SecurityFocus Newsletter #194 2003-4-21->2003-4-25
西村@ラックです。
SecurityFocus Newsletter 第 194 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 28 Apr 2003 14:18:48 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0304281417550.3774-100000@mail.securityfocus.com>
SecurityFocus Newsletter #194
-----------------------------
This issue is sponsored by: FastTrain
I. FRONT AND CENTER(日本語訳なし)
1. Auditing Web Site Authentication
2. Anti-Virus Defence In Depth
3. Al-Jazeera, the First Amendment, and Security Professionals
4. Secure by Default
5. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
1. Xinetd Rejected Connection Memory Leakage Denial Of Service...
2. Central Command Vexira Antivirus Buffer Overflow Vulnerability
3. Microsoft Internet Explorer CLASSID Variant Denial Of Service...
4. Microsoft Windows SMB NTLM Authentication Interception...
5. Microsoft Windows Service Control Manager Race Condition...
6. Working Resources BadBlue Ext.DLL Command Execution Vulnerability
7. MPCSoftWeb Guest Book HTML Injection Vulnerability
8. MPCSoftWeb Database Disclosure Vulnerability
9. 360 Degree Web PlatinumKey Access Control Bypass Information...
10. 360 Degree Web PlatinumKey Access Control Bypass Application...
11. Mod_NTLM Authorization Heap Overflow Vulnerability
12. Mod_NTLM Authorization Format String Vulnerability
13. PT News Unauthorized Administrative Access Vulnerability
14. AN HTTPD Count.pl Directory Traversal Vulnerability
15. Xeneo Web Server Denial Of Service Vulnerability
16. HP TruCluster Server Cluster Alias/NFS Denial of Service...
17. YaBB SE Language Remote File Include Vulnerability
18. Microsoft Shlwapi.dll Malformed HTML Form Tag DOS...
19. OpenBB Index.PHP Remote SQL Injection Vulnerability
20. OpenBB Board.PHP Remote SQL Injection Vulnerability
21. OpenBB Member.PHP Remote SQL Injection Vulnerability
22. MIME-Support Package Insecure Temporary File Creation...
23. XMB Forum Members.PHP SQL Injection Vulnerability
24. SAP Database Development Tools INSTDBMSRV INSTROOT Environment...
25. SAP Database Development Tools INSTLSERVER INSTROOT...
III. SECURITYFOCUS NEWS ARTICLES
1. DirecTV Mole to Plead Guilty
2. Verizon loses RIAA piracy case
3. Judge rejects constitutional challenge over Internet...
4. Trojan defence clears man on child porn charges
IV. SECURITYFOCUS TOP 6 TOOLS
1. Crash Core Analysis Suite v3.3
2. In Memory Core Dump v3.1.4
3. cosign v1.0.0
4. FloodGuard Alert v2_2p3
5. heartbeat v0.1
6. fwsnort v0.1
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Xinetd Rejected Connection Memory Leakage Denial Of Service Vulnerability
BugTraq ID: 7382
リモートからの再現性: あり
公表日: Apr 18 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7382
まとめ:
xinetd は inetd のセキュアな置き換え版を意図として開発されたソフトウェア
であり、Linux および UNIX 由来の OS で利用可能なように設計されている。
このソフトウェアにはサービス不能状態に陥る問題が存在すると報告されている。
この問題はこのソフトウェアへの接続が拒否される際、メモリリークが発生する
