Last modified: Thu Feb 14 10:50:06 2002 +0900 (JST)
PGP Encryption (ASCII RADIX-64) Munging by Microsoft Exchange.
(from BUGTRAQ, Tue, 22 Jun 1999 13:17:50 MST)
Microsoft Exchange (version?) に問題点。 PGP v2.x で暗号化し ASCII RADIX-64 フォーマットで出力したメールを Exchange に送ると、 Exchange がこのメールを「人間が読みやすいように」変形してしまい、 結果としてメールが壊れてしまう、という。変形は、たとえば AE を "" に変えてしまう、ような感じ。 訂正記事も投稿されているけど、本質的なものではない。
まぁ、世の中 MIME なので、 そうでないものを使いつづけるといろいろとトラブルはあるような気がする。 Exchange はまた特別のような気もするが。
本文に出てくる I do not trust PGP 5.x and higher for Windows as the
SWAP attack alone leaves me cold.
の SWAP attack というのはなんだろう。
Lycos
で「PGP SWAP attack」を検索してみたら
Practical Attacks on PGP
がひっかかってきたけど、これに書いてあるようなこと
(Windows の swap ファイル)
で合ってるのかしらん。
mv command and file flags at FreeBSD 3.2-RELEASE
(from FreeBSD-users-jp ML,
Thu, 24 Jun 1999 14:28:51 +0900)
mv コマンドを使うと、mv 後のファイルに file flags が継承されない。 少なくとも 2.2.7 以降の mv でこの不具合があるようだ。 patch つき。file flags については、たとえば chflags(1) を参照のこと。
YoDuh's Stupid Outlook Bug
(from BUGTRAQ, Fri, 25 Jun 1999 13:24:02 -0700)
MS Outlook 97/98/2000, Outlook Express (version?) にバグ。 (q?)popper (version?) を使っているシステムにおいて、 X-UIDL ヘッダの内容が重複するメールボックスが作成されてしまうと、 Outlook/Outlook Express が hung してしまうという指摘。 mail に X-UIDL ヘッダがあると popper はその X-UIDL をそのまま使ってしまう。 つまり、 重複した X-UIDL ヘッダつきの e-mail を送ると Outlook/Outlook Express ユーザを DoS 攻撃できてしまうわけだ。
そういうものが意図して送られなくても、 同じメールがやってきた場合に、 popper は同じ X-UIDL をつくってしまうという。 qpopper の場合は X-UIDL の計算にヘッダ全体を使うため、 この可能性は 0 に近いという。
popper/qpopper のバージョンが明記されていないが、 link されている qpopper の patch は 2.53 へのものだった。
Solaris 2.5/2.6 DoS with audio device
(from BUGTRAQ, Sat, 26 Jun 1999 02:29:41 +0200)
Ultra/1 Solaris 2.5.1 において、 プログラムミス (少なすぎる buffer) を含んだプログラムで /dev/audio を使ったら OS がリブートしてしまった、という指摘。 一般ユーザが /dev/audio を使うためには console login する必要があるので、 Stop-A という古典的攻撃法のほうがはるかに簡単 (^^) だが、 穴は穴にちがいない。
1999.06.16 の Retina vs. IIS4, Round 2, KO に追記した。 ようやく日本語 KB が出た。
MS Security Advisor memo を更新しました。 Post-SP4 fix MSMQ-fix の日本語版が出ていました。
HP Security Bulletins #00099: Security Vulnerability HP Visualize Conference
(from HP Electronic Support Center World Wide Web Service,
Tue, 29 Jun 1999 04:27:50 -0700 (PDT))
HP-UX Series 700, release 10.20 に含まれる HP Visualize Conference の ftp 機能に弱点。 デフォルト設定において、DoS 攻撃、あるいは不正アクセスを受ける。
fix するには、
patch PHSS_17168 を適用する。
patch は
ftp://us-ffs.external.hp.com
に、また patch list は
ftp://us-ffs.external.hp.com/export/patches/hp-ux_patch_matrix
にある……ようなのだが、PHSS_17168 に関する情報および
patch はまだ提供/更新されていない、ように見える。
Bulletin には The patch is available now
って書いてあるのに。
1999.06.16 の Retina vs. IIS4, Round 2, KO に追記した。ラックがテスト状況を公開していた。
通信傍受法案など審議入り 参院法務委
(from インターネット事件を追う,
1999.06.29)
参院法務委員会での盗聴法案審議が開始された、というニュース。 ちゃんと「盗聴法案」って書けよ > 毎日。
[SECURITY] New versions of mailman fixes cookie attack
(from BUGTRAQ, Tue, 22 Jun 1999 21:06:34 MST)
Debian GNU/Linux 2.1 の mailman パッケージに弱点。 生成される cookie の値を予想することができるため、 偽造した認証 cookie を使って、パスワードなしで list 管理 web page にアクセスすることが可能。 バージョン 1.0rc2-5 で fix されているので、これに入れかえる。 入手方法などについては上記 link を参照されたい。
弱点についての詳細はこちら: http://www.python.org/pipermail/mailman-developers/1999-June/001128.html
Possible bug using NTLMv2 across trusted domains.
(from NTBUGTRAQ, Mon, 21 Jun 1999 13:36:50 -0500)
背景: 相互信頼しているドメインが 2 つ (A、B) あり、相互に信頼している。 PDC, BDC は NT 4.0 SP4 で構成されており、client はドメイン A にいる。 NT 4.0 SP4 の LMCompatibilityLevel (HKEY_LOCAL_MACHINE\System\CurrentControlSet\control\LSA) を 3 (NTLMv2 のみを送信) にする。
この状態で、client はドメイン A には接続できるが、ドメイン B には接続できない、という。LMCompatibilityLevel を 1 にすると、どちらにも接続できるという。
これに対して、4 とか 5 にしてみたら、というフォローがされているが、 4 とか 5 という値での動作については WindowsNT World 1999.04 の「管理者が実践できる NT セキュリティ・テクニック 第 21 回 NTLMv2 認証に秘められた謎を解明する」でなにやら妙な動作が報告されていて、 本当に有効なんだろうかと思ってしまう。
Attachments and MS Outlook and virusprotection
(from NTBUGTRAQ, Mon, 21 Jun 1999 11:56:31 +0200)
Outlook 97/98/2000 において、メール添付ファイルが実行形式の場合に、 直接実行を可能とせず、警告メッセージとともに一旦 disk への save を強制する patch が登場。
単に disk への save を強制するだけなのに「Security Update」というのは、 あいかわらずの Microsoft way。 日本語版はまだないみたい。
1999.07.22 追記: 日本語版 patch が登場した。
Outlook 2000 電子メール添付ファイル用セキュリティ アップデート (存在する URL に変更: from Office ML, Thu, 22 Jul 1999 22:26:02 JST)
Cognos PowerPlay Web Edition security
(from BUGTRAQ, Mon, 28 Jun 1999 07:29:37 -0400)
OLAP ツール、 Cognos PowerPlay Web (Edition 不明) に弱点。 CGI が一時ファイルを insecure な場所に置いてしまうため、 外部から参照できてしまう、という指摘。
Dynamic Relay Authorization Contro
(from Installer ML,
29 Jun 1999 01:19:46 +0900)
POP-before-SMTP な環境用の、 SMTP サーバへの接続許可/不許可を動的に管理する daemon。
マクロウィルスの予防と対処
(from Mac お宝鑑定団,
1999/06/28)
MS Office の、全く役に立たない (いや、ウィルスやさんとワクチンやさんにとってはありがたいのかも) 「ウィルス対策機能」 (どこが「ウィルス」「対策」機能なんだ! 単にマクロがあるかどうかを調べてるだけじゃないか) などを紹介したページ。
どうして MS はワクチンソフトを OS にバンドルしないんだろう。 web ブラウザなんかよりよっぽど重要だと思うのだが……。 もうからないから?
