Last modified: Thu Feb 14 10:50:05 2002 +0900 (JST)
混乱続くDHCP問題 ISDNルーターは自力解決 CATV業者はアップルの対応待ち、セキュリティ以前の話というか、可用性というセキュリティの一側面が全滅というか。
Windows 95, 98 に弱点。 Windows 95/98 から NT ネットワークに logon する場合に、 Windows for Workgroup 3.11 への下位互換機能のために logon password が plain text で RAM に cache されてしまう。 適切な関数を使うと、攻撃者は、この cache に入っている前のユーザの plaintext password を得ることができてしまう。 Windows 98 Second Edition にはこの弱点はない。 remote から実行することはできない。攻撃者は物理アクセスできる必要がある。
Windows 95/98 用の英語版 patch が出ている。上記 link から入手できる。 日本語 patch はまだない。
2000.04.14 追記: ようやく KB が登場: J053089, W98: キャッシュされたドメイン パスワードを悪意のユーザーに盗まれる。 すでに 2000.02.02 頃に WindowsUpdate 経由での fix 配布は行われていたが、正式な告知はどこにもなかった。
IE 5 のタスクスケジューラに弱点。 local machine 上で、一般ユーザが SYSTEM 権限でコマンドを実行できてしまう。 IE 5 + NT 4.0 の組みあわせで弱点が出現する。 NT にもともと付属するスケジュールサービスにはこの弱点はない。 問題発見者による詳細解説が http://ntsecurity.nu/advisories/a11.shtml で読める。
この弱点は IE 5.01 にはないので、IE 5 タスクスケジューラ利用者は IE 5.01 に upgrade すればよい……といっても、まだ日本語版の IE 5.01 はでていない (ぜんぜん "Patch available" じゃないじゃん)。 NT のスケジュールサービスにはこの弱点はないので、IE 5 タスクスケジューラは捨てて NT オリジナルのものに戻すという手段もある。 これについては KB Q196731 を参照されたい。
なお、MS99-051 および MSKK99-37 において「Internet Explorer 5 には、標準ではインストールされない、
オフライン ブラウズ パックが含まれています (IE 5 includes an Offline Browsing Pack that is not installed by default.)
」
と書かれているが、手元で IE 5.0 日本語版
(Windows NT World 1999.10 月号付録 CD-ROM Disk 2) を NT 4.0 SP4
と Windows 95 SP1 で試したところ、どちらも標準インストールでタスクスケジューラ
(オフライン ブラウズ パック) がインストールされた。
IE 5 日本語版ユーザは、カスタムインストールしていない限りタスクスケジューラがインストールされているはずだ。
また、この弱点は IE 4 時代からあり、IE 5 + Windows 2000 でも発生するとフォローされている。
Netscape Communicator 2 題
Netscape Communicator 4.7 - Navigator Overflows
(from BUGTRAQ, Thu, 25 Nov 1999 04:15:36 +0900)
Windows 9x 上の Netscape Communicator 4.7 において、 http://hostname.com/dosomething.asp?AAAAAAAAAA... (ここで A は英文字の A ではなく 0xA、A は 800 文字つづく) という URL にアクセスすると Netscape Communicator が crash するという。 これに対し、この問題が起こるのは .asp ではなく .html?, .cgi?, .pl? であるとのフォローがついている。 また、.asp のうしろに ?AAAA.... (A を 2000 個) つけると Netscape Communicator 4.6 がフリーズするというフォローがついているのだが、 ここで述べられている http://bolt.com/default.asp って、べつに ?AAAA... とかしなくても、Netscape Communicator 4.61 for FreeBSD でアクセスすると落ちちゃうんだよね。
1999.12.06 追記: Netscape Communicator 4.7 + Windows NT/2000 対応のデモコードが登場。 port 6968 に prompt が開くという。 日本語 Netscape 4.7 では、そのままでは動かないみたい。
Netscape communicator 4.x Javascript security flaw
(from BUGTRAQ,
Thu, 25 Nov 1999 06:43:17 +0900)
Netscape Communicator 4.x の JavaScript に弱点。 あらゆる変数、関数、オブジェクトを navigator オブジェクトにセットできてしまう。 これを使うと、悪意ある web site は Communicator の別ウィンドウ (接続先ドメインに依存しない) に存在する sensitive データを奪取できてしまう。 また、https:// で接続しているセキュアウィンドウに対しても、 http:// な接続のウィンドウ上で動作している JavaScript からアクセスできてしまう。 上記 link にあるデモでは、オンラインバンキングのデータを別ウィンドウで取得してみせている。手元の Netscape Communicator 4.61 for FreeBSD でも動作した。
フォロー記事とそれへのリプライも参照。 http://developer.netscape.com/docs/manuals/communicator/jssec/contents.htm なんてものがあったのね。 自分たちで書いたものくらい守れよ > Netscape。
1999.11.18 の NT 4.0 SP6 を巡るゴタゴタ に追記した。 SP6a は実はまだ出ていないらしい……。なんなんだ。
日本版 Linux distribution のひどい状況はあいかわらず続いてますねえ。
1999.12.01 に出荷される SuSE Linux 6.3 に含まれるセキュリティツールの紹介。検証は必要でしょうが、標準でこういうのがついてくるのはいいことだと思う。
SCO UnixWare 7 もの 3 題。
UnixWare 7's xlock
(Fri, 26 Nov 1999 10:30:43 +0900)
UnixWare7 の /usr/bin/xlock が buffer overflow するという指摘。 デモコード付属。
UnixWare 7's su
(Fri, 26 Nov 1999 10:16:41 +0900)
UnixWare7 の /usr/bin/su が buffer overflow するという指摘。 デモコード付属。 これについては fix が出ているので適用する。
UnixWare 7's Xsco
(Fri, 26 Nov 1999 10:27:58 +0900)
UnixWare7 の /usr/X/bin/Xsco が buffer overflow するという指摘。 デモコード付属。
Cabletron SmartSwitch Router 8000 の v2.x ファームウェアに弱点。 DoS 攻撃を受ける。3.x で fix されているので、 http://www.cabletron.com/download/download.cgi?lib=ssr から入手する。
Windows NT 用の APC UPS 用ソフトウェア PowerChute Plus 5.1 に弱点。
PowerChute はなぜか port 6667 と 6668 を使っている。
port 6667, 6668 は通常 IRC (麻薬 (^^)) に使われる port だ
(IANA の
PORT NUMBERS には出てないけど)。
で、ふつうの IRC クライアントでこれにつないでみたら、connection was refused
になった上に、UPS Service が止っちゃったという。
つまり、ふつうの IRC クライアントでつないでみるだけで UPS Service を停止できてしまう。
とりあえずの対策は……フィルタでもするんでしょうかねえ。
1999.12.03 追記: それで fix されているのかどうかはわからないが、 Windows 2000 にも対応した 5.2 Beta があるとフォローされていた。 http://159.215.19.5/kbasewb2.nsf/For+External/23C51C09B273F59D80256759002D006C?OpenDocument の技術文書には TCPIP を使わない設定方法も紹介されている。 でもこれは fix じゃないよなあ。
HP9000 Series 800 S/X/V Class server に弱点。 Service Support Processor (SSP/Teststation) 経由でリモートユーザが S/X/V Class コンソールにアクセスできてしまう。 patch があるので適用する。
Compaq Tru64 UNIX もの patch いくつか:
dUNIX ASU41ECO1_240 Advanced Server for UNIX V4.1 ECO Summary
(from FWD fw-announce ML, Wed, 24 Nov 1999 09:22:15 +0900)
Tru64 UNIX V4.0F ECO Summary (DUV40FAS0002-19991116)
(from FWD fw-announce ML, Wed, 24 Nov 1999 09:22:53 +0900)
SSRT0622-OSIS Potential Security problem when using 'wu-ftpd' Shipped with OSIS and IASS
(from FWD fw-announce ML, Wed, 24 Nov 1999 09:29:16 +0900)
1999.11.26 の Security Focus Newsletter #16 1999-11-15 -> 1999-11-21 に追記した。 これに含まれる HP JetDirect の弱点についてフォローされていた。
1999.11.18 の Fwd: Printer Vulnerability: Tektronix PhaserLink Webserver gives Administrator Password に追記した。 他の Phaser プリンタでの状況がフォローされていた。
1999.11.17 の NT hotfix に関する備忘録 に追記した。 IE 5.0 に必要な修正モジュール (NT) の項が改訂されています。
FreeBSD 3.3-RELEASE で POSIX.1e ACL を実現するパッケージ。
落雷の被害は UPS 1 個。その UPS にこのページを serve している ideon 君が接続されていました……。 というわけで、AM 10:00 ごろまでうまく見れてなかったと思います。 すんません。
すげ〜、君もボーグだ!
