SecurityFocus Newsletter #196 2003-5-5->2003-5-9
坂井@ラックです。
SecurityFocus Newsletter 第 196 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Tue, 13 May 2003 09:07:12 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0305130905350.7305@mail.securityfocus.com>
SecurityFocus Newsletter #196
-----------------------------
This is issue is sponsored by: AirDefense
I. FRONT AND CENTER(日本語訳なし)
1. Starting from Scratch: Formatting and Reinstalling after...
2. U.S. Information Security Law, Part 3
3. The Nowhere Men
4. Security's Failed Past and Risky Future
II. BUGTRAQ SUMMARY
1. KDE Konqueror Malformed HTML Page Denial of Service Vulnerability
2. HP-UX RWrite Buffer Overflow Vulnerability
3. WebcamXP Message Field HTML Code Injection Vulnerability
4. Ethereal Multiple Dissector One Byte Buffer Overflow...
5. Ethereal Mount Dissector Integer Overflow Vulnerability
6. Ethereal PPP Dissector Integer Overflow Vulnerability
7. Microsoft MN-500 Plaintext Password Disclosure Weakness
8. FlashFXP User Password Encryption Weakness
9. Mod_Survey SYSBASE Disk Resource Consumption DOS...
10. GNU Privacy Guard Insecure Trust Path To User ID Weakness
11. MySQL Weak Password Encryption Vulnerability
12. CommuniGate Pro Webmail Session Hijacking Vulnerability
13. Mirabilis ICQ POP3 Client UIDL Command Format String...
14. Mirabilis ICQ POP3 Client Subject Field Signed Integer...
15. Mirabilis ICQ Features On Demand Remote Command Execution...
16. Mirabilis ICQ GIF Parsing Denial Of Service Vulnerability
17. Mirabilis ICQ Message Session Window Denial Of Service...
18. Mirabilis ICQ POP3 Client Date Field Signed Integer Overflow...
19. Microsoft Internet Explorer DHTML AnchorClick Partial Denial...
20. Youbin HOME Buffer Overflow Vulnerability
21. Leksbot Multiple Unspecified Vulnerabilities
22. Siemens Mobile Phones %IMG_NAME Denial Of Service Vulnerability
23. Floosietek FTGate PRO SMTP MAIL FROM Buffer Overflow...
24. Floosietek FTGate PRO SMTP RCPT TO Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. 'Banned' Xbox Hacking Book Selling Fast
2. Report: Too Many Watch Lists
3. Senate broadens powerful U.S. terror surveillance law
4. Microsoft admits Passport identity service was vulnerable
IV. SECURITYFOCUS TOP 6 TOOLS
1. Data Thief v1.0
2. DISCO v1.0
3. linux-identd v1.3
4. mod_protection v0.0.2
5. pcInternet Patrol
6. Active Spam Killer v2.3 beta2
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. KDE Konqueror Malformed HTML Page Denial of Service Vulnerability
BugTraq ID: 7486
リモートからの再現性: あり
公表日: May 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7486
まとめ:
Konqueror は KDE デスクトップ環境に同梱されている、オープンソースの Web
ブラウザである。このソフトウェアは Linux ディストリビューションで動作可
能である。
報告によると、このソフトウェアは悪意あるデータを含む HTML を解釈する際に
DoS 状態に陥る問題を抱える疑いがある。具体的には、このソフトウェアは
'\xFF\xFE\r\r\n' が約 30000 バイトに渡って繰り返されているデータを含む
HTMLを解釈する際に、core の生成に失敗してしまうのである。
攻撃者はこの Web ブラウザを利用するリモートのユーザのセッションを DoS状
態に陥らせるために、この問題を利用する攻撃を企てる可能性がある。
なお、これは未検証ではあるものの、この問題は攻撃者にとって与えられたコー
