Last modified: Tue Dec 14 11:47:47 1999 +0900 (JST)
NCA5 のトラブルですが、 現在は代替機で運用しており、1999.06.01 午後に交換修理を行うそうです。 よって、交換時に一時的なネットワーク停止が予想されます。
それにつけても盗聴法案ですが、こいつが成立してくれちゃったおかげで VPN とか IPsec とかが流行ったりするかも……。 [盗聴法案対応済み] とか言って。
ICSA certifies weak crypto as secure
(from BUGTRAQ, Thu, 27 May 1999 00:24:26 -0700)
ConsumerInfo.com は ICSA から認定 (certified) されていて安全だ、と言っているにもかかわらず、40bit 暗号しか使えない。 使えるはず (この site は US 内部にある) の 128bit 暗号を使っていないにもかかわらず、 なぜ ICSA は認定を発行しているのか? という問題提起。
これに対して ICSA の人がフォローしている。 どういったグレードの暗号を使うかどうかはサイトポリシーの問題で必須要件ではない、ということらしい。しかし、こりゃまた実体を反映していないというか、 マーケティング優先というか……。 まぁ、認定の実体というのは、そういうものだということなんだろう。
Buffer overflow in SmartDesk WebSuite v2.1
(from BUGTRAQ, Tue, 25 May 1999 20:53:17 PDT)
SmartDesk の Windows9x/NT 用 WWW サーバ WebSuite 2.1 (最新) に弱点。buffer overflow するため DoS 攻撃を受ける。
sendmail patch
(from BUGTRAQ, Wed, 26 May 1999 02:38:39 -0400)
sendmail の alias ファイルで foo: "| /usr/local/bin/foo" のように記述すると、これは user.group = mail.mail で実行されるが、 ユーザ foo の .forward ファイル中に "| /usr/local/bin/foo" と記述すると、これは mail.mail ではなくユーザ foo の権限で実行される。 この問題は sendmail 8.10 で fix される、という情報の提供。 patch つき。
1999.06.08 追記: 上記は全くの間違いで、こういう話だ:
sendmail の alias ファイルで user1: "| /usr/local/bin/foo" と記述しておく。 user1 宛てのメールはプログラム foo に送られる。 このプログラムは user.group = mail.mail 権限で処理される。
ユーザ user2 の .forward ファイルに user1 と書く。 この場合、user2 宛ては user1 宛てと同じ mail.mail で処理されてほしいところだが、 現状の sendmail では user2 の権限で処理されてしまう。
金原さんご指摘ありがとうございます。
Multiple Web Interface Security Holes
(from BUGTRAQ, Wed, 26 May 1999 06:58:27 -0000)
eEye Digital Security Team による、 CMail 2.3 (最新は 2.3 build 19), FTGate 2.1.2.1 (最新), NTMail 4.20 (最新は 4.30A) の Web インターフェイスの弱点についての報告。 これらは、セキュリティスキャナ Retina のテスト中に発見されたという。
これに対して、NTMail の最新版 4.30 においては不具合は fix されているとフォローされている。
注: 各ソフトウェアへの link は私が独自に調査したものなので、 もしかすると eEye が意図したものとは異なるかもしれない。
1999.05.27 の OpenSSL 0.9.3 released に追記した。bug fix 版の OpenSSL 0.9.3a が出ました。 近藤@横浜システム総研さん情報ありがとうございます。
IBM eNetwork Firewall for AIX
(from BUGTRAQ, Tue, 25 May 1999 20:33:53 +0100)
IBM eNetwork Firewall for AIX 3.2 に含まれるいくつかの script が、 ファイルの存在 check などをせずに /tmp に一時ファイルを書いてしまうため、 symbolic link attack を受けるという指摘。 APAR (IR39562) が 13/03/99 に close されたが、まだ fix がリリースされない、としている。 これに対して、次バージョンにおいて fix されると聞いているというフォローがされている。
Advisory: NT ODBC Remote Compromise
(from BUGTRAQ, Tue, 25 May 1999 13:59:30 -0500)
Microsoft の Jet データベースエンジン (Access の心臓部) と ODBC コマンドが動作する (MDAC がインストールされている) IIS との組みあわせにおいて、 remote user がシステムを完全に制圧できてしまうという指摘。 この問題は Jet 4.0 では fix されるが、 Access 97 では Jet 4.0 がインストールされていても 3.5 が使われてしまうとフォローされている。 また、MDAC の最新版 MDAC 2.1 ではこの問題は fix されていると フォローされている。
誰かご存じならおしえてください: NT 4.0 SP4 には MDAC 2.0 SP1 というものが付属していますが、 これは MDAC 2.1 とは違うんですよね?
1999.06.08 追記: やっぱり違うのでしょう。というわけで、 MDAC 2.1 Webリリース版 (MDAC 2.1.1.3711.11(GA)) の日本語版は MS Universal Data Access ホームページから入手できます。
MS Security Advisor memo を更新しました。 MS99-016 の日本語 KB が出ていました。patch はまだのようです。
てっきり出ないものだとばかり思っていたのですが、MS FrontPage 97 の 2000 年対応 patch が出ていたんですね。でも、これを使いつづけるのと、 MSIE 5 の FrontPage Express とではどちらが便利なんでしょうねぇ。 (from 日経 WindowsNT, 1999.06)
CERT Summary CS-99.02
(from ip-connection ML,
Wed, 26 May 1999 11:44:13 +0900 (JST))
US CERT からの警告概要。 戸田氏による日本語版が http://aohakobe.ipc.chiba-u.ac.jp/staff/yozo/notes/security/CS9902-jis.txt にある。
Security Leak with IBM Netfinity Remote Control Software
(from NTBUGTRAQ, Tue, 25 May 1999 13:05:56 -0400)
IBM Netfinity Remote Control Software (RCS) に弱点。 Netfinity Client が動作している状態で RCS の "Process Manager" を起動すると、 Netfinity service の実行者権限 (SYSTEM か ADMINISTRATOR) でプロセスを実行できてしまう。 この問題に対して IBM は修正を約束しているが、まだ fix は登場していないようだ。
1999.06.14 追記: patch はあと 2 週間以内に登場するとフォローされている。 また、patch が登場するまでの一時しのぎの方法が記載されている。 (from NTBUGTRAQ, Wed, 9 Jun 1999 18:10:03 -0400)
1999.06.15 追記:
日経 BizIT のセキュリティコーナーで以上の内容が紹介されている。上記一時しのぎの日本語訳もあるので一読されたい。
http://bizit.nikkeibp.co.jp/it/sec/articles/1999061401.html
Tripwire Y2K Amnesty Program
(from DM from tripwire.com)
広く利用されている UNIX 用のファイル正当性検査ツール tripwire の version 1.0 〜 1.3 は 2000 年問題に適合しない。 このため、2000 年問題適合の tripwire 2.x を、 サポート込みで 1 年間無償で提供する Tripwire Y2K Amnesty Program が開始されている。しめきりは 1999.09.30 だ。
ただし、対象 OS が
Solaris 2.[56]/sparc
RedHat Linux 5.x/intel
WindowsNT 4.0/intel
だけなので、かなりの人にとってはあまりうれしくない状況のような気がする。 そろそろ、tripwire にかわる tool をでっちあげる必要がありそう。 商用 tripwire 2.x って、けっこう高いんですよね。 1 年無償でも、その次からのお金が払えない……。
Network Associates が新しいトロイの木馬型ウイルスを確認
(from BizIT Mail,
1999.05.28)
Windows9x にバックドアを作ってしまう Backdoor-G というモノを Network Associates が発見したという記事。 トレンドマイクロの情報もあるけど、こいつには詳細が掲載されていない。 ZDNet News に関連記事がある。
lsh-0.1 (GPLed implementation of ssh2) is released.
