SecurityFocus Newsletter #184 2003-2-10->2003-2-14
坂井@ラックです。
SecurityFocus Newsletter 第 184 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 17 Feb 2003 12:06:49 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0302171204220.21909-100000@mail.securityfocus.com>
SecurityFocus Newsletter #184
-----------------------------
This Issue is Sponsored by: GuardedNet - Transforming Security Data into
Knowledge
I. FRONT AND CENTER
1. Are You Infected? Detecting Malware Infection
2. Forensics on the Windows Platform, Part Two
3. New Linux Support Policies are Ominous
4. Suing Over Slammer
5. The First Honeyd Challenge
6. SecurityFocus DPP Program
6. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL)
II. BUGTRAQ SUMMARY
1. W3M Frame Enabled Browsing Cross Site Scripting Vulnerability
2. W3M Image Attribute Cross Site Scripting Vulnerability
3. HPUX Wall Message Buffer Overflow Vulnerability
4. Red Hat Linux User Mode Linux SetUID Installation Vulnerability
5. WinZip File Encryption Scheme Limited Key Space Vulnerability
6. Gupta SQLBase EXECUTE Buffer Overflow Vulnerability
7. Netgear FM114P Wireless Firewall File Disclosure Vulnerability
8. Nethack Local Buffer Overflow Vulnerability
10. Opera Username URI Warning Dialog Buffer Overflow Vulnerability
11. Gallery Insecure File Permissions Vulnerability
12. CryptoBuddy Unused Encryption Passphrase Vulnerability
14. Opera opera.PluginContext Native Method Buffer Overflow...
15. Eset Software NOD32 Antivirus Local Buffer Overflow Vulnerability
16. Alt-N MDaemon/WorldClient Form2Raw Mail Header Spoofing...
17. Cedric Email Reader Global Configuration Script Remote File...
18. Cedric Email Reader Skin Configuration Script Remote File...
19. RARLAB FAR File Manager Buffer Overflow Vulnerability
20. Cisco IOS ICMP Redirect Routing Table Modification Vulnerability
21. Ericsson HM220dp DSL Modem World Accessible Web Administration...
22. APC apcupsd Client Syslog Format String Vulnerability
23. Microsoft Windows NT/2000 cmd.exe CD Buffer Overflow...
24. CGI Lite Perl Module Metacharacter Input Validation Vulnerability
25. HP-UX landiag/lanadmin Local Buffer Overflow Vulnerability
26. HP-UX rpc.yppasswd Unspecified Buffer Overflow Vulnerability
27. HP-UX stmkfont Unspecified Buffer Overflow Vulnerability
28. HP-UX rs.F3000 Unspecified Unauthorized Access Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Mitnick Banned From Security Group
2. A Short History of Computer Viruses and Attacks
3. Make Love To Your IT Manager on Valentine's Day
4. P2P virus fakes nude Zeta Jones pics
IV. SECURITYFOCUS TOP 6 TOOLS
1. Intrusion Detection Exchange Architecture v1.0.1
2. trollhunter v0.7
3. FWReport v1.0.1
4. CVS-SSH2 Plug-in for Eclipse v0.0.3
5. StatFreak v0.5.3 beta
6. elfsign v0.1.0
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. W3M Frame Enabled Browsing Cross Site Scripting Vulnerability
BugTraq ID: 6793
リモートからの再現性: あり
公表日: Feb 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6793
まとめ:
W3M は CUI 型 Web ブラウザである。このソフトウェアは Linux や Unix 由来
の OS を含むいくつかの環境向けに開発されている。