日経 WindowsNT 1999.07 を読んで: WindowsNT って、世界で一番インストールが難しい OS だろうな、きっと。ほとんどパズルか推理ゲームの世界である。 「操作が簡単」って言っても (ほんとは簡単じゃないけど)、 操作する以前が難しくてはなんともなりません。
Vulnerability in the MBone Session Directory Manager Package SDR
(from security-forus,
1999.06.28)
London College University 製の SDR Session Directory Manager パッケージ 2.6.2 以前に弱点。remote user が SDR サービスの権限で任意のコマンドを実行できてしまう。 2.6.3 で fix されているので、これに入れかえる。
CERT Vulnerability Note も出ている。 CERT Vulnerability Note VN-99-03: Vulnerability in the MBone Session Directory Manager Package SDR (Monday, June 28, 1999)
Administrivia: PLEASE READ
(from BUGTRAQ, Mon, 28 Jun 1999 11:13:13 -0700)
BUGTRAQ について、いくつかの変更のおしらせ。
BUGTRAQ は今 netspace.org で動いているけど、今後は securityfocus.com で動く。
各国語版 BUGTRAQ が登場。 とりあえず登場するのは BUGTRAQ-JP (日本語!) と BUGTRAQ-SP (スペイン語) だ。
securityforus.com では、その他に Incidents Mailing List などを運営。Incidents Mailing List への参加方法は元記事を参照のこと。
すでに geek-girl.com の BUGTRAQ アーカイブは securityfocus.com へのリンクとなっている。 BUGTRAQ アーカイブは forums から参照できるようだが、 まだ中身はないようだ。
netspace.org のアーカイブはいつまで残されるのだろう。 link している立場からは、そっちの方が心配。
lang 属性も使えぬか…… > Netscape Communicator。 私は backslash が好きで、¥マークは見たくないのだが……。
No Office 97 in Secure NT Installation
(from NTBUGTRAQ, Mon, 21 Jun 1999 16:14:41 MST)
穴をいっぱいあけないと MS Office 97 が動かないよ〜、という話。 まぁ、Office 97 というのはそういうものみたいなのですが、 それほどでもないぜというフォローもあったりする。 また、そいつはアプリの問題で NT は関係ねーぜと言ってる MS の人がいるが、 あんたと同じ会社の人間がつくってるくせにうまくいかねぇってのが問題じゃなくてなんなんだっつーの。 とっとと直させるのが筋なんじゃないのかい。
日本語 Office だと、また話が違うのかも。 出入りの SI 屋さんは「がちがちにすると動かない」と言っていたが……。
hhp: Pagoo VMB remote exploit
(from BUGTRAQ, Tue, 22 Jun 1999 13:06:05 -0400)
Pagoo Internet voice MailBox への攻撃コード。指定した PagooID から password を抜き出す。
Security flaw in klock
(from BUGTRAQ, Wed, 23 Jun 1999 10:23:26 +0200)
KDE 付属の klock に弱点。 特殊な入力を行うと klock が死んでしまうという。 これに対して、fix patch が投稿されている。
SCO Openserver XBase
(from BUGTRAQ, Mon, 14 Jun 1999 22:48:35 +0200)
SCO OpenServer 5.0.x に弱点。XBase パッケージのほぼ全ての tool が buffer overflow するため、local user が root 権限を得られる。 xterm に対するデモプログラム付き。 新しいバージョンでは、いくつかについては fix されているが、 全部ではない、と解説している。
すべてのWord文書に感染する新マクロ・ウイルス
(from 日経 BizTech Mail,
Mon, 28 Jun 1999 04:49:19 JST)
とどまるところを知らぬ強力マクロウィルス、今度は explorer.exe を改変して感染だ。 敵戦力がどんどん大きくなってきているような気がする。 MS Office がどうにも使えなくなる臨界点はいつか?
ftpsshd - An ftp-through-ssh tunneling daemon
(from wu-ftpd ML, Mon, 21 Jun 1999 16:09:52 +1000)
こういうことをするためのソフトだそうです。
---------------------------- ------------------------
| localhost | | remotehost |
| | | |
| ftp-----ftpsshd----ssh--+-- SECURE ctrl ch. --+----sshd---------ftpd |
| \ | | / |
| \ | | / |
| -------------ssh--+-- SECURE data ch.---+-----sshd----- |
| | | |
| | | |
---------------------------- ------------------------
インストールしたくなりました?
1999.06.25 の Bug in MS FTP 4.0 に追記しました。 手元で試してみましたが、ちゃんと消えました。
WinNT SAS Problem
(from NTBUGTRAQ,
Fri, 18 Jun 1999 12:11:34 -0400)
NT では、SAS (Secure Attention Screen) 画面 (「ログオンの開始」ウィンドウ) で CTRL-ALT-DEL すると logon 画面となるが、 CTRL-ALT-DEL のかわりに CTRL-ALT-DEL-ESC を押すと、 SAS 画面は消えるのだが logon 画面にならない、という指摘。 このとき、マウスボタンを押すと logon 画面になる、という。
手元の日本語 NT 4.0 SP5 Server でも再現できた。 う〜む。
Another WinNT SAS Problem
(from NTBUGTRAQ, Fri, 18 Jun 1999 11:56:12 EST)
NT 4.0 SP4 において、次のような状況が発生する、という。
CTRL-ALT-DEL で logon 画面を表示。
username と password を入力する。
return を押さずに Backspace で password を消す。
どこかへ行く。
他の人がやってくる。
password 欄で右クリックし「元に戻す(U)」を実行する。
リターンを押して logon する。logon に成功してしまう。わお。
手元の日本語 NT 4.0 SP5 Server でも再現できた。う〜む。
1999.06.25 の Microsoft Security Bulletin (MS99-022): Patch Available for "Double Byte Code Page" Vulnerability に追記した。 NTBUGTRAQ に解説記事が投稿されていた。
1999.06.25 の [RHSA-1999:016-01] Potential security problem in Red Hat 5.2 nfs-server. に追記した。 root-squashing の解説を追記しました。
KSR[T] #011: Accelerated-X
(from BUGTRAQ, Sat, 26 Jun 1999 15:40:54 -0400)
Xi Graphics の Accelerated-X Server 4.x, 5.x に弱点。 buffer overflow するため、local user が root 権限を得られる。 AccelX 5.x については、5.0.2 で fix されているので ftp://ftp.xig.com/pub/updates/ から patch を入手する。 4.x については、間もなく patch が用意されるそうだ。
Bug in REGEDIT
(from NTBUGTRAQ, Thu, 17 Jun 1999 09:40:41 +0100)
システムポリシーを使って regedit/regedt32 の利用を停止した場合でも、 regedit foo.reg コマンドは使えてしまう、という指摘。
まぁ、システムポリシーなんてのはしょせんゴマカシでしかないので、 制限をかけたところで regedit/regedt32 とは違うレジストリツール (たとえばリソースキットの reg.exe とか) を持ってこられたら終りだし、 explorer.exe で見れない/できないことでもコマンドプロンプトや他のファイルユーティリティからできちゃうわけです。 きちんとやりたい人は NTFS アクセス権を設定しましょう。 といっても、それをやると動かなくなるアプリが多いのでシステムポリシーを使うわけで……結局 NT 4.0 が腐ってる、という話になってしまう。
VMware Security Alert
(from BUGTRAQ, Fri, 25 Jun 1999 19:18:35 -0700)
話題の仮想マシンソフト VMware for Linux 1.01 以前に弱点。 VMware が起動しているがゲスト OS が起動していない場合に、 buffer overflow 攻撃を受ける。 fix version の 1.02 がリリースされているので、これに入れかえる。
田宮さん情報ありがとうございます。
1999.07.07 追記: 攻撃デモコードが投稿されていた。 (from BUGTRAQ, Mon, 05 Jul 1999 09:41:34 +0200)
1999.06.25 の 不正アクセス禁止法案、衆院委可決 に追記した。
レイアウトを変える件ですが、 test じゃなくて test2 の方にしようかなと思いつつあります。 ひきつづきご意見を募集しております。 なお、ご意見を送ってくださる場合は、ご利用の web browser についても記述してくださると助かります。 手元では Netscape Communicator 4.5/4.51/4.6, MSIE 4.01 SP2, Lynx 2.8.1 で見てます。 Netscape Communicator 4.51 for FreeBSD は表示がすごく変だった……。
今迷ってること:
font-weight は normal がいいか bold がいいか。 現在は、bold にすると (from ....) が目立ちすぎると考えて normal にしているが……。
色はこれでいいのか。 特に、目が不自由な方にとってこの配色はどうなのか……よくわからんです。
不正アクセス禁止法案、衆院委可決
(from fw-wizard ML, Fri, 25 Jun 1999 23:08:10 JST)
だそうです。まだ委員会審議を通過しただけですが。 議事・委員会経過については衆議院ホームページで見れるそうです。 遅延があるようですが……ワープロソフト使ってるのなら PDF とかで出してほしいなぁ。 それにしても、いつのまにかこんなページができたんだ……知らんかった。
Bug in MS FTP 4.0
(from BUGTRAQ, Fri, 18 Jun 1999 12:05:07 MST)
ftp セッションを 2 つ用意する。 IIS 4 の ftp server に接続して、 一方ではファイルをダウンロード、 もう一方でダウンロードしているファイルを削除する。 すると、削除は成功したかに見える (そのように log には記録される) が、実際には削除されていない、という指摘。
これに対し、IIS Security PM (PM って何?) の人が、現象を 再現できなかったとフォローしている。 ちょうど WindowsNT World 1999.08 に IIS 4 の ftp server の話が出たことだし、どなたか確認していただけると助かります。 (って、自分でやれよ > 俺)
1999.06.28 追記: 手元の日本語 NT 4.0 SP5 Server でやってみました。 確かに、「すぐには」削除されませんでした。 が、しばらくすると削除されました。こんな感じです:
client A と client B から ftp 接続しておく。
client A で get 開始。
client B で削除を実行。 その直後では、 client B ではファイルモードが 000 になったように見える。 (UNIX directory listing を設定してある)
client A で get 終了。client A, B 両者において、 しばらくはモード 000 として存在しつづける。
get 終了から 40 秒ほど経過後、ファイルが消滅。
get 終了直後に消えてほしい気もしますが、許容範囲と言えるでしょう。
携帯電話の会話がネットで放送されている!?
