Last modified: Tue May 6 22:23:34 2003 +0900 (JST)
[IE4][OE4] Internet Explorer 4.01 SP2 での修正点および変更点
(from 新着サポート技術情報,
1999/04/30)
MSIE 4.01 SP2 での修正点一覧。セキュリティ fix の他にもいろいろある。 なお、「microsoft.com 無償ダウンロード」のページには、まだ MSIE 4.01 SP2 は存在しないようだ。もう間もなくだろうとは思うが……。
CSMMail Windows SMTP Server Remote Buffer Overflow Exploit
(from BUGTRAQ,
Tue, 27 Apr 1999 13:44:51 -0400)
Windows 9x/NT 用のメールサーバ、 CSM Mail Server に少なくとも 5 つの buffer overflow する弱点。 少なくとも 2 つにおいて、remote から任意のコードを実行することができる。 デモプログラムが付属している。
1999.03.08 の Cheyenne InocuLAN for Exchange plain text password still there< に追記した。ようやく fix が出たようだ。
JWNTUG Newsletter Vol.4/No.014 (1999.04.29) で、 Service Pack 関連の文書が紹介されています。
NT Security Advisory: Domain user to Domain Admin - Profiles and the Registry
(from NTBUGTRAQ, Wed, 28 Apr 1999 20:36:58 +0100)
NT のユーザは、他のユーザに「トロイの木馬」バージョンのプロファイルを使わせるように設定できるという指摘。 これは "Securing Windows NT Installation" に記載されている fix をすれば防げるとフォローされているが、 やっぱりデフォルトでそうなっていないところに根本的な問題があるわけで、 Windows2000 ではちゃんと fix してほしいです。
Windows2000 beta 3 が出たようですね。 feature-complete version だそうですが、 とりあえずの話、システムファイル/ディレクトリのデフォルトのアクセス権はどうなっているのでしょう? NT 4.0 と同様「誰でも書き込め〜る」のままなのでしょうか、それともちったぁマシになっているんでしょうか? どなたかご存知なら、おしえてください。
技術評論社の
Windows NT PRESS
#6 (なんで web page には #5 までしかないの?)
の p.81 には「Linux を走らせておいて、セキュリティもクソもないもんだ!
」
という台詞が出てきますが、私自身は、デフォルトで「誰でも書き込め〜る」ような OS のセキュリティこそ信じられません。
MS 的観点からすると、「そういう人は "Securing Windows NT Installation" を読んでね」ということになるのでしょうが、
実際問題として、これを全て実行すると、多くのアプリが動かなくなるんですよね (そもそも実行すること自体が大変だったのですが、SCM の登場で楽になった……はず)。で、結局悲惨な状態のまま運用せざるを得ない。
デフォルトのセキュリティ状態を高くしてもらわないと、
アプリケーションが対応してくれないんですよ。
Windows NT PRESS
#6 の p.224 には「NT に盛り込まれた技術を考慮すれば、
30 年来あまり変化していない OS に執着するのは後退でしかない
」
なんて書いてあるが、
その OS ではシステムファイルに誰でも書き込め〜るなんてことはないんですよ。
Caldera Security Advisory CSSA-1999:009.0: COAS
(from BUGTRAQ, Tue, 27 Apr 1999 20:26:16 -0600)
Caldera OpenLinux 2.2 の coas パッケージに弱点。 /etc/shadow を誰でも読めるにできてしまう。 coas-1.0-8 パッケージ以降において fix されているので、 coas パッケージを最新のものに upgrade する。 また、もし /etc/shadow が誰でも読めるようになっていたら、忘れずに chmod 600 /etc/shadow しておく。
patch は ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.2/current/RPMS/ から入手できる。また、Caldera のセキュリティ情報は http://www.calderasystems.com/news/security/index.html から入手できる。
NT/Exceed D.O.S.
(from BUGTRAQ, Tue, 27 Apr 1999 13:29:26 -0700)
WindowsNT 上で動作する Exceed X サーバ version 5 の port 6000 にゴミ文字をつっこむと、X サーバが停止してしまうという指摘。 これに対し、以下のフォローがある。
version 6.0 に upgrade すれば安心、という話ではなさそうだ。
1999.05.05 追記: 6.1 + Windows9x/NT (4.0?) SP4 で再現せず、とフォロー (フォロー1、フォロー2) されている。 6.1 に upgrade すればよいようだ。
ICQ 99 Password
(from BUGTRAQ, Sun, 25 Apr 1999 22:46:02 +0400)
ICQ 99 のパスワードが平文で格納されてしまうという指摘。
Possible DOS in WinNT RAS (PPTP)
(from BUGTRAQ, Tue, 27 Apr 1999 09:29:06 -0700)
MS WindowsNT 4.0 SP4 の port 1723 (PPTP) に対して h を 256 文字、return、そして CTRL-D を入力すると NT が落ちてしまうという。 これについては、発生したりしなかったりするようだ (フォロー1、 フォロー2)。 実行内容の詳細がフォローされているので、PPTP 管理者は各自で確認しよう。
1999.05.12 追記: SP4 を再適用したら fix したと、オリジナルの投稿者がフォローしている。 なにかをインストールしたら、必ず最新の Service Pack を再適用しましょう。
面白いMLM始りました。
(from net-abuse ML, Fri, 30 Apr 1999 11:53:20 JST)
ダイヤル Q2 を使うという、新手のねずみ構のメールが全国を駆け巡っているようです。mail 発信元はリムネットらしいですが……。 なお、記載されいる URL, http://ha1.seikyou.ne.jp/home/DUCK/MLM/00257.htm については、生協事務局が本人に注意の上閉鎖処置を行ったそうで、 すでにアクセスできなくなっています。
念のため書いておきますが、 こんなメールが来ても参加しないことを強く勧めます。
追記: リムネットからのアナウンスが出てました。
Frequently Asked Questions About the CIH Virus
(from INTERNET Watch, 1999-4-28)
US CERT/CC 作成の CIH ウィルスの FAQ。
EC リスクの発見確認とその処理の現状
(from INTERNET Watch, 1999-4-28)
電子商取引実証推進協議会 (ECOM) のリスク評価 WG が「EC リスクの発見確認とその処理の現状」という報告書を作成したというおしらせ。現状では ECOM 会員にのみ配布されているが、6 月ごろには ¥1,000 程度で一般にも配布されるようになるそうだ。 「ECOM成果報告書購入申込み」ページには平成 9 年度までのものしかないようだが、そのうち本文書の情報も追加されるのだろう。
Japan Web Cache Workshop 発表資料
(from proxy-jp ML, Tue, 27 Apr 1999 22:26:38 +0900)
1999.04.23 に行われた Japan Web Cache Workshop での発表資料が続々とプログラムページに掲載されています。 セキュリティという観点からは、 最後に行われた「パネル討論 & フリーディスカッション」の 石川氏と牧野弁護士の資料が参考になります。 特に後者は cache server 管理者必読です。
JPCERT/CC 活動概要: 不正アクセスの動向 [ 1999年1月1日 〜 1999年3月31日 ]
(from JPCERT announce ML, Tue, 27 Apr 1999 18:06:53 +0900 (JST))
JPCERT/CC が掴んだ、1999 1st quarter の不正アクセスの動向。
Security Notice: Big Brother 1.09b/c
(from BUGTRAQ, Mon, 26 Apr 1999 06:49:59 -0400)
System および Network 監視 tool "Big Brother" version 1.09b/c に弱点。 CGI History module (web/bb-hist.sh) に問題があり、誰でも新しい bb-hist.sh を CGI としてインストールできてしまう。 fix version が http://maclawran.ca/bb-dnld/bb-hist.sh にあるので、これに入れかえる。
しかし、すごい名前だなぁ。ちゃんと "big brother is watching" なんて書いてあるし。
eGROUPS security flaw
(from BUGTRAQ, Sat, 24 Apr 1999 08:59:19 +0300)
eGROUPS
が運営する Mailing List を moderated (管理者つき) で運営する場合に、
管理者が許可しなくても mail を配送させる手段があるという指摘。
Return-Path:
AOL Instant Messenger URL Crash
(from BUGTRAQ, Mon, 19 Apr 1999 22:00:00 -0500)
AOL の AOL Instant Messenger (chat したりできる tool のようです) のバージョン 2.0 でとある URL を送ると、 送られた側が click するととたんに crash してしまうという。 これに対し、2.0.8* では crash しないが、2.0.9* では crash するとフォローされている。また、Mac バージョン 2.01.644 でも crash しないとフォローされている。
Ffingerd privacy issues
(from BUGTRAQ, Fri, 23 Apr 1999 19:26:13 +0300)
GPL な secure finger デーモン ffingerd 1.19 に問題点。 .nofinger を作成したユーザに finger したときと、 本当に存在しないユーザに finger しないときとではエラーメッセージが異なる (最後にピリオド '.' が付くか付かないか) ため、両者を判別できてしまう。 これを fix した 1.20 が登場しているので、利用者は入れかえよう。
New IIS Security Tool Available
(from NTBUGTRAQ, Mon, 26 Apr 1999 14:45:49 -0700)
Microsoft Knowledge Base Q229694, How to Use the IIS Security "What If" Tool で IIS 4/5 用の新しい tool "Iisperms.exe" が紹介されている。 でもなんか、このページすごく読みにくいんですけど……。 Netscape 製品だけの現象かしら。
ArcServe Exchange Client Security Issue still unresolved
(from NTBUGTRAQ, Mon, 26 Apr 1999 14:48:42 -0700)
1999.03.08 の Cheyenne InocuLAN for Exchange plain text password still there で指摘されている不具合は、いまだに fix されていない、という報告。