(from Installer ML,
Sat, 29 May 1999 02:06:11 +0900)
GPL な SSH2 プロトコル実装 lsh の release 版 0.1 がついに登場しました。 まだ問題はたくさん残っているようですが、とにかくめでたい。
今朝から龍谷大学と NCA5 との間の接続が不安定になっています。
MS Security Advisor memo を更新した。 下記の MS99-017, 018 および IIS Y2K HTMLA-fix の日本語 patch の情報を追加した。
Microsoft Security Bulletin (MS99-018): Patch Available for "Malformed Favorites Icon" Vulnerability
(from Microsoft Product Security Notification Service,
Thu, 27 May 1999 17:04:32 -0700)
Windows9x/NT 4.0 上の Microsoft Internet Explorer 4.0, 5.0 に 2 つの弱点。
"Malformed Favorites Icon" vulnerability.
これは 1999.05.05 の MSIE 5 favicon bug の話だ。 Windows9x 上の MSIE 5 のみに発生し、NT 上では発生しない。
"Legacy ActiveX Control" vulnerability.
MSIE 4 および 5 には、もはや使われない古いバージョンの Active X コントロールが含まれている。 これを用いて、web サーバからユーザの local ハードディスクを読むことができてしまう。 update patch を実行すると古いバージョンを消去する。
Patch がある。http://www.microsoft.com/windows/ie/security/favorites.asp から入手できる。
Microsoft Knowledge Base (KB) はこちら:
article Q231450,
Update Available for the "Malformed Favorites Icon" Issue in Internet Explorer 5
article Q231452,
Update Available for "Legacy ActiveX Control" Issue in Internet Explorer 5
もちろん英語版の話だ。 日本語版ユーザはしばらく待たれたい。
Microsoft Security Bulletin (MS99-017): Patch Available for "RAS and RRAS Password" Vulnerability
(from Microsoft Product Security Notification Service,
Thu, 27 May 1999 13:25:23 -0700)
MS99-016 にひきつづき、 WindowsNT 4.0 の RAS および RRAS クライアントに弱点。 接続ダイアログの "Save password" をチェックしている/いないにかかわらず、 パスワードがレジストリに保存されてしまう。 このレジストリにアクセスできるのは、デフォルトで local Administrator とユーザ自身だけ。 また、SP4 では SYSKEY 機能を使って強い暗号化をかけることができる……ってことは、SP3 以前および SP4 デフォルトでは、もしかして平文で保存?! どなたか確認していただけるとありがたい。
Patch が用意されている。
RAS: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/Hotfixes-PostSP5/RASPassword-fix/
RRAS: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/Hotfixes-PostSP5/RRASPassword-fix/
Microsoft Knowledge Base (KB) はこちら:
article Q230681,
RAS Credentials Saved when "Save Password" Option Unchecked
article Q233303,
RRAS Credentials Saved when "Save Password" Option Unchecked
以上は当然英語版の話です。日本語版 NT 4.0 ユーザは、 しばらくは上記のような「仕様」であることを念頭において運用する必要があります。
1999.06.01 追記: この弱点は 1998.03.19 に BUGTRAQ に投稿されていたと指摘されている。う〜ん……。
1999.07.26 追記: 日本語 patch がようやく登場。 ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP5/RAS-fix/ および ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP5/RASPassword-fix/
RFC2588: IP Multicast and Firewalls というのが出ていました。 どのようにして IP multicast を firewall に通すか、という内容。 Informational です。
FreeBSD Release 3.2-RELEASE リリースノート
(from FreeBSD announce-jp ML,
Tue, 25 May 1999 23:14:51 +0900)
FreeBSD 3.2-RELEASE リリースノートの日本語版。 このリリースノートにはこんな記述がある。
1.2. セキュリティ上での修正 ------------------- (ローカルユーザによる)サービスアタックの妨害に潜在的に開かれた 記述子漏れバグが修正されました. 参照: KKIS.05051999.003b
KKIS.05051999.003b というのは Wed, 5 May 1999 11:26:21 +0200 に BUGTRAQ に投稿された警告で、 FreeBSD 3.0 (多分 3.1 も) の UNIX ドメインソケットの実装に問題があるため DoS 攻撃を受ける、という内容だ。 手元の機械に 3.1 をつっこんで確かめなきゃ……と思っているうちに時間がたつわ 3.2 はリリースされるわ、という状況になってしまい、紹介しわすれていた。 3.2 リリースノートに上記のように記載されるということは、 3.1 には弱点があると判断してよいのだろう。
また、リリースノートにはこんな記述もある。
1.3. ユーザランドでの変更 --------------------- ……(中略)…… TCP Wrappers が基本システムの一部になりました. inetd, ポートマッパ, そして sendmail が libwrap を link するようになりました. "PROCESS_OPTIONS" 構文をデフォルトとしてあります. さらなる情報は 'man 5 hosts_options' を見てください.
ところが、inetd への tcp_wrapper 組み込み状況に問題があるという指摘が FreeBSD-users-jp ML に投稿されている。 SIGKILL で inetd を再初期化すると tcp_wrapper によるアクセス制御が狂うというのだ。 fix patch が FreeBSD-net-jp ML に投稿されている。 まだ 3.2 Errata Notes には記載されていないようだ。
失敗続きのミサイル防衛計画
(from WIRED NEWS,
5月26日 3:00am PDT)
TMD 構想の一環である THAAD ミサイルの実験がまたまた失敗した、という話。 といっても THAAD そのものではなく、目標用の Hera が腐ったようだ。 日本国自衛隊 (とゆ〜よりはミサイルメーカと利権{政治屋,官僚}か?) も TMD を導入しようとしている最中なので、人事ではない。 失敗つづきなら導入しようがないからそのほうがいいという見方もあるが、 共同開発という最悪な路線に行きそうな雰囲気なのがどうもね。
ど〜しても防衛モノに金をつぎこみたいとしても、 とてもモノになるとは思えない TMD なんかに金出す前に、 実弾射撃訓練の回数を増やすとか、 弾薬備蓄量を増やすとか、 いつまでたっても充足しない MICV をバーンと買うとか (やっぱキャタピラ〜のないやつじゃいかんでしょう)、 空母を 2 隻くらい持つとか、 もっと他にやることがあるだろうに。
しまった、陸自大津駐屯地の基地祭に行くのを忘れていた。 一日遊べる楽しい行事 (^^) を逃してしまった……うぅくやしい。
Netscape Communicator JavaScript in <TITLE> security vulnerability
(from BUGTRAQ, Mon, 24 May 1999 14:24:13 +0300)
Netscape Communicator 4.6 Win95 および 4.07 Linux に弱点 (4.x 全てに共通と推測)。 <TITLE> タグ中に JavaScript を埋め込んでおくと、 ドキュメントの info を表示させたときにこの JavaScript が実行される。 ドキュメントの info は 'location="wysiwyg://1/about:document"' で参照される。
このとき実行される JavaScript は、 "about:" プロトコル ("about:cache", "about:config", "about:global", ...) のセキュリティコンテキストを持つ。 これにより、JavaScript で以下のことが実行できる:
キャッシュおよびアクセス情報を得ることができる。 キャッシュ中のパスワード、クレジットカード番号などが危険にさらされる。
Netscape の設定情報 (about:config) を得ることができる。 これにはメールアドレス、メールパスワードなどが含まれる。 Netscape が保存するメールパスワードは「暗号化」されているが、 簡単に解読できるため非常に危険。
指摘者は、この attack が HTML 形式のメールによって実行される可能性があると警告している。 デモプログラムが http://www.nat.bg/~joro/titlecache.html にある。手元の Netscape Navigator 4.07 for FreeBSD でも見事に再現した。 いやぁ恐いねぇ。
これに対して、このような脅威を procmail を使って防ぐ方法が紹介されているというフォローがされていた。 でも多くの組織/ISP ではこんな処理はされないだろうからなぁ。
New Allaire Security Zone Bulletins and KB Articles
(from BUGTRAQ, Mon, 24 May 1999 15:00:52 -0700)
ColdFusion でおなじみの Allaire から 1999.05.19 付けで Security Bulletin が 3 つ出ている。
ASB99-06: Netscape Servers for Win NT Exposure of Source Code with "%20"
URL 末尾に %20 をつけることで、 WindowsNT 上の Netscape Enterprise 3.x Servers で CFML, Perl などのスクリプトソースを外部から読めてしまう。 これは Netscape Enterprise 3.x Servers の不具合である。 詳細は http://help.netscape.com/products/server/enterprise/P186244-readme.html を参照。
ASB99-07: Possible Denial-of-Service Attack Using CF Admin. Start/Stop Utility
ColdFusion Server 4.0, 4.0.1 で Advanced Security を選択している場合に、 ColdFusion Administrator Start/Stop Utility を誰でもパスワードなしで実行できてしまう。 これにより DoS 攻撃を受ける。 これを防止するには、 "/CFIDE/Administrator/" にある "startstop.html" を削除する。
ASB99-08: Pages Encrypted with CFCRYPT.EXE Can Be Illegally Decrypted
CFCRYPT.EXE を使って暗号化した CFML テンプレートを復号してしまうユーティリティが存在するという告知。 次バージョンにおいて、より強い暗号化アルゴリズムを組み込む (現状では対策なし!) のだそうだ。