(from WIRED NEWS,
6月24日 12:00pm PDT)
ふ〜ん、AOL ってそんなサービスしてるんだ。度胸あるなぁ。 こういう事態の発生はサービスインする段階で十分予想されたと思うけど、 対応はたいへんだろうなぁ。
1999.05.25 の CIAC Bulletin J-043: Creating Login Banners に追記した。 文書が更新されている。興味深い項目も追加された。
Microsoft Security Bulletin (MS99-022): Patch Available for "Double Byte Code Page" Vulnerability
(from Microsoft Product Security Notification Service,
Thu, 24 Jun 1999 16:42:53 -0700)
Microsoft IIS 3.0/4.0 に弱点。 IIS のデフォルト言語として 日本語、中国語、韓国語といった「2 バイト文字セット」を選択され、 仮想ディレクトリ中のファイルに対するリクエストとして特定の URL 指定を行うと、通常のサーバ側処理が行われないため、 ファイルのソースコードを読むことができてしまうという。
Patch が用意されているのでこれを適用する。 今回は日本語 IIS 用 patch も同時発表だ。 問題が問題だけに当然なのだけれど、助かるね。 日本語 security advisor ページには何も書いてないんだけどね。 以下には英語版と日本語版だけ示す。 韓国語、中国語 patch については上記 link を参照してほしい。
英語: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/security/fesrc-fix/
日本語: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/security/fesrc-fix/
FAQ が用意されている。 http://www.microsoft.com/security/bulletins/MS99-022faq.asp
Microsoft Knowledge Base (KB) はこちら: article Q233335, "Page Contents Visible When Certain Characters are at End of URL"
1999.06.28 追記: この件について、NTBUGTRAQ に解説記事が投稿されていた。
1999.07.07 追記: この件だが、なんと日本語 SP5 ではすでに fix されているらしい。 マイクロソフト日本法人からそのような正式回答をもらった方がいらっしゃるとの情報をいただいた (ありがとうございます)。 上記 patch を NT 4.0 SP5 に適用しても「現在インストールされているシステムは、更新しようとしているバージョンより新しいバージョンです」と言われてインストールできないという。これは手元の日本語 NT 4.0 SP5 でも確認した。 そうならそうと、とっとと情報公開すればいいのに。
1999.07.08 追記:
日本語 KB が出た。
J048898,
[IIS] 特定の文字が URL の最後にある時、ページ内容が表示される。
ちゃんと
「弊社では、これを Internet Information Server version 3.0 及び
4.0 の問題として確認しており、Windows NT 4.0 Service Pack 5
にて修正いたしました
」って書いてありますね。
ただ、今日付けで IIS 4 用のファイル名と中身がなぜか変わっています。
IIS 4 用ファイル名は FESrc?.exe (a: alpha, i: intel) になってます。
中身で変わってるのは hotfix.inf と iis_hotfix.htm だけで、
本質的な部分は同じです。
[RHSA-1999:016-01] Potential security problem in Red Hat 5.2 nfs-server.
(from redhat-announce ML, Thu, 24 Jun 1999 15:01:12 -0400)
Red Hat Linux 5.2 全アーキテクチャの nfs-server パッケージに弱点。 glibc 2.0.x における uid_t の 32bit 化に伴う潜在的セキュリティホールの出現。上記 link にある update package を適用しよう。
root-squashing って何のことだろう。
1999.06.28 追記:
root-squashing というのは
「NFS クライアントからの root ユーザでの(ファイル)アクセスを NFS サーバ側で、root と見なさないようにする設定のこと
」
と教えていただきました。なるほど、そういうことですか。
田宮さん情報ありがとうございました。
[RHSA-1999:017-01] Potential security problem in Red Hat 6.0 net-tools.
(from redhat-announce ML, Thu, 24 Jun 1999 15:05:27 -0400)
Red Hat Linux 6.0 全アーキテクチャの net-tools パッケージに弱点。 いくつかの潜在的 buffer overflow バグがある。 上記 link にある update package を適用しよう。
RFC2626: The Internet and the Millennium Problem (Year 2000)
(from ftp.st mirror log, 1999.06.25)
RFC で定義しているプロトコルでの 2000 年および 2038 年 (32bit time) 問題が発生する可能性についてまとめられた文書。 管理者なら一読しておくべき、なんだろうなぁ。
1999.03.14 の Wineows NT Case Sensitivity vulnerability に追記した。 Microsoft KB の情報と、これが SP5 で fix された (?) という情報を追加。
匿名希望さん、情報ありがとうございます。
民主党 6/25〜7/11 「盗聴法」をテーマにインターネット国会を開催
(from INTERNET Watch, 1999-6-25)
「ネットワーク・ユーザーから広く電子メールでご意見・ご提言を募集し、
サイト上で、民主党所属の国会議員も参加して議論を行
」うそうなので、
どしどし mail を送ろう。宛先等については上記 link を参照。
7 月分からレイアウトを変えようと思ってます。 現在テスト中です。 ご意見を募集しております。
不正アクセス法案、審議入り 「ログ保存法制化は検討」と警察庁
(from インターネット事件を追う,
1999.06.24)
だそうです。 警察庁はまだ log 義務化への執念を捨ててないのね。
しかし、
「ハードディスクやコンピュータ全部を捜索、差し押さえることはしない
」という答弁を引き出したのはエラいが、
あいかわらずのオウムねたで変な危機感を煽ってど〜すんだ民主党。
それはケーサツの思うツボでしょうが。
1999.01.18 の MS IIS 4.0 Security Advisory に追記した。 \scripts\iisadmin\ism.dll は Microsoft Peer Web Services にも存在するので、IIS 4 だけの問題ではないのだそうだ。
CRYPTO-GRAM June 15, 1999
(from Counterpane Systems,
Wed, 16 Jun 1999 16:14:40 EST)
CRYPTO-GRAM 最新号。 メールウィルス、 ハッカー (クラッカー) アーカイブなど話題多数。
Microsoft が消費者のプライバシ保護に関する五つの計画を発表
(from 日経 BizIT Mail,
1999.06.24)
まぁ、こういう動きは悪いことではないので 「どしどしやってくれ」としか言えないが、 MS にはそれ以前の問題である「secure かつ stable な OS/アプリの開発」 をきちんとやってもらいたいものだ。
Microsoft Security Bulletin (MS99-021): Patch Available for "CSRSS Worker Thread Exhaustion" Vulnerability
(from Microsoft Product Security Notification Service,
Wed, 23 Jun 1999 12:28:32 -0700)
Windows NT 4.0 Workstation/Server/Server Enterprise Edition に弱点。 対話的ログオンを許可しているマシンにおいて、 CSRSS.EXE が DoS 攻撃を誘発する状況が起り得る。
Patch があるのでこれを適用する。 ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/Hotfixes-PostSP5/CSRSS-fix/ から入手できる。もちろん英語版で、日本語 NT には適用できない。
FAQ が用意されている。 http://www.microsoft.com/security/bulletins/MS99-021faq.asp
Microsoft Knowledge Base はこちら: article Q233323, Exceeding MaxRequestThreads may Cause Windows NT to Hang
MS Security Bulletin 020, 021 共に誤記が頻発しており、 あわてぶりがうかがえる。
1999.07.26 追記: 日本語 patch が登場。 ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP5/CSRSS-fix/
Microsoft Security Bulletin (MS99-020): Patch Available for "Malformed LSA Request" Vulnerability
(from Microsoft Product Security Notification Service,
Wed, 23 Jun 1999 06:18:57 -0700)
Windows NT 4.0 Workstation/Server/Server TSE に弱点。 Local Security Authority (LSA) サービスが DoS 攻撃を受ける。
Patch があるのでこれを適用する。 ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP5/LSA3-fix/ から入手できる。もちろん英語版で、日本語 NT には適用できない。
Microsoft Knowledge Base はこちら: article Q231457, Malformed Request Causes LSA Service to Hang (まだ web には上がってないみたい。 patch と一緒に配布されているものは読めるのだけど)
この問題に関するもうすこし詳しい解説が NTBUGTRAQ に 投稿されている。 LSA (ってようするに認証サービス?) が死ぬと OS 自体に広範囲に影響するようだ。 また、ntsecurity.net の掲示では Windows 2000 β3 も問題ありとされている。
1999.07.12 追記: 日本語 KB が登場した。J048965, [NT]悪意のあるプログラムにより LSA が停止する。 残念ながらまだ fix は登場していない。 この話題は日本語 Security Advisor ページに出ていた。
1999.07.26 追記: 日本語 patch が登場。 ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP5/LSA3-fix/
1999.06.16 の Retina vs. IIS4, Round 2, KO に追記した。 JWNTUG Newsletter に注目すべき情報が掲載されていた。
「快適ネット.COM」ネット犯罪に巻き込まれないために
(from INTERNET Watch, 1999-6-21)
ネット利用時の心得集。
Security extensions to Posix (what would have been Posix.1e/2c)
(from BUGTRAQ, Thu, 17 Jun 1999 20:37:13 +0200)
現在策定作業中の IEEE POSIX 標準 1003.1e (security interface) および 1003.2c (security utility) のドラフト文書が http://www.guug.de/~winni/posix.1e/download.html から入手できるよ、というおしらせ。
Testing for bugs at configure time
(from BUGTRAQ, Thu, 17 Jun 1999 14:23:47 +0100)
snprintf() がちゃんと動くかどうかをチェックする GNU autoconf マクロ。snprintf() がちゃんと動かないと buffer overrun attack 受けますから、こういうのは重要ですね。
TCP MD5 option problem
(from BUGTRAQ, Mon, 14 Jun 1999 14:29:54 -0400)
RFC 2385 ("Protection of BGP Sessions via the TCP MD5 Signature Option") を OpenBSD に実装してみたが、 これにはいくつか攻撃方法があるから役に立たない。 TCP MD5 オプションは捨てて、KAME とかいろいろ実装もあるんだから、IPsec の Authentication Header (AH) を使おう、という投稿 (……なのかな、今 3 つほど自信ない)。 これに対して、そのとおりとフォローされている。
tcpdump 3.4 bug?