ssh-1.2.26 security
(from FreeBSD-users-jp ML,
Tue, 20 Apr 1999 12:40:39 JST)
Secure SHell (ssh) 1.2.26 において、/etc/sshd_config で "PermitRootLogin no" として root での login を拒否している場合に、 パスワード入力が正しい場合と間違った場合とで異なるエラーメッセージが表示されてしまうため、外部から root パスワードを知ることができてしまうという指摘。 同一のエラーメッセージとする patch が添付されている。
もちろん、パスワードを知るためにはいちいち試す必要があるのだが、 attacker が root の実体を知っているような場合には高精度な推測に基づく攻撃が可能となるかもしれない。 気になる人は patch を適用しておこう。
日本セキュリティ・マネジメント学会 (JSSM) 第 13 回全国大会のご案内
(from JANOG ML,
Tue, 27 Apr 1999 05:34:52 +0900)
そういうものがあるそうです。
不正アクセス行為の禁止等に関する法律案
(from INTERNET Watch, 1999-4-26)
不正アクセス規制法案全文が、ようやく .go.jp な場所に登場。 こんなのは、報道されるまえにとっとと載せるべきだよなぁ。 閣議決定の有無が問題なら、法律案 (政府内検討版) とか書けばいいような。 1999.04.13 の記事も参照。
InoculateIT Personal Edition 無償配布
(from INTERNET Watch, 1999-4-26)
Computer Associates が Windows 95/98/NT Workstation 用のワクチンソフト InoculateIT Personal Edition を無償配布している。 それにしても、こんなの free にしちゃって、 Computer Associates における InoculateIT と McAfee AntiVirus の位置付けってどうなってるんだろう。
1999.03.25 に紹介した RFC のうち、 RFC2504 (FYI34): Users' Security Handbook の日本語訳の作業が進行中です。 用語集を除いてひととおり訳されています。すばらしい。 春山さん情報ありがとうございます。
An Introduction to Intrusion Detection And Assessment
(from fw-wizard ML,
Fri, 23 Apr 1999 13:59:17 +0900 (JST))
Intrusion Detection System の入門資料。
THE EBAYLA BUG AND HOW TO PROTECT YOURSEL
(from BUGTRAQ, Tue, 20 Apr 1999 20:30:46 -0600)
eBay の on-line auctions に弱点。 JavaScript を通じて、user が他の user のパスワードを盗めてしまう。 CNET に関連記事 "eBay downplays security hole" がある。 どうやら直す気はないらしい。
Shopping Carts exposing Credit Card (CC) data
(from BUGTRAQ, Mon, 19 Apr 1999 20:05:18 -0700)
web ベースの shopping carts ソフトを動作させているサイトの多くに問題があり、 結果として顧客データ (名前、住所、電話番号、クレジットカード番号、……) が外部に流出してしまう、という話が CNET の Apr. 20 に出るよ、という投稿。 CNET の記事、というのは "Privacy at risk in e-commerce rush" (April 21, 1999, 11:25 a.m. PT) のことだ。
BUGTRAQ 投稿者はフォロー記事において、いくつかの shopping carts ソフトにおける具体的な情報を記載している。リストされているのは以下のもの:
さらに、Mountain Network Systems Inc. (フォロー1) と Cybercash 2.1.4 (フォロー2) の情報がフォローされていた。
WebStore については、 web ページにアナウンスと CNET 記事へのリンクが作成されていた。 PDG Software においても、 April 22, 1999 付けで "PDG Software Moves Quickly to Ensure Customers' Security" というアナウンスがされている。
インターネット自己防衛マニュアル
(from CNET BRIEFS,
Tue 27 Apr 1999 11:05 JT)
社団法人テレコムサービス協会 (テレサ協) がつくった、
「インターネットを快適に利用する上で、無用なトラブルに巻き込まれることのないよう、トラブルの事例をもとに、基本的な心構えなどをまとめた
」マニュアル。
でも、せっかくクラッカーという言葉を使っているのに、この用語解説はないんじゃないの?
cold fusion scanner
(from BUGTRAQ, Thu, 22 Apr 1999 14:24:05 -0400)
1999.04.22 の L0pht Security Advisory: Cold Fusion App Server を受けての、Cold Fusion security scanner だそうです。
セキュリティの方針作りを容易に--大塚が支援サービス
(from 日経 BizTech Mail,
1999/04/23)
セキュリティ・ポリシーの作成支援サービスなんてのがあるんですね。 Information Security Policies Made Easy なんて本もあるんだ。 むふぅ……。
書籍「アクトンファイル 99」が発売されたそうです。
ISBN: 4-916089-16-2。
(from Mac お宝鑑定団,
1999/04/26)
でも出版元のサイビズの web ページにはなぜか旧バージョン「アクトンファイル 98」しか掲載されていない……。 「最新」ってあんた、初版発行 1998.06.15 じゃないの。 旧バージョンは、ネットワーク関連のできごとがコンパクトにまとまってて、 よい本でした。99 はどうなってるのかな。たのしみ。
がんばれ!! ゲイツ君の 99.4/26 番外編で、Microsoft Internet Explorer (MSIE) 4/5 の「購読」機能を下手に使うと謎なメールがやってくると紹介されていました。 MSIE にはいろいろ楽しい機能がついてるんですね。
1999.04.07 の Multiple WinGate Vulnerabilities に追記した。 日本語版 WinGate 3.0 の情報の追加。
Japan Web Cache Workshop ではたいへん有意義な時間をすごすことができました。 関係者のみなさん、お疲れさまでした and ありがとうございました。
龍谷大学が所属している NCA5 のネットワーク工事の影響で、1999.04.26 10:00〜15:50 ごろまでネットワークが止っていました。 ご迷惑をおかけしました。
JPCERT/CC から緊急報告が 2 つ上がっています。
JPCERT-E-INF-99-0001-01: NFS マウントデーモン mountd を悪用したアタック
(from JPCERT announce ML, Thu, 22 Apr 1999 20:02:50 +0900 (JST))
Linux mountd の弱点を突いた attack の報告。 CERT* Advisory CA-98.12 Remotely Exploitable Buffer Overflow Vulnerability in mountd の話のようだ。
主要な Linux ディストリビューションなら fix package が用意されているはずなので、 最新のやつを適用すればいいはず。 よくわかんない場合は、 nfs-server パッケージの最新版 (2.2beta35 以降) を入手してインストール。
JPCERT-E-INF-99-0002-01: automountd サーバプログラムを悪用したアタック
(from JPCERT announce ML,
Mon, 26 Apr 1999 17:44:20 +0900 (JST))
Solaris 2.5.1 以前の Solaris 2.x automountd の弱点を突いた attack の報告。fix patch があるので、今すぐ適用する。 patch は http://sunsolve.sun.co.jp/sunsolve/jp/ などから入手できる。
104654-05 Solaris 2.5.1 104655-04 Solaris 2.5.1 x86 103187-42 Solaris 2.5 103188-42 Solaris 2.5 x86 101945-61 Solaris 2.4 101946-54 Solaris 2.4 x86 101318-92 Solaris 2.3
104654-05 が出たのは May/08/98 ですから、 well-known な BUG ではあります。 automount ものというと 1998.11.05 の IBM AIX automountd Vulnerability とか Vulnerability in IRIX autofsd なんかが思いつきます。対象機種の人は upgrade しましょう。
明日は Japan Web Cache Workshop だ〜。
MS Security Advisor memo を更新しました。それなりに使えるものになっていると思います。 すくなくとも私自身は、頭の中がとてもすっきりしました。(^^)
L0pht Security Advisory: Cold Fusion App Server
(from BUGTRAQ, Wed, 21 Apr 1999 08:43:08 -0500)
Cold Fusion Application Server には既知の弱点があり、 1999.02.04 の時点ですでに fix patch も用意されている (1999.02.08 の記事 Cold Fusion and NT security advisory 参照) が、 多くの企業/e-commerce サイトではいまだに fix されていないものを使っている。 そこで、fix していないものがどれほど危険であるかを示すために Advisory を記述した、そうだ。
ISS Security Alert Summary: April 15, 1999: Volume 3 Number 9
(from fw-announce ML,
Wed, 21 Apr 1999 10:13:48 +0900)
ISS の Security Alert Summary 最新版。 まだ X-FORCE ALERT LIST のページにはないようなので、local copy への link にしておきました。
1999.05.25 追記: ISS home page へのリンクに修正しました。
Microsoft Security Bulletin (MS99-012): MSHTML Update Available for Internet Explorer
(from Microsoft Product Security Notification Service,
Wed, 21 Apr 1999 13:41:19 -0700)
Windows 9x/NT 4.0 用の MSIE 4.x/5.x 全てにおいて、 以下の 3 つの弱点を取りのぞく MSHTML.DLL (MSIE の HTML パーサエンジン) 登場のおしらせ。 fix した弱点は以下のとおり:
IMG タグの src 属性では、 .gif とか .jpg のような画像ファイル以外にもあらゆるファイルを指定できる。src 属性に document object model method (小島注: COM オブジェクトとか、そういうもの?) を指定することによって、web サーバ側からユーザの情報を収集することができる。
"cross-frame security" の変形版の問題がある。 これは 1999.04.13 の IE 5.0 security vulnerabiulities - %01 bug again などの話か?
