Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #193 2003-4-14->2003-4-18 From: Yasuhiro Nishimura Message-Id: <200304301721.FID89124..NJZJSOT@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Wed, 30 Apr 2003 17:21:31 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1051690888-613048677" X-Virus-Scanned: by AMaViS perl-11 -----------1051690888-613048677 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 193 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 21 Apr 2003 11:50:05 -0600 (MDT) Message-ID: SecurityFocus Newsletter #193 ----------------------------- This Issue is Sponsored By: SpiDynamics I. FRONT AND CENTER(日本語訳なし) 1. Statistical-Based Intrusion Detection 2. On Cures That Are Worse than the Disease 3. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. Oracle E-Business Suite RRA/FNDFS Arbitrary File Disclosure... 2. SmartMax MailMax Password Field Buffer Overflow DOS... 3. SmartMax MailMax Undisclosed Buffer Overflow Vulnerability 4. Ocean12 ASP Guestbook Manager Information Disclosure Vulnerability 5. Microsoft Windows Active Directory Policy Bypass Vulnerability 6. Ocean12 ASP Guestbook Manager Code Injection Vulnerability 7. WebGUI HTTPProxy Denial Of Service Vulnerability 8. BitchX Trojan Horse Vulnerability 9. LPRng PSBanner Insecure Temporary File Creation Vulnerability 10. SheerDNS Information Disclosure Vulnerability 11. SheerDNS CNAME Buffer Overflow Vulnerability 12. GS-Common PS2Epsi Insecure Temporary File Vulnerability 13. FipsGuestbook New_Entry.ASP HTML Injection Vulnerability 14. InstaBoard Index.CFM SQL Injection Vulnerability 15. ActivCard Gold Cached Static Password Vulnerability 16. Web Wiz Site News Information Disclosure Vulnerability 17. IBM FTP Daemon Kerberos 5 Unspecified Administrative Access... 18. EZ Publish site.ini Information Disclosure Vulnerability 19. EZ Publish Multiple Cross Site Scripting Vulnerabilities 20. EZ Publish Multiple Path Disclosure Vulnerabilities 21. GTKHTML Malformed HTML Document Denial Of Service Vulnerability 22. Progress Database BINPATHX Environment Variable Buffer... 23. OSCommerce Product_Info.PHP Denial Of Service Vulnerability 24. Xoops Glossary Module Cross Site Scripting Vulnerability 25. 12Planet Chat Server Error Message Installation Path... 26. 12Planet Chat Server Administration Page Clear Text... 27. Python Documentation Server Error Page Cross-Site Scripting... 28. OSCommerce Authentication Bypass Vulnerability 29. Microsoft Windows EngTextOut Non-ASCII Character Denial Of... 31. Netcomm NB1300 Modem/Router Weak Default Configuration... 32. IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability 33. Ashley Brown iWeb Server Directory Traversal Vulnerability 34. Mozilla Browser Cross Domain Violation Vulnerability 35. Novell Groupwise Mail Transport Agent Unspecified DOS... 36. Novell GroupWise WebAccess Information Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Use a Honeypot, Go to Prison? 2. Debate: Should You Hire a Hacker? 3. 'Super-DMCA' fears suppress security research 4. Security Agency Selects Privacy Watchdog IV. SECURITYFOCUS TOP 6 TOOLS 1. Iptables made easy v1.0 2. Amrita VPN v0.90 beta 2 3. Crypt Blowfish v0.4.5 4. Nast v0.1.7 5. LKL v0.0.2 6. DSPAM v2.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Oracle E-Business Suite RRA/FNDFS Arbitrary File Disclosure Vulnerability BugTraq ID: 7325 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7325 まとめ: Oracle RRA/FNDFS server は通常 Oracle のユーティリティが Concurrent Manager server からレポートデータを検索し抽出するために利用される。