SecurityFocus Newsletter #192 2003-4-7->2003-4-11
西村@ラックです。
SecurityFocus Newsletter 第 192 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 14 Apr 2003 12:07:33 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0304141204520.14832-100000@mail.securityfocus.com>
SecurityFocus Newsletter #192
-----------------------------
This Issue is Sponsored By: SpiDynamics
I. FRONT AND CENTER(日本語訳なし)
1. Steganography Revealed
2. Specter: A Commercial Honeypot Solution for Windows
3. Cryptographic File Systems, Part Two: Implementation
4. Super-DMCA Not So Bad
5. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
1. Hyperion FTP Server MKDIR Buffer Overflow Vulnerability
2. Multiple Vendor I/O System Call File Existence Weakness
3. Buffalo WBRG54 Wireless Broadband Router Denial Of Service...
4. BRS WebWeaver Information Disclosure Vulnerability
5. BRS WebWeaver Long Request Remote Denial of Service Vulnerability
6. BRS WebWeaver User Password Encryption Weakness
7. PHPSysInfo Index.PHP LNG File Disclosure Vulnerability
8. Abyss Web Server Incomplete HTTP Request Denial Of Service...
9. CVSps Unfiltered Escape Sequence Vulnerability
10. SignHere Guestbook HTML Injection Vulnerability
11. Invision Board functions.php SQL Injection Vulnerability
12. Interbase External Table File Verification Vulnerability
13. SETI@home Client Program Remote Buffer Overflow Vulnerability
14. SETI@home Client Program Information Disclosure Vulnerability
15. Metrics Insecure Local File Creation Vulnerability
16. Samba 'call_trans2open' Remote Buffer Overflow Vulnerability
17. Samba Multiple Unspecified Remote Buffer Overflow Vulnerabilities
18. Vignette StoryServer Sensitive Stack Memory Information...
19. JPEGX Wizard Password Bypass Vulnerability
20. Coppermine Photo Gallery PHP Code Injection Vulnerability
21. Py-Membres Remote SQL Injection Vulnerability
22. MIRC DCC Get Dialog File Spoofing Weakness
23. Orplex Guest Book Addentry.ASP Code Injection Vulnerability
24. Amavis Header Parsing Mail Relaying Weakness
25. MollenSoft Hyperion FTP Server USER Command Buffer Overflow...
26. QuickFront File Disclosure Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Sparks over Power Grid Cybersecurity
2. Smart credit on UK cards. Will it cut fraud?
3. Behind Patriotic Words, Same Old Spam
4. Hoaxster hacker discovers infinite-wealth algorithm
IV. SECURITYFOCUS TOP 6 TOOLS
1. Scapy v0.9.9
2. SecurID authentication for OpenSSH v3.6.1p1
3. wping v0.1a
4. NAT Monitor v0.7
5. dnotify 0.13.0 v0.13.0
6. JWall v0.65
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Hyperion FTP Server MKDIR Buffer Overflow Vulnerability
BugTraq ID: 7278
リモートからの再現性: あり
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7278
まとめ:
