SecurityFocus Newsletter #187 2003-3-3->2003-3-7
坂井@ラックです。
SecurityFocus Newsletter 第 187 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 10 Mar 2003 10:26:56 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0303101021120.14155-100000@mail.securityfocus.com>
SecurityFocus Newsletter #187
-----------------------------
This issue sponsored by: Application Security, Inc.
I. FRONT AND CENTER
1. Cryptographic Filesystems: Design and Implementation
2. Windows Forensics - A Case Study: Part Two
3. An Analysis of Simile
4. Spam Wars Make Strange Bedfellows
5. SecurityFocus DPP Program
6. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL)
II. BUGTRAQ SUMMARY
1. Netscape Communicator Password Disclosure Weakness
2. Typo3 Showpic.PHP File Enumeration Vulnerability
3. Typo3 Translations.PHP Remote File Include Vulnerability
4. Typo3 Log HTML Injection Vulnerability
5. Typo3 Runtime Error Page Information Disclosure Vulnerability
6. Typo3 Translations.PHP File Disclosure Vulnerability
7. Axis Communications 2400 Video Server Command.CGI File...
8. Typo3 Webroot Folders Information Disclosure Weakness
9. Sun Microsystems Solaris FTP Client Debug Mode Password...
10. Apple QuickTime/Darwin Streaming Server Remote File...
11. Apple QuickTime/Darwin Streaming Server parse_xml.cgi File...
12. Typo3 HTML Hidden Form Field Information Disclosure Weakness
13. USRobotics Broadband-Router GET Request DoS Vulnerability
14. CoffeeCup Software Password Wizard Remote Password Retrieval...
15. Web-ERP Configuration File Remote Access Vulnerability
16. PY-Livredor index.php HTML Injection Vulnerability
17. Sendmail Header Processing Buffer Overflow Vulnerability
18. Webchat Defines.PHP Remote File Include Vulnerability
19. XFree86 XLOCALEDIR Local Buffer Overflow Vulnerability
20. HP JetDirect Printer SNMP JetAdmin Device Password...
21. GTCatalog Remote File Include Vulnerability
23. Siemens M Series SMS DoS Vulnerability
24. Macromedia Flash Player Unspecified Buffer Overflow Vulnerability
25. uschedule Local Privilege Escalation Vulnerability
26. SAP R/3 sapinfo RFC API Account Locking Weakness
27. File Local Stack Overflow Code Execution Vulnerability
28. File Utility Local Memory Allocation Vulnerability
29. iPlanet 6.0 Log Viewing Utility Concealed Log Entry Vulnerability
30. Logan Pro HTTP Header Code Injection Vulnerability
31. WebTrends Analysis Suite Logfile HTML Injection Vulnerability
32. SurfStats Log Analyzer Logfile HTML Injection Vulnerability
33. WebLog Expert HTTP Header Code Injection Vulnerability
34. WebLog Expert Logfile HTML Injection Vulnerability
35. iPlanet Log Analyzer Logfile HTML Injection Vulnerability
36. HP Tru64 Unspecified XFS Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Google Closes Blogger Security Holes
2. Windows Root Kits a Stealthy Threat
3. Police raids following Texas University ID cyber-heist
4. Hackers steal names, Social Security numbers from U...
IV. SECURITYFOCUS TOP 6 TOOLS
1. DiskZapper v1.0
2. Tcpdump v3.7.2
3. pkeytool v1.0.0
4. pmacct v0.2.3
5. ppplog v1.1
6. pam_dotfile v0.1
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Netscape Communicator Password Disclosure Weakness
BugTraq ID: 6981
リモートからの再現性: なし
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6981
まとめ:
Netscape Communicator は Web ブラウザと電子メールクライアントから成る複
合型ソフトウェアであり、Microsoft Windows、Linux ディストリビューション、
様々な Unix 環境を含む多くの環境で動作する様に開発されている。
報告によると、Netscape Communicator の「移動プロファイル機能 (roaming
profile function)」は重要なユーザ認証用情報を 'prefs.js' 設定ファイル内
に平文、もしくは容易に漏洩可能な形式で格納しているのである。
この問題により、結果として攻撃者によるユーザ認証用情報の取り出しが行わ
れ、奪取された情報は攻撃対象のコンピュータへのさらなる攻撃に利用される
と考えられる。
なお、本問題については相反する詳細情報が寄せられており、この問題は設定
変更がユーザによって初期化されているため、また、パスワードがデフォルト