ドを実行するための攻撃に利用される可能性がある。
この問題に関する明確な技術詳細は現時点では未詳である。本 BID はさらなる
情報が公開され次第、更新予定である。
2. HP-UX RWrite Buffer Overflow Vulnerability
BugTraq ID: 7489
リモートからの再現性: なし
公表日: May 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7489
まとめ:
報告によると、HP-UX に同梱されている /usr/lbin/rwrite ユーティリティは
バッファオーバフローが生じる問題を抱えている疑いがある。未検証ではある
が、より昇格された権限でのコード実行が可能であると推察される。
この問題は非常に大量な、14628 バイト以上の長さのデータが、問題を抱える
ソフトウェアにコマンドラインパラメータの一部として引き渡される際に生じ
る。このソフトウェアがこの種の意図的なパラメータを解釈する際にセグメン
テーションフォルトが発生する。これは、このユーティリティ用に確保された
メモリ領域内のバッファにデータをコピーする前の、データに対する境界チェッ
クが不十分であるために生じていると考えられている。大量のデータはバッファ
の境界を越え、近接した領域に存在する、プログラムの実行手順や実行手順の
管理を左右する重要な値を上書きする可能性がある。なお、これは未検証では
あるが、この問題の本質から考察すると、攻撃者は意図的なコードを実行可能
であると考えられ、このコマンドのデフォルトインストール状態を考慮するな
らば、意図的なコードは root 権限で実行されると推察される。
この問題に関する明確な技術詳細は現時点では未詳である。本 BID はさらなる
情報が公開され次第、更新予定である。
この問題は HP-UX 11.00 に影響を及ぼすと報告されているが、他のバージョン
も同様の問題を抱える可能性がある点は留意すべきである。
3. WebcamXP Message Field HTML Code Injection Vulnerability
BugTraq ID: 7490
リモートからの再現性: あり
公表日: May 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7490
まとめ:
WebcamXP は Microsoft Windows 環境で動作するように設計された、Web サー
バ機能を備える Web カメラ用のユーティリティである。
このソフトウェアのチャットページには、リモートのユーザがこのソフトウェ
アを稼動させている Web サイトと同格の権限で、意図したスクリプト実行可能
となる問題が存在する。この問題は、Web ページの 'message' フィールドを介
して送信されるユーザによって与えられた入力値に対して行われるフィルタリ
ング (sanitize) が不十分であることに起因する。
結果として、悪意あるユーザは Web サーバに対して、HTML として解釈され得
るるコードを含む投稿内容を送信できる可能性がある。この種のコードはユー
ザの Web ブラウザによって、問題を抱えるソフトウェアを稼動させている Web
サイトと同格のコンテキストで実行される。
この問題を利用した攻撃により、問題を抱えるソフトウェアを稼動させている
Web サイトの正規ユーザから Cookie に由来する認証用情報を搾取される可能
性がある。また長期的なサービス不能攻撃を含む、その他の攻撃も可能である。
この攻撃による影響範囲はユーザが使用するブラウザによって異なる。
この問題は WebcamXP 1.02.432 および 1.02.535.4.0 に影響があると報告され
ているが、これ以前のバージョンへも影響が及ぶ可能性がある点は留意すべき
である。
4. Ethereal Multiple Dissector One Byte Buffer Overflow Vulnerabilities
BugTraq ID: 7493
リモートからの再現性: あり
公表日: May 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7493
まとめ:
Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック
解析ツールである。これは Ethereal Project において保守されており、多く
の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい
ても動作するソフトウェアである。
このソフトウェアに備えられている、複数のプロトコル解析部にはバッファオー
バーフローが発生する問題が存在する。具体的には、問題を抱えるプロトコル
解析部ではセキュアではない方法で tvb_get_nstringz() 関数 および
tvb_get_nstringz0() 関数を用いている。この問題を利用する攻撃により、攻
撃者は 1 バイトのずれのみでバッファオーバーフローを引き起こすことが可能
になる。AIM、GIOP Gryphon、OSPF、PPTP、Quake、Quake2、Quake3、Rsync、SMB、
SMPP、および TSP プロトコルの解析部がこの問題を抱えている。
この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報
が公開され次第、更新予定である。
攻撃者は特別に組み立てられたパケットを問題を抱えるバージョンのこのソフ
トウェアを稼動させているコンピュータへ送信するか、意図的に組み立てられ
たパケットトレースファイルを問題を抱えるバージョンのこのソフトウェアが
読み込むようにユーザを誘導することにより、この問題を利用する攻撃を企て
ることが可能であると推察される。
この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き
する状況を招くことが可能であると推察される。この問題を利用する攻撃が成
功した場合、このソフトウェアのプロセスの実行権限で意図的なコードが実行
される可能性がある。
この問題は Ethereal 0.9.11 以前に影響を及ぼす。
5. Ethereal Mount Dissector Integer Overflow Vulnerability
BugTraq ID: 7494
リモートからの再現性: あり
公表日: May 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7494
まとめ:
Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック
解析ツールである。これは Ethereal Project において保守されており、多く
の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい
ても動作するソフトウェアである。
このソフトウェアの Mount プロトコルの解析部は整数桁あふれによるオーバー
フローを発生する問題を抱えている。
この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報
が公開され次第、更新予定である。
攻撃者は特別に組み立てられたパケットを問題を抱えるバージョンの Mount プ
ロトコルの解釈部を利用する、このソフトウェアを稼動させているコンピュータ
へ送信するか、意図的に組み立てられたパケットトレースファイルを問題を抱え
るバージョンのこのソフトウェアが読み込むようにユーザを誘導することにより、
この問題を利用する攻撃を企てることが可能であると推察される。
この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き
する状況を招くことが可能であると推察される。この問題を利用する攻撃が成
功した場合、このソフトウェアは予測不能な挙動に陥る可能性がある。
この問題は Ethereal 0.9.11 以前に影響を及ぼす。
6. Ethereal PPP Dissector Integer Overflow Vulnerability
BugTraq ID: 7495
リモートからの再現性: あり
公表日: May 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7495
まとめ:
Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック
解析ツールである。これは Ethereal Project において保守されており、多く
の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい
ても動作するソフトウェアである。
このソフトウェアの PPP プロトコルの解析部は整数桁あふれによるオーバーフ
ローを発生する問題を抱えている。
この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報
が公開され次第、更新予定である。
攻撃者は特別に組み立てられたパケットを問題を抱えるバージョンの PPP プロ
トコルの解釈部を利用する、このソフトウェアを稼動させているコンピュータ
へ送信するか、意図的に組み立てられたパケットトレースファイルを問題を抱
えるバージョンのこのソフトウェアが読み込むようにユーザを誘導することに
より、この問題を利用する攻撃を企てることが可能であると推察される。
この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き
する状況を招くことが可能であると推察される。この問題を利用する攻撃が成
功した場合、このソフトウェアは予測不能な挙動に陥る可能性がある。
この問題は Ethereal 0.9.11 以前に影響を及ぼす。
7. Microsoft MN-500 Plaintext Password Disclosure Weakness
BugTraq ID: 7496
リモートからの再現性: あり
公表日: May 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7496
まとめ:
MN-500 Wireless Base Station は無線ネットワークを利用する手段を家庭内と
企業内ネットワークに向け提供する機器である。
この装置は、リモートの攻撃者に管理者の認証用情報を漏洩してしまう問題が
報告されている。報告によれば、この問題は管理者用パスワードがバックアッ
プ用設定ファイルに平文で保存されることに由来している。
バックアップ用設定ファイルを入手可能な攻撃者は、問題を抱える装置の管理
者用パスワードを奪取可能である。
8. FlashFXP User Password Encryption Weakness
BugTraq ID: 7499
リモートからの再現性: なし
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7499
まとめ:
FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での
転送を行う FTP の実装である。これは Microsoft Windows で利用可能である。
このソフトウェアは、復号可能なアルゴリズムを用いて、FTP ユーザの認証用
情報を暗号化している。FTP ユーザのパスワードは、脆弱な鍵を用いる、XOR
演算に基づく手法を用いて暗号化される。この問題を利用する攻撃により
sites.data にアクセス可能なローカルの攻撃者は、リモートの FTP サイト内
に格納されているユーザの認証用情報にアクセス可能になる可能性がある。
なお、問題を抱えるソフトウェアで利用されてい認証用情報が複数のサービス
や複数のサイトでも利用されている場合、攻撃者はそれらのサービスに対して
も、同様に本来アクセス権限を持っていないにも関わらず、アクセス可能にな
ると推察される。
9. Mod_Survey SYSBASE Disk Resource Consumption Denial of Service Vulnerability
BugTraq ID: 7498
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7498
まとめ:
Mod_Survey は、XML で記述されたアンケートや調査の処理および表示機能を提
供する Apache モジュールである。このソフトウェアは、Linux、Unix、および
Microsoft Windows 環境で利用可能である。
調査データを格納するためのファイル群へのアクセスが行われる際、このモジュー
ルは変数 SYSBASE が利用される。この変数の初期値は調査データを格納するた
めのファイルの格納場所であり、キャッシュや質疑応答に利用されるデータを
格納するための、調査に関連する様々なファイル群を格納するためのサブディ
レクトリを作成するために利用される。このサブディレクトリはデータを格納
するための主要なリポジトリとして利用される場所の配下に作成され、典型的
には /usr/local/mod_survey/data 配下に作成される。
このモジュールには存在しない調査項目へのリクエストの取り扱いに問題が存