SINET から http://immunix.org/ とか http://www.sun.com とかにつながらなくなってるなあ。
1999.11.18 の NT 4.0 SP6 を巡るゴタゴタ に追記した。 英語版 SP6a 出た。
sendmail では誰でも alias データベースの再構築をさせられるため、これによる DoS 攻撃を受ける。 これを fix する patch。これを受けて、 cobalt の fix package が出ている。 FreeBSD では bin/15088 としてこれが problem report されている。
RedHat Linux 6.1 の初期化スクリプト新版。1999-11-08 に最初に出たが、 1999-11-23 に新版が登場している。
1999.12.02 追記: またまた新版 RHSA-1999:052-04 が出ている。 いいかげん、これで打ちどめだろうか。
buffer overflow 攻撃に関してさまざまな調査研究を行った論文の紹介。 http://immunix.org/StackGuard/discex00.pdf から入手できる。 間違えるは人間の常なので、StackGuard みたいなツールは標準でほしいところですね。
Sun の Java2 ベース分散セキュリティシステム Bruce のβ版配布開始のおしらせ。 FAQ を読む限りでは、
機械ごとに daemon (service) があがって
ウィルスチェック、システムファイルパーミッションチェック、パッチ状態チェックなどを行う
web ブラウザで結果を見たり制御したりできる
というものみたい。現時点では Solaris 2 でしか動かないが、Linux と Windows NT もサポート予定。
日本インターネット協会 Y2Kタスクフォース (Y2KTF) の web page ができた。Y2KCC/JP (Y2K コーディネーションセンター) というのもできるそうで。 Y2KCC/JP は「設置期間は、1999年12月31日午後6時〜2000年1月2日正午を予定しています」だそうです。
Security Focus Newsletter 第 16 号日本語版 (英語原文、PGP 確認したい人用の日本語テキスト原文)。 誤記訂正も流れている。 例によって必読。
1999.11.29 追記: これに含まれる HP JetDirect の弱点についてフォローされていた。
「両刃の電脳剣——市民の情報発信手段とプライバシー流出を考える」 というシンポジウムだそうです。
いくつかのサイトで、対応する echo request が存在しない echo reply が発見された (なにもしてないのに、いきなり外部から ICMP echo reply がやってきた)。 ICMP echo reply を存在しない host 宛てに送ると、内部ルータは unreachable を返し、存在する host 宛てに送るとなにも帰ってこないことを利用すると、 このパケットはステルススキャンとして使える。 この攻撃は "trinoo", "Tribe Flood Network", "Loki" などと呼ばれる。 参照文献として、Project Loki (Phrack 49), LOKI2 (Phrack 51), CERT Incident Note IN-99-07: Distributed Denial of Service Tools
対応として、外部との ICMP_ECHO トラフィックを遮断するなど、 いくつかが挙げられているが、採用するのはなかなかむつかしいかもしれない。
MSIE 5 の XML オブジェクトにおいて、HTTP リダイレクトにまつわるいくつかの弱点がある。悪意ある web ページ (HTML メール、HTML ニュース) から、 任意の XML ファイルやよく知られたドキュメントが読めたり、ドキュメントの一部を読み込めたり、local ファイルの存在を確認できたりする。 デモコードが付属、また http://www.nat.bg/~joro/xmln.html にデモページがある。
とりあえずの対応としては、アクティブスクリプティングを無効とするか、 「スクリプトを実行しても安全とマークされている Active X コントロールのスクリプトの実行」を無効とする。
関連報道: サイト管理者がファイルを盗めるIE 5のバグ (from CNet News, Tue 23 Nov 1999 8:55 PT)
1999.11.22 の Pine: expanding env vars in URLs (seems to be fixed as of 4.21) に追記した。 Caldera OpenLinux 2.3 用の fix が出ている。
ChangeLog セキュリティ [1999/11/11〜21] で述べられている syslogd バグの fix がでてる。
Redhat: [RHSA-1999:055-01] Denial of service attack in syslogd
(from BUGTRAQ, Sat, 20 Nov 1999 14:08:34 +0900)
Cobalt: [ COBALT ] Security Advisory - syslog
(from BUGTRAQ, Sun, 21 Nov 1999 09:05:36 +0900)
Caldera:
DoS with sysklogd, glibc
(from BUGTRAQ, Tue, 23 Nov 1999 02:08:08 +0900)
MS SQL Server 7.0.699 に対して、3 つ以上の NULL が含まれた TCP パケットを送ると SQL Server が crash するという指摘。
1999.12.21 追記: MS から告知が出た。 MS99-059: Patch Available for "Malformed TDS Packet Header" Vulnerability だ。 英語版 SQL 7 用 patch が用意されているが、日本語版はまだだ。
Windows Media Player ActiveX オプジェクトを利用すると、そのエラーコードを利用してファイルの存在/非存在を check できる。 これを JavaScript から実行することで、悪意ある web ページ (HTML メール、HTML ニュース) がファイルの存在/非存在を check できてしまう。 デモコードが付属、また http://www.nat.bg/~joro/mscheckf.html にデモページがある。
とりあえずの対応としては、アクティブスクリプティングを無効とするか、 「スクリプトを実行しても安全とマークされている Active X コントロールのスクリプトの実行」を無効とする。
1999.11.18 の MSKK99-34: マッキントッシュ:Outlook Express 5.0 Macintosh Edition で発生する可能性のあるトロイの木馬タイプのセキュリティ問題 に追記した。 fix は来月だそうだ。
えっ? まだしてなかったの?!
