SecurityFocus Newsletter #195 2003-4-28->2003-5-2
西村@ラックです。
SecurityFocus Newsletter 第 195 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 5 May 2003 12:02:44 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0305051202180.27495@mail.securityfocus.com>
SecurityFocus Newsletter #195
-----------------------------
This issue is sponsored by: Vigilar
I. FRONT AND CENTER(日本語訳なし)
1. Honeypots: Simple, Cost-Effective Detection
2. Introduction to Simple Oracle Auditing
3. Madonna's Borderline MP3 Tactics
4. Auditing Web Site Authentication, Part Two
II. BUGTRAQ SUMMARY
1. Truegalerie Unauthorized Administrative Access Vulnerability
2. SonicWALL Pro Large HTTP POST Denial of Service Vulnerability
3. Kerio Personal Firewall Firewall Filter Bypass Vulnerability
4. Xoops MyTextSanitizer HTML Injection Vulnerability
5. Linux-ATM LES Command Line Argument Buffer Overflow Vulnerability
6. Alt-N WebAdmin Remote File Viewing Vulnerability
7. Alt-N WebAdmin Remote File Disclosure Vulnerability
8. Invision Board Restricted Forum Plaintext Password Vulnerability
9. Onecenter Forum IMG Tag Script Injection Vulnerability
10. SGI IRIX Name Service Daemon LDAP UserPassword Bypass...
11. Macromedia ColdFusion MX Error Message Path Disclosure...
12. Mike Bobbit Album.PL Remote Command Execution Vulnerability
13. Alt-N MDaemon POP Server DELE Command Buffer Overflow...
14. Alt-N MDaemon IMAP Server Folder Creation Buffer Overflow...
15. Qualcomm Qpopper Poppassd Local Arbitrary Command Execution...
16. Apache Mod_Auth_Any Remote Command Execution Vulnerability
17. Opera JavaScript Console Single Quote Attribute Injection...
18. Opera 6/7 Remote Heap Corruption Vulnerability
19. 3D-FTP Client Buffer Overflow Vulnerability
20. HP Tru64 Installation Software Insecure File Creation...
21. Sun Solaris Lofiadm Kernel Memory Leak Denial Of Service...
22. Oracle Net Services Link Buffer Overflow Vulnerability
23. Netscape Navigator Directory Cross-Domain Scripting Vulnerability
24. Sun Solaris RPCbind Unspecified Denial of Service Vulnerability
25. Sun Ray Smart Card Removal Session Logout Failure Vulnerability
26. Auerswald COMsuite CTI Application Weak Default Password...
27. HP-UX RExec Remote Username Flag Local Buffer Overrun...
28. Worker Filemanager Directory Creation Race Condition...
III. SECURITYFOCUS NEWS ARTICLES
1. RIAA messaging gambit faces countermeasures
2. Rise of the Spam Zombies
3. RIAA cashes in on file-swapping students
4. Computer crime sentences are 'not good enough'
IV.SECURITYFOCUS TOP 6 TOOLS
1. SSHVnc v0.0.1 Alpha
2. msulogin v0.9
3. Jeb Perl Ping Stats v1.4.4
4. Prelude Library v0.8.5
5. dnsreflector v1.02
6. Epylog v0.9.0
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Truegalerie Unauthorized Administrative Access Vulnerability
BugTraq ID: 7427
リモートからの再現性: あり
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7427
まとめ:
Truegalerie は PHP で開発されている Web インタフェースを備えたアルバムサ