このソフトウェアでフレームが有効化されている場合にクロスサイトスクリプ
ティングの問題が存在することが発見されている。特定の HTML タグに関する
フィルタリングが不十分であるために、攻撃者は他のユーザの Cookie に由来
する認証用情報やその他の重要な情報を奪取可能である。特に示すならば、こ
のソフトウェアは FRAME タグに含まれる悪意ある HTML を完全にフィルタリン
グを行っていないのである。
なお、この問題は -F コマンドラインオプションを伴って起動されている場合
にのみ攻撃に利用可能である点は留意されるべきである。
この問題は W3M 0.3.2 において発見されている。これ以前のバージョンも同様
の問題を抱えていると考えられている。
2. W3M Image Attribute Cross Site Scripting Vulnerability
BugTraq ID: 6794
リモートからの再現性: あり
公表日: Feb 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6794
まとめ:
W3M は CUI 型 Web ブラウザである。このソフトウェアは Linux や Unix 由来
の OS を含むいくつかの環境向けに開発されている。
特定の HTML タグに関するフィルタリングが不十分であるために、攻撃者は他
のユーザの Cookie に由来する認証用情報やその他の重要な情報を奪取可能で
ある。特に示すならば、このソフトウェアは IMAGE タグに含まれる悪意ある
HTML を完全にフィルタリングを行っていないのである。
この問題は W3M 0.3.2.2 以前のバージョンで発見されている。
3. HPUX Wall Message Buffer Overflow Vulnerability
BugTraq ID: 6800
リモートからの再現性: なし
公表日: Feb 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6800
まとめ:
wall は同一のコンピュータ内の全てのユーザにメッセージを同報するためのア
プリケーションである。
報告によると、HP-UX に同梱されている wall コマンドはバッファオーバーフ
ローを生じる疑いがある。
これは同報対象のメッセージに対する境界チェックが不十分であるために生じ
ている。このコマンドがファイルからリダイレクトされた、大量のデータを含
むメッセージを受け取った場合、処理を続行できない状態に陥ってしまうので
ある。報告によると、この問題は 9000 バイト以上の大きさのデータをファイ
ルから問題を抱えるバージョンのこのコマンドへリダイレクトすることにより
再現可能であり、この際、攻撃者によって与えられた値でメモリ内の重要な場
所が破壊される可能性がある。
この問題は攻撃に利用可能なバッファオーバーフローであると見なせ、攻撃者
によって与えられたコードが実行される結果を引き起こすことが可能である。
実行されるコードはいずれも wall コマンドの実行権限で実行される。
4. Red Hat Linux User Mode Linux SetUID Installation Vulnerability
BugTraq ID: 6801
リモートからの再現性: なし
公表日: Feb 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6801
まとめ:
Red Hat Linux はフリーに利用可能な、オープンソースの OS であり、Red Hat
Incorporated. によって配布されている。
kernel-utils パッケージ内のあるプログラムにより、ローカルユーザが本来権
限を持たないにも関わらず、意図的な行為を企てることが可能になる可能性が
ある。
特定の状況下において、Red Hat Linux では User-Mode-Linux 互換性機能を用
いて本来権限を持たないにも関わらず、意図的な行為を企てることが可能にな
ると考えられる。User-Mode-Linux ユーリティリティと共にインストールされ
る特定のコマンドに設定されているパーミッションのために、ローカルユーザ
は本来、より高位の権限が必要とされている行為を攻撃対象のコンピュータへ
行うことが可能になり、潜在的にはローカル環境のセキュリティへの脅威を招
く可能性がある。
この問題は uml_net プログラムに setuid ビットが不適切に設定されているた
めに生じている。kernel-utils パッケージがインストールされる際、このプロ
グラムは setuid root としてインストールされる。ローカルユーザはネットワー
クインタフェースの状態を制御するために、あるいは、特定のネットワーク設
定を操作するためにこのコマンドを実行可能である。
5. WinZip File Encryption Scheme Limited Key Space Vulnerability
BugTraq ID: 6805
リモートからの再現性: なし
公表日: Feb 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6805
まとめ:
Winzip は商用製品として提供されているファイル圧縮ユーティリティであり、
WinZip Computing, Inc. によって保守、販売が行われている。
このソフトウェアには暗号化付きで圧縮されたファイルに対し、総当り攻撃
(brute force attack) を成功させてしまう可能性がある問題が発見されている。
このソフトウェアの圧縮形式で利用されている暗号化技法には問題が発見され
ている。WinZip 内でパスワードを用いてファイルを保護するために利用されて
いるアルゴリズムが問題を抱えているために、暗号化された鍵空間の範囲が狭
められているのである。このため、このソフトウェアを用いて圧縮、暗号化さ
れたファイルを復号するための総当り攻撃を行う機会は増大されてしまうので
ある。
この問題はシードの設定に由来している。プログラム方法の誤りにより、この
プログラムによって利用されているシードの設定は通常そうあるべき 2^(12*8)
の範囲内から 2^(3*8) の範囲へ狭まってしまうのである。これにより、暗号化
された鍵空間の全体に対する試行を成功させてしまう資源量を減少させ、結果
としてこのソフトウェアによる暗号化済みファイルの復号が可能になってしま
うと考えられる。
6. Gupta SQLBase EXECUTE Buffer Overflow Vulnerability
BugTraq ID: 6808
リモートからの再現性: あり
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6808
まとめ:
Gupta SQLBase は Microsoft Windows 環境、Novell Netware 環境で稼動する