JIS X0213 規格化決定だそうで。 X 0213 時代には既存の「常識」は崩壊しますのでご注意を。 規格票いくらくらいになるんだろう……X 0208 が ¥13,000- だったからなあ。
Internet Week 99 で JWNTUG Windows NT/2000 BOF というのがあって、ちょっとおてつだいをさせていただいていたりします。 基調講演およびパネラーとして、日本で最も Windows NT/2000 を熟知しているであろう、マイクロソフト プロダクトディベロップメント リミテッドの及川 卓也氏に、またパネラーとして小原 健嗣氏、伊原 秀明氏 (port139)、中村 三千夫氏 (NEC ソフトウェア (株))、高橋 基信氏 ((株)NTT データ) においでいただけることになりました。 さらに強力なパネラー 1 名と交渉中です。 詳細は暫定タイムテーブルをごらんください。 プレゼントもやたら集まってます。
セキュリティホール memo 的には BUGTRAQ-JP BOF に大注目なのですが、上記もどうかよろしく。
あと、Windows NT/2000 BOF 終ったら宴会もありますので、参加希望な方は bof-wg-admin@jwntug.or.jp 宛てに mail 投げてやってください。
1999.11.08 のLhasa ver0.13 bufferOverflow Exploit に追記した。 fix 版 0.16 が登場。すばやい fix はさすが。
Pine 4.20 は URL 中のシェル変数的文字列を変数展開してから解釈してしまうという指摘。4.21 で fix されている。
1999.11.26 追記: Caldera OpenLinux 2.3 用の fix が出ている。 Caldera Security Advisory: remote attack on pine users を参照。
MS SQL Server 7.0 の encrypt() で暗号化されたパスワードが解読できてしまうという指摘。デモコード付属。
1999.08.02 のAlert : MS Office 97 Vulnerability に追記した。Office 95 でも問題が起こるらしい。
G6 FTP Server v2.0 (beta 4/5) に弱点。長いユーザ名で buffer overflow し無限 loop に突入するため DoS 攻撃を受ける。デモコードが配布されている。
lynx が内部的に利用する LYNXDIRED://, LYNXDOWNLOAD://, LYNXPRINT:// などについて、その実装にさまざまな弱点があるという指摘。 つづきもある。
Windows 98/NT 4.0 の Riched20.dll (WordPad が利用) に buffer overflow バグがあるという指摘。 指摘者はこれを利用した攻撃が可能かもしれないとしているが、R00t Zer0 氏は不可能ではないかとフォローしている。
ChangeLog セキュリティ [1999/11/11〜21] で述べらている syslogd バグは Linux kernel 自体の DoS attack も招いてしまうという指摘。指摘者は linux 2.0.38+syslog1.3 (redhat 5.2) で確認している。
mod_sqlpw.c モジュールを組み込んだ ProFTPD に弱点。
"Unix last command reveals passwords where the username should be.
"
というわけで、wtmp ファイルに username ではなく password が書き込まれてしまう、ということのようだ。
とりあえずの対策として、以下を設定することが推奨されている。
<Global> Wtemplog off </Global>
mod_sqlpw.c モジュールを組み込んでいない場合は問題がない。
冒頭に、bind の穴の話の Linux での対応がまとめられている。日本語版ディストリビューションの状況は、ちょっと寒めですね。 こういうときのためにも、binary package ばかり利用するのではなく、 original source からの make の練習もしておいたほうがいい。 その他、RSAREF な ssh-1.2.27 の話、nfsd の話 (そうか、RedHat 6 はカーネル nfsd だから除外されていたのか……)、syslogd の話など。ProFTPd についてはまた蟲が出てきているので上記をごらんあれ。
DNA が取られる時代ですか……。
パブリックコメント募集するようですので、変なところにはどんどん文句を言いましょう。 官僚もバカではないので、大量の文句が来ればそれなりに直してくれます。
自由への闘いはつづく。日本の根性なしマスメディアも少しは見習うように。
MS Proxy をご利用の方はご一読。
こーゆーのってふつう「バグ」って言うと思うのだけど、そう言わないところが Microsoft なのかなあ。 Outlook 98 が無償ダウンロードできればまだよいのだろうけど、そういうわけでもないみたいだし。
1999.10.13 の MS99-042: Workaround Available for "IFRAME ExecCommand" Vulnerability に追記した。 日本語版 patch では、"退行エラー (regression error)" は fix されている。
Windows 98 2nd Ed.、 ネットワークドライブを接続していると、シャットダウン時にハングアップするっていうのはなあ……。 NT 4.0 SP4 で、 Site Server Express 2.0 がインストールされている環境で y2ksetup.exe を実行すると Certificate Server 1.0 が削除されるというのもスゴいが……。 回避方法がまた豪快だし。
常識的に考えればそうなるよね。 ニホン政府/ジ民党は、結局自分達が大きな権利を持っていたいのでしょう。 なにしろオブツ総理だし。
「それ見たことか」である。カナガワ県警の一連のものだって氷山の一角だろうし。 今の日本ケーサツが信用できるか?
カスタム ICMP/UDP/TCP パケット送出ツール hping2 のおしらせ。 Firewall などを設定した後テストする時につかえる。
Tektronix Phaser 740 組み込みの web サーバにおいて、特定の URL を指定すると、管理者パスワードを誰でも読めちゃうという指摘。
1999.11.29 追記: 他の Phaser プリンタでの状況がフォローされていた。 ちなみに、手元の Phaser350PJ では、記述されているような動作はしないようだ。
1999.11.17 の thttpd 2.04 stack overflow に追記した。SuSE Linux 6.2, 6.3 用の package が登場。
1999.11.10 の bind "naptr bug", "maxdname bug" に追記した。 Debian GNU/Linux の 8.2.2-P5 package 登場。
1999.11.08 の RealNetworks RealServer G2 buffer overflow に追記した。 fix 登場。
1999.10.19 の MS99-043: Workaround Available for "JavaScript Redirect" Vulnerability に追記した。 patch が再発行されている。 1999.11.08 の IE 5.0 vulnerabilities using HTTP redirection への対応か?