イト機能を提供するソフトウェアであり、Microsoft Windows や Linux 由来の
OS を含むさまざまな環境で利用可能である。
報告によると、このソフトウェアには本来権限を持っていないにもかかわらず管
理者権限でのアクセスが可能になる問題が存在する。この問題は、特定の URI
の値に対する無害化 (sanitize) が不十分であることに起因する。具体的に言う
と、URI パラメータ 'loggedin' の値が十分に確認されていない。
攻撃者は URI パラメータ 'loggedin' を操作することによりこの問題を悪用し、
このソフトウェアを稼動させているサイトへの管理者権限によるアクセス権を得
ることが可能である。
この問題は Truegalerie 1.0 に存在すると報告されている。
2. SonicWALL Pro Large HTTP POST Denial of Service Vulnerability
BugTraq ID: 7435
リモートからの再現性: あり
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7435
まとめ:
SonicWALL Pro はステートフルパケットインスペクション機能を持つハードウェ
アファイアウォールである。このデバイスは VPN および NAT サービスも提供す
ることが可能であり、主に SOHO 環境での利用を目的としている。
このデバイスはサービス不能状態に陥る疑いがあると報告されている。この問題
はこのデバイスの内側インタフェースに対して異常に大きな HTTP POST リクエ
ストを送信することにより引き起こされる。報告によると、このデバイスはこの
ような POST リクエストデータを受け取った後リセットされ、リセット中のおよ
そ 20 秒間、利用できなくなる。
未検証ではあるが、この問題によりこのデバイスのファームウェアでバッファオー
バフローが引き起こされる可能性がある。
この問題は、実行しているファームウェアのバージョンが 6.4.0.1、ROM のバー
ジョンが 5.0.1.0 である SonicWALL Pro に影響があると報告されている。
SonicWALL には同種の問題が以前にも報告されている (BID 2013) 点は重要な留
意点である。この問題がファームウェアに再び発見された同一の問題なのか、ま
たは別個の問題なのかは未詳である。
3. Kerio Personal Firewall Firewall Filter Bypass Vulnerability
BugTraq ID: 7436
リモートからの再現性: あり
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7436
まとめ:
Kerio Personal Firewall (KPF) はステートフルパケットインスペクション機能
を持つデスクトップ環境向けファイアウォール製品である。このソフトウェアは
Windows NT/2000/XP 上で動作する。
報告によると、このソフトウェアは既存のファイアウォールのフィルタリングを
迂回される可能性がある問題を抱えている。この問題は DNS サービスで利用す
る 53 番ポートに対する内向きおよび外向きの UDP 通信が許可されていること
に起因する。DNS の通信は名前解決を行うために有効にされている点に留意すべ
きである。
報告によると、攻撃者は発信元ポートを 53 番ポートにした特別なパケットを組
み立て、問題を抱えるコンピュータに送信する。このソフトウェアはこのパケッ
トがファイアウォールのフィルタリングを迂回して通過することを許してしまう。
このソフトウェアはステートフルパケットフィルタリング機能を一応実装してい
るが、前述のような迷惑な通信がファイアウォールを通過することを想定してい
ない。
この問題はベンダの検証結果に基づくものではない。
4. Xoops MyTextSanitizer HTML Injection Vulnerability
BugTraq ID: 7434
リモートからの再現性: あり
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7434
まとめ:
Xoops はオープンソースのフリーに利用可能な Web ポータル機能を提供するソ
フトウェアであり、オブジェクト指向プログラミングも可能な PHP で開発され
ている。このソフトウェアはバックエンドデータベースとして MySQL を利用し
ており、ほとんどの Unix 、Linux ディストリビューションで動作する。
このソフトウェアで利用される MyTextSanitizer スクリプトは、対応していな
い、または悪意ある文字列をフィルタリングする。このスクリプトは悪意あるス
クリプトのフィルタリングも可能である。
このスクリプトにスクリプトコードが注入される問題 (script code injection
vulnerability) が発見されている。この問題は HTML の 'img' タグに組み込ま
れるスクリプトコードに対するフィルタリングが不十分であることに起因する。
結果として、攻撃者は悪意ある HTML タグまたはスクリプトコードをフォーラム
('newbb') の投稿内容、個人メッセージ、ニュースの投稿内容に含める可能性が
ある。
この問題を利用した攻撃が成功した場合、このソフトウェアの悪意あるユーザは
正規のユーザのブラウザ内で、意図的な HTML タグやスクリプトコードを実行が
可能であると推察される。これにより、Cookie に由来するユーザ認証用情報の
搾取が可能となるおそれがあり、セッションの乗っ取りに発展する可能性もある。
また、その他の攻撃も実行可能である。
この問題は Xoops 1.3.10 より前のリリース、および 2.0.1 に影響がある。
5. Linux-ATM LES Command Line Argument Buffer Overflow Vulnerability
BugTraq ID: 7437
リモートからの再現性: なし
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7437
まとめ:
Linux-atm は、Linux 環境下で ATM ネットワークをサポートするように設計さ
れた、一連のドライバおよびツールである。
報告によると、このソフトウェアに同梱される実行可能ファイル 'les' は、バッ
ファオーバーフローが発生する問題を抱えている疑いがある。
この問題は、コマンドライン引数 '-f' によって実行可能ファイル 'les' に渡
されるデータに対する境界チェックが不十分であることに起因する。過大な量の