また、ASB99-02: ColdFusion Example Applications and Sample Code Exposes Servers が update されている。ColdFusion 2.x, 3.x に関する記述が追加されている。
OpenSSL 0.9.3 released
(from Installer ML,
Tue, 25 May 1999 16:29:48 +0900)
SSLeay の後継者 OpenSSL の最新版 0.9.3 が出ています。 PKCS#12 をフル実装しているそうです。
1999.05.31 追記: メモリリーク等を fix した OpenSSL 0.9.3a が出てます。 http://www.openssl.org をチェックしてください。
RTFファイルに潜むメリッサウィルス
(from CNET Japan Tech News,
Wed, 26 May 1999 07:28:18)
アンチウィルスソフトは通常 .rtf ファイルを検査しない (RTF 形式のファイルにはマクロが含まれないから) ことを利用して、メリッサを含む MS Word 文書の拡張子 (.doc) を .rtf に変更して配布している輩がいるそうだ。 対抗するには、.rtf も検査するようにする。
これって、MS Word は .rtf な Word 文書を正常に読み込むってことですよね。 .txt とか .foo とかでもちゃんと読み込んだりするんだろうか。
1999.05.14 の Insecure Bahaviour in Inoculan Client に追記した。 InocuLAN V4.0 build 375 用の fix patch が登場した。
上に「コンピュータウイルス対策 (Produced by M.O@KOSUGE LAB.)」 への link を追加しました。 コンピュータウィルス関連情報がまとまっています。 (from INTERNET Watch, 1999-5-25)
1999.05.18 の Microsoft Security Bulletin (MS99-015): Patch Available for "Malformed Help File" Vulnerability に追記した。 サンプルコード付きの詳細な分析が投稿されている。
ホームページにはずいぶん前からバナーを貼っていたのですが、このページしか見ない人もたくさんいらっしゃることでしょうから、 ここにも貼っておくことにします。 大幅に改変のはずだったのに、たいして変ってないじゃんよ、公明党。
このページで使っている CSS を直してみたりしてるんですが、 すこしは見やすくなったでしょうか?
暗号メールを一般ユーザーの手に
(from WIRED NEWS,
5月21日 3:00am PDT)
Web メールものは世の中にいろいろありますが、 暗号化機能を売り物にした hushmail というのが登場。 FAQ によると、 patent-pending な 公開鍵暗号 (後述の Java ソースファイル名には ElGamal という文字が……) を使っていて、公開鍵暗号の鍵長は 1024-bit だそうだ。 また、秘密鍵暗号には 128-bit の Blowfish を使用。 システム自体は Java で動く。Java ソースは http://www.cypherpunks.ai/~hush/hush-src.102.zip に公開されている。 Internet Explorer or Netscape, version 4.5 or above の利用を推奨。
けっこうマトモそう。手元の環境を整えたら試してみようと思う。 (手元はいまだに Netscape 4.07 なので……)
Dirty patch for slocate v1.5
(from BUGTRAQ, Sun, 23 May 1999 09:30:36 -0400)
安全な locate コマンド slocate 1.5 の FreeBSD 3.1 対応 patch。
ISS Security Alert Summary Volume 3 Number 10: May 15, 1999
(from fw-announce ML,
Sun, 23 May 1999 07:43:18 -0400)
ISS の Security Alert Summary 最新版。
CIAC Bulletin J-043: Creating Login Banners
(from CIAC, May 19, 1999 15:00 GMT)
login 時には各種の警告を表示しよう、という話。 Windows 3.1/9x/NT、DOS、UNIX における実行方法を紹介。 なぜか CIAC web page にはまだ掲載されていないようだ。
1999.06.25 追記: 文書が更新されている。HTML や JavaScript、はては tcp_wrapper を使った banner まで紹介されている。 一読されたい。
1999.05.12 の INN 2.0 and higher. Root compromise potential に追記した。RedHat 6.0 用の fix package が登場。
Solaris libc exploit
(from BUGTRAQ, Sat, 22 May 1999 03:47:02 +0900)
Solaris 2.6/7 において、環境変数 LC_MESSAGES の扱いに不具合があり libc が overflow するという指摘。 デモコードが添付されている……が、手元の Ultra10 Solaris 2.6/sparc (HW 5/98) では動作しなかった。 また、改良版がフォローされているが、これまた動作しなかった。 だが、動いたという報告もある。 日本語版 Solaris には、そのままでは使えないのかな。
続くスレッドでは、これをどうやって fix するかということが話題になっている。 wrapper を使う、 stack 上のコードの実行の防止 (ただしこれは不完全であると報告されている)、 libc を書き換えるなど。
1999.08.20 追記: Solaris 7 5/99 に最新 recommended patch をあててもまだ再現するけどどーなってんだという投稿があった。これに対して、106541-06, 106793-03, 107972-01 の 3 patch で fix する予定とフォローされていた。
1999.09.13 追記: ようやく、Sun からオフィシャル fix 情報が出た。次の patch を適用する。 http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-license&nav=pub-patches から入手できる。
SunOS version Patch ID _____________ _________ 5.7 106541-07 5.7 ufsrestore 106793-03 5.7 rcp 107972-01 5.7_x86 106542-07 5.7_x86 ufsrestore 106794-03 5.7_x86 rcp 107973-01 5.6 105210-24 5.6 ufsrestore 105722-03 5.6 rcp 107991-01 5.6_x86 105211-22 5.6_x86 ufsrestore 105723-03 5.6_x86 rcp 107992-01
NetBSD Security Advisory 1999-010: ARP table vulnerability
(from BUGTRAQ, Fri, 21 May 1999 23:02:25 +1000)
NetBSD-1.3x に ARP に関する弱点。
マルチホームホストにおいて、 cable A からの ARP エントリが cable B の ARP エントリを書き換えてしまえる。
ARP パケットが static な ARP エントリを書き換えてしまえる。
1999-05-05 以降の NetBSD-1.4_BETA、NetBSD-1.4 では fix されている。 NetBSD-1.3.3 用の patch が ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/patches/19990505-arp から入手できる。
Ordinary user can easily surpass profiles quota in NT+SP4
(from NTBUGTRAQ, Fri, 21 May 1999 01:15:11 +0200)
ユーザプロファイルの増加によるシステムドライブのディスクフルは、 TSE においてより深刻な問題となる。これを防ぐため、 SP4 にはプロファイルクォータ機能がある。 これを使うと、プロファイルが一定量以下にならないとユーザは logoff できない。 ところが、ユーザ自身が proquota.exe プロセスを殺すことによって、 この制限を回避できてしまう、という指摘。proquota.exe プロセスは logon ユーザ自身の権限で動作するため、 ユーザによって殺せてしまうのだ。うーん。
MSIE 4.0 Internet Content Advisor
(from BUGTRAQ, Sun, 16 May 1999 14:06:53 +0200)
MSIE 4.0 の コンテンツアドバイザ機能についての指摘。 コンテンツアドバイザを有効にすると、 その MSIE からの IIS のリモート管理ができなくなる (IISADMIN ページに PICS ラベルがないから)。 また、http://www.playboy.com などコンテンツアドバイザで制限されたページを見ようとすると確かに見れないのだが、実は cache には全てが入っており、cache からページを再構成できるソフトを使えば、制限を回避できてしまう。
手元の MSIE 4.01 SP2 (Windows95) で試してみたが、 確かに cache に入っている。うひゃぁ。
Clarification: LD_PRELOAD issue
(from BUGTRAQ, Fri, 14 May 1999 09:17:25 -0400)
LD_PRELOAD 機能を用いて時間をゴマ化すことによって、 license manager を騙すことができるという指摘。 これに対抗するには static link するしかないが、 OS によっては非常に困難。 FreeBSD 用、 Solaris 用の ptrace() および procfs() を用いたデモプログラムが投稿されている。
Creative Video Blaster Webcam stores passwords in plaintext
(from BUGTRAQ, Tue, 18 May 1999 04:09:22 +0200)
Creative の Video Blaster Webcam 1.0 と 1.1 において、パスワードを平文で /%windir%/sysdat.dll に保存しているという指摘。
MS Security Advisor memo に MS99-016、 Viewcode-fix、 RAS-fix の情報を追記しました。
Microsoft Security Bulletin (MS99-016): Patch Available for "Malformed Phonebook Entry" Vulnerability
(from Microsoft Product Security Notification Service,
Thu, 20 May 1999 13:29:59 -0700)
WindowsNT 4.0 の RAS クライアントに弱点。 電話帳 (phonebook) エントリの処理において buffer overrun するため、 DoS 攻撃、あるいは任意のコードの実行を可能としてしまう。 弱点があるのは RAS クライアントだけで、RAS サーバには問題はない。
Patch がある。ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP5/RAS-fix/ から入手できる。
Microsoft Knowledge Base (KB) はこちら:
article Q230677,
Malformed Phonebook Entry Security Vulnerability in RAS Client
弱点発見者自身の記事が NTBUGTRAQ に投稿されている。 Buffer Overruns in RAS allows execution of arbitary code as system
以上はもちろん英語版の話なので注意。 post-SP5 patch なので、出てくるのは日本語版 SP5 の登場後でしょうか。
IRIX midikeys root exploit.