(from BUGTRAQ, Wed, 1 Jan 1986 16:30:10 +0100)
多くの UNIX で標準的に配布されている TCP/IP 検査ツール tcpdump 3.4 にバグ。 Protocol-4, ihl=0 のパケットがくると無限 loop に入ってしまい、 多くの場合は core dump するという。 記事にも patch がついているが、 patch のファイナルバージョンが別途投稿されている。
[RHSA-1999:015-01] KDE update for Red Hat Linux 6.0
(from redhat-announce ML, Wed, 16 Jun 1999 21:29:21 -0400)
1999.06.10 の ISSalert: ISS Security Advisory: KDE K-Mail File Creation Vulnerability に対応する RedHat Linux 6.0 用 update package が登場。 バージョン自体も 1.1.1pre2 release から 1.1.1 final + fixes へと upgrade している。 入手については上記 link を参照されたい。
[RHSA-1999:014-01] New dev, rxvt, screen packages for Red Hat Linux 6.0
(from redhat-announce ML, Wed, 16 Jun 1999 21:29:21 -0400)
RedHat Linux 6.0 に弱点。 /dev/pts ファイルシステムが mode 0622 で mount されてしまう。 また、これを fix しても rxvt と screen が再び 0622 に書きかえてしまう。 新パッケージにおいて fix されているので、 dev, rxvt, screen 全てについて新版に入れかえる。 入手については上記 link を参照されたい。
これは、1999.06.11 の RedHat 6.0, /dev/pts permissions bug when using xterm の話だと思う。
[RHSA-1999:013-02] New XFree86 packages (updated)
(from redhat-announce ML, Thu, 17 Jun 1999 17:06:41 -0400)
RedHat Linux 6.0 の XFree86 パッケージが新しくなった。
Security Advisory だと書いてあるが、security な部分は
A race condition leads to slow startups on X servers
which are entirely cached in memory
だろうか。
入手については上記 link を参照されたい。
Keyword として xterm が挙がっているところをみると、 1999.06.11 の RedHat 6.0, /dev/pts permissions bug when using xterm とも関連があるような気がするのだが、そういう記述はされていない。
Microsoft win2k PASV vulnerability
(from BUGTRAQ, Tue, 15 Jun 1999 10:39:34 -0700)
FTP サーバの多くには、PASV 時に受けつける data connection について、その source address が control connection の source address と同じか否かをチェックしていないという弱点がある。 加えて、使用する port 番号を順番に増してしまうものも多い。 これらの点について、Windows2000 や ftp.microsoft.com の FTP サーバも同様の弱点を持っている、 という指摘。 デモコード付き。
1999.03.12 の Password and DOS Vulnerability with TestTrack (bug tracking software) に追記した。 TestTrack Web 1.2.0 以降で fix されているそうだ。
MS Security Advisor memo に Post-SP5 fix, Perfctrs-fix の情報を追記しました。
FreeBSD の telnet コマンドって、S/Key に対応してたのね。 知らなかった……。 せっかくなので otp-md4 や otp-md5 にも対応するようにやっつけ patch を書いてみました。 試したのは FreeBSD 3.2-RELEASE だけど、2.2.x でもそのまま使えると思います。
Windows NT 4.0 Service Pack 5
(from Windows ML,
Wed, 23 Jun 1999 11:08:45 JST)
というわけで、日本語版 NT 4.0 SP5 が登場だ。 ダウンロードページの「標準インストール」で Alpha/PC-98x1 版の表記が SP4 になっているけど、リンク先はちゃんと SP5 のようだ。
MS Security Advisor memo にも SP5 fix 情報を追記しておいた。
リプレース作業のため、本日しばらくの間このページ (というか /~kjm/ 全体) へのアクセスができませんでした。ごめいわくをおかけしました。 おおまかな部分での作業は終了しました。 CPU power も disk 容量も 10 倍近く増加したので快適快適。 といっても、 ようやく今時の PC spec に追いついただけなんだけど (^^;)。
ネタの量に記述が追いつかない……。未処理ネタ数 22 個。 明日もまた会議だしなぁ。……うわ、前回の議事録がまだできてないぞ!
MS Security Advisor memo に追記した。 MS99-018: Patch Available for "Malformed Favorites Icon" Vulnerability 対応の日本語 patch が登場した。
ISSalert: ISS Security Alert Summary v4 n2
(from fw-announce ML,
Wed, 16 Jun 1999 02:58:34 -0400)
ISS の Security Alert Summary 最新版。 NTMail の話はここでは紹介していなかった (ミスリードして紹介不要と判断してしまった)。 元ネタは NTBUGTRAQ に投稿された記事だ (Tue, 8 Jun 1999 07:24:20 -0400)。
New version of man-db fixes symlink attack in zsoelim
(from BUGTRAQ, Sat, 12 Jun 1999 14:57:37 -0700)
Debian GNU/Linux 2.1 man-db パッケージの zsoelim プログラムに弱点。 symlink attack を受ける。 fix package 2.3.10-69FIX.1 が用意されているのでこれと入れかえる。 URL などについては元記事を参照のこと。
Dropping of icmp redirects without requiring the use of IPFW or
> IPFilter
(from FreeBSD-security ML,
13 Jun 1999 12:50:06 +0200)
IPFW や IPFilter を使わずに、 ICMP リダイレクトパケットを落とす機能を FreeBSD に追加する patch。
1999.06.16 の Retina vs. IIS4, Round 2, KO に追記した。 周辺の話題についてのフォローです。
うぅ、私のホームマシン hyperion の内蔵 disk から異音がしている……。 リプレース作業を急がねば。 というわけで、今日明日くらいは、 このページへのアクセスができたりできなかったりするかもしれません。
1999.06.17 に MS Security Advisor memo に追加した LSA3-fix だが、1999.06.19 に ftp.microsoft.com から削除されてしまっている。 うぅむ。
1999.06.16 の Retina vs. IIS4, Round 2, KO に追記した。 日本語対応 patch も出た。
1999.06.16 の Retina vs. IIS4, Round 2, KO に追記した。 MS から official patch が、eEye から unofficial patch が登場。 ただしもちろん英語版だ。 日本語 IIS に適用できるかどうかは不明。
MS Security Advisor memo に Post-SP5 Hotfix LSA3-fix の情報を追記しました。
1999.06.16 の Retina vs. IIS4, Round 2, KO に追記した。 デモコードがいくつか出てきている。
Retina vs. IIS4, Round 2, KO
(from NTBUGTRAQ, Tue, 15 Jun 1999 12:18:16 GMT)
Microsoft IIS 4.0 において .HTR ファイルを処理する ISM.DLL に弱点。DoS 攻撃を受ける。 "GET /[overflow].htr HTTP/1.0" ([overflow] は 3000 文字以上) というリクエストを送ると buffer overflow し crash してしまう。 潜在的には、任意のコードを実行させられる可能性もある。 対策としては、IIS Security Checklist に従って ISAPI DLL リストから .HTR 拡張子をとりのぞくか、 Microsoft からの fix patch を待つ。
これは、セキュリティスキャナ Retina によって判明したものだと報告されている。 WindowsNT ベースの web server の 90% 以上がこの不具合を持つという。
これに対応して、Microsoft Security Bulletin (MS99-019): Workaround Available for "Malformed HTR Request" Vulnerability が発行されている (from Microsoft Product Security Notification Service, Tue, 15 Jun 1999 18:51:37 -0700)。 ここに、.HTR の削除の方法が詳説されている。以下に引用する。
- From the desktop, start the Internet Service Manager by clicking Start | Programs | Windows NT 4.0 Option Pack | Microsoft Internet Information Server | Internet Service Manager - Double-click "Internet Information Server" - Right-click on the computer name and select Properties - In the Master Properties drop-down box, select "WWW Service", then click the "Edit" button . - Click the "Home Directory" tab, then click the "Configuration" button . - Highlight the line in the extension mappings that contains ".HTR", then click the "Remove" button. - Respond "yes" to "Remove selected script mapping?" say yes, click OK 3 times, close ISM
日本語版ではメニュー名とかメッセージとか違いますけど、わかりますよね? さっき試したら、"Configuration" が "構成(G)..." であることに気がつくのに時間がかかってしまった。
patch はまだないようです。patch available になった段階で Security Bulletin が改訂されるのでしょう。
MS Security Advisor memo にも追加しておきました。
1999.06.17 追記: この弱点を突くデモコードがいくつか投稿されている。
Retina vs. IIS4, Round 2 - The Exploit
(from eEye)
eEye オリジナルのデモコード。 カスタムバージョンの netcat をトロイの木馬として IIS 4 に送り込む。
IIS Remote Exploit (injection code)
(from BUGTRAQ, Wed, 16 Jun 1999 08:58:05 -0700)
もうひとつのプログラム送り込みデモ。 C++ 言語/Windows 版。
iis4 remote exploit ported
(from BUGTRAQ, Wed, 16 Jun 1999 19:04:20 +0200)
eEye の iishack.asm を C 言語/Linux に移植した版。
1999.06.18 追記: patch が出た。 ftp://ftp.microsoft.com/bussys/IIS/iis-public/fixes/usa/ext-fix/ から入手できる。 ただし、もちろん英語版。 対応されていない日本語 IIS サイト相手ならやりたい放題だ。 「日米時差攻撃」がいよいよ現実のものとなってきた感じだ。
Microsoft Knowledge Base (KB) はこちら: article Q234905, An Improperly Formatted HTTP Request Can Cause The Inetinfo Process To Fail (まだ存在しないみたい: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Ext-fix/Q234905.TXT にはあるのですが……)
弱点を発見した eEye 自身も patch を公表している。 Retina vs. IIS4, Round 2 - The Ogle ページから入手できる。
1999.06.21 追記: 日本語対応 patch も出た。 ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/Ext-fix/ から入手できる。ただし Intel 版しかない。英語版 patch はちゃんと Alpha 版も出てるのに……。 おまけに、 日本語 Security Advisor ページおよび post-SP4 patch ページには何の情報もありませんねぇ……。 事態の緊急性に対する認識が足りないようです。
Microsoft Security Bulletin (MS99-019): Patch Available for "Malformed HTR Request" Vulnerability が更新されている。弱点は、eEye 指摘の ISM.DLL (.HTR) だけでなく、 SSINC.DLL および HTTPODBC.DLL (.IDC, .STM) にも存在することが判明。 上記日本語 patch にも 3 つの DLL が含まれている。
1999.06.22 追記: 今回の eEye の行動が話題 (問題) になっている。 たとえば、これ:
セキュリティの欠陥は公開されるべきか?