Hyperion FTP Server は、Microsoft Windows 向けの FTP サーバである。
このソフトウェアはリモートからバッファオーバーフローを利用した攻撃が可能
な疑いがある。この問題は、このソフトウェアの 'mkdir' コマンドにおける境
界チェックが不十分であることに起因する。長さが 251 バイトより長いディレ
クトリ名を用いて意図的に組み立てられてた 'mkdir' コマンドを送信すること
により、バッファオーバーフローを引き起こすことが可能である。結果として、
認証済みの FTP ユーザはメモリの重要な領域を悪意を持った値で改ざん可能で
ある。
この問題を利用した攻撃により、このソフトウェアの実行権限で悪意あるコード
の実行が可能であると推察される。このソフトウェアは、典型的には SYSTEM 権
限で実行されている。
この問題は BID 6467 と関連がある。
2. Multiple Vendor I/O System Call File Existence Weakness
BugTraq ID: 7279
リモートからの再現性: なし
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7279
まとめ:
様々な入出力システムコールの実装に問題が発見されている。この問題は、存在
するファイルおよび存在しないファイルへアクセスする際に、エラーを返す回数
が変化することに起因する。この問題は、open() システムコールに影響がある
と確認されているが、他の類似したシステムコールも影響を受ける可能性がある。
攻撃者は、読み取りが不可能なファイルに対して open() システムコールを呼び
出すことによりこの問題を利用した攻撃が可能である。多数の読み取り不可のファ
イルを要求することにより、攻撃者はファイルの存在を確認するために使用され
るタイミングウィンドウを推測できる可能性がある。
この問題に対する修正は、カーネルが可能な限り効率的になるように作られてい
ることから、合理的ではない可能性がある点は留意されるべきである。しかしな
がら、存在しないファイルへの異なる連続したアクセスの試みにより特定の問題
が発生する可能性がある。解決策は、ファイルを確認する前にディレクトリ上で
一連のファイルのパーミッションが一致するかのチェックを実施することである。
報告によると、様々な Linux および BSD リリース上でこの問題に対する攻撃が
成功している。しかしながら、この問題は Sun Solaris および Microsoft
Windows を含む、他の OS においても存在する可能性がある。
3. Buffalo WBRG54 Wireless Broadband Router Denial Of Service Vulnerability
BugTraq ID: 7282
リモートからの再現性: あり
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7282
まとめ:
Buffalo Wireless Broadband Router WBRG54 は、無線ネットワーク用のネット
ワークデバイスである。
報告によると、このデバイスは DoS 状態に陥る可能性がある問題を抱えている。
攻撃が可能になるには、このデバイスが 'peer-to-peer' コネクションモードに
設定されている必要がある点は留意されるべきである。このモードでは二つのデ
バイス間でお互いの通信が可能になる。問題を抱えるデバイスが非常に大きな
ICMP パケットを受信した際に問題が発生する。
攻撃者は ICMP (type 8) パケットを問題を抱えるデバイスに送信することによ
り、この問題を利用した攻撃が可能である。特定の状況下では、結果としてこの
デバイスが予期せぬ挙動を起こしたり、サービスを拒否する状態に陥る。
また、問題を抱えるデバイスが自動的に再起動してしまう可能性もある。
この問題はファームウェアバージョンが 1.11 および 1.13 である WBRG54 に存
在すると報告されている。しかし、他のバージョンでも影響を受ける可能性があ
る。
4. BRS WebWeaver Information Disclosure Vulnerability
BugTraq ID: 7283
リモートからの再現性: あり
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7283
まとめ:
BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。
報告によると、このソフトウェアは重要な情報を漏洩する可能性がある問題を抱
えている。サンプルの CGI アプリケーションである script/testcgi.exe は、
実行時にシステムに関する情報を攻撃者に返してしまう可能性がある。
この手段により奪取された情報は、問題を抱えるコンピュータに対するさらなる
攻撃に利用されると推察される。
この問題は、BRS WebWeaver 1.01 から 1.03 に存在すると報告されている。
5. BRS WebWeaver Long Request Remote Denial of Service Vulnerability
BugTraq ID: 7280
リモートからの再現性: あり
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7280
まとめ:
BRS WebWeaver は、Microsoft Windows 向けの小型のパーソナル Web サーバで
ある。
このソフトウェアには DoS 状態に陥る問題が発見されている。この問題は、極
端に長いデータを含む URL がリクエストされた際に発生する。具体的に言うと、
2499361 バイトのデータを含むリクエストを組み立てて送信することにより、問
題を抱えるサーバは利用可能な全てのメモリを使い果たしてしまう。
この問題を使用した攻撃により、匿名のリモートの攻撃者は問題を抱えるサービ
スあるいはシステム全体をクラッシュさせることができると推察される。これに
より、他の正当なユーザに対するサービス提供を効果的に拒否させることが可能