ように設計された組み込み型 SQL データベースソフトウェアである。
このソフトウェアには EXECUTE コマンドを実行する際にバッファオーバーフロー
を生じる問題が発見された。このソフトウェアによって EXECUTE コマンドはス
トアドコマンドやストアドプロシージャを実行するために利用される。
攻撃者がこのコマンドに少なくとも 700 バイトの長さの、非常に長い値をパラ
メータとして与えることにより、この問題を利用する攻撃を企てることが可能
である。この問題を利用する攻撃により、このソフトウェアはクラッシュし、
攻撃者によって与えられたコードがより昇格された権限で実行する結果が引き
起こされると推察される。
この問題はデフォルトの ISLAND データベースに対して SYSADM アカウントが
パスワードなしでアクセス可能である事実によって、さらに影響が広範囲に渡
る可能性がある。
この問題は SQLBase 8.1.0 において発見されている。これ以前のバージョンに
おいても同様の問題が存在するかどうかについては未詳である。
7. Netgear FM114P Wireless Firewall File Disclosure Vulnerability
BugTraq ID: 6807
リモートからの再現性: あり
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6807
まとめ:
Netgear FM114P Cable/DSL Prosafe 802.11b Wireless Firewall はいくつかの
機材で 1 つのインターネット接続を共有可能にするアプライアンス機器である。
この機器にはファイアウォール機能も備わっている他、管理用の Web インタフェー
スが備わっている。
この機器の Web を介する管理用インタフェースには、本来保護された範囲外の
ディレクトリへ相対的にアクセスし得る問題 (directory traversal vulnerability)
が存在する。
この機器のファイアウォール機能は適切に URL へのリクエストをフィルタリン
グしていない。このため、ファイアウォール機能の /upnp/service/ ディレク
トリからインタフェースを起動することにより、認証を行っていないユーザは
本来保護された範囲外のディレクトリへ相対的にアクセスするためにエスケー
プされた文字列を利用し、このディレクトリの範囲外にアクセス可能になる。
以下は設定ファイルの内容を入手するための例である。
http://IPアドレスあるいはホスト名:<port>/upnp/service/%2e%2e%2fnetgear.cfg
この問題により、認証を行っていないユーザがこの機器の設定ファイルを入手
可能であり、また、潜在的に他の重要な情報を入手可能である。
この問題はファームウェアバージョン 1.4 Beta 17 に存在していることが発見
されている。他のバージョンも同様の問題を抱える可能性がある。
8. Nethack Local Buffer Overflow Vulnerability
BugTraq ID: 6806
リモートからの再現性: なし
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6806
まとめ:
Nethack は Red Hat Linux を含む、いくつかの Linux ディストリビューショ
ンに同梱されているゲームである。報告によると、このゲームは権限降格処理
に失敗しているために、結果として潜在的に権限昇格を引き起こす可能性があ
ることが発見されている。
このゲームが -s コマンドラインオプションを伴って起動される際、バッファ
オーバーフローが生じることが発見されている。少なくとも 1000 個の文字列
から成る、非常に長い文字列を /usr/games/lib/nethackdir/nethack コマンド
の -s オプションへのパラメータとして与えることで、メモリ内容を破壊可能
である。
この問題を利用する攻撃を行うことにより、攻撃者はメモリ内の重要な領域に
存在する値を上書き可能になり、結果として攻撃者によって与えられた意図的
なコードが実行可能になると推察される。
Red Hat Linux に同梱されて配布されているこのゲームでは setgid games と
してインストールされている。このため、この問題を利用する攻撃が成功した
場合、games グループへの権限昇格が引き起こされる可能性があり、この結果
として保存済のゲーム情報の破壊やディスク領域の過大な消耗が引き起こされ
る可能性がある。
9. CryptoBuddy Predictable Encrypted Passphrase Weakness
BugTraq ID: 6810
リモートからの再現性: なし
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6810
まとめ:
CryptoBuddy はファイルを暗号化するために設計されたセキュリティソフトウェ
アである。このソフトウェアは Microsoft Windows 環境で利用するために設計
されている。
報告によると、このソフトウェアにおいてパスフレーズの暗号化を行うための
アルゴリズムは脆弱なものである。詳細を示すならば、パスフレーズは 4 バイ
トのブロックに分割され、次いで暗号化されている。さらに示すならば、特定
の 4 バイトの文字列については、利用されている暗号化アルゴリズムは予測可
能な暗号化済の文字列を生成してしまうのである。
暗号化されたパスフレーズに関する辞書を生成し、正当ではない手段で入手し
た暗号化済みのファイルを復号化するためにそれを利用するためにこの問題を
利用する攻撃を実行可能である。
この問題は CryptoBuddy 1.2 以前で発見されている。
10. Opera Username URI Warning Dialog Buffer Overflow Vulnerability
BugTraq ID: 6811
リモートからの再現性: あり
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6811
まとめ:
Opera は様々な Unix や Linux ディストリビューション、Microsoft Windows
環境を含む、数多くの動作環境で利用可能な Web クライアントである。
セキュリティ確保を目的として、このソフトウェアは URI の一部にユーザ名が
含まれるハイパーリンクにアクセスされる際にどのような場合であってもユー
ザに警告メッセージを表示する。しかし、ユーザ名を警告メッセージの中に含
まれた状態で表示するためにローカルのバッファへコピーする際、ユーザ名の
長さに関する妥当性の確認処理が行われていないのである。
このため、ハイパーリンク内に非常に長いユーザ名を含めることにより、問題
