SecurityFocus Newsletter #201 2003-6-9->2003-6-13
西村@ラックです。
SecurityFocus Newsletter 第 201 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 16 Jun 2003 09:35:53 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0306160934430.5100@mail.securityfocus.com>
SecurityFocus Newsletter #201
-----------------------------
This Issue is Sponsored by: Black Hat
I. FRONT AND CENTER(日本語訳なし)
1. Penetration Test for Web Applications - Part One
2. Honeypots: Are They Illegal?
3. Bad Raps for Non-Hacks
II. BUGTRAQ SUMMARY
1. Sun Microsystems Java Virtual Machine Insecure Temporary File...
2. Microsoft Windows FIN-ACK Network Device Driver Frame Padding...
3. Nokia GGSN Kernel Panic Denial of Service Vulnerability
4. HPUX PCLToTIFF Command Line Argument Local Buffer Overflow...
5. Spyke PHP Board Information Disclosure Vulnerability
6. H-Sphere HTML Template Inclusion Cross-Site Scripting...
7. FlashFXP PASV Response Buffer Overflow Vulnerability
8. FlashFXP Client Request Hostname Buffer Overflow Vulnerability
9. SmartFTP PWD Command Request Buffer Overflow Vulnerability
10. SmartFTP File List Command Buffer Overflow Vulnerability
11. LeapFTP Client PASV Response Buffer Overflow Vulnerability
12. FTP Voyager Remote LIST Buffer Overrun Vulnerability
13. Apple AFP Server Arbitrary File Corruption Vulnerability
14. Nuca WebServer File Disclosure Vulnerability
15. MNOGoSearch Search.CGI UL Buffer Overflow Vulnerability
16. MNOGoSearch Search.CGI TMPLT Buffer Overflow Vulnerability
17. Aiglon Web Server Installation Path Information Disclosure...
18. SGI IRIX PIOCSWATCH Local Denial Of Service Vulnerability
19. XMB Forum Member.PHP U2U Private Message HTML Injection...
20. XMB Forum Member.PHP Location Field HTML Injection Vulnerability
21. IBM AIX LSMCODE Environment Variable Local Buffer Overflow...
22. GZip ZNew Insecure Temporary File Creation Symbolic Link...
23. ArGoSoft Mail Server Multiple GET Requests Denial Of Service...
24. RPM Package Manager FTP NLST Data Integer Overflow Remote...
25. Gnome FTP NLST Data Integer Overflow Memory Corruption...
26. SMC Wireless Router Malformed PPTP Packet Denial of Service...
27. Multiple Gnocatan Server Buffer Overflow Vulnerabilities
28. Ethereal DCERPC Dissector Memory Allocation Vulnerability
29. Ethereal SPNEGO Dissector Denial Of Service Vulnerability
30. Ethereal OSI Dissector Buffer Overflow Vulnerability
31. Ethereal Multiple Dissector String Handling Vulnerabilities
32. Ethereal TVB_GET_NSTRINGZ0() Memory Handling Vulnerability
33. FakeBO Syslog Format String Vulnerability
34. WebcamNow Plain Text Password Storage Weakness...
35. Mollensoft Enceladus Server Suite Clear Text Password Storage...
36. MySQL libmysqlclient Library mysql_real_connect() Buffer...
37. Mollensoft Software Enceladus Server Suite Guestbook HTML...
38. silentThought Simple Web Server Directory Traversal Vulnerability
39. Mollensoft Enceladus Server Suite HTACCESS File Access...
40. WebBBS Pro Malicious GET Request Denial Of Service Vulnerability
41. Typespeed Remote Memory Corruption Vulnerability
42. Lyskom Server Unauthenticated User Denial Of Service...
43. Cistron RADIUS Remote Signed NAS-Port Number Expansion Memory...
44. Apple Mac OS X DSIMPORTEXPORT Information Disclosure Weakness...
45. Sphera HostingDirector VDS Control Panel Multiple Buffer...
46. Sphera HostingDirector VDS Control Panel Account Configuration...
III. SECURITYFOCUS NEWS ARTICLES
1. Law Would Spy on Ashcroft
2. Cracking Down on Cyberspace Land Grabs
3. On MS, AV and Addictive Updates
4. 802.11g is a standard (official)
IV. SECURITYFOCUS TOP 6 TOOLS
1. LibTomCrypt v0.77
2. PheTail v.01
3. Firewall Builder for PIX v1.0
4. LibTomMath v0.04
5. Astaro Security Linux (Stable 4.x) v4.008
6. DSPAM v2.6.0.68
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Sun Microsystems Java Virtual Machine Insecure Temporary File Vulnerability
BugTraq ID: 7848
リモートからの再現性: なし
公表日: Jun 08 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7848
まとめ:
Java Virtual Machine は、Sun Microsystems により配布が行われている、Java
Runtime Environment のコンポーネントである。
このソフトウェアには、攻撃者が不正に権限を奪取可能な問題が存在すると報告
されている。
報告によると、Sun が配布を行っている Java Virtual Machine は、一時ファイ
ルの作成に関して安全性に欠けている。このため、攻撃者はシンボリックリンク
攻撃を仕掛けることが可能であると推察される。
この問題は、テンポラリファイルの処理に存在する。このソフトウェアが実行さ
れる際、このソフトウェアは安全なディレクトリに、jpsock.**_* (*の箇所には、
様々な文字が入る) という命名法で一時ファイルを作成する。攻撃者は、特定の
ファイルを指し示す様々な名前のシンボリックリンクを作成し、このソフトウェ
アにより作成されるであろう一時ファイル名の予測を試みることが可能である。
推測が成功した場合、シンボリックリンク先のファイルは上書きされる。
2. Microsoft Windows FIN-ACK Network Device Driver Frame Padding Information Disclosure Vulnerability
BugTraq ID: 7849
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7849
まとめ:
報告によると、Microsoft Windows Server 2003 用のネットワークデバイスドラ
イバには、潜在的に重要な情報を攻撃者に漏洩する問題が存在する。
最小フレームサイズよりも小さいフレームは NULL あるいはその他のバイト列で
未使用分フレームバッファ内領域を埋めているべきである。しかし、いくつかの
デバイスドライバはこの処理を怠っており、バッファが利用される以前にメモリ
内に格納されていたメモリ内容をそのままバッファ内に残している。この結果、
残されたデータはそのままイーサネットセグメントを介してフレーム内に格納さ
れたままで転送されてしまうのである。イーサネットフレームバッファはカーネ
ルが利用するメモリ領域内に割り当てられているために、重要なデータが漏洩し
てしまう。
攻撃者は問題を抱える機器へ単に FIN および ACK フラグが設定された TCP パ
ケットを送信することでこの問題を利用する攻撃を企てることが可能である。こ
の種のクエリに対する応答には十分な量だけの内容で埋められているパケットが
返される。この際、パケットに埋められている内容には重要な情報が含まれてい
ることは自明である。攻撃者はこの方法によって入手した情報を用い、以後さら
なる攻撃を企てる可能性がある。
報告によると、下記のデバイスドライバがこの問題を抱えている:
VIA Rhine II Compatible ネットワークカード
(一部マザーボードは本製品を統合している)
AMD PCNet family ネットワークカード
(VMWare の一部バージョンで使用)
影響を受けるデバイスドライバは各ベンダにより署名されており、Windows
Server 2003 の CD から入手可能である。報告によると、両ドライバは POP3
パスワードといった重要な情報を攻撃者に漏洩する。
本問題は、BID 6535 に示されている問題と類似の問題であると推察される。
3. Nokia GGSN Kernel Panic Denial of Service Vulnerability
BugTraq ID: 7854
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7854
まとめ:
Nokia GGSN (Gateway GPRS Support Node) は、Gn ネットワークと Gi ネットワー
クをブリッジするために使用されるゲートウェイ装置である。GPRS は、携帯電
話による Web ブラウジングおよび電子メール通信を可能にする。
報告によると、この装置は悪意ある IP パケットによりサービス不能状態に陥る
問題を抱えている疑いがある。
この装置は、TCP オプションに 0xFF が設定された悪意ある IP パケットを受信
する際、カーネルパニックを引き起こし、結果としてこの装置はシャットダウン
してしまう。このため、GPRS (General Packet Radio Service) ネットワーク上
の全てのデータへの接続が失われる。
4. HPUX PCLToTIFF Command Line Argument Local Buffer Overflow Vulnerability
BugTraq ID: 7853
リモートからの再現性: なし
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7853
まとめ:
HP-UX は、Hewlett Packard により販売が行われている、Unix 由来の OS であ
る。このソフトウェアは、小規模サーバから企業単位を対象とする大規模サーバ
まで様々な規模のシステムで稼動するよう設計されている。
HP-UX に同梱されている pcltotiff には、バッファオーバーフローが発生する
問題を抱えている疑いがあると報告されている。
報告によると、この問題は、ユーザが与えたデータに対し、内部メモリ領域にコ
ピーされる前に行われる境界チェックが不十分であることに起因する。
具体的には、'-t' 引数として問題を抱える pcltotiff 実行ファイルに渡された
過大なデータは、内部メモリにコピーされる際に、割り当てられたバッファの境
界を超えて、隣接するメモリ内容を書き換える可能性がある。報告によると、こ
のバッファに隣接するメモリ内容には、メモリ管理あるいはプログラムの処理手
順の制御に重要な値が含まれている。この問題を利用する攻撃により、ローカル
の攻撃者は問題を抱えるソフトウェアの制御を奪取し、pcltotiff の実行権限で
悪意ある意図的なコードを実行可能であると推察される。
影響を受けるバイナリは、setgid 'bin' が設定されているユーティリティであ
ることに留意すべきである。
本問題は、BID 2646 に示されている問題と類似の問題であると推察される。
5. Spyke PHP Board Information Disclosure Vulnerability
BugTraq ID: 7856
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7856
まとめ:
Spyke PHP Board は、PHP を利用して開発された、Web ブラウザで使用できるコ
ンテンツ管理システム (CMS) である。このソフトウェアは、Microsoft Windows
および Unix 由来の OS を含む、数多くの環境で利用可能である。
報告によると、このソフトウェアには、攻撃者が重要情報を奪取可能な問題が存
在する。
この問題は、このソフトウェアによるデータの格納方法に起因する。具体的には、
このソフトウェアは平文のファイルに重要情報を保存している。
攻撃者は、設定ファイル 'info.dat' へのリクエストを発行することにより、こ
の問題を利用した攻撃が可能である。この操作により、管理者の認証用情報が含
まれた平文のファイルが攻撃者に返される。
ユーザの認証用情報は、'user' ディレクトリ下に .TXT 拡張子のファイルで保
存されている。
この方法で奪取された情報は、問題を抱えるソフトウェアを稼動させているコン
ピュータに対して、さらに破壊的な攻撃を仕掛けることを可能にすると推察され
る。
この問題は、Spyke PHP Board 2.1 に存在すると報告されている。
6. H-Sphere HTML Template Inclusion Cross-Site Scripting Vulnerabilities
BugTraq ID: 7855
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7855
まとめ:
H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた
めのソフトウェアである。このソフトウェアは、Microsoft Windows、Linux、お
よび Unix で利用可能である。
このソフトウェアは、Hosting Control Panel 内の HTML テンプレート機能を介
する、複数のクロスサイトスクリプティングの問題を抱えている疑いがある。
HTML タグおよびスクリプトコードが、無効なあるいは不明なテンプレートへの
リクエストが行われた際に生成されるページから無害化されないことに起因する。
Web を利用するユーザが、問題を抱えるソフトウェアを稼動させている Web サ
イトへの、悪意ある HTML タグやスクリプトコードが含まれたハイパーリンクを
たどった場合に、この問題を利用した攻撃が可能である。このコードは、問題を
抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティコンテ
キストで実行される。このハイパーリンクは、有効でログイン済のユーザのユー
ザ名を含んでいる必要もあると推察される。
この問題を利用する攻撃が成功した場合、Hosting Control Panel の正当なユー
ザから、Cookie に由来する認証用情報の窃取が可能になり、結果として、本来
アクセス権が無いにもかかわらず、このソフトウェアにより管理されるリソース
にアクセス可能になると推察される。また、その他の攻撃も可能であると推察さ
れる。
7. FlashFXP PASV Response Buffer Overflow Vulnerability
BugTraq ID: 7857
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7857
まとめ:
FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での
転送を行う FTP の実装である。これは Microsoft Windows で利用可能である
このソフトウェアは、PASV FTP コマンドに対するサーバレスポンスを処理する
際に、リモートから攻撃可能なバッファオーバーフローが発生する問題を抱えて
いる疑いがある。PASV コマンドは、FTP クライアントがパッシブモードでファ
イル転送を希望することを FTP サーバに通知するために発行される。パッシブ
モードに対応している FTP サーバは、このリクエストに対し、IP アドレスおよ
びポート番号を返す。FTP サーバが過度に長い IP アドレスを返した場合、問題
を抱えるソフトウェアを稼動させているクライアント側コンピュータ上の内部バッ
ファでオーバフローが発生し、悪意あるサーバにより与えられた意図する値で書
き換えられる可能性がある。
この問題を利用する攻撃により、悪意ある FTP サーバは問題を抱えるソフトウェ
アを稼動させているクライアント側コンピュータで、コードを実行可能であると
推察される。このコードは、問題を抱えるソフトウェアを稼動させているユーザ
の権限で実行される。
8. FlashFXP Client Request Hostname Buffer Overflow Vulnerability
BugTraq ID: 7859
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7859
まとめ:
FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での
転送を行う FTP の実装である。これは Microsoft Windows で利用可能である
このソフトウェアは、バッファオーバーフローが発生する問題を抱えている疑い
がある。この問題は、クライアントからのリクエスト中で与えられるホスト名に
対する境界チェックが不十分であることに起因する。
この問題を利用して攻撃するには、クライアント側のユーザが FTP サイトへ悪
