると推察される問題を抱える疑いがある。
この問題は /doc/admin フォルダ内の、index.php、help1.php、help2.php、
help3.php、help4.php、help5.php、help6.php、help7.php、help8.php、help9.php
内に存在している。
特定の状況下において、リモートの攻撃者は 'pt_config.inc' をインクルード
するためのパスを、URI 内の $ptinclude 変数の値をリモートのサーバ内にあ
るファイルを指すように改変することにより、この問題を利用する攻撃を行う
ことが可能になる。
インクルードされるファイルが悪意あるファイルである場合、この問題は Web
サーバの実行権限で意図する Web サーバ内のコマンドを実行するための攻撃に
利用される可能性がある。
この問題は myphpPageTool 0.43-1 において発見されている。他のバージョン
にも影響が及ぶかどうかについては不詳である。
3. Bladeenc Signed Integer Memory Corruption Vulnerability
BugTraq ID: 6745
リモートからの再現性: なし
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6745
まとめ:
Bladeenc はオープンソースで公開されている MP3 エンコーダであり、Microsoft
Windows、Linux、様々な Unix と言った様々な環境で動作可能である。
このソフトウェアにはメモリ内容を破壊する問題が発見されている。このソフ
トウェアは「細切れ」なデータ内の WAV 形式の音声をエンコードする機能を備
えているが、この機能に問題が発見されている。詳細を示すと、ソースコード
の samplein.c 内の __myfseek() 関数内で、ある整数に対する妥当性の確認が
適切に行われていないのである。このため、変数に負の整数値が与えられた場
合には攻撃者の指定された値でメモリ内の重要な領域が上書きされる結果が引
き起こされる。
攻撃者はこのソフトウェアを介して悪意あるコードを実行するために意図的に
組み立てたヘッダを持つ WAV ファイルを作成することで、この問題を利用する
攻撃を企てることが可能である。
この問題は Bladeenc 0.94.2 以前で発見されている。
4. phpMyShop compte.php SQL Injection Vulnerability
BugTraq ID: 6746
リモートからの再現性: あり
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6746
まとめ:
phpMyShop は PHP を利用して開発されたアプリケーションであり、このソフト
ウェアを用いて、Web インタフェースを備えるインターネット上の商店を運営
可能である。
特定の状況下において、このソフトウェアは SQL クエリを組み立てるために用
いられるユーザから与えられた値に対して、十分にフィルタリングを行っていな
い。このため、攻撃者は SQL 構文の内容と論理構成を改ざんするために、悪意
あるパラメータを与える可能性がある。この問題により、バックエンドデータ
ベース内で本来行われてはならない処理が実行される結果が引き起こされる可
能性がある。
この問題はこのソフトウェアに同梱されている compte.php スクリプト内に存
在していることが発見されている。リモートの攻撃者はこのソフトウェアを利
用して構築されている Web サイトで利用されている認証処理、あるいは登録処
理を回避するためにこの問題を利用する攻撃を企てる可能性がある。
SQL 構文を改変もしくは注入する攻撃 (SQL injection attack) はバックエン
ドデータベースに潜在する問題を利用する攻撃を行うために、恐らくは利用さ
れる可能性がある。
この問題は phpMyShop 1.00 において発見されている。他のバージョンも同様
の問題を抱えているかどうかについては未詳である。
5. OpenBSD CHPass Temporary File Link File Content Revealing Vulnerability
BugTraq ID: 6748
リモートからの再現性: なし
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6748
まとめ:
OpenBSD はフリーに利用可能な BSD 由来の OS である。
OpenBSD は特定のファイルの内容を漏洩する結果を招く問題を抱えている。
報告によると、chpass が抱える問題のためにローカルのユーザは特定のファ
イルの内容を閲覧可能になると推察されている。この問題を利用する攻撃を企
てるためにはある特定の形式で攻撃対象のファイルの内容が構成されている必
要がある。また、この問題は chpass コマンドにハードリンクされている、chfn
コマンドと chsh コマンドにも影響を及ぼす。
このコマンドが実行される際、ユーザはシェルを介して当該コマンドのプロセ
スへ SIGSTOP シグナルを通知し、停止させることが可能である。当該コマンド
のプロセスが停止された際、ユーザは作成中の一時ファイルの内容を改ざん可
能であり、さらには意図するファイルへのシンボリックリンクに置き換えるこ
とが可能である。その後、当該プロセスの実行が再開された後、シンボリック
リンク先のファイルの内容が読み出されるのである。chpass コマンドは setuid
root の実行ファイルであるため、この問題を利用する攻撃により標準出力に対