このところ、Windows NT 4.0 SP6 をめぐっていろいろさわがれている。
一番さわぎになったのはこの報道だろう: Windows NTのアップデートにバグ (from CNET NEWS, Mon 15 Nov 1999 12:25 PT)。 SP6 を適用すると、管理者権限がないユーザは Notes にアクセスできなくなってしまう、という話だ。 これに対しては、すでに KB が出ている。KB Q245678, Winsock Call Fails When User Does Not Have Local Administrator Rights。 Notes 固有の問題ではなく、Winsock を用いる全てのソフトで発生する可能性があるというわけだ。 対応として、Afd.sys の新版が提供されている。 関連: NT SP 6 TCP protocol stack issue: Hotfix available
また、Microsoft は先頃、MS99-046 (NT 4.0 Initial TCP Sequence numbers 問題 fix) の patch 配布を一時中止した。 新版には上記 Afd.sys fix に対応する分が反映されるのだろうか。
Microsoft は SP6 の新版 SP6a を準備しており、日本語 SP6 はこの SP6a をベースにするという情報もとある筋から聞いている。
1999.11.26 追記: 英語版 SP6a が出た。 http://www.microsoft.com/ntserver/nts/downloads/recommended/SP6/allSP6.asp 参照。
1999.11.30 追記: 某氏から話を聞いて手元でも調べていたのですが、NTBUGTRAQ の Russ 氏も 40bit 版の SP6 と SP6a は中身が同じだということを確認したようです。 さらに、ダウンロードは避け、CD を入手せよとも。 一方 http://www.microsoft.com/ntserver/nts/downloads/recommended/SP6/allSP6.asp のページでは、これまで不明だった SP6 と SP6a との相異点が明確化されています。
1999.12.02 追記: ようやく本当に SP6a が配布されていることを確認した。
MD5 (SP6I386.exe) = 6cb3ee756d3a25a0785de11ae44dad26 MD5 (SP6aI386.exe) = 8f9496a10a4e6747fc5a6d22e8a19726デフォルトダウンロードファイル名はどちらも SP6i386.exe なんですが。
ACLU やるなあ。 日本のメディアも、オウムばっかり追いかけないで、こういうものも追いかけろよなあ。
1999.11.08 の Lhasa ver0.13 bufferOverflow Exploit に追記した。 0.14 は直ってないという情報、および 0.15 登場。
Outlook Express 5.0 Macintosh Edition に弱点。 HTML メールを受信すると、ユーザへの確認なしで、インターネット上のファイルをダウンロードする場合 (ってどんな場合なんだ) があるという。
関連記事: MS flags OE 5 security threat (from MacWeek, Friday, November 12, 1999)。 これによると、ダウンロードされるファイルは任意の場所ではなく、デフォルトのダウンロードフォルダに納められる。 また、自動で行われるのはダウンロードだけで、自動的に実行されるわけではないとされている。 OE5 ユーザは、デフォルトのダウンロードフォルダの中にあるファイルについては、捨ててしまうか、ウィルスチェックなどを厳重に行う必要がある。
1999.11.25 追記: fix は来月になるという記事が出ていた。
1999.12.28 追記: fix が出てます。 Mactopia Japan からどうぞ。
この問題の Security Bulletin が出ている。 MS99-060: Patch Available for "HTML Mail Attachment" Vulnerability。 MSKK99-48 として日本語でも公開されている。 IE 4.5 で verisign が expire される話とまぜられている。
UnixWare 7 に patch を適用すると、元のファイルは /var/sadm 下に保存されるが、このディレクトリは mode 755 なので、/var/sadm 下にある古いバグあり実行ファイルを実行できてしまう。fix するには、chmod o-rx /var/sadm とする。
thttpd 2.04 に buffer overflow バグ。2.05 で fix されているので、これに入れかえる。
1999.11.18 追記: SuSE Linux 6.2, 6.3 用の package が登場していた。
Windows9x/NT 用 web サーバ w4-server に付属の CGI プログラム Cgitest.exe に弱点。 長い環境変数によって buffer overflow するため、リモートから任意のコードを実行可能。デモコードが付属。 対策としては、cgi-bin/cgitest.exe を削除すればよい。
アドミラルシステムの E-MailClub 1.0.0.5 にいくつかの buffer overflow バグがあるという指摘。 E-MailClub を動作させているコンピュータに対して、リモートから任意のコードを実行させることが可能。デモコードが付属。
Comapq Tru64 UNIX 5.0 Patch Kit-0001。詳細は上記 URL に示される PDF ファイルに記載されている。 Security fix もいくつか含まれるようだが、これについては詳細がまったく記されていない。困ったもんだ。
Oracle Application Server (OAS) 4.0.8 以前に複数の弱点。 OAS に含まれる owslctl を使うと、一般ユーザが特権 port で server を起動できてしまう。また、apchlctl を使うと一般ユーザが root 権限を奪取できてしまう。
FreeBSD 3.3-RELEASE に含まれる seyon v2.14b には、May 1997 に明らかとなった弱点が含まれているという指摘。
頭の痛い問題です。
JPCERT 技術メモ「関係サイトとの情報交換」。一読されたい。
1999.09.27 の Kana-Kanji FEP "uum" overflow exploit に追記した。 patch が登場。 canuum も同じファイル (jhlp.c) を使用しているのでこれと同じ patch が適用できるが、 canuum の場合、canna 自身が buffer overflow を起こしている部分もあるからなあ。
Security Focus Newsletter 第 14, 15 合併号日本語版
(英語原文、
日本語テキスト原文
(1/2),
(2/2)
(PGP 確認したい人用))。
2 分割されているので注意。
29. RedHat Linux csh/tcsh Vulnerability
とか、このページで書き漏らしているものもあるので check されたい。
2. Canna subsystem 'uum' Buffer Overflow Vulnerability
はもちろん Wnn のまちがいだが、連絡しておいたほうがいいのかしら。
私が BUGTRAQ-JP に出した、最近出た MSIE 4/5 の日本語 fix patch に関する疑問への答えとしての投稿の中に示されていた (MS 有償サポートで調べていただいたようで、いつもながらありがとうございます _o_)。 たいへん便利にまとまっているので、Windows な方は参照されたい。
ちなみに、MS Security Advisor memo の方はというと、「Microsoft Security Advisor と日本語ページの対応」の方は維持できているのだけど、「Patch 別」のところは崩壊しているのが現状です。 すんません。
1999.11.29 追記: IE 5.0 に必要な修正モジュール (NT) の項が改訂されています。 現状では、以下を適用するのがよいそうです。
こういう情報は、ほんとは MS 自身に用意してほしいところなんですけどねえ。
http://www.guid.org/ なんてサイトがあったとは……。
WebBBS 2.13 for Windows9x/NT/Linux に弱点。 長いアカウント名、およびパスワードの入力によって buffer overflow するため、WebBBS を動作させているコンピュータ上で、リモートから任意のコードを実行させることが可能。デモコードが添付されている。
対策としては、2.14 版において修正されたので、これに入れかえる。 WebBBS ホームページから入手できる。
あいかわらずネタの多さに追いつけない状況が続いてます……。