ことに起因する。報告によると、この問題は service.c 内の svc_request() 関
数で発生し、この関数内で確保されたメモリのうちいくつかは、接続が拒否され
る際に適切に解放されない。
攻撃者はこのソフトウェアを稼動させているサーバへの接続と拒否を繰り返し行
うことにより、この問題を利用した攻撃が可能である。これによりメモリを使い
果たし、結果としてサービス不能状態に陥る。
この問題は 2.3.11 より前の Xinted に存在すると報告されている。
2. Central Command Vexira Antivirus Buffer Overflow Vulnerability
BugTraq ID: 7383
リモートからの再現性: なし
公表日: Apr 18 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7383
まとめ:
Vexira Antivirus は Central Command によって販売されている Linux 由来の
OS 用のウイルス対策ソフトウェアである。
報告によると、このソフトウェアにはバッファオーバフローが発生する問題が存
在し、結果として権限を昇格される可能性がある。
ローカルの攻撃者は、/usr/lib/Vexira/vexira に対しコマンドラインから少な
くとも 280 文字以上の過度に長い引数を与えることにより、この問題を利用し
た攻撃が可能である。このバイナリプログラムが入力された引数を処理しようと
する際、バッファオーバフローが発生し、このソフトウェアはクラッシュする。
未検証ではあるが、この問題を利用した攻撃により攻撃者によって与えられる悪
意あるコードの実行が可能であると推察される。
この問題は、Vexira Antivirus 2.1.7 for Linux に存在すると報告されている。
3. Microsoft Internet Explorer CLASSID Variant Denial Of Service Vulnerability
BugTraq ID: 7384
リモートからの再現性: あり
公表日: Apr 18 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7384
まとめ:
Microsoft Internet Explorer は、悪意ある Web サイトの管理者が標的ユーザ
の Web ブラウザの応答を停止させ得る問題を抱えている。
CLASSID はデフォルトの COM ハンドラに情報を提供するユニークな識別コード
である。このソフトウェアの特定のバージョンでは、OBJECT タグの一部として
CLASSID の値を含めることが可能である。
Web ページが特別な CLASSID の値を含んでおり、ユーザがこの Web ページを閲
覧しようと試みた場合、このソフトウェアはクラッシュすると報告されている。
問題の発生源である CLASSID は CLSID:0CF32AA1-7571-11D0-93C4-00AA00A3DDEA
であるとのことであるが、他の CLASSID の値もこの問題に利用される可能性が
ある。
この問題は Windows 2000 と XP で動作している Internet Explorer の特定の
バージョンで発生すると報告されている。この問題がこのソフトウェアを稼動さ
せている OS の特性と関連性があるかどうかは未詳である。
この問題は、Internet Explorer 6.0 SP1 に影響があると報告されている。
4. Microsoft Windows SMB NTLM Authentication Interception Weakness
BugTraq ID: 7385
リモートからの再現性: あり
公表日: Apr 19 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7385
まとめ:
Microsoft Windows はネットワーク上の Microsoft 社製システムに対する認証
に SMB プロトコルを利用する。
報告によると、Microsoft Windows には、攻撃者が問題を抱える SMB クライア
ントにアクセスする際の SMB 通信を傍受できる可能性のある問題が存在する。
この問題は SMB 通信を開始する方法に起因する。この問題を利用した攻撃は、
標的ユーザをだまし攻撃者の制御下にあるサーバに接続させることから始まる。
次に攻撃者のサーバは攻撃者の制御下にあるクライアントにリクエストを送信し、
本物の SMB サーバへのリクエストを開始させる。本物のサーバにより生成され
た応答は、攻撃者の制御下にあるコンピュータを介して中継される。結果として
標的クライアントの制御権を得ることが可能となる。
この問題を利用した攻撃には多くの特定のシナリオが複雑に絡む必要があり、実
行は難しいと推察される。報告によると、この問題は DefCon 2000 に参加して
いた DilDog 氏により説明された攻撃と同種のものである。
5. Microsoft Windows Service Control Manager Race Condition Vulnerability
BugTraq ID: 7386
リモートからの再現性: なし
公表日: Apr 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7386
まとめ:
報告によると、Microsoft Service Control Manager (SCM) には、競合状態に陥
る問題 (race condition error) が存在する。SCM はインストールされたサービ
スの情報の記録と管理を行う。
コンピュータがシャットダウンされる際、SCM はシャットダウンの前にデータの
整理を必要とするサービスを提供しているソフトウェアに対しコントロールコー
ド SERVICE_CONTROL_SHUTDOWN を送信する。SCM はコンピュータのシャットダウ
ンを継続する前に、特定の制限時間、サービスを提供しているソフトウェアが停
止するのを待つ。もし、特定の制限時間内にサービスが正常に停止されなかった
場合、競合状態に陥る可能性がある。
競合状態に陥ることにより、無作為にキャッシュされていたデータが、サービス
停止の制限時間が過ぎた際にまだ開かれているファイルに書き込まれる。最悪の
場合、無作為に選ばれた管理用サービスに関する重要なデータが権限の低いサー
ビスの出力ファイルに書き込まれる。これにより、これらの出力ファイルへのア