IE5 に "untrusted scripted paste" の変形版の問題がある。 これは Internet Explorer 5 Paste operations などで示されている "Allow paste operations via script" のデフォルト値の問題の話か?
Microsoft Knowledge Base (KB) はこちら:
article Q226326,
Update Available for MSHTML Security Issues in Internet Explorer
patch は http://www.microsoft.com/windows/ie/security/mshtml.asp から入手できる。 もちろんまだ英語版しかない。
Microsoft Security Bulletin (MS99-011): Patch Available for "DHTML Edit" Vulnerability
(from Microsoft Product Security Notification Service,
Wed, 21 Apr 1999 13:40:33 -0700)
MSIE 5, 4 に弱点。 ActiveX コントロール DHTML Edit の不具合により、 web サーバ側からユーザのハードディスク中の名前がわかっているファイルを読みだせてしまう。patch が用意された。 これは、1999.03.26 の IE 5 security vulnerabilities: The DHTML Editor holes の fix だ。 IE5 用だけではなく、IE4 用の patch も用意されていることに注意。
問題があるのは以下のもの:
Windows 9x/NT 4.0 上の MSIE 5。 UNIX, MacOS など他の OS 上の MSIE 5 は問題ない。
Intel CPU 用の Windows 9x/NT 4.0 上の MSIE 4。 Alpha など非 Intel CPU、 および UNIX, MacOS など他の OS 上の MSIE 4 は問題ない。
ただし、MSIE 4 の場合には、デフォルトでは DHTML Edit コントロールはインストールされていない。 DHTML Edit コントロールがインストールされていれば、 C:\Program Files\Common Files\Microsoft Shared\Triedit\ フォルダ (デフォルト位置) に dhtmled.ocx があるはず。 このファイルをお持ちの方は patch を適用のこと。 patch は http://www.microsoft.com/windows/ie/security/dhtml_edit.asp から入手できる。
Microsoft Knowledge Base (KB) はこちら:
article Q226326,
Update Available for 'DHTML Edit' Security Issue
例によって英語版の話なので注意。
PS: 1999.04.14 の Microsoft Security Bulletin (MS99-011): Patch Available for Windows 95 and Windows 98 'Legacy Credential Caching' Vulnerability は結局消えたままだ。 ガセだったのか、内容が不十分だったのか……。
NetBSD Security Advisory 1999-009
(from BUGTRAQ, Wed, 21 Apr 1999 11:19:23 +1000)
NetBSD 1.3.3 以前、および 19990420 以前の NetBSD-current に弱点。 SVR4 との互換性のために作成されるデバイスファイルのメジャー番号に間違いがあるため、とあるデバイスファイルを通して、最初の IDE ディスク上の全てのファイルを一般ユーザが読み書きできてしまう。
NetBSD 1.3.3 用の patch が用意されている。 ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/patches/19990419-SVR4_MAKEDEV から入手できる。 NetBSD-current ユーザは 19990420 よりも新しいバージョンに upgrade すること。どちらの場合も、patch 適用/upgrade 後に SVR4_MAKEDEV スクリプトを再実行すること。 あるいは、とりあえず以下を実行してもいい。
# /bin/rm -f /emul/svr4/dev/wabi # /sbin/mknod /emul/svr4/dev/wabi c 2 2 # /bin/chmod u=rw,g=rw,o=rw /emul/svr4/dev/wabi
SECURITY BULLETIN: #00097: Security Vulnerability in sendmail
(from BUGTRAQ, Tue, 20 Apr 1999 04:18:12 -0700 (PDT))
HP 9000 Series 700/800 上で動作する HP-UX 10.20, 11.00 の sendmail 8.8.6 に弱点。DoS 攻撃を受ける。この不具合は最新の (free version の) sendmail 8.9.3 では fix されているので、HP は fix を back port した sendmail 8.8.6 新版を用意した。patch は以下のとおり:
For HP-UX release 10.20: PHNE_17135;
For HP-UX release 11.00: PHNE_17190.
patch は http://us-support.external.hp.com から入手できる。 ……にしても、HP はなんでまた 8.8.6 なんだろう。商用 UNIX ベンダーの多くは 8.8.8 base の sendmail を用意しているようなのだが……。
Bug in WinNT 4.0 SP4
(from BUGTRAQ, Mon, 19 Apr 1999 15:15:36 +-200)
WindowsNT 4.0 SP4 では MAX_PATH を越える長さのファイル名を持つファイルを作成できてしまう。 これを深いフォルダ階層に設置し、バックアッププログラム (BackupExec および WinNT Backup) を動かすと、NT がクラッシュして reboot するという。 MAX_PATH を越えるファイルの作成については、ちゃんとドキュメントに書かれている仕様だとフォローされている。 なんにしろ、バックアッププログラムがクラッシュするならともかく OS がクラッシュするのはまずいよなあ。
FWTK, Gauntlet 'random seed' security problem
(from BUGTRAQ, Fri, 16 Apr 1999 15:36:27 -0500)
TIS の Gaultlet および FWTK に弱点。 チャレンジ - レスポンス方式の認証を行う場合に利用される 'random seed' (lib/rand.c) の乱数性に問題がある (よい乱数を生成しない) ため、容易に予測できてしまう。 問題となるのは Cryptocard, SNK (Axent), md5 authentication (RADIUS CHAP など) を利用する場合。'Defender' (DSS), S/Key では問題はない。
報告者の web サイト http://www.msg.net/utility/FWTK/ にデモプログラムがある。
1999.04.16 の Serious security holes in web anonimyzing services に追記した。
NetWare client for Terminal server issue
(from NTBUGTRAQ, Fri, 16 Apr 1999 09:07:07 -0600)
NT Terminal Server (v. 4.0) (以下 TSE) に intraNetWare client (v. 4.10) で接続した場合に、 TSE に (NT 的に) logon したユーザが intraNetWare client の NetWare コネクションや NetWare リソースに管理者権限なしでアクセスできてしまうという指摘。最新の NetWare client では fix されているという。
Update: MDAC 2.0x Feature Change and Issues (was: IIS4 Specially-Malformed GET Request)
(from NTBUGTRAQ, Fri, 16 Apr 1999 11:33:44 -0400)
WindowsNT 4.0 post-SP4 fix の Infget-fix と MDAC 2.0x とのインストールの順序によって、OS がハングしたりしなかったりするという指摘。 MDAC 2.0x をインストールする前に Infget-fix をインストールすると問題ないが、逆の場合はハングするという。 さらに、MDAC バージョン間の仕様の違いによって、INETINFO.EXE が異常終了してしまうと指摘している。
[IE5] インターネット一時ファイルの保存場所を移動しても、元の場所に残る件
(from 新着サポート技術情報, 1999/04/16)
MSIE 5 でインターネット一時ファイル (cache のこと) の保存場所を変更しても、元の場所に変更時点までの内容が残ったままとなるうえ、新しい cache は両方の場所に格納される「ように見える」。 インターネット一時ファイルの格納場所にある index.dat には cache file の履歴が記録されており、これを読めばそのユーザが browsing している内容が一目瞭然、プライバシーばればれになってしまうので問題となる。 これを fix するには、元の場所を手動で削除する必要がある。
index.dat 関連記事: 1999.02.01 はびこるブラウザバグ
1999.04.14 の ARP problem in Windows9X/NT で紹介したデモプログラム poink が FreeBSD-security ML で話題になっている。
抜本的対策としては固定の ARP エントリを使うしかないという話もあるが、死んじゃうのはまずいよねぇ。
BUGTRAQ link についてはいちおう修正したつもりですが、切れてるものを発見された方はぜひおしえてください。
IE5.0 にまたプライバシー問題?