RRA は Report Review Agent のことであり、FND File Server (FNDS) としても知ら れている。 Oracle E-Business suite FNDFS server には攻撃者が意図したファイルが漏洩 する問題を抱えている疑いがあると報告されている。 この問題はこのソフトウェアにより利用される通信プロトコルに発見された。報 告によると、この問題を利用した攻撃により、攻撃者はシステム、データベース、 およびアプリケーションに固有の認証機構を迂回し、Concurrent Manager server 上に存在する意図したファイルの内容を漏洩させる可能性がある。ただ し、攻撃者が漏洩させることができるのは 'oracle' もしくは 'applmgr' ユー ザアカウントにより読取り可能なファイルのみである点は留意されるべきである。 また、この問題を利用した攻撃を成功させるためには、 Concurrent Manager server へ直接 SQL*Net を利用してアクセスする必要がある。 この方法により奪取された情報は、問題を抱えているコンピュータに対するさら なる攻撃に利用される可能性がある。 2. SmartMax MailMax Password Field Buffer Overflow Denial Of Service Vulnerability BugTraq ID: 7326 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7326 まとめ: Smartmax MailMax は Microsoft Windows 向けのメールサーバである。 報告によると、このソフトウェアにはバッファオーバフローが発生する問題が存 在し、結果としてサービス不能状態に陥る可能性がある。この問題はユーザが過 度に長いパスワードを用いて IMAP サーバにログインしようとする際に発生する。 この問題によりバッファオーバフローが発生するため IMAP サーバがクラッシュ し、結果として サービス不能状態に陥る。 通常状態に復帰するには問題を抱えるサービスの再起動が必要である。未検証で はあるが、この問題を利用した攻撃により、攻撃者が与える悪意あるコードが実 行される可能性がある。 この問題は、MailMax 5 に存在すると報告されている。 3. SmartMax MailMax Undisclosed Buffer Overflow Vulnerability BugTraq ID: 7327 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7327 まとめ: Smartmax MailMax は Microsoft Windows 向けのメールサーバである。 報告によると、このソフトウェアにはバッファオーバフローが発生する問題が存 在する。この問題の詳細は現時点では未詳であり、本 BID はさらなる情報が得 られ次第、更新予定である。 この問題の影響範囲は、BID 7326 に記載の問題と同様であると推察される。 4. Ocean12 ASP Guestbook Manager Information Disclosure Vulnerability BugTraq ID: 7328 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7328 まとめ: Ocean12 ASP Guestbook Manager は必要なものをすべて備えたゲストブック機能 を提供するソフトウェアである。このソフトウェアはすべて ASP および VBScript で開発されており、データの保存には Access データベースを利用す る。 報告によると、このソフトウェアは重要な情報を漏洩する問題を抱えている疑い がある。 攻撃者はこのソフトウェアを稼動させているコンピュータ上の Access データベー スファイルである 'o12guest.mdb' をリクエストし、ダウンロードする可能性が ある。このデータベースは 'guestbook/admin/' に存在しておりこのソフトウェ アにより利用される。データベースにはこのソフトウェアの管理者の認証用情報 が平文で格納されており、攻撃者に漏洩してしまう可能性がある。 この手段により収集された情報は、このソフトウェアを稼動させているコンピュー タに対するさらなる攻撃に有用となる可能性がある。 5. Microsoft Windows Active Directory Policy Bypass Vulnerability BugTraq ID: 7330 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7330 まとめ: 報告によると、Microsoft Active Directory (AD) Domain Controllers (DC) は、 重要なデータの改変が可能となる問題を抱えている。 この問題は、DC によるスキーマおよび構成パーティションを管理するタスクの 処理方法に関係している。典型的には、いずれかの DC 上で行われる操作は、他 の DC にも行われる。しかしながら、AD スキーマおよび構成の管理は、特定の ユーザアカウントで管理するために単一の DC に委託されている。 この問題を利用した攻撃により、攻撃者は他の DC のスキーマおよび構成パーティ ションを操作可能となる。結果として、既存の Windows ドメインに対する深刻 なネットワーク問題が引き起こされる可能性がある。 各スキーマおよび構成パーティションは、読取り専用のデータとして子 DC に存 在する。子 DC の悪意ある管理者は、パーミッションが不十分であることを利用 して、SYSTEM 権限で特定のサービスを実行し、これらのパーティションに存在 するコンテンツを操作可能である。 6. Ocean12 ASP Guestbook Manager Code Injection Vulnerability BugTraq ID: 7329 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7329 まとめ: Ocean12 ASP Guestbook Manager は必要なものをすべて備えたゲストブック機能 を提供するソフトウェアである。このソフトウェアはすべて ASP および VBScript を利用して開発されており、データの保存には Access データベース を利用する。 報告によると、このソフトウェアは HTML コードを注入される問題 (HTML Code injection vulnerability) を抱えている疑いがある。 このソフトウェアの複数のフォームフィールド、具体的には 'Name'、'E-Mail'、 および 'Message' フィールドで行われる無害化 (sanitize) が不十分であるこ とから、攻撃者は、動的に生成されるこのソフトウェアのページに意図した HTML コードを注入する可能性がある。 攻撃者により挿入されたスクリプトコードは、問題を抱えるソフトウェアを稼動 させている Web サイトと同格のセキュリティコンテキストで実行され、攻撃者 による Web コンテンツの乗っ取りや Cookie に由来する認証用情報の盗み取り を可能にしてしまう。また、この攻撃により攻撃対象となるユーザとして、投稿 や投稿内容の削除を含む意図的な操作を行うことが可能であると推察される。 7. WebGUI HTTPProxy Denial Of Service Vulnerability BugTraq ID: 7331 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7331 まとめ: WebGUI は、一般ユーザによる複雑な Web サイトの構築、維持を可能にする環境 を提供するコンテンツ管理ソフトウェアである。 このソフトウェアは、悪意ある HttpProxy リクエストの処理時に、サービス不 能状態に陥る問題を抱えている疑いがあると報告されている。 