状態では自明な XOR 演算に基づく暗号化手法を用いて暗号化されている可能性
があるために生じていると推察される。
本問題に関する報告は BID 6215 に示されている問題に非常に類似していると
考えられる。
2. Typo3 Showpic.PHP File Enumeration Vulnerability
BugTraq ID: 6982
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6982
まとめ:
TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ
る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ
ビューションで利用可能である。
このソフトウェアはリモートの攻撃者がこのソフトウェアを稼動しているコン
ピュータ内のあるファイルに対して、その存在の有無を推察可能になる問題を
抱える疑いがある。この問題は 'showpic.php' および 'thumbs.php' スクリプ
ト内に存在し、攻撃対象のファイルに対する悪意ある HTTP リクエストを送信
することにより攻撃に利用される可能性がある(攻撃対象のファイルの指定に際
しては相対パス表記が利用される)。この問題を利用する攻撃により、これら問
題を抱えるスクリプトはファイルの有無に関する情報を返してしまうのである。
この問題を利用する攻撃により入手される情報は、問題を抱えるスクリプトが
攻撃対象のコンピュータ内のファイルシステム内の構成に関する情報を漏洩す
るために、攻撃対象のコンピュータに対するさらなる攻撃を企てるために有用
である。
3. Typo3 Translations.PHP Remote File Include Vulnerability
BugTraq ID: 6984
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6984
まとめ:
TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ
る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ
ビューションで利用可能である。
このソフトウェアはリモートの攻撃者は攻撃者の管理下にあるコンピュータ内
に存在するファイルをインクルード可能になる問題を抱える疑いがある。
この問題は PHP スクリプト 'translations.php' 内で URI パラメータを介し
て、リモートのユーザから与えられる値に関するフィルタリングが十分に行わ
れていないために生じている。
特定の状況下において、リモートの攻撃者は変数 '$ONLY' に対して与えられる
URI パラメータを改変することにより、インクルード対象のファイルが同一コン
ピュータ以外のファイルを指し示すようにパスの指定を変えることが可能になる。
インクルード対象のリモートのファイルが悪意あるファイルである場合、この
問題は Web サーバの実行権限で意図する OS のコマンドを実行するための攻撃
に利用される可能性がある。
4. Typo3 Log HTML Injection Vulnerability
BugTraq ID: 6983
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6983
まとめ:
TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ
る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ
ビューションで利用可能である。
このソフトウェアは OS のエラー、およびこのソフトウェア内のデータベース
で生じたアクセス状態に関連して生じたエラー全てについてのログを採取して
いる。また、このソフトウェアは管理者が採取されたログ情報を Web インタフェー
スを介して閲覧可能になる機能を備えている。しかし、実際にログ採取が行わ
れる前に HTML に対するフィルタリングが行われていないのである。
この結果、リモートの攻撃者は悪意ある HTML やスクリプトをログ内に注入す
る可能性がある。この種の内容を含むログが閲覧される際、悪意あるコードは
ログを閲覧したユーザの Web クライアントで解釈されてしまうのである。
この問題により、管理者の Cookie に由来する認証用情報は奪取可能であり、
また、他の攻撃に可能になると推察される。
5. Typo3 Runtime Error Page Information Disclosure Vulnerability
BugTraq ID: 6986
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6986
まとめ:
TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ
る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ
ビューションで利用可能である。
このソフトウェアには情報漏洩を生じる問題が発見された。このソフトウェアに
同梱されているスクリプトの中で、この問題は 'test'、'class'、'library' に
と称するスクリプト群の特定の部分に由来して生じている。
これらスクリプト群を強制的に実行させる際、実行時エラーを引き起こす可能性
がある。実行時エラーが生じる際、これらスクリプトはパスに関する情報を出力
してしまうのである。
この方法によって奪取された情報は攻撃者による、問題を抱えるソフトウェアを
稼動させているコンピュータに対するさらなる攻撃に利用される可能性がある。
6. Typo3 Translations.PHP File Disclosure Vulnerability
BugTraq ID: 6985
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6985
まとめ:
TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ
る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ
ビューションで利用可能である。
このソフトウェアは URI 内で値が受け渡される変数に悪意あるデータが設定さ
れている可能性を考慮したフィルタリングを適切に行っていない。
この問題は 'translations.php' スクリプト内に存在しており、特に示すならば、
URI を介して値が引き渡される変数に本来保護された範囲外のディレクトリへ相
対的にアクセスし得る文字列や NULL (%00) を設定される可能性がある。この種
の値を利用するように相対パスと NULL を含む、悪意ある HTTP リクエストが問
題を抱えるスクリプトに引き渡されることにより、Web サーバのプロセスによっ
て読み出し可能な任意のファイルの内容を入手可能である。
この問題を利用する攻撃により、攻撃者は問題を抱えるソフトウェアを稼動させ
ているコンピュータに対するさらなる攻撃を企てる補助手段となり得る重要な情
報を読み出すことが可能になる。
7. Axis Communications 2400 Video Server Command.CGI File Creation Vulnerability
BugTraq ID: 6987
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6987
まとめ:
2400 Video Server は Axis Communnications から販売されている、映像を公
開するためのハードウェアである。この機器はネットワークを介して映像を公
開するように設計されている。
この機器が抱える問題により、リモートユーザは意図するファイルを作成可能
である。
報告によると、この機器は 'command.cgi' スクリプトに対する入力を適切に取
り扱っていない。このため、攻撃者は任意のファイルを作成可能になると推察
され、結果として機器への DoS、潜在的にはコマンドの実行を招く可能性があ
る。
攻撃者は特定のファイル種別のファイルをリモートから上書きするために、こ
の問題を利用する攻撃を企てることが可能である。この問題を利用する攻撃に