(from ZDNet News, '99.6.18 2:29 PM PT)
関連して、NTBUGTRAQ ホームページにおいて、 「eEye は Microsoft が patch をリリースする前に IIS 4 に問題があることを公表すべきだったか否か」についての投票を行なっている。
現実問題、弱点が発見されてから 1 年もほっといた会社とか (Sun、おまえだ)、 緊急 fix はわりと早く出すが正式 fix がいつまで待っても出てこない会社とか (IBM、おまえだ)、本国と日本語とで時差がありすぎる会社とか (Microsoft、おまえだ)、いろいろあるわけです。そういう連中相手に closed にするのは cracker にしか有利に働かないと私は考えています。
ちなみに、 現状で fix speed がいちばん速いのは Linux だと思います。 まぁ Linux といってもいろいろありますが、 RedHat Linux や Debian GNU/Linux の fix の速さはただものではありません。 FreeBSD や NetBSD の場合、OS はともかく packages/ports については更新情報は announce されないし、 新版のバイナリパッケージの配布もされていないところが痛いです。 FreeBSD の場合、OS の不具合についても Errata は出さずに新版リリースで fix する傾向が強いように思います。
1999.06.24 追記: JWNTUG Newsletter Vol.4/No.020 でもこの問題が取りあげられていた。 ここでは以下の注目すべき情報が掲載されていた:
INETINFO.EXE は英語版とは微妙に違うアドレス空間で実行されるために、
既に公開されているコードは無効
日本語版 IIS + SP4 上で、「Web サーバのプロパティ」の .htr
拡張子のマッピングの設定で、
「ファイルの存在を確認する」チェックをオンにした場合に、
既知の方法での攻撃を防げることを確認
JWNTUG、さすがである。
1999.06.30 追記: ラックが日本語 IIS 4 での不具合再現をテストしていた。 また、2 週間も経ってようやく日本語 KB が出た。 J048654, 「[IIS] 適切ではない HTTP リクエストで IIS が停止する」。 でもあいかわらず Alpha 版 patch はないのだった。 さらに、あいかわらす日本語 Security Advisor ページには何も書かれていないのだった。
1999.07.12 追記: Alpha 用の日本語対応 patch がようやく出た。 ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/Ext-fix/ から入手できる。 まだ KB J048654 は改訂されていないし、 日本 Security Advisor にもアナウンスされていない。
日本語 Alpha 版 patch の登場は、事象発生から 1 か月近くもかかったことになる。日本語 Intel 版 patch はすぐ出たのに。 何が原因でこれほどの違いが発生したのだろう。 でもファイルの日付はなぜか 1999.06.18 なんだよな。
1999.07.14 追記: KB J048654 が改訂された。 Alpha 版 patch の記述の追加。
Netscape Communicator 4.61 が出てますが、 セキュリティ関連については、 リリースノートには「Fixes to improve security」としか書かれてません。 Netscape Security Notes のページも全然更新されてないし、この会社は open なんだか close なんだかよ〜わからん。
撮ってきた写真の説明しかありませんが、 N+I 99 Tokyo レポートを書きました。
1999.06.10 の CERT Advisory CA-99-05: Vulnerability in statd exposes vulnerability in automountd に追記した。 SunOS 4.1.4 での状況がフォローされていた。
(fwd) SECURITY: afio: security hole in 'afio -P pgp' encrypted
archives
(from BUGTRAQ, Fri, 11 Jun 1999 16:55:30 -0000)
UNIX 用の cpio-format アーカイブ作成ツール afio 2.4.2 以降の -P pgp オプションに弱点。afio と pgp との間のインターフェイスに問題があり、 afio -P pgp で作成した「暗号化」アーカイブ中のファイルを crack することができてしまうという。 次バージョン (2.4.6?) において fix される予定。
comp.os.linux.announce に投稿されたオリジナルメッセージはこちら: http://www.cs.helsinki.fi/%7Emjrauhal/linux/cola.archive/1999-06/mjr.1999-06-10.035
1999.05.31 の Security Leak with IBM Netfinity Remote Control Software に追記した。 日経 BizIT の関連記事の紹介。
愛用の自転車 (^^;) が「タイヤ切りきざみ」という DoS attack を受けてしまった……。なんだかなぁ。
Sun Useradd program expiration date bug
(from BUGTRAQ, Thu, 10 Jun 1999 11:16:32 -0500)
Solaris 7 の useradd コマンドの -e オプションに弱点。 password を expire する日付が意図しない日付となってしまうという。 たとえば "-e 6/30/2000" としたときの expre date が June 30, 2020 になってしまうというのだ。fix するには、 /etc/datemsk ファイルを
#ident
%m/%d/%y %I:%M:%S %p
%m/%d/%Y %I:%M:%S %p
%m/%d/%y %H:%M:%S
%m/%d/%Y %H:%M:%S
%m/%d/%y %I:%M %p
%m/%d/%Y %I:%M %p
%m/%d/%y %H:%M
%m/%d/%Y %H:%M
%m/%d/%y
%m/%d/%Y
%m/%d
%b %d, %Y %I:%M:%S %p
%b %d, %Y %H:%M:%S
%B %d, %Y %I:%M:%S %p
%B %d, %Y %H:%M:%S
%b %d, %Y %I:%M %p
%b %d, %Y %H:%M
%B %d, %Y %I:%M %p
%B %d, %Y %H:%M
%b %d, %Y
%B %d, %Y
%b %d
%m\%d\%H\%M\%y
%m\%d\%H\%M\%Y
%m\%d\%H\%M
%m\%d\%H
%m%d
という内容に変更する。
vulnerability in su/PAM in redhat
(from BUGTRAQ, Wed, 9 Jun 1999 14:07:27 -0700)
RedHat 6.0 の su コマンドに弱点。su コマンドの実行に失敗すると、 1 秒間待って、認証に失敗した旨を syslog 経由で log に書く。 この「1 秒間待つ」という部分で break を押すと、 log への書き込みが行われれないという。 これによって、管理者に知られずに brute-force attack が行える、という指摘。 指摘者は、0.25sec で break する perl スクリプトを自分自身のアカウントに対して使用し、成功したと述べている。
これと同様の弱点が Solaris 2.5.1/2.6 にもあるとフォローされている (from BUGTRAQ, Thu, 10 Jun 1999 14:13:06 -0500)。 デモプログラムつき。
ordinary users bringing NT to its knees [repost]
(from BUGTRAQ, Wed, 9 Jun 1999 23:46:05 +1000)
非常に多くの therad を作成することにより、一般ユーザが NT 4.0 SP5 をハングさせることができるという指摘。デモプログラムつき。
Cisco IOS Software established Access List Keyword Error: Revision 1.2
(from BUGTRAQ, Thu, 10 Jun 1999 14:59:10 -0000)
Cisco IOS 11.2(14)GS2〜11.2(15)GS3 が動作する Cisco Gigabit Switch Router (12008, 12012 GSRs) に弱点。たとえば
access-list 101 permit tcp any any established
というアクセスリストにおいて、キーワード established が無視されてしまう。 これでは ACL として用をなさない。 upgrade patch があるので http://www.cisco.com/ から入手しよう。
1999.05.31 の Security Leak with IBM Netfinity Remote Control Software に追記した。
CIAC Bulletin J-044: Tru64/Digital UNIX (dtlogin) Security Vulnerability
(from CIAC,
Fri, 11 Jun 1999 11:11:10 -0700 (PDT))
Tru64/DIGITAL UNIX V4.0b, V4.0d, V4.0e, V4.0f に弱点。 /usr/dt/bin/dtlogin に弱点があり、ある状況において user が root 権限を得ることができる。 http://www.service.digital.com/patches に patch があるので適用すること。
SECURITY BULLETIN: #00098: Security Vulnerability in VVOS NES
(from HP Electronic Support Center World Wide Web Service,
Thu, 10 Jun 1999 04:26:32 -0700 (PDT))
HP-UX 10.24 (VVOS) with VirtualVault A.02.00, A.03.00, A.03.01, A.03.50 に含まれる Netscape Enterprise Server に弱点。 いくつかの URL を正しく処理できないという。
Patch が用意されている:
HP-UX 10.24 with VirtualVault A.02.00 US/Canada HP-UX 10.24 with VirtualVault A.02.00 International: PHCO_18615 PHSS_18620 HP-UX 10.24 with VirtualVault A.03.00 US/Canada HP-UX 10.24 with VirtualVault A.03.00 International: PHCO_18615 PHSS_18616 HP-UX 10.24 with VirtualVault A.03.01 US/Canada HP-UX 10.24 with VirtualVault A.03.01 International: PHCO_18615 PHSS_18612 HP-UX 10.24 with VirtualVault A.03.50 US/Canada HP-UX 10.24 with VirtualVault A.03.50 International PHCO_18615 PHSS_18621
これは BUGTRAQ に投稿された TGAD DoS (Fri, 14 May 1999 17:34:26 -0400) に関連する話題だそうだ (見逃していた……)。 ただし、この投稿には間違いがあるという; これは TGA や TGP に関連する話題ではない。VirtualVault は B1, B2 レベルセキュリティを持たない。 そうではなく、Praesidium VirtualVault releases A.02.00, A.03.00, A.03.01, A.03.50 に含まれる Netscape Enterprise Server が問題なのだ、という。
1999.06.09 の Announcement: Bastille Linux に追記した。 Linux-Privs プロジェクトの紹介を追加。