となる。
6. BRS WebWeaver User Password Encryption Weakness
BugTraq ID: 7285
リモートからの再現性: あり
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7285
まとめ:
BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。
このソフトウェアには問題が発見されている。この問題はエンコードされたパス
ワードを保存するために利用される暗号化手段に存在する。ユーザパスワードを
エンコードするために利用されるアルゴリズムは、攻撃者により容易に復元され
る可能性があることが発見されている。具体的に言うと、各ユーザのパスワード
が固定した文字列に対して 1 対 1 で割り当てられる形でエンコーディングが行
われている。
全てのパスワードは、'users.ini' ファイルに格納されている。
各ユーザのパスワードは、標的システムに対してさらなる攻撃を仕掛ける手がか
りとなる可能性がある。
7. PHPSysInfo Index.PHP LNG File Disclosure Vulnerability
BugTraq ID: 7286
リモートからの再現性: なし
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7286
まとめ:
PHPSysInfo は、'/proc' ファイルシステムを解析し Web ブラウザでシステムに
関する情報を表示する PHP スクリプトである。
報告によると、このソフトウェアはファイル漏洩の問題を抱えている。
ローカルのユーザは、このソフトウェアの言語インクルードファイルへのパスを
改ざんできる可能性がある。
これにより、任意のファイルが Web サーバのルートディレクトリを超えてイン
クルードされる可能性がある。このファイルは、ディレクトリの参照に関する文
字列 (../) を使用することにより、'index.php' ページの言語リソースとして
インクルードされる可能性がある。悪意をもったインクルードファイルが
'/etc/passwd' ファイルのような Web サーバが読み取り可能な任意のファイル
に対してシンボリックリンクされた場合、リンクされたファイルの内容が攻撃者
に漏洩してしまう可能性がある。また、そのファイルが PHP コードも含んでい
る場合、Web サーバを実行している権限で実行される可能性がある。
この問題を使用した攻撃は機密情報または重要情報の漏洩につながると推察され、
他の攻撃を仕掛けるために利用される可能性がある。また、この問題を利用して
攻撃者が与える意図した PHP コードが実行される可能性もある。
8. Abyss Web Server Incomplete HTTP Request Denial Of Service Vulnerability
BugTraq ID: 7287
リモートからの再現性: あり
公表日: Apr 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7287
まとめ:
報告によると、このソフトウェアは、DoS 状態に陥ってしまう問題を抱えている。
この問題は、特定の不完全な HTTP ヘッダの構文解析を行う際に発生する。具体
的に言えば、HTTP ヘッダである 'Connection:' および 'Range:' の値が空白で
ある場合、このソフトウェアはクラッシュしてしまう。
攻撃者は、問題を抱えるサーバに接続し 'Connection:' および 'Range:' の値
が空白である HTTP ヘッダを送信することによって、この問題を利用した攻撃が
可能である。結果として、このサーバは DoS 状態に陥ってしまう。
この問題は、Abyss Web Server 1.1.2 に存在すると報告されている。
9. CVSps Unfiltered Escape Sequence Vulnerability
BugTraq ID: 7288
リモートからの再現性: あり
公表日: Apr 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7288
まとめ:
CVSps は、CVS レポジトリから diff および patch セットを生成するプログラ
ムである。このソフトウェアは、Linux および Unix 由来の OS で利用可能であ
る。
報告によると、このソフトウェアは特定の文字がコマンドシェルに送られる前に、
適切にフィルタリングされない問題を抱えている。具体的に言うと、diff およ
び patch セットを生成する際に、ファイル名からエスケープシーケンスが適切
にフィルタリングされない。
この問題は、悪意ある CVS 寄稿者 (contributor) が悪意あるエスケープシーケ
ンスおよびシェルメタキャラクタを含むファイル名をつけることにより攻撃可能
である。このソフトウェアが悪意あるファイル名を持つファイルの処理を行う際、
このソフトウェアを動作させているコンピュータのシェル上でコマンドを実行可
能であると推察される。
この問題は、CVSps 2.0b9 以前に存在すると報告されている。
10. SignHere Guestbook HTML Injection Vulnerability
BugTraq ID: 7289
リモートからの再現性: あり
公表日: Apr 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7289
まとめ:
SignHere Guestbook は、ASP で開発されたゲストブック機能を提供するソフト
ウェアであり、Bitstrike Software により配布されている。このソフトウェア
は Microsoft Windows で利用可能である。
報告によると、このソフトウェアは、'email' フィールドにユーザが入力する値
を十分にフィルタリングしない。結果として、攻撃者は悪意あるスクリプトコー
ドまたは HTML タグをゲストブックへの投稿内容に埋め込む可能性がある。他の
訪問者が悪意ある投稿内容を閲覧した際、攻撃者により与えられたコードは訪問