より、コマンドを悪意によって実行するために利用され得るファイルを追記可
能になる。なお、このプログラムの実行に利用されている権限レベルについて
は未詳である。しかし、この問題を利用して引き起こされるファイルの生成や
コマンドの実行は Web サーバと同格の権限で実行されると考えられる。
8. Typo3 Webroot Folders Information Disclosure Weakness
BugTraq ID: 6988
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6988
まとめ:
TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ
る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ
ビューションで利用可能である。
このソフトウェアのデフォルトインストール状態、特にこのソフトウェアで利
用される Web を介する公開文書用のディレクトリ内に存在する、特定のディレ
クトリに問題が発見されている。報告によると、問題を生じるディレクトリは
読み出し可能な状態であるか、認証機構が不十分な状態であり、これらディレ
クトリにはログ、設定ファイル、スクリプトが格納されている。この問題によ
り、悪意ある Web ユーザに対するシステム固有の情報が漏洩する結果が引き起
こされると推察される。
報告によると、以下に示すディレクトリがこの問題を抱えている。
/install
/fileadmin/
/typo3conf/
この問題によって引き起こされる情報漏洩により奪取された情報は、このソフ
トウェアを稼動させているコンピュータに対するさらなる攻撃に利用されると
推察される。
9. Sun Microsystems Solaris FTP Client Debug Mode Password Display Vulnerability
BugTraq ID: 6989
リモートからの再現性: なし
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6989
まとめ:
Solaris は Unix 由来の OS であり、Sun Microsystems により販売されている。
この OS に同梱されている FTP クライアントが抱える問題により、本来権限を
持ち得ないユーザに対して重要な情報が漏洩する可能性がある。
報告によると、Solaris に同梱されている問題を抱える FTP クライアントは重
要であると見なせる情報を十分に保護していない可能性がある。このため、攻
撃者はこのソフトウェアを稼動させているコンピュータに関する重要な情報を
奪取可能であると推察される。
問題は FTP 用アカウントで利用されるパスワードの表示部に存在している。
この FTP クライアントがデバッグモードで実行される際、平文で入力されたパ
スワードを表示してしまうのである。このため、技巧に富まない人物がパスワー
ドを参照可能であり、デバッグモードを利用しているユーザのアカウントへ本
来アクセス可能な権限を持ち得ないにも関わらずアクセス可能になる結果を招
くと推察される。
10. Apple QuickTime/Darwin Streaming Server Remote File Existence Revealing Vulnerability
BugTraq ID: 6992
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6992
まとめ:
QuickTime/Darwin Streaming Administration Server はインターネット越しに
クライアント群へストリーム形式の QuickTime データを配信可能にするサーバ
技術である。
このソフトウェアにはリモートユーザがホスト側コンピュータ内のファイルシ
ステムに関する情報を入手可能になると推察される問題が存在する。
報告によると、このソフトウェアは重要であると考えられ得る情報を漏洩する
問題を抱えている。このソフトウェアに対して特定のリクエストが行われた場
合、応答内の異なる挙動を観察することにより、攻撃者はサーバ側ホストに関
する情報を入手可能である。
この問題はエラーメッセージの応答方法に由来している。存在しているファイ
ルに対するリクエストが送信された場合、このソフトウェアはリモートユーザ
に対してアクセス不能状態のファイルへのリクエストに対する応答とは異なる
エラーメッセージを返してしまうのである。また、このソフトウェアでは本来
保護された範囲外のディレクトリへ相対的にアクセス可能であるため、攻撃者
は何回かリクエストを試みることにより、ローカルのファイルシステムの構成
を入手可能である。
11. Apple QuickTime/Darwin Streaming Server parse_xml.cgi File Disclosure Vulnerability
BugTraq ID: 6990
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6990
まとめ:
QuickTime/Darwin Streaming Administration Server はインターネット越しに
クライアント群へストリーム形式の QuickTime データを配信可能にするサーバ
技術である。
このソフトウェアにはファイルを外部から入手可能になる問題が発見されてい
る。この問題は parse_xml.cgi を介して与えられる特定の変数の値に対するフィ
ルタリングが不十分であるために生じている。特に示すならば、URI を介して
値が引き渡される変数 'filename' 変数に対する、本来保護された範囲外のディ
レクトリへ相対的にアクセスし得る文字列が含まれている場合のフィルタリン
グが行われていないのである。この問題を利用する攻撃により奪取された情報
は問題を抱えるコンピュータに対する、さらなる攻撃者による組織立った攻撃
に利用される可能性がある。
問題を抱えるスクリプトに対し、1 個のスラッシュと 2 個のピリオドから成る
文字列 ('../') を含む文字列の後にファイル名を続けて HTTP リクエストを行
うことにより、この問題を利用する攻撃を実行可能であると推察される。
悪意ある HTTP リクエストが実行される際、このソフトウェアは攻撃対象のファ
イルの内容を攻撃者に漏洩してしまうのである。
この問題の検証は Microsoft Windows で稼動するこのソフトウェアにおいて行
われている。なお、Linux ディストリビューション向けのこのソフトウェアは
報告によると、この問題の影響は及んでいない。
12. Typo3 HTML Hidden Form Field Information Disclosure Weakness
BugTraq ID: 6993
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6993
まとめ:
TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ
る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ
ビューションで利用可能である。
このソフトウェアを稼動させている Web サイトにアクセスするクライアントは、
一見外部には見え難い状態にしてあるフォーム内の隠しフィールドを利用して
潜在的に重要な情報にアクセスする可能性がある。フォーム内のいくつかのフィー
ルドにはこのソフトウェアが抱える他の既知の問題にを利用する攻撃を企てる
ために、攻撃者が有用と考え得る重要な情報が含まれている可能性がある。
この問題は TYPO3 3.5b5 において発見されている。
13. USRobotics Broadband-Router GET Request DoS Vulnerability
BugTraq ID: 6994
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6994
まとめ:
USRobotics Broadbrand Router は組織内ネットワークをブロードバンド経由で
インターネットに接続するための機器である。
報告によると、この機器は DoS に陥らせるための攻撃の影響が及ぶ疑いがある。