して攻撃対象のファイルのある程度の行が表示される結果が引き起こされると
推察される。
この問題により、ローカルユーザはアクセスが制限されたファイルの内容を読
み出し可能であり、問題を抱えるコマンドを利用しているコンピュータへのさ
らなる攻撃を招く可能性がある。
6. KaZaA Advertisement Response Denial of Service Vulnerability
BugTraq ID: 6747
リモートからの再現性: あり
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6747
まとめ:
KaZaA Media Desktop は P2P 型 (一対一型) ファイル共有ユーティリティであ
る。このソフトウェアは Microsoft Windows 環境で利用可能である。
KaZaA クライアントがファイル共有用サーバと接続を行う際、広告 (*ad*) を
ダウンロードするためのリクエストが送信される。このリクエストに対する、
想定されていない応答を受信した場合、KaZaA クライアントに問題が生じるこ
とが発見されている。問題を抱えるバージョンのクライアントがこの種の応答
の処理を試みる際、クライアントはクラッシュする。この状態はクライアント
が応答内に含まれる様々な属性値に対してある前提のもとに処理を行っている
ために生じている可能性がある。前提に従った形式ではない、応答内に含まれ
る値が処理されることにより、クライアントは予測不能な挙動を示す可能性が
ある。
攻撃者はこのソフトウェアのクライアントを DoS に陥らせるために、この問題
を利用する攻撃を企てることが可能である。また、DoS は様々な HTTP リクエ
ストを拒否するようにフィルタを設定することによっても引き起こすことが可
能であると推察される。
なお、これは未検証ではあるが、報告によるとこの問題は攻撃対象のクライア
ントのプロセスの実行権限で意図的なコードを実行するための攻撃に利用され
る可能性がある。
7. Microsoft Internet Explorer dragDrop Method Local File Reading Vulnerability
BugTraq ID: 6749
リモートからの再現性: あり
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6749
まとめ:
Microsoft Internet Explorer 5.5 以降では Web ページへ HTML 要素をドラッ
グアンドドロップにより挿入可能にする、ActiveX を利用するメソッドが提供
されている。
しかし、dragDrop() メソッドは悪意によって組み立てられた Web ページから
Internet Explorer を利用するユーザのコンピュータ内にある、ドライブから
ファイルを読み出すために利用可能なのである。
このメソッドを利用するスクリプト要素が含まれる Web ページが作成され、適
切に隠蔽されている場合、ユーザは悪意ある Web サーバへローカルのファイル
をアップロードしてしまうように仕向けられてしまうのである。
典型的には、あたかもハイパーリンクであるかの様に表示され、実際にはファ
イル名などのテキストを dragDrop() メソッドを用いる HTML アップロードコ
ントロールボックスへドロップするための要素が含まれている JavaScript を
組み立てることにより、この問題を利用する攻撃が実行可能である。
この問題を利用する攻撃を成功させるためにはローカルのファイル名は既知で
ある必要がある。しかし、この際相対パスが利用される。また、この際ユーザ
にファイルのアップロードを行わせるためには、例えばマウスボタンをクリッ
クするなどの他の行為を行わせる必要がある。
8. PHP-Nuke Avatar HTML Injection Vulnerability
BugTraq ID: 6750
リモートからの再現性: あり
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6750
まとめ:
PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用
して実装されているこのソフトウェアは Microsoft Windows および Linux 環境
を含むさまざまな環境で利用可能である。
このソフトウェアは HTML を注入可能になると推察される問題が発見されてい
る。これは 'avatar' 画像を選択する際にユーザから入力される値の内で、特
定の値に対するフィルタリングが行われていないために生じる。このため、悪
意あるユーザは、PHP-Nuke を用いて運営されているフォーラムの、攻撃を予期
していないユーザの Web ブラウザに以後表示されるように HTML を挿入可能で
あると推察される。以後、攻撃者によって注入された HTML は攻撃対象の Web
ブラウザ内で、このソフトウェアを稼動させている Web サイトと同格のセキュ
リティコンテキストで実行されると考えられる。
攻撃を予期していないユーザの Cookie に由来する認証用情報はもちろん、そ
の他の重要な情報も奪取可能である可能性がある。また、他のユーザの avatar
を改変、破壊可能であり、さらには他の攻撃も実行可能であると推察される。
この問題は PHP-Nuke 6.0 以前のバージョンで発見されている。
9. PAM pam_xauth Module Unintended X Session Cookie Access Vulnerability
BugTraq ID: 6753
リモートからの再現性: なし