を抱える関数のスタックフレームを上書きする可能性があるバッファオーバー
フローが引き起こされるのである。攻撃者はこのソフトウェアを稼動させてい
るコンピュータ上でコードを実行するためにこの問題を利用する攻撃を企てる
可能性がある。この問題を利用する攻撃は悪意ある Web ページを介して行われ
ると推察される。また、この問題を利用する攻撃はハイパーリンク、IMAGE タ
グ、FRAME タグなどを用いて引き起こされる可能性がある。
この問題は Microsoft Windows 環境で動作する Opera において発見されてい
る。しかし、他の環境で動作するバージョンにおいても影響を及ぼすかどうか
については未詳である。
11. Gallery Insecure File Permissions Vulnerability
BugTraq ID: 6809
リモートからの再現性: なし
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6809
まとめ:
Gallery は PHP を利用して開発された Web インタフェースを備える写真アル
バムソフトウェアである。このソフトウェアは Web インタフェースを介して写
真アルバムを作成し、管理するために利用される。
このソフトウェアに問題が発見されている。このソフトウェアは 'temp' およ
び 'albums' ディレクトリを作成する際や画像ファイルを取り扱う際に、セキュ
アではないファイルパーミッションを使用する。詳細を示すならば、このソフ
トウェアは Web サーバの実行権限と同一のグループや所有者のパーミッション
でこれらのディレクトリを作成する。
結果として、Web サーバのローカル資源へのアクセス権を持つ全てのユーザが
他のユーザの Gallery アルバムへのアクセス権を得る可能性がある。
この問題を利用して Web サーバを介して悪意あるスクリプトを実行することに
より、ローカルユーザが認証を伴わずに重要なファイルの内容にアクセスする
結果を招くことが可能である。
この問題は Gallery バージョン 1.3.3 に報告された。以前のバージョンが影
響を受けるかどうかは未詳である。
12. CryptoBuddy Unused Encryption Passphrase Vulnerability
BugTraq ID: 6812
リモートからの再現性: なし
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6812
まとめ:
CryptoBuddy はファイルを暗号化するために設計されたセキュリティソフトウェ
アである。このソフトウェアは Microsoft Windows 環境での利用を想定してい
る。
このソフトウェアに結果として攻撃者が暗号化した情報を傍受し、復号化する
可能性があるという問題が発見された。問題はこのソフトウェアがファイルを
暗号化するためにユーザによって与えられたパスフレーズを使用しないことに
より発生する。さらには、パスフレーズは暗号化したファイル内の既知のオフ
セットに暗号化されて保存される。
攻撃者は暗号化したファイルおよびパスフレーズを作成することにより、この
問題を利用する攻撃を行うことが可能である。任意の傍受したファイルの同一
オフセットに対して、オフセット 0x120 から 0x15A で暗号化されたパスフレー
ズをコピーすることにより、攻撃者は変更したパスワードを使用して対象のファ
イルを復号化可能であると推察される。
この問題を利用する攻撃の結果として、重要なファイルの漏洩を招く可能性が
ある。この方法で得られた全ての情報は、攻撃者によって問題を抱えるシステ
ム上やユーザに対して他の攻撃を企てるために利用される可能性がある。
未確認ではあるが、ファイルに格納されたユーザによって与えられたパスフレー
ズは、このソフトウェアのアルゴリズムを使用するファイルの復号化を行うた
めに使用されると考えられる。
この問題は CryptoBuddy 1.2 以前のバージョンで報告されている。
13. CryptoBuddy Long Passphrase Truncation Weakness
BugTraq ID: 6815
リモートからの再現性: なし
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6815
まとめ:
CryptoBuddy はファイルを暗号化するために設計されたセキュリティソフトウェ
アである。このソフトウェアは Microsoft Windows 環境での利用を想定してい
る。
報告によると、このソフトウェアは 55 文字以上の長さでパスフレーズを切り
捨てる。さらに、パスフレーズの 53 から 55 バイト目が平文で保存されるの
である。この問題はソフトウェアの暗号化アルゴリズムそのものが抱えるもの
であるため、結果としてユーザはあたかもセキュアであるかのように誤解する
可能性がある。
この問題は CryptoBuddy 1.2 以前のバージョンで報告されている。
14. Opera opera.PluginContext Native Method Buffer Overflow Vulnerability
BugTraq ID: 6814
リモートからの再現性: あり
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6814
まとめ:
Opera は UNIX および Linux ディストリビューション、Microsoft Windows を
含む様々な環境で利用可能な Web クライアントソフトウェアである。
このソフトウェアはネイティブメソッドを含む信頼済みの Java クラス
'opera.PluginContext' を同梱している。報告によると、このソフトウェアは
バッファオーバーフローの問題を抱えている。この問題は 'opera.PluginContext'
クラスの 'showDocument' メソッドに存在する。非常に長い URL 文字列を含む
URL オブジェクトがこのメソッドに渡された場合、JVM およびブラウザがクラッ
シュする。これはネイティブメソッド (C 言語を利用して開発可能) 内のバッ
ファオーバーフローにより発生する可能性がある。
報告によると、この問題は Microsoft Windows 向けの Opera に存在する。他
の環境でも影響を受けるかどうかは未詳である。この問題を行うためには Java
サポートが有効になっている必要があり、攻撃を防ぐために無効にすることが
可能である。
15. Eset Software NOD32 Antivirus Local Buffer Overflow Vulnerability
BugTraq ID: 6803
リモートからの再現性: なし
公表日: Feb 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6803
まとめ:
Eset Software の NOD32 Antivirus System はプラットフォームに依存しない
ウイルス対策アプリケーションである。このソフトウェアは Microsoft Windows、
Linux および BSD 由来の OS を含む様々な環境で利用可能である。
問題は Linux および UNIX 環境向けの NOD32 に発見された。境界チェックが
十分ではないために、このソフトウェアが非常に長いファイルシステムパスを
処理する際にバッファオーバーフローが発生する。特に、500 バイト以上のデー
タを含むパス名がメモリ内容の破壊を引き起こすと考えられる。
このソフトウェアを利用して悪意ある場所をスキャンするようにユーザを誘導
することにより、この問題を利用する攻撃を行うことが可能である。非常に長
いパスがこのソフトウェアにより処理される際に、重要なメモリ内容の破壊を
引き起こす。コードを実行するためにこの問題を利用する攻撃を行うことによ
り、このソフトウェアを実行するユーザと同格の権限により意図するコマンド
の実行が可能である。
この問題は NOD32 バージョン 1.012 以前のバージョンに存在する。
16. Alt-N MDaemon/WorldClient Form2Raw Mail Header Spoofing Vulnerability
BugTraq ID: 6816
リモートからの再現性: あり
公表日: Feb 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6816
まとめ:
MDaemon は Microsoft Windows 向けのメールサーバである。このソフトウェア
は Web インタフェースを備える電子メールクライアントである WorldClient を
同梱している。
Alt-N MDaemon/Worldclient はリモートのユーザがヘッダを偽ったメールを送
信可能であるという問題を抱える疑いがある。
MDaemon の WorldClient コンポーネントは 'Form2Raw.exe' ユーティリティを
同梱しており、フォーム内に投稿したデータから電子メールを作成するために
使用される。リモートのユーザは別名 'Form2Raw.cgi' を介して Web 上からア
クセス可能なこのユーティリティを介して悪意あるフォームを投稿する可能性
があり、攻撃者によって与えられたヘッダを含む電子メールがメールサーバを
介して送信される。デフォルト設定でこのユーティリティへのアクセスが可能
である。
結果として、このソフトウェアは意図するホストに対して電子メールを送信す
るために、権限を持たないユーザにより悪用される可能性がある。スパム送信
者は大量に送りつける電子メールの送信元を分かりにくくするために、潜在的
にこの問題を利用する攻撃を行う可能性がある。
17. Cedric Email Reader Global Configuration Script Remote File
Include Vulnerability
BugTraq ID: 6820
リモートからの再現性: あり
公表日: Feb 09 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6820
まとめ:
Cedric Email Reader は Web メールアプリケーションである。このソフトウェ
アは PHP を利用して実装されており、多くの UNIX や様々な Linux 上で動作
し、また Microsoft Windows においても動作する。
報告によると、Cedric Email Reader はリモートの攻撃者がリモートのサーバ
内のファイルをインクルード可能になる問題を抱える疑いがある。この問題は
'emailreader_execute_on_each_page.inc.php' 内に存在している。
特定の状況下において、リモートの攻撃者がリモートサーバ内の外部ファイル
を指すよう、設定ファイルのためのインクルードパスに影響を与えることが可
能である。URI パラメータ '$emailreader_ini' として外部ファイルへのパス
を引き渡すことにより、攻撃者はこの状態を引き起こすことが可能であると推
察される。
インクルードされるリモートファイルが PHP スクリプトの場合、この問題を
利用する攻撃が Web サーバの実行権限で意図する OS コマンドを実行するた
めに企てられる可能性がある。
報告によると、ローカルファイルもまたインクルード可能であり、結果として
攻撃者は、Web サーバの実行権限で読み取り可能なファイルの内容を漏洩可能
である。なお、この問題を利用する攻撃が成功するかどうかについては未検証
である。
18. Cedric Email Reader Skin Configuration Script Remote File Include Vulnerability
BugTraq ID: 6818
リモートからの再現性: あり
公表日: Feb 09 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6818
まとめ:
Cedric Email Reader は Web メールアプリケーションである。このソフトウェ
アは PHP を利用して実装されており、多くの UNIX や様々な Linux 上で動作
し、また Microsoft Windows においても動作する。
報告によると、Cedric Email Reader はリモートの攻撃者がリモートのサーバ
内のファイルをインクルード可能になる問題を抱える疑いがある。この問題は
'email.php' 内に存在している。
特定の状況下において、リモートの攻撃者がリモートサーバ内の外部ファイル
を指すよう、設定ファイルのためのインクルードパスに影響を与えることが可
能である。URI パラメータ '$cer_skin' として外部ファイルへのパスを引き
渡すことにより、攻撃者はこの状態を引き起こすことが可能であると推察され
る。
インクルードされるリモートファイルが PHP スクリプトの場合、この問題を
利用する攻撃が Web サーバの実行権限で意図する OS コマンドを実行するた
めに企てられる可能性がある。
報告によると、ローカルファイルもまたインクルード可能であり、結果として
攻撃者は、Web サーバの実行権限で読み取り可能なファイルの内容を漏洩可能
である。なお、この問題を利用する攻撃が成功するかどうかについては未検証
である。
19. RARLAB FAR File Manager Buffer Overflow Vulnerability
BugTraq ID: 6822
リモートからの再現性: あり
公表日: Feb 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6822
まとめ:
FAR は、Microsoft Windows 環境向けに開発されたファイルマネージャである。