報告によると、攻撃者はこのソフトウェアの HttpProxy 機能に悪意あるプロキ シリクエストを送信する可能性がある。この操作により、このソフトウェアは断 続的なサービス不能状態に陥ると推測される。この問題を利用した攻撃が成功す ると、このソフトウェアの Web オブジェクトが自身のコンテンツのプロキシと して動作しようとするため、無限再帰ループに陥る可能性がある。 この問題は、WebGUI 5.2.3 に存在すると報告されている。未検証であるが、こ れより前のバージョンでも影響を受ける可能性がある。 8. BitchX Trojan Horse Vulnerability BugTraq ID: 7333 リモートからの再現性: あり 公表日: Apr 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7333 まとめ: BitchX はフリーに利用可能なオープンソースの IRC クライアントである。この ソフトウェアは Unix、Linux、および Microsoft Windows で利用可能である。 最近 BitchX を提供するサーバ www.bitchx.org がセキュリティ上の脅威に曝さ れていたと報告された。この報告によると、侵入者は BitchX のソースコードを 改変してトロイの木馬を潜り込ませた。これにより、www.bitchx.org およびミ ラーサイトからダウンロードした BitchX のソースコードには、トロイの木馬が 混入されていると推察される。 報告によると、このトロイの木馬はこのソフトウェアのコンパイル時に一度実行 される。このトロイの木馬が実行されると、207.178.61.5 の 6667 番ポートへ の接続を試みる。 このトロイの木馬の混入は、BitchX 1.0c19 に含まれる設定スクリプト中に発見 されている。 加えて、このトロイの木馬は irssi、fragroute、fragrouter、tcpdump、 libpcap、OpenSSH および Sendmail で発見されたものと類似点がある。 本 BID はさらなる情報が公開された時点で更新予定である。 9. LPRng PSBanner Insecure Temporary File Creation Vulnerability BugTraq ID: 7334 リモートからの再現性: なし 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7334 まとめ: LPRng psbanner は、PostScript 形式のバナーを生成するプリンタフィルタユー ティリティで、LPRng の一部である。 報告によると、このソフトウェアのフィルタはセキュアでない方法で一時ファイ ルを作成してしまう問題を抱えている疑いがある。 特定の状況下、具体的にはこのソフトウェアがフィルタとして設定される際に、 このソフトウェアはセキュアでない方法でデバッグを目的とした一時ファイルを 作成する。 報告によると、このソフトウェアは既に一時ファイルが存在するかどうか、また は、このファイルが他の場所へのシンボリックリンクであるかどうかを、このファ イルが特定の操作のために使用される前に確認しない。このファイルに対して行 われる操作は、'daemon' 権限で実行されることになる。 この問題を利用した攻撃により、結果として、この問題を抱えるソフトウェアを 実行しているユーザの権限で、シンボリックリンクを利用する攻撃が行われる可 能性がある。 10. SheerDNS Information Disclosure Vulnerability BugTraq ID: 7336 リモートからの再現性: あり 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7336 まとめ: SheerDNS は、Unix および Linux 由来の OS で動作する、優れた DNS サーバで ある。 報告によると、このソフトウェアは問題を抱えている。DNS リクエスト中のユー ザによって入力されたデータの無害化 (sanitize) が不十分であることから、攻 撃者は意図したディレクトリあるいはファイルの内容を閲覧できる可能性がある。 具体的には、このソフトウェアは、DNS クエリに組み込まれた、ディレクトリの 参照に関する文字列 (../) のフィルタリングを行っていないことに起因する。 このソフトウェアは root 権限で稼動しているため、この問題を利用した攻撃に より、攻撃者は全てのシステムディレクトリの内容を閲覧可能である。 この問題は、SheerDNS 1.0.0 に存在すると報告されているが、これより前のバー ジョンでも影響を受ける可能性がある。 11. SheerDNS CNAME Buffer Overflow Vulnerability BugTraq ID: 7335 リモートからの再現性: なし 公表日: Apr 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7335 まとめ: SheerDNS は、Unix および Linux 由来の OS で動作する、優れた DNS サーバで ある。 このソフトウェアは、CNAME クエリへのレスポンスを組み立てる際に、バッファ オーバーフローが発生する疑いがある。この問題は、名前解決に関する情報の境 界チェックが不十分であることに起因する。具体的には、名前解決の結果を格納 するための静的バッファがクエリに割り当てられたバッファよりも大きいのであ る。このソフトウェアは、strcpy() 関数を用いて、名前解決の結果をクエリ用 のバッファにコピーしている。 名前解決に関する情報は、ローカルファイルから呼び出される。攻撃者がこれら のファイルの内容を改変できる場合、バッファオーバフローを発生させスタック メモリ上の隣接した領域を悪意あるデータで上書き可能であると推察される。 この問題を利用した攻撃により、サービス不能状態に陥らせる、または悪意ある コードの実行が可能となる。 この問題は、SheerDNS 1.0.0 に存在すると報告されているが、これより前のバー ジョンでも影響を受ける可能性がある。 12. GS-Common PS2Epsi Insecure Temporary File Vulnerability BugTraq ID: 7337 リモートからの再現性: なし 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7337 まとめ: gs-common は、異なる Ghostscript リリースのための一連の共通ファイルであ る。 このソフトウェアに同梱される ps2espi スクリプトは、Ghostscript を呼び出 す際に、セキュアでない方法で一時ファイルを作成する。この問題を利用した攻 撃により、悪意あるローカルのユーザはシンボリックリンクを作成し、この問題 を抱えるスクリプトを呼び出すユーザが書き込み可能なローカルのファイルを破 壊可能である。 この問題を利用した攻撃により重要なファイルが破壊された場合、サービス不能 状態に陥る可能性がある。また、ローカルの攻撃者が意図的なデータでローカル のファイルを改変できる場合、権限昇格も可能であると推察される。 13. FipsGuestbook New_Entry.ASP HTML Injection Vulnerability BugTraq ID: 7339 リモートからの再現性: あり 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7339 まとめ: fipsGuestbook は、Web インタフェースを備えたゲストブック機能を提供するソ フトウェアである。このソフトウェアは、ASP および VBScript で開発されてお り、Microsoft Windows で動作する。 このソフトウェアは、フォームデータに含まれる HTML タグおよびスクリプトコー ドの無害化 (sanitize) が不十分である。この問題は、'new_entry.asp' スクリ プトに存在する。