1999.06.01 の Infosec Security Vulnerability Report: The web server included in Compaq Insight Manager could expose sensitive information. に追記した。 Compaq は弱点を認め fix 中だそうだ。
Netscape Fasttrack 3.01 allows directory listing
(from BUGTRAQ, Mon, 7 Jun 1999 10:59:15 +0200)
Netscape Fasttrack サーバ 3.01 に弱点。 directory indexing が有効な場合に、 index file (index.html など) が存在しても、get / などと小文字でリクエストを送ると directory list が得られてしまうという。 対策としては、directory indexing を無効とするしかない。 FastTrack 3.5 for Netware でも同様だとフォローされている。 / でないディレクトリでも、get /hoge/hoge/ のように小文字を使えばよいという。
Buffer overflows in smbval library
(from BUGTRAQ,
Sun, 6 Jun 1999 19:57:44 -0700)
perl の Authen::Smb に buffer overrun バグ。 fix された Authen::Smb 0.9 が CPAN から入手できる。 今見たら 0.91 が出ていた。
通信傍受法案:ネットを知らない(?)法務省
(from ZDNet News,
1999年6月11日)
盗聴法案がこのまま成立するとしても、実際どう運用するのかは現時点で全く不透明だし、 そもそも法務省はネットのことを全然わかってないんじゃないか、という記事。
これについては、『そのとおり』なのだろうと推測する。
だいたい、「風営法改正時には
」「意見交換が行われた
」
という警察庁にしたって、不正アクセス法案ではめちゃめちゃな法案を出していたのだ
(これについては、警察庁案に比べて遥かにまともだった郵政省案をベースにしたものが国会に提出されている)。
その警察庁と比べても悲惨な状況にあるというのだから、
法務省のわかってなさは推して知るべし、だと思う。
一方で、この法案に賛成した議員は 50 歳以上ばっかで、これは「おそらくインターネット全然しらんおっさんたち
」がつくったということだ、という話もある。
結局、役人も官僚もぜ〜んぜんわかってねぇなかでつくられてる、
ということになる。
すごいよね。
Another HTML-lint で 100 点取れるようにがんばってみました。
RedHat 6.0, /dev/pts permissions bug when using xterm
(from BUGTRAQ, Sun, 6 Jun 1999 19:15:05 +0000)
RedHat Linux 6.0 では、これまでの /dev/ttyp
crw--w---- 1 ov3r tty 136, 0 Jun 6 12:32 /dev/pts/0
となるのに、local な xterm では
crw--w--w- 1 ov3r ov3r 136, 0 Jun 6 12:32 /dev/pts/0
のように、world-writable になってしまうという。 cat /dev/urandom > /dev/pts/<number> のような DoS 攻撃が可能だという。
これに対し、USE_TTY_GROUP を define してコンパイルしなおせばよい、 rxvt では発生するが xterm, nxterm では発生しない、 xterm や nxterm を gnome-terminal を使って起動するとそうなる、 KDE では rxvt ではそうなるが xterm, nxterm は問題ない、 などがフォローされている。
1999.06.01 の Remote vulnerability in pop2d (imap-4.4 or before) に追記した。 RedHat 4.x/5.x 用の fix が登場。
1999.06.10 の CERT Advisory CA-99-05: Vulnerability in statd exposes vulnerability in automountd に追記した。 興味深いフォローが投稿されていた。
CERT Advisory CA-99.06 - ExploreZip Trojan Horse Program
(from fw-announce ML,
Fri, 11 Jun 1999 05:06:13 -0700)
すでにいろいろな場所で話題になっている ExploreZip に関する CERT アドバイザリが出た。 Melissa と同様 e-mail を使って広まるものだが、 Melissa と異なり明確に破壊を目的としている。
ExploreZip は、自己展開型 zip アーカイブ (ファイル名は zipped_files.exe)
にみせかけた mail とともにやってくる。
I received your email and I shall send you a reply ASAP.
Till then, take a look at the attached zipped docs.
なんて、いかにもそれらしいメッセージまでついてくる。
しかし、これを実行したが最後、C: から Z: までの全ドライブの
MS Office ファイル (.doc とか)、プログラムソースファイル (.c とか)
を削除する。さらに、自分自身を c:\windows\system\explore.exe
(NT では c:\winnt\system32\explore.exe)
として自動起動するようにコピー・設定する。
そして、新着 e-mail に対して毒入り reply を返すのだ。
関連記事を以下に示す。
電子メールシステムを停止に追い込むデータ添付型ウイルス
(from CNET News, Thu 10 June 1999 19:10 PT)
MelissaとCIHの特性を併せ持つ「ExploreZip」で被害
(from ZDNet News, '99.6.10 2:03 PM PT)
Symantec Virus Database: Worm.ExploreZip
(from INTERNET Watch, 1999-6-11)
Info on Worm.ExploreZip
(from BUGTRAQ, Thu, 10 Jun 1999 22:30:25 -0500)
ExploreZip の詳細な解析レポート。
あいかわらず NTBUGTRAQ アーカイブがうまく見えないなぁ。どうなってるんだろう。
Remote Exploit (Bug) in OmniHTTPd Web Server
(from BUGTRAQ, Sat, 5 Jun 1999 09:53:51 +0300)
OmniHTTPd において、http://omni.server/cgi-bin/visadmin.exe?user=guest をリクエストしつづけると、一時ファイルが作成されつづけ、ついには HDD がいっぱいになってしまうという指摘。visadmin.exe を削除すればよい、という。 OmniHTTPd のバージョンは明記されていない。
denial of service attack against NT PDC from Win95 workstation
(from NTBUGTRAQ, Fri, 4 Jun 1999 14:01:01 -0700)
NT 4.0 SP3 のドメイン環境で、ドメイン名 AAA、PDC 名が BBB とする。 Windows95 を NT ドメインに logon させようとしたときに、 workgroup として AAA を設定すると正常に動作するが、 workgroup として BBB を設定してしまうと、PDC が異常動作をするという報告。 最終的には、Windows95 の設定を元に戻したあと WINS をクリアし、 その後 PDC を再起動して復旧したという。 WINS がどこにあるのかが書いてないのだけど、 PDC が WINS もやってたのかなぁ。
ISSalert: ISS Security Advisory: KDE K-Mail File Creation Vulnerability
(from BUGTRAQ, Wed, 9 Jun 1999 14:52:49 -0700)
KDE 1.1 に含まれる K-Mail に弱点。MIME 添付ファイルの処理に問題があり、 シンボリックリンク攻撃を受ける。 K-Mail を動作させているユーザによって書き込めるファイルを破壊される恐れがある。特に、root によって K-Mail が起動された場合は深刻な被害が発生する恐れがある。
対策としては、patch が ftp://ftp.kde.org/pub/kde/security_patches/kmail-security-patch.diff にあるので、適用する。 kde.org からのアナウンスも出ている: "10 June KMail security bug fixed"
1999.06.24 追記: RedHat Linux 6.0 用の fix package が出ている。
CERT Advisory CA-99-05: Vulnerability in statd exposes vulnerability in automountd
(from BUGTRAQ, Wed, 9 Jun 1999 20:05:23 -0700)
いくつかの OS の rpc.statd および automountd に弱点。 rpc.statd の弱点を使うと、remote user が rpc.statd の実行権限 (ふつう root) で RPC サービスを call できてしまう。automountd の弱点を使うと、 local user が automountd の実行権限 (ふつう root) で任意のコマンドを実行できてしまう。 Caldera, Compaq (旧 DEC), HP, SCO には問題がない。 問題があるとされているのは以下の OS。
SGI IRIX 5.3 は問題あり。 だが、5.3 はもはや support されていない。 IRIX 6.2 以降では、SGI Security Advisory 19981005-01-PX に示される patch をインストールすることによって対応となる。
Sun Solaris 2.x。rpc.statd については、 1999.06.09 の Sun Security Bulletin #00186: rpc.statd を参照。automountd については以下の patch を適用。 Solaris 2.6 以降では、automountd には問題はない。
104654-05 SunOS 5.5.1 104655-05 SunOS 5.5.1_x86 103187-43 SunOS 5.5 103188-43 SunOS 5.5_x86 101945-61 SunOS 5.4 101946-54 SunOS 5.4_x86 101318-92 SunOS 5.3
CERT ホームページにはまだ何の情報も掲載されていない。
1999.06.11 追記: この CERT Advisory にはいくつか問題があるという指摘が投稿されていた。これによると:
CERT Advisory によれば、 Solaris 2.6 の automountd には弱点がないとなっているが、 これは間違い。単に攻撃が困難なだけである。
Solaris 2.5.1 において、automountd にだけ patch をあてた状態では依然として弱点がある。 rpc.statd patch をちゃんと適用しよう。
単に rpcbind を停止しただけでは、この問題は避けられない。
SunOS 4.1.3, 4.1.4 に含まれる rpc.stat にもこの弱点はある。 現時点で patch は提供されていない。
1999.06.15 追記: SunOS 4.1.4 では、102516-06 以降を適用してあれば ok とフォローされている (from BUGTRAQ Fri, 11 Jun 1999 17:37:10 -0400)。 SunOS 4.1.3_U1 で対応する patch は 101592-09 だ。
1999.10.27 追記:
HP-UX の情報が更新された。"HP is vulnerable to a remote attack against automountd.