在する。調査データを格納するために利用されるファイルが存在するかどうか
の確認前に変数 SYSBASE に初期値が設定されるため、本来不必要なディレクト
リが作成されてしまうのである。ファイルの存在確認処理はディレクトリ作成
後に行われる。
この問題を利用する攻撃により、攻撃者はハードディスクの空き領域や i-node
の枯渇を意図する DoS 攻撃を引き起こすことが可能になる。利用可能な資源
が消費し尽くされる結果、攻撃対象のコンピュータはクラッシュすると推察さ
れる。
この問題は Mod_Survey 3.0.15 未満に存在すると報告されている。
10. GNU Privacy Guard Insecure Trust Path To User ID Weakness
BugTraq ID: 7497
リモートからの再現性: なし
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7497
まとめ:
GNU Privacy Guard はフリーかつオープンソースとして配布されている、様々
な環境で動作可能な PGP の置き換えとなるソフトウェアである。
このソフトウェアは複数のユーザ ID の信頼度の取り扱いに由来する問題を抱
えていると報告されている。報告によると、このソフトウェアは複数のユーザ
ID が設定された公開鍵において、各個人 ID に付与された信頼度の識別が不十
分である。付与される信頼度は全 ID に対し同一であり、該当の公開鍵におけ
る最も信頼度の高い ID の信頼度となる。
結果として最も信頼されている ID として信頼されている ID を含む鍵に関連
づけられている、信頼されていないユーザ ID が正当として見なされることに
なり、この際、データはなんら警告を発せられずに信頼されていない ID によっ
て復号される。また、この問題を利用する攻撃により、信頼するユーザ向けに
配布されることを想定された情報が漏洩する可能性がある。また、この問題を
用いる他の攻撃も可能であると推察される。
11. MySQL Weak Password Encryption Vulnerability
BugTraq ID: 7500
リモートからの再現性: なし
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7500
まとめ:
MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク
トの成果物であり、Microsoft Windows、Linux および Unix 由来のシステムで
利用可能である。
報告によると、このソフトウェアは脆弱なパスワード暗号化アルゴリズムを利
用している問題を抱えている。MySQL 用アカウントに利用されるパスワードを
暗号化するために利用される MySQL に備わっていっている関数はパスワードの
暗号化処理を一度しか行っていなく、また、左シフト演算に基づく安易な暗号
化手法を利用している。この関数により生成されたパスワードのハッシュは低
いエントロピーであるため、ハッシュの生成に利用されている脆弱なアルゴリ
ズムの元に同一のハッシュ値を見つけ出し、そこからパスワードの平文を推測
する総当り攻撃手法 (bruteforce method) を用い、短い時間で平文が解読され
る可能性がある。
攻撃者は、この方法により奪取した情報を用いて、このソフトウェアを動作さ
せているコンピュータに対する、さらなる攻撃を仕掛ける可能性がある。
12. CommuniGate Pro Webmail Session Hijacking Vulnerability
BugTraq ID: 7501
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7501
まとめ:
CommuniGate Pro はインターネットメッセージサーバである。このソフトウェ
アは HTTP を用いてメールボックスへのアクセス手段を提供する、Webmail サー
ビスを同梱している。このソフトウェアは、UNIX および Linux 由来の OS、
Micorosot Windows 環境を含む多くのプラットフォームで利用可能である。
報告によると、このソフトウェアはセッションを乗っ取られてしまう問題
(session hijacking vulnerability) を抱えている疑いがある。この問題は、
攻撃対象のユーザが HTML 形式の Webmail に組み込まれた画像あるいは同種の
資源を閲覧した際に生じる。具体的には、このソフトウェアで使用されている
現在のセッション ID が、悪意ある電子メールに組み込まれた画像を要求する
ために生成される HTTP リクエスト中で HTTP ヘッダの 'referrer' フィール
ドとして送信されてしまう。
攻撃者は、HTTP ヘッダを傍受し 'referrer' フィールドに示されている URL
情報を取り出す可能性がある。結果として、攻撃者は取り出された URL にアク
セスし、現在のユーザセッションを乗っ取る可能性がある。
13. Mirabilis ICQ POP3 Client UIDL Command Format String Vulnerability
BugTraq ID: 7461
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7461
まとめ:
Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多
くのプラットフォームで利用可能なインスタントメッセージクライアントであ
る。このソフトウェアは電子メールを利用した通信に使用される、統合 POP3
クライアント機能を提供している。この機能は、POP3.dll ライブラリに組み込
まれた COM オブジェクトである。
通常、POP3 クライアントが生成する各メッセージには、各サーバによって決定
される一意な識別文字列 (例えば UIDL コマンドで利用される) が付与される。
この識別番号は制限された文字セットを用い、最大 70 バイトで構成される。
この POP3 クライアントには、識別文字列の取り扱いにおける、書式指定子を
含む文字列の取り扱いに由来する問題 (format string vulnerability) が発見
されている。この問題は、UIDL コマンドに対するサーバレスポンスでの文字列
の処理に用いられる関数に存在する、プログラミング上の不備に起因して生じ
ると推察される。
攻撃者は正当な POP3 サーバに成りすますことにより、問題を抱える POP3 ク
ライアント宛て電子メールの一意な識別番号に組み込まれるように、悪意ある