攻撃者は、このソフトウェアの "Name" フィールドを介して HTML タグおよびスクリプトコードを注入する可能性がある。このコードは、Web サイトの訪問者がこのソフトウェアを閲覧した際に表示および解釈されると推察 される。この方法により注入された悪意あるコードは、この問題を抱えるソフト ウェアを稼動させている Web サイトと同格のセキュリティコンテキストで解釈 されると推察される。 この問題を利用した攻撃により、Cookie に由来する認証用情報を盗み出したり、 あるいはその他の攻撃が可能である。 この問題は fipsGuestbook 1.12.7 に存在すると報告されている。また、他のバー ジョンも影響を受ける可能性がある。 14. InstaBoard Index.CFM SQL Injection Vulnerability BugTraq ID: 7338 リモートからの再現性: あり 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7338 まとめ: InstaBoard は、Web インタフェースを備えた多機能なディスカッション用の電 子掲示板ソフトウェアである。 このソフトウェアに含まれる 'index.cfm' は SQL 構文が注入される問題 (SQL injection vulnerability) を複数抱えていると報告されている。この報告によ ると、この問題は SQL クエリを組み立てるために利用される、外部から与えら れるデータを十分に無害化 (sanitize) していないことに起因する。このデータ は、特定の関数へのリクエスト中に含まれる URI パラメータを介して与えられ る可能性がある。リモートの攻撃者はこの問題をうまく利用し、悪意あるデータ を SQL クエリに注入することにより、SQL クエリの処理を改変する可能性があ る。 この攻撃の波及範囲は、特定のデータベースの実装、または特定のクエリの意味 する本質に依存すると推察される。SQL 構文を注入する攻撃により、特定の状況 下において、このソフトウェアを動作させているコンピュータ上のデータベース に存在する潜在的な問題を利用する攻撃を企てることが可能である。 この問題は、InstaBoard 1.3 に存在すると報告されているが、これより前のバー ジョンでも影響を受ける可能性があることに留意すべきである。 15. ActivCard Gold Cached Static Password Vulnerability BugTraq ID: 7340 リモートからの再現性: なし 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7340 まとめ: ActivCard Gold は、Microsoft Windows およびその他の OS で動作するスマー トカードを利用する手段を提供するソフトウェアである。 報告によると、このソフトウェアはメモリ内に静的パスワードをキャッシュして いる。認証用情報は、"scardsrv" プロセスに割り当てられたメモリに保存され ている。これらの認証用情報は、攻撃者がこのプロセスメモリをダンプする、あ るいは既存のメモリダンプにアクセス可能である場合、攻撃者に漏洩してしまう。 未検証ではあるが、静的パスワードはスマートカードが取り除かれた後も、メモ リ内に依然として存在すると言われている。本問題は、このソフトウェアによっ て、よりセキュアな方法で保存されていると報告されている PKI 秘密鍵および 動的パスワード鍵には影響しない。 16. Web Wiz Site News Information Disclosure Vulnerability BugTraq ID: 7341 リモートからの再現性: あり 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7341 まとめ: Web Wiz Site News は、ASP で開発されたフリーに配布されているニュース管理 ソフトウェアである。 報告によると、このソフトウェアは重要な情報を漏洩してしまう問題を抱えてい る疑いがある。 攻撃者は、このソフトウェアを稼動させているコンピュータ上の Access データ ベースファイルである 'news.mdb' へのリクエストを作成し、ダウンロードする 可能性がある。このファイルは、'news' フォルダに保存されており、このソフ トウェアにより使用されている。データベースにはこのソフトウェアの管理者の 認証用情報が平文で格納されており、攻撃者に漏洩してしまう可能性がある。 この方法によって収集された情報は、問題を抱えるコンピュータに対するさらな る攻撃に有用となる可能性がある。 この問題は、Site News version 3.06 に存在すると報告されているが、これよ り前のバージョンでも影響を受ける可能性があることに留意すべきである。 17. IBM FTP Daemon Kerberos 5 Unspecified Administrative Access Vulnerability BugTraq ID: 7346 リモートからの再現性: あり 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7346 まとめ: AIX は、IBM が販売している商用利用可能な UNIX OS である。 この OS に存在する問題により、リモートの攻撃者は本来アクセス権をもってい ないにもかかわらずコンピュータへのアクセスが可能となる。 報告によると、Kerberos 5 を利用した認証が行われる際、AIX で実装されてい る ftpd に問題が存在する。この問題により、リモートの攻撃者は本来アクセス 権を持っていないにもかかわらず、リモートからのアクセスが可能になる。 この問題の本質に関する詳細情報は、現時点では、ほとんど入手できない。しか しながら、AIX に同梱されている FTP デーモンは、認証方式としてデフォルト で Kerberos 5 機能を使用するように設定されていることが確認されている。ま た、この問題を利用した攻撃により、結果として攻撃者が問題を抱えるコンピュー タへの root 権限でのアクセス権を奪取できることも確認されている。 18. EZ Publish site.ini Information Disclosure Vulnerability BugTraq ID: 7347 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7347 まとめ: eZ Publish は、Microsoft Windows、Unix および Linux 由来の OS で動作する Web コンテンツ管理ソフトウェアである。 報告によると、このソフトウェアは重要な情報を漏洩してしまう問題を抱えてい る疑いがある。 攻撃者は、このソフトウェアを動作させているコンピュータ上の設定ファイル site.ini を取得するリクエストを作成し、ダウンロードする可能性がある。こ のファイルにはこのソフトウェアの管理者の認証用情報が平文で格納されている。 このファイルに対する HTTP リクエストを行うことにより、リモートの攻撃者に このファイルの内容が漏洩してしまう。 この方法によって収集された情報は、問題を抱えるコンピュータに対するさらな る攻撃に有用となる可能性がある。 この問題は、eZ Publish 3.0 に存在すると報告されている。これより前のバー ジョンでも、この問題による影響を受ける可能性がある。 19. EZ Publish Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 7348 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7348 まとめ: eZ Publish は、Microsoft Windows、Unix および Linux 由来の OS で動作する Web コンテンツ管理ソフトウェアである。 