データが渡されると、大きさが約 244 バイトの内部メモリバッファに収まりき
らず、隣接するメモリ領域を書き換える可能性がある。隣接するメモリ領域がコ
マンド実行の流れの制御に重大な値を含んでいる可能性があるため、攻撃者が意
図したコードの実行が可能である。
この問題は linux-atm 2.4.0 に影響があると報告されているが、これより前の
バージョンも影響を受ける可能性がある。
このソフトウェアを実行するために高い権限が必要であるかは現時点では未詳で
あることは留意すべきである。なお、LES に setuid を設定している Linux ディ
ストリビューションは現時点では確認されていない。
6. Alt-N WebAdmin Remote File Viewing Vulnerability
BugTraq ID: 7438
リモートからの再現性: あり
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7438
まとめ:
Alt-N WebAdmin は、MDaemon および RelayFax 用のリモート管理機能を提供す
るオプションコンポーネントである。
報告によると、リモートのユーザは問題を抱える WebAdmin サーバに対して
HTTP リクエストを送信することにより、このソフトウェアを稼動させているコ
ンピュータ上のファイルを閲覧可能である。この問題を利用した攻撃を行うため
には、攻撃者はこのソフトウェアの管理者権限を取得している必要がある。
IIS 下にこのソフトウェアがインストールされている場合、攻撃者は
IWAM_MACHINENAME アカウントがアクセス権を持つファイルにのみアクセス可能
である。また、閲覧するためには対象となるファイルへのパスおよびファイル名
が既知でなければならない。
7. Alt-N WebAdmin Remote File Disclosure Vulnerability
BugTraq ID: 7439
リモートからの再現性: あり
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7439
まとめ:
Alt-N WebAdmin は、MDaemon および RelayFax 用のリモート管理機能を提供す
るオプションコンポーネントである。
報告によると、リモートのユーザは問題を抱える WebAdmin サーバに対し HTTP
リクエストを送信することにより、このソフトウェアを稼動させているコンピュー
タ上にある特定のソフトウェアのインストールディレクトリ情報を入手可能であ
る。この問題を利用した攻撃を行うためには、攻撃者はこのソフトウェアの管理
者権限を取得している必要がある。
影響を受けるソフトウェアは、MDaemon および RelayFax である。この問題によ
り、攻撃者に問題を抱えるシステムに関する重要な情報を奪取され、システム資
源に対する系統立てられた攻撃に利用されると推察される。
8. Invision Board Restricted Forum Plaintext Password Vulnerability
BugTraq ID: 7440
リモートからの再現性: なし
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7440
まとめ:
Invision Board は、フォーラムを利用した交流を円滑にするために開発された
オンライン掲示板機能を提供するソフトウェアである。
このソフトウェアはアクセス制限を行っているフォーラムの認証用情報を
Cookie データ内に平文のまま埋め込み保存していると報告されている。
報告によると、このソフトウェアの 'pass protected' 管理オプションが特定の
フォーラムに対し有効になっている場合、制限区域へのアクセスを試みた際に、
アクセス制限が行われているフォーラムのパスワードはローカルコンピュータ上
の Cookie 中に平文のまま保存される。この平文のパスワードは、ローカルコン
ピュータ上の Cookie から奪取される可能性があり、掲示板の非公開領域へのア
クセス制限に使用される認証方法を迂回するために用いられる可能性がある。
未検証であるが、この問題は Invision Power Board の全バージョンに影響があ
ると報告されている点に留意すべきである。
9. Onecenter Forum IMG Tag Script Injection Vulnerability
BugTraq ID: 7441
リモートからの再現性: あり
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7441
まとめ:
OneCenter ForumOne 4.0 は、Web インタフェースを備える、多機能なグループ
会議機能を提供するソフトウェアである。
このソフトウェアに存在する問題により、リモートの攻撃者は問題を抱えるソフ
トウェアを稼動させている Web サイトと同格のセキュリティコンテキストで、
意図したコードを実行可能である。この問題は、HTML タグに埋め込まれたデー
タに対する無害化 (sanitize) が不十分であることに起因する。
具体的には、このソフトウェアは HTML の IMG タグに埋め込まれたコードを無
害化 (sanitize) しない。結果として、悪意あるユーザはこのソフトウェアを利
用している Web サイトに、スクリプトコードを埋め込んだ内容を投稿可能であ
ると推察される。この投稿されたコードは、閲覧するユーザのブラウザにより、
問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ
コンテキストで実行される。
この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手した認証用情報を用いて正当なユーザのセッ
ションを乗っ取る可能性があり、さらにその他の攻撃も可能である。
この問題は OneCenter ForumOne 4.0 に影響があると報告されているが、これよ
り前のバージョンも影響を受ける可能性がある。
10. SGI IRIX Name Service Daemon LDAP UserPassword Bypass Vulnerability
BugTraq ID: 7442
リモートからの再現性: なし
公表日: Apr 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7442
まとめ:
IRIX は SGI が販売および保守を行っている UNIX 由来の OS である。
このソフトウェアに存在する問題により、本来アクセス権をもっていないにもか