意あるリクエストを送信する必要がある。この問題は、FTP ユーザが、FTP サイ
トへの悪意あるリンクをたどるように仕向けられた場合に発生する。問題を抱え
るソフトウェアのクライアント側により悪意あるリクエストが行われた場合、こ
のリクエストに組み込まれた過大なデータは、クライアントコンピュータの隣接
するメモリ領域を書き換える可能性がある。この問題を利用する攻撃により、問
題を抱えるソフトウェアのクライアントを実行しているユーザの権限で、悪意あ
るコードを実行可能であると推察される。
9. SmartFTP PWD Command Request Buffer Overflow Vulnerability
BugTraq ID: 7858
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7858
まとめ:
SmartFTP は、ほとんどの Microsoft Windows で利用可能な GUI の FTP クライ
アントである。
報告によると、このソフトウェアは、境界チェックに由来する問題 (boundary
condition error) を抱えている疑いがある。この問題は、'PWD' コマンドにお
ける境界チェックが不十分であることに起因する。
このソフトウェアが、'PWD' コマンドに渡される過度に長い文字列に応答する場
合、内部バッファが溢れる可能性がある。結果として、スタックメモリが書き換
えられる。この問題を利用した攻撃により、問題を抱えるソフトウェアを実行し
ているユーザの権限で、意図するコードの実行が可能であると報告されている。
この問題は、SmartFTP 1.0.973 に影響を及ぼすと報告されているが、他のバー
ジョンも問題を抱えている可能性がある。
10. SmartFTP File List Command Buffer Overflow Vulnerability
BugTraq ID: 7861
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7861
まとめ:
SmartFTP は、ほとんどの Microsoft Windows で利用可能な GUI の FTP クライ
アントである。
報告によると、このソフトウェアは、境界チェックに由来する問題 (boundary
condition error) を抱えている疑いがある。この問題は、'File List' コマン
ドにおける境界チェックが不十分であることに起因する。
このソフトウェアが、File List コマンドに渡される過度に長い文字列に応答す
る場合、内部バッファが溢れる可能性がある。結果として、ヒープメモリが書き
換えられる。この問題を利用した攻撃により、問題を抱えるソフトウェアを実行
しているユーザの権限で、意図するコードの実行が可能であると報告されている。
この問題は、SmartFTP 1.0.973 に影響を及ぼすと報告されているが、他のバー
ジョンも問題を抱えている可能性がある。
11. LeapFTP Client PASV Response Buffer Overflow Vulnerability
BugTraq ID: 7860
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7860
まとめ:
LeapFTP は Microsoft Windows で利用可能な FTP クライアントである。
報告によると、このソフトウェアはリモートから攻撃可能な、バッファオーバー
フローが発生する問題を抱えている。
この問題は、境界チェックが不十分であることに起因しており、影響を受ける
FTP クライアント がパッシブモードで動作する悪意のあるサーバに接続する際
に発生する。報告によると、このソフトウェアは FTP のセッション中にパッシ
ブモードでの通信を要請する。PASV コマンドはクライアントがパッシブモード
でのファイル転送を望んでいることをサーバに伝えるために発行される。パッシ
ブモードに対応する FTP サーバはこの要請に対して IP アドレスとポート番号
を返す。
このソフトウェアに送られた PASV モードの IP アドレス情報が過大な長さであっ
た場合、スタック固有の内部メモリバッファの境界が溢れ、攻撃者の与えたデー
タで隣接するメモリを書き換える。スタック上に格納された例外ハンドラを破壊
するのに十分なデータを与えることが可能であることが報告されている。最終的
には、この問題を利用した攻撃により、このソフトウェアを実行したユーザの権
限で意図するコードを実行する可能性がある。
12. FTP Voyager Remote LIST Buffer Overrun Vulnerability
BugTraq ID: 7862
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7862
まとめ:
FTP Voyager は RhinoSoft によって保守されている、Microsoft Windows で利
用可能な FTP クライアントである。
このソフトウェアには、バッファオーバーフローが発生する問題が発見されてい
る。発見された内容によると、LIST 要求によってサーバから返されたデータが
処理される前に行われる境界チェックが不十分である。具体的には、LIST 要求
への応答内の約 624 バイトのデータを含む文字列が、結果としてスタックメモ
リの内容を書き換える。
この問題を利用した攻撃により、最終的にはソフトウェアを起動したユーザの権
限で意図するコードを実行する可能性がある。
この問題は FTP Voyager 9.1.0.3 および 10.0.0.0 に影響を及ぼすと報告され
ているが、これより前のバージョンも影響を受ける可能性がある。
13. Apple AFP Server Arbitrary File Corruption Vulnerability
BugTraq ID: 7863
リモートからの再現性: あり
公表日: Jun 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7863
まとめ:
Apple AFP Server には問題が発見されている。この問題は、このソフトウェア
が UFS や再共有された NFS ファイルシステム上のファイルを提供するように設
定されたときに発生する。
この問題に関する技術的な詳細は現時点では未詳であるが、ベンダーはこの問題
を利用した攻撃によって、意図したシステムファイルを破壊することが可能であ
ることを検証済である。この問題によりリモートの攻撃者は、攻撃対象となるコ
ンピュータをこれ以上動作させなくする、もしくは予測不可能な動作をさせるこ
とが可能であると推察される。
さらなる技術的な詳細が得られ次第、本 BID は更新予定である。
14. Nuca WebServer File Disclosure Vulnerability
BugTraq ID: 7864
リモートからの再現性: あり
公表日: Jun 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7864
まとめ:
Nuca WebServer は Nuca Plug-in および IdRunner 用の Web サーバプラグイン
である。このソフトウェアは Delphi を利用して開発されており、Microsoft
Windows で利用可能である。
このソフトウェアはリモートの攻撃者が重要なファイルにアクセス可能になる問
題を抱えている疑いがある。この問題は Web のリクエストに対するディレクト
リの参照に関する文字列のフィルタリングが不十分であることに起因する。結果
として、ディレクトリの参照に関する文字列を含むリクエストを送ることで、
Web 用の公開文書向けのディレクトリの範囲外へアクセス可能である。この問題
を利用した攻撃により Web サーバが読取り可能な意図するファイルの内容を閲
覧可能になる。
この問題により、リモートの攻撃者が問題を抱えるソフトウェアの稼動するコン
ピュータへの更なる攻撃を仕掛ける際に有用となる重要な情報にアクセスするこ
とが可能になる恐れがある。
15. MNOGoSearch Search.CGI UL Buffer Overflow Vulnerability
BugTraq ID: 7865
リモートからの再現性: あり
公表日: Jun 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7865
まとめ:
mnoGoSearch は、様々な環境で動作可能なイントラネットおよびインターネット
サーバ用の検索エンジンである。
報告によると、このソフトウェアの 'search.cgi' はバッファオーバーフローが
発生する問題を抱えている。
この問題は 'search.cgi' アプリケーションに渡される、ユーザの与えた URI
パラメータに対する境界チェックが不十分であることに起因する。
報告によれば、過大なデータを含む URI パラメータ 'ul' が 'search.cgi' の
HTTP リクエストとして渡されると、内部メモリバッファの境界が溢れる。影響
のあるバッファに隣接するメモリ内容は攻撃者の与えた値で書き換えられる。
報告によると、隣接するメモリ空間はプログラムの処理手順を制御する重要な値
を含んでいる。そのため、攻撃者は 'search.cgi' アプリケーションの制御を奪
取可能で、Web サーバプロセスの実行権限で意図するコードの実行が可能である。
この問題は mnoGoSearch 3.1.20 に存在すると報告されている。
16. MNOGoSearch Search.CGI TMPLT Buffer Overflow Vulnerability
BugTraq ID: 7866
リモートからの再現性: あり
公表日: Jun 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7866
まとめ:
mnoGoSearch は、様々な環境で動作可能なイントラネットおよびインターネット
サーバ用の検索エンジンである。
このソフトウェアの 'search.cgi' はバッファオーバーフローが発生する問題を
抱えている疑いがあると報告されている。
この問題は 'search.cgi' アプリケーションに渡される、ユーザの与えた URI
パラメータに対する境界チェックが不十分であることに起因する。
報告によると、過大なデータを含む URI パラメータ 'tmplt' が 'search.cgi'
の HTTP リクエストとして渡されると、内部メモリバッファの境界が溢れる。こ