(from BUGTRAQ, Wed, 19 May 1999 11:25:59 -0400)
SGI IRIX 6.2 以降 (?) の dmedia_eoe.sw.synth パッケージに含まれる /usr/sbin/midikeys コマンドに弱点。 root 権限でのコマンド実行を可能にしてしまう。 SGI からの正式な警告 SGI Security Advisory 19990501-01-A: IRIX midikeys Vulnerability も出ている。とは言っても、suid bit を落とせ、としか書いてない。
ネタはいっぱいあるんだけど、書いてる暇がない。 1 点だけ。
CIAC Bulletin J-042: Web Security
(from CIAC, Tue, 18 May 1999 09:09:34 -0700 (PDT))
UNIX および WindowsNT 用の WWW サーバに関する一般的な注意点および特定ソフトウェアの既知の弱点についてまとめた文書。
1999.05.10 の Microsoft Security Bulletin (MS99-013): Solution Available for File Viewers Vulnerability に追記しました。 英語版の patch が出ました。 また、MS IIS 4.0 Security Checklist というものが公開されています。
MS Security Advisor memo に Winhelp32-fix と MSMQ-fix の情報を追記しました。
Microsoft Security Bulletin (MS99-015): Patch Available for "Malformed Help File" Vulnerability
(from Microsoft Product Security Notification Service,
Mon, 17 May 1999 16:23:22 -0700)
WindowsNT 4.0 の help ユーティリティに弱点。 help ユーティリティが buffer overflow を起こす。 デフォルトでは WINNT\help は誰でも書き込めるため、 トロイの木馬版の help ファイルを利用した攻撃が可能だという。
Microsoft は "It is important to note that this
vulnerability would affect only the local machine
"
と言っているが、NTBUGTRAQ モデレータの Russ 氏は
"Fact is that this exploit can be invoked without ever having to
touch the winnt\help directory, which means that MS' claims
about it not being
exploitable remotely are somewhat mis-stated.
"
と反論している。
単に WINNT\help の ACL をなんとかすればいいという問題ではないようだ。
もっとも、WINNT\help の ACL をいじると
help が参照できなくなっちゃったりするから実際問題としては実行できないんだけど。腐ってますよねぇ。
Patch が入手できる。
Microsoft Knowledge Base (KB) はこちら:
article Q231605,
Malformed Help File Causes Help Utility to Stop Responding
以上はもちろん英語版の話なので注意。 MS Security Advisor memo にも追記しておきました。
1999.05.26 追記: この弱点について、 Mnemonix 氏が NTBUGTRAQ にサンプルコード付きの詳細な分析を投稿していた。
1999.07.26 追記: 日本語 patch がようやく登場。 ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP5/WinHLP32-fix/
Red Hat Linux 6.0 fixes
(from BUGTRAQ, Sun, 16 May 1999 13:01:46 +0200)
なぜか RedHat からのアナウンスがないが、 RedHat Linux 6.0 の errata list が http://www.redhat.com/corp/support/errata/rh60-errata-general.html にあるぞ、という紹介。 errata として、xscreensaver の security fix が示されている。
Secure Storage of Secrets in Windows
(from BUGTRAQ, Mon, 17 May 1999 14:57:31 -0700)
一度 user に入力してもらったパスワードを、アプリケーション利用中に何度も使いたいために、plain text password をどこかに格納してしまうという話はありそうな話だ。 だが、そんな危険なことをしなくてもよいように、Win32 API には WNetCachePassword() とか WNetGetCachedPassword() というものがあるよ、という話。
Vulnerabilities in BisonWare FTP Server 3.5
(from NTBUGTRAQ, Mon, 17 May 1999 12:52:02 -0400)
Windows95, NT 3.51/4.0 用の shareware, BisonWare FTP Server 3.5 に多数の弱点があるという指摘。 これらは、10 日以内にリリースされる release 4.1 において fix されるとのことだ。
Netscape Communicator bookmarks <TITLE> security vulnerability
(from BUGTRAQ, Sun, 16 May 1999 17:17:34 +0300)
Netscape Communicator 4.51 (Win95), 4.07 (Linux) に弱点 (指摘者は全ての 4.x に共通だと推測している)。 <TITLE> タグ中に <SCRIPT> タグをつかって JavaScript を組み込んでおくと、bookmark に JavaScript が組み込まれる。 この場合に bookmark を開くと、bookmark 中の JavaScript が local file であるとして実行されてしまう。
pIRCH32/98 Exploit
(from BUGTRAQ, Fri, 14 May 1999 04:56:55 PDT)
Windows9x/NT 4.0 用の IRC client PIRCH 32/98 において、pirch.ini に格納されるパスワードを crack できてしまうという指摘。 デモプログラムが http://members.xoom.com/zaiman/pirchcrack.zip にある。
1999.05.14 の fts, du, find on FreeBSD に追記しました。 patch の新版が投稿されていました。
nidsbench announcement
(from BUGTRAQ, Thu, 13 May 1999 14:16:31 -0400)
侵入検知システムのテストツール nidsbench 発表のおしらせ。 4.4BSD 由来の OS や Linux などで動作するそうだ。
Buffer overflow in WinAMP 2.x
(from BUGTRAQ, Wed, 12 May 1999 13:02:43 +0200)
MS Windows9x/NT 用の MP3 player, WinAMP 2.x に弱点。playlist (.m3u, .pls) に 256 バイトを越えるファイル名を指定すると buffer overflow して GPF (General Protection Fault) となるという。 NT 4.0 上では GPF にならず、単に play できないというフォローが投稿されている。
MS Security Advisor memo を更新しました。 MS99-013 に関する日本語 KB J048136 の情報を追加しました。 MS99-013 の詳細については 1999.05.10 の Microsoft Security Bulletin (MS99-013): Solution Available for File Viewers Vulnerability を参照してください。
1999.05.06 の Re: freebsd mbuf crash に追記した。 また、元記事のアーカイブの URL が変わったので修正しておいた。
Nomad Mobile Research Centre Advisory: DoS with Netware 4.x's TTS
(from BUGTRAQ, Wed, 12 May 1999 14:18:59 -0500)
Novell Netware 4.x に組み込まれている Transaction Tracking System (TTS) を overflow させたり crash させたりできてしまうという指摘。 報告者は Netware 4.1, 4.11 で試して crash できたとしている。 この不具合は Netware 5 にはないとされている。
ベリサインがアドビ システムズ社の Adobe Acrobat 4.0 に新製品 VeriSign Document Signerをバンドル
(from INTERNET Watch, 1999-5-13)
Adobe Acrobat 4.0 に、PDF ファイルをベリサイン認証できる tool が添付される、という案内。 3.0 時代にはさまざまなクセ (MS Office まわりとか……) があった Acrobat ですが、 4.0 ではそういう点も改善されるようです。これで UNIX client で日本語 PDF が読めるようになれば……。
でも OCR 対応は Acrobat 4.0 でもなされないんですよねぇ。 英語版では 3.0 で OCR 対応してるのにねぇ。困りますねぇ。 3rd party から何か製品出ないかしらん。
InoculateIT 4.53 Real-Time Exchange Scanner Flawed
(from NTBUGTRAQ, Wed, 12 May 1999 09:52:59 -0500)
Computer Associates の InoculateIT for Windows NT v4.53 Build 169, Agent for Microsoft Exchange は Inbox フォルダ tree しか scan しないという指摘。
Insecure Bahaviour in Inoculan Client
(from NTBUGTRAQ, Sat, 8 May 1999 14:58:08 +1000)
WindowsNT 4.0 SP3/4 上の InocuLAN V4.0(373) および InocuLAN V4.0(375) が奇妙な動作をするという指摘。 InocuLAN V4.0 (4.0 Service Pack 1) では発生しないという。 まとめにくい内容なので、詳細は本文を読んでください。
1999.05.26 追記: build 375 用の fix patch が登場した。 http://support.cai.com/Download/patches/inocnt.html の LO49393.CAZ がそれだ。 (from NTBUGTRAQ, Fri, 21 May 1999 11:36:43 -0400)。 build 373/375 は Service Pack 2A に相当するものなんですね。