Please see the following document for details on workarounds:
HPSBUX9910-104 Security Advisory regarding automountd
"
だそうだ。
HPSBUX9910-104
によると、HP-9000 Series 700/800 の HP-UX releases 10.X, 11.00
に弱点がある。
patch はまだなくて、とりあえず /etc/rc.config.d/nfsconf
に
set AutoFS = 0
と書いてくれ (つまり停止だ) ということです。
MS Security Advisor memo に Post-SP4 Hotfix BIOS-fix の情報を追記しました。 SP5 からの backport のようです。
SP5 Dosen't Resolve *.idc Issue
(from NTBUGTRAQ, Fri, 4 Jun 1999 11:08:53 -0500)
NT 4.0 Server の新規インストールにおいて、SP4 をとばして SP5 をインストールしたところ、 KB Q193689: IIS Security: Mapping IDC Reveals Paths for Web Directories で示される弱点が fix されていない、という指摘。 この弱点は SP4 で fix されているなのだが、この指摘が正しければ、 SP5 で復活してしまっているということになる。
Huge Exploit in NT 4.0 SP5 Screensaver with Password Protection Enabled.
(from NTBUGTRAQ, Thu, 3 Jun 1999 13:15:37 -0400)
Economist screensaver 99 をインストールし、NT 4.0 の Screen Saver タブにおいて Password Protected box をチェックすると、 (小島: スクリーンセーバが動作した段階で?) IE を起動することができ、IE をつかってなんでもできてしまう。 この間も、以前としてスクリーンは lock されているという。 なお、この記事を書くために http://www.economist.com/screensaver/ にアクセスしてみたが、Temporarily Unavailable になっている。
またまた NTBUGTRAQ アーカイブにつながらないので、 とりあえず local copy へのリンクとしておく。
1999.06.01 の Citrix Winframe client for Linux に追記した。 ICA クライアントが mode 777 のファイルを作成してしまうという問題の指摘と解決法の提示がされている。
Has anyone looked at Rule Set Based Access Control (RSBAC)
(from FreeBSD-security ML,
Wed, 2 Jun 1999 18:55:24 -0600)
Rule Set Based Access Control (RSBAC) のおしらせ。 でも Linux 用のプロジェクトなんだ。
Solaris 7/SPARC and sdtcm_convert.
(from BUGTRAQ, Wed, 2 Jun 1999 16:12:56 +0100)
Solaris 2.6, 7 の sdtcm_convert コマンドに弱点。 buffer overflow するため、local user が root 権限を得られる。 sparc 版用のデモプログラムつき。
この弱点は bugid 4184188 として、105566-06 (2.6/sparc), 105567-06 (2.6/x86) で fix されているとフォローされている。 手元の日本語版 Solaris 2.6/sparc でも、 105566-06 なしでは root 権限が得られ、 105566-06 ありでは失敗することを確認した。 対応する Solaris 7 patch は 107022-01 (7/sparc), 107023-01 (7/x86) だ。
/tmp symlink problems in SuSE Linux 6.1
(from BUGTRAQ, Wed, 2 Jun 1999 11:01:32 +0200)
SuSE Linux 6.1 に含まれる man-2.3.10-62 パッケージに弱点。 シンボリックリンクを利用した DoS 攻撃を受けるという。 再現手順詳細がフォローされている。
SuSE Linux 6.1: Patches, Updates, Bugfixes ページには、1999.06.04 付けで man 2.3.10-74 が登場しているので、これで fix されているのだと思う。
Vulnerability in Broker FTP Server v. 3.0 Build 1
(from NTBUGTRAQ,
Tue, 1 Jun 1999 07:24:24 +0200)
Broker FTP Server 3.0 Build 1 に弱点。".." バグがあり、disk 全体の一覧を得ることができてしまうという。
whois_raw.cgi problem
(from BUGTRAQ,
Tue, 1 Jun 1999 00:34:51 +0200)
cdomain 1.0 に含まれる whois_raw.cgi に弱点。 CGI 経由で UNIX コマンドを実行できてしまうという。 商用バージョン (CdomainPlus, CdomainPro) および cdomain-free 2.5 以降では fix されているとフォローされている。
Idea for New Security Tool: KuangPlus
(from FreeBSD-security ML,
Wed, 2 Jun 1999 14:24:16 +1000 (EST))
分散型システムセキュリティチェッカー KuangPlus プロジェクトの紹介。 まだ構想段階のようです。
Sun Solaris のセキュリティホール 2 題。 SunSolve の Security Bulletin アーカイブには、以下に示す Security Bulletin がまだ登録されていないようなので、BUGTRAQ に post されたものへの link としてある。
Sun Security Bulletin #00186: rpc.statd
(from Sun Security Coordination Team,
Mon, 7 Jun 1999 11:29:55 -0700)
Solaris 2.3〜2.6 の rpc.statd に弱点。 remote user が、 rpc.statd 経由で他の RPC サービスを call することによって、 RPC サービスのアクセス制限を回避できてしまう。
以下の patch が用意されている。 これらは http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-license&nav=pub-patches から入手できる。
OS Version Patch ID __________ _________ SunOS 5.6 106592-02 SunOS 5.6_x86 106593-02 SunOS 5.5.1 104166-04 SunOS 5.5.1_x86 104167-04 SunOS 5.5 103468-04 SunOS 5.5_x86 103469-05 SunOS 5.4 102769-07 SunOS 5.4_x86 102770-07 SunOS 5.3 102932-05
Sun Security Bulletin #00187: Version 8.8.8 Sendmail for SunOS(tm) 5.6 and 5.5.1
(from Sun Security Coordination Team,
Mon, 7 Jun 1999 13:56:23 -0700)
Solaris 2.5.1, 2.6 には 8.6.9 ベースの sendmail が付属しているが、 これのサポートは停止し、今後は 8.8.8 ベースの sendmail のみ保守する、というおしらせ。 8.8.8 ベース sendmail の最新版は以下のとおり:
OS Version Patch ID __________ _________ SunOS 5.6 105395-05 SunOS 5.6_x86 105396-05 SunOS 5.5.1 103594-18 SunOS 5.5.1_x86 103595-18
Sun 版の sendmail 8.8.8 に新規のセキュリティホールがあるので更新せよ、という話ではない。たとえば、105395-05 のリリースは Apr/05/99 に行われている。 もちろん、それ以前のものを使っている場合は更新する必要がある。
Netscape Communicator 4.6 Win95, 4.07 Linux (4.x 全てと推測) で、他のウィンドウから URL を偽る方法 2 題。 防ぐには、JavaScript を不許可とするしかない。
Netscape Communicator code injection in JavaScript console using "view-source:" protocol
(from BUGTRAQ,
Sun, 6 Jun 1999 13:15:08 +0300)
view-source: を使う方法。 デモは http://www.nat.bg/~joro/viewtrack.html
Netscape Communicator code injection in JavaScript console using "data:" protocol
(from BUGTRAQ, Sun, 6 Jun 1999 13:17:04 +0300)
data: を使う方法。 デモは http://www.nat.bg/~joro/datatrack.html
RedHat Linux Errata: ORBit/tcp_wrappers (SPARC ONLY)
(from Red Hat Linux 6.0 (Hedwig) General Errata,
06-Jun-1999)
Sparc 版 RedHat Linux 6.0 に含まれる ORBit パッケージが DoS 攻撃を受ける。新バージョンが用意されているのでインストールしよう。 再コンパイルする際には、tcp_wrappers パッケージも更新する必要があると記述されている。 tcp_wrappers の何が変わっているんだろう。
Linux kernel 2.2.x vulnerability/exploit
(from BUGTRAQ, Tue, 1 Jun 1999 17:43:17 +0200)
Linux 2.2.x カーネルに弱点。 ある特定の ICMP メッセージを大量に送りつけると panic down してしまうという。 指摘者は 2.2.7 と 2.2.9 に問題があることを、また Windows9x および FreeBSD 3.0 には問題がないことを確認している。
これに対して、fix patch が投稿されていた。 また、これに対応すると思われる RedHat Linux 6.0 kernel update と Debian GNU/Linux 2.1 sparc 版の kernel update が登場している。
Netscape Communicator "view-source:" security vulnerabilities
(from BUGTRAQ, Tue, 1 Jun 1999 19:08:49 +0300)
Netscape Communicator 4.6 Win95, 4.07 Linux (4.x 全てと推測) に弱点。 "view-source:wysiwyg://1/javascript" という URL 形式を用いることにより、 JavaScript 経由で local file やユーザの設定ファイルを読み出すことができるという。 HTML mail に含ませれば効果的な攻撃が可能だとしている。 対策としては、JavaScript を無効とするしかない。
http://www.nat.bg/~joro/viewsource.html にデモプログラムがある。 手元の 4.07 for FreeBSD でも見事に動作した。
MS Security Advisor memo に Post-SP5 Hotfix NetDDE-fix の情報を追記しました。
1999.06.01 の Remote vulnerability in pop2d (imap-4.4 or before) に追記した。 デモプログラムや fix patch などがフォローされていた。
ISSalert: ISS Security Alert Summary v4 n1
(from fw-announce ML,
Thu, 3 Jun 1999 09:21:44 +0900)
ISS の Security Alert Summary 最新版。
Announcement: Bastille Linux
(from BUGTRAQ, Thu, 3 Jun 1999 11:53:33 -0400)
secure な Linux ディストリビューション Bastille Linux プロジェクトのおしらせ。 RedHat Linux 6.0 をベースとし、セキュリティ知識のない一般ユーザでも secure な運用ができるものをめざす。