報告によると、このソフトウェアは複数のクロスサイトスクリプティングの問題 を抱えている。これらの問題は、このソフトウェアに送信されるユーザが入力す るデータの無害化 (sanitize) が不十分であることに起因する。 攻撃者は、問題を抱えるソフトウェアを稼動させている Web サイトへの、悪意 ある HTML および スクリプトコードを含むハイパーリンクを作成することによ り、攻撃可能である。ユーザがこのリンク先を訪問した場合、攻撃者によって与 えられた HTML タグおよびスクリプトコードが訪問者の Web ブラウザで解釈さ れる。この問題を利用する攻撃は、問題を抱えるソフトウェアを稼動している Web サイトと同格のセキュリティコンテキストで引き起こされる可能性がある。 この問題を利用した攻撃により、 Cookie に由来する認証用情報を盗み出す、ま たはその他の攻撃が可能である。 この問題は、eZ Publish 3.0 に存在すると報告されている。これより前のバー ジョンでも影響を受ける可能性がある。 20. EZ Publish Multiple Path Disclosure Vulnerabilities BugTraq ID: 7349 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7349 まとめ: eZ Publish は、Microsoft Windows、Unix および Linux 由来の OS で動作する Web コンテンツ管理ソフトウェアである。 報告によると、このソフトウェアは、パス情報を漏洩してしまう問題を抱えてい る。この問題は、kernel/class および kernel/classes ディレクトリにある複 数の PHP スクリプトファイルに影響がある。 攻撃者は、問題を抱えるページへの HTTP リクエストを作成することにより、こ の問題を利用した攻撃が可能である。これにより、パス情報が攻撃者に返される と推察される。この方法により収集された情報は、問題を抱えるシステムに対し てさらなる攻撃を仕掛ける際に使用される可能性がある。 この問題は、eZ Publish 3.0 に影響がある。また、これより前のバージョンも 影響を受ける疑いがある。 21. GTKHTML Malformed HTML Document Denial Of Service Vulnerability BugTraq ID: 7350 リモートからの再現性: あり 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7350 まとめ: GtkHTML は、Gnome 環境の HTML レンダリングおよび編集エンジンである。この ソフトウェアは、個人およびワークグループの情報管理ソフトウェアである Evolution といった、多くのアプリケーションで組み込まれている。 報告によると、このソフトウェアは攻撃によりサービス不能状態に陥る問題を抱 えている疑いがある。この問題はこのソフトウェアを Evolution と一緒に利用 する際に発生する。このソフトウェアが抱える問題により、悪意ある電子メール を送りつけることで、電子メールクライアント Evolution をクラッシュさせる ことが可能である。 未検証ではあるが、この問題は GtkHTML に依存する他のアプリケーションにも 影響を与える可能性がある。 現時点において、この問題に関する詳細情報は公開されていない。この問題に関 する詳細情報が公表され次第、本 BID は更新予定である。 22. Progress Database BINPATHX Environment Variable Buffer Overflow Vulnerability BugTraq ID: 7352 リモートからの再現性: なし 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7352 まとめ: Progress Database は、Microsoft Windows および Unix で動作する商用データ ベースである。 このソフトウェアには、バッファオーバーフローが発生する問題が発見されてい る。この問題は、環境変数 'BINPATHX' を処理する際の境界チェックが不十分で あることに起因する。 この変数 'BINPATHX' は、共有ライブラリおよびその他インストールファイルの 場所を特定するために用いられるが、この変数に約 240 バイトのデータを与え る事でバッファオーバーフローを引き起こしてしまう可能性がある。結果として、 攻撃者は、メモリ内の重要な領域を攻撃者が与える値で書き換え可能であると推 察される。 この問題を利用した攻撃により、攻撃者はこのソフトウェアの実行権限で意図し たコードを実行できる可能性がある。 23. OSCommerce Product_Info.PHP Denial Of Service Vulnerability BugTraq ID: 7351 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7351 まとめ: osCommerce は、オープンソースコミュニティで開発が進んでいる、オンライン ショッピングで電子商取引を利用する手段を提供するソフトウェアである。 報告によると、このソフトウェアは、リモートの攻撃者がサービス不能状態を引 き起こす可能性がある問題を抱えている。例えば 'products_id' といった悪意 ある URI パラメータが、'product_info.php' ページに渡された場合、mySQL お よびこのソフトウェアを稼動させている Web サーバが不安定な状態になると報 告されている。 この挙動は連続的に繰り返し発生し、永続的なサービス不能状態に陥る可能性が ある。 この問題は osCommerce 2.2cvs に存在すると報告されているが、以前のバージョ ンでも影響を受ける可能性があることに留意すべきである。 24. Xoops Glossary Module Cross Site Scripting Vulnerability BugTraq ID: 7356 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7356 まとめ: Xoops はクロスサイトスクリプティングの問題を抱えていると報告されている。 報告によると、'glossaire-aff.php' ページに URI パラメータ 'lettre' とし てユーザが与える入力値は、十分に無害化 (sanitize) されない。これにより、 攻撃者が問題を抱えるサイトに対してクロスサイトスクリプティング攻撃を仕掛 ける機会を与えてしまう。リモートの攻撃者は、スクリプトコードが含まれた悪 意あるリンクを作成し、訪問者のブラウザで実行させることが可能である。 攻撃者によって与えられるコードは、このソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで実行される。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから認証用情報を奪取するために行われる可能性がある。ま た、攻撃者は入手した Cookie に由来する認証用情報を用いて正当なユーザのセッ ションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 この問題は Xoops 1.3.8 および 1.3.9 に存在すると報告されている。 25. 12Planet Chat Server Error Message Installation Path Disclosure Vulnerability BugTraq ID: 7355 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7355 まとめ: 12 Planet Chat Server は Windows NT/2000/XP、Linux、Sun Solaris、IBM AIX、 そして HP UNIX 上で動作する Web インタフェースを備える電子掲示板機能を提 供するソフトウェアである。 