クセス権を持つローカルユーザに重要なデータが漏洩する可能性がある。この問
題を悪用するには、悪意あるローカルユーザは再起動後に該当する出力ファイル
を閲覧する必要がある。
6. Working Resources BadBlue Ext.DLL Command Execution Vulnerability
BugTraq ID: 7387
リモートからの再現性: あり
公表日: Apr 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7387
まとめ:
BadBlue は、Working Resources により配布されている、P2P ファイル共有ソフ
トウェアである。このソフトウェアは、Microsoft Windows で利用可能である。
このソフトウェアは、リモートの攻撃者に、本来アクセス権を持っていないにも
かかわらずアクセスを可能にさせてしまう問題を抱えている疑いがある。このソ
フトウェアは、サーバサイドスクリプト言語を組み込んでおり、'.htx' および
'.hts' の拡張子を持つファイルを用いる。拡張子 '.hts' は、ローカルホスト
によるリクエストおよび実行のみを意図したファイルであることを表している。
報告によると、リモートの攻撃者は、'.hts' 形式のファイルへのリクエストに
特定の文字列を注入することにより、'.hts' 形式のファイルが標的サーバによっ
て実行されるようにすることが可能である。この問題は、'.hts' 形式のファイ
ルへのリクエストの送信元確認を担う 'ext.dll' コンポーネントにおける、入
力の妥当性確認での不備に起因する。この問題を利用した攻撃により、結果とし
て、本来アクセス権を持っていないにもかかわらず、管理コマンドあるいはアク
セス制限が掛けられているコマンドを実行される可能性がある。
7. MPCSoftWeb Guest Book HTML Injection Vulnerability
BugTraq ID: 7389
リモートからの再現性: あり
公表日: Apr 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7389
まとめ:
MPCSoftWeb Guest Book は、Microsoft Windows で動作する Web インタフェー
スを備えるソフトウェアである。
このソフトウェアは、リモートの攻撃者が悪意ある HTML タグおよびスクリプト
コードをこのソフトウェアに対し注入可能な問題を抱えている疑いがある。この
問題は、'insertguest.asp' スクリプトに存在する。このソフトウェアの複数の
フォームフィールド、例えば "Name"、"location"、および "comment" フィール
ドで行われる無害化 (sanitize) が不十分であることに起因する。この方法で注
入された HTML タグおよびスクリプトコードは、問題を抱えるソフトウェアを稼
動させているサイトと同格のセキュリティコンテキストで、同サイトを訪問した
ユーザの Web ブラウザで実行される。
この問題を利用した攻撃により、 Cookie に由来する認証用情報の搾取、または
その他の攻撃が可能である。
8. MPCSoftWeb Database Disclosure Vulnerability
BugTraq ID: 7390
リモートからの再現性: あり
公表日: Apr 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7390
まとめ:
MPCSoftWeb Guest Book は、Microsoft Windows で動作する Web インタフェー
スを備えたソフトウェアであり、バックエンドデータベースとして Microsoft
Access データベースを用いる。
このソフトウェアは、データベースファイルの安全対策が不十分である。この問
題は、リモートのユーザによるデータベースファイルのリクエストを防ぐための
アクセスコントロールが不十分であることに起因する。リモートの攻撃者は、デー
タベースファイルをリクエストすることにより、問題を抱えるソフトウェアの管
理者認証用情報といった重要な情報を入手可能である。
9. 360 Degree Web PlatinumKey Access Control Bypass Information Disclosure Vulnerability
BugTraq ID: 7391
リモートからの再現性: なし
公表日: Apr 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7391
まとめ:
PlatinumKey は、360 Degree Web が販売している、スマートカードを安全に利
用する手段を提供するソフトウェアである。このソフトウェアは、Microsoft
Windows を稼動させているラップトップ型コンピュータで利用可能である。
報告によると、このソフトウェアはスマートカードアクセスコントロールが有効
の場合、デスクトップへのアクセス制限が不十分である。この問題により、攻撃
者は潜在的に重要な情報にアクセス可能であると推察される。
この問題は、特定のキーシーケンスの処理に存在する。Control-Escape キーシー
ケンスが入力された際、Windows タスクバーが表示される。攻撃者は、この状況
を悪用して、最近使ったアプリケーションおよび最近使った文書に関する情報を
入手可能である。
この問題は、Acer Travelmate 600 および 800 シリーズのラップトップ型コン
ピュータ上で発生すると報告されている。また、同様の設定で同ソフトウェアを
使用している他のラップトップ型コンピュータにも影響がある可能性がある。
10. 360 Degree Web PlatinumKey Access Control Bypass Application Execution Vulnerability
BugTraq ID: 7392
リモートからの再現性: なし
公表日: Apr 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7392
まとめ:
PlatinumKey は、360 Degree Web が販売している、スマートカードを安全に利
用する手段を提供するソフトウェアである。このソフトウェアは、Microsoft
Windows を稼動させているラップトップ型コンピュータで利用可能である。
報告によると、このソフトウェアはスマートカードアクセスコントロールが有効