本文中にもちらっと紹介されているが、 secure な Linux としては、この他に
があることが紹介されている。
1999.06.14 追記: Linux-Privs という、Linux に POSIX 1e 対応機能をつけようというプロジェクトもあるとフォローされていた。
上記フォローでは EROS: The Extremely Reliable Operating System というものについてもちらっとふれられていた。 Linux や FreeBSD などから cross でつくる環境のようだ。
N+I やら葬式やらでここの更新が滞ってます。未処理 28 個 (うぅぅ……)。 N+I ネタもはやいとこまとめないと忘れちゃうしなぁ。
日本でも128ビット暗号が利用可能--米国の輸出規制もECでは有名無実化
(from Win セキュリティ虎の穴,
1999.06.07)
日本でも、商売サイトなら米国産の強い暗号ものを使えるよ、という話。
個人的に NORTEL の Contivity Extranet Switch 1500 (NORTEL の web page にはいまだに [124]000 しか出てないなぁ) に興味がある (IPsec client 無制限ライセンスつきってのがイイ) のですが、N+I 99 Tokyo の NORTEL ブースで聞いたときも「商売サイトなら 3DES ok だけど、 学術系はだめ」と言っていたので、そういうことなのでしょう。 そういうのをみつけるたびに「日本で再実装するってのはナシですか?」 と聞くのですが、わざわざそうする会社はなかなかないようです。
New Allaire Security Bulletin (ASB99-09)
(from BUGTRAQ, Tue, 1 Jun 1999 11:45:35 -0700)
ColdFusion でおなじみ Allaire から新しい security advisory が出ている、という情報提供。 その ASB99-09: Solutions to Issues that Allow Users to Execute Commands through Microsoft Access の中身は、1999.05.31 の Advisory: NT ODBC Remote Compromise と同様だ。MDAC 2.1 をインストールすればよい。
ちなみに、ColdFusion 日本語版は、Sirius NetKids でおなじみのシリウスから販売されています。4.0J のリリース発表会が 1999.06.23 に東京で行われます。 Allaire の CEO もやってくるようなので、4.0J のセキュリティ対応状況 (既報の hole は全部埋まっているのか? とか、今後 fix patch が出る際は日本語 patch も同時にリリースされるのか? とか) についてどなたかレポートしてくださるとうれしいです。 N+I 99 Tokyo のシリウスブースにいた人は、 セキュリティのセの字もわかってないようでしたので……。
MacOS X system panic with CGI
(from BUGTRAQ, Thu, 3 Jun 1999 19:35:58 +0200)
Apple の MacOS X Server に含まれる Apache WWW サーバにおいて、これまた MacOS X に添付されている apache benchmark (ab) プログラムを CGI 経由で 32 プロセス実行すると MacOS X Server 自体がクラッシュするという指摘。 デモプログラムが添付されている。
関連記事:
「サーバーのバグ」がアップルを襲う (CNET, Fri 4 June 1999 12:55 PT)
アップルにまつわる良い知らせと悪い知らせ (HOT WIRED, 6月5日 3:00am PDT)
1999.07.26 追記: OS Xing:Mac OS X Server Update 1.0-2 (from MacWIRE Online, 1999.07.25) によると、この不具合は Mac OS X Server Update 1.0-2 で fix されている。 すでに国際版 patch も登場しているので、MacOS X Server ユーザはいますぐ fix しよう。
個人情報保護で法整備へ 自民「業界自主規制には限界」
(from 「インターネット事件を追う」,
1999年6月4日)
日本政府/自民党も、
ようやく個人情報保護法をつくる気になったという話。
『6 月中に通信部会で法制化の検討を始めることを決めた
』
ということなので、まだまだ先は長そうですが。
1999.05.06 の Building a Windows NT bastion host in practice ですが、version 1.13 が出ています。 NT 4.0 SP5 に対応し、SP5 特有の機能も使うようになっています。 http://people.hp.se/stnor/ から get できます。 (from fw-wizard ML, Tue, 08 Jun 1999 17:08:47 JST)
昼はハッカー,夜はクラッカー
(from ZDNN,
'99.6.3 6:37 AM PT)
FBI 対クラッカーの闘いのとばっちりで Microsoft との契約を打ち切られてしまった元クラッカー氏のおはなし。 人生のどこで負債の支払いを求められるかは、 わかったものではありません。
1999.05.31 の Advisory: NT ODBC Remote Compromise に追記した。 MDAC 2.1 日本語版の入手先を記載した。
1999.05.31 の sendmail patch に追記した。 紹介内容が致命的に間違っていたので sendmail ユーザは再読してください。 金原さんご指摘ありがとうございます。
06.02 から 06.03 まで NetWorld + Interop 99 Tokyo に行く予定なので、このページは更新できません。 ごめんなさい。 N+I でおもしろいネタが拾えたら、ここにも反映するつもりです。
13:30 から NCA5 のルータ交換作業が行われるそうです。 1 時間程度の回線断が予定されています。……13:50 に無事終了しました。
ActiveState Security Advisory
(from NTBUGTRAQ, Mon, 31 May 1999 07:16:53 -0700)
Win32 環境用の perl 言語、 ActivePerl の build 516 以前に弱点。PerlScript および Perl-ISAPI を使う場合に、IIS が扱えない長さの path 名を指定できてしまう。 これは IIS を crash させてしまう。 もとはといえば IIS のバグなのだが……。
ActivePerl build 517 以降で fix されている。 build 517 のリリースノートも参照のこと。 また、 build 517 以降を利用できない場合は
$filename = substr $filename, 0, 255; open FOO, ">$filename";
のように source を変更してしのぐ。
注: NTBUGTRAQ archive になぜかうまくアクセスできなくなっているので、 とりあえず local copy への link を作成してあります。
Exploit in Internet Explorer 5.0
(from BUGTRAQ, Mon, 31 May 1999 16:18:02 GMT)
JavaScript で無限 loop をつくることにより MSIE 5 を hang させることができるという指摘。 デモプログラムが http://members.xoom.com/thr_/my/color.txt にある。
IRIX 6.5 nsd virtual filesystem vulnerability
(from BUGTRAQ, Mon, 31 May 1999 03:56:37 -0400)
IRIX 6.5.x の nsd に対する攻撃のデモプログラム。 nsd が有する弱点のために、(どこかに) export しているファイルシステムを remote から (許可されていなくても) mount できてしまう。 この弱点は IRIX 6.5.3 では fix されているという。
関連: DNS without NSD on Irix 6.5 (1999.02.12)
1999.05.28 の Microsoft Security Bulletin (MS99-017): Patch Available for "RAS and RRAS Password" Vulnerability に追記した。 なんとこの弱点は一年以上放っておかれていたのだ。
[Y2K] Timetool update for RedHat Linux 4.x, 5.x
(from redhat-announce-list ML, Thu, 27 May 1999 12:04:24 -0400 (EDT))
Red Hat Linux 4.2 および 5.2 に含まれる timetool に Y2K バグ。 update 版が用意されているので timetool 利用者はインストールすること。
Remote vulnerability in pop2d (imap-4.4 or before)
(from BUGTRAQ, Wed, 26 May 1999 20:37:13 +0100)
Washington University の imap-4.4 以前に含まれる pop-2d モジュールに弱点。 remote user が nobody として shell を実行できてしまう。 これは imap-4.5 で fix されている。
1999.06.09 追記: デモプログラムと fix patch がフォローされていた。 また、Debian GNU/Linux 2.1 (slink) 用の imap-4.5 パッケージが用意されたという情報も投稿されていた。
これとは別に、これは何か月も前の古い話題で CERT 勧告も出ているという指摘もされている。 CERT で imap というと、 CERT Advisory CA-98.09.imapd と CERT Advisory CA-97.09.imap_pop のことだと思うが、ここで指摘されているのは imap-4.1 や IMAP4rev1 であり、 imap-4.2 以降では fix されているはずの話だ。 というわけで、決して古い話題ではないと私は認識している。
1999.06.11 追記: RedHat Linux 4.x/5.x 用の fix が登場。詳細は以下を参照のこと:
Infosec Security Vulnerability Report: The web server included in Compaq Insight Manager could expose sensitive information.
(from BUGTRAQ, Wed, 26 May 1999 16:41:36 +0100)
Compaq Insight Manager に含まれる web サーバに弱点。 ".." バグがあるため、http://vulnerable-Netware.com:2301/../../../system/ldremote.ncf のようにアクセスするとサーバ上の全ファイルにアクセスできてしまう。 さらに、DoS 攻撃を受けるともフォローされている。
関連: ".."-hole in Alibaba 2.0 (1999.05.14), Microsoft Personal Web Server (1999.01.21)
1999.06.14 追記: Compaq は弱点を認め、fix を作成中とのフォローがされている。 (from BUGTRAQ, Mon, 7 Jun 1999 10:28:22 -0400)
1999.08.19 追記: ようやく fix が登場したと報告されていた。
Citrix Winframe client for Linux
(from BUGTRAQ, Fri, 28 May 1999 12:26:59 -0700)
Citrix Winframe の Linux クライアントでは、/usr/lib/ICAClient/config ディレクトリ以下に保存される設定ファイルのモードが 777 になっている、という指摘。 さらに、どのユーザも単一の設定ファイル /usr/lib/ICAClient/config/appsrv.ini (当然 mode 777) を使うことになってしまうという。
これに対し、上記はバージョン 2.8.1 にはあてはまるが、 最新バージョン 3.0.15 では fix されているとフォローされている。 また、3.0.15 においても $ICAROOT/cache と /etc/icalicense/ が依然として mode 777 になっているというフォローもある。
1999.06.09 追記: 次のフォローがされている: ICA クライアントは UNIX ディレクトリを Windows 環境に「マウント」できるが、 このとき ICA クライアントから UNIX 領域に新規に作成されるファイルは、 2.x および 3.x 全てにおいて mode 777 となってしまう。 これを防ぐには、int chmod(){return 0;} のように何もしない chmod() を LD_PRELOAD 機能などを用いて利用するとよい。 ただし、この場合 ${ICAROOT}/config にある mode 444 のファイルをうまく扱えなくなるため、 chmod u+w ${ICAROOT}/config/* などとして逃げる。