Bookmarks security vulnerabilities in both Internet Explorer 5.0 and Netscape Communicator 4.51 (Win95)
(from BUGTRAQ, Sun, 9 May 1999 17:34:10 +0300)
Windows95 上の MSIE 5 および Netscape Communicator 4.51 に弱点。 ブックマーク (MSIE だと「お気に入り」) に登録後に特定の JavaScript URL (javascript:) を選択すると問題が発生する。 後に該当のブックマークを開くと、これに含まれる JavaScript が、ブックマークを開く前に選択していたドキュメントのコンテキストにおいて実行される。 たとえば、ブックマークを開く前に local disk を読んでいたら、 JavaScript は local file にアクセスできてしまう。
デモプログラムが用意されている。
手元の Netscape Communicator 4.51/Windows95 では、見事にデモが成功した。 MSIE 5 はまだインストールしてないので、よくわからない。
これに対し、NT 4.0 SP5 上の MSIE 5 では再現できなかったとフォローされていた。Windows9x 特有の事象かもしれない。
監視ネットワーク『エシュロン』を監視する
(from WIRED NEWS,
5月10日 12:15pm PDT)
US 政府が運用しているという衛星監視ネットワーク『エシュロン』(Echelon) に関する報告書が出た、という記事。う〜ん、Notes に NSA 用のバックドアなんて、ほんとにあるのかしらん。
iParty Daemon Vulnerability w/ Exploit Code (worse than thought?)
(from BUGTRAQ, Sat, 8 May 1999 13:11:34 EDT)
Intel Experimental Technologies Department 作成の iParty (unofficial home page がある) の server が DoS attack を受けるという指摘。 似たような話は 1998.11.30 にすでに投稿されている。 unofficial home page
".."-hole in Alibaba 2.0
(from BUGTRAQ, Thu, 6 May 1999 23:51:27 +0200)
Windows95/NT 用の web サーバソフト Alibaba 2.0 に ".." バグがあるという指摘。 http://www.server.se/../../winnt/file.txt などと URL を指定すると、server root 外のファイルを取得できてしまうという。
SunOS 5.7 rmmount, no nosuid.
(from BUGTRAQ, Mon, 10 May 1999 09:14:12 +0200)
SunOS 5.7 (Solaris 2.7) の rmmount のマニュアルには「常に nosuid flag が設定される」と書いてあるが、実際には設定されない、という指摘。 fix するには、/etc/rmmount.conf に
mount hsfs -o nosuid mount ufs -o nosuid
と書けばよい、としている。これに対して、
mount floppy* -o nosuid mount cdrom* -o nosuid
と記述しないと動作しなかったとフォローされている。
fts, du, find on FreeBSD
(from BUGTRAQ, Wed, 12 May 1999 14:32:42 +0400)
FreeBSD 2.2.[78]-RELEASE (3.1 や OpenBSD 等も同様?) の find, du が、fts 関数 (lib/libc/gen/fts.c) にあるメモリ管理バグのため、ある状況における directory において異常動作をする。 これを十分注意深く使うと、/etc/daily から /etc/security を経て呼ばれる find を使って root 権限を奪取される可能性がある、という指摘。 FreeBSD-2.2.8-RELEASE 用の patch が添付されている。
1999.05.18 追記: patch の新版が投稿されていました。
1999.08.30 追記: この弱点は FreeBSD 3.x および -current にも存在する。デモプログラムが BUGTRAQ に、fix patch と quick and dirty workaround (および補足) が freebsd-security ML に投稿されている。
1999.09.20 追記: ようやく正式な案内が出た。 FreeBSD Security Advisory: FreeBSD-SA-99:04.core および FreeBSD Security Advisory: FreeBSD-SA-99:05.fts 。 先日登場した 3.3-RELEASE でも fix されているので、3.x-RELEASE ユーザは 3.3 に upgrade しちゃうのが吉。
SYN floods against FreeBSD
(from BUGTRAQ, Thu, 13 May 1999 11:35:43 -0700)
広帯域 syn flood に対抗するための FreeBSD 3.1-STABLE への patch。
この記事の内容については現在 FreeBSD-security ML で議論されている。 興味のある方は http://www.freebsd.org/mail/current/freebsd-security.html の "Forwarded from BUGTRAQ: SYN floods against FreeBSD" という thread を参照されたい。patch ではしきい値を越えたら全て落としているが random に落とすべきでは、などの意見が出されている。
J.J.F. / Hackers Team - Security Advisory: SSHD 2.x brute force password hacking
(from BUGTRAQ, Thu, 13 May 1999 19:54:56 +0200)
ssh 2.0.11 までの sshd2 のデフォルトインストール状態では、 bruteforce login/password attack を log されることなく実行できてしまうという指摘。 ssh 2.0.12 以降で fix されているということなので、2.0.11 以前の sshd2 を使っている人は upgrade しましょう。最新は 2.0.13 です。
ssh 1.x 系列の最新版 1.2.27 が (ようやく) 出ています。 1998.11.05 に紹介しているおおさわぎからずいぶん経過しているんですけどね。 必要な方はお近くの anonymous FTP server から入手してください。 1.2.26 からの変更点を ChangeLog から抜粋:
Thu Apr 29 10:46:21 1999 Timo J. Rinne <tri@ssh.fi> * Replaced OSF1/C2 security support with more complete SIA (Security Integration Architecture). Mon Feb 22 10:00:12 1999 Timo J. Rinne <tri@ssh.fi> * Added snprintf from ssh2. * Tatu's sprintf -> snprintf fixes. * Fixed potential buffer overflows. * Kerberos authentication disabled, if client is suid-root. This is the only way to avoid security problems that are in Kerberos rather than in ssh. Wed Nov 25 00:04:11 1998 Tatu Ylonen <ylo@ssh.fi> * sshd.c (sgi_project_setup): patches from Luigi Pugnetti <luigi@symbolic.it>, Eivind Gjelseth <eivind@ii.uib.no>, Randolph J. Herber <herber@fnal.gov>, Sevo Stille <sevo@inm.de>. * sshd.c (sgi_project_acct_on): patches from Vern Staats, staatsvr@asc.hpc.mil. * sshd.c (login_permitted): Added support for locked accounts on AIX. Thanks to "Delius, Felix von" <Felix.von-Delius@dresdner-bank.com>. * login.c: Improvements for glibc 2.0.100+ from D.A. Harris <rodmur@ecst.csuchico.edu>. Tue Nov 24 23:27:20 1998 Tatu Ylonen <ylo@ssh.fi> * login.c: Removed assignment to ux.ut_exit.e_{termination,exit}, because they are already zeroed and the assignment is causing problems on some platforms. * Fixed uninitialized variable err in sgi_project_setup (from Eivind Gjelseth <eivind@ii.uib.no>). * ssh-agent.c: Fixed -D (from Ian Goldberg <iang@cs.berkeley.edu>). * Fixed undefined __udiv_qrnnd bug on Solaris (reported by Karl Berry <karl@suite.deas.harvard.edu>). * Fixed a bug in idle timeouts (reported by "David M. Dandarnobody"@nowhere). * Fixed deattack.c on Cray (patch from Andreas Schott <schott@rzg.mpg.de>). * Fixed x11 forwarding on SunOS 4.1.4 (gethostbyname bug, reported by Bradford Hull <brad@tera.com>. * Added snprintf from ssh2. Changed most sprintfs to snprintf. * Fixed a hard-to-exploit security bug in Kerberos code. * Added length limitations in manu sprintfs. Mon Jul 13 16:23:15 1998 Tero Kivinen <kivinen@ssh.fi> * Removed extra ux.ut_syslen setting. Reported by Felix von Leitner <leitner@amdiv.de>.