(from WIRED NEWS, 4月16日 3:00am PDT)
MSIE 5.0 にプライバシー問題。
ユーザーが web ページを「ブックマーク」に登録すると、
それをその web サーバに通知してしまうという。
しかし、『「われわれがこの機能を作ったときは、
プライバシー問題に頭がいかなかった」と同社の製品責任者マイク・ニコルズ氏は言う。』
というのは、鈍感にも程があるとしか言いようがない。
やっぱりこの会社には根本的なところで問題があるようだ。
Linuxの暗号がスパイの息の根を止める
(from WIRED NEWS, 4月15日 3:00am PDT)
Linux 用の IPsec/IKE 実装、FreeS/WAN 登場の記事。 *BSD 界隈だと、WIDE project の KAME (FreeBSD 3.1-RELEASE にも対応してます!) が超有名ですが、Linux 用の free な実装の登場で、いよいよ IPsec が一般に広く使われるようになるかしら。 KAME は IPv6 が本来の役目なので、 v4 で IPsec だけ使いたい、というのは邪道なんでしょうが……。
MS の Security Advisor と MSKK の Security Advisor との対応がとってもわかりにくいので、備忘録のつもりで MS Security Advisor memo を新設しました。
1999.04.14 の Microsoft Security Bulletin (MS99-011): Patch Available for Windows 95 and Windows 98 'Legacy Credential Caching' Vulnerability だが、見なおそうとしたら記事自体がばっさり消えてしまっていることに気がついた。 これは一体どうしたことなのか。
[OFF97] Forms 2.0 コントロール セキュリティ問題修正プログラム
(from MSKK, 1999/04/16)
1999.01.21 の Microsoft Security Bulletin MS99-001: Patch Available for exposure in Forms 2.0 TextBox Control that allows data to be read from user's Clipboard の日本語版がようやく登場。 patch は http://www.microsoft.com/japan/office/OfficeFreeStuff/ から入手できる。
日本語 Knowledge Base (KB) はこちら:
J047399,
[OFF97] Forms 2.0 コントロール セキュリティ問題修正プログラム
http://www.microsoft.com/japan/support/kb/articles/J047/3/99.htm
日本語版 Windows NT 4.0 Post-SP4 patch が 2 つ出てます。
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP4/scrnsav-fix/
これは Microsoft Security Bulletin (MS99-008): Patch Available for Windows NT "Screen Saver" Vulnerability 対応 patch です。
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP4/sms-fix/
こちらは SNMP agent がメモリーリークする bug の fix です。 Microsoft Knowledge Base (KB) Q196270 を参照。
そのうち Post-SP4 patch のページにも情報が出るでしょう。
DISKEEPER 3.0 日本語版用 UPDATE ファイル
(from 窓の杜, 1999-4-17)
バージョン3.0 (Build 172) → バージョン3.0 (Build 178) となるそうです。
非常に稀な状況においてですが、データが破損する潜在的な危険があることが、最近発見されました。 したがいまして、ブート時のディレクトリの統合またはページングファイルのデフラグの機能を実行する前にこのアップデート バージョンをインストールするように、Executive Software社は強く推奨いたします。なんて書いてあるので、DISKEEPER ユーザはすぐさま update しましょう。
RedHat Linux の security update が 3 つ出てます。 (from redhat-announce-list ML)
SECURITY: new procmail packages available
(Fri, 16 Apr 1999 05:22:11 -0400 (EDT))
(Correction) SECURITY: New rsync packages available
(Fri, 16 Apr 1999 07:06:08 -0400 (EDT))
SECURITY: New lpr packages available
(Fri, 16 Apr 1999 05:20:28 -0400 (EDT))
Netscape Navigator/Communicator の輸出用の弱い暗号化機能を強い US 国内仕様と同等にする Fortify の MacOS 版がついに登場したとアナウンスされていました。 これで UNIX/MS Windows/MacOS いづれでも強い暗号が利用できます。 すばらしい。
FSA-99.04-IPFILTER-v3.2.10
(from BUGTRAQ, Thu, 15 Apr 1999 17:56:02 +0000)
IPfilter 3.2.3〜3.2.10 に弱点。 /tmp 下へのファイルの作成方法に問題があるため、 symbolic link 攻撃を受けるという。 /etc とか /var/run とか、mode 1777 とか mode 0777 でない場所に作成するように変更すれば ok。 転送者は「I believe it has been fixed in the latest version.」と書いているが、最新と思われる ip_fil 3.2.11beta7 ではこうなっていた。 これって fix されてるんでしょうか……。
write_output():
# if (defined(NetBSD) && (NetBSD <= 1991011) && (NetBSD >= 199606)) || \ (defined(OpenBSD) && (OpenBSD >= 199603)) sprintf(fname, "/tmp/%s", ifp->if_xname); # else sprintf(fname, "/tmp/%s%d", ifp->if_name, ifp->if_unit); # endif fd = open(fname, O_WRONLY|O_APPEND); if (fd == -1) { perror("open"); return -1; } write(fd, (char *)ip, ntohs(ip->ip_len)); close(fd); return 0;
init_ifp():
# if (defined(NetBSD) && (NetBSD <= 1991011) && (NetBSD >= 199606)) || \ (defined(OpenBSD) && (OpenBSD >= 199603)) for (ifa = ifneta; ifa && (ifp = *ifa); ifa++) { ifp->if_output = write_output; sprintf(fname, "/tmp/%s", ifp->if_xname); fd = open(fname, O_WRONLY|O_CREAT|O_EXCL|O_TRUNC, 0600); if (fd == -1) perror("open"); else close(fd); } # else for (ifa = ifneta; ifa && (ifp = *ifa); ifa++) { ifp->if_output = write_output; sprintf(fname, "/tmp/%s%d", ifp->if_name, ifp->if_unit); fd = open(fname, O_WRONLY|O_CREAT|O_EXCL|O_TRUNC, 0600); if (fd == -1) perror("open"); else close(fd); } # endif
/tmp に書くこと自体をやめたほうがいいと思うんだけどなぁ。
1998.12.11 に RealSystem G2 server password というのを掲載しているのですが、最近になっても Real Media Server stores passwords in plain text (およびこれへのフォロー) とかいう報告が出ているところを見ると、全く fix されていないようです。
1999.04.15 の FlowPoint/2000 ADSL Router's password に追記した。USWest の Cisco 675 および Netspeed 202, 204 も同様だそうだ。
KKIS.08041999.001.b - security raport - flaws in rpc part of libc というのが出てるんですが、これ、指摘されている部分を fix したからといって DoS 攻撃を防げるものでもないと思うんですけど、どうなんでしょう。 RPC 関連事項として secure RPC の話が出ているけど、これが
Patch-ID# 105564-03 Synopsis: SunOS 5.6: /kernel/misc/rpcsec patch BugId's fixed with this patch: 1168376 4080713 4082160 4086809 4144003 Changes incorporated in this version: 4082160 4086809 4144003 Date: Sep/04/98
の話だとしたら、えらく古い話だしなぁ。
これまで 1st quarter にあった、 1999.04 以降の BUGTRAQ のアーカイブが、 ようやく 2nd quarter に分類されました。この影響で、このページの BUGTRAQ への多くの link が死んでいると思います。 また、いくつか消えてしまったメールもあるようです。 とりあえず link の修正をはじめましたが、まだ終ってません。
Serious security holes in web anonimyzing services
(from BUGTRAQ, Tue, 13 Apr 1999 20:14:49 +0200)
いくつかの匿名 WWW サービスに弱点があるという指摘。 指摘者は以下をテストしたそうだ。
これらに対して、とある内容の HTML ページ、あるいは JavaScript を適用することで匿名性を off にできたという。 指摘者のデモページが http://www.tiac.net/users/smiths/js/livecon/index.htm にある。 指摘者は、匿名サービスを使うときは JavaScript, Java, ActiveX を off にすることを強く勧めている。
これに対して、指摘者が取りあげなかった Crowds システムの関係者が、Java や JavaScript などを使った匿名システムへの攻撃の可能性については一年以上前に指摘していると投稿している。
また、Onion Routing は トラフィック分析を防ぐのが目的だし、指摘されたものは Javascript/Java および ActiveX の問題であって匿名サービスの「穴」とか「故障」というものではない、とフォローされている。
WIRED NEWS に関連記事が出ている。