このソフトウェアは、ある特定の意図的に作成された URL のリクエストを受け 取ると、このソフトウェアがインストールされている場所への絶対パスを含むエ ラーメッセージを返す。このエラーメッセージを生成するためには、以下のよう に、URL に少なくとも文字列 '/qwe' を 3 つを含む必要がある。 http://www.victim.com:8080/qwe/qwe/qwe/index.html URL が、文字列 '/qwe' を 3 つ含んでいない場合は、HTTP 500 エラーメッセー ジが、リモートのユーザに送り返されてくるだけである。 26. 12Planet Chat Server Administration Page Clear Text Authentication Vulnerability BugTraq ID: 7354 リモートからの再現性: あり 公表日: Apr 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7354 まとめ: 12 Planet Chat Server は Windows NT/2000/XP、Linux、Sun Solaris、IBM AIX、 そして HP UNIX 上で動作する Web インタフェースを備える電子掲示板機能を提 供するソフトウェアである。 このソフトウェアの管理者サイトのログインページは、平文でユーザ名とパスワー ドを送信する。これにより、リモートの攻撃者は管理者の認証情報を盗聴するこ とが可能となる。 このインタフェースでは管理者が自分のパスワードを変更できるが、この新しい パスワードも平文で送信する。 27. Python Documentation Server Error Page Cross-Site Scripting Vulnerability BugTraq ID: 7353 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7353 まとめ: Python Documentation Server は、Python ソフトウェアパッケージに同梱され ているフリーに利用可能なサーバである。このソフトウェアは、Unix、Linux、 そして Microsoft Windows で利用可能である。 報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存 在する。 この問題は、出力エラーに含まれる HTML タグやスクリプトコードのフィルタリ ングが不十分であることに起因している。HTML タグやスクリプトコードが含ま れた URI が問題を抱えるサーバに渡されると、そのコードはサーバのエラーペー ジに表示される。攻撃者は、HTML やスクリプトコードが含まれる悪意あるリン クを組み立て、このソフトウェアのユーザにそのリンクを踏ませるように誘い込 むことで、この問題を利用した攻撃が可能である。エラーページが表示されると、 攻撃者により与えられたコードはユーザの Web ブラウザ内で解釈される可能性 がある。このコードはこのソフトウェアが実行されているセキュリティコンテキ ストで実行される可能性がある。 このソフトウェアはデフォルト設定では 7464 番ポートで実行される。 28. OSCommerce Authentication Bypass Vulnerability BugTraq ID: 7357 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7357 まとめ: osCommerce は、オープンソースコミュニティで開発が進んでいる、オンライン ショッピングで電子商取引を利用する手段を提供するソフトウェアである。 このソフトウェアは、認証が回避される問題を抱えている疑いがあると報告され ている。 報告によると、このソフトウェアは認証機構の一部として HTTP ヘッダの情報 を利用しており、攻撃者は HTTP の 'referrer' ヘッダの情報を偽ることが可能 である。攻撃者がローカルホストのアドレスを referrer として偽ると、このソ フトウェアにより使用されている認証システムは機能不全を起こす。 この攻撃は、重要な情報を漏洩するような他の攻撃と併用される可能性がある。 具体的には、製品情報の漏洩や管理者ページへのアクセスがあげられる。 この問題は osCommerce 2.2cvs に存在すると報告されているが、これより前の バージョンでも影響を受ける可能性があることに留意すべきである。 29. Microsoft Windows EngTextOut Non-ASCII Character Denial Of Service Vulnerability BugTraq ID: 7358 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7358 まとめ: Microsoft Windows の複数バージョンに搭載されている EngTextOut 関数には問 題が存在すると報告されている。この関数は、GDI を利用してユーザにより指定 された場所に一組の字形を表示する。この文字は、STROBJ 構造の関数に渡され る。 この関数に ASCII 以外の文字を渡された場合、結果として OS がクラッシュす ると報告されている。このクラッシュは、'win32k.sys' モジュールで起こる。 この問題は、問題を抱える関数を利用するアプリケーションを介して潜在的に引 き起こされる可能性がある。 30. Microsoft Windows 2000/XP Registry Editor Custom Permissions Weakness BugTraq ID: 7360 リモートからの再現性: なし 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7360 まとめ: NTFS を利用している Microsoft Windows は、セキュリティ上、好ましくないパー ミッションが個々のキーに設定可能である。 この問題は独自に設定したパーミッションを持つレジストリキーの名前が変更さ れる際に生じる。名前が変更されたキーは独自に設定したパーミッションをすべ て失うが、代わりに親のパーミッションを継承する。この問題は「継承可能なア クセス許可を親からこのオブジェクトに継承できるようにする」のチェックボッ クスがチェックされているか否かにかかわらず生じる。 習慣的にキーの名前が変更されることはないが、削除や新たな名前を使って再作 成が行なわれる可能性があることから、この問題は発生すると推察される。 この問題は、Windows 2000 や XP に影響を与えると報告されているが、Windows NT 4.0 にも影響を与える可能性がある。 31. Netcomm NB1300 Modem/Router Weak Default Configuration Settings Vulnerability BugTraq ID: 7359 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7359 まとめ: Netcomm NB1300 モデム/ルーターは、SOHO または小企業のネットワークを ADSL サービスプロバイダに接続する際に使用されるデバイスである。ADSL ルーター は、IP パケットのルーティングおよび自動的に IP アドレスをユーザに割り当 て、1 つの ISP アカウントを共有することを可能にする NAT や DHCP のような 機能に対応している。 報告によると、このデバイスはセキュリティ上、問題のあるデフォルト設定で出 荷されている。このデバイスは、デフォルト設定では WAN インタフェース側で FTP サーバ (VxWorks 5.4.1) を公開している。デフォルト設定では、ユーザ名 は、'admin'、パスワードは 'password' して設定されている。 