者の Web ブラウザ内でこのソフトウェアを稼動させているサイトと同格のセキュ
リティコンテキストで解釈されてしまう。
この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの
セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。
11. Invision Board functions.php SQL Injection Vulnerability
BugTraq ID: 7290
リモートからの再現性: あり
公表日: Apr 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7290
まとめ:
Invision Board はウェブフォーラム機能を提供するソフトウェアである。この
ソフトウェアは PHP で開発されており、Unix、Linux 由来の OS、および
Microsoft Windows で利用可能である。
報告によると、このソフトウェアには入力値の妥当性確認における不備が存在し、
結果として SQL クエリを操作できる可能性がある。この問題は、functions.php
スクリプトファイルの中の load_skin() 関数に存在する。具体的に言うと、変
数 'skinid' に入力される値は、整数型として適切にキャストされない。
攻撃者はこの問題を利用して、URI パラメータである 'skinid' を操作し悪意あ
る SQL コマンドおよびクエリを含めることにより、結果として情報漏洩または
データベース破壊に至る可能性がある。この問題の影響度は、具体的なクエリの
種類に依存する。この問題を利用して、攻撃者はこのソフトウェアを動作させて
いるコンピュータ上のデータベースの潜在的な問題をさらに攻撃する可能性があ
る。
これらの問題は、Invision Board 1.1.1 に存在すると報告されている。
12. Interbase External Table File Verification Vulnerability
BugTraq ID: 7291
リモートからの再現性: あり
公表日: Apr 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7291
まとめ:
Interbase は Borland により販売、保守が行われているデータベースである。
このソフトウェアは UNIX および Linux で利用可能である。
報告によると、このソフトウェアは攻撃者による意図したシステムファイルの破
壊に至る可能性がある問題を抱えている。この問題は、外部データベースの作成
または操作の際のチェック、具体的にはファイルの存在確認が不十分であること
に起因する。
攻撃者は、意図したシステムファイルを指し示す外部テーブルを作成することに
より、この問題を利用した攻撃が可能である。攻撃者がこの外部テーブルの変更
を試みる際に、先ほどのシステムファイルは攻撃者が入力した情報に改ざんされ
る。この問題により、コンピュータは不安定な状態に陥る可能性がある。
このソフトウェアが通常 root 権限または SYSTEM 権限で実行されることから、
この問題の影響はさらに広がると考えられる。
また、Firebird は Borland/Inprise Interbase のソースコードに由来するため、
この問題の影響を受ける疑いがある。
13. SETI@home Client Program Remote Buffer Overflow Vulnerability
BugTraq ID: 7292
リモートからの再現性: あり
公表日: Apr 06 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7292
まとめ:
SETI@home は、コンピュータが使用されていない時に実行されるように設計され
たクライアントソフトウェアである。このソフトウェアは中央サーバからデータ
を受信した後、様々な情報を求めて分析を行う。このソフトウェアは、Linux、
Unix、および Microsoft Windows を含め、様々な動作環境で利用可能である。
このソフトウェアには問題が発見されている。この問題はサーバから送信される
データを処理する際に境界チェックが不十分であることに起因しており、リモー
トの攻撃者は、バッファオーバーフローを引き起こすことが可能である。
サーバのレスポンスハンドラを模倣した HTTP リクエストを偽造することにより、
この問題を利用した攻撃が可能である。問題を抱えるクライアントが悪意あるサー
バレスポンスを処理しようとする際に、バッファオーバーフローが発生する。
この問題を利用した攻撃が成功した場合、攻撃者は、このソフトウェアの実行ユー
ザの権限で、標的システム上で意図したコマンドを実行可能であると推察される。
この問題は、SETI@home クライアント 3.08 以前に存在すると報告されている。
14. SETI@home Client Program Information Disclosure Vulnerability
BugTraq ID: 7281
リモートからの再現性: あり
公表日: Apr 04 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7281
まとめ:
SETI@home は、コンピュータが使用されていない時に実行されるように設計され
たクライアントソフトウェアである。このソフトウェアは中央サーバからデータ
を受信した後、様々な情報を求めて分析を行う。このソフトウェアは、Linux、
Unix、および Microsoft Windows を含め、様々な動作環境で利用可能である。
報告によると、このソフトウェアは問題を抱えている。具体的に言うと、機密情
報がクライアントからサーバに平文で送信される。結果として、重要な OS およ
びプロセッサ情報が攻撃者に漏洩する可能性がある。
攻撃者は、クライアントおよびサーバ間で通信されるネットワークトラフィック
を盗聴することにより、このコンピュータを攻撃可能である。この種の情報の取