書式指定子を含む文字列を送信する可能性がある。電子メールヘッダが処理さ
れる際に、この悪意ある書式指定子が解釈される可能性がある。この問題を利
用する攻撃の結果として、メモリ内の重要な領域を書き換え可能であると推察
される。この問題を利用する攻撃により、最終的には攻撃者によって与えられ
るコードが実行される結果を招くと考えられる。
14. Mirabilis ICQ POP3 Client Subject Field Signed Integer Overflow Vulnerability
BugTraq ID: 7462
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7462
まとめ:
Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多
くのプラットフォームで利用可能なインスタントメッセージクライアントであ
る。このソフトウェアは電子メールを利用した通信に使用される、統合 POP3
クライアント機能を提供している。この機能は、POP3.dll ライブラリに組み込
まれた COM オブジェクトである。
報告によると、この POP3 クライアントには攻撃者によって与えられた意図的
なコードが実行される問題を抱える問題が存在する。
この問題は、特定の電子メールヘッダフィールドの長さに対する妥当性確認を
行う際に、この POP3 クライアントによって行われる境界チェックが不十分で
あることに起因する。具体的には、'Subject' ヘッダのヘッダ長は、16 ビット
の符号付き整数に格納される。結果として、'Subject' フィールドに過大なデー
タを与えることによって、この符号付き整数をラップさせ、負の値にすること
が可能であると推察される。
攻撃者は、33000 文字以上の非常に長い 'Subject' ヘッダを持つ電子メールを
組み立て、それを攻撃対象のユーザに送信することによって、この問題を利用
する攻撃を実行可能である。この問題を利用する攻撃の結果として、問題を抱
えるソフトウェア内で想定されていない演算処理を行わせることが可能である。
この問題を利用する攻撃が成功した場合、攻撃者は悪意ある値によってメモリ
内の重要な値を上書きし、結果としてクライアントは未定義の例外処理を生じ
た後にクラッシュしてしまうのである。
この問題を利用する攻撃により、攻撃者によって与えられたコードの実行が引
き起こされる可能性も想定される。
この問題は、Mirabilis ICQ 2003a 以前に存在すると報告されている。
15. Mirabilis ICQ Features On Demand Remote Command Execution Vulnerability
BugTraq ID: 7464
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7464
まとめ:
Mirabilis ICQ は、Microsoft Windows 環境を含め、多くの動作環境で利用可
能なインスタントメッセージクライアントである。
Mirabilis ICQ Features on Demand は、Mirabilis ICQ Phone やMirabilis ICQ
Web Search といった ICQ 用アドオンクライアントソフトウェアのダウンロー
ドおよびインストール機能を提供する。
Features on Demand は、アドオンソフトウェアのインストールパッケージを取
得する際、ハードコーティングされた URL を用いる。この URL は Packages.ini
ファイル内の [General] ヘッダ以下に格納されている。
Features on Demand は実行時に適切なパッケージをダウンロードするため、指
定された URL への接続を試みるが、ダウンロードするパッケージに対する妥当
性の確認を怠っている。このため、悪意あるユーザは DNS 汚染攻撃 (DNS
poisoning attack) などの攻撃を利用して、パッケージの配布元の成りすまし
が可能になると推察される。この ICQ クライアントによってダウンロードされ
る悪意あるパッケージは、このソフトウェアの実行権限と同格の権限で実行さ
れる。
Features on Demand は ICQ 2002a から含まれる機能であり、これ以降のバー
ジョンでも利用可能である。
16. Mirabilis ICQ GIF Parsing Denial Of Service Vulnerability
BugTraq ID: 7466
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7466
まとめ:
Mirabilis ICQ は、Microsoft Windows 環境を含め、多くの動作環境で利用可
能なインスタントメッセージクライアントである。
Mirabilis ICQ は GIF 画像内に含まれる GIF89a 形式ヘッダの処理時に、DoS
状態に陥る問題を抱えている。これはこのクライアントに備わり、GIF 形式の
画像の解釈や表示に利用されている icqateimg32.dll で生じる。
この問題は GIF 形式の画像がこのライブラリ内で復号される方法に存在する誤
りに由来している。このライブラリが GIF ファイルの復号化を試みる際、GCT
(Global Color Table) または LCT (Local Color Table) が GIF89a 形式ヘッ
ダ内に存在することを仮定している。ヘッダ内にこれらのテーブルが存在しな
い場合にこのライブラリが該当の GIF ファイルの解釈を試みる際に問題が生じ
るのである。この問題により、このソフトウェアはクラッシュし、結果として
DoS 状態に陥る。
攻撃者は、この GIF 解析および解釈ライブラリにより処理されるように、特別
に組み立てられたヘッダを持つ GIF ファイルを引き渡すことにより、この問題
利用する攻撃を企てることが可能であると推察される。
17. Mirabilis ICQ Message Session Window Denial Of Service Vulnerability
BugTraq ID: 7465
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7465
まとめ:
Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多
くのプラットフォームで利用可能なインスタントメッセージクライアントであ
る。
ICQ メッセージウィンドウ (メッセージセッション) の各々は、クライアント