の場合、デスクトップへのアクセス制限が不十分である。この問題により、攻撃
者はタスクバーにアクセスし潜在的にアプリケーションを実行可能であると推察
される。
この問題は、特定のキーシーケンスの処理に存在する。Control-Escape キーシー
ケンスが入力された際、Windows タスクバーが表示される。攻撃者は、この状況
を悪用して、最近使ったアプリケーションのアイコンにアクセス可能である。よ
く使われるアプリケーションのメニューに表示されたアプリケーションのいずれ
かをクリックすることにより、攻撃者はそのアプリケーションを実行可能である。
この問題を利用した攻撃により、どの権限でそのアプリケーションが実行される
かは未詳である。しかし、セッションをロックしているユーザの権限で、そのア
プリケーションが実行される疑いがある。
この問題は、Acer Travelmate 600 および 800 シリーズのラップトップ型コン
ピュータ上で発生すると報告されている。また、同様の設定で同ソフトウェアを
使用している他のラップトップ型コンピュータにも影響がある可能性がある。
11. Mod_NTLM Authorization Heap Overflow Vulnerability
BugTraq ID: 7388
リモートからの再現性: あり
公表日: Apr 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7388
まとめ:
mod_ntlm は、NTLM 認証を実装する Apache モジュールである。このモジュール
は、Linux 上で稼動している Apache 2.0.x および 1.3.x で利用可能である。
報告によると、このモジュールはヒープオーバーフローが発生する問題を抱えて
いる疑いがある。
この問題はヒープメモリ内の 2048 バイトのバッファに格納される、ユーザが供
給するデータに対する境界チェックが不十分であることに起因する。
具体的には、このモジュールの 'log()' 関数内において、セキュアでない方法
で 'vsprintf()' 関数が呼び出される。'vsprintf()' 関数の呼び出しにより、
十分な境界チェックが行われずに、ユーザによって与えられる認証用データがコ
ピーされる。そのため、過大なデータがこの 2048 バイトのバッファにコピーさ
れ、結果として、重要なメモリ管理用情報の破壊に至る可能性がある。
攻撃者は、隣接する malloc ヘッダを悪意ある値を含むように改変することによ
り、後から free() 関数が呼び出される際に、メモリ内の重要な領域を書き換え
ることができる可能性がある。結果として、攻撃者は Apache の実行権限で意図
したコードを実行可能であると推察される。
この問題は、Apache 1.3 用の mod_ntlm v0.4 および Apache 2.0 用の
mod_ntlmv2 0.1 に影響があると報告されている。未検証であるが、これより前
のバージョンも影響を受ける可能性がある。
12. Mod_NTLM Authorization Format String Vulnerability
BugTraq ID: 7393
リモートからの再現性: あり
公表日: Apr 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7393
まとめ:
mod_ntlm は、NTLM 認証を実装する Apache モジュールである。このモジュール
は、Linux 上で稼動している Apache 2.0.x および 1.3.x で利用可能である。
このモジュールには、書式指定子を含む文字列の取り扱いに由来する問題
(format string vulnerability) が発見されている。この問題は、HTTP ヘッダ
に記された認証用情報の処理時に発生する。
この問題は、log() 関数による ap_log_rerror() 関数の呼び出しの際に、書式
指定引数が含まれないことから発生する。結果として、リモートの攻撃者は、認
証用データ内に攻撃者が意図した指定子を埋め込み可能であると推察される。結
果として、攻撃者はメモリ内の重要な領域に書き込みが可能となる。
攻撃者が意図したコードを実行可能なこの問題を利用した攻撃は、各種システム
特有の制限により妨げられる可能性がある点に留意すべきである。結果として、
この問題を利用した攻撃は、サービス不能状態に陥るのみとなる可能性がある。
この問題は、mod_ntlm 0.4 以前 および mod_ntlm2 0.1 に存在すると報告され
ている。
13. PT News Unauthorized Administrative Access Vulnerability
BugTraq ID: 7394
リモートからの再現性: あり
公表日: Apr 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7394
まとめ:
PT News は、Web ブラウザで使用できるニュース機能を提供するソフトウェアで
ある。このソフトウェアは、PHP によって開発されており、Microsoft Windows、
Linux/Unix 由来の OS で利用可能である。
このソフトウェアは、リモートのユーザが本来アクセス権を持っていないにもか
かわらず管理機能にアクセスすることを防ぐ対策が不十分である。この問題は、
このソフトウェアの様々な管理機能を有する 'news.inc' ファイルをインクルー
ドする 'index.php' スクリプトに起因する。リモートのユーザは、'index.php'
スクリプトを介して 'news.inc' の管理機能にアクセスする可能性がある。
この問題を利用した攻撃により、リモートの攻撃者は、コンテンツを改ざん可能
である。
14. AN HTTPD Count.pl Directory Traversal Vulnerability
BugTraq ID: 7397
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7397
まとめ:
AN HTTPD は Microsoft Windows 環境で稼動するように設計された、Web サーバ
である。
このソフトウェアは、Web 上でアクセスカウンタとして使用される count.pl と
いう名の サンプルスクリプトを同梱している。このスクリプトは、カウンタの
数値を格納するための引数として、パスおよびファイル名をとる。
このスクリプトは、ディレクトリの参照に関する文字列 (../) が含まれた、ユー