攻撃者は非常に長い HTTP GET リクエストをこの機器に組み込まれている Web
サーバに送信することにより、この問題を利用する攻撃を実行可能である。
この機器は与えられた悪意あるリクエストを処理する際にクラッシュしてしま
うのである。なお、報告によると内部ネットワークからもこの問題は再現され
る可能性がある。
この問題を利用する攻撃が行われた後に、通常動作への復旧にあたっては機器
の再起動が必要である。
この問題はこの機器に利用されているファームウェアのバッファオーバーフロー
により生じていると推察されている。US Robotics Broadband-Router 8000A/8000-2
(USR848000A-02) のバージョン 2.5 においてこの問題が発見されている。
14. CoffeeCup Software Password Wizard Remote Password Retrieval Vulnerability
BugTraq ID: 6995
リモートからの再現性: あり
公表日: Mar 01 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6995
まとめ:
Password Wizard は Web サイトにパスワードを用いた保護機構を追加するよう
に設計されたソフトウェアパッケージである。このソフトウェアは Microsoft
Windows 環境で利用可能である。
このソフトウェアが抱える問題により、リモートユーザは保護された資源へ本
来権限が伴わないにも関わらずアクセスが可能になると推察される。
報告によると、このソフトウェアはユーザ名とパスワードを十分に保護してい
ない。このソフトウェアのデフォルト状態で、攻撃者はユーザ名とパスワード
を入手可能であるため、これらの情報によって保護されている資源へのアクセ
スが可能であると推察される。
この問題は認証用情報が格納されているファイルに設定されているパーミッショ
ンに由来しており、さらには攻撃者がリモートからこのファイルにアクセス可
能な状態であるために生じている。攻撃者はログインページの HTML を判読す
ることにより、認証用情報が格納されているファイルの名称を突き止めること
が可能である。
認証用情報が格納されているファイル名は典型的には Shockwave Flash を利用
するログインページと同じ名称、かつ、拡張子を .swf から .apw に変えたも
のが利用されている。
15. Web-ERP Configuration File Remote Access Vulnerability
BugTraq ID: 6996
リモートからの再現性: あり
公表日: Mar 01 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6996
まとめ:
Web-ERP はフリーに利用可能で、また、オープンソースとして公開されている
国際化された基幹業務情報システム (Enterprise Resource Planning) である。
このソフトウェアは Unix と Linux ディストリビューションで利用可能である。
このソフトウェアが抱える問題により、リモートユーザは本来アクセス権限を
伴わないにも関わらず、このソフトウェア内の情報にアクセス可能になると推
察される。
報告によると、このソフトウェアは設定ファイル内の情報へのアクセス制限を
十分に行っていない。このため、攻撃者はリモートからこのソフトウェアに関
する情報にアクセス可能になり、重要であると考えられる情報に潜在的にアク
セス可能であると推察される。
この問題はこのソフトウェアの設定ファイルの格納方法に由来している。
デフォルト状態で、このソフトウェアの設定ファイルは /logicworks.ini ファ
イルに格納されているが、このファイルはこのソフトウェアを稼動させている
Web サーバへのアクセスが可能なユーザのいずれからもアクセス可能である。
このため、攻撃者は設定ファイルからバックエンドデータベースとして利用さ
れている MySQL 用のユーザ名とパスワードなどの情報を奪取可能である。
16. PY-Livredor index.php HTML Injection Vulnerability
BugTraq ID: 6997
リモートからの再現性: あり
公表日: Mar 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6997
まとめ:
PY-Livredor はフリーに利用可能な Web サイト用のゲストブック機能を提供す
るソフトウェアである。このソフトウェアは多くの Unix や Linux ディストリ
ビューションで動作し、また、Microsoft Windows でも動作する。
このソフトウェアは 'index.php' 内の様々なフィールド内に与えられる値に
対して、HTML タグに対する適当なフィルタリングを行っていない。特に、攻
撃者は "titre"、"Votre pseudo"、"Votre e-mail"、"Votre message" フィー
ルドに対する悪意ある HTML を挿入可能であると推察される。
攻撃者によって与えられたスクリプトは、このソフトウェアによって生成され
た Web ページを参照するユーザが利用する Web クライアント内で、このソフ
トウェアを稼動させている Web サイトと同格のセキュリティコンテキストで実
行される可能性がある。
攻撃者は Web コンテンツを乗っ取るために、あるいは、Cookie に由来する認
証用情報を奪取するためにこの問題を利用する攻撃を潜在的に企てる可能性が
ある。
17. Sendmail Header Processing Buffer Overflow Vulnerability
BugTraq ID: 6991
リモートからの再現性: あり
公表日: Mar 02 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6991
まとめ:
Sendmail は広範囲で利用されている、Unix および Microsoft Windows 環境で
動作する MTA である。
このソフトウェアにはリモートからの攻撃に利用可能な問題が発見されている。
SMTP ヘッダ解釈部でバッファオーバーフローが起こり得るために、この問題は
攻撃に利用可能であると見なされている。リモートの攻撃者は攻撃対象の SMTP
サーバに接続し、悪意ある SMTP データを送信することによりこの問題を利用
する攻撃を企てることが可能である。
バッファオーバーフローは Sendmail が "From:" や "Cc:" ヘッダ内に含まれ
るアドレス、あるいは複数のアドレスを処理する際に生じる。ヘッダ内に含ま
れるアドレスが妥当であることを確認するための処理の 1 つに誤りが存在して
いるため、結果としてバッファオーバーフローが生じている。攻撃者はリモー
トから問題を抱えるソフトウェアを稼動させているコンピュータ内の管理者権
限 (Unix 上では root 権限) を奪取するために、この問題を利用する攻撃を成
功させる可能性がある。
報告によると、この問題は Sendmail の実行ファイルが setuid ないし setgid
されている状態でインストールされている場合にはローカルからの攻撃にも利
用可能である。
Sendmail 5.2x から 8.12.7 までにこの問題の影響が及ぶため、システム管理
者へは 8.12.8 へのバージョンアップ、あるいはそれ以前の 8.x 系統に対して
提供されているパッチの適用が推奨されている。
18. Webchat Defines.PHP Remote File Include Vulnerability
BugTraq ID: 7000
リモートからの再現性: あり
公表日: Mar 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7000
まとめ:
WebChat は PHP を利用して開発された、JavaScript を備える Web ブラウザ向
けのチャットアプリケーションである。
このソフトウェアにはリモートの攻撃者が攻撃者の支配下にあるコンピュータ
内のファイルをインクルード可能になると推察される問題を抱える疑いがある。
この問題は PHP によって実装されている Web ページ 'defines.php' に引き渡