かわらず、コンピュータへのアクセスが可能になると推察される。
報告によると、SGI IRIX で利用される LDAP の実装は、LDAP サーバからの特定
の属性に対する処理が不適切である。この問題により、ユーザは本来アクセス権
をもっていないにもかかわらず、コンピュータへのアクセスが可能になると推察
される。
この問題は、USERPASSWORD 属性の確認に存在する。ネームサービスデーモン
(nsd) が有効で、かつユーザ認証に LDAP を使用している場合、このソフトウェ
アは USERPASSWORD 属性に関するパスワードデータベースの確認が不適切である。
攻撃者がこの問題を利用して問題を抱えるシステムへのアクセス権を奪取する方
法は未詳であるが、報告によると、この問題による結果として、本来アクセス権
をもっていないにもかかわらずコンピュータへのアクセスが可能になる。
11. Macromedia ColdFusion MX Error Message Path Disclosure Vulnerability
BugTraq ID: 7443
リモートからの再現性: あり
公表日: Apr 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7443
まとめ:
ColdFusion MX は Macromedia が販売している、Web アプリケーションサーバを
開発し、運営するための機構を提供するソフトウェアである。このソフトウェア
は単体で UNIX、Linux、Microsoft Windows 環境で利用可能である。
報告によると、このソフトウェアには攻撃者に物理的なパス情報を漏洩してしま
う問題が存在する。
このサーバが特定の悪意ある URL リクエストを受信した際、このソフトウェア
のインストール先のフルパス情報が含まれたエラーメッセージが返される。具体
的には、8500 番ポートで待ち受けるこのサーバプロセスに、/CFIDE/probe.cfm
へのリクエストが行われた際に、パス情報が含まれたエラーメッセージが返され
る。
この方法で奪取された情報は、問題を抱えるシステムに対するさらなる攻撃を仕
掛けるために攻撃者に利用される可能性がある。
12. Mike Bobbit Album.PL Remote Command Execution Vulnerability
BugTraq ID: 7444
リモートからの再現性: あり
公表日: Apr 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7444
まとめ:
Mike Bobbit Album.pl は、Web ブラウザで利用可能な、写真アルバム機能を提
供する Perl で開発されたソフトウェアである。このソフトウェアは、
Microsoft Windows および Linux 由来の OS を含め、様々な動作環境で利用可
能である。
このソフトウェアは、リモートからコマンドを実行される問題を抱えていると報
告されている。報告によると、この問題は代替の設定ファイルが使用される場合
に生じる。最終的にリモートの攻撃者は、Web サーバの実行権限で意図したコマ
ンドを実行可能であると推察される。
また、この問題を利用した攻撃により、リモートの攻撃者は問題を抱えるソフト
ウェアを稼動させているコンピュータ内のローカルの資源へ、対話的なアクセス
が可能になると推察される。
この問題に関する正確な技術的な詳細については現時点では未詳である。本 BID
はさらなる情報が公開され次第更新予定である。
13. Alt-N MDaemon POP Server DELE Command Buffer Overflow Vulnerability
BugTraq ID: 7445
リモートからの再現性: あり
公表日: Apr 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7445
まとめ:
Alt-N MDaemon は、Microsoft Windows 環境で動作する電子メールサーバ製品で
ある。
報告によると、このソフトウェアはバッファオーバーフローが発生する問題を抱
えている。この問題は、POP サーバのコマンドである 'DELE' に対する境界チェッ
クが不適切であることに起因する。
攻撃者は、DELE コマンドを用いて非常に長い値を問題を抱える POP サーバに送
りつけることにより、この問題を攻撃可能である。問題を抱える POP サーバが
このコマンドを受信した際に、サーバはバッファオーバーフロー状態に陥り、こ
のソフトウェアはクラッシュする。
未検証であるが、リモートの攻撃者はこの問題を利用した攻撃により、MDaemon
プロセスの実行権限で意図したコマンドを実行可能であると推察される。
この問題は、MDaemon 6.0.7 以前のバージョンに存在すると報告されている。
本問題は BID 6053 に示されている問題と極めて同種の問題である。
14. Alt-N MDaemon IMAP Server Folder Creation Buffer Overflow Vulnerability
BugTraq ID: 7446
リモートからの再現性: あり
公表日: Apr 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7446
まとめ:
Alt-N MDaemon は、Microsoft Windows 環境で動作する電子メールサーバ製品で
ある。
報告によると、このソフトウェアを利用した IMAP サーバは、バッファオーバー
フローが発生する問題を抱えている。この問題は、IMAP フォルダが作成された
際に生じる。具体的には、このソフトウェアは、'CREATE' コマンドを処理する
際の境界チェックを適切に行わない。
悪意ある IMAP ユーザは 2000 文字を越える非常に長い値を持つ CREATE コマン
ドを問題を抱えるサーバに送りつけることが可能である。この悪意ある入力値を
処理する際に、バッファオーバーフロー状態に陥り、結果として、高い権限でコー
ドを実行されると推察される。
この問題は、MDaemon 6.7.5 以降のバージョンに影響すると報告されている。
15. Qualcomm Qpopper Poppassd Local Arbitrary Command Execution Vulnerability
BugTraq ID: 7447
リモートからの再現性: なし
公表日: Apr 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7447
まとめ:
Qualcomm Qpopper の poppassd は、電子メールアカウントのパスワード変更を
円滑に行うためのデーモンである。
報告によると、poppassd はローカルコンピュータ上で、攻撃者が意図したコマ
ンドを実行されてしまう問題を抱えている。
poppassd はデフォルトで setUID root が設定されてインストールされ、ローカ
ルコンピュータの全てのユーザが実行可能である。poppassd には、ローカルユー
ザが root 権限で意図したコマンドを実行できる可能性がある問題が報告されて
いる。攻撃者は、poppassd のコマンドラインスイッチ '-s' を介して、実行ファ
イル 'smbpasswd' へのパスを指定する。この時、悪意ある実行ファイルが
'smbpasswd'へのパスを指定するオプションを介して入力される可能性がある。
例えば、'-s /tmp/smbpasswd' と指定することで、poppassd が実行された際に、
指定した実行ファイルが呼び出される。
この問題を利用した攻撃により、攻撃者はローカルシステム上での権限昇格が行
われる可能性がある。なお、問題を抱える poppassd にはデフォルトで setUID
root が設定されているため、root 権限を奪取されると推察される。
16. Apache Mod_Auth_Any Remote Command Execution Vulnerability
BugTraq ID: 7448
リモートからの再現性: あり
公表日: Apr 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7448
まとめ:
mod_auth_any は、コマンドラインを介し外部のプログラムを用いてユーザ認証
を実行するために設計された Apache モジュールである。
報告によると、このモジュールには問題が発見されている。ユーザが入力する引
数を必要とするコマンドを実行する際、このモジュールはユーザが入力する様々
なデータを十分に無害化しない。結果として、リモートの攻撃者は、シェルで解
釈される悪意あるメタキャラクタ、例えば (`) または (;) をコマンドラインの
引数に組み込むことが可能であると推察される。結果として、これらのメタキャ
ラクタを利用して、本来そうあるべきよりも早く認証手順が終了し、攻撃者が意
図したコマンドを実行される可能性がある。
この問題を利用した攻撃が成功した場合、攻撃者は Apache HTTPD サーバの実行
権限で、問題を抱えるソフトウェアを稼動させているコンピュータに対してアク
セス可能になる。
17. Opera JavaScript Console Single Quote Attribute Injection Vulnerability
BugTraq ID: 7449
リモートからの再現性: あり
公表日: Apr 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7449
まとめ:
Opera は、Microsoft Windows、Linux/Unix 由来の OS、および Apple MacOS 環
境を含む、数多くの動作環境で利用可能な Web クライアントである。
Microsoft Windows 環境向けの Opera 7 ブラウザに問題が発見されている。問
題はこのソフトウェアの JavaScript コンソールプログラム内に存在する。この
コンソールプログラムは 3 つの HTML ファイルから成り、その内の一つが
'console.html' である。いずれの JavaScript でもハンドルされていない例外
処理はコンソールに列挙され、クリック可能なハイパーリンクへ変換される。
問題は例外メッセージの書式を整えるために 'console.html' により使用される
正規表現に存在する。具体的には、例外メッセージは引用符を解析しない。単一
引用符 (') を挿入することにより、攻撃者によって与えられた意図的なスクリ
プトを file:// URI ハンドラを介して実行可能にする URI を追加属性で加える
ことが可能である。結果として、リモートの攻撃者に対してローカルファイルの
内容を漏洩する可能性がある。
本問題は BID 6755 に示されている問題と同種の問題であり、本問題では二重引
用符ではなく単一引用符を用いている。本問題は、パッチ適用済みの本ソフトウェ
アにも影響があると報告されている。Opera 7.10 は、単一引用符の無害化
(sanitize) によって、この問題の修正を試みているが、単一引用符を表す HTML
エンティティが 16 進表記で用いられた場合は、依然として本問題を抱えたまま
である疑いがある。
18. Opera 6/7 Remote Heap Corruption Vulnerability
BugTraq ID: 7450
リモートからの再現性: あり
公表日: Apr 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7450
まとめ:
Opera は、Microsoft Windows、Linux/Unix 由来の OS、および Apple MacOS 環
境を含む、数多くの動作環境で利用可能な Web クライアントである。
Microsoft Windows 環境向けの Opera 7.10 以前に問題が発見された。問題はファ
イル拡張子に対する不十分な境界チェックに起因すると言われている。結果とし
て、攻撃者はメモリのヒープ領域を破壊可能であると推察される。この問題によ
り、攻撃者が意図するコードの実行あるいは長期的なサービス不能状態に陥らせ
ることが可能になると推察される。
この問題を利用した攻撃により、このソフトウェアは、'dcache4.url' ファイル
が削除されるまで継続的にクラッシュする可能性がある。この問題は、キャッシュ
インデックスに保存されている、悪意あるファイル名により引き起こされる。
19. 3D-FTP Client Buffer Overflow Vulnerability
BugTraq ID: 7451
リモートからの再現性: あり
公表日: Apr 28 2003 12:00AM
関連する URL
http://www.securityfocus.com/bid/7451
まとめ:
3D-FTP は、Microsoft Windows で動作する、軽量の FTP クライアントである。
報告によると、このソフトウェアはバッファオーバーフローが発生する問題を抱
えている疑いがある。この問題は、ローカルメモリバッファにコピーされるバナー
データに対する境界チェックの実装が不十分であることに起因する。