なになに、Hotmail用サーバーをWindows2000に 米MS,2000年上半期からだって? これまでの hotmail セキュリティものは、土台となる OS (FreeBSD) とは何の関係もないところで発生していたはずだし、多国語対応はともかく、「運用安定性が向上する」かどうかはかなりアヤしいと思うがなあ。 「マイクロソフトにとって,UNIXよりもWindows2000の方が,運用スキルや知識の面でより運用しやすい」というのは、全社的にはそうなんだろうけど、実際に作業する hotmail staff にとってはどうなんだろう。
Artisoft XtraMail v1.11 に弱点。 POP3 のパスワード、SMTP の HELO、Control Service (32000) のユーザ名で buffer overflow するため DoS 攻撃を受ける。
QPC Software の QVT/Term 'Plus' 4.2d FTP Server に弱点。長いユーザ名/パスワードを入力すると buffer overflow するため DoS 攻撃を受ける。
sendmail 8.8.8 はやめよう、StackGuard 新版、sendmail DoS、Cobalt RaQ2 cgiwrap、kvirc、CaclMgr など。
1999.11.12 の IE4/5 "file://" overflow exploit に追記した。 MS から Security Bulletin が出た。IE ではなく OS の問題で、Windows 9x のみで発生するようだ。
MSIE 4/5 に同梱されている ActiveX control のうち、Active Setup コンポーネントに弱点。この弱点は Outlook 98/2000 および Outlook Express 4/5 (以下 Outlook) で影響する。
Outlook は添付ファイルを受信すると、それらを元の名前で一時ディレクトリ (標準では、NT: C:\TEMP、Windows9x: C:\WINDOWS\TEMP) に作成する。さて、このファイルが、 たとえば名前は hoge.mid だけれど実際の中身はキャビネットファイル (.CAB) だったとする。 このとき Active Setup コンポーネントは、アクティブスクリプト経由でのこの一時ファイルの実行を許可してしまい、結果としてキャビネットファイルの中身のソフトウェアがインストールされてしまう。 .MID ファイルを聴くつもりがトロイの木馬をインストール、である。
問題発見者はおなじみ Juan Carlos Garcia Cuartango 氏。オリジナルの指摘文書が http://www.securityfocus.com/templates/archive.pike?list=1&date=1999-11-1&msg=19991108115405.A11777@securityfocus.com で参照できる。
対策としては、英語版 IE については patch があるのでこれを適用する。 日本語版など patch がない環境では、環境変数 %TEMP% および %TMP% が示す値を標準でないものとするか、あるいはアクティブスクリプトを停止する。 英語版 patch、FAQ、KB を以下に示す。
Patch: http://windowsupdate.microsoft.com, http://www.microsoft.com/msdownload, http://www.microsoft.com/msdownload/iebuild/ascontrol/en/ascontrol.htm。 IE 4.x については、4.01 SP2 への patch となっている。
KB: Q244540, Update Available for "Active Setup Control" Vulnerability
MSKK99-33: "Active Setup Control" 脆弱性。 わかりやすく書かれているが、問題となるメールリーダに Outlook が含まれるとはどこにも書かれていないのは問題だ。
NTBUGTRAQ に 詳細な情報が掲載されているので参考にされたい。
OpenSSH については 1999.11.09 の ChangeLog 0.1.19991109 でも触れているが、Linux ports が早くも登場。
多目的 proxy server DeleGate 5.9.6/6.0.x に弱点。buffer overflow するため、リモートから DeleGate 動作権限 (通常 nobody) を奪取される……という話ですよね、これ。デモコードが添付されている。
これに対応して、問題を fix した DeleGate 5.9.7 が登場している。5.9.7 では socks 関係の fix も含まれているので、socks4/5 機能を利用しているユーザは確認されたい。
1999.12.06 追記: その後、5.9.9/6.0.4 までにおいてさまざまなセキュリティ機構が実装された。 詳細については http://www.delegate.org/delegate/ml/archive/088/18 を参照 ((2) と (3) が逆のような気がするけど)。
Linux の rpc.nfsd において、長いパス名を持つディレクトリへのアクセスリクエストを送ると buffer overflow が発生する弱点。少なくとも RedHat 5.2 および Debian 2.1 にはこの弱点がある nfsd が同梱されているとしている。 デモコードも配布されている。
これを受けて、RedHat Linux 5.2/4.2 用の fix package が登場、また Debian GNU/Linux 2.1 用の fix package も登場している。 最新オリジナルソースは ftp://linux.mathematik.tu-darmstadt.de/pub/linux/people/okir/ にある 2.2beta47 だとフォローされている。 また、StackGuard によって保護されたバージョンの nsfd が http://immunix.org/StackGuard/RH52/RPMS/nfs-server-2.2beta37-1_SG12.i386.rpm から入手できると フォローされている。
1999.11.10 の AN HTTP Server DoS に追記した。 新たに 2 点の弱点が発見され、1.21c で fix されていることを追記。
1999.11.10 の bind "naptr bug", "maxdname bug" に追記した。 bind 最新版の情報、および 4.9.7 用 patch の情報を追加。
Microsoft-IIS/5.0 なんですね…… > http://www.microsoft.com/。
1999.09.13 の Microsoft Security Bulletin (MS99-037): Solution Available for "ImportExportFavorites" Vulnerability に追記した。 日本語 patch が登場。柳原さん情報ありがとうございます。
どうやら予算関連は一息つけたようだ。あーつかれた。
「盗聴は合法だ」ですか。まあ、よのなかというのはそういうものなんだろう。
1999.11.10 のFreeBSD 2.2.8-RELEASE 用 security patch 集 に追記した。 同 patch 集の SA-99:01, 02 に関しては注意が必要のようだ。
Ipswitch IMAIL POP3 サーバ 5.05〜5.07 の USER 処理に弱点。buffer overflow するため、DoS 攻撃を受ける他、リモートから悪意あるコードを実行される可能性。 DoS デモコードが付属。fix が ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/imail508.exe から入手できるので、これに入れかえる。
Firewall Defenders (FWD) にセキュリティポリシについての情報交換を行うための新しい ML, fw-policy ができたというおしらせ。
Windows NT 版の Interscan VirusWall 3.23/3.3 に弱点。 SMTP HELO の処理で buffer overflow が発生し、DoS 攻撃を受ける他、リモートから悪意あるコードを実行される可能性がある。 英語版の patch が http://download.antivirus.com/ftp/products/patches/isvw331_patch.zip から入手できるとフォローされている。 開発元自体は http://www.antivirus.com/vinfo/ にて情報提供をしている。 今見てみると、最新は http://download.antivirus.com/ftp/products/patches/isvw332_patch.zip のようだ。