このソフトウェアには、PARLAB により開発されている。
このソフトウェアにはバッファオーバーフローが発生する問題が報告されてお
り、結果として DoS 状態に陥る可能性がある。この問題は、ディレクトリパ
スが引き渡される際に、このソフトウェアにより処理される境界チェックが十
分に行わないために生じる。特に、パスに 260 以上の文字列が引き渡される
場合、ソフトウェアがクラッシュすると推察される。
ローカルの攻撃者は、複数のフォルダを入れ子構造にすることにより、絶対パ
スの長さを 260 文字以上にすることが可能である。攻撃を想定していない、
これらのフォルダ内にあるコンテンツの閲覧を試みるユーザは、バッファオー
バーフローを引き起こし、結果としてこのソフトウェアをクラッシュさせる可
能性がある。
20. Cisco IOS ICMP Redirect Routing Table Modification Vulnerability
BugTraq ID: 6823
リモートからの再現性: あり
公表日: Feb 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6823
まとめ:
Internet Operating System (IOS) は、Cisco ルータに使用されているファー
ムウェアである。この機器は Cisco によって販売、保守が行われている。
報告によると、リモートからこの機器のルーティングテーブルを意図する内容
に改変可能である。
問題を抱えるルータには、IP ルーティング機能が無効に設定されている場合、
悪意ある ICMP リダイレクトパケットを受信する結果、ルーティングテーブル
が改変される可能性がある。通常 ICMP リダイレクトメッセージは、有効なルー
ティングや、新規のルーティング、あるいはルーティングの変更を示すために
送信される。攻撃者は、ローカルネットワーク内の存在しないデフォルトゲー
トウェイを指定し、事実上ローカルサブネット外のいずれの送信先へのサービ
スを拒否させることが可能である。なお、この問題を利用する攻撃を行うため
には、IP ルーティングが明示的に問題を抱えるバージョンの IOS を稼動させ
ているルータで利用できない状態、つまり、ルータはネットワーク内である 1
台のコンピュータとして存在している状態である必要がある。
攻撃者は自分自身のコンピュータへリダイレクトされながらネットワーク内の
通信を行なうようにルーティングテーブルを改変することにより、ネットワー
ク内の通信内容を傍受する可能性がある。
21. Ericsson HM220dp DSL Modem World Accessible Web Administration Interface Vulnerability
BugTraq ID: 6824
リモートからの再現性: あり
公表日: Feb 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6824
まとめ:
Ericsson HM220dp DSL Modem は、家庭や小規模のオフィス環境で使用される
ブロードバンドモデムである。
このモデムは、リモートから管理および設定が可能な Web インタフェースを
使用している。このインタフェースには、ユーザが認証を行うことなく接続可
能な問題が存在する。さらにこのモデムではユーザはいかなる認証手段も利用
不能である。
リモートの攻撃者は Web インタフェースに接続し、モデムをリセットないし
再設定されるまで利用不能な状態に陥らせるために設定を改変する可能性があ
る。
22. APC apcupsd Client Syslog Format String Vulnerability
BugTraq ID: 6828
リモートからの再現性: 未詳
Date Published: Feb 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6828
まとめ:
Apcupsd は、Linux 及び BSD 由来の OS で APC (American Power Conversion)
製 UPS (無停電電源) のパワーマネージメント機能を提供する。
Apcupsd クライアントには攻撃者がこのソフトウェアを稼動させているコンピュー
タ上での権限昇格が可能になる問題が発見されている。
'apclog.c' 内の 'log_event' 関数にはセキュアではない方法で syslog() 関
数の呼び出しを行うインスタンスが含まれている。このプログラム上の誤りに
より、攻撃者は 'log_event' 関数内の書式指定子の取り扱いに由来する問題
を利用する攻撃を実行可能である。
プログラムが問題を抱える関数を利用する様に呼び出された場合、攻撃者によっ
て与えられた書式指定子を含む悪意あるログイベントの生成を利用し、この問
題を利用する攻撃を企てることが可能であると推察される。この問題を利用す
る攻撃の結果として、攻撃者によって与えられたデータでメモリ内容の意図す
る位置を破壊可能であり、このソフトウェアを実行するユーザ権限でのコード
の実行が可能である。
23. Microsoft Windows NT/2000 cmd.exe CD Buffer Overflow Vulnerability
BugTraq ID: 6829
リモートからの再現性: なし
公表日: Feb 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6829
まとめ:
Microsoft Windows NT 4.0 および Windows 2000 はコマンドインタプリタと
して cmd.exe を使用している。
報告によると、Windows API は 256 個の文字列以上を含むパスの処理を適切に
取り扱えない問題が発見されている。コマンドインタプリタである cmd.exe の
内部コマンドである cd コマンドはこの種の長いパスを適切に取り扱えないた
め、cmd.exe を利用するセッションへの DoS や潜在的にはコードの実行を引き
起こす可能性がある。
WindowsNT 4.0 において、cd コマンドが 200 個の文字列を名前に含むディレ
クトリへカレントディレクトリを移動するために実行され(例: C:\<200個のA>\)、
続いてさらに 57 個以上の文字列を名前に含むディレクトリへカレントディレ
クトリを移動させた場合(例: C:\<200個のA>\<57個以上のB>\)、cmd.exe はク
ラッシュする。報告によると、2 度目に cd コマンドが実行される際、報告に
よると、バッファが上書きされる。この際 EIP が上書きされる可能性があり、
潜在的にはコードの実行が可能であると推察される。
Windows 2000 において、2 度目に cd コマンドが実行される際、cmd.exe は
移動先のディレクトリから身動きが取れない状態 (jailed) に陥ってしまう。