1999.04.22 追記: そんな話は 1997 年 1 月に指摘してるぞ、とフォローされている。この文書は http://www.alcrypto.co.uk/java/ で読めるそうだ。
AppleShare IP 6.1メールサーバの不正アクセス対策について(その2)
(from Mac お宝鑑定団, 1999/04/15)
AppleShare IP 6.1 のメールサーバで、登録ユーザだけが SMTP 接続できるようにする設定方法の紹介。
Novell Pandora Hack
(from BUGTRAQ, Mon, 12 Apr 1999 12:37:18 -0500)
Novell 製品への "Pandora Hack" に関するいまいちよくわからん記事。 いくつかフォローがついているが、自分でもちょっとしらべてみた。
Pandora Hack は IPX 上で NCP を spoofing することにより、DoS 攻撃や管理者権限奪取を行うもののようだ。攻撃対象は NetWare 4.1, 4.11, intraNetWare 4.11。 fix するには support pack 5B をインストールした上で server signature level を 3 に設定する。ただし、DS.NLM が load される前に 3 になっていなければならない。 具体的には、SET NCP PACKET SIGNATURE OPTION=3 を AUTOEXEC.NCF の最初の行に追加するか、あるいは STARTUP.NCF に追加するかしてから reboot する。
Novell のサポート情報は http://support.novell.com/ で調べられる。検索もできる。上記は Pandora で検索したら一発で hit した。すばらしい。
1999.04.14 の ARP problem in Windows9X/NT に追記した。NT 4.0 SP3 でのフォローがついていた。
/dev/random's entropy_count estimate considered too generous
(from FreeBSD-security ML, Tue, 13 Apr 1999 15:33:45 -0700 (PDT))
FreeBSD の乱数発生デバイス /dev/random に関する解析レポート。 正直言って私にはこの文書の内容がよく理解できないが、 よい評価を与えているようには見えない。 (理解できる方、教えてください。)
Cisco security notice: Input Access List Leakage with NAT
(from BUGTRAQ, Tue, 13 Apr 1999 14:57:11 -0000)
Cisco IOS 12.x のいくつかのバージョンに弱点。 input access lists と NAT の両方を同じルータインターフェイスに対して使用した場合に、設定内容が動作に反映されない場合がある。
Cisco web page は http://www.cisco.com/warp/public/770/iosnatacl-pub.shtml。 BUGTRAQ に投稿された記事は Revision 1.2 だが、Cisco web page では Revision 1.3 になっている。 詳細については Cisco web page を参照されたい。
Announce: Secure UNIX Programming FAQ
(from BUGTRAQ, Tue, 13 Apr 1999 11:59:34 -0700)
Secure UNIX Programming FAQ 最新版を netnews に投稿したというおしらせ。
FlowPoint/2000 ADSL Router's password
(from BUGTRAQ, Tue, 13 Apr 1999 23:01:50 -0700)
FlowPoint/2000 ADSL Router ではデフォルトで管理者パスワードがなにも設定されてないという指摘。
1999.04.19 追記: USWest の Cisco 675 および Netspeed 202, 204 も同様とフォローされている。 また、FlowPoint 社の人がアクセス制御の設定方法を投稿している。
1999.04.08 の NetBus in Adobe? Nope! に追記した。 McAfee から正式なアナウンスがなされた。
HP Security Bulletin #006: Security Vulnerability in MPEi/X debug
(from HP Electronic Support Center, Tue, 13 Apr 1999 04:23:56 -0700 (PDT))
HP HP3000 上の MPE/iX 5.0, 5.5 に弱点。 debug utility の不適切な利用により上位の権限を得られる。 この不具合は MPE/iX 6.0 には存在しない。 fix patch がある。
For all HP3000 platforms running MPE/iX 5.0: MPEKXM1A
For all HP3000 platforms running MPE/iX 5.5: MPEKXM1B
patch は HP Electronic Support Center から入手できる。
FreeBSD-users ML で、crack されたようだという話題があったのですが、続くスレッドにおいて FreeBSD 版の rootkit、fbsdrootkit が紹介されていました。
ARP problem in Windows9X/NT
(from BUGTRAQ, Mon, 12 Apr 1999 13:59:54 +0200)
とある ARP パケットをばらまくと、Windows9x/NT において、 ARP パケットの数だけメッセージ box が表示され、メッセージ box 全ての [OK] ボタンを押すはめになる……という DoS 攻撃が可能だ、という指摘。 別人によるサンプルコード poink も投稿されている。 また、NT 4.0 SP4 ではメッセージ box は一度しか表示されないので DoS にならないとフォローされている。伊原@JWNTUG さんからも同様の情報をいただいている (ありがとうございます)。
1999.04.15 追記: NT 4.0 SP3 でも SP4 と同様にメッセージ box は一度しか表示されないというフォローがされている。
日経 BizIT の記事「【速報】米マイクロソフトが Windows95 の 2000 年対策用修正ソフトを公開」を読んでいて気がついたのですが、Microsoft Internet Explorer (MSIE) 5 の公開の陰に隠れて (?) MSIE 4.01 SP2 が出ているんですね。 http://www.microsoft.com/windows/ie/download/all.htm?bShowPage からダウンロードできます。 日本のダウンロードページではまだ 4.01 SP1 になってます。
Windows95 y2k update のためには MSIE 4.01 SP2 が必須だそうで、気が重いですね。
Microsoft Security Bulletin (MS99-011): Patch Available for Windows 95 and Windows 98 'Legacy Credential Caching' Vulnerability
(from INTERNET Watch, 1999-4-13)
MS Windows9x に弱点。 Windows for Workgroups 3.11 時代の古い機構にまつわるコードが一部に残っていたために、RAM 上に userid/password が平文で cache されてしまっている。 これを使えば、password を簡単に入手できてしまう。
「Patch Available」とタイトルにあるにもかかわらず、まだ patch はないようだ。上記 bulletin には patch URL が記載されていないし、 Knowledge Base 番号も示されていない。
この記事の解説が JWNTUG Newsletter Vol.4/No.012 に掲載されているが、まだ JWNTUG web page には掲載されていないようだ。 (web 掲載は 1 週間後だそうです。 伊原@JWNTUG さん情報ありがとうございます。)
1999.04.19 追記: 見なおそうとしたら、記事自体がばっさり消えてしまっていることに気がついた。 これは一体どうしたことなのか。
ISS Security Alert Summary: April 1, 1999: Volume 3 Number 8
(from fw-announce ML, Mon, 12 Apr 1999 10:49:57 +0900)
ISS の Security Alert Summary 最新版。
Pine 4.xx exploit
(from BUGTRAQ, Fri, 9 Apr 1999 12:18:06 -0000)
Pine 4.xx に対する攻撃のデモプログラム。
NetBSD Security Advisory 1999-008
(from BUGTRAQ, Tue, 13 Apr 1999 13:09:53 +1000)
NetBSD 1.3.x、19990409 以前の NetBSD-current、初期バージョンの NetBSD-1.4_ALPHA に弱点。 ファイルシステムの lock のエラーを引金として、NetBSD がハングしたりクラッシュしたりしてしまう。 NetBSD 1.3.3 用の patch が ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/patches/19990412-vfs_lookup に用意されている。 -current ユーザは 19990409 より新しい source を用いて upgrade されたい。
Patrol security bugs
(from BUGTRAQ, Fri, 9 Apr 1999 12:46:33 +0200)
BMC Software の管理ソフト PATROL の PATROL agent release 3.25 以前に弱点。 DoS 攻撃を受ける。また、Patrol agent を通じて管理者権限を奪取される。
NAV for MS Exchange & Internet Email Gateways: clear text password
(from NTBUGTRAQ, Fri, 9 Apr 1999 16:12:26 -0700)
Norton AntiVirus for Internet Email Gateways 1.0.1.7 (NAVIEG) および Norton AntiVirus for MS Exchange 1.5 (NAVMSE) のいづれもが、パスワードを平文で保存してしまうという指摘。 NAVIEG では navreg.ini ファイルに、NAVMSE では HKLM\Software\Symantec\NAVMSE\1.5\ModifyPassword レジストリにあるそうだ。 使用している方は、これらのパーミッションを確認されたい。
早くも囁かれはじめたデビットカードのセキュリティ問題
(from INTERNET Watch, 1999-4-12)
デビットカードは従来からある ATM カード、クレジットカードよりも insecure なのではないか、という記事。 新しいのに insecure とは、まるで Microsoft のようですな。
毎日新聞の インターネット事件を追うに、不正アクセス規制法案全文が掲載されています。 (from INTERNET Watch, 1999-4-12)
1999.04.27 追記: 毎日新聞のサイト構成変更に伴い、 上記 link の URL を修正した。
1999.04.07 の Multiple WinGate Vulnerabilities に追記した。
FW: NT4 SP4 for Terminal Server has been released. (Finally!!!)