される URI パラメータとして、リモートのユーザから与えられるデータに対す
るフィルタリングが不十分であるために生じている。リモートの攻撃者は
'db_mysql.php' と 'english.php' ファイル内でファイルをインクルードする
ために利用されているパスを、URI パラメータ '$WEBCHATPATH' の値を外部の
サーバ内に存在するファイルを指し示すように改変可能である。
外部のサーバ内に存在しているファイルが悪意あるファイルである場合、この
問題は Web サーバの実行権限で意図する OS のコマンドを実行するために利用
される可能性がある。
この問題は WebChat 0.77 において発見されている。他のバージョンも同様の
問題を抱えているかどうかについては未詳である。
19. XFree86 XLOCALEDIR Local Buffer Overflow Vulnerability
BugTraq ID: 7002
リモートからの再現性: なし
公表日: Mar 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7002
まとめ:
XFree86 に同梱されているユーティリティの中のいくつかは、バッファオーバー
フローを生じる可能性がある。この問題は環境変数 XLOCALEDIR の値を参照す
る際に、問題を抱えるユーティリティでは十分な境界チェックが行われていな
いために生じている。
ローカルの攻撃者はこの環境変数に 6000 個以上の長さの文字列を設定するこ
とにより、この問題を利用する攻撃を実行可能である。悪意ある値が設定され
た後に問題を抱えるユーティリティが実行された場合、バッファオーバーフロー
が生じる。
この問題は XFree86 に同梱されている様々なユーティリティに影響を及ぼすと
考えられているが、範囲は setuid が設定されている実行ファイルに限定され
ると考えられている。特に対象となるユーティリティ名を示すならば、/usr/X11R6/bin
ディレクトリ内に存在されている xlock、xscreensaver、xterm が setuid root
が設定されている実行ファイルである。
この問題は XFree86 4.2.0 および 4.2.1 に影響を及ぼすことが発見されてい
る。
20. HP JetDirect Printer SNMP JetAdmin Device Password Disclosure Vulnerability
BugTraq ID: 7001
リモートからの再現性: あり
公表日: Mar 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7001
まとめ:
JetDirect シリーズのプリンタは HP によって販売されているネットワークを
介した接続が可能な機器である。
この機器が抱える問題により、リモートユーザはこのプリンタへ管理者権限で
のアクセスが可能である。
この製品は特定の状況下において、Web インタフェースである JetAdmin 用の
パスワードを漏洩してしまうことが発見されている。SNMP GET リクエストを問
題を抱える機器に送信することにより、この機器は送信元に 16 進表記された
パスワードを返してしまうのである。この問題により、リモートの攻撃者は機
器にアクセス可能になり、結果として機器の設定を変更可能になる。
文字列 '.1.3.6.1.4.1.11.2.3.9.1.1.13.0' に対するリクエストをコミュニティ
名 public を介して送信することにより、この装置はバイト列を返す。報告に
よるとこの時点で返されたバイト列は JetAdmin 用のパスワードを構成する文
字列の ASCII 表記を 16 進表記で表したものなのである。
本問題は BID 5331 に示されている問題に類似している。
21. GTCatalog Remote File Include Vulnerability
BugTraq ID: 6998
リモートからの再現性: あり
公表日: Mar 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6998
まとめ:
GTCatalog は、製品カタログを管理するために設計されたソフトウェアである。
このソフトウェアは PHP によって実装されており、Microsoft Windows、Linux
ディストリビューションを含む様々な動作環境で利用可能である。
このソフトウェアは、リモートの攻撃者の管理下にあるサーバ上に存在するファ
イルを、攻撃者がインクルード可能になる問題を抱えている疑いがある。
この問題は、リモートのユーザが与えたデータを処理する際のフィルタリング
が不十分であることに由来する。具体的には、PHP スクリプトファイル 'index.php'
が問題を抱えている。
特定の状況下において、リモートの攻撃者は、ファイル名が '.custom.inc' で
終わるファイルに対するインクルードパスを、URI パラメータである '$function'
および '$custom' を細工することにより、リモートのサーバ上の外部ファイル
をインクルード対象のファイルとして指し示すように改ざんすることが可能で
ある。
もし、リモートのファイルが悪意あるファイルである場合、この問題を悪用する
ことにより、Web サーバの実行権限で意図した OS コマンドを実行できる可能性
がある。
問題が発見されているのは GTCatalog 0.9.1 以前である。
22. Pastel Accounting ACCUSER.DAT Obfuscation Weakness
BugTraq ID: 7003
リモートからの再現性: なし
公表日: Mar 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7003
まとめ:
Pastel Accounting は金融資産を管理するためのソフトウェアであり、Microsoft
Windows 上で動作する。
報告によると、このソフトウェアは重要なユーザ情報、セキュリティ情報をロー
カルのファイルシステム内に再度元の内容に戻すことが可能な方法を利用して情
報を格納している。情報は各クライアントフォルダ毎に 'ACCUSER.DAT' という
ファイル内に格納されている。このファイルには個々のクライアント側アカウン
トに対するユーザ名とパスワードが格納されている。
このファイル内の情報は、原文の文字列中の文字を一定規則に従い変換すること
により転置されて隠蔽される。例えば "ABCDEFGH" という文字列は "stuvwxyz"
として 'ACCUSER.DAT' ファイル内に格納される。
このファイルを読み出し可能な悪意あるユーザは、容易に重要な情報にアクセス
可能である。また、この問題により悪意あるユーザはこのファイル内のデータを
改ざんするために書き込み可能である。これはこのソフトウェアがさらなるファ
イル内容の妥当性の確認処理を一切行っていないために引き起こされる。
問題が発見されているのは Pastel Account version 6.0-6.12 であるが、それ
以外のバージョンも問題を抱えている可能性がある。
23. Siemens M Series SMS DoS Vulnerability
BugTraq ID: 7004
リモートからの再現性: あり
公表日: Mar 03 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7004
まとめ:
報告によると、いくつかのシーメンス社製携帯電話は、特定の SMS メッセージ
の内容を適切に取り扱うことができない。
問題を抱える携帯電話機で悪意ある SMS メッセージを開くことにより、この機
器は不安定な状態に陥る。例えば、メッセージに "%String" (二重引用符を含
む) が含まれ、かつ、言語メニュー内で示されている言語を含む場合が考えら
れる。
特定の状況下において、この形式の悪意あるメッセージをこの電話機に処理さ
せることにより、携帯電話機が機能しなくなる可能性がある。
この型番以前のシーメンス社製携帯電話もこの問題を同様に抱えている可能性が
ある。
24. Macromedia Flash Player Unspecified Buffer Overflow Vulnerability