この場合、cd コマンドをさらに利用して (例: cd ..) カレントディレクトリ
を移動することは不可能である。
意図するディレクトリに対して相対的にディレクトリを移動し、処理を行うス
クリプトは潜在的にこの問題の影響が及ぶ可能性がある。
24. CGI Lite Perl Module Metacharacter Input Validation Vulnerability
BugTraq ID: 6833
リモートからの再現性: あり
公表日: Feb 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6833
まとめ:
CGI Lite はフリーに利用可能な Perl のモジュールであり、Web フォームのデ
コードと情報の取り出しに利用されている。また、このソフトウェアにはファ
イルのアップロードや Cookie の取り扱い機能も備わっている。
報告によると CGI Lite Perl モジュールの一部である escape_dangerous_chars()
関数には問題が存在する。
この関数は潜在的に危険であると見なされる文字列やその派生形に対して十分
にフィルタリングを行わない。結果として、他の Perl 関数で使用される前に、
外部から与えられた入力値は十分にフィルタリングされない可能性がある。こ
の問題によりあたかも安全であるかのような誤解を招き、攻撃者は問題を抱え
る関数に依存する CGI プログラムを介して、意図的なコマンドを実行すること
が可能となる。
以下の文字列がこの関数によってフィルタリングされない。
\, ?, ~, ^, \n, \r
この関数が system() や open() のような Perl の関数に引き渡される前に、
外部から入力された値に対するフィルタリングを行うために CGI アプリケー
ション内で利用されている場合、このモジュールを稼動させているコンピュー
タのシェル上でコマンドを実行可能になると推察される。なお、この問題を利
用する攻撃を行うためには、他の関数がセキュアではない方法で呼び出されて
いる必要がある点については留意すべきである。
この問題を利用する攻撃によるコマンドの実行は Web サーバの実行権限で行わ
れる可能性がある。
25. HP-UX landiag/lanadmin Local Buffer Overflow Vulnerability
BugTraq ID: 6834
リモートからの再現性: なし
公表日: Feb 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6834
まとめ:
HP-UX に同梱されている 2 つのユーティリティにバッファオーバーフローが生
じる問題が発見されている。問題は landiag および lanadmin コマンドに存在
する。
HP-UX の /usr/sbin/lanadmin コマンドは、既に過去のものと見なされている
/usr/sbin/landiag コマンドのより新しい実装である。これらのコマンドはい
ずれも管理者がネットワークインタフェースカードを管理し、設定を確認する
ために利用されている。
なお、これは未検証ではあるが、ローカルの攻撃者はより昇格した権限で攻撃
者によって与えられた悪意あるコードを実行するためにこの問題を利用する攻
撃を企てることが可能であると推察される。
landiag および lanadmin の両方が setuid されたバイナリであることは留意
すべき点である。
本問題に関する技術的な詳細は現時点では未詳であり、本 BID はさらなる情
報が公開され次第更新予定である。
26. HP-UX rpc.yppasswd Unspecified Buffer Overflow Vulnerability
BugTraq ID: 6835
リモートからの再現性: あり
公表日: Feb 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6835
まとめ:
HP-UX に同梱されている rpc.yppasswd の実装はバッファオーバーフローの問
題を抱えている可能性がある。
この問題を利用する攻撃を行うことにより、DoS が引き起こされる可能性があ
る。rpc.passwd デーモンは典型的には root 権限で実行されるため、この問題
を利用する攻撃は認証を行うことなくより昇格された権限を奪取するために企
てられる可能性がある。
本問題に関する詳細は現時点では未詳であるが、本問題は BID 2763 に示され
ている問題と類似の問題である。本 BID はさらなる情報が公開され次第更新
予定である。
27. HP-UX stmkfont Unspecified Buffer Overflow Vulnerability
BugTraq ID: 6836
リモートからの再現性: なし
公表日: Feb 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6836
まとめ:
HP-UX に伴い出荷されている stmkfont ユーティリティにはバッファオーバー
フローの問題が報告されている。このユーティリティ stmkfont は X 形式のフォ
ント、PCL 形式のフォントを生成するために設計されたコンパイラである。
このコマンドは、HP-UX に同梱されているより新しい実装である fstobdf コマ
ンドにより既に過去のものと見なされている。
またこの問題は stmkfont ユーティリティが setuid されたバイナリである機
能により悪影響をもたらす。未検証であるが、攻撃者は権限の昇格を伴いコー
ドを実行することによりこの問題を攻撃することが可能である。
この問題の技術的な詳細については現時点では未詳であり、本 BID はさらな
る情報が公開され次第、更新予定である。
28. HP-UX rs.F3000 Unspecified Unauthorized Access Vulnerability
BugTraq ID: 6837
リモートからの再現性: なし
公表日: Feb 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6837
まとめ:
rs.F3000 バイナリは攻撃者が問題を抱えるソフトウェアを稼動させているコン
ピュータの資源への不正アクセスが可能になる問題を抱える疑いがある。また、
この問題を利用する攻撃により、DoS が引き起こされる可能性がある。
/usr/lib/X11/Xserver/ucode/screens/hp/rs.F3000 に存在するこの問題は、
特定のパーミッションが不適切に設定されているために生じている。この問題
を利用する攻撃により、攻撃者による daemon アカウントの権限の奪取を引き
起こす可能性がある。
この問題の技術的な詳細は現時点では未詳である。本 BID はさらなる情報が