ザによって与えられるパスに対する入力値の妥当性確認が不十分である。問題を
抱えるスクリプトは、HTTP リクエストに標的とするファイル名およびパスを含
めることにより、'CGI' を動作させるユーザが書き込み権限を持つ、システム上
の意図したファイルを上書きするために悪用される可能性がある。
'CGI' を動作させるユーザは、典型的にデフォルトで、System レベルの権限を
所持している。結果として、攻撃者は攻撃者が意図したシステムファイルを破壊
できる可能性がある。
15. Xeneo Web Server Denial Of Service Vulnerability
BugTraq ID: 7398
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7398
まとめ:
Xeneo Web Server は、Microsoft Windows 環境で動作する Web サーバであり、
ASP、PHP、ColdFusion、Perl、CGI、および ISAPI をサポートする。
報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている疑
いがある。
この問題は、4096 バイトを超えるデータを含む悪意ある HTTP GET リクエスト
により引き起こされると報告されている。具体的には、攻撃者は約 4096 バイト
のデータに続けて "?" を含んだ HTTP GET リクエストを行う可能性がある。こ
の操作により、結果として、問題を抱えるソフトウェアはサービス不能状態に陥
る可能性がある。
あくまでも未検証ではあるが、この問題の本質から考察するならば、メモリの破
壊あるいは攻撃者が意図したコードの実行が可能であると推察される。
この問題は Xeneo web server 2.2.9.0 に影響があると報告されているが、これ
より前のバージョンも問題を抱えている可能性がある点に留意すべきである。
16. HP TruCluster Server Cluster Alias/NFS Denial of Service Vulnerability
BugTraq ID: 7400
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7400
まとめ:
HP は Tru64 Unix/TruCluster における Cluster Alias および NFS サービスに
存在するサービス不能状態に陥る問題を報告した。この問題は、TruCluster シ
ステムに含まれる Cluster Alias および NFS サービスによる悪意あるネットワー
クトラフィックの処理方法に存在すると推察される。
この問題を利用した攻撃が成功した場合、リモートの攻撃者は問題を抱えるサー
バをクラッシュさせることが可能である。また、悪意あるネットワークトラフィッ
クが検知されずに送信される結果に至る可能性もある。
この問題を利用した攻撃に関する詳細情報は、現時点では未詳である。本 BID
は詳細情報が公開され次第、更新予定である。
17. YaBB SE Language Remote File Include Vulnerability
BugTraq ID: 7399
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7399
まとめ:
YaBB SE はフリーに利用可能なオープンソースの Yet Another Bulletin Board
(YaBB) の移植版である。このソフトウェアは UNIX、Linux、Microsoft Windows
を含む様々な環境で利用可能である。
このソフトウェアは、悪意ある掲示板ユーザによる言語ファイルのインクルード
パスの改変を許してしまう。登録済みユーザは、"Change Profile" オプション
を介して、言語ファイルのインクルードパスを改変する可能性がある。悪意ある
ユーザは、外部のコンピュータ上の悪意ある PHP スクリプトを参照するインク
ルードパスを設定可能である。結果として、この問題により Web サーバの実行
権限でコマンドが実行可能である。
18. Microsoft Shlwapi.dll Malformed HTML Form Tag Denial of Service Vulnerability
BugTraq ID: 7402
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7402
まとめ:
shlwapi.dll は、いくつかのシェル関数をエクスポートするダイナミックリンク
ライブラリである。Internet Explorer や Front Page といったいくつかのアプ
リケーションは、HTML コンテンツを解釈する際に、このライブラリが提供する
関数を使用している。
意図的に組み立てられたタグが含まれた HTML ページが、'shlwapi.dll' から関
数をエクスポートするアプリケーションによって解釈される際、ホストアプリケー
ションは機能しなくなる。報告によると、この問題を利用した攻撃により、コー
ドを実行することは不可能である。
この問題は 2 つの文字列の大文字小文字を区別しない比較処理が原因であると
推察される。悪意あるタグに起因して、2 つの文字列の片方が NULL ポインタと
なる。結果として、比較を試みた際に例外が発生する。
フォルダオプションにおいて "フォルダで Web コンテンツを使う" が選択され
ている場合、ローカルファイルシステム上に設置された悪意あるタグを含んだ
HTML ページにより、explorer.exe が機能不能になる可能性があると報告されて
いる。
19. OpenBB Index.PHP Remote SQL Injection Vulnerability
BugTraq ID: 7401
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7401
まとめ:
OpenBB は、フリーに利用可能な、オープンソースの掲示板機能を提供するソフ
トウェアパッケージである。このソフトウェアは、Unix、Linux、および
Microsoft Windows で利用可能である。
このソフトウェアが抱える問題により、リモートの攻撃者はデータベースへの
SQL クエリの改変が可能になると推察される。
報告によると、このソフトウェアは 'index.php' スクリプトを介して渡される
入力値の確認が不十分である。この問題により、リモートの攻撃者は、このソフ