BugTraq ID: 7005
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7005
まとめ:
Macromedia Flash は Web コンテンツの閲覧環境を充実するように設計された
モジュール式のパッケージであり、様々なマルチメディアコンテンツを Web 上
で閲覧することが可能である。
報告によると、このソフトウェアは攻撃者に悪意ある Flash ファイルをロード
したシステムへのアクセス権を奪取される可能性がある問題を抱えている。ま
た、この問題は、少なくとも一つ以上のバッファオーバーフローを生じる問題
として、また、サンドボックスの完全性に関する問題として報告されている。
この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報
が公開され次第、更新予定である。
25. uschedule Local Privilege Escalation Vulnerability
BugTraq ID: 7006
リモートからの再現性: なし
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7006
まとめ:
uschedule はタスクのスケジューリングを可能にするソフトウェア群である。
このソフトウェアは 'cron' および 'at' に類似した機能を提供する。
報告によると、このソフトウェアは権限昇格を引き起こす問題を抱えている。
問題は、ソフトウェアに同梱されている uscheduleconf ユーティリティに存在
する。このソフトウェアはスケジューリングサービスを設定するために使用さ
れる。
あるユーザ権限での実行を指定するために、攻撃者は '-' を伴ってこのソフト
ウェアを実行可能である。実行権限が指定される際、このソフトウェア内の権
限切替の手順に誤りが存在するために、このソフトウェアは非 root ユーザで
はなく、root として multilog が起動されたままの状態に放置してしまうので
ある。このため、悪意あるローカルユーザはこのソフトウェアを稼動させてい
るコンピュータの root 権限を奪取する可能性がある。
報告によると、この問題は uschedule 0.7.0 未満のバージョンに存在する。
26. SAP R/3 sapinfo RFC API Account Locking Weakness
BugTraq ID: 7007
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7007
まとめ:
SAP R/3 は多数のログインの試みが失敗したにもかかわらず、ユーザアカウン
トをロックしない可能性がある。デフォルトインストール状態では、このソフ
トウェアは回数の設定後、適切に認証が行われない場合にアカウントをロック
するように意図されている。これは攻撃者が広範囲にわたるブルートフォース
攻撃を行うのを防止する。
SAP SDK は sapinfo と呼ばれるユーティリティを提供し、このソフトウェアに
より、ユーザは SAP サーバへのクエリを発行可能になる。
攻撃者は攻撃対象となるユーザのパスワードを確認しようとするために、sapinfo
ユーティリティを利用可能である。このソフトウェアを使用することにより、
SAP はユーザアカウントをロックアウトしない。これは攻撃対象となるユーザ
のパスワードを割り出すために、より大きな成功の機会を攻撃者に与える可能
性がある。
この方法により得た情報は、攻撃者が問題を抱えるシステムに対してさらなる
攻撃を企てるために利用される可能性がある。
27. File Local Stack Overflow Code Execution Vulnerability
BugTraq ID: 7008
リモートからの再現性: なし
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7008
まとめ:
file はフリーで入手可能な、Unix および Linux 環境で利用可能なオープンソー
スのプログラムである。
このソフトウェアが抱える問題により、結果として攻撃者によって与えられた
コードが実行される可能性がある。
報告によると、このソフトウェアにスタックオーバーフローの問題が存在する。
現時点でこの問題の詳細は公開されていないが、この問題を利用する攻撃を行
うことにより、このソフトウェアを実行するユーザと同格の権限によりコード
の実行が可能であると推察される。
この問題を引き起こすためには、攻撃者が悪意あるコードを作成し、重要なファ
イルの一部にコードをセットする必要がある。一度このファイルに対してユー
ザが file ユーティリティを実行すると、ELF ヘッダに内蔵された悪意あるコー
ドがソフトウェアを実行するユーザと同格の権限で実行されると推察される。
このソフトウェアはシステム上の他のアプリケーションにより、そのアプリケー
ションの実行権限と同格の権限で実行される可能性があることにも留意すべき
である。これは LPRNG が有効な場合、master-filter スクリプト内でこのソフ
トウェアを実行する。また、less のようなアプリケーションを介してこの問題
を利用する攻撃を行う可能性があり、ビュワー内でファイルが読み込まれる際
にこのソフトウェアを実行する。
28. File Utility Local Memory Allocation Vulnerability
BugTraq ID: 7009
リモートからの再現性: なし
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7009
まとめ:
file はフリーで入手可能な、Unix および Linux 環境で利用可能なオープンソー
スのプログラムである。
このソフトウェアが抱える問題により、結果として攻撃者によって与えられた
コードが実行される可能性がある。
報告によると、このソフトウェアにメモリアロケーションの問題が存在する。
現時点でこの問題の詳細は公開されていないが、この問題を利用する攻撃を行
うことにより DoS を引き起こす可能性があり、潜在的にこのソフトウェアを実
行するユーザと同格の権限によりコードの実行が可能であると推察される。
この問題はメモリアロケーションの問題として報告されている。未確認ではあ
るが、この問題はヒープオーバーフローまたはメモリの二重開放による問題の
いずれかであると考えられる。どちらの状況であっても、この問題を引き起こ
すためには攻撃者が悪意あるコードを作成し、重要なファイルの一部にコード
をセットする必要がある。一度このファイルに対してユーザが file ユーティ
リティを実行すると、ELF ヘッダに内蔵された悪意あるコードがソフトウェア
を実行するユーザと同格の権限で実行されると推察される。
このソフトウェアはシステム上の他のアプリケーションにより、そのアプリケー
ションの実行権限と同格の権限で実行される可能性があることにも留意すべき
である。これは LPRNG が有効な場合、master-filter スクリプト内でこのソフ
トウェアを実行する。また、less のようなアプリケーションを介してこの問題
を利用する攻撃を行う可能性があり、例えばビュワー内でファイルが読み込ま
れる際にこのソフトウェアは実行される。
29. iPlanet 6.0 Log Viewing Utility Concealed Log Entry Vulnerability
BugTraq ID: 7012
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7012
まとめ:
iPlanet は HTTP サーバ製品である。このソフトウェアは Linux、Unix 由来
の OS、さらには Microsoft Windows を含む、様々な環境で利用可能である。
iPlanet に備わっている 'View Access Log' および 'View Error Log' ユーティ
リティが悪意あるログエントリを判別不能になる問題が発見されている。この
問題は通常ログエントリの形式を特定するために利用されるこれらのユーティ
リティの 'Format=' 解析部に由来して発生する。
攻撃者は 'Format=' と言う文字列が前に付くようなホスト名を利用してログ
エントリを作成することで、この問題を利用する攻撃を企てることが可能であ