れにより、影響のあるバッファに隣接するメモリ内容は攻撃者の与えた値で書き
換えられることになる。
また、隣接するメモリ空間はプログラムの処理手順を制御する重要な値を含んで
いると報告されている。そのため、攻撃者は 'search.cgi' アプリケーションの
制御を奪取可能で、Web サーバプロセスの実行権限で意図するコードの実行を可
能である。
この問題は mnoGoSearch 3.2.10 に存在すると報告されている。
17. Aiglon Web Server Installation Path Information Disclosure Weakness
BugTraq ID: 7867
リモートからの再現性: あり
公表日: Jun 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7867
まとめ:
Aiglon Web Server は Windows 9x、2000、NT、XP で動作する HTTP サーバであ
る。
このソフトウェアには、リモートの攻撃者に対して重要な情報を開示し提供する
可能性のある弱点が発見されている。
報告によると、リモートの攻撃者は意図的に組み立てられた HTTP リクエストを
作成することで Web サーバに情報を漏洩させる可能性がある。このリクエスト
に対するエラーメッセージには結果的にインストールパスの詳細情報を含む可能
性がある。
リモートの攻撃者は開示された情報を影響を受けるソフトウェアを稼動させてい
るコンピュータに対する、より「知的な」攻撃の手がかりとして利用する可能性
がある。
この問題は Aiglon Web Server 2.0 に影響を及ぼすと報告されているが、他の
バージョンにも影響がある可能性がある。
18. SGI IRIX PIOCSWATCH Local Denial Of Service Vulnerability
BugTraq ID: 7868
リモートからの再現性: なし
公表日: Jun 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7868
まとめ:
IRIX は SGI によって配布および保守されている UNIX 由来の OS である。
このソフトウェアに存在する問題により、ローカルのユーザは正当なユーザ向け
のサービスを利用不能状態に陥らせることが可能であると推察される。
報告によると、このソフトウェアは ioctl システムコールの PIOCSWATCH オプ
ションの処理が適切に行なわれていない。これにより、コンピュータへのローカ
ルからのアクセス権限を持つ攻撃者は、問題を抱えるコンピュータをクラッシュ
させ、ローカルからサービス不能状態を引き起こすことが可能である。
この問題に関する技術的な詳細は現時点ではほとんど公開されていない。
PIOCSWATCH オプションはトレースされているプロセスのメモリ内における監視
されている領域の確立や消去に利用される。特定の方法でユーザ空間のプログラ
ムからこのオプションが呼び出されることにより、カーネルパニックが引き起こ
される可能性があり、通常の機能を回復するには手動によるコンピュータの再起
動を必要とする。
19. XMB Forum Member.PHP U2U Private Message HTML Injection Vulnerability
BugTraq ID: 7869
リモートからの再現性: あり
公表日: Jun 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7869
まとめ:
XMB Forum 1.8 は Web ブラウザで利用可能なディスカッション用フォーラムで
ある。
このソフトウェアには HTML タグを注入する攻撃を受ける疑いがある可能性のあ
る問題が存在すると報告されている。報告によると、この問題は U2U プライベー
トメッセージを閲覧する際に発生する。
具体的には、U2U プライベートメッセージは悪意ある内容に対する無害化が不十
分である可能性がある。この問題により、攻撃者は他のユーザに対するプライベー
ト U2U メッセージの本文部の中に HTML タグやスクリプトコードを注入可能で
あると推察される。このソフトウェアの正規のユーザがメッセージを閲覧しよう
とした際、悪意あるコードがブラウザによって、問題を抱えるソフトウェアを稼
動させている Web サイトと同格のセキュリティコンテキストで解釈される。
この問題を利用する攻撃により、攻撃者は潜在的に Web コンテンツの改ざんや
Cookie に由来する認証用情報の窃取が可能である。また、攻撃対象のユーザと
して、意図する操作を行うことが可能であると推察される。
20. XMB Forum Member.PHP Location Field HTML Injection Vulnerability
BugTraq ID: 7870
リモートからの再現性: あり
公表日: Jun 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7870
まとめ:
XMB Forum は Web ブラウザで利用可能なディスカッション用フォーラムである。
報告によると、このソフトウェアには、結果として HTML タグを注入する攻撃を
受ける可能性がある問題が存在する。この問題はこのソフトウェアが登録ユーザ
の個人情報ページの 'Location' フィールドに使用されるユーザが与えた入力値
に対する無害化が不十分であることに起因する。他のフィールドも同様に影響を
受ける可能性がある。
この問題により、悪意のあるユーザは 'Location' フィールドのデータとして意
図する HTML コードを送信可能であると推察される。意図したコードは攻撃を予
期していないユーザがこのフォーラムのメンバのプロフィール情報を閲覧したと
きに表示および実行される。攻撃者が与えたコードは攻撃対象のユーザの Web
ブラウザによってこのソフトウェアを稼動させている Web サイトと同格のセキュ
リティコンテキストで解釈される。
この問題を利用する攻撃により、攻撃を予期していないユーザの Cookie に由来
する認証用情報、およびその他の重要情報の奪取が可能であると推察される。そ
の他の攻撃も可能であると推察される。
21. IBM AIX LSMCODE Environment Variable Local Buffer Overflow Vulnerability
BugTraq ID: 7871
リモートからの再現性: なし
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7871
まとめ:
IBM AIX に同梱されている lsmcode コマンドはローカルから攻撃可能なバッファ
オーバーフロー状態に陥る問題を抱えている疑いがある。このコマンドはマイク
ロコードやコンピュータのファームウェアレベルのアダプタやデバイスを表示す
るために OS に付属して提供されている。
/usr/sbin/lsmcode ユーティリティにおける境界チェックが不十分であることに
より、ローカルの攻撃者は攻撃者の与えたデータでメモリの書き換えが可能であ
る。結果として、この問題に対する攻撃によって、攻撃者の与えたコードを昇格
した権限で実行可能となる。
攻撃者は、攻撃者が与えたアドレスデータを含む過大なサイズの環境変数
DIAGNOSTICS を設定することでこの問題を攻撃可能である。その後、問題を抱え
る lsmcode ユーティリティを起動する。バッファオーバーフロー状態は十分な
境界チェックなしに環境変数 DIAGNOSTICS が内部メモリバッファにコピーされ
る際に引き起こされる可能性がある。過大なデータは隣接するメモリを書き換え、
プログラムの処理手順を制御する重要な値を上書き可能となる。最終的には攻撃
者は lsmcode の制御を奪取し、影響のあるユーティリティの権限で意図するオ
ペレーションコードを実行する可能性がある。
この問題は IBM AIX 4.3.3 に影響を及ぼすと報告されているが、他のバージョ
ンにも問題がある可能性がある。
22. GZip ZNew Insecure Temporary File Creation Symbolic Link Vulnerability
BugTraq ID: 7872
リモートからの再現性: なし
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7872
まとめ:
gzip はフリーに利用可能な、オープンソースのファイル圧縮ユーティリティで
ある。このソフトウェアはパブリックドメイン状態で保守されており、Unix、
Linux、および Microsoft Windows で利用可能である。
このソフトウェアに存在する問題により、ローカルでのデータの破壊が可能にな
ると推察される。
報告によると、このソフトウェアは znew スクリプト内において一時ファイルを
安全に処理していない。これにより、ローカルの攻撃者は重要なファイルに対す
るシンボリックリンクを利用する攻撃を企てることが可能であると推察される。
この問題はファイルの存在を確認する処理内に存在する。znew スクリプトを実
行する際に、プログラムが一時ディレクトリ内のファイルの存在を確認する際の
戻り値を十分に確認していない。これにより、znew がシンボリックリンクに書
き込み可能となり、シンボリックリンク先のデータを破壊し、ユーザにそのファ
イルに書き込みを行なうのに十分な権限を与えてしまう。この問題は権限昇格に
もつながる可能性があるが、この仮定については未検証である。
23. ArGoSoft Mail Server Multiple GET Requests Denial Of Service Vulnerability
BugTraq ID: 7873
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7873
まとめ:
ArGoSoft Mail Server は Microsoft Windows で動作する SMTP、POP3 および
Finger サーバである。このソフトウェアはメールへのリモートアクセスを可能
にするための組み込み Web サーバを持っている。
報告によると、このソフトウェアは続けざまに複数の GET 要求を処理する際に
サービス不能状態に陥る疑いがある。報告によると、短い時間内に多数の GET
要求が処理されると、このソフトウェアは例外処理を実行し、クラッシュする可
能性がある。この問題はサービスが再起動されるまでの間、このソフトウェアの