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6753
まとめ:
Pluggable Authentication Modules (PAM) は RedHat Linux 8.0 以前のバージョ
ンにデフォルトで同梱されている。このソフトウェアに同梱されている pam_xauth
モジュールは X MIT-Magic-Cookies を新規に作成したセッションに渡すために
su ユーティリティと組み合わせて使用可能である。
pam_xauth モジュールが X セッション内で su ユーティリティと組み合わされ
て使用される場合に問題が発見された。ユーザ (user1) が他のユーザ (user2)
の権限を利用するために su ユーティリティを使用する際、このモジュールは
権限を利用される側のユーザ (user2) のホームディレクトリに位置する、一時
ファイル .xauth Cookie を作成する。このファイルは権限を利用される対象の
ユーザのみが読み書き可能な状態のパーミッションが設定された状態で作成さ
れる。また、このファイルには権限を利用される対象のユーザの X セッション
に関する重要な情報が含まれている。
この事柄は、ユーザ (user1) が他のユーザの権限を利用するために su を起動
する際のセキュリティ上のリスクの存在を示している。本来のユーザ (user2)
はこの Cookie ファイル内容を読み込み可能である。問題は Cookie ファイル
が権限を利用される対象のユーザの X セッションに関する重要な情報を含むと
いう事実にある。権限を利用される対象のユーザ (user1) の認証用情報で X
サーバに接続するために、本来のユーザによりこの問題を利用する攻撃を行う
ことが可能である。
他のユーザが稼動する X アプリケーションのセッションにアクセスすることに
より、攻撃者は本来はアクセス制限されているはずの重要な情報を奪取可能で
ある。また、この問題により攻撃者へは攻撃対象のユーザの権限でのコマンド
実行を可能にする機会が与えられると推察される。
この問題を利用することにより、より高位の権限を持つユーザが低位の権限を
持つユーザのアカウントでログインするために su プログラムを使用する場合
に、権限昇格を引き起こすことが可能である。低位の権限を持つユーザがロー
カルシステムに対して root 権限でのアクセス権を奪取するために、この問題
を利用する攻撃を行うことが可能である。
報告によると、この問題は RedHat 7.0 へは影響を及ぼさない。
10. Opera Cross Domain Scripting Vulnerability
BugTraq ID: 6754
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6754
まとめ:
Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS
を含む、様々な環境で利用可能な Web クライアントソフトウェアである。
Microsoft Windows 環境向けの Opera 7 ブラウザに問題が発見された。
このソフトウェアが抱える問題により、攻撃対象となるユーザの認証用情報を
持つ攻撃者は異なるドメイン間でスクリプトの関数にアクセス可能であり、ま
たスクリプトを実行可能である。また、攻撃対象のユーザによってアクセス可
能な悪意あるメソッドを作成するために、他のウインドウ内のプロパティやメ
ソッドを上書き可能であると言う事実を考慮するならば、この問題はさらに影
響範囲が広がると考えられる。
この問題を利用する攻撃が成功した場合、攻撃者は問題を抱えるシステム上の
ローカル資源へのアクセス権を奪取する可能性がある。
この問題は BID 6184 に記載された問題の一つに類似した問題である。
報告によると、これらの問題は Microsoft Windows 向けの Opera 7 ブラウザ
に存在する。
11. Opera JavaScript Console Attribute Injection Vulnerability
BugTraq ID: 6755
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6755
まとめ:
Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS
を含む、様々な環境で利用可能な Web クライアントソフトウェアである。
Microsoft Windows 環境向けの Opera 7 ブラウザに問題が発見された。問題は
このソフトウェアの JavaScript コンソールプログラム内に存在する。このコ
ンソールプログラムは 3 つの HTML ファイルをから成り、その内の一つが
'console.html' である。いずれの JavaScript でもハンドルされていない例外
処理はコンソールに列挙され、クリック可能なハイパーリンクへ変換される。
問題は例外メッセージの書式を整えるために 'console.html' により使用され
る正規表現に存在する。とりわけ、例外メッセージは引用 (") 文字を解析しな
い。引用 (") 文字を挿入することにより、file:// プロトコルの内容に攻撃者
によって与えられた意図するスクリプトを実行可能にする URL を追加属性で加
えることが可能である。これは結果としてリモートの攻撃者に対してローカル
ファイル内容を漏洩する可能性がある。
報告によると、この問題は Microsoft Windows 向けの Opera 7 ブラウザに存
在する。
12. Opera History Object Information Disclosure Weakness