このソフトウェアは、過大なデータ量の FTP バナーを受信した際、不安定な状
態に陥る。報告によると、この問題は 8192 バイト以上の FTP バナーを問題を
抱えるソフトウェアに送信することによって再現可能である。問題を抱えるソフ
トウェアが受信したバナーを読み込む際、メモリの重要な領域が攻撃者によって
供給された値で書き換えられる可能性がある。
この問題を利用した攻撃により、攻撃者は意図したコードの実行が可能であると
推察される。実行されるコードは、問題を抱えるソフトウェアのプロセスの権限
で実行される。
20. HP Tru64 Installation Software Insecure File Creation Vulnerability
BugTraq ID: 7452
リモートからの再現性: なし
公表日: Apr 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7452
まとめ:
HP は Tru64 においてインストールおよびアップデートを行う複数のソフトウェ
アに問題が存在すると報告した。この問題は 'dupatch' と 'setld' ユーティリ
ティに存在し、攻撃者によりサービス不能状態に陥らされる、または高い権限で
コマンドを実行される可能性がある。
問題は、例えばインストール時に使用される一時ファイルなど、ファイルを作成
するためにこのユーティリティが用いる方法にある。現時点では、この問題がファ
イル作成時の競合状態に起因するのか、または一時ファイル名が予測可能である
ことに起因するかどうかは未詳である。いずれにせよ、シンボリック攻撃がこの
問題を利用して実行可能であることは判明しており、潜在的に様々な結果を引き
起こすことが可能である。
21. Sun Solaris Lofiadm Kernel Memory Leak Denial Of Service Vulnerability
BugTraq ID: 7454
リモートからの再現性: なし
公表日: Apr 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7454
まとめ:
lofiadm は、ループバックファイルドライバである 'lofi' を管理するために使
用されるソフトウェアである。lofi はファイルをブロックデバイスに関連付け
することを可能とする。これにより、このファイルは関連付けされたブロックデ
バイスを通じてアクセスすることが可能になる。
lofiadm はサービス不能状態に陥る問題を抱えている疑いがあると報告されてい
る。報告によると、権限の無いユーザーがこのソフトウェアを利用して Solaris
8 上でカーネルメモリリークを引き起こす可能性がある。カーネルメモリリーク
が起こることによりシステムリソースを消費し、結果として、システム性能低下
や危険な例外の発生に至る可能性がある。その場合、サーバの再起動が必要とな
る。
この問題を利用した攻撃により、攻撃者は問題を抱えるサーバを永続的なサービ
ス不能状態に陥らせる可能性がある。
この問題点の詳細は、現時点では未詳である。さらなる情報が得られ次第、本
BID は更新予定である。
22. Oracle Net Services Link Buffer Overflow Vulnerability
BugTraq ID: 7453
リモートからの再現性: あり
公表日: Apr 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7453
まとめ:
Oracle は、Oracle Database Server の Oracle Net Services においてバッファ
オーバフローを生じる問題が存在することを発表した。
この問題は、このソフトウェアによる 'CREATE DATABASE LINK' クエリに与えら
れる値に対する境界チェックが不十分なことに起因する。
この 'CREATE DATABASE LINK' 権限が CONNECT ロールに割り当てられるため、
低い権限のアカウントでもデータベースリンクの作成が可能である。
CONNECT 権限を有する悪意を持つ攻撃者は、この問題を悪用して巧妙に組み立て
たデータベースリンクを作成し、さらに、そのリンクを利用して攻撃者が選択し
たクエリを実行可能となる。いったんそのリンクが選択されるとバッファオーバ
フローが発生し、重要なスタックメモリの内容が破壊される可能性がある。この
問題を利用した攻撃が成功した場合、結果として攻撃者によって与えられたコー
ドがこのソフトウェアの実行権限で実行される。Microsoft Windows においては、
このソフトウェアは SYSTEM 権限で実行されており、Unix および Linux では
'oracle' ユーザの権限で実行されている。
23. Netscape Navigator Directory Cross-Domain Scripting Vulnerability
BugTraq ID: 7456
リモートからの再現性: あり
公表日: Apr 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7456
まとめ:
Netscape は、Microsoft Windows および Unix および Linux 由来の OS を含む
様々な動作環境で利用可能な Web ブラウザである。
報告によると、攻撃者がこのソフトウェアを誤動作させ、他のドメインにおいて
スクリプトを実行可能な問題が存在する。URI に含まれるホスト名の最後にドッ
ト (.) が付加される場合、このソフトウェアはディレクトリ名を実際のドメイ
ンとして解釈すると推察される。結果として、悪意ある web ページから別のド
メインの DOM (Document Object Model) へのアクセスが可能となる。
攻撃者はユーザを悪意ある URI に訪問させ、他のドメインのプロパティへのア
クセスを可能にする悪意あるスクリプトコードを実行させることにより、この問
題を利用した攻撃が可能である。結果として、cookie に由来するユーザ認証用
情報の搾取、情報漏洩、その他の攻撃が行われる可能性がある。
この問題は Netscape Navigator 7.02 に存在すると報告されているが、その他
のバージョンも同様の問題を抱えている可能性がある。さらに、Mozilla 由来の
ブラウザも同様の問題を抱えていると推察される。
24. Sun Solaris RPCbind Unspecified Denial of Service Vulnerability
BugTraq ID: 7455
リモートからの再現性: あり