トウェアのデータベース用のユーザ権限で、悪意ある意図的な SQL クエリを注
入可能であると推察される。この問題を利用した攻撃が成功した場合の影響範囲
は、そのコンピュータ上のデータベースの実装次第で変化するが、重要な情報の
漏洩、あるいは掲示板またはデータベース自体へのリモートからのセキュリティ
の脅威を招く可能性がある。
この問題は、OpenBB 1.1.0 に存在すると報告されている。ただし、ベンダが公
表している現在利用可能なバージョンは 1.0.5 である。この問題は、報告され
たバージョンおよびこれより前のバージョンに影響を与える可能性がある。
20. OpenBB Board.PHP Remote SQL Injection Vulnerability
BugTraq ID: 7404
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7404
まとめ:
OpenBB は、フリーに利用可能な、オープンソースの掲示板機能を提供するソフ
トウェアパッケージである。このソフトウェアは、Unix、Linux、および
Microsoft Windows で利用可能である。
このソフトウェアが抱える問題により、リモートの攻撃者はデータベースへの
SQL クエリの改変が可能になると推察される。
報告によると、このソフトウェアは 'board.php' スクリプトを介して渡される
入力値の確認が不十分である。この問題により、リモートの攻撃者は、このソフ
トウェアのデータベース用のユーザ権限で、悪意ある意図的な SQL クエリを注
入可能であると推察される。この問題を利用した攻撃が成功した場合の影響範囲
は、そのコンピュータ上のデータベースの実装次第で変化するが、重要な情報の
漏洩、あるいは掲示板またはデータベース自体へのリモートからのセキュリティ
の脅威を招く可能性がある。
この問題は、OpenBB 1.1.0 に存在すると報告されている。ただし、ベンダが公
表している現在利用可能なバージョンは 1.0.5 である。この問題は、報告され
たバージョンおよびこれより前のバージョンに影響を与える可能性がある。
21. OpenBB Member.PHP Remote SQL Injection Vulnerability
BugTraq ID: 7405
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7405
まとめ:
OpenBB はフリーに利用可能な、オープンソースの掲示板機能を提供するソフト
ウェアである。このソフトウェアは、Unix、Linux、および Microsoft Windows
で利用可能である。
このソフトウェアが抱える問題により、リモートユーザはデータベースへの SQL
クエリの改変が可能になると推察される。
報告によると、このソフトウェアは 'member.php' スクリプトを介して渡される
入力値の確認が不十分である。この問題により、リモートの攻撃者は、このソフ
トウェアのデータベース用のユーザ権限で、悪意ある意図的な SQL クエリを注
入可能であると推察される。この問題を利用した攻撃が成功した場合の影響範囲
は、そのコンピュータ上のデータベースの実装次第で変化するが、重要な情報の
漏洩、あるいは掲示板またはデータベース自体へのリモートからのセキュリティ
の脅威を招く可能性がある。
この問題は、OpenBB 1.1.0 に存在すると報告されている。ただし、ベンダが公
表している現在利用可能なバージョンは 1.0.5 である。この問題は、報告され
たバージョンおよびこれより前のバージョンに影響を与える可能性がある。
22. MIME-Support Package Insecure Temporary File Creation Vulnerability
BugTraq ID: 7403
リモートからの再現性: なし
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7403
まとめ:
mime-support は、Linux で利用可能なさまざまな MIME 用のアプリケーション
やツールが同梱されているパッケージである。
このパッケージに同梱されているアプリケーション run-mailcap に問題が存在
することが発見されている。この問題は、一時ファイルを作成する際の妥当性確
認が不十分であることに起因する。
/tmp ディレクトリに重要なシステムファイルを指し示すシンボリックリンクを
作成し、そのファイルを上書きすることで、特権を持っていないユーザが意図し
たファイルを破壊可能になる。結果として、特権をもっていないユーザは標的シ
ステムを使用不能に至らしめる、もしくは権限昇格が可能になると推察される。
この問題は、mime-support 3.21 以前に同梱されている run-mailcap に影響が
ある。
23. XMB Forum Members.PHP SQL Injection Vulnerability
BugTraq ID: 7406
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7406
まとめ:
XMB Forum は、PHP によって開発されている Web インタフェースを備えたディ
スカッション用の電子掲示板ソフトウェアである。
このソフトウェアの 'members.php' ページには、SQL 構文が注入される問題
(SQL injection vulnerability) による影響があると報告されている。このソフ
トウェアを稼動させている Web サーバが php.ini 設定ファイル内で
'register_globals' を有効にしている場合、この問題を利用して攻撃される可
能性がある。
報告によると、この問題は外部より与えられた SQL クエリを構成するデータに
対し十分な無害化を行なっていないことに起因する。このデータは、登録処理の
間に URI パラメータ '$email1' および '$email2' を介して与えられる可能性
がある。リモートの攻撃者はこの問題を利用して悪意あるデータを SQL クエリ
に注入し、結果として SQL クエリの処理を改変する可能性がある。
この攻撃の波及範囲は、特定のデータベースの実装、または特定のクエリが意味
する本質に依存すると推察される。報告されたシナリオの一つには、登録された
ユーザパスワードのハッシュ値の漏洩がある。SQL 構文を注入する攻撃により、
特定の状況下において、このソフトウェアを稼動させているコンピュータ上のデー