BugTraq ID: 6757
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6757
まとめ:
Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS
を含む、様々な環境で利用可能な Web クライアントソフトウェアである。
Microsoft Windows 環境向けの Opera 7 ブラウザに情報漏洩の問題が発見され
た。
問題はいくつかのプロパティを公開するヒストリオブジェクトの方法に由来す
る。特に、history.next および history.previous プロパティで情報が漏洩す
る。
問題を抱えるユーザは悪意ある Web サイトを閲覧しようとする際に、サイトに
より記録されたブラウザの履歴に関するいくつかの情報を保持している可能性
がある。この情報は Web サイトの管理者により、潜在的に悪意ある目的で利用
される可能性がある。
報告によると、この問題は Microsoft Windows 向けの Opera 7 ブラウザに存
在する。
13. Opera Image Rendering HTML Injection Vulnerability
BugTraq ID: 6756
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6756
まとめ:
Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS
を含む、様々な環境で利用可能な Web クライアントソフトウェアである。
このソフトウェアが抱える問題により、問題を抱えるクライアント内で意図す
る HTML の実行が可能である。
報告によると、画像や埋め込まれたメディアを表示するために HTML を生成す
る場合に、このソフトウェアは与えられた URL の書式設定を適切に行わないか、
ローカル URL の符号化を適切に行わない。特に、ローカルファイルにアクセス
するために 'file://' プロトコルを指定する URL が示された際、悪意ある HTML
に対するフィルタリングを十分に行わない。
この問題は、攻撃者が悪意をもって組み立てられたハイパーリンクを介して攻
撃を予期していないユーザが利用するこのソフトウェアへ、悪意ある HTML を
注入可能であると推察される。どのスクリプトもこのソフトウェアのユーザの
セキュリティコンテキスト内で実行される。
この問題を利用する攻撃が成功した場合、結果としてリモートの攻撃者に対し
てローカルファイルの内容を漏洩する可能性がある。他の攻撃も可能であると
推察される。
報告によると、この問題は Microsoft Windows 向けの Opera 7 ブラウザに存
在する。
14. IBM WebSphere Exported XML Password Encoding Weakness
BugTraq ID: 6758
リモートからの再現性: なし
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6758
まとめ:
IBM WebSphere は、Linux 及び様々な Unix、Microsoft Windows を含む、
様々な環境で利用可能な商用の Web アプリケーションサーバである。
このソフトウェアは、管理者が設定ファイルを XML ファイルとして取り出し可
能である。この方法で設定ファイルがエクスポートされる際、容易に復号可能
なアルゴリズムを使用してパスワードは隠蔽されているのである。
パスワードを隠蔽するアルゴリズムは以下の通りである。
CHARobfuscated(n) = CHARpassword(n) XOR CHAR("_")
上記の n は文字位置を表す。
本来であれば隠蔽されているはずのパスワードは Base64 を使用して符号化さ
れている。
攻撃者が取り出された XML 形式の設定ファイルにアクセス可能である場合、パ
スワードの復号は容易である。
この問題を利用する攻撃を企てるためには、管理者が設定ファイルを XML ファ
イル形式で取り出す必要があり、これにより、攻撃者は取り出された内容に本
来アクセス権限を持たないにも関わらず、アクセス可能になると推察される。
WebSphere に関する技術文書では、取り出された設定ファイルには符号化され
ただけの (かつ暗号化されていない) パスワードが含まれることが示されてい
る。このため、管理者は設定ファイルを取り出す際には慎重に取り扱う必要が
ある。
この問題は IBM WebSphere Advanced Server Edition 4.0.4 において報告さ
れており、他のバージョンについても同様の符号化方法が利用されているかど
うかについては未詳である。しかし、パスワードが符号化されており、強固な
暗号化手法を用いた暗号化済みパスワードよりも復号は容易であると考えられ
るために、現行の全てのバージョンは同程度の問題を抱える疑いがあると見な
すべきである。
15. Majordomo Default Configuration Remote List Subscriber Disclosure Vulnerability
BugTraq ID: 6761
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6761
まとめ:
Majordomo は、フリーで利用可能なオープンソースのメーリングリスト管理用
ソフトウェアパッケージである。このソフトウェアは、Unix、Linux、Microsoft
Windows 環境で利用可能である。