(from NTBUGTRAQ, Fri, 9 Apr 1999 15:08:59 -0700)
ようやく NT 4.0 Terminal Server Edition 用の SP4 が登場したという報告。 もちろん英語版の話です。 http://www.microsoft.com/ntserver/terminalserver/downloads/recommended/TSESP4/default.asp を参照されたい。
New Novell Remote.NLM Password Decryption Algorithm with Exploit
(from BUGTRAQ, Fri, 9 Apr 1999 02:24:45 -0700)
Novell の Remote.NLM 暗号化アルゴリズムは crack できるという報告。 ソースプログラム付き。
Bug in Winroute 3.04g
(from BUGTRAQ, Fri, 9 Apr 1999 00:37:05 -0400)
Tiny Software の WinRoute 3.0g (最新) を、 password を知らなくても設定できてしまうという指摘。 http://localhost:3129/admin/config/ にアクセスすると認証なしでつながってしまうので、パケットフィルタを設定しようというフォローがついている。
favicon.ico & MSIE 5.0 - Conforming to MS Internet Standards
(from NTBUGTRAQ, Fri, 9 Apr 1999 14:24:27 -0400)
IE 5.0 で "list of favorites" に登録されている URL にアクセスすると、なぜか server root の favicon.ico にアクセスしようとし、apache など 非 MS な http サーバでは当然のように error が記録される、という指摘。なんだかなぁ。
IE 5.0 security vulnerabiulities - %01 bug again
(from BUGTRAQ, Fri, 9 Apr 1999 07:16:26 +0300)
おなじみ Georgi Guninski 氏による MSIE 5 の弱点の指摘。 IE4 の %01 bug が復活してしまっているという。これにより、
local file を読み込み任意のサーバに送れてしまう。 http://www.nat.bg/~joro/scriptlet.html にデモがある。また、autoexec.bat を読むデモが http://www.nat.bg/~joro/scrauto.html にあるとフォローされている。
window spoofing が可能となる。 http://www.nat.bg/~joro/scrspoof.html にデモがある。
なにしろ MSIE 5 なので、実は「バグではなく仕様です。これを不能とするには設定 xx を disable してください。でもデフォルトでは enable だもんね」なのかも……。
Generic Software Wrappers Tool Kit
(from FreeBSD-security ML, Thu, 08 Apr 1999 17:17:35 -0400)
Generic Software Wrappers Tool Kit 公開のおしらせ。 FreeBSD 2.2.x, Solaris 2.6, NT 4.0 で使えるそうです。 詳細は ftp://ftp.tislabs.com/pub/wrappers/ でどうぞ。
Netscape 4.5 vulnerability
(from BUGTRAQ, Thu, 8 Apr 1999 21:12:27 +0400)
Netscape 4.5 で pop3 パスワードを保存すると、簡単に解読できる……という話だが、話題としては古いらしい。perl 版もある。
Bug with NT4SP4 (possibly the TIMEDATE.CPL applet)
(from NTBUGTRAQ,Tue, 6 Apr 1999 21:18:51 -0000)
NT 4.0 に SP4 を適用したらタイムゾーンの設定が変わってしまった、という報告。手元の NT 4.0 SP4 (当然タイムゾーンは日本) ではそういうことは発生していないが……。
1999.04.07 の Post-SP4 y2k patch に追記しました。
Netcache snmp behaviour
(from BUGTRAQ, Wed, 7 Apr 1999 08:43:40 +0200)
NetApps C630 Netcache 3.3.1 に弱点。SNMP のデフォルトコミュニティ名 public を他のものに変更しようとしても、新しいコミュニティ名は追加されるだけで、 public というコミュニティ名も依然として存在しつづけてしまう (削除されない) という指摘。
rsync 2.3.1 release - security fix
(from BUGTRAQ, Wed, 7 Apr 1999 22:21:30 +1000)
UNIX 用のファイル/ディレクトリ同期 tool、rsync に弱点。 稀な状況下において、誤ったディレクトリパーミッションを設定してしまう。 この問題は rsync 2.3.1 において fix されているので、忘れずに upgrade しましょう。
NetBus in Adobe? Nope!
(from NTBUGTRAQ home page, 4/7/99)
Adobe Acrobat Reader 4.0 pre-release に対して McAfee ワクチンソフト (データバージョン 4.0.4017) が「NetBus 2.0 を含んでいる」と警告したと 報告されているが、これは McAfee の誤警報だ、とまとめられている。
1999.04.15 追記: McAfee から、誤警報だとの正式なアナウンスがなされた。 (from NTBUGTRAQ, Wed, 14 Apr 1999 14:33:59 -0400)
Post-SP4 y2k patch が出てました。 Q218877 MFC40.DLL Causes Programs to Display Wrong Date after 01/01/2000 だそうです。 ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP4/y2kupd/ にあります。 まだ表だってはアナウンスされていないように見えます。
1999.03.25 の NT Y2K issue (post SP4) と関連があるのか否かは不明。
1999.04.13 追記: 日本語 Knowledge Base にも情報が出ました。 J047136, [NT] Mfc40.dll を使用したプログラムが 2000 年に不正な日付を表示 です。 (from INTERNET Watch, 1999-4-13)
Minor Bug in IE5.0
(from NTBUGTRAQ, Wed, 31 Mar 1999 23:23:38 -0600)
MSIE 5 を使って、ある手順を踏んで anonymous でない (username & password) ftp 接続を行うと、username と password が FTP://username:password@server/dir という形で IE5 上に表示されてしまう、という指摘。
Multiple WinGate Vulnerabilities
(from NTBUGTRAQ, Mon, 5 Apr 1999 17:52:51 -0700)
Windows9x/NT 用の proxy server WinGate 3.0 (最新) に 3 つの弱点。
Log File service を誤って設定してしまうと、 ハードディスク全体が外部から見えてしまう。
DoS 攻撃を受ける。 port 2080 (Winsock Redirector Service) に対して 2000 文字を送り接続を終了すると、WinGate は crash してしまう。
レジストリに記録される WinGate のパスワードは簡単に解読できてしまう。
WinGate の日本語版は http://www.solution.ne.jp/wingate/ で売っているようだが、version 3.0 なのかどうかはよくわからない。
1999.04.13 追記: WinGate を含む商品として、 NTT のさてぃすぱっく for Internet があるそうです。 みたところ含まれているのは WinGate 2.x のようですが……。
1999.04.27 追記: 日本語版 WinGate 3.0 は 1999.04.26 から発売開始だそうです。 (from 窓の杜, 1999.04.26) 指摘された点が fix されているのか否かはよくわかりません。 また、元記事の指摘の 2 番目である「Winsock Redirector Service」については 3.0 の新機能だと書いてあるので、2.x には存在しないと思われます。
ICQ99a V2.13 Build 1700 の web サーバ機能に弱点。
DoS 攻撃を受ける。BUGTRAQ の icq DOS / possible "stupid user" vulnerability (Mon, 29 Mar 1999 01:07:18 EST) やそのフォローなどを参照。
DoS どころか、ハードディスクの中身までまるみえになっちゃう。 security hole in ICQ-Webserver (Mon, 5 Apr 1999 23:50:56 +0200) を参照。 これは Microsoft Personal Web Server の場合と同種の不具合であるように見える。
1999.05.06 追記: 後者の不具合は Build 1701 で fix されているとフォローされている。http://www.icq.com/download/ から get できるそうだ。
[SECURITY] new version of procmail with security fixes
(from BUGTRAQ, Mon, 5 Apr 1999 02:23:59 -0500)
procmail 3.12 未満に弱点。長いコマンド行引数を処理するとき、 あるいは procmailrc ファイルの処理において buffer overflow してしまう。 procmail を suid root でインストールしていたり、sendmail などの MTA から呼び出される local mailer として指定している場合に致命的な結果を招きかねない。
なお、3.12 にも不具合があったため、現在では 3.13.1 がリリースされている。 http://www.procmail.org/ から入手できる。
1999.03.08 の buffer overflow in /usr/bin/cancel に追記した。 patch が登場したようだ。
どうやら落ちついてきたようですが、 Melissa のその後について:
「容疑者逮捕」が話題となっていますが、 現時点ではあくまで「容疑者」でしかありませんし、 本人がどのように証言しているかについての報道がまったくないことにも注意が必要です。 くれぐれも犯人扱いしたりしないように。
メリッサ容疑者がニュージャージーで逮捕される
(from CNET BRIEFS,