この設定が変更されていない場合、リモートのユーザは FTP サーバに接続し、 デフォルトの認証用情報を利用して認証を通過する可能性がある。これにより、 攻撃者は、'config.reg' ファイル内に平文で格納されているルータの設定情報 をダウンロードすることが可能である他、その他の攻撃も可能になる。 この方法によって収集された情報は、攻撃対象となるホスト/ネットワークに対 するさらなる攻撃を行なうために利用される可能性がある。 この問題は、現在リリースされているすべての Netcomm NB 1300 のファームウェ アに影響を与えると報告されていることに留意すべきである。 32. IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability BugTraq ID: 7361 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7361 まとめ: Ikonboard は Perl で開発された電子掲示板 (BBS) 機能を提供するソフトウェ アであり、様々な Web サーバで動作する。 報告によると、このソフトウェアは攻撃者が意図したコマンドを実行される疑い がある。この問題は、ユーザから与えられる Cookie データ 'lang' に対する無 害化 (sanitize) が不十分であることに起因する。 具体的には、ユーザから与えられる Cookie データを文字列に挿入する前に無害 化 (sanitize) するために実行されるパターンマッチングのコードに問題が存在 する。この問題を利用した攻撃により、攻撃者は意図したコードの実行が可能で ある。攻撃者がこのソフトウェアの無害化 (sanitize) 機能が失敗するよう意図 した、不正な文字列を含んだ悪意ある Cookie をこのソフトウェアに渡した場合、 攻撃者が送り込んだデータは Perl の eval() 関数に渡されると推察される。こ れにより、攻撃者は意図した Perl コードを解釈させることが可能である。結果 として、例えば実行経路として Perl の system() 関数を呼び出すことで、問題 を抱えるソフトウェアを稼動させている Web サーバと同格のセキュリティコン テキストで意図したコマンドが実行可能であると推察される。 この問題は、IkonBoard 3.1.1 に存在すると報告されているが、これより前のバー ジョンでも影響を受ける可能性があることに留意すべきである。 33. Ashley Brown iWeb Server Directory Traversal Vulnerability BugTraq ID: 7362 リモートからの再現性: あり 公表日: Apr 15 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7362 まとめ: iWeb Server は、検証環境の一部としての内部使用を想定した小型の Web サー バである。このソフトウェアは、結果として潜在的に重要な情報の漏洩に至る問 題を抱えると報告されている。 報告によると、このソフトウェアはディレクトリの参照に関する文字列 (../) が含まれる、クライアントから要求されたパスが正しくアクセスできるかの妥当 性確認を行わない。攻撃者は、このような文字列を用いてカレントディレクトリ からの相対パスを要求することによって、Web 用の仮想ルートディレクトリの範 囲外にあるファイルおよびディレクトリを入手可能である。 この問題を利用した攻撃により、リモートの攻撃者は他の攻撃を仕掛けるのに有 用な重要情報を入手する可能性がある。 このソフトウェアの作者は、この攻撃の影響を受けない新しいバージョンを公開 している。 34. Mozilla Browser Cross Domain Violation Vulnerability BugTraq ID: 7363 リモートからの再現性: あり 公表日: Apr 16 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7363 まとめ: Mozilla は、Microsoft Windows および Linux を含む、様々な動作環境で利用 可能なオープンソースの Web ブラウザである。 報告によると、このソフトウェアは他のブラウザウインドウ内の情報にアクセス 可能な問題を抱えている。この問題は、このソフトウェアが、あるドメインから 別のドメインにドキュメントを移す際のリンクに対する無害化 (sanitize) が不 十分であることに起因する。具体的には、'onclick' プロパティに含まれる悪意 ある HTML コードが無害化されない。 'onclick' プロパティを介したコードの実行時に、Web ブラウザのセキュリティ ゾーンポリシーの違反が発生し、元の Web サイトに他のブラウザウインドウ内 の Web コンテンツを表示することが可能となる。 この問題は、悪意あるダイアログボックスを表示するよう意図された Web ペー ジを訪問するユーザの存在が必須である。この種の攻撃は、もっとも一般的には、 ソーシャルエンジニアリングを利用して行われる。 Mozilla のコードに由来する他のブラウザも本問題を抱えている。 35. Novell Groupwise Mail Transport Agent Unspecified Denial Of Service Vulnerability BugTraq ID: 7364 リモートからの再現性: あり 公表日: Apr 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7364 まとめ: Novell GroupWise は、Novell から販売されている電子メール、カレンダー、お よび共同作業を行うための機能を備えたソフトウェアである。このソフトウェア は Novell Netware 上で動くように設計されており、Web ブラウザを介して利用 するための Web アクセスコンポーネントも含んでいる。このソフトウェアのク ライアントアプリケーションは、Microsoft Windows 上で動作する。 不明確ではあるが、GroupWise MTA (Mail Transport Agent) には、問題が存在 すると報告されている。この問題は、問題を抱えるバージョンの OpenSSL を同 梱していることに起因する。 この問題に関する詳細情報は現時点では未詳である。本 BID はさらなる情報が 公開され次第、更新予定である。 この問題は BID 7101 あるいは 7148 で公開されている問題と関連性があると推 察される。 36. Novell GroupWise WebAccess Information Disclosure Vulnerability BugTraq ID: 7366 リモートからの再現性: あり 公表日: Apr 16 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7366 まとめ: Novell WebAccess は、Novell Netware 向けの Web インタフェイスを備えた GroupWise の認証コンポーネントである。 このソフトウェアは、インターネットの履歴に保存された URL フォームに存在 する重要な情報を他のユーザに漏洩してしまう可能性があると報告されている。 報告によると、このソフトウェアを用いて、GroupWise サーバ上に保存されたメッ セージの認証および検索を行うために Microsoft Internet explorer 5.0 を使 用する際に、この問題が発生する。 報告によると、検索されたメッセージの URL が履歴キャッシュの一部となるた め、ワークステーションにアクセスする他のユーザにより閲覧される可能性があ る。 この問題の本質から考察するならば、この問題の影響は共有ワークステーション 環境でより広いものとなる。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Use a Honeypot, Go to Prison? 