公表日: Apr 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7455
まとめ:
rpcbind は RPC プログラム番号をユニバーサルアドレスへ変換するサーバプロ
グラムである。rpcbind はコンピュータ上で RPC 呼び出しの処理を可能にする
ためには必ず実行させておかねばならない。
Sun Solaris に付属の rpcbind は不明確ではあるがサービス不能状態に陥る問
題を抱えている疑いがあることが報告されている。
報告によると、このソフトウェアの実装に問題があり、リモートのユーザは RPC
に依存したサービスの正当なユーザをサービス利用不能な状態に陥らせることが
可能である。
攻撃者はこの問題を利用した攻撃により、リモートから問題を抱える rpcbind
サービスを永続的なサービス不能状態に陥らせる可能性がある。
この問題に関する詳細は現時点では未詳である。さらなる情報が得られ次第、本
BID は更新予定である。
25. Sun Ray Smart Card Removal Session Logout Failure Vulnerability
BugTraq ID: 7457
リモートからの再現性: なし
公表日: Apr 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7457
まとめ:
Sun Ray は、ユーザの全ての入出力を処理し、共有される Sun Ray Server との
通信を管理するように開発されたシンクライアント (thin-client) 機器である。
Sun Ray Server Software バージョン 1.3 および 2.0 は、スマートカードが素
早く引き抜かれた後に、セッションが開かれたままになる問題を抱えている疑い
がある。
Sun Ray client は、Sun Ray Server に対する認証を容易にするためにスマート
カードリーダーを装備している。スマートカードを素早く抜き差しし、さらに引
き抜いた場合、Sun Ray client からのログアウトが正しく行われない。
この問題により、認証されていない第三者が標的ユーザの Sun Ray セッション
にアクセスする可能性がある。
26. Auerswald COMsuite CTI Application Weak Default Password Vulnerability
BugTraq ID: 7458
リモートからの再現性: あり
公表日: Apr 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7458
まとめ:
Auerswald 社の COMsuite は、Windows 環境において電話機能を統合させるアプ
リケーションパッケージである。COMsuite CTI (Computer Telephony
Integration) は、多くのマニュアル操作が必要である電話機能を自動化するた
めに開発されたソフトウェアである。
このソフトウェアは、デフォルトパスワードが推測可能である疑いがあると報告
されている。
CTI control center はインストール時、OS と相互通信を可能にするためにユー
ザ "runasositron" を作成する。このユーザアカウントに対するアクセスを制御
するために利用されるパスワードが複雑さに欠けることに問題がある。このパス
ワードは、簡単に入手可能なツールを利用することで容易に推測可能である。
いったんパスワードが判明すると、"runasositron" アカウントは COMsuite が
インストールされた Windows PC にローカルおよびリモートからアクセスするた
めに利用されてしまう。
27. HP-UX RExec Remote Username Flag Local Buffer Overrun Vulnerability
BugTraq ID: 7459
リモートからの再現性: なし
公表日: Apr 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7459
まとめ:
HP-UX は HP によって保守、販売されている Unix 由来の OS である。
報告によると、いくつかのバージョンの HP-UX に同梱されている rexec には境
界チェックに由来する問題 (boundary condition error) が存在する。ローカル
のユーザはこの問題を利用した攻撃によりコンピュータ上で権限昇格が可能であ
ると推察される。
rexec は、リモートのユーザ名を指定するオプション (-l) の境界チェックが適
切に行われていない。結果としてスタックオーバーフローが発生し、悪意のある
ローカルユーザにより意図的なコードの実行に悪用される可能性がある。rexec
は典型的には setuid が設定されているため、この問題を利用した攻撃により問
題を抱えるコンピュータ上の管理者アカウントが危険に曝される可能性がある。
この問題は HP-UX 10.20 に存在すると報告されているが、他のバージョンも影
響を受ける可能性がある。
28. Worker Filemanager Directory Creation Race Condition Vulnerability
BugTraq ID: 7460
リモートからの再現性: なし
公表日: Apr 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7460
まとめ:
Worker は、Unix の X Window 上で動作するファイル管理ユーティリティである。
このソフトウェアは Directory Opus 4 の後継として設計されており、Unix 由
来の OS で利用可能である。
Worker Filemanager 2.7 には問題が発見されている。この問題は、データ転送
中に転送先のディレクトリに対し、どのようなユーザであっても読取りおよび実
行が可能なパーミッションが設定されることにある。結果として、データが転送
されている間、攻撃者はそのディレクトリ内の重要なファイルにアクセスし、そ
の内容を改変可能であると推察される。なお、パーミッションはデータ転送が終
了した後にセキュアな設定に変更される。
このディレクトリ内のファイルは重要なデータを含んでいるおそれがあり、攻撃
者が標的とするコンピュータに対してさらなる攻撃を仕掛けるのに有用となる可
能性がある。未検証ではあるが、これらの一時的にアクセス可能なファイルが書
き込み可能で、後にユーザや一部のアプリケーションにより利用される場合、攻
撃者はデータを破壊したり、悪意のあるコマンドを実行可能であると推察される。