る。'Format=' 文字列を含むデータはこれらユーティリティでは解釈され得な
いため、結果として対応するログエントリは表示されないのである。
テキスト形式のエディタのような他のユーティリティを使用してログデータを
閲覧することにより、悪意あるエントリは明白になる点については留意すべき
である。
30. Logan Pro HTTP Header Code Injection Vulnerability
BugTraq ID: 7010
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7010
まとめ:
Logan Pro は、Web サーバにより生成されたログファイルを読み取り、包括的
なレポートを生成する Microsoft Windows で利用可能な Web ログ解析ツール
である。
このソフトウェアに問題が発見されている。特定の状況下において、攻撃者は
Web ログエントリの HTTP ヘッダ部に HTML を埋め込むことが可能である。
HTTP ヘッダ情報の十分なフィルタリングを行わないために、悪意ある Web ロ
グに由来する Logan Pro のレポートは意図的な攻撃者によって与えられた
HTML を組み込む可能性がある。
取り分け、HTML が 'UserAgent' のような HTTP ヘッダに埋めこまれる場合、
攻撃者によって与えられたスクリプトは Logan Pro のログレポートと同格のセ
キュリティコンテキストで実行される結果を招く。
この問題を利用する攻撃が成功した場合、結果としてこのソフトウェアによっ
て生成されたログを閲覧する際に HTML が実行される。この方法を利用して実
行される意図的なスクリプトは、レポートを閲覧するために使用されるブラウ
ザのセキュリティコンテキストで実行される。
この問題は Logan Pro version 1.2 において報告されており、それ以前のバー
ジョンについては未検証である。
31. WebTrends Analysis Suite Logfile HTML Injection Vulnerability
BugTraq ID: 7013
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7013
まとめ:
WebTrends Analysis Suite は Web トラフィックレポートソフトウェアである。
WebTrends Analysis Suite は、リクエストへのログを採取する際に HTML に
対する十分なフィルタリングを行わない。HTML やスクリプトを含む悪意ある
データがログに採取され、その後このソフトウェアを使用してログが閲覧され
る場合、この問題を利用する攻撃が実行される。この問題を利用する攻撃を介
してログ情報に偽の内容を挿入し、次いで意図するスクリプトをログを閲覧す
ユーザの Web クライアントで実行することが可能である。
ログ解析ソフトウェアが HTML やスクリプトを含む悪意あるホスト名をレンダ
リングする際にこの問題は再現されている。このホスト名はサーバが逆引きに
よりホスト名の名前解決を行う際にログに採取される。これは1つの攻撃可能
なシナリオであり、ホスト名以外のデータも十分にフィルタリングされない可
能性がある。
WebTrends の他の製品もまたこの問題の影響を受ける可能性があるが、未検証
である。
32. SurfStats Log Analyzer Logfile HTML Injection Vulnerability
BugTraq ID: 7014
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7014
まとめ:
SurfStats Log Analyzer は、Web サーバのログを閲覧するソフトウェアである。
このソフトウェアは、Microsoft Windows 環境で利用可能である。
SurfStats Log Analyzer は、リクエストへのログを採取する際に HTML に対
する十分なフィルタリングを行わない。HTML やスクリプトを含む悪意あるデー
タがログに採取され、その後このソフトウェアを使用してログが閲覧される場
合、この問題を利用する攻撃が実行される。この問題を利用する攻撃を介して
ログ情報に偽の内容を挿入し、次いで意図するスクリプトをログを閲覧すユー
ザの Web クライアントで実行することが可能である。
ログ解析ソフトウェアが HTML やスクリプトを含む悪意あるホスト名をレンダ
リングする際に、この問題は再現されている。このホスト名はサーバが逆引き
によりホスト名の名前解決を行う際にログに採取される。これは 1 つの攻撃可
能なシナリオとして想定されるが、ホスト名以外のデータも十分にフィルタリ
ングされない可能性がある。
33. WebLog Expert HTTP Header Code Injection Vulnerability
BugTraq ID: 7015
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7015
まとめ:
WebLog Expert は Web サーバにより作成されたログファイルを読み込み、包括
的なレポートを作成する、Microsoft Windows 向けの Web サーバのログ分析ツー
ルである。
このソフトウェアに問題が発見されている。特定の状況下において、攻撃者は
Web ログエントリの HTTP ヘッダ部に HTML を埋め込むことが可能である。
HTTP ヘッダ情報の十分なフィルタリングを行わないために、悪意ある Web ロ
グから得られた WebLog Expert のレポートには攻撃者によって与えられた意図
的なスクリプトが組み込まれる可能性がある。
特に、UserAgent などの HTTP ヘッダ内にスクリプトを埋め込むことにより、
WebLog Expert のログレポートを介して攻撃者の与えるスクリプトが実行され
る可能性がある。
この問題を利用した攻撃を企てることにより、WebLog Expert によって作成さ
れたレポートを閲覧する際にスクリプトの実行が引き起こされる可能性がある。
この方法で実行されたすべてのスクリプトはレポートを閲覧するために使用さ
れる Web ブラウザと同格のセキュリティコンテキストで実行される。
この問題は WebLog Expert バージョン 1.6.1 に報告されており他のバージョ
ンも影響を受ける可能性がある。
34. WebLog Expert Logfile HTML Injection Vulnerability
BugTraq ID: 7016
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7016
まとめ:
WebLog Expert は Web サーバのログを閲覧するためのソフトウェアである。
このソフトウェアは Microsoft Windows で利用可能である。
ログが閲覧が行われる際にこのソフトウェアは HTML のフィルタリングを十分
に行わない。HTML およびスクリプトコードを含む悪意のあるデータがログに採
取され、さらにこのソフトウェアを使用して閲覧された場合、この問題を利用
する攻撃は引き起こされる。この問題を利用する攻撃を通じてログ内の情報を
改竄し、ログを閲覧するユーザの Web クライアント内で意図的なスクリプトを
実行することが可能である。
ログ分析ソフトウェアが悪意ある HTML もしくはスクリプトを含む、悪意ある
ホスト名を処理する際にこの問題は再現され、サーバがホスト名の逆引き参照
を行う際、ログに悪意ある内容は採取される。これは 1 つの想定されるシナリ
オに過ぎず、ホスト名以外のデータが十分にフィルタリングされない可能性が
ある。
35. iPlanet Log Analyzer Logfile HTML Injection Vulnerability
BugTraq ID: 7017
リモートからの再現性: あり
公表日: Mar 04 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7017
まとめ:
iPlanet は Web サーバのログを閲覧するための組み込みツールを同梱してい
る企業向けの Web サーバ用ソフトウェア製品である。このソフトウェアは