がリクエストする広告情報を ADS サーバから受信して表示している。これらの
広告情報は ADS サーバに対しランダムな HTML ファイルを要求する、意図的に
組み立てられた HTTP リクエストを生成することによって取得される。
この HTTP リクエストはランダムなファイル名を要求してはいるが、特定の URL
に対してのみ行われている。
しかし、この一連の通信の際に ICQ クライアントと ADS サーバ間の認証は行
われていないのである。
このソフトウェアが広告コードの処理に用いる HTML 解釈ライブラリには DoS
状態に陥る問題が発見されている。この問題は、このライブラリが悪意ある HTML
<table> タグの特定の属性を適切に処理しないことに起因して生じる。具体的
には、'width' 属性の値が '-1' の <table> タグが DoS 状態を引き起こす。
この種の悪意ある HTML を解釈する際、問題を抱えるソフトウェアはフリーズ
し、また、このソフトウェアを稼動させているコンピュータの CPU 使用率は
100 パーセントまで上昇する。
広告を取得する際の認証が不十分であることから、攻撃者はこの問題を攻撃可
能であると推察される。ADS サーバに成りすますことによって、ICQ クライア
ントのリクエストを攻撃者の管理下にあるサーバに対して行わせることが可能
であると推察される。この結果、メッセージセッションにて悪意ある HTML 広
告が解釈される可能性がある。
18. Mirabilis ICQ POP3 Client Date Field Signed Integer Overflow Vulnerability
BugTraq ID: 7463
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7463
まとめ:
Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多
くのプラットフォームで利用可能なインスタントメッセージクライアントであ
る。このソフトウェアは電子メールを利用した通信に使用される、統合 POP3
クライアント機能を提供している。この機能は、POP3.dll ライブラリに組み込
まれた COM オブジェクトである。
報告によると、この POP3 クライアントには攻撃者によって与えられた意図的
なコードが実行される問題を抱えている。
この問題は、特定の電子メールヘッダフィールドの長さに対する妥当性確認を
行う際に、この POP3 クライアントによって行われる境界チェックが不十分で
あることに起因する。具体的には、'Date' ヘッダのヘッダ長は、16 ビットの
符号付き整数に格納される。結果として、'Date' フィールドに過大なデータを
与えることによって、この符号付き整数をラップさせ、負の値にすることが可
能であると推察される。
攻撃者は、32000 バイト以上の非常に長い 'Date' ヘッダを持つ電子メールを
組み立て、それを攻撃対象のユーザに送信することによって、この問題を利用
攻撃を実行可能である。この問題を利用する攻撃の結果として、問題を抱える
ソフトウェア内で想定されていない演算処理を行わせることが可能である。
この問題を利用する攻撃が成功した場合、攻撃者は悪意ある値によってメモリ
内の重要な値を上書きし、結果としてクライアントは未定義の例外処理を発行
した後にクラッシュしてしまうのである。
この問題を利用する攻撃により、攻撃者によって与えられたコードの実行が引
き起こされる可能性も想定される。
この問題は、Mirabilis ICQ 2003a 以前に存在すると報告されている。
19. Microsoft Internet Explorer DHTML AnchorClick Partial Denial Of Service Vulnerability
BugTraq ID: 7502
リモートからの再現性: あり
公表日: May 05 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7502
まとめ:
Microsoft Internet Explorer は特定の DHTML のオブジェクトを処理する際、
DoS 状態に陥る疑いがあると報告されている。
報告によると、DHTML の 'A' および 'AnchorClick' オブジェクトを使用する
際、攻撃者は HREF 形式の URL リンクを使わずにフォルダを指定する可能性が
ある。
'AnchorClick' は DHTML の標準仕様の範囲内であるが、攻撃者がこのフィール
ドが空のままのリンクを不用心なユーザへ与えて悪意あるリンクを辿らせた場
合、このソフトウェアは DoS 状態に陥る。この問題は null ポインタにアクセ
スしようとする試みのために、未定義の例外処理が生じるる結果であると推察
される。
この問題はアクティブな Internet Explorer ウィンドウにのみ影響し、それ以
外のInternet Explorer ウィンドウ に影響はないと見られている。
この問題は Internet Explorer 6.0 SP1 が影響を受けると報告されているが、
これより前のバージョンも影響を受ける可能性がある点は留意されるべきである。
20. Youbin HOME Buffer Overflow Vulnerability
BugTraq ID: 7503
リモートからの再現性: なし
公表日: May 06 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7503
まとめ:
youbin は biff の後継として設計されたネットワーク上で利用可能なメール着
信通知ソフトウェアである。
報告によると、このソフトウェアにはローカルから攻撃可能なバッファオーバー
フローの問題が存在する。この問題は環境変数 HOME の処理に関係している。
具体的には、大量のデータを含む環境変数 HOME を処理する際に内部メモリバッ
ファが溢れる可能性がある。この問題は攻撃者によって問題の原因となるバッ
ファに近接したメモリ領域を破壊するために利用される可能性がある。
問題の原因となるバッファに近接したメモリ領域にはプログラムの実行手順を
制御するために利用される、非常に重要な値が格納されている可能性があるた
め、結果として攻撃者はこのソフトウェアのプロセスの実行権限、典型的には
root 権限で意図的なコードを実行可能になると推察される。
この問題は youbin 3.4 に存在すると報告されているが、これ以前のバージョ
ンも同様の問題を抱える可能性がある点には留意すべきである。
21. Leksbot Multiple Unspecified Vulnerabilities