著者: Kevin Poulsen, SecurityFocus 米司法省のコンピュータ犯罪に携わる専門家たちは、特定の状況下においては、 ハニーポットの設置は、ハニーポットを攻撃する以上に違法となる可能性がある ことを警告した。 http://www.securityfocus.com/news/4004 2. Debate: Should You Hire a Hacker? 著者: Deborah Radcliff, SecurityFocus Kevin Mitnick 氏は、昔の原告者に謝罪した。はたして、更生したハッカーが、 企業の重要基盤を守る任務に就くための信頼を得ることができるのであろうか。 http://www.securityfocus.com/news/3982 3. 'Super-DMCA' fears suppress security research 著者: Kevin Poulsen, SecurityFocus ステガノグラフィーやハニーポットといった、メッセージの隠蔽や攻撃の検知技 術における研究で有名なミシガン州立大学のある大学院生は、これまでの研究論 文やソフトウェアを強制的に海外に移動させられ、米国内の住人による同氏のソ フトウェアの入手を禁じていることを明らかにした。これは、如何なる電子通信 の存在、もしくは発信元をも隠蔽することが可能なソフトウェアの所有を重罪と する、賛否両論の新たな州法を受けた結果である。 http://www.securityfocus.com/news/3912 4. Security Agency Selects Privacy Watchdog 著者: Jonathan Krim, Washington Post 議論を醸し出したインターネット広告企業の元プライバシー管理責任者が、昨日、 米本土安全保障省の最高プライバシー管理責任者 (CPO) として指名された。同 省の CPO は、米政府における最も重要な地位であり、如何にして個人のプライ バシーを、反テロへの世界中での取り組みとバランスを取るかが議論の焦点となっ ている。 http://www.securityfocus.com/news/4017 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Iptables made easy v1.0 作者: e5ke 関連する URL: http://e5ke.dk/iptables/ プラットフォーム: OS に依存しない まとめ: Iptables made easy は Iptables script generator に由来する一連の PHP ス クリプトです。このソフトウェアは PHP を利用して、ユーザが与えた値に基づ いて iptables の起動スクリプトを生成します。このソフトウェアの特徴は、ダ イナミック IP アドレスに対応した NAT 機能です。このソフトウェアはスクリ プトにより出力された後も修正が容易な形で input ルールおよび forward ルー ルを生成します。また管理者が間違ったネットワーク情報を登録してしまいアク セスできなくなることのないように確認するチェック機構が組み込まれています。 2. Amrita VPN v0.90 beta 2 作者: Jayaraj 関連する URL: http://amvpn.sourceforge.net プラットフォーム: Linux、POSIX まとめ: Amrita VPN は GNU/Linux システムで動作する、容易に VPN を利用する手段を 提供するオープンソースのソフトウェアです。このソフトウェアは完全にユーザ スペースで動くように実装されており、カーネルパッチの適用や拡張は必要あり ません。また強度の高い暗号化および認証を行うために SSL を使用しています。 3. Crypt Blowfish v0.4.5 作者: OpenWall Project 関連する URL: http://www.openwall.com/crypt/ プラットフォーム: N/A まとめ: Crypt Blowfish は Blowfish ブロック暗号アルゴリズムに由来する新世代のパ スワードハッシュアルゴリズムを実装したソフトウェアであり、crypt(3) と再 入可能なインタフェースにより提供される。このソフトウェアは bcrypt と互換 性があります。 4. Nast v0.1.7 作者: embyte 関連する URL: http://nast.berlios.de プラットフォーム: FreeBSD、Linux、NetBSD、OpenBSD、POSIX まとめ: Nast は、Libnet および Libpcap を基盤としたパケットスニファおよび LAN ア ナライザです。このツールは、通常モードまたはプロミスキャスモードのネット ワークインタフェイス上でパケットを傍受可能です。このツールは、パケットの ヘッダ、および、ASCII 形式または 16 進 ASCII 形式のペイロードをダンプし ます。また、様々なパケットフィルタリングが利用可能です。傍受したデータは、 個別のファイルに保存可能です。このツールは分析ツールとして、同一ネットワー ク上にプロミスキャスモードに設定された他の NIC が存在するかの確認、LAN 上で検知された全ホストの一覧作成、ゲートウェイの検知、複数ホストに対する ポートスキャンの実施、デーモンが返すバナーの収集、TCP データストリームの 追跡、接続のリセット、Link Type がハブであるかスイッチであるかの特定が可 能です。 5. LKL v0.0.2 作者: Carlo Comin 関連する URL: http://www.spine-group.org/tool.htm プラットフォーム: Linux、POSIX まとめ: LKL は、ユーザースペースで動作するキーロガーであり、x86 アーキテキチャ上 で稼動する Linux で実行可能です。このツールは、ハードウェアキーボードポー ト (0x60) を介して渡される全ての情報を傍受し、記録します。また、キーコー ドをキーマップファイルを用いて ASCII 形式に変換します。 6. DSPAM v2.0 作者: Jonathan A. Zdziarski 関連する URL: http://www.networkdweebs.com/products/dspam/ プラットフォーム: UNIX まとめ: DSPAM は、未承諾広告の電子メールをユーザごと、およびコミュニティ規模で理 知的にフィルタリングする機能を持つエージェントの開発を目的とするスパム対 策のプロジェクトです。このツールは、ベイズ理論に基づくアルゴリズムを用い て特定のトークン値を割り当て、組み合わせ確率を用いることにより、特定ユー ザの行動様式を知的に学習するよう設計されています。電子メールは、最も人々 の関心を引くトークンに分解され、電子メールがスパムメールであるかどうかの 統計的確率を計算するのに利用されます。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1051690888-613048677 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNDMwMDgyMTAwWjAjBgkqhkiG9w0BCQQxFgQUFBpPtEQk4rDel7FsKdTOsH2BLW8wUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYDFpX/P51Ramp52 RLZJA+Mun3joQ5cr+mAANQQ3GErnYqd8Z6wLKwZN6S1XdT7RI8Z9ohCAN7AipAMyNYYmlucw MaGeic8O7uUp2maA2DmDSLn42AWLy0pXyWaZO2gwncrl3g7G6YRhzArFKL+gyyrlrQD460yw W/ltiGzVd8KcFw== -----------1051690888-613048677--