得は、問題を抱えるこのクライアントプログラムを実行しているコンピュータに
対してさらなる攻撃を仕掛ける手がかりとなる可能性がある。
この問題は、SETI@home バージョン 3.03 に存在すると報告されている。
15. Metrics Insecure Local File Creation Vulnerability
BugTraq ID: 7293
リモートからの再現性: なし
公表日: Apr 07 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7293
まとめ:
Metrics は、様々なソフトウェア測定機能を提供するソフトウェアである。この
ソフトウェアは Linux で利用可能であり、Debian 2.2 ディストリビューション
に同梱されている。
このソフトウェアには、攻撃者に重要なシステムファイルを破壊されてしまう問
題が発見されている。この問題は、このソフトウェアに含まれる 'halstead' お
よび 'gather_stats' スクリプトにて発生する。
この問題は、一時ファイルの作成を試みる際に、この 2 つのスクリプトが十分
なセキュリティ措置を行わないことに起因する。結果として、悪意あるローカル
のユーザは重要なシステムファイルを破壊できる可能性がある。
この問題は、Metrics バージョン 1.0 において発見されているが、これより前
のバージョンでも影響を受ける可能性がある。
16. Samba 'call_trans2open' Remote Buffer Overflow Vulnerability
BugTraq ID: 7294
リモートからの再現性: あり
公表日: Apr 07 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7294
まとめ:
Samba は、Samba Development Team により保守および開発されているフリーに
利用可能なファイル共有およびプリンタ共有機能を提供するソフトウェアである。
このソフトウェアは、Unix および Microsoft Windows 間でファイルやプリンタ
の共有を可能にする。Samba デーモンは、典型的には root 権限で実行されてい
る。
報告によると、このソフトウェアはバッファオーバーフローが発生する問題を抱
えており、結果として、匿名のリモートの攻撃者は意図したコードが実行可能と
なる。
この問題は、1024 バイトの静的バッファにデータをコピーする際に、
'call_trans2open()' 関数で発生する。'strncpy()' 関数が呼び出される際の境
界チェックが不十分である。また、'strncpy()' 関数に渡される引数の長さは、
ユーザが入力するデータの長さそのものである。結果として、攻撃者は 1024 バ
イトを超えるデータを送りつけることにより、この問題を利用した攻撃が可能で
ある。
この問題を利用した攻撃が成功した場合、匿名の攻撃者は 'open_trans2open()'
関数のリターンアドレスを含む、重要なスタック上の変数を上書き可能である。
重要なメモリ内容を改ざんできることから、攻撃者がこのソフトウェアの実行権
限で、意図したコードを実行するために利用される可能性がある。
17. Samba Multiple Unspecified Remote Buffer Overflow Vulnerabilities
BugTraq ID: 7295
リモートからの再現性: あり
公表日: Apr 07 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7295
まとめ:
Samba は、Samba Development Team により保守および開発されているフリーに
利用可能なファイル共有およびプリンタ共有機能を提供するソフトウェアである。
このソフトウェアは、Unix および Microsoft Windows 間でファイルやプリンタ
の共有を可能にする。Samba デーモンは、典型的には root 権限で実行されてい
る。
報告によると、Samba および Samba-TNG は、リモートからバッファオーバーフ
ローが引き起こされる複数の問題を抱えている。この複数のオーバーフローは、
スタックおよびヒープ内のメモリの両方で発生すると報告されている。この問題
は、ユーザが入力するデータが内部バッファにコピーされる際、境界チェックが
不十分であることに起因して発生する。
未検証ではあるが、これらの問題は Samba の実行権限 (典型的には root 権限)
で任意のコードを実行するために利用される可能性がある。
これらの問題は、Samba 2.2.8 および Samba-TNG 0.3.1 に存在すると報告され
ている。
これらの問題に関する技術詳細は現時点では未詳である。本 BID は詳細情報が
公開され次第、更新予定である。
これらの問題は BID 7294 で記述されている問題と類似している可能性がある点
に留意されるべきである。
18. Vignette StoryServer Sensitive Stack Memory Information Disclosure
Vulnerability
BugTraq ID: 7296
リモートからの再現性: あり
公表日: Apr 07 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7296
まとめ:
Vignette StoryServer は、動的コンテンツ管理システムである。このソフトウェ
アは、 TCL コードを使用することにより、様々な機能を実現している。例えば、
データベースとの相互接続機能、および cookie 生成機能がある。
報告によると、このソフトウェアは特定の状況下でスタックメモリの内容が漏洩
する可能性がある。
具体的に言うと、'<' および '"' を含む特別に組み立てられた HTTPS リクエス
トは、ユーザが入力するデータを受け取るページに URI パラメータとして渡さ
れ、エラー状態を引き起こす。
そして、現在のスタックメモリの内容を含むエラーメッセージが攻撃者のブラウ
ザに戻される。