公開され次第、更新予定である。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Mitnick Banned From Security Group
著者: Kevin Poulsen
現役を退いたある有名なクラッカーは、約 2 分間に渡り、世界で最も大きな非
営利組織のコンピュータセキュリティ団体のメンバーであった。
http://online.securityfocus.com/news/2403
2. A Short History of Computer Viruses and Attacks
著者: Brian Krebs, Washington Post
1945 年、後衛に控えていた海軍士官 Grace Murray Hopper 女史は海軍のコン
ピュータ内のリレーに挟まった蛾を発見した。彼女はこれを 19 世紀の終わり
以来、電子機器に発生した問題を参照するために利用されている用語である
「バグ」と呼び、さらに彼女はコンピュータに関する問題を修正するための効
果を述べるための用語「デバッグ」をも作り出した。
http://online.securityfocus.com/news/2445
3. Make Love To Your IT Manager on Valentine's Day
著者: John Leyden, The Register
Microsoft はコンピュータのユーザに対して、コンピュータウイルスに対する
油断により引き起こされる IT マネージャの聖バレンタインの記念日の沈うつ
を防ぐために、改めて対策を行うように訴えかけた。
http://online.securityfocus.com/news/2443
4. P2P virus fakes nude Zeta Jones pics
著者: John Leyden, The Register
オスカー賞候補に推薦された Catherine Zeta Jones やその他の著名な人々の
いかがわしい姿が記録されている画像であるかのように振舞うウイルスがイン
ターネット上に蔓延している。ファイル共有アプリケーションを利用している
ユーザは Catherine Zeta Jones や Britney Spears、Sandra Bullock、さらに
は Sarah Michelle Gellar のような著名な人々の危うい姿を記録した画像が含
まれていることを保証するファイルを開くように誘導されたのである。
http://online.securityfocus.com/news/2422
IV. SECURITY FOCUS TOP 6 TOOLS
------------------------------
1. Intrusion Detection Exchange Architecture v1.0.1
作者: Ian Duffy
関連するURL:
http://www.sourceforge.net/projects/idea-arch
動作環境: OS に依存しない
まとめ:
IDEA はコンピュータネットワーク上の分散した侵入検知システムを組み合わせ
るための基盤を提供するソフトウェアです。このソフトウェアは様々な異なる
特徴を持つ IDS センサを組み合わせ、それらからの情報を中央の IDS サーバ
に伝えるための方法を提供します。このサーバはセンサからのデータを収集、
統合し、さらに関連付け、ネットワーク内の挙動に関する統合された視野を提
供します。公開済の API を利用することにより、様々な異なるクライアントが
IDEA サーバに接続可能であり、クライアントがセンサのどれからでも常に最新
のアラートが通知されるように、イベント通知サービスを利用できます。
2. trollhunter v0.7
作者: trollhunter project manager
関連するURL:
http://trollhunter.sourceforge.net/
動作環境: Linux
まとめ:
trollhunter は既存のログファイルの解析やリアルタイムでファイアウォール
の活動を監視する様々なツールを提供します。現在は、Linux 2.4 カーネルの
netfilter や iptables のファイアウォールによって生成された標準ログメッ
セージがサポートされています。ユーザは Perl と Tk を組み合わせた GUI か、
標準的なカラー表示をサポートするテレタイプ端末エミュレータを介してコマ
ンドラインインタフェースから起動するのかを選択可能です。
3. FWReport v1.0.1
作者: einhverfr
関連するURL:
http://fwreport.sourceforge.net/
動作環境: Linux
まとめ:
FWReport は iptables 用のログ解析および報告を行うソフトウェアです。この
ソフトウェアはログファイルの要点を日別、月別で生成します。また、管理者
を多くの時間を費やすログ管理から解放し、ネットワーク全体に渡るより良い
管理を可能にし、通知の網から漏れる攻撃を減少させます。
4. CVS-SSH2 Plug-in for Eclipse v0.0.3
作者: ymnk ymnk@jcraft.com
関連するURL:
http://www.jcraft.com/eclipse-cvsssh2/
動作環境: Os に依存しない
まとめ:
CVS-SSH2 Plug-in for Eclipse は、SSH2 プロトコルによる暗号化セッション
を使用して CVS に接続可能な Eclipse 用のプラグインです。
5. StatFreak v0.5.3 beta
作者: Pistos
関連するURL:
http://www.catholicinfo.ca/statfreak/
動作環境: Linux, Solaris, SunOS, UNIX, Windows 2000, Windows 95/98,
Windows NT, Windows XP
まとめ:
StatFreak は eggdrop および mIRC のログを読み込み、統計情報を含む XHTML
形式のファイルで出力する Perl スクリプトです。このソフトウェアは世界中
の統計愛好家の渇望を満たすために開発されました。
6. elfsign v0.1.0
作者: Matt Miller
関連するURL:
http://www.hick.org
動作環境: N/A
まとめ:
elfsign は証明書を備えた ELF 形式バイナリイメージの署名、および確認を
行うためのツールやインタフェースを提供します。この機能はバイナリファイ
ルに対する改変、または改ざんがされてないことの証明のみならず、ソフトウェ
アの所有者情報も付加されている点において Microsoft の Authenticode テ
クノロジーに類似しています。
--
訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s