正当なユーザ向けのサービスを利用不能状態に陥らせるのに有効である。
ArGoSoft Mail Server 1.8 (1.8.3.5) に問題が存在することが報告されている
が、これより前のバージョンにも問題が存在する可能性があることに留意すべき
である。
24. RPM Package Manager FTP NLST Data Integer Overflow Remote Memory Corruption Vulnerability
BugTraq ID: 7874
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7874
まとめ:
The RPM Package Manager は RPM パッケージを作成、インストールおよび管理
するコマンドラインユーティリティである。このソフトウェアは広範囲の Linux
ディストリビューションにおいて利用可能である。
報告によると、このソフトウェアには問題が存在する。この問題はリモートの
FTP サーバ上のファイル一覧を取得するために、このソフトウェアを使用する際
に起こる。具体的には、このソフトウェアは FTP コマンド NLST の実行後に返
されたデータサイズの妥当性確認が不十分なのである。サイズの値はその後 2
bit 左にシフトされて、事実上、サイズは指数関数的に 3 倍増大し、 malloc()
関数のパラメータとして利用される。NLST コマンドにより得られたデータはそ
の後、malloc() から返されたバッファにコピーされる。
攻撃者はこのようにして 1 ギガバイトを超える NLST データを転送するように
設定された悪意のある FTP サーバを制御することでこの問題を利用した攻撃が
可能である。このソフトウェアがシフト処理を実行する際にこの問題が発生した
場合、サイズの値が溢れる。結果として、データを格納するのに不十分なメモリ
バッファが割り当てられる。
このサイズのデータのコピーは一般的にはページフォルトを引き起こすため、こ
の問題を利用してコードの実行が可能であるとはとても信じがたい。しかし、こ
の問題を利用した攻撃によりコンピュータのリソースを使い果たすことが可能で
あり、最終的にはこのソフトウェアをクラッシュさせることが可能である。
25. Gnome FTP NLST Data Integer Overflow Memory Corruption Vulnerability
BugTraq ID: 7875
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7875
まとめ:
Gnome には問題が報告されている。報告によると、多くの Gnome 関数やユーティ
リティは FTP サーバからの NLST データの処理において、返されたデータのサ
イズの処理が不十分である。以降の計算により NLST データの格納場所に対して
不適当なデータが割り当てられる可能性がある。結果として、過大なデータが不
十分なメモリ領域にコピーされ、効果的にサービス不能状態を引き起こすことが
可能である。
この問題は 1 ギガバイトを超える大量の NLST データを受け取った際に発生す
ることに留意すべきである。したがって、この問題に対する攻撃は確実に利用可
能なリソースを使い果たし、続いてセグメンテーション違反を引き起こす。また、
過大な量のデータがメモリにコピーされるため、コードの実行のためにこの問題
を利用した攻撃を行なうことは現実的でないと推察される。さらに、この問題を
利用した攻撃は特有の可変幅特性をもつアーキテクチャ、典型的には 64 ビット
システムに対してのみ可能であると報告されている。
この問題に関する明確な詳細は、現時点では未詳であることに留意すべきである。
この問題は特定の Gnome ユーティリティあるいは他のアプリケーションからリ
ンクされている Gnome ライブラリの文字列解析関数に存在する可能性がある。
26. SMC Wireless Router Malformed PPTP Packet Denial of Service Vulnerability
BugTraq ID: 7876
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7876
まとめ:
SMC SMC7004VWBR は 無線アクセスポイントと SPI ファイアウォールを統合した、
Cable/DSL 用の無線ブロードバンドルータである。
この製品にサービス不能攻撃に陥る問題を抱えている疑いがあることが発見され
た。問題はルータの内部側のインターフェースへ送信された悪意のある一連の
PPTP パケットを処理する際に生じる。
この問題を利用した攻撃に成功した場合、結果としてルータは内部の無線通信に
反応しなくなる。これにより正当な無線ユーザへのさらなるネットワークサービ
スを効果的に利用不能状態に陥らせる
通常の機能を回復するためには、デバイスを物理的にリセットする必要があるこ
とに留意すべきである。
この問題はバージョン 1.23 より前のファームウェアに影響を及ぼす。
27. Multiple Gnocatan Server Buffer Overflow Vulnerabilities
BugTraq ID: 7877
リモートからの再現性: あり
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7877
まとめ:
Gnocatan はマルチプレイヤー型のゲームである。このソフトウェアは
Microsoft Windows と Linux OS で動作する。
Gnocatan のゲームサーバは複数のリモートから攻撃可能なバッファオーバフロー
が発生する問題を抱えている疑いがある。これらの問題はサーバに与えられたデー
タに対する境界チェックが不十分であることに起因する。結果としてサーバは攻
撃者が与えた値でメモリ内容を書き換える可能性がある。これらの状況を利用し
た攻撃により、サーバの実行権限での悪意あるコードの実行や、サービス不能攻
撃を引き起こされると推察される。
これらの問題に関する明確な技術的詳細は現時点で未詳である。本 BID はさら
なる情報が公開され次第、更新予定である。
28. Ethereal DCERPC Dissector Memory Allocation Vulnerability
BugTraq ID: 7878
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7878
まとめ:
Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック
分析ツールである。このソフトウェアは Ethereal Project によって保守され、
Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で
利用できる。
このソフトウェア の DCERPC の解析部は、特定の NDR 文字列をデコードする際
に、過大なメモリが割り当てられる状況に陥る問題を抱えている疑いがある。
この問題に関する明確な技術的詳細は現在のところ未詳である。本 BID はさら
なる情報が公開され次第、更新予定である。
攻撃者は特別に組み立てられたパケットを巧妙に作成し、問題のある解析部を使
用しているコンピュータに送る、または攻撃対象のユーザを信用させこのソフト
ウェアを利用して悪意あるパケット追跡ファイルを読み込ませることにより、こ
の問題を利用した攻撃が可能である。
この結果として、問題を抱えるこのソフトウェアのプロセスに過大なメモリが割
り当てられる可能性がある。意図的に組み立てられた NDR パケットを繰り返し
デコードすることにより、全ての利用可能なメモリ資源を消費し尽くし、サービ
ス不能状態に陥いると推察される。
この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。
29. Ethereal SPNEGO Dissector Denial Of Service Vulnerability
BugTraq ID: 7879
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7879
まとめ:
Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック
分析ツールである。このソフトウェアは Ethereal Project によって保守され、
Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で
利用できる。
このソフトウェアの SPNEGO の解析部は、特定の ASN.1 コードを解析する場合
に、セグメンテーションフォルトを引き起こす可能性がある。
この問題に関する明確な技術的詳細は現時点では未詳である。本 BID はさらな
る情報が公開され次第、更新予定である。
攻撃者は無効な ASN.1 の値を持つ特別に組み立てられたパケットを巧妙に作成
し、問題を抱える解析部を使用しているコンピュータに送ることによってこの問
題を利用して攻撃できる可能性がある。
この問題の本質から考察すると、攻撃者は重要なメモリ内容を上書き可能である
と推察される。この問題を利用した攻撃が成功した場合、このソフトウェアが動
作しているプロセスの権限で意図するコードが実行できる可能性がある。
この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。
30. Ethereal OSI Dissector Buffer Overflow Vulnerability
BugTraq ID: 7880
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7880
まとめ:
Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック
分析ツールである。このソフトウェアは Ethereal Project によって保守され、
Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で
利用できる。
OSI の解析部は、不適切な IPv4 または IPv6 プレフィックスの長さを処理する
際に、バッファオーバフロー状態に陥る問題を抱えている疑いがある。この問題
は境界チェックが不十分であることに起因する可能性がある。
このソフトウェアによってパケットがデコードされる際に、オーバーフロー状態