Fri 2 Apr 1999 12:50 PT)
AOL提供の情報から追跡,Melissa事件の容疑者を逮捕
(from ZDNN,
1999.4.3 3:22 PM PT)
称賛あびるメリッサの容疑者逮捕チーム
(from WIRED NEWS,
1999.4月2日 12:30pm PST)
はやくも Melissa をふりかえる話題が出ています。
「Melissa」事件,未解決の疑問
(from ZDNN, 1999.4.4 5:50 PM PT)
これより前については 1999.04.02 の記事を参照してください。
Xylan OmniSwitch "features"
(from BUGTRAQ, Wed, 31 Mar 1999 19:12:20 +0000)
Xylan OmniSwitches に弱点。 誰でも switch に telnet で login できてしまう (password なしで!)。 また、誰でも switch に (password なしで!) ftp して ROM upgrade できてしまう。
ISS Security Advisory -- WebRamp Denial of Service Attacks
(from BUGTRAQ, Wed, 31 Mar 1999 15:58:10 -0800)
SOHO ルータ WebRamp に弱点。 DoS 攻撃を受ける。また WebRamp の IP address を remote から変更してしまえる。 http://www.rampnet.com/upgrades/ から最新ファームウェアを get して update しましょう。
Potential vulnerability in SCO TermVision Windows 95 client
(from BUGTRAQ, Wed, 31 Mar 1999 16:50:13 +0100)
SCO Openserver 5 と Windows 95 の組みあわせで使う SCO TermVision に弱点。ユーザ名、パスワード情報を C:\Windows\Profiles\%username%\Application Data\SCO\Vision\Auth\%username%.vca に格納するが、 これがずさんな暗号化しかされていないため、簡単に情報を盗まれるという指摘。
linux insmod bug/security vulnerability
(from BUGTRAQ, Tue, 30 Mar 1999 22:08:13 -0500)
Linux の insmod に問題。 insmod は広く利用されているが、次の問題があるという。
module の owner が root か否かを検査していない。
フルパス名が記述されていない module は、 まずカレントディレクトリから、 次に /lib/modules/... から検索され読み込まれる。
指摘者は以下を主張している。
insmod のかわりに modprobe を使う。 modprobe には問題がない。
この問題を fix した 2.2.2-pre6 以降に移行する。このバージョンでは、 module owner が root であることが必要となり、 フルパスでない module は設定ファイル conf.modules に従って読み込まれる。
Announce : Nessus alpha2
(from BUGTRAQ, Sun, 4 Apr 1999 13:21:03 +0200)
UNIX 用の GPL なセキュリティスキャナ Nessus の alpha2 版登場のおしらせ。 Linux, FreeBSD, NetBSD, Solaris, IRIX, SCO などで動作するそうだ。 日本のミラーサイトもあります。
SECURITY/Tools: Mason 0.12.0, the free automated firewall builder
(from RedHat-annouce ML, Fri, 2 Apr 1999 21:08:56 -0500 (EST))
Linux 用の対話型 firewall 構築 tool、Mason 0.12.0 リリースのおしらせ。
Mason is a tool that interactively builds a firewall using Linux' ipfwadm or ipchains firewalling.
ということだそうなので、
Linux な人にしか意味ないと思います。
Possible local DoS in sendmail
(from BUGTRAQ, Thu, 1 Apr 1999 14:00:16 +0000)
sendmail 最新版 8.9.3 に対し、local user が mail queue を埋めつくすような DoS 攻撃をしかけられるという指摘。 これに対し、これは新規な話でも sendmail 固有の話でもない、またこのような攻撃を未然に防ぐことは困難だ、と sendmail.org の人がフォローしている。 このフォローの中では、sendmail での対応としては、 MaxMessageSize を設定したり log をチェックしたりという防御/調査手段が挙げられている。
SiteServer(SS) 3.0 Direct Mail(DM), Password in jobs
(from NTBUGTRAQ, Fri, 26 Mar 1999 17:22:51 -0800)
SiteServer 3.0 で Direct Mail ジョブを作成すると、 \\Machine\TMLBQueue\Schedule\ に UNICODE なファイルが作成される。 これを開くと、アカウント名とパスワードが平文で記述されている、という指摘。おまけにこのファイルが everyone フルコントロールになっているという。
HP Support Information Digests: Security Vulnerability {in MC/ServiceGuard & MC/LockManager, with DESMS}
(from HP Electronic Support Center,
Wed, 31 Mar 1999 04:23:01 PST)
HP から 2 点。
HP SECURITY BULLETIN: #00096, 31 March 1999
Security Vulnerability in MC/ServiceGuard & MC/LockManager
MC/ServiceGuard および MC/LockManager にマズい実装。 user が高位アクセス権を取得できてしまう。 対象となるのは HP 9000 Series 700/800 Servers 上で動作する HP-UX 10.X および 11.00。 patch がある。詳細は上記 link を参照。
HP SECURITY BULLETIN: #00095, 31 March 1999
Security Vulnerability with DESMS
Domain Enterprise Server Management System (DESMS) にマズい実装。 user が高位アクセス権を取得できてしまう。 対象となるのは HP 9000 Series 7/800 Servers 上の HP-UX 10.20 および 11.00。 patch がある。詳細は上記 link を参照。
BSOD in user mode
(from NTBUGTRAQ, Wed, 31 Mar 1999 12:56:57 +0300)
Windows NT 4.0 SP4 / 5.0 β2 に弱点。 一般ユーザ権限で NT を crash させてしまえるという。 ソースプログラム付き。
国際電話への誤接続を防止する「No!国際電話」v1.00β1がリリース
(from 窓の杜メールサービス, 1999.04.01)
先日 NHK「クローズアップ現代」でもやってましたが、 あやしいソフトのおかげで dial-up 先がいつのまにか海外になってしまうというのはよくある話です。これを防止するためのソフト、だそうです。 βといってもエムソフトのβなので、けっこうイケるのでは? 今見たら、β3 になってました。
SUN SET TO DELIVER SOFTWARE FIX FOR JAVA(TM) DEVELOPMENT KIT SECURITY BUG
(from INTERNET Watch, 1999-4-1)
Java JDK 1.1.x および Java2 (JDK 1.2) に弱点。 特定状況下において、信頼されないアプレットが検査されていない (unverified) コードを実行できてしまう。4 月に登場する JDK 1.1.8 および Java2 1.2.1 において fix を予定。
Netscape Communicator 4.0x 以降もこの問題をかかえている。 とりあえずの対策としては Java を使わないようにするしかない。
SECURITY: various packages updated (pine, mutt, sysklogd, zgv)
(from redhat-announce-list, Tue, 30 Mar 1999 20:18:03 -0500 (EST))
RedHat Linux の security fix のおしらせ。fix されたのは pine, mutt, sysklogd, zgv の 4 つのパッケージ。 詳細は上記 link をごらんください。
Bypassing Excel Macro Virus Protection
(from BUGTRAQ, Mon, 29 Mar 1999 12:51:09 EST)
MS Excel では Tools - Options - General メニューにおいて Macro Virus Protection チェックボックスを設定することでマクロウィルスから防御できる……ことになっているのだが、これを回避する方法が 3 通りあるという指摘。
1999.03.12 の MS Windows 98 および MS Office 97 の ID 問題まとめに追記した。 Office 98 (for MacOS) 用の patch が登場した。ただし英語版にしか使用できない。
日本語版 Windows NT 用の post-SP4 patch 3 つが、1999.03.26 付けでようやく正式公開されました。 ずいぶん前から実体は存在したんですけどねぇ。 (from INTERNET Watch, 1999-3-30)
これは 1998.11.24 の Microsoft Security Bulletin (MS98-017): Patch Available for "Named Pipes Over RPC" Issue の話ですね。
これは 1999.02.05 の Microsoft Security Bulletin (MS99-004): Patch Available for Authentication Processing Error in Windows NT 4.0 Service Pack 4 の話ですね。
これは 1999.02.08 の MS releases GINA-fix for SP3, SP4, and TS の話ですね。
しかしなぁ、Microsoft Security Advisor 日本語ページと post-SP4 モジュールダウンロードページとで更新日付が違うってのはかんべんしてほしいなぁ。