この問題は、このソフトウェアが提供するサービスに影響を与えることなく、連
続して攻撃される可能性がある点は留意されるべきである。攻撃者は、問題を抱
えるホストに対して更なる攻撃を仕掛けるための手がかりとなる十分な情報を収
集するまで、この問題を利用して偵察を行う可能性がある。
19. JPEGX Wizard Password Bypass Vulnerability
BugTraq ID: 7298
リモートからの再現性: なし
公表日: Apr 07 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7298
まとめ:
Jpegx は Microsoft Windows 向けのステガノグラフィーを利用可能にするソフ
トウェアであり、暗号化されたデータを JPEG ファイルに組み込むよう設計され
ている。
このソフトウェアにはパスワード入力を迂回できる問題が存在する疑いがあると
報告されている。
報告によると、パスワード認証用情報を保持していない時、もし Jpegx ウィザー
ドを利用してこのソフトウェアで作成した JPEG ファイルに含まれているデータ
を復号する場合、このソフトウェアはどのファイルでも復号してしまう。
この問題は、重要な情報の漏洩に繋がる可能性があると推察される。
20. Coppermine Photo Gallery PHP Code Injection Vulnerability
BugTraq ID: 7300
リモートからの再現性: あり
公表日: Apr 07 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7300
まとめ:
Coppermine Photo Gallery は、ユーザによる Web ブラウザを利用しての画像アッ
プロード、コメント追加、電子カード送信、画像統計データの閲覧を可能にする
Web インタフェースを備えた画像閲覧スクリプトである。
報告によると、このソフトウェアには PHP コードが注入される攻撃 (PHP code
injection attack) を受ける疑いが存在する。
このソフトウェアの中にアップロードされるファイルのユーザが与えたファイル
名に対する無害化 (sanitization) が十分に行われていないため、攻撃者は悪意
ある JPEG ファイルをアップロードする可能性がある。したがって、攻撃者は画
像を閲覧する際に PHP コードが実行されるようにファイルを作成する可能性が
ある。
具体的に言うと、攻撃者は正当な JPEG 画像に対する署名として PHP コードを
組み込み、その画像に 'Filename.jpg.php' というファイル名を指定する。次に
攻撃者は問題を抱えるサーバにファイルをアップロードする。その画像がこのソ
フトウェアにより正当な JPEG ファイルであるとみなされる場合、その JPEG 画
像が表示される際に JPEG ファイル内に組み込まれているコードがその問題を抱
えるアプリケーションを稼動させている Web サーバと同格のコンテキストで実
行される。また、攻撃者は意図したシェルコマンドをリモートから実行するため
の経路として、'shell_exec()' または類似の関数を利用する可能性もある。
結果として、この攻撃により問題を抱えるアプリケーションを稼動させている
Web サーバのセキュリティコンテキストで意図した PHP コードを実行可能であ
ると推察される。
21. Py-Membres Remote SQL Injection Vulnerability
BugTraq ID: 7301
リモートからの再現性: あり
公表日: Apr 07 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7301
まとめ:
リモートの攻撃者による SQL クエリのロジック変更を可能にする Py-Membres
4.0 に問題が存在すると報告されている。
報告によると、このソフトウェアに同梱されている login.php ファイルには、
入力値の妥当性確認に問題が存在する。この問題により、リモートの攻撃者は、
このソフトウェアを介して SQL 構文を挿入する攻撃 (SQL injection attack)
を行なう可能性がある。
この問題を利用するためには、PHP 設定項目の 'magic_quotes_gpc' が無効になっ
ている必要があるが、この項目が有効になっている場合であっても、ある程度の
影響をもたらす可能性がある。この問題を利用することにより、攻撃者は
login.php スクリプトの変数 'login' を介して、データベースへのクエリに
SQL 構文を挿入することが可能になる。結果として、攻撃者はさまざまな攻撃を
行なうことが可能であると推察される。
22. MIRC DCC Get Dialog File Spoofing Weakness
BugTraq ID: 7304
リモートからの再現性: あり
公表日: Apr 08 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7304
まとめ:
mIRC は、Microsoft Windows 向けに設計された IRC プロトコルを利用するチャッ
トクライアントである。
報告によると、このソフトウェアの DCC Get ダイアログではファイル拡張子を
偽装することが可能である。悪意ある IRC ユーザは、本来の拡張子の後に空白
を入れるために複数の "alt+0160" を入力することにより、ファイル名を .jpg
または .txt と言った「安全な」拡張子を持つファイル名を組み立てることが可
能である。このファイルが DCC GET ダイアログに表示される際、本来の拡張子
は表示されない。この問題は、DCC GET ダイアログが、長すぎるファイル名を切
り捨ててしまうために起こる。しかし、この問題が利用可能なのは、その本来の
拡張子が Ignore List (無視リスト) に登録されていない場合のみである。
この問題を利用して悪意あるファイルが安全であるかのようにユーザをだまし、
あたかも安全であるかのような誤解を招かせユーザにファイルを開かせる可能性
がある。