rfc-index.txt をつらつら眺めていたら、こんなのが出てることに気がつきました。
RFC2577: FTP Security Considerations. (Status: INFORMATIONAL)
Internet Printing Protocol/1.0 (RFC2565〜2568)
も出てたんだぁと思ったら、Status: EXPERIMENTAL なんですね。
The IESG expects that a revised version of this protocol
will be published as Proposed Standard protocol.
ですって。
MS Security Advisor memo を更新しました。 MS99-011, MS99-012 および Unique Identifier Updater for Office 98 に関する日本語 KB の情報を追加しました。
OpenLinux 2.2: LISA install leaves root access without passwor
(from BUGTRAQ, Sat, 8 May 1999 23:46:40 -0400)
Caldera OpenLinux 2.2 に弱点。 LISA ブートディスクを使ってインストールすると、root とは別に、 help という名前の uid/gid=0 でパスワードなし (!) のアカウントが作成されるという。 ftp://ftp.calderasystems.com で配布されている disk image を用いて確認した、ということだ。 Caldera OpenLinux 2.2 ユーザは今すぐ /etc/passwd, /etc/shadow ファイルを確認されたい。
INN 2.0 and higher. Root compromise potential
(from BUGTRAQ, Tue, 11 May 1999 11:24:06 -0400)
UNIX 用の NetNews サーバ INN 2.0 以上に弱点。INN に含まれる inndstart にまつわる問題が 2 点あるという報告。 local news ユーザあるいは local の一般ユーザが root 権限のコードを実行できる場合があるという。
1999.05.25 追記: RedHat 6.0 用の fix 版 INN-2.2 パッケージが用意されている。 詳細は RedHat 6.0 Errata ページを参照。
Site Server 3.0 Can Reveal IDs and PSWs
(from NTSD newsletter,
Tue, 11 May 1999 11:16:39 -0600)
MS Site Server 3.0 に弱点。 MS Site Server 3.0 のサンプルファイル "AdSample" ディレクトリを削除あるいはパーミッションを変更しないまま外部に公開すると、サイトコンフィギュレーションファイル SITE.CSC を外部から入手できてしまうという。
Windump: TCPdump for Windows
(from BUGTRAQ, Tue, 11 May 1999 13:28:37 -0700)
Windows9x/NT 4.0 用の tcpdump, windump 登場のおしらせ。
Solaris2.6 and 2.7 lpset overflow
(from BUGTRAQ, Tue, 11 May 1999 17:50:47 +0900)
Solaris 2.6/2.7 の lpset に弱点。buffer overflow するため root 権限を奪取できるという。x86 版でのデモコードが付属している。
1999.04.30 の Possible DOS in WinNT RAS (PPTP) に追記した。 解は SP4 の再適用であった。
Infosec Security Vulnerability Report Infosec.19990305.macof.a
(from BUGTRAQ, Wed, 5 May 1999 09:15:25 +0100)
macof を使って大量の ARP リクエストを投げつけると、switching HUB が switch 機能をしなく (dumb HUB と同様、全パケットを全 port に投げる) なったり、hung/crash/reboot したりするという指摘。 switch だから即安心というわけにはいかないんですよね。 macof は ARP flood するだけだけど、 hunt みたいにもっと頭いいものもあるし。
Outlook 98 allows spoofing internal users
(from BUGTRAQ, Wed, 5 May 1999 11:05:03 +1000)
MS Outlook 98 で reply するとき、Reply-To: ヘッダがあるとこのヘッダの宛先に返信するのだが、アドレスの詳細が表示されない、という指摘。
たとえば、Reply-To: "龍谷太郎"
GaLaDRieL: first virus for Corel Draw
(from NTBUGTRAQ, Fri, 7 May 1999 02:50:06 +0200)
Corel Draw の macro virus "GaLaDRieL" 登場のおしらせ。 http://www.hispasec.com/galadriel.asp で詳細が読める。
1999.05.06 の AS/400+Domino SMTP 不具合 に追記した。
Windows NT Service Pack 5 Released
(from BUGTRAQ, Thu, 6 May 1999 12:32:24 -0700)
NT 4.0 SP5 が登場したことはすでにお伝えしているが、SP5 で fix された security hole の一覧が投稿されている。 また、この list には Q217336 "TCP/IP Source Routing Feature Cannot Be Disabled" が抜けているとフォローされている。 なお、SP5 での fix 一覧は Q225037 "List of Bugs Fixed in Windows NT 4.0 Service Pack 5" で読むことができる。
これに関しては、JWNTUG Newsletter Vol.4/No.015 (1999.05.12) でも取りあげられている。 対応する日本語 KB が示されていて助かる。
1999.05.10 の Microsoft Security Bulletin (MS99-013): Solution Available for File Viewers Vulnerability に追記しました。 JWNTUG Newsletter でとりあげられています。 新たな問題も指摘されています。
1999.05.10 の Microsoft Security Bulletin (MS99-013): Solution Available for File Viewers Vulnerability に追記しました。 WIRED NEWS でも取りあげられていました。
MS Security Advisor memo を upgrade しました。 IIS patch のコーナーを新設しました。 それにしても、US と日本とでの patch の量にとっても差があるのですが、 これは本当に正しいのでしょうか。 自分でまとめていてこう言うのも何ですが、ちょっと信じられないんです。 どこか私の知らない場所に置いてあったりするのかなぁ。
1999.05.10 の Solaris2.6, 2.7 dtprintinfo exploits に追記した。 set noexec_user_stack=1 な環境での動作を確認した。
starbow の disk が 1 個死にかけてる。まいったなぁ。
MS Security Advisor memo を更新しました。MS99-013, MS99-014 の追加、 MS99-012 の日本語版の情報の追加、 MS99-008 および Sms-fix の日本語 patch 情報の追加を行いました。
1999.05.05 の *Huge* security hole in Oracle 8.0.5 with Intellegent agent installedoracle-digested に追記した。Oracle からの正式アナウンスおよび fix patch が出ている。
Solaris2.6, 2.7 dtprintinfo exploits
(from BUGTRAQ, Mon, 10 May 1999 02:12:29 JST)
Solaris 2.6, 2.7 (Solaris 7) の dtprintinfo に弱点。 -p オプションが buffer overflow し、root 権限を奪取される。 x86 版のデモコードが付属している。 デモの方法と sparc 版のデモコードがフォローされている。 手元の Solaris 2.6/sparc (Solaris 2.6 Recommended Patch Cluster Apr/21/99 適用) で sparc 版を試したが、見事に root 権限を奪取できてしまった。 Sun から fix が出るまで、dtprintinfo の suid bit を落としておこう。
1999.05.11 追記: 上記サンプルコードは、/etc/system で set noexec_user_stack=1 した環境では動作しないことを確認した。 しかし、これを回避する方法があるとされているので、 やっぱり suid bit は落としておこう。
Microsoft Security Bulletin (MS99-014): Patch Available for Excel 97 Virus Warning Vulnerabilities
(from Microsoft Product Security Notification Service,
Sat, 8 May 1999 14:44:19 -0700)
Microsoft Excel 97 のウィルス警報機能に弱点。 特定の状況において、この警報機能をバイパスできてしまうという。 といっても、この警報機能自体がほとんど使いものにならないような気がするんですけどねぇ。 MS なドキュメントには、ちゃんとウィルスチェッカー (ワクチンソフト) かけないとどうしようもないですよねぇ。
それはともかく、patch が http://officeupdate.microsoft.com/downloaddetails/xl8p6pkg.htm から入手できる。