に陥るような IPv4 または IPv6 のパケットを組み立てることは可能である。こ
の問題を利用した攻撃に成功した場合、結果として攻撃者は攻撃者が与えたコー
ドを実行することによって、このソフトウェアが動作しているコンピュータへア
クセスすることが可能であると推察される。
本 BID はさらなる技術的詳細が公開され次第、更新予定である。
この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。
31. Ethereal Multiple Dissector String Handling Vulnerabilities
BugTraq ID: 7881
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7881
まとめ:
Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック
分析ツールである。このソフトウェアは Ethereal Project によって保守され、
Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で
利用できる。
このソフトウェアに含まれているいくつかの解析部は文字列を適切に処理しない。
この問題を利用した攻撃により、攻撃者はこのソフトウェアを予測不可能な動作
に陥らせることが可能であると推察される。BGP、WTP、DNS、802.11、ISAKMP、
WSP、CLNP、ISIS、と RMI の解析部はこの問題を抱えている。
この問題に関する明確な技術的詳細は現時点では未詳である。本 BID はさらな
る情報が公開され次第、更新予定である。
攻撃者は特別に組み立てられたパケットを巧妙に作成し、問題のある解析部を使
用しているコンピュータに送る、または攻撃対象のユーザを信用させこのソフト
ウェアを利用して悪意あるパケット追跡ファイルを読み込ませることにより、こ
の問題を利用した攻撃が可能である。
この問題の本質から考察すると、攻撃者は重要なメモリ内容を上書き可能である
と推察される。この問題を利用した攻撃が成功した場合、このソフトウェアが動
作しているプロセスの権限で意図するコードが実行できる可能性がある。
この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。
32. Ethereal TVB_GET_NSTRINGZ0() Memory Handling Vulnerability
BugTraq ID: 7883
リモートからの再現性: あり
公表日: Jun 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7883
まとめ:
Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック
分析ツールである。このソフトウェアは Ethereal Project によって保守され、
Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で
利用できる。
報告によると、このソフトウェアの tvb_get_nstringz0() ルーチンは、メモリ
処理の問題を抱えている疑いがある。tvb_get_nstringz0() は長さがゼロのバッ
ファサイズを正確に処理しないと報告されている。未検証ではあるが、この問題
は不適当なメモリ割当てに起因しており、割り当てられるメモリサイズを計算す
る際に符号なし整数を使用された場合に生じると推察される。
この問題を利用した攻撃により、攻撃者はこのソフトウェアを予測不可能な動作
に陥らせることが可能であると推察される。
この問題の本質から考察すると、攻撃者は重要なメモリ内容を上書き可能である
推察される。この問題を利用した攻撃が成功した場合、リモートからサービス不
能状態に陥れる、または最終的にこのソフトウェアが動作しているプロセスの権
限で意図するコードを実行できる可能性がある。
この問題に関する明確な技術的詳細は現時点では未詳である。本 BID はさらな
る情報が公開され次第、更新予定である。
この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。
33. FakeBO Syslog Format String Vulnerability
BugTraq ID: 7882
リモートからの再現性: あり
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7882
まとめ:
FakeBO は可能な限りトロイの攻撃をエミュレートするために、一般的なトロイ
の攻撃を記録するソフトウェアである。このソフトウェアはハニーポットを設置
する際、セキュリティ監視を容易にするために利用される可能性もある。このソ
フトウェアは Microsoft Windows、Linux と Unix 由来の OS で利用可能である。
報告によると、このソフトウェアは結果として攻撃対象のコンピュータ上で攻撃
者が高い権限を奪取可能となる問題を抱えている。
プログラムの不備により、このソフトウェアは書式指定子を含む文字列の取り扱
いに由来する問題を攻撃される可能性がある。具体的には、このソフトウェアの
ログ機能においてセキュアではない方法で syslog() が呼び出されている。結果
として、攻撃者が与えたコードが実行されてしまう。
悪意ある書式指定子を含む、入念に組み立てられたホスト名をこのソフトウェア
が名前解決する際にこの問題が発生する。この問題を利用した攻撃が行われた場
合、攻撃者は攻撃者が与えたデータでメモリ内の意図する領域を書き換え、高い
権限でコードを実行すること可能である。
この問題は FakeBO 0.4.1 に存在すると報告されている。
34. WebcamNow Plain Text Password Storage Weakness
BugTraq ID: 7884
リモートからの再現性: なし
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7884
まとめ:
WebcamNow は Microsoft Windows で利用可能なストリーミングイメージサービ
スである。
このソフトウェアはユーザ名と、対応するパスワードを Windows レジストリに
平文で格納する。具体的には、このソフトウェアは認証用情報を以下のレジスト
リ項目に格納する:
HKEY_LOCAL_MACHINE\SOFTWARE\WebCamNow\Users\Name
HKEY_LOCAL_MACHINE\SOFTWARE\WebCamNow\Users\Password
結果として、これらの認証用情報がそのレジストリにアクセス権のある他のロー
カルユーザから参照可能になる可能性がある。
35. Mollensoft Enceladus Server Suite Clear Text Password Storage Weakness
BugTraq ID: 7886
リモートからの再現性: なし
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7886
まとめ:
Enceladus Server Suite は Mollensoft Software が配布している商用の HTTP
兼 FTPサーバである。このソフトウェアは Microsoft Windows 環境で利用可能
である。
このソフトウェアは潜在的に重要な情報を漏洩してしまう問題を抱えている疑い
がある。
報告によると、このソフトウエアはユーザの認証用情報を安全に格納していない。
これにより、許可されていないユーザが潜在的に重要な情報を入手できる可能性
がある。
このソフトウェアはユーザのパスワードを安全に格納しない。さらには、このソ
フトウェアはローカルコンピュータ上に平文形式でパスワードを格納する。パス
ワードが格納されているディレクトリへアクセス権がある攻撃者は設定情報から
ユーザ名とパスワードの組み合わせを取得する可能性がある。
36. MySQL libmysqlclient Library mysql_real_connect() Buffer Overrun Vulnerability
BugTraq ID: 7887
リモートからの再現性: あり
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7887
まとめ:
MySQL はオープンソースのリレーショナルデータベースプロジェクトであり、
Microsoft Windows を含む、多くの OS で利用可能である。
このソフトウェアには libmysqlclient と呼ばれるライブラリが同梱されている。
このライブラリ内の sql_real_connect() 関数に存在する問題により、結果とし
てバッファオーバーフローが発生する可能性がある。
この問題はユーザが与えた変数の境界チェックが不十分であることに起因してお
り、攻撃者は重要なプロセスメモリの内容を書き換えることが可能である。およ
そ 350 バイトかそれ以上のデータを含む変数を与えることにより、この状況を
引き起こすことが可能である。
攻撃者はこの問題を利用した攻撃により、リモートのコンピュータ上で意図した
コードを実行することが潜在的に可能であると推察される。この問題は、関連性
のないリモートから SQL 文を挿入する攻撃と連動して攻撃する、またはスクリ
プトのアップロードが許可されているコンピュータ上での利用する必要があるこ
とに留意すべきである。
37. Mollensoft Software Enceladus Server Suite Guestbook HTML Injection Vulnerability
BugTraq ID: 7885
リモートからの再現性: あり
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7885
まとめ:
Enceladus Server Suite は Microsoft Windows で使用するように設計された
HTTP 兼 FTP サーバである。
このソフトウェアは HTML タグを挿入する攻撃を受ける問題を抱えている疑いが
ある。この問題は Web サーバの一部として付属している Guestbook に存在し、
ユーザが与える入力に含まれる悪意ある HTML コードの無害化が不十分であるこ
とに起因する。攻撃対象となるユーザがコンピュータの Guestbook を参照する
際に、HTML タグとスクリプトコードがサーバから返ってくる可能性がある。こ