このソフトウェアにはリモートユーザが重要な情報へアクセス可能な問題が存
在する。
報告によると、このソフトウェアはメーリングリスト参加者に関する情報の保
護を十分に行っていない。特定のコマンドをデフォルト状態のソフトウェアに
送信することで、リモートユーザはメーリングリスト参加者の一覧情報にアク
セス可能であると推察される。この問題は、Majordomo に添付される技術文書
で示されている。
この問題はメーリングリストマネージャのデフォルト設定状態で生じる。
このソフトウェアは which コマンドを発行可能なユーザの範囲に関するアクセ
スコントロールを十分に留意していない。このため、which @ とコマンドを送
信することにより、リモートユーザは当該メーリングリストの参加者全員の一
覧を入手可能であると推察され、結果としてプライバシーへの侵害が引き起こ
される。
Majordomo バージョン 2 系列においては、この問題の影響範囲が 1 つのメー
リングリストあたり 1 つのアドレスが入手可能であるように狭まっている点に
ついては留意されるべきである。
16. Opera Error Message History Disclosure Weakness
BugTraq ID: 6759
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6759
まとめ:
Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS
を含む、様々な環境で利用可能な Web クライアントソフトウェアである。
Opera console は Web サイトを閲覧する際に発生した、JavaScript に関する
いずれのエラーメッセージを追跡するために利用されるモジュールである。
報告によると、このモジュールに記録されたエラーメッセージにアクセスする
ために利用される特定のメソッドを実行する前に、リモートの Web サイトが適
切な認証を経て処理を行っているかどうかの確認を怠っている。特に、このモ
ジュールは opera.errorIndex()、opera.errorMessage(i) メソッドへのリクエ
ストに対する妥当性の確認を行わない。
エラーメッセージにこの問題を招く Web サイトの URL も含まれているために、
この問題の影響はさらに広がると考えられる。攻撃者が潜在的に悪意ある意図
によって攻撃対象のユーザの Web ブラウジングの傾向の一覧を得るために、
この問題を利用する攻撃が可能である。
この問題は Microsoft Windows 環境向け Opera 7 browser において報告され
ている。
17. Linux O_DIRECT Direct Input/Output Information Leak Vulnerability
BugTraq ID: 6763
リモートからの再現性: なし
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6763
まとめ:
Linux カーネルは Linux OS の中核部分であり、様々な Linux ディストリビュー
ションに同梱されて配布されている。
Linux カーネルの O_DIRECT フラグに問題が存在するため、ローカルユーザは
潜在的に重要な情報へアクセス可能である。
報告によると、特定のバージョンの Linux カーネルでは、入出力に直接使用さ
れる O_DIRECT フラグを適切に取り扱わない。書き込み権限を有するすべての
ユーザは、他のファイルのアクセス制限された情報を読み出し可能になると推
察される。
この問題により、ローカルユーザがカレントディレクトリ内のファイルからア
クセス制限されたデータを読み出し可能であり、更には削除済みファイルを読
み出せる可能性がある。
なお、問題を抱えるカーネルと EXT3 ファイルシステムを組み合わせて利用し
ている環境ではこの問題を利用する攻撃を企てることはできない点については
留意すべきである。
18. ByteCatcher FTP Client Long Server Banner Buffer Overflow Vulnerabiliity
BugTraq ID: 6762
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6762
まとめ:
Save-It Sotwares ByteCatcher はダウンロードを再開させる機能を備えた、
Microsoft Windows 向けの FTP クライアントソフトウェアである。
このソフトウェアにはメモリ領域が破壊される問題が存在することが報告され
ている。いくつかの状況下で、クライアントが悪意のある FTP サーバに接続し
た際、境界チェックに由来する問題 (boundary condition error) を生じる可
能性がある。
この問題は FTP バナーの不十分な境界チェックに由来するものである。FTP
クライアントが非常に大きい FTP バナーを受け取った際、動作不能な状態に
陥る。4096 バイトもしくはそれ以上の大きさの FTP バナーを問題を抱えてい
るクライアントに送信することにより、この問題が再現されることが報告され
ており、この問題を利用し、攻撃者が与えた値でメモリ内の重要な値を書き換
える可能性がある。
この問題によりバッファオーバーフローを引き起こすことが可能であり、攻撃
者によって与えられたコードの実行という結果を招く可能性がある。コードは
いずれも FTP クライアントのプロセスと同格の権限で実行される。
19. Electrasoft 32Bit FTP Client Long Server Banner Buffer Overflow Vulnerabiliity