Microsoft Knowledge Base (KB) はこちら: article Q231304, Patch Available for Excel 97 Virus Warning Vulnerabilities
日本語版はまだない。
1999.08.19 追記: 日本語版 patch がようやく登場した。 http://www.microsoft.com/japan/Office/OfficeFreeStuff/Excel/xl8p6pkg/default.htm から入手できる。日本語 KB も出ている。 J049592, [XL97]Excel 97 セキュリティ修正プログラムについて
FreeBSD(98) 2.2.8R-Rev02 公開
(from FreeBSD annouce-jp ML, Mon, 10 May 1999 15:51:50 JST)
FreeBSD(98) 2.2.8R-Rev02 が登場しています。 2.2-stable 最終版に基づくカーネルになっている他、各種の fix が行われているようです。2, 3 日すると mirror site も同期されるでしょうから、今週末にはインストールできそうです。 仕事がまた増えた (^^;;)。
Microsoft Security Bulletin (MS99-013): Solution Available for File Viewers Vulnerability
(from Microsoft Product Security Notification Service,
Fri, 7 May 1999 19:54:56 -0700)
MS Internet Information Server (IIS) 4.0 および Site Server 3.0 に含まれるサンプルファイルに弱点。 remote からサーバ上のファイルを見ることができてしまうという。 特徴は以下のとおり:
問題となるのは、IIS で "sample web files" を選択するとインストールされるものに含まれる。 IIS 本体のみには含まれない。
見ることができるだけで、remote からの改変はできない。
この弱点は WindowsNT ACL をバイパスすることはできない。 NT 上で、誰でも読めるよう設定されているファイルだけが読める。
表示されている web page と同じパーティションにあるファイルだけが読める。
表示させたいファイルのパス名をあらかじめ知っておく必要がある。
サンプルページなんかインストールするほうが悪い、という意見もあるが、 インストール時に 「Internet に公開するサーバにインストールすることはおすすめしません」くらいは表示してくれないとねぇ。 で、対策だが、ViewCode.asp, ShowCode.asp, CodeBrws.asp, Winmsdp.exe の 4 ファイルを (もしあれば) 削除すればよい。 簡単ですね。 日本語 Security Advisor ページにはまだ情報がないけど、同じ対処をすればよいと思う。
Microsoft Knowledge Base (KB) はこちら: article Q231368, Solution Available for File Viewers Vulnerability
ZDNet NEWS
に関連記事が出ている: IIS と Site Server の ASP ツールにセキュリティ上の問題 ('99.5.7 3:43 PM PT)
また、l0pht 重工から advisory
が出ている。今回の一時情報源はここだと思う。
http://www.l0pht.com/advisories/showcode.txt
1999.05.11 追記: WIRED NEWS でも取りあげられている: 「MSの電子商取引ソフトにセキュリティーホール」(5月7日 12:00pm PDT)
1999.05.12 追記: JWNTUG Newsletter Vol.4/No.015 (1999.05.12) でも取りあげられている。 JWNTUG Newsletter では、ShowCode.asp, ViewCode.asp, CodeBrws.asp の他に、 日本語版 OptionPack に含まれる Code.asp にも問題があるとしている。 .asp コードが「どのように」問題なのかも解説されているので、 ASP 開発者は必読。 また、この問題への対策として、KB Q184717, AspEnableParentPaths MetaBase Property Should Be Set To False で示されている方法も有効であるとしている。
1999.05.20 追記: MS99-013 英語ページが更新された。patch が出たそうだ。
IIS 4 用: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server 3 用: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
対応する日本語 KB J048136 では、まだ patch が用意されていないことになっている。 用意されるのは、はたしていつになることやら。
また、Advisor ページでは MS IIS 4.0 Security Checklist の公開について言及されている。 IIS 管理者は参照されたい。
1999.07.16 追記: ようやく日本語 patch が登場した。 ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/Viewcode-fix/ から入手できる。また、このディレクトリに含まれている KB は MS99-013 に示されているものとは異なり、 Q232449, Sample ASP Code May be Used to View Unsecured Server Files になっている。
1999.08.04 追記: 新たな日本語 KB が出ている。 J049348, [IIS] サンプルの ASP コードがサーバーファイルの表示に使用される
警視庁ハイテク犯罪対策センター業務開始
(from INTERNET Watch, 1999-5-10)
だそうです。警視庁ですから、東京ローカルな話題です。 しかし、電話でしか受付できんというのはなんなんだろう。 石原都知事、e-mail でも受付するように命令してやってください。
あと、INTERNET Watch には「ネット上の違法情報を監視する“サイバーパトロール”を開始した……中略……インターネット上のわいせつ画像や薬物売買などの違法情報を24時間態勢で監視する。
」とあるのだけど、
上記 link 中に記述されている主な業務には、サイバーパトロールは含まれてないんだよねぇ。電話受付も 9 to 5 で 24 時間じゃないし。
CMU Software Engineering Institute web page でセキュリティ関連の文書が多数公開されている。
(from INTERNET Watch, 1999-5-07)
Requirements Definition for Survivable Network Systems (1999.05.07)
Assessing Survivability of Critical Systems (1999.05.07)
The Survivable Network Analysis Method (1999.05.05)
Systematic Generation of Stochastic Diversity as an Intrusion Barrier in Survivable Systems Software (1999.05.05)
Emergent Algorithms: A New Method for Enhancing Survivability in Unbounded Systems (1999.05.05)
1999.05.06 の「光コンピューターが暗号を危険にさらす」に追記しました。 RSA 自身の発表への link を追加しました。
光コンピューターが暗号を危険にさらす
(from WIRED NEWS, 5月4日 5:00pm PDT)
512bit RSA 程度なら、 量子コンピュータの登場を待たなくても簡単に解読できるようです。
1999.05.07 追記: RSA 自身の発表が http://www.rsa.com/pressbox/html/990504.html にあります。 (from INTERNET Watch, 1999-5-07)
1999.04.07 の「ICQ99a V2.13 Build 1700 の web サーバ機能に弱点」に追記した。
Netscape bug affects IE5 too
(from NTBUGTRAQ, Mon, 3 May 1999 07:52:26 -0500)
Netscape Communicator のバグのデモページ http://www.nat.bg/~joro/ncache.html を MSIE 5 で実行すると、 MSIE 5 が hung してしまうという指摘。
Anonymizing UNIX Systems
(from BUGTRAQ, Mon, 3 May 1999 22:42:40 +0200)
UNIX における匿名性の獲得についての文書。
FreeBSD pam opie module
(from FreeBSD-security ML, Mon, 3 May 1999 18:34:02 -0700 (PDT))
FreeBSD 3.x 用の OPIE PAM モジュールのおしらせ。 ftp://flag.blackened.net/pub/opie/ から入手できる。
AS/400+Domino SMTP 不具合
(from BUGTRAQ, Tue, 4 May 1999 08:53:14 +0200)
AS/400+Domino (バージョン?) の SMTP 実装に弱点。 buffer overflow してしまう。また、Reply-To: と From: に存在しないアドレスを指定すると、これが AS/400+Domino 上の存在しないユーザ宛のメールとして扱われてしまうという。
1999.05.12 追記: これは AS/400 ではなく Lotus Domino 4.6.1 の問題だとフォローされていた。Domino 5 では fix されているようだ。
NAI AntiVirus Update Problem
(from NTBUGTRAQ, Tue, 4 May 1999 23:34:35 -0400)