1999.12.29 追記: BUGTRAQ-JP に出してここに書いておくのを忘れているので書いておきます。 日本語ページをみてみたら、ちゃんと情報が出ていました。
日本語版 3.11J にも弱点あり
日本語 patch はない
英語版 3.32E で対応とする。これの日本語環境での動作をサポートする。
だそうです。詳細は http://www.trendmicro.co.jp/products/isvwinfo/bubbleboy.htm#buffer をどうぞ。
画像ビューワー Irfan View32 に弱点。PhotoShop 形式のファイル読み込み処理で buffer overflow が発生するため、PhotoShop 形式のファイルに攻撃コードを仕込むことによって悪意あるコードを実行可能。この機構はファイル拡張子に関係なく動作すると指摘している。攻撃コードを仕込んだ .jpg ファイルを生成するプログラム、および生成された .jpg ファイル (前途のように .gif とか .foo とか、拡張子はなんでもいい) が公開されている。
そういえば、神の狩人にそういう話が出てくるなあ。
1999.12.24 追記: 新バージョン 3.10 が出ているけど、上記が fix されたのかどうかはよくわからん。
MSIE 4/5 における file:// タグの処理において buffer overflow が発生。 html ファイル中に記述することにより悪意あるコードを実行できる。 デモコードが添付され、またデモサイト (IE4/Windows98 日本語版用、 IE5 /Windows98 日本語版用) も公開されている。 いまところ、fix patch も有効な回避方法も存在しない。
1999.11.15 追記: オリジナル記事への link が間違っていました。修正しました。
1999.11.16 追記: MS から Security Bulletin が出た。 MS99-049: Patch Available for "File Access URL" Vulnerability。 IE ではなく OS の問題で、Windows 9x でしか発生しない、ということのようだ。 英語版 patch、FAQ、KB は以下のとおり:
Patch: Windows 95, Windows 98
KB: Q245729, Windows 95 and 98 File Access URL Update
もちろん日本語版 Windows 9x への patch はまだないし、回避方法もない。 すばらしい状況ですね。
2000.04.14 追記: ようやく KB が登場: J053095, W98: Windows 95 / 98 におけるファイルアクセス URL のアップデート。 すでに 2000.02.02 頃に WindowsUpdate 経由での fix 配布は行われていたが、正式な告知はどこにもなかった。
SCO OpenServer versions 5.0.0〜5.0.5 に多くの弱点。fix するには SSE037 を適用する。 ftp://ftp.sco.COM/SSE/sse037.tar.Z から入手できる。修正されるのは以下のコマンド:
etc/ftpd usr/bin/cancel usr/bin/crontab usr/bin/doscat usr/bin/doscp usr/bin/dosdir usr/bin/dosls usr/bin/dosmkdir usr/bin/dosrm usr/bin/dosrmdir usr/bin/lp usr/bin/lpr usr/bin/lprint usr/bin/lpstat usr/bin/sar usr/bin/uucp usr/bin/sd usr/bin/dosformat usr/lib/cleantmp usr/lib/lpmove usr/lib/accept usr/lib/uucp usr/lib/uucp/ati usr/lpd/remote usr/lpd/remote/lp usr/mmdf/bin usr/mmdf/bin/deliver /etc/rc2.d/S84rpcinit /etc/rc2.d/S89nfs /etc/rc2.d/S85tcp /etc/rc2.d/S85nis /etc/rc2.d/P93scohttp /etc/scohttp
1999.09.16 の 19 SCO 5.0.5+Skunware98 buffer overflows の関連 fix だとおもう。
1999.10.20 のCERT Advisory CA-99-13 Multiple Vulnerabilities in WU-FTPD に追記した。 SCO OpenServer 5.0.0〜5.0.5 用の fix が登場。
FTGate 2.1 に ".." バグがあるという指摘。
MS Windows 9x/NT (? よく知らない) の .lnk ファイルにおいて、 リンク先ファイルの長さに長大な長さを指定すると buffer overflow しエクスプローラーが強制終了する。 また、このような .lnk ファイルを作成すると、これが含まれるフォルダを Windows 上からアクセスできなくなってしまうという指摘。
BUGTRAQ ID 131 の問題が UnixWare 7 にもあったという指摘。
Eserv 2.50 に ".." バグがあるという指摘。
Windows 98 上の Palm Pilot HotSync Manager 3.0.4 に DoS 攻撃が可能という指摘。Windows 2000 上の HotSync Manager では問題がない。
1999.09.21 の Microsoft Security Bulletin (MS99-038): Patch Available for "Spoofed Route Pointer" Vulnerability に追記した。 日本語 patch が登場。土屋さん情報ありがとうございます。
1999.09.06 の Microsoft Security Bulletin (MS99-034): Patch Available for "Fragmented IGMP Packet" Vulnerability に追記した。 日本語 patch が登場。土屋さん情報ありがとうございます。
いろいろ話題になっている BubbleBoy。要は「kill JavaScript」「kill VBScript」すればよい話としか私には思えないのだが、なんだか妙におおさわぎになっているように思う。 Java、JavaScript、VBScript を使った攻撃はこれまでもさんざん登場していたわけで、新鮮味なんかどこにもないと思うのだが。 Melissa (追記1、追記2) が登場したときに、この程度のことは十分予想されているはずだ。
関連:
感染能力の高い新種ウイルスが発見される (from CNET NEWS, Tue 9 Nov 1999 15:15 PT)
MS99-032 fix が有効である、としている。 日本語 patch も出ているので、適用しよう。
メールを開けなくても感染するワーム出現 (from WIRED NEWS, 1999.11月9日 1:00pm PST)
DVD クラック関連だが、DVD をダメにしたのは実は US の暗号禁輸政策だ、という記事。このままだと、US 政府は訴訟を起こされる可能性もあるように思う。
1999.10.13 の Microsoft Security Bulletin (MS99-042): Workaround Available for "IFRAME ExecCommand" Vulnerability に追記した。日本語版 patch が登場した。
1999.11.08 の Lhasa ver0.13 bufferOverflow Exploit に追記した。 fix 版 0.14 が登場。
広く使われている DNS サーバ bind 8.2.2 patchlevel 1 以前 (4.x および 8.1〜8.2.1 patchlevel 1) に弱点。local および remote から DoS 攻撃を受ける。 "maxdname bug" は buffer overflow なので任意のコマンドを named 実行権限 (通常 root) で実行される可能性がある。 8.2.2 patchlevel 2 で fix されているのでこれに入れかえる。
1999.11.16 追記: 最新版は 8.2.2-P5 (8.2.2 patchlevel 5) になっている。 8.2.2 には上記のとおり security hole があるし、 8.2.2-P3 (8.2.2 patchlevel 3) には別の致命的なバグがある (patchlevel 4 で修正されている)。 最新版は http://www.isc.org/products/BIND/ から get できる。 RedHat や Cobalt から bind 新パッケージがでているが、いづれも 8.2.2-P3 のようだ。8.2.2-P5 の早期登場を願いたい。