タベースに存在する問題を利用する攻撃を企てることも可能である。
この問題は、XMB Forum 1.8 に影響があると報告されているが、これより前のバー
ジョンも同様の問題を抱えている可能性がある点は留意すべきである。
24. SAP Database Development Tools INSTDBMSRV INSTROOT Environment Variable Vulnerability
BugTraq ID: 7407
リモートからの再現性: なし
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7407
まとめ:
SAP DB は、Unix、Linux、Microsoft Windows 向けのフリーに入手可能なデータ
ベースソフトウェアである。
報告によると、SAP データベースの実行プログラムである instdbmsrv には問題
が存在する。これにより、ローカル攻撃者は権限昇格が可能であると推察される。
この問題は、信頼できない発信元からの入力を処理する際に存在する。入力処理
の際、instdbmsrv は pgm/dbmsrv の実行プログラムの位置に関する環境変数
INSTROOT を確認する。この instdbmsrv が実行される際、dbmsrv のパーミッショ
ンは setuid root が設定されるように変更される。攻撃者は、意図したディレ
クトリを指し示すように環境変数 INSTROOT をローカルで編集することが可能で
ある。instdbmsrv プログラムが実行されると、攻撃者が与えたバージョンの
dbmsrv の実行プログラムに setuid root が設定される可能性がある。
この問題を利用した攻撃により、攻撃者はローカルで管理者権限を得ることが可
能である。
25. SAP Database Development Tools INSTLSERVER INSTROOT Environment Variable Vulnerability
BugTraq ID: 7408
リモートからの再現性: なし
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7408
まとめ:
SAP DB は、Unix、Linux、Microsoft Windows 向けのフリーに入手可能なデータ
ベースソフトウェアである。
報告によると、SAP データベースの実行プログラムである instlserver には問
題が存在する。これにより、ローカル攻撃者は権限昇格が可能であると推察され
る。
この問題は、信頼できない発信元からの入力を処理する際に存在する。入力処理
の際、instlserver は pgm/lserver の実行プログラムの位置に関する環境変数
INSTROOT を確認する。この instlserver が実行される際、lserver のパーミッ
ションは setuid root が設定されるように変更される。攻撃者は、意図したディ
レクトリを指し示すように環境変数 INSTROOT をローカルで編集することが可能
である。instlserver プログラムが実行されると、攻撃者が与えたバージョンの
lserver の実行プログラムに setuid root が設定される可能性がある。
この問題を利用した攻撃により、攻撃者はローカルで管理者権限を得ることが可
能である。
26. Web Protector Trivial Encryption Weakness
BugTraq ID: 7409
リモートからの再現性: あり
公表日: Apr 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7409
まとめ:
Web Protector は、Web ページの不当な複製またはインターネットを介した情報
の盗難から Web ページを守るソフトウェアである。このソフトウェアは、HTML
コード、JavaScript、VBscript、テキスト、リンク、画像に対応している。
このソフトウェアは、暗号化が安易である問題を抱えている疑いがあると報告さ
れている。
このソフトウェアを導入した Web ページの HTML ソースの隠蔽、および保護に
利用される方法に不備があることから、容易に復号化される可能性があると報告
されている。報告によると、デコードを行い元の平文の HTML ソースを返すため
に利用される Java スクリプトによる復号方法は、エスケープ文字として隠蔽さ
れたドキュメントに組み込まれている。この復号方法は容易に抽出され、他のペー
ジのコンテンツを復号することに利用される可能性がある。
この問題は、HTML ソース内に書かれた重要な情報の漏洩、または HTML ソース
自体の漏洩に利用される可能性がある。Web ページの隠蔽化と言った性質上、重
要な情報には隠蔽化されたドキュメントのソースに決して含まれるべきではない。
管理者は、このソフトウェアにより提供される保護機構を導入することで、あた
かも安全であるかのように誤解している可能性がある。
この問題は、Web Protector 2.0 に影響があると報告されているが、これより前
のバージョンも同様の問題を抱えている可能性がある点について留意すべきであ
る。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. DirecTV Mole to Plead Guilty
著者: Kevin Poulsen
DirecTV の内情に精通しすぎた大学生に関する事件は、司法取引の同意に達した。
一方、DirecTV の弁護団は、衛星通信の著作権を侵害するハッキング行為を促す
ような掲示板への投稿者の対策に乗り出している。
http://www.securityfocus.com/news/4173
2. Verizon loses RIAA piracy case
著者: Tim Richardson, The Register
Verizon は、音楽海賊盤の作成で起訴された顧客の一人に関する身元を明らかに
することは、インターネットユーザに「萎縮効果」をもたらすものとして、今後
も明らかにしない方針で行くことを公言した。
http://www.securityfocus.com/news/4210
3. Judge rejects constitutional challenge over Internet music downloading
著者: Ted Bridis, The Associated Press