いまごろ気がついたのですが、雑誌トリガー 1999 年 4 月号で生体認証システムの特集をやってました。 この雑誌、毎月 8 日発売だそうですので、 興味のある方はいそいで本屋さんに行きましょう。
VENGINE: Polymorphizer for MS-Word macro viruses
(from BUGTRAQ, Wed, 31 Mar 1999 17:56:43 PST)
Word マクロウィルス変種製造機 VENGINE の紹介。 記述されている URL にはすでに何もないようだが、 きっとどこかの site にはあるんだろう。
いろいろな情報源から、 Melissa のその後についてまとめ:
全体として、ZDNN の記事がよくまとまっているようです。 しかし、強力ウィルスの話題が、MS Word 文書に添付される ID がいかに使われるかというまたとない実例になってしまうとは。
Melissa事件関係者が伝える「FBIの動き」
(1999.3.31 07:24 PM PT)
Melissa犯人探し:“VicodinES”が重要参考人で「ない」と考える理由
(1999年4月1日)
Melissa犯人探し:“VicodinES”は重要参考人だと考える理由
(1999年3月31日)
疑われているのは「現役ウイルス開発者ではない」とサイト運営者
(1999年3月30日)
Melissaの「変種」登場で事態はさらに深刻に
(1999年3月30日)
「電子の指紋」が一致。Melissa作者特定で有力情報
(1999年3月30日)
Melissaウイルス,週末も繁殖。FBIが異例警告
(1999年3月29日)
マクロウイルス「Melissa」の猛威,米大企業に深刻な打撃
(1999年3月27日)
Melissa はマクロウィルスなので、 すでに変種が多数登場しているようです。 Subject: が違うようなものから、Excel 移植版の Papa までいろいろ。 当分いたちごっこが続くんでしょう。 ワクチン屋さんにとってはおいしい話なんでしょうが。 (from 窓の杜メールサービス, 1999.03.31)
Melissa は MacOS では動作しないようだ。 しかし、これから続々登場するであろう変種もそうだとは限らないので注意。 (from Speed BizTech, 1999/03/31)
Melissaはマックに感染せず (1999/03/31)
Melissa だの Papa だのというウィルスの名前はどのようにして決まるのか、という話。 (from CNET BRIEFS, Thu 1 Apr 1999 12:45 PT)
Qualcomm の MacOS 用メールサーバ Eudora Internet Mail Server 2.2 以降用の Melissa/Happy99 virus filter がある。 (from INTERNET Watch, 1999-4-1)
Microsoft からの情報。 といっても、当然ながら本質的なものではない。 (from Internet Watch, 1999-3-31)
Macro Virus Alert: 英語版
新種マクロウイルス「Melissa」に関する情報 (最終更新日: 1999 年 4 月 1 日): 上記英語版の訳文
root.org では Melissa のソースが配布されている (!!)。 (from NTBUGTRAQ home page, 1999.04.01)
JPCERT/CC で CERT Advisory CA-99-04-Melissa-Macro-Virus の日本語版が公開されている。 (from INTERNET Watch, 1999-4-2)
Melissa オリジナルについては 1999.03.29 の記事に書いている。
出張に行ったら、会場が寒くてカゼをひかされてしまいました。 おかげでこのページの更新がとっても遅れてます。ごめんなさい。
1999.01.21 の Microsoft Personal Web Server に追記しました。 ようやく Microsoft からの情報と patch が登場しました。ただし当然英語版だけ。
ANNOUNCE: New Security Tool: HostSentry 0.02 Alpha
(from BUGTRAQ, Thu, 25 Mar 1999 23:38:39 CST)
Abacus Project から、あたらしいセキュリティ tool HostSentry 0.02 alpha 版発表のおしらせ。 Host based login anomaly detection and response tool だそうです。
Netscape Communicator 4.51 allows sniffing of URLs from another window
(from BUGTRAQ, Thu, 25 Mar 1999 20:07:52 +0200)
おなじみ Georgi Guninski 氏による Netscape Communicator 4.51,4.5/Win95, 4.08/WinNT の弱点の指摘。JavaScript を使って、覗き見 (sniff) した URL を他のウィンドウに表示できてしまうという。 (The exploit does not work if you are behind some versions of a squid proxy.) とあるが、手元の UNIX 版 Netscape Navigator 4.07 + squid 1.1.NOVM.22 ではうまくいかなかった。
1999.03.25 の Security advisory: Lotus Notes Client version 4.5 with Encrypted mail に追記した。
New OpenBSD security patches
(from BUGTRAQ, Tue, 23 Mar 1999 08:53:52 PST)
最近出た OpenBSD 2.4 の patch の紹介。
Mar 22, 1999: The nfds argument for poll(2) needs to be constrained, to avoid kvm starvation (patch included).
Mar 21, 1999: A change in TSS handling stops another kernel crash case caused by the crashme program (patch included).
下↓の X11 の話をしらべてて気がついたんだけど、 FreeBSD 2.2.[78] の packages/ports の cannaserver は /tmp/.iroha_unix を mode 777 でつくっちゃうみたいです。 また、kinput2 2.0 fix4 も /tmp/.ki2-unix を mode 777 でつくっちゃうみたいです。 手元の FreeBSD 2.2.[78] では、とりあえずこんなスクリプトを /usr/local/etc/rc.d/00.mkdir4safe.sh として置くことにしました。 (SystemV っぽい名前でイヤですか? (^^;))
#! /bin/sh # # mkdir4safe - pre-mkdir for safety environment. # mkdir2 () { # $1 - owner.group (for chown) # $2 - mode (for chmod) # $3 - dir mkdir -p $3 chown $1 $3 chmod $2 $3 } umask 022 mkdir2 root.bin 1777 /tmp/.X11-unix # X11 mkdir2 root.bin 1777 /tmp/.font-unix # xfs mkdir2 root.bin 1777 /tmp/.ki2-unix # kinput2
また、/usr/local/etc/rc.d/canna.sh では次のようにしました。
#!/bin/sh umask 022 canna=/usr/local/sbin/cannaserver if [ -f $canna ]; then if [ ! -d /var/run/canna ]; then mkdir /var/run/canna fi chown bin.bin /var/run/canna if [ ! -d /tmp/.iroha_unix ]; then if [ -f /tmp/.iroha_unix ]; then echo "File /tmp/.iroha_unix is already exist. Abort." exit 1 fi mkdir /tmp/.iroha_unix fi chown bin.bin /tmp/.iroha_unix chmod 755 /tmp/.iroha_unix rm -f /var/run/canna/Canna.pid echo -n ' Canna' $canna fi
canna の起動後に chmod 755 しても全くかまわないみたいです。 もっとこうしたほうがいい、などご意見がございましたらメールよろしくおねがいします。
X11R6 NetBSD Security Problem
(from BUGTRAQ, Sun, 21 Mar 1999 21:34:48 -0800)
NetBSD 1.3.3 の XFree86 X サーバは、起動されると /tmp/.X11-unix というディレクトリをつくるのだが、 このディレクトリが作成される前に ln -s /etc /tmp/.X11-unix などとしておいて startx すると、/etc が mode 1777 になってしまう。 同様にして、任意のファイル/ディレクトリに対する write access 権を奪取できる。 /tmp/.X11-unix は、OS を再起動するとスタートアップスクリプトにおいて削除される可能性がある。そのような場合、OS ブートから X11 起動までの間 (xdm を使用していない環境全て、か?) は危険が継続する。
これは NetBSD 固有の問題ではなく、XFree86 を使用しているプロダクト全てに存在する可能性がある弱点である。 SuSE および RedHat Linux ではさっそく patch が用意された。詳細は以下を参照されたい。
上記弱点への対抗策としては、SuSE の patch 情報に記載されているように、 システム起動スクリプトなどであらかじめ /tmp/.X11-unix ディレクトリを作成するように設定してもよいです。 FreeBSD 2.2.1 では /tmp/.X11-unix ディレクトリを /etc/rc スクリプトにおいて削除してしまうようですし、 2.2.[78] でも /etc/rc.conf で clear_tmp_enable="YES" (デフォルトは NO) とすると消してしまうようです。 FreeBSD を使っていて xdm を使わない人 (startx とか xinit とか使ってる人) は、 /usr/local/etc/rc.d/x11mkdir.sh とかいう名前で適当にシェルスクリプトをつくっておけばよいでしょう。
さらに、同様の問題が X フォントサーバ xfs にもあるとの指摘がされています。こちらは /tmp/.font-unix ディレクトリです。 この弱点を突くには、xfs が root 権限で起動されなければならないため、 上記よりははるかに危険度の低いな弱点ですが、弱点にはちがいありません。