Microsoft Windows、UNIX および Linux で利用可能である。
このソフトウェアはログが要求された際に HTML のフィルタリングを十分に行
わない。HTML およびスクリプトコードを含む悪意のあるデータがログに採取さ
れこのログ閲覧用のソフトウェアを使用して閲覧された場合、この攻撃は引き
起こされる。この問題の攻撃を通じて、ログの情報を改竄しログを閲覧する
ユーザの Web クライアント内で意図的なスクリプトコードを実行することが可
能である。
ログ分析ソフトウェアが悪意ある HTML もしくはスクリプトを含む、悪意ある
ホスト名を処理する際にこの問題は再現され、サーバがホスト名の逆引き参照
を行う際、ログに悪意ある内容は採取される。これは 1 つの想定されるシナリ
オに過ぎず、ホスト名以外のデータが十分にフィルタリングされない可能性が
ある。
HTML モードおよびテキストモードのどちらでログを閲覧してもこの問題は引き
起こされる。
36. HP Tru64 Unspecified XFS Vulnerability
BugTraq ID: 7018
リモートからの再現性: あり
公表日: Mar 05 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7018
まとめ:
Tru64 システムの XFS の実装には問題を抱えているシステム上で攻撃者が権限
を昇格することが可能な問題が存在する。この問題を利用する攻撃により、攻
撃者は root 権限の奪取は不能である。
その上、この問題を利用する攻撃はこの OS のローカルユーザが DoS を引き起
こすような形態で企てられる可能性がある。
この問題の技術的な詳細は現在のところ未詳である。本 BID はさらなる情報
が公開され次第、更新予定である。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Google Closes Blogger Security Holes
著者: Kevin Poulsen
電子日記をつける人たちは、改変の危険から救われた。
http://www.securityfocus.com/news/2934
2. Windows Root Kits a Stealthy Threat
著者: Kevin Poulsen
クラッカーはクラッキングするマシンを密かにコントロールするために、非常
に洗練された技術を使用しているが、専門家はこの技術は初歩に過ぎないと述
べている。
http://www.securityfocus.com/news/2879
3. Police raids following Texas University ID cyber-heist
著者: John Leyden, The Register
先週コンピュータがクラッカーによって侵入され、過去や現在のテキサス大学
の職員や学生の 55,200 件に渡る社会保障番号が盗まれたと考えられている。
http://www.securityfocus.com/news/2940
4. Hackers steal names, Social Security numbers from University of Texas
database
著者: Matt Joyce, The Associated Press
当局によると、クラッカーがテキサスの大学のデータベースに侵入し、55,000
人以上の学生、卒業生、職員の氏名、社会保障番号および電子メールアドレス
を盗み出した。
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Added Mar 07, 2003
DiskZapper v1.0
作者: Phil Howard
関連するURL:
http://diskzapper.com/
動作環境: N/A
まとめ:
DiskZapper は、稼動中のマシンのハードディスクの全内容をバイナリコードの
0 で上書きすることにより消し去る機能を備える、Linux を用いてブート可能
なツール (フロッピーや CD-ROM から起動可能) です。このソフトウェアは、
売却もしくは廃棄する古いコンピュータやハードディスクから重要なデータを
確実に消去する用途を意図しており、ソフトウェア著作権侵害の容疑で警察が
尋ねてきた際も、特定のコンピュータから、ライセンスなしで利用しているす
べてのソフトウェアを確実に消去するでしょう。このソフトウェアはフロッピー
ディスクのイメージファイル (dd もしくは rawrite が必要)、もしくは CD 用
に ISO イメージファイル (CDR を焼く環境が必要) の形式で配布されています。
このソフトウェア以外にソフトウェアや OS は必要ありません。
このソフトウェアは危険なツールです。どうぞ子供の手の届かないところに保
管してください。
2. Tcpdump v3.7.2
作者: The Tcpdump Group tcpdump-workers@tcpdump.org
関連するURL:
http://www.tcpdump.org/
動作環境: MacOS, POSIX
まとめ:
Tcpdump を利用することにより、ネットワーク上の通信のダンプが可能になりま
す。このソフトウェアは、指定した表現に一致したネットワークインタフェース
上のパケットヘッダの出力に利用可能です。このツールは、ネットワーク上の問
題を見つけ出したり、"ping 攻撃" を検知したり、ネットワーク活動の監視に利
用可能です。
3. pkeytool v1.0.0
作者: David Green
関連するURL:
http://pkeytool.couchpotato.net
動作環境: OS に依存しない
まとめ:
pkeytool はユーザによる秘密鍵の取扱い機能を提供していない、JDK に同梱
されている keytool を置き換えるソフトウェアです。
4. pmacct v0.2.3
作者: Paolo Lucente
関連するURL:
http://www.ba.cnr.it/~paolo/pmacct/
動作環境: Linux, OpenBSD
まとめ:
pmacct は IP トラフィック情報 (ソースアドレス、バイト数計算、パケット数)
を収集するためのネットワークツールです。データはメモリ内のテーブルに保
存され、ローカルストリーム方向への接続を介してクライアントプログラムに
よりその内容が検索されます。ケーブルからのパケットを収集は pcap ライブ
ラリ、および 1 つ以上のプロミキャスモードのネットワークインタフェースを
使用して行われます。
5. ppplog v1.1
作者: reflex-2000
関連するURL:
http://ppplog.sourceforge.net/
動作環境: Linux, POSIX
まとめ:
ppplog はユーザの PPP のオンラインセッションの記録を取るソフトウェアで
す。一度ソフトウェアを実行すると、ユーザがオンラインであるならばそれを
検知し、ユーザの利用する電話会社に基づいて自動的に料金を計算します。ユー
ザの利用する電話会社がユニット (ユニットの固定料金は長さによって異なる)
によって、あるいは秒数 (ユニット長が n 秒の場合、料金が異なる) によって
計算しているかどうかは重要ではありません。ソフトウェアは全て容易に設定
可能です。ユーザの利用する電話会社用の設定は設定ファイル内に保存されま
す。
6. pam_dotfile v0.1
作者: Mezcalero
関連するURL:
http://www.stud.uni-hamburg.de/users/lennart/projects/pam_dotfile/
動作環境: Linux, UNIX
まとめ:
pam_dotfile はユーザが単一のアカウントに対して、異なるサービスごとに
1 つ以上のパスワードを持つことを可能にする PAM モジュールです。例を挙げ
るならば IMAP4 メールボックスや SSH によるアクセスのために、同一のパス
ワードを使用することに多くのユーザは反対するため、この様な事例にうって
つけであると言えるでしょう。
--
訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
西村康洋(NISHIMURA Yasuhiro)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s