すでに BUGTRAQ にはこの弱点を突くデモコードも投稿されている。 また、4.9.7 を使いつづけなければならない状況な人にとって便利な、4.9.7 で chroot と非 root 動作を実行する patch が http://www.openwall.com/bind/にあるとフォローされていた。
FreeBSD で chrooted な bind 8 を動作させる事例が FreeBSD-security ML に投稿されていた。
CERT Advisory はこちら: CERT Advisory CA-99-14 Multiple Vulnerabilities in BIND
1999.11.18 追記: Debian GNU/Linux 2.1 用の 8.2.2-P5 package が登場していた。
2000.03.30 追記: Sun Solaris 7 用のオフィシャル fix がいまごろになって登場。 詳細は Sun Security Bulletin #00194 BIND を参照。 はっきり言って遅すぎ。使いものにならん。 (Solaris 7 を明記: こがさんありがとうございます)
Windows 9x/NT 用 http サーバ AN HTTP Server 1.21 以前に弱点。任意のコマンドを実行されるようなことはないが、DoS 攻撃を受ける。1.21b にて fix されているのでこれに入れかえる。
1999.11.16 追記: 上記とは別に、1.21b に対して proxy サービスに対する DoS 攻撃、および CGI サンプル test.bat のセキュリティホールが指摘されている。これらは 1.21c において fix されているので、AN HTTP Server ホームページから最新版を get し入れかえられたい。
1999.12.02 追記: またまた弱点。 CGI スクリプトが公開されている場合に DoS 攻撃を受けると指摘されている。 1.22c で fix されている。
Windows NT 4.0 のプリンタスプーラサブシステムに含まれるいくつかの API に buffer overflow バグが存在するため、DoS 攻撃が実行可能であり、また SYSTEM 権限で任意のコードを実行できる。 この弱点を発見した eEye Digital Security Team による指摘には例として AddPrintProcessor() と AddPrintProvidor() に問題があるとされている。デモコードも添付/配布されている。 いくつかの API についてはリモートからの攻撃も可能とされている。
英語版 patch、FAQ、KB 等を以下に示す。
SP4/5/6 用の Patch: x86 Workstation/Server/Enterprise Server, Alpha Workstation/Server/Enterprise Server。 TSE 用はまだリリースされていない。
KB Q243649, Unchecked Print Spooler Buffer may Expose System Vulnerability
MSKK のセキュリティ警告: MSKK99-30
もちろん、日本語版 patch はまだだ。
2000.05.30 追記: ようやっと日本語 NT 4.0 SP4 以上用 patch が出た。 x86 PC 互換機/NEC PC98x1/alpha 版がある。 http://www.microsoft.com/technet/support/kb.asp?ID=21365 から入手できる。 TSE 版には適用でき……るのかなあ。
3.x に移行せず 2.2.8-RELEASE を使いつづけるという状況はけっこう存在するようだが、 そういう場合に Y2K fix とあわせてどうぞ。SA-99:0[124-6] が含まれている。 (SA-99:03 は ports fix)
1999.11.12 追記: 上記 patch に含まれるもののうち、SA-99:01.chflags.patch は 2.2.8-stable で取られた fix 内容と異なる、また SA-99:02.profil.patch は 2.2.8-stable には適用されていないと指摘されている。 patch 作者は Security Advisory のものをそのまま 2.2.8 に適用したものだと説明している。
セキュリティ関連だと、以下でしょうか。
セキュリティの項: 1999/09/30〜10/06, 1999/10/07〜13, 1999/10/14〜20, 1999/10/21〜27, 1999/10/28〜11/03
OpenSSH は http://violet.ibs.com.au/openssh/ からどうぞ。FreeBSD 用の ports はすでに ports-current に存在する。
1999.11.08 のLhasa ver0.13 bufferOverflow Exploit に追記した。 0.11 は 0.13 の typo であること、および UNZIP32.DLL や UNLHA32.DLL にも同様の弱点があるとのフォローがされていた。
ためこまれているネタを放出中なので、ちょっとふるめかしいモノがまざってます。
FreeBSD 3.3 の hylafax-4.0.2 パッケージ (他の UNIX でも同様の可能性あり) に弱点。hylafax-4.0.2 に含まれる faxalter は suid-uucp になっているが、こいつは buffer overflow する。これによって uucp 権限を得られる。 さらに、uucp が所有するファイル/コマンドを改変することにより、root 権限を得られる可能性がある。デモコードが付属。
IE 5 にまたまたまた弱点。MS99-043 類似の攻撃方法が有効だという指摘。JavaScript を使って悪意ある web サーバ管理者がユーザコンピュータ内の local file を読めてしまう。 対策としては、例によって JavaScript を切る。
RealServer G2 の管理者ポートでの web 認証に buffer overflow する弱点があるという指摘。デモコードが http://www.beavuh.org/exploits/exploits.html から入手できる。
1999.11.18 追記: update が http://service.real.com/help/faq/servg260.html から入手できるとフォローされていた。
Byte Fusion の BG Telnet Server 1.1 に buffer overflow する弱点があるという指摘。
1999.07.19 のCERT Advisory CA-99-08-cmsd に追記した。Compaq Tru64 UNIX V4.0D, V4.0E, V4.0F 用の fix が出た。
ypserv と lpr の fix 版が登場したという話題。
[debian] New version of nis released (Wed, 03 Nov 1999 09:24:59 +0900)
Security Focus Newsletter #13 1999-10-24->1999-11-01 に出ていた話の関連だと思います。
[debian] New versions of lpr released (Wed, 03 Nov 1999 09:24:09 +0900)
lpr に race condition が存在し、権限のないファイルをプリントできてしまう。 lpd が queue のパーミッションをチェックしていない。 内容からして [RHSA-1999:041-01] File access problems in lpr/lpd の Debian 版と推測する。
Windows NT において、RDS アタックから身を守る方法について述べた文書。 日本語訳が BUGTRAQ-JP に投稿されている。 詳細かつわかりやすく書かれている。一読されたい。 また、関連日本語ドキュメントに関するフォローが投稿されている (やっぱり手元には届いてないし……BUGTRAQ-JP ってふしぎ)。
2002.02.13 追記:
関連リンク:
IISのRDSおよびJetセキュリティ問題 (Windows NT World 2000年3月号 月刊セキュリティレポート No.3)
1999.11.03 のSecurity Focus Newsletter #13 1999-10-24->1999-11-01 に追記した。 squid の弱点に関する詳細が投稿されていた。
NT において、\\.\SCSI#: などの SCSI ポートデバイスそのものへのアクセス制限が行われていないという指摘。これに対して、それに関するドキュメント は SysInternals の "NT information" → "Device Object Security" にある、とフォローされている。 MS がまともに文書化していないため、3rd パーティドライバではセキュリティ機構が実装されていない場合が多いのだそうだ。