の問題を利用して注入されたコードは他のユーザのブラウザに表示、解釈させる
ことが可能である。
この問題を利用した攻撃に成功した場合、問題を抱えるソフトウェアを稼動させ
ている Web サイトを参照したユーザの Web クライアント上で、攻撃者は悪意あ
る HTML とスクリプトコードの実行が可能になる。この問題は問題を抱える Web
サイトと同格のセキュリティコンテキストで発生する。
この問題を利用した攻撃により、攻撃者は Cookie に由来する認証用情報の窃取
が可能になる。また、その他の攻撃者も可能になる。
この問題は Enceladus Server Suite 3.9.11 に存在すると報告されているが、
その他のバージョンに関してもこの問題の影響を受ける可能性がある。
38. silentThought Simple Web Server Directory Traversal Vulnerability
BugTraq ID: 7888
リモートからの再現性: あり
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7888
まとめ:
silentThought Simple Web Server は Microsoft Windows 環境で使用するよう
に設計された Web サーバである。
報告によると、このソフトウェアは web リクエストに対する無害化が不適切で
ある。問題を抱える Web サーバに悪意ある HTTP リクエストを送信することに
より、リモートの攻撃者は Web 用の仮想ルートディレクトリの範囲外に位置す
る重要なリソースにアクセス可能になる。
攻撃者は 1 個のスラッシュと 2 個のピリオドから成るディレクトリの参照に関
する文字列 (../) を用いて、定められている Web 用の仮想ルートディレクトリ
の範囲外にアクセスすることが可能である。攻撃者は Web 用の仮想ルートディ
レクトリの範囲外から、Web サーバが読取り可能な任意のファイルを奪取可能で
あると推察される。
重要なシステムファイルの漏洩により、攻撃者が攻撃対象のコンピュータに対し
てさらなる攻撃を仕掛けるのに有用となる可能性がある。
この問題は Microsoft Windows 環境で動作する silentThought Simple Web
Server 1.0 に存在すると報告されている。
39. Mollensoft Enceladus Server Suite HTACCESS File Access Weakness
BugTraq ID: 7889
リモートからの再現性: あり
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7889
まとめ:
Enceladus Server Suite は Mollensoft Software が配布している商用の HTTP
兼 FTPサーバである。このソフトウェアは Microsoft Windows 環境で利用可能
である。
このソフトウェアは潜在的に重要な情報を漏洩してしまう問題を抱えている疑い
がある。
報告によると、このソフトウェアは特定のユーザの認証用情報を安全に格納して
いない。これにより、"Security File Downloads" へのアクセスが許可されてい
るユーザが潜在的に重要な情報を入手できる可能性がある。
具体的に、htaccess ファイルはアクセス制限なしに格納され、ディレクトリに
アクセス可能なユーザに htaccess ファイルを公開する。この特定の htaccess
ファイルには特定のディレクトリにアクセス権のあるユーザの全ての認証用情報
が含まれている。
この情報へのアクセスにより、攻撃者が攻撃対象のユーザ、またはサーバに対し
てさらなる攻撃を仕掛けるのに有用となる可能性がある。
40. WebBBS Pro Malicious GET Request Denial Of Service Vulnerability
BugTraq ID: 7890
リモートからの再現性: あり
公表日: Jun 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7890
まとめ:
WebBBS Pro は Microsoft Windows で動作するように設計された Web ブラウザ
で使用可能な BBS システムである。このソフトウェアは web サーバコンポーネ
ントに同梱されている。
このソフトウェアに、リモートの攻撃者が WebBBS HTTP サーバをサービス不能
状態に陥らせることができる可能性のある問題が発見されている。
報告によると、悪意ある HTTP リクエストを作成することにより、リモートの攻
撃者が web サーバの例外処理を引き起こす可能性がある。これにより、サーバ
はクラッシュし、サービスが再起動されるまでの間、このソフトウェアの正当な
ユーザに対するサービスが事実上、利用不能状態に陥いる。
この問題は WebBBS Pro 1.18 に存在すると報告されていが、他のバージョンも
影響を受ける可能性がある。
41. Typespeed Remote Memory Corruption Vulnerability
BugTraq ID: 7891
リモートからの再現性: あり
公表日: Jun 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7891
まとめ:
Typespeed は、タイピングスキルのテストを行うゲームである。このソフトウェ
アは、Linux で利用可能であり、Debian Linux ディストリビューションではデ
フォルトで setgid games が設定されインストールされる。
報告によると、このソフトウェアには、結果として昇格した権限でコードが実行
される、メモリ書き換えの問題が存在する。この問題は、ソースファイル
'network.c' 内の net_swapscore() 関数に存在する。具体的には、'strncpy'
関数が実行される前に行われる境界チェックが不適切である。
この問題を利用した攻撃により、リモートの攻撃者は、攻撃者が与えたコードで
メモリ内の重要な領域を書き換え可能であると推察される。
この問題は、Typespeed 0.4.1 以前に存在すると報告されている。
42. Lyskom Server Unauthenticated User Denial Of Service Vulnerability
BugTraq ID: 7893
リモートからの再現性: あり
公表日: Jun 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7893
まとめ:
Lyskom は、社内会議およびミーティングを円滑に行う機能を提供するソフトウェ
アである。このソフトウェアには、ICQ および AIM と類似した機能が存在する。
報告によると、このソフトウェアには、結果としてサービス不能状態に陥る問題
が存在する。
この問題は、このソフトウェアが、未認証のユーザにより送信されたクエリの処
理を試みる際に生じる。
本問題に関する明確な技術詳細については、現時点では未詳である。本 BID は
さらなる情報が公開され次第、更新予定である。
この問題は、Lyskom server 2.0.7 以前に影響を及ぼすと報告されている。
43. Cistron RADIUS Remote Signed NAS-Port Number Expansion Memory Corruption Vulnerability
BugTraq ID: 7892
リモートからの再現性: あり
公表日: Jun 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7892
まとめ:
Miquel van Smoorenburg Cistron RADIUS サーバに問題があることが発見されて
いる。この問題はこのソフトウェアがユーザの与えた NAS-Port の値を処理する
方法に起因している。
この問題は make_wtmp 関数内で sprintf() を呼び出す際に発生する。具体的に
は、書式指定子 '%03d' がユーザの与えた nas_port 変数を解釈するために利用
されている。問題は nas_port 変数は符号付整数を保持することが可能であると
いうことにある。値が 10 億(10 桁の数字)を超える負の値であれば、 sprintf()
関数は 11 バイトまで拡張される。これはマイナス記号 '-' が 10 バイトの値
の前に付加されるためである。
この予期しない値の拡張のため、文字配列 'buf[32]' は 1 バイト溢れる。これ
は sprintf() の呼び出しが、ポートの値を解釈した後に、セミコロン ':'、 20
バイトのデータおよび NUL バイトをバッファに付加することにも起因する。
この問題は、フレームポインタが保存されるカレントフレームの LSB を NUL バ
イトで書き換える可能性があるため、セキュリティ上の脅威となり得る。この問
題は攻撃者の与えたメモリアドレスがインストラクションポインタとして使用さ
れる可能性のある状況下においては、結果として効果的に意図したコードを実行
される。
この問題を利用した攻撃はコンパイラに依存するメモリ内のプロセスの配置に大
きく依存することに留意すべきである。しかし、報告によると、いくつかの環境
下でこの問題が事前に処理されたパケットによって格納されたデータやその他の
重要なスタック変数に影響を与える可能性がある。
44. Apple Mac OS X DSIMPORTEXPORT Information Disclosure Weakness
BugTraq ID: 7894
リモートからの再現性: なし
公表日: Jun 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7894
まとめ:
Apple Mac OS X dsimportexport ユーティリティは重要な情報の漏洩を許してし
まう可能性のある問題を抱えていることが報告されている。
このユーティリティはディレクトリサーバとの間の情報のインポートおよびエク
スポートのために利用される。
具体的には、ログインしているユーザはこのユーティリティを起動しているユー
ザの認証用情報を閲覧可能であると推察される。
入手された情報は、攻撃者がこのコンピュータに対する高いアクセス権限を奪取
するのに有用となる可能性がある。さらに、ユーザがこれらの証明書を様々なコ
ンピュータ間で使用している可能性があるため、この問題はさらに状況を悪化さ