23. Orplex Guest Book Addentry.ASP Code Injection Vulnerability
BugTraq ID: 7305
リモートからの再現性: あり
公表日: Apr 08 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7305
まとめ:
Orplex Guest Book は、ユーザから入力されたデータを使用し動的に内容を生成
する、Web インタフェースを備えたゲストブック機能を提供するフリーのスクリ
プトである。
このソフトウェアにはプログラムコードを注入される問題(Code Injection
Vulnerability)が存在すると報告されている。
報告によると、具体的には 'Name' と 'Message' フィールドにユーザが入力し
たデータに対して十分な無害化が行われないため、攻撃者は意図したスクリプト
コードをこのソフトウェアにより動的に生成されたページに注入できる可能性が
ある。
すべてのスクリプトコードは、訪問者のブラウザにおいて問題を抱えるサイトと
同格の権限で実行される。
この問題は攻撃者により、 Web コンテンツを乗っ取るため、あるいは、正規ユー
ザーから Cookie に由来する認証用情報を奪取するために利用される可能性があ
り、さらにその他の攻撃も実行可能であると推察される。
24. Amavis Header Parsing Mail Relaying Weakness
BugTraq ID: 7306
リモートからの再現性: あり
公表日: Apr 08 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7306
まとめ:
Amavis は、フリーに利用可能なオープンソースのウイルス検査ソフトウェアパッ
ケージである。このソフトウェアは UNIX と Linux で利用可能である。
このソフトウェアは、本来許可されていない処理が問題のある設定で実行可能と
なりうる問題を抱えている。
報告によると、Amavis-ng のいくつかのバージョンは Postfix と適切に連携を
行わない。これにより、攻撃者はメール中継の制限を迂回することが可能である
と推察される。
この問題はヘッダの処理に存在する。電子メールヘッダの処理が不適切なため、
このソフトウェアは SMTP を通して指定された RCPT TO: フィールドではなく、
メッセージ本文において To: フィールドで指定されたメールアドレスに電子メー
ルを送信してしまう可能性がある。この問題により、いくつかの設定をすり抜け
て電子メールを中継できる可能性がある。
25. MollenSoft Hyperion FTP Server USER Command Buffer Overflow Vulnerability
BugTraq ID: 7307
リモートからの再現性: あり
公表日: Apr 08 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7307
まとめ:
MollenSoft Hyperion FTP Server は基本的な FTP サーバとしての機能の他、い
くつかの拡張機能を備えた FTP サーバである。このソフトウェアは Microsoft
Windows で利用可能である。
このソフトウェアにはバッファオーバフローが発生する疑いがあると報告されて
いる。
報告によると、FTP の 'USER'コマンドに渡される引数に対する境界チェックが
十分に行なわれないためにバッファオーバフローが発生する。931 バイトより大
きい過度な長さのデータが問題を抱えるコマンドに渡された場合、内部のメモリ
バッファは溢れる可能性がある。結果として、バッファに隣接したメモリ内容を
攻撃者によって与えられたデータで改ざんすることが可能となる。
このバッファに隣接したメモリ内容にプログラムの実行に関わる重要な値を含ん
でいる場合、攻撃者が実行処理の流れを変えることにより、この問題を抱えるソ
フトウェアは攻撃者によって与えられたコードを実行してしまうと推察される。
報告によると、この問題を利用した攻撃により DoS 状態を引き起こされ、特定
の状況下においてはこのソフトウェアの認証メカニズムを迂回可能である。
未検証ではあるが、意図したコードの実行も可能であると推察される。
この問題は、このソフトウェアのバージョン 3.0.0 に発見された点は留意され
るべきである。現時点では、この問題が 3.0.0 より前のバージョンにも影響す
るかどうかは未詳である。
26. QuickFront File Disclosure Vulnerability
BugTraq ID: 7308
リモートからの再現性: あり
公表日: Apr 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7308
まとめ:
QuickFront は、Web ブラウザを利用して電子メール検索を可能にするツールで
ある。このソフトウェアは Microsoft Exchange のアドオン製品として販売され
ている。
報告によると、このソフトウェアは結果としてリモートの攻撃者に重要なシステ
ム資源を漏洩してしまう問題が存在する。
このソフトウェアは、ユーザからの入力値の無害化 (sanitize) が十分ではない。
具体的に言うと、HTTP リクエストに含まれる '../' などのディレクトリの参照
に関する文字列を削除しない。
リモートの攻撃者はディレクトリ参照に関する文字列を含む HTTP リクエストを
行うことにより、この問題を利用した攻撃が可能である。このソフトウェアは、
このようなリクエストを受け取ることにより要求された資源を返してしまう可能
性がある。
この手段により奪取された情報は、このソフトウェアを稼動させている Web サー
バに対するさらなる攻撃に利用されると推察される。
この問題は QuickFront 1.0.0.189 に存在すると報告されている。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Sparks over Power Grid Cybersecurity