すべての処理はこのソフトウェアを実行しているユーザの権限、典型的には
root 権限で実行される。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. RIAA messaging gambit faces countermeasures
著者: Kevin Poulsen
P2P 技術は、著作権の問題に対処するため IP ブラックリストや専門のソフトウェ
アを利用している。
http://www.securityfocus.com/news/4359
2. Rise of the Spam Zombies
著者: Kevin Poulsen
Spammer は、一般家庭のコンピュータに侵入し、侵入したこれらのコンピュータ
を、電子メールのロンダリングを行なうコンピュータに変えている。
http://www.securityfocus.com/news/4217
3. RIAA cashes in on file-swapping students
著者: Ashlee Vance, The Register
RIAA は、著作権に反してファイル交換を行った学生 4 人に対し、合計 59,500
ドルを返済予定の学生ローンに罰金として上乗せした。
http://www.securityfocus.com/news/4403
4. Computer crime sentences are 'not good enough'
著者: John Leyden, The Register May 2 2003 6:15AM
ハイテク犯罪への対抗策として、ある巡査長は、より厳しい判決を下すよう呼び
かけた。この英国家ハイテク犯罪班を統率支援している刑事局長の Mick Deats
巡査長は、コンピュータ犯罪に対する処罰は「十分ではない」との見解を示した。
http://www.securityfocus.com/news/4401
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. SSHVnc v0.0.1 Alpha
作者: Lee David Painter
関連する URL:
http://www.sshtools.com
プラットフォーム: OS に依存しない
まとめ:
SSHVnc は単体で動作する Java を利用した VNC ビューアであり、広範囲で利用
されているビューアである TightVNC と SSH Tools が提供する Java SSH API
を統合することにより、VNC 通信を安全にします。このツールは、明瞭で使いや
すいインタフェースが特徴です。
2. msulogin v0.9
作者: Solar Designer
関連する URL:
http://www.openwall.com/msulogin/
プラットフォーム: Linux、POSIX、UNIX
まとめ:
msulogin は、シングルユーザモードで利用するログインプログラムで、コンソー
ル上のユーザにシェルが起動する前に強制的に root アカウントでログインさせ
るために用いられます。他の sulogin の実装と異なり、このツールはシステム
上の複数の root アカウントをサポートしています。msulogin は Openwall
GNU/*/Linux の一部として開発されていますが、他のディストリビューションで
も個別に使用可能です。現時点では、shadow パスワードおよび getspnam(3) を
実装しているシステムのみに対応します。
3. Jeb Perl Ping Stats v1.4.4
作者: Jean-Edouard BABIN Jeb@jeb.com.fr
関連する URL:
http://www.jeb.be/codingstuff/
プラットフォーム: N/A
まとめ:
JPPS (Jeb Perl Ping Stats) は、'ping' コマンドの出力から統計データを出す
Perl スクリプトである。
4. Prelude Library v0.8.5
作者: yoann
関連する URL:
http://www.prelude-ids.org/
プラットフォーム: POSIX
まとめ:
Prelude Library は、Prelude Hybrid IDS パッケージのコンポーネント間の通
信を行う手段を提供する、一般的な関数を集めたものです。このツールは、ユー
ザが意識することなく SSL を利用して Prelude Manager へアラートを送信する
利便性のあるインタフェースの他、フェイルオーバーおよびレプリケーションの
サポート、非同期でのイベント送信およびタイマー機構を持つインターフェイス、
設定抽出用 API (Prelude Manager から利用可能で、コマンドライン、設定行、
または幅広い設定をフックする)、一般的なプラグイン API を提供します。この
ツールは、ご利用のお気に入りのセキュリティプログラムを Prelude のセンサー
として容易に変化させることを可能にします。
5. dnsreflector v1.02
作者: Armin Wolfermann
関連する URL:
http://www.wolfermann.org/dnsreflector.html
プラットフォーム: OpenBSD
まとめ:
dnsreflector デーモンは、ローカルコンピュータの UDP ポート上で DNS クエ
リを待ち受け、localhost に向かわせるレコードを返します。OpenBSD のパケッ
トフィルタ pf(4) と組み合わせることで、ネットワーク帯域を効率的に利用す
るための spamtrap として機能します。
6. Epylog v0.9.0
作者: Konstantin Riabitsev
関連する URL:
http://linux.duke.edu/projects/epylog/
プラットフォーム: UNIX
まとめ:
Epylog は、Unix OS 上での定期的なシステムログの監視、読みやすい書式で出
力を表示するためのログ出力の解析 (解析モジュールは現時点では Linux 用の
み)、および最終レポートの管理者へのメール送信を行う、ログ通知および解析
ツールで、毎日または毎時に実行可能です。このツールは、具体的には、多数の
システムログが syslog または syslog-ng を用いて単一のログホストに記録さ
れる大きなクラスタ向けに作成されました。このツールは、単体で動作している
システム上でも使用可能ですが、そのような目的には、logwatch のような他の
パッケージの方がおそらく適しています。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s