WindowsNT 4.0 SP3/4 において、 Network Associates の VirusScan 4.0.2 が、ある状況下で、 ウィルスデータファイルの update に失敗したにもかかわらず成功したと報告してしまう、という指摘。 この不具合は VirusScan 4.0.3a で fix されている、としている。 Windows9x での状況は不明。日本では、なぜか NT 用の VirusScan 4 は存在しないみたいなので、Windows9x での情報がほしいところですが……。
指摘者のオリジナル情報はこちら: http://www.nmrc.org/news/nai.txt
K.I.S.S. で Date: が変であることが指摘されているが、 これは vortex.nmrc.org (209.197.193.12) の時計がズレてるだけだと思う。 とんでもないズレ方だけど……。 ヘッドラインの時刻は、ヘッダ情報からズレ量を推測して (^^) 補正したものを掲載しておきました。
Microsoft NetMeeting 2.1 Hole
(from BUGTRAQ, Tue, 4 May 1999 13:12:09 -0300)
Microsoft NetMeeting 2.1 に弱点。 NetMeeting で対話している相手の機械のクリップボードの中身を自分の機械のクリップボードに copy できてしまうという。
Building a Windows NT bastion host in practice
(from NTBUGTRAQ, Wed, 5 May 1999 19:41:52 +0200)
WindowsNT 4.0 で要塞ホストを作るための設定資料。 簡潔にまとまっていて参考になると思う。 多くのことがらをひとまとめにして記述・設定できるのは SP4 SCE の利点ですね。
Re: freebsd mbuf crash
(from FreeBSD-security ML, Wed, 5 May 1999 17:25:46 -0600)
FreeBSD 2.x 以前に対する DoS 攻撃のデモプログラム。 一般ユーザが FreeBSD 2.x を reboot できてしまう。 手元の FreeBSD(98) 2.2.7R-Rev01 で試したら見事に reboot しました。 FreeBSD 3.x では fix されているようです。
1999.05.14 追記: これは CERT Advisory CA-98-13-tcp-denial-of-service に基づくもののように見えるとフォローされている。 でも、CA-98-13 では 2.2.8-RELEASE および 19998/11/12 以降の 3.0-current 以降 (3.1-RELEASE もこちら含まれる) では ok と書いてあるけど、 手元の FreeBSD(98) 2.2.8R-Rev02 では落ちてしまっている。 う〜む。
MS Security Advisor memo を update しました。 MS99-011: Patch Available for "DHTML Edit" Vulnerability の日本語版 patch が出ていたので追加しました。
BUGTRAQ 記事への link は www.netspace.org のアーカイブに対して作成することにしました。
1999.04.30 の "NT/Exceed D.O.S." に追記した。version 6.1 なら ok のようだ。
SunScan version 2.0 available
(from BUGTRAQ, Fri, 30 Apr 1999 12:16:46 -0400)
Solaris 用の y2k チェックツール sunscan の version 2.0 が登場というおしらせ。 ちなみに http://www.sun.co.jp/y2000/sunscan/ というページはないみたい。
ColdFusion Security Alert
(from BUGTRAQ, Fri, 30 Apr 1999 17:00:00 -0400)
1999.02.08 の "Cold Fusion and NT security advisory" のうち、 Allaire Security Bulletin (ASB99-01): Expression Evaluator Security Issues と Allaire Security Bulletin (ASB99-02): ColdFusion 4.0 Example Applications and Sample Code Exposes Servers が 1999.04.30 付けで update されている。 Cold Fusion ユーザは参照されたい。
*Huge* security hole in Oracle 8.0.5 with Intellegent agent installedoracle-digested
(from BUGTRAQ, Fri, 30 Apr 1999 14:11:39 +0100)
UNIX 用の Oracle 8.0.5 に超巨大な弱点。 Oracle 8.0.5 には Oracle ユーティリチィ用に Tcl コマンドインタプリタ oratclsh が含まれているが、これがなんと SUID root でインストールされているという。 これでは、Oracle をインストールしている機械にアカウントがあれば (あるいは侵入できれば) なんでもやりたい放題だ。 UNIX 版 Oracle ユーザは、今すぐ SUID bit を落そう。
報告者は Linux および Solaris 用の Oracle 8.0.5 で確認している。 8.0.5.1 というバージョン (への patch?) が存在するようだが、 8.0.5.1 で fix されたという報告 (at Linux) と8.0.5.1 でも fix されないという報告 (at Digital UNIX) がある。 また、Solaris 7 上の Oracle8i 8.1.5 でも同様とフォローされている。
1999.05.10 追記: Oracle から正式なアナウンスと patch が出たとフォローされている。 この不具合は Oracle 8.0.6 および Oracle8i 8.1.6 にて fix される。 patch は http://www.oracle.com/support/elec_sup から入手可能だ。 また、これについての IIS Security Advisory が出ている。 "ISS Security Advisory: Multiple File System Vulnerabilities in Oracle 8"
Buffer overflows in FTP Serv-U 2.5
(from NTBUGTRAQ, Mon, 3 May 1999 06:16:38 +0200)
Windows9x/NT 用の FTP サーバプログラム FTP Serv-U の最新版 2.5 に buffer overflow する弱点。 cwd や ls などの引数として 155 文字以上の文字を指定すると crash してしまう。これに対して、 fix したものを ftp://ftp.cat-soft.com/beta/ に置いたと作者自身がフォローしている。 Version.txt によると v2.5a build 2 で fix となっている。
Follow up to McAfee Upgrade
(from NTBUGTRAQ, Mon, 3 May 1999 16:56:06 +0000)
McAfee Netshield を 3.1.X から 4.0.3x へ upgrade すると、 rdr.sys で KMODE_EXCEPTION_NOT_HANDLED というエラーが発生する場合があるという話 (どこでいつごろあったんだろう?) のフォロー。 原因は 2 つあるとしている。
Norton Utilities に含まれる Norton Unerase と NetShield が conflict する。 Norton Utilities 全体、あるいは Norton Unerase を削除すればよい。
upgrade するとダメ。 旧バージョンを削除のうえ新バージョンをインストールすると問題ない。 Netshield を一旦削除し、再インストールするとよい。
MSIE 5 favicon bug
(from BUGTRAQ, Mon, 3 May 1999 16:06:10 -0300)
MSIE 5 で "list of favorites" に登録されている URL にアクセスすると、なぜか server root の favicon.ico にアクセスしようとする、という話はすでに 1999.04.13 の "favicon.ico & MSIE 5.0 - Conforming to MS Internet Standards" に出てきているが、この favicon.ico の中身を bad data にしておくと、 MSIE 5 が crash するという指摘。 フォローによれば、 Windows 9x では crash するが NT 4.0 では crash しないようだ。
1999.05.28 追記: Microsoft から fix が登場した。 Microsoft Security Bulletin (MS99-018): Patch Available for "Malformed Favorites Icon" Vulnerability を参照。
世界で初めて固体電子デバイスによる量子コンピュータの回路開発に成功
(from 毎日新聞 (paper 版), 1999.04.29)
NEC 基礎研究所の研究員が、 科学技術振興事業団の戦略的基礎研究推進事業での研究において、 量子コンピュータの個体ゲートの開発に成功したという発表。 いやぁ、これはすごいです。 RSA 暗号を一撃の元に破る cracking system が現実になりつつあるとは……。
日本語版 MSIE 4.0 SP2 ですが、Internet Explorer ホームページからたどると get できます。 microsoft.com 無償ダウンロードのページからだと、あいかわらず SP1 しか get できません。 てけてけさん情報ありがとうございます。
WindowsNT 4.0 Service Pack 5 Market Bulletin
(from NTBUGTRAQ, Tue, 04 May 1999 22:32:57 -0400)
ついに NT 4.0 SP5 英語版が登場。 でも日本語版はまだまだ先だろうなぁ。
MS Security Advisor memo を update しました。Rnr-fix が update されました。