BugTraq ID: 6764
リモートからの再現性: あり
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6764
まとめ:
Electrasoft 32Bit FTP は Windows 向けの軽量な FTP クライアントアプリケー
ションである。
この問題は FTP バナーに対する境界チェックが不十分であるために生じ、この
FTP クライアントが非常に大きい FTP バナーを受け取った際、動作不能な状態
に陥る。4096 バイトもしくはそれ以上の大きさの FTP バナーを問題を抱えて
いるクライアントに送信することにより、この問題は再現されることが報告さ
れており、これにより攻撃者が与えた値でメモリ内の重要な値を書き換える可
能性がある。
この問題によりバッファオーバーフローを引き起こすことが可能であり、攻撃
者によって与えられたコードの実行という結果を招く可能性がある。コードは
いずれも FTP クライアントのプロセスと同格の権限で実行される。
20. Microsoft Windows 2000 NetBIOS Continuation Packets Kernel Memory Leak Vulnerability
BugTraq ID: 6766
リモートからの再現性: あり
公表日: Feb 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6766
まとめ:
Microsoft Windows 2000 は NetBIOS パケットを取り扱う際 DoS に陥る疑い
を抱えていることが報告されている。
通常、SMB メッセージが数多くのパケットに分割されて送信される際、NetBIOS
形式の連続したパケットが生成される。特定の状況下において、このパケット
がサーバにより取り扱われた際、カーネルのメモリリークを引き起こす。
この問題により SMB リクエストに対応するサービスを提供不能な状態に陥り、
さらには結果として DoS に陥る可能性がある。
21. Microsoft Windows 2000 RPC Service Privilege Escalation Vulnerability
BugTraq ID: 6769
Remote: No
公表日: Feb 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6769
まとめ:
Microsoft Windows 2000 は distributed computing environment (DCE) 環境
において、クライアントとサーバ間の通信を行うために Remote Procedure Calls
(RPC) を利用している。TCP ポート番号 135 番が典型的に DCE エンドポイン
ト解決のために利用されている。
以前から DCE-RPC エンドポイントマッパーに対して DoS が引き起こされる問
題が存在することが報告されている(BID 6005)。DoS が生じた結果としてシス
テム内の対応するサービスがクラッシュした場合、名前付きパイプが通信相手
を失う可能性がある。
より昇格の権限で実行されているプロセスが通信相手を失った名前付きパイプ
への接続を試みる際、この種のパイプは実行権限を昇格するために悪意あるユー
ザによって乗っ取りを企てることが可能である。この結果、OS と同格の権限で
のシステムへの脅威を引き起こすことが可能である。
22. Epic Games Unreal Engine Memory Consumption Denial Of Service Vulnerability
BugTraq ID: 6770
リモートからの再現性: あり
公表日: Feb 05 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6770
まとめ:
Epic Games の Unreal Engine は Unreal および他の多くのゲームに使用され
ている 3D game 用のエンジンである。
さまざまなゲームが使用している Unreal Engine のいくつかのバージョンに
はメモリ消費の問題が報告されている。
Unreal Engine はユーザにネットワークでつながれたゲームを提供するための
機能を同梱しており、同じネットワークの処理能力を保とうとする Compact
Indices として知られている方法を使用する。Unreal Engine はクライアント
が与えたパケットに含まれるインデックスの値に基づいてメモリ割当てを行う。
数値の矛盾した解釈に由来して、負のインデックスの値を伴うパケットを送信
することにより攻撃者はサーバに大きな値のメモリ割当てを行わせる可能性が
ある。
この問題は符号あり整数値としてインデックス値に関する最大値のチェックが
行われるために生じていると考えられる。
現時点ではこの問題に関する修正版は公開されていない。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Student charged with massive ID fraud
著者: John Leyden, The Register
数多くの学内コンピュータのユーザの個人情報を収集するために、ボストン大
学のキャンパスにある何十ものコンピュータへ密かにキーストロークを監視す
るソフトウェアがインストールされていたことに対し、卒業生が訴訟を起こし
た。
http://online.securityfocus.com/news/2283
2. Spyware found on one in three corporate networks