著者: Kevin Poulsen
新たな対策は、北米全域への配電を管理するネットワークを防御することを目的
としている。しかし、必ずしもすべての人が、厳重なセキュリティ下での業務に
責任のある公共施設を拘束する計画に乗り気なわけではない。
http://www.securityfocus.com/news/3871
2. Smart credit on UK cards. Will it cut fraud?
著者: John Leyden, The Register
英国の銀行、住宅金融組合、小売業界では、クレジットカードによる支払いを認
めるために、これまで以上に安全な方法の導入を行なっている。
http://www.securityfocus.com/news/3884
3. Behind Patriotic Words, Same Old Spam
著者: Jonathan Krim, Washington Post
コンピュータユーザや企業にとって費用的にも心身ともにも悩みの種となってい
る「スパム」メールは、イラクでの戦争の煽りで利用者を餌にするスパムの発信
者が増えたことで急増した。
http://www.securityfocus.com/news/3855
4. Hoaxster hacker discovers infinite-wealth algorithm
著者: Thomas C. Greene, The Register
クラッカーのスタントマンであり、金融詐欺師として有罪犯でもある Kim
Schmitz (別名 Kimble) は、彼の常套手段であるテクノ詐欺用パッケージを利用
して株式市場を麻痺させようと企んでいる。作り話に夢中になる人達に一般に見
られる、にわか財産の夢を満足させようと、Schmitz は、科学的に「現状の株式
市場で、最も適切な商取引戦略を選択する」株式取引のための「人工知能を基本
に作り出した判断システム」を発案した。
http://www.securityfocus.com/news/3853
IV. SECURITY FOCUS TOP 6 TOOLS
-----------------------------
1. Scapy v0.9.9
作者: Philippe Biondi
関連する URL:
http://www.cartel-securite.fr/pbiondi/scapy.html
プラットフォーム: Linux、POSIX
まとめ:
Scapy は強力な対話的パケット操作ツールである他、パケット生成ツール、ネッ
トワークスキャナ、ネットワーク検知ツール、およびパケットスニファでもあり
ます。このツールは、対話的なパケットまたは複数組のパケットの生成および操
作、そのパケットの送信、他のパケットの盗聴、応答と返答の一致といった種類
の機能を提供します。対話の仕組みは Python インタプリタにより提供されるた
め、変数、ループ、関数といった Python のプログラム構造が利用されます。レ
ポートモジュールも利用可能であり容易に作成できます。このツールは、
ttlscan、 nmap、hping、queso、p0f、xprobe、arping、arp-sk/arpspoof、
firewalk、irpas、tethereal、および tcpdumpと同様のことができるように考え
られています。
2. SecurID authentication for OpenSSH v3.6.1p1
作者: Vaclav Tomec
関連する URL:
http://sweb.cz/v_t_m/
プラットフォーム: UNIX
まとめ:
SecurID authentication for OpenSSH は、OpenSSH の公式ポータブル版のパッ
チとして利用可能です。このツールは、キーボードを用いた対話式認証、および
securid-1@ssh.com 認証 (F-Secure および SSH により市販用の実装で提供され
ている標準外の方法) が利用可能です。全ての SecurID トークンのステートが
対象です。(次のトークンコードおよび新しい PIN)
3. wping v0.1a
作者: x-router
関連する URL:
http://www.x-router.com
プラットフォーム: Perl (perl が動作する環境)
まとめ:
wping は、Web インタフェースを備えたグラフィカルな ping ログツールです。
このツールは、ユーザが定義した一覧に載っているコンピュータに対する ping
の応答時間を記録し、現在の ping グラフ、および、指定した時間外の過去の
ping グラフを含む Web ページを作成します。簡単に読み取るために、ping 応
答時間は平均化されています。
4. NAT Monitor v0.7
作者: thedayofcondor
関連する URL:
http://natmonitor.sourceforge.net/
動作環境: Linux, POSIX
まとめ:
NAT Monitor は、Linux で NAT されているローカルネットワークのコンピュー
タの帯域使用状況を記録し図式化して表示するツールです。このツールは、LAN
内のコンピュータ毎に異なる色分けをしたグラフを重ねて描画します。また、コ
ンピュータの自動検知機能、うまくまとめた統計値も提供します。
5. dnotify 0.13.0 v0.13.0
作者: Oskar Liljeblad
関連する URL:
http://www.student.lu.se/~nbi98oli/dnotify.html
動作環境: Linux, POSIX
まとめ:
dnotify は、Linux において特定のディレクトリの内容に変更がある毎に、コマ
ンド実行を可能にするシンプルなソフトウェアです。このソフトウェアはコマン
ドラインで実行され、引数は 2 つです:1 つは監視対象となる 1 つ以上のディ
レクトリ、もう 1 つはディレクトリに変更があった際に実行されるコマンドで
す。また、何をきっかけに動作するかを制御するためにいくつかのオプションが
あります:例えば、対象ディレクトリ内でファイルが読み込まれた時、ファイル
が作成または削除された時などです。
6. JWall v0.65
作者: Zack Link zack@the-links.net
関連する URL:
http://sourceforge.net/projects/jwall/
動作環境: Linux, POSIX
まとめ:
JWall はローカルおよびリモートの 1 つ以上のファイアウォールのルールを視
覚的に作成、導入するための Java を利用して開発されたソフトウェアです。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s