DirecTV の最新の対著作権侵害技術の機密情報を、ハッカーの Web サイトに漏
洩しているとして告訴された 19 才のシカゴ大学の学生は、これまであまり適用
されたことのない 1996 年に定められた経済諜報法 (1996 Economic Espionage
Act) に違反したとして、有罪判決を受けることで同意した。
http://www.securityfocus.com/news/4188
4. Trojan defence clears man on child porn charges
著者: John Leyden, The Register
児童ポルノを所持していたとして有罪の判決を受けていた男性は、今週、同氏の
PC がトロイの木馬に感染していたため、同氏の認識なく 14 枚ものいかがわし
い画像がダウンロードされたとする専門家の証言により無罪の判決を受けた。
http://www.securityfocus.com/news/4179
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Crash Core Analysis Suite v3.3
作者: Mission Critical Linux webmaster@missioncriticallinux.com
関連する URL:
http://oss.missioncriticallinux.com/projects/crash/
プラットフォーム: Linux、POSIX
まとめ:
Crash Core Analysis Suite は、内蔵型のツールで、SVR4 の crash コマンドに
大まかに由来していますが gdb とは完全に融合しており、これによりクラッシュ
に関するカーネル固有の性質と gdb によるソースレベルのデバック能力を兼ね
備えています。このソフトウェアは、稼動中のシステムの他、Mission Critical
Linux が提供している Kernel Core Dump パッチから作成されたカーネルコアダ
ンプ、および SGI が提供している Linux Kernel Crash Dumps (LKCD) パッチか
ら作成されたカーネルコアダンプを調査するために利用可能です。
2. In Memory Core Dump v3.1.4
作者: Mission Critical Linux webmaster@missioncriticallinux.com
関連する URL:
http://oss.missioncriticallinux.com/projects/mcore/
プラットフォーム: Linux、POSIX
まとめ:
In Memory Core Dump は、システムメモリを用いてクラッシュ情報を保存します。
以後のシステム再起動時に、このクラッシュ情報を回収することが可能です。
3. cosign v1.0.0
作者: UMich Web Team
関連する URL:
http://weblogin.org/
プラットフォーム: UNIX、Windows 2000、Windows NT
まとめ:
cosign は、Web を利用したシングルサインオンシステムであり、ユーザがセッ
ションごとに一度認証することで、その組織に属す全ての保護された Web 資源
にアクセス可能にします。このシステムを使用する場合、パスワードは中心とな
る単一の URL にのみ送信されます。各セッションはアイドルによるタイムアウ
ト値およびハードタイムアウト値を持っており、またユーザは単一の URL を訪
れることにより、全ての保護されたサービスからログアウト可能です。公開鍵暗
号の使用により、保護された Web サーバへのセキュリティ上の脅威が他の関係
するサーバ群のセキュリティには全く影響を与えないことを確実にします。
4. FloodGuard Alert v2_2p3
作者: Reactive Network Solutions, Inc. jagan@reactivenetwork.com
関連する URL:
http://www.reactivenetwork.com/downloads/
プラットフォーム: Linux、POSIX
まとめ:
FloodGuard Alert は、DDoS および ワームによる攻撃を含め、あらゆる方法の
ネットワーク帯域に大量のデータを送りつける攻撃を検知するように設計されて
います。このソフトウェアは、最初に保護する領域への内向きの通信に注目し、
異常な通信を統計的に発見するために使用されます。また、このソフトウェアは
正当な通信を許可する一方で、攻撃を停止するために講じられる初期の緩和策
(ACL およびフィルタリング) を提起します。このソフトウェアは、Java で開発
された総合的な GUI を実装しており、通信量の視覚化、設定、制御、分析、レ
ポート作成、および SYSLOG または 電子メールを利用した情報通知を支援しま
す。
5. heartbeat v0.1
作者: Tyler Lane tlane@lyrical.net
関連する URL:
http://www.nolongervalid.com/heartbeat/
プラットフォーム: Python
まとめ:
Heartbeat は、PyGTK で開発されたサーバおよびサービス監視プログラムです。
このソフトウェアは XML を利用した設定が特徴であり、サポートするサーバお
よびサービスを選びません。
6. fwsnort v0.1
作者: Michael Rash
関連する URL:
http://www.cipherdyne.com/fwsnort/
プラットフォーム: Linux
まとめ:
fwsnort は、snort のルールを同等の内容の iptables のルールセットに変換し
ます。iptables の string match モジュールを利用することにより、このツー
ルは多数の snort ルールに含まれるアプリケーション層のシグネチャを検知可
能です。このツールは、--hex-string オプションを iptables のオプションに
追加し、16 進数文字列を含む snort のルールが修正なしで iptables のルール
セットに直接入力可能にします。また、このツールは、オプションではあります
が、既存の iptables のポリシーで許可されている通信が明記されたルールのみ
snort ルールの変換を行うよう限定するために、Perl モジュール
IPTables::Parse を利用します。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s