BugTraq ID: 7505
リモートからの再現性: なし
公表日: May 06 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7505
まとめ:
Leksbot はフリーに利用可能な植物学用語の辞書である。これは Microsoft
Windows、Linux を含む様々な環境で利用可能である。
このソフトウェアには複数の問題が報告されている。これらの問題の明確な本
質は現時点では未詳であるが、この問題を利用した攻撃により攻撃者は権限昇
格が可能であると推察される。
報告によると、このソフトウェアをインストールしたいくつかの環境では、本
来不必要な setuid root が /usr/bin/KATAXWR に設定される。このように設定
されているシステムでは、攻撃者が root 権限を奪取可能なセキュリティ上の
リスクを抱えている疑いがある。
これらの問題は Debian にこのソフトウェアをインストールした環境に影響を
及ぼすことが確認されている。未検証ではあるが、その他のシステムへインス
トールされた場合もこの問題を抱えている疑いがある。
本 BID はさらなる情報が公開され次第、更新予定である。
22. Siemens Mobile Phones %IMG_NAME Denial Of Service Vulnerability
BugTraq ID: 7507
リモートからの再現性: あり
公表日: May 06 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7507
まとめ:
Siemens 社の携帯電話は、SMS メッセージに添付された意図的に組み立てられ
た画像を処理する際にサービス不能状態に陥る疑いがある。報告によると、こ
の問題は境界チェックに由来する問題 (boundary condition error) に起因す
る。
画像添付ファイルの正しい書式は、IMG_NAME を添付される画像のファイル名と
すると、"%IMG_NAME" である。IMG_NAME の値が 157 文字であった場合、この
問題が生じる。このように意図的な SMS メッセージを受け取るとサービス不能
状態に陥る可能性があり、これにより携帯電話が通信不能になる。また、ユー
ザは受信ボックス (INBOX) にアクセス不能になるとも報告されている。この問
題は、ユーザが問題を抱える Siemens 社の携帯電話から意図的に組み立てられ
たメッセージを送信する場合も同様に発生する可能性がある点は留意すべきで
ある。
この問題は、Siemens 社の *45 シリーズの携帯電話に存在すると報告されてい
るが、他機種においても影響を受ける可能性がある。
23. Floosietek FTGate PRO SMTP MAIL FROM Buffer Overflow Vulnerability
BugTraq ID: 7506
リモートからの再現性: あり
公表日: May 06 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7506
まとめ:
Floosietek FTGate PRO は、Microsoft Windows 向けのメールサーバである。
報告によると、このソフトウェアにはバッファオーバーフローが生じる問題が
存在する。この問題はこのソフトウェアが非常に長い引数を伴う SMTP コマン
ド 'MAIL FROM' を処理しようとする際に発生する。具体的に言うと、このソフ
トウェアが 'MAIL FROM' の引数として 2017 文字以上の文字列からなる悪意あ
る電子メールアドレスを処理する際に、このソフトウェアはクラッシュしてし
まう。これは、例外ハンドラが不正に利用されることに起因すると報告されて
いる。未検証であるが、この問題の本質から考察すると、この問題を利用した
攻撃により、攻撃者によって与えられた意図的なコードが SYSTEM 権限で実行
可能であると推察される。
この問題は、FTGate PRO 1.22 Hotfix (1328) に存在すると報告されているが、
これ以前のバージョンへも影響が及ぶ可能性がある。
24. Floosietek FTGate PRO SMTP RCPT TO Buffer Overflow Vulnerability
BugTraq ID: 7508
リモートからの再現性: あり
公表日: May 06 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7508
まとめ:
Floosietek FTGate PRO は、Microsoft Windows 向けのメールサーバである。
報告によると、このソフトウェアにはバッファオーバーフローが生じる問題が
存在する。この問題はこのソフトウェアが非常に長い引数を伴う SMTP コマン
ド 'RCPT TO' を処理しようとする際に発生する。具体的に言うと、このソフ
トウェアが 'RCPT TO' の引数として 2017 文字以上の文字列からなる悪意あ
る電子メールアドレスを処理する際に、このソフトウェアはクラッシュしてし
まう。これは、例外ハンドラが不正に利用されることに起因すると報告されて
いる。未検証であるが、この問題の本質から考察すると、この問題を利用した
攻撃により、攻撃者によって与えられた意図的なコードが SYSTEM 権限で実行
可能であると推察される。
この問題は、FTGate PRO 1.22 Hotfix (1328) に存在すると報告されているが、
これ以前のバージョンへも影響が及ぶ可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. 'Banned' Xbox Hacking Book Selling Fast
著者: Kevin Poulsen
技術出版業者が咽喉から手が出るほど欲しくなるような Microsoft のゲームコ
ンソールを攻略するための総合ガイドが、Andrew Huang 氏により自費出版され
た。出版の数週間前には既に初版の半数が予約済みであった。
http://www.securityfocus.com/news/4580
2. Report: Too Many Watch Lists
著者: Kevin Poulsen
米連邦議会の諮問機関は 12 台もの異なる調査用のデータベースを 1 台にま
とめるよう米政府に要請している。
http://www.securityfocus.com/news/4419
3. Senate broadens powerful U.S. terror surveillance law