せる恐れがある。
45. Sphera HostingDirector VDS Control Panel Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 7895
リモートからの再現性: あり
公表日: Jun 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7895
まとめ:
Sphera HostingDirector は特定用途の環境を中央集中管理する機能を提供する
ために設計されたソフトウェアである。ServerDirector/Virtualn Dedicated
Server(VDS) 技術は HostingDirector に付属しているコンポーネントである。
HostingDirector は一つのコンピュータ上で複数の仮想的な特定用途のサーバを
シミュレートするように設計されている。
報告によると、このソフトウェアの VDS Control Panel は複数のバッファオー
バーフローが発生する問題を抱えている疑いがある。
この問題は、ユーザが与えたデータを確保済みのメモリ領域にコピーする際に、
境界チェックが不十分であることに起因すると推察される。'submitted.php'ス
クリプトに渡された URI パラメータを介して、攻撃者が過大なデータを供給す
る可能性があると報告されている。また、ローカルの Cookie 情報に含まれてい
る USER ID 値として過大なデータを供給できる可能性もあると報告されている。
攻撃者はこの問題を利用した攻撃により、このソフトウェアが動作しているサー
バをリモートからサービス不能状態に陥れる可能性がある。未検証ではあるが、
この問題の本質から考察すると、この状況を利用した攻撃により攻撃者が与えた
意図的なコードが実行可能であると推察される。
46. Sphera HostingDirector VDS Control Panel Account Configuration Modification Vulnerability
BugTraq ID: 7896
リモートからの再現性: あり
公表日: Jun 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7896
まとめ:
Sphera HostingDirector は特定用途の環境を中央集中管理する機能を提供する
ために設計されたソフトウェアである。ServerDirector/Virtualn Dedicated
Server(VDS) 技術は HostingDirector に付属しているコンポーネントである。
HostingDirector は一つのコンピュータ上で複数の仮想的な特定用途のサーバを
シミュレートするように設計されている。
このソフトウェアの VDS Control Panel は攻撃者が意図したアカウント設定変
更ができる可能性がある問題を抱えている疑いがあると報告されている。
報告によると、攻撃者は HostingDirector サーバに POST モードで接続し、
HostingDirector の認証システムに渡す HTTP referrer データを偽装する可能
性がある。また、その他の HostingDirector のアカウント設定に対して意図し
た変更ができる可能性がある。URI パラメータとして指定された攻撃対象のユー
ザアカウントを submitted.php スクリプトに渡すことにより、この問題を利用
した攻撃は実行可能である。
この問題を利用した攻撃により、犠牲となるユーザのアカウントで監視サービス
を無効にすることが可能であると実証されている。また、アカウントパスワード
のリセットといった、その他の攻撃も可能である。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Law Would Spy on Ashcroft
著者: Kevin Orland
立法案は、米国内の監視活動に関する一般報告書を発行するよう米司法省に求め
ている。
http://www.securityfocus.com/news/5772
2. Cracking Down on Cyberspace Land Grabs
著者: Kevin Poulsen
インターネットの管理人たちは、アドレス空間の乗っ取り問題に直面している。
これは、突如として悪意ある手口を講じる昔馴染みの詐欺行為である。
http://www.securityfocus.com/news/5654
3. On MS, AV and Addictive Updates
著者: John Leyden, The Register
今週、あまり知られていないルーマニアのウイルス対策企業、GeCAD Software
の買収を行ったマイクロソフトの意外な決断は、ユーザを「常習的な
WindowsUpdate」の利用者にする計画の一部である。
http://www.securityfocus.com/news/5752
4. 802.11g is a standard (official)
著者: Tony Smith, The Register
IEEE は昨日、802.11g 54Mbps WLAN 規格をついに標準とし、この技術を公式に
承認した。
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. LibTomCrypt v0.77
作者: Tom St Denis tomstdenis@iahu.ca
関連する URL:
http://www.libtomcrypt.org
動作環境: Linux、UNIX、Windows 2000、Windows 95/98、Windows NT、Windows
XP
まとめ:
LibTomCrypt は、包括的なモジュール式の移植可能な暗号ツールキットであり、
既知の公開済みブロック暗号、一方向性ハッシュ関数、複数のモードの連鎖、擬
似乱数生成、公開鍵暗号、および多数のその他のルーチンを開発者に提供します。
このソフトウェアは、非常に容易に使用できるように洗練されて設計されていま
す。このソフトウェアには、エンドアプリケーションの全面的な変更無しに、新
たな暗号、ハッシュ、PRNG の機能追加と削除を可能にする、モジュールおよび
標準 API を持っています。使い易い機能、および、多数のソースの一部を抜き
出した例が載っているユーザマニュアルが完備であることが特徴です。
2. PheTail v.01
作者: Jesper Noehr
関連する URL:
http://code.printf.dk/~decius/phetail/
動作環境: Perl (perl が動作する環境)
まとめ:
PheTail は、amavisd-new の稼動ログを自動的に追跡します。関連性のある活動
が発見された場合は、SQL データベースに書き込みを行います。
3. Firewall Builder for PIX v1.0
作者: Vadim Kurland
関連する URL:
http://www.netcitadel.com/index.htm?pix_overview
動作環境: BSDI、FreeBSD、Linux、MacOS、OpenBSD、POSIX、Solaris、SunOS
まとめ:
Firewall Builder for PIX は PIX コマンドラインインターフェイスの複雑さを
隠し、普段は手動で設定され非常に雑多である、オプションやパラメータを自動
的に設定します。このモジュールによって、このソフトウェアの動作するワーク
ステーションは、iptables、OpenBSD pf、および ipfilter で構成されたファイ
アウォールと同様、 Cisco PIX firewall のセキュリティポリシーを作成、管理
することが可能です。
4. LibTomMath v0.04
作者: Tom St Denis tomstdenis@iahu.ca
関連する URL:
http://math.libtomcrypt.org/
動作環境: Linux、UNIX、Windows 2000、Windows 95/98、Windows NT、Windows
XP
まとめ:
LibTomMath はほとんどの整数由来の数学理論のアプリケーション(公開鍵暗号を
含む)に対して、高度に最適化された移植性の高いルーチンを提供します。
5. Astaro Security Linux (Stable 4.x) v4.008
作者: astaro
関連する URL:
http://www.astaro.com/
動作環境: Linux、POSIX
まとめ:
Astaro Security Linux はファイアウォール機能を提供するソフトウェアです。
このソフトウェアはステートフルパケットインスペクションフィルタリング、コ
ンテンツフィルタリング、ユーザ認証、ウィルススキャン、IPSec を利用した
VPN、PPTP の他多数の機能を提供します。Web ブラウザから利用可能な管理ツー
ルである WebAdmin が付属しており、Internet 経由でアップデートを行うこと
が可能ですので、非常に管理が容易です。このソフトウェアは、chroot 環境の
元で多くのデーモンが動作しており、カーネルの機能により防御されている、特
別の強固に設定された Linux 2.4 ディストリビューションに基づいています。
6. DSPAM v2.6.0.68
作者: Jonathan A. Zdziarski
関連する URL:
http://www.networkdweebs.com/software/dspam/
動作環境: UNIX
まとめ:
DSPAM は UNIX 上で動作する電子メールサーバ用のサーバ側で動作するスパム対
策ソフトウェアです。このソフトウェアは電子メールサーバのローカル配信エー
ジェントを装い、ベイズ理論に基づく統計手法を使用した SPAM のフィルタリン
グおよび学習を行っており、管理上の保守が不要の自己学習型ウイルス対策サー
ビスを提供します。各電子メールは、最も人々の関心を引くトークンに分解され、
それぞれにスパムの確率を割り当てます。このようにして割り当てられた全ての
確率値は、スパムの統計的確率を割り出すために組み合わされます。十分に情報
が集まった電子メールデータベースを利用すれば、この手法により誤検知の可能
性をたったの 0.03% に抑え、99.5% のスパム検知成功率をもたらす可能性があ
ります。
--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s