著者: John Leyden, The Register
最新の研究成果が警告を発したところによると、3 社中 1 社の割合のヨーロッ
パ内の企業がスパイウェアアプリケーションの供給元となっている。
http://online.securityfocus.com/news/2282
3. Discarded computer had confidential medical information
著者: Charles Wolfe, The Associated Press
この木曜日に州の監査担当者は、AIDS やその他の性行為により感染する疾病に
罹っている多くの人々の氏名が記載された機密ファイルが格納されている州の
財産のコンピュータが、余剰品扱いとして売りに出されたと発表した。
http://online.securityfocus.com/news/2274
4. Slammer: Why security benefits from proof of concept code
著者: John Leyden, The Register
Slammer ワームの影響を受けた問題を発見した英国のセキュリティ専門家は、
攻撃が成立し得ることを証明するために公開されるコードの事例に憤慨するよ
りはまだ好ましいとの結論を下した。
http://online.securityfocus.com/news/2268
IV. SECURITY FOCUS TOP 6 TOOLS
------------------------------
1. Login Anomaly Detection System v0.1
作者: Fred
関連するURL:
http://www.lepied.com/lads/
動作環境: Python
まとめ:
Login Anomaly Detection System (LADS) はログインおよびログアウトの例外
を検知し、検知内容に対して様々な対応を可能にするソフトウェアです。
2. WatchLog v0.1b
作者: Brian Shellabarger
関連するURL:
http://www.glug.com/projects/WatchLog/
動作環境: Linux, POSIX, UNIX
まとめ:
WatchLog は Perl を利用して開発された、よりリアルタイムに近いユーザの
Web トラフィックの一覧を提供するために設計されたソフトウェアです。ユー
ザが一つのヒットと同時にスクロールすることで情報を流すようにサーバ上の
ログファイルを単に 'tail -f' とすることは、多くの場合において分かりにく
い結果をもたらします。このソフトウェアはログファイルを見て該当するデー
タのみを提示することにより、Web サイト上の活動のリアルタイムの一覧をク
リーンで成型済みの形式で同一の情報を提示しようとします。
3. FieryFilter v0.3
作者: Mezcalero
関連するURL:
http://www.stud.uni-hamburg.de/users/lennart/projects/fieryfilter/
動作環境: Linux
まとめ:
FieryFilter は Linux 向けの対話型インタフェースを備えたデスクトップ環境
向けのファイアウォールソフトウェアです。このソフトウェアは新規のネット
ワークコネクションが確立される度毎に、ユーザに対してコネクションの続行
の許可、拒否のいずれかを確認します。ユーザは確立されたコネクションを元
に接続ルールを作成可能であるため、問い合わせ回数を最小限にすることが可
能です。
4. apachelogrotate.pl v0.1.2
作者: Hatto von Hatzfeld
関連するURL:
http://www.salesianer.de/util/apachelog.html
動作環境: Linux, UNIX
まとめ:
apachelogrotate.pl は Linux システム上で稼動する Apache Web サーバのロ
グファイルをローテートし、圧縮します。この際、Apache のサービスに干渉す
ることなく、またサーバの設定ファイルを恒久的に変更することなく行えます。
Apache が稼動している場合、設定する必要なく交代すべきログファイルを識別
することが可能であり、容易にインストール可能です。デフォルト設定では 10
MB 以上になったログファイルは交代されますが、この設定値は変更可能であり、
また日ごと、月ごと、年ごとにローテートするよう設定することが可能です。
このスクリプト自体にドキュメントが同梱されています。
5. GkrellMMS v2.1.8
作者: Sjoerd Simons sjoerd@luon.net
関連するURL:
http://gkrellm.luon.net/gkrellmms.phtml
動作環境: Linux、POSIX
まとめ:
GkrellMMS は、GKrellM から XMMS を制御するためのプラグインです。
6. Logdog v2.0-RC2
作者: Brandon Zehm
関連するURL:
http://caspian.dotconf.net/menu/Software/LogDog/
動作環境: Linux
まとめ:
LogDog は syslog デーモン経由で採取されるメッセージを監視し、その中に含
まれる語句や成句 (正規表現を利用可能です) に従った処理を行います。この
ソフトウェアが採用している設定ファイルでは語句や成句の一覧を指定可能で
あり、また、語句や成句を発見した場合に実行されるコマンドの一覧を指定可
能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s