著者: Ted Bridis, The Associated Press
この木曜日に米国上院は、テロ組織もしくは独裁国家の政府に関連しそうにも
ない外国人に対しても、捜査官が通信傍受を幅広く行なえるよう、スパイやテ
ロ調査に利用されている厳しい監視法の適用を拡大する法案を早々に通過した。
http://www.securityfocus.com/news/4590
4. Microsoft admits Passport identity service was vulnerable
著者: Ted Bridis, The Associated Press
パキスタンのあるコンピュータ研究者は、複数の消費者向け商取引 Web サイト
へのアクセス手段、電子メールの送信用認証、時にはクレジットカードを利用
する商品購入手段も保護するように設計された Microsoft 社のセキュリティ手
段の中でも人気の高い Internet Passport サービスの侵害方法を発見した。
http://www.securityfocus.com/news/4575
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Data Thief v1.0
作者: Application Security, Inc
関連する URL:
http://www.appsecinc.com/resources/freetools/
プラットフォーム: Linux、UNIX
まとめ:
Data Thief は、如何に容易に SQL 構文が挿入可能になる問題 (SQL Injection
Vulnerability) を抱えている Web アプリケーションからデータを窃取できる
かを Web 管理者および開発者に例示するために用いられる、「コンセプト実証
(proof-on-concept)」ツールです。このツールは、この問題を抱えている Web
アプリケーションのバックエンドデータベースとして稼動している Microsoft
SQL Server からデータを取り出します。この問題の存在が確認されると、この
ツールは、リンクサーバを列挙し、データベーススキーマをレイアウトし、実
際に問題を抱える Web アプリケーションのデータベーステーブルに対して select
構文を実行します。
2. DISCO v1.0
作者: P
関連する URL:
http://www.altmode.com/disco/
プラットフォーム: FreeBSD、Linux、NetBSD、OpenBSD
まとめ:
DISCO は、ネットワーク中の各セグメントに設置され、一意な IP アドレスの
検出および TCP SYN パケットの受動的なフィンガープリンティングを行うため
に設計された、受動的な IP 検出ユーティリティです。
3. linux-identd v1.3
作者: Per Liden per@fukt.bth.se
関連する URL:
http://www.fukt.bth.se/~per/identd/
プラットフォーム: Linux
まとめ:
linux-identd は、Identification Protocol (RFC1413) を実装する Linux で
動作する、ユーザ識別を行うデーモンです。このプロトコルは、アクティブな
TCP 接続を識別のために用いられます。このデーモンは TCP 113 番ポート (auth)
でコネクションを待ち受け、スタンドアロンサーバとしても、inetd 経由でも
実行できます。
4. mod_protection v0.0.2
作者: Pierpaolo Giacomin
関連する URL:
http://www.twlc.net/download.php?op=viewsdownload&sid=20
プラットフォーム: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:
mod_protection は IDS (侵入検知システム) やファイヤウォール用の、基本的
な機能を収集した Apache のモジュールです。悪意を持ったクライアントが、
ルールにマッチしたリクエストを送信してくると、管理者には警告が通達され、
クライアントはエラーメッセージを受け取ります。
5. pcInternet Patrol
作者: Internet Security Alliance
関連する URL:
http://www.isa-llc.com/downloads/pcip.php
プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:
pcInternet Patrol は、ユーザがしなければならない作業を最小に抑え、保護
効果を最大に引き出します。この製品は他の有名なパーソナルファイアウォー
ルの 6 倍の速度で潜在的に危険であるプログラムやモジュールを検索します。
その他には、次のような特長があります。
・未知、既知ともに、全ての侵入プログラムを抑止します。
・アップデートの必要はなく、プログラム定義ファイルは常に最新です。
・ユーザとコンピュータの手を煩わせることなく、状態を保ち続けます。
・ユーザあるいは管理者に通知される事なく、侵入者がプログラムを無効化す
ることは出来ません。
・疑いがあれば IP アドレスをトレースすることで侵入者の追跡を実行します。
・侵入者が最初にターゲットとする NETBIOS ポートの状態を連続監視します。
・リアルタイムでセキュリティ問題の手助けをします。
6. Active Spam Killer v2.3 beta2
作者: Marco Paganini paganin@paganini.net
関連する URL:
http://www.paganini.net/ask/
プラットフォーム: Python
まとめ:
Active Spam Killer (ASK) は、電子メール送信者の電子メールアドレスを実際
に配信される前に確認することにより、利用者の電子メールアカウントを保護
します。この確認は、全ての「不明な (unkonwn)」ユーザに対して自動的に送
信される「確認メール」によって行われます。メール送信者がこの確認メール
に返信すると(単純に返信する)、その送信者からの以後の電子メールは直ちに
配信されます。利用者は、直ちに許可、拒否(お断りメールを用いる)、あるい
は無視する電子メールアドレス (正規表現で記述) を指定可能です。また、こ
のパッケージには、以前のメールボックスのスキャンや自動的に許可する電子
メールの一覧を作成するユーティリティを同梱しています。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s