YAMAHA MidiPLUG 1.10b-j (for Windows IE4/5) に buffer overflow する弱点があるという指摘。 デモコードつき。
DeleGate 作者佐藤氏からの、RFC2109: HTTP State Management Mechanism への疑問。 DeleGate 6.x では、Cache-Control: public とある場合にのみ共有キャッシュ可能と判断する方針であることが表明されている。
1999.03.14 のWineows NT Case Sensitivity vulnerability に追記した。 SP5 以降を適用したあとでレジストリの設定が必要なようだ。
広く普及していると思われる Windows 9x/NT 用 .lzh/.zip 解凍ツール
LHasa
最新版 0.13 に弱点 (本文には 0.11 とあるが Subject: では 0.13 となっている。また、『10月27日に「Lhasa」の開発者である竹村嘉人氏に報告を致しました
』との記述から考えても単なる typo と思われる)。
ローカルファイルヘッダのファイル名に 256 文字を越える長いファイル名を指定した
zip ファイルにより buffer overflow が発生する。
このため、悪意ある .zip アーカイブを用意することによって、
ユーザコンピュータ上で任意のコードを実行させることができる。
LHasa のサポートは Susie 掲示板で行われているようだったので、とりあえず情報を書き込んでおいた。
1999.11.09 追記: 0.11 は 0.13 の typo であり、また UNZIP32.DLL 5.3 にも同様の弱点があり、さらに UNLHA32.DLL にも同様の弱点があるようだとのフォローがされていた。 なお、Susie 掲示板にはまだ何のフォローもされていない。
1999.11.11 追記: この問題を fix した LHasa 0.14 が登場している (ありがたや)。今すぐ入れかえよう。
1999.11.18 追記:
問題発見者 Artemis Security Team は、0.14 では弱点は直っていないとフォローしている。デモコードおよびデモ zip ファイルが添付されている。
当の LHasa は 0.15 版が登場しているが、「タイムスタンプが1時間ずれることがあるバグを修正
」であり、セキュリティホールに関する言及はされていない。
1999.11.22 追記: fix 版 0.16 が登場。こちらからどうぞ。 「strcpy的な動作をする部分を見落として」いたそうです。
1999.12.08 追記: LHMelt 1.11a で同様の不具合への対策がなされている。
1999.12.14 追記:
Explzh
v2.96 -> v2.97a の主な変更点
において「UNLHA32.DLL v1.43 で対処された『260 バイト以上(512 バイトまで)』の格納ファイルの情報を取得できない問題に対処しました
」との記述がある。
Artemis Security Team の指摘はこれのことなのか?
1999.07.28 の Delegate creates directories writable for anyone に追記した。新バージョン DeleGate 6.x ではこの問題が fix されている。
Windows 9x/NT、UNIX、OS/2 などで動作する Xitami v2.4c3 に buffer overflow バグがあるという指摘。 指摘者がどのプラットホームでテストしたのかは不明。 また、現在ダウンロードページでは 2.4d4 や 2.5 Beta 0 が配布されているが、これらでどうなるかも不明。
BTD STUDIO の Windows9x/NT 用メーラ ZOM-MAIL 1.09 に、長い添付ファイル名処理で buffer overflow する弱点。 デモコード付属。現時点で fix は登場していない模様。
Avirt Mail Server 3.3a および 3.5 の POP3 パスワード入力に buffer overflow する弱点。DoS 攻撃の他、任意のコマンドを実行される可能性がある。 DoS デモコードも配布されている。
スカイコミュニケーションズの Windows 9x/NT 用シェアウェア mail サーバ Skyfullメールサーバ 1.1.4 に MAIL FROM: の buffer overflow バグ。 リモートから任意のコードを実行できてしまう。 デモコードが付属。fix はまだ登場していない模様。
CMail 2.3 以上の SMTP service の MAIL FROM: に buffer overflow バグがあるという指摘。 DoS 攻撃の他、任意のコードを実行できる可能性がある。
フリーの web サーバソフト Alibaba 2.0 に buffer overflow バグがあるという指摘。 DoS 攻撃の他、任意のコードを実行できる可能性がある。 また、これとは別に、付属の CGI プログラムのうち 3 つ (get32.exe, alibaba.pl, tst.bat) を使うとシステムファイルの改変などが可能とも指摘されている。
だからさあ、ちゃんとプレスリリース載せてよ。
「時間がない」じゃなくて「やるつもりがない」の間違いだろーが。 ジジイがさわげば土壇場でだって変えるくせに。介護保険を見よ。
NT 4.0 SP6 英語版が出た。update list が Q241211 と Q244690 にある。security fix については Q244690 に記述されてる。 なお、最近出た post-SP6 patch は当然 SP6 には含まれいないので、 SP6 適用後に再適用する必要がある。
NT 4.0 SP5 では LSA DoS が (LSA3-fix を適用しても) fix されないという話は 以前も紹介しているが、これが SP6 で fix されていると指摘 (指摘1、指摘2) されている。
また、 MS99-046 (NT 4.0 Initial TCP Sequence numbers 問題 fix) を SP6 適用後に再適用できないと指摘されている。 hotfix.inf で NtServicePackVersion=1536 とするととりあえず適用できるようになるそうだ。
1999.11.04 の「朝めし前」だったDVDのコード解読< に追記した。 関連記事情報を追加。
1999.09.29 のmirror 2.9 hole に追記した。 mirror ホームページにも情報が掲示されていた。
J049846 だけど、kkrmgsrv って何?
X Window の鍵かけ方法を解説したページ。 CTRL-ALT-BS の停止方法、 xlockmore (USE_MB なんてあったんだ……しらなかった) や xautolock (こんなプログラムもあるんだ……) の使い方などが解説されている。 FreeBSD で xinit とか startx している人のばあい、CTRL-ALT-FunctionKey によるコンソール切りかえをつかった attack も考えられるので注意しましょう。 私は ssh もつかうので、 alias startx 'ssh-agent /usr/X11R6/bin/startx &; exit' と .tcshrc に書いてます。
FreeBSD では、コンソール自身の CTRL-ALT-DEL なんてのもあるしなあ。 これを止めたいとき、キーアサイン定義ファイルをいじるという手もあるらしいけど、 私の場合はカーネルをつくりなおすときに options SC_DISABLE_REBOOT を追加してます。
春山さん情報ありがとうございます。
1999.10.13 のMicrosoft Security Bulletin (MS99-042): Workaround Available for "IFRAME ExecCommand" Vulnerability に追記した。 patch に退行エラー (regression error) があることが判明した。 Bulletin が改訂され、patch も再リリースされた。
定番情報源に Port139 の NT Security を追加しました。勉強になります。
匿名希望の方から、Power Macintosh G3 上の Microsoft Office 98 の Excel において、マクロが含まれたパスワードつきのファイルを開くと、次の動作となるという情報をいただいた。
Windows 95 上の Office 97 Excel では次のようになるという。
つまり、Office 98 の Excel では、 パスワードがかけられているファイルのマクロチェックが動いていない。
これを BUGTRAQ-JP に post したところ、 佐藤@神奈川大学さんから、MacOS X Server 上の MacOS 8.5.1 (BlueBox) での Office98 において現象確認のメールをいただいた。 また、それは MS99-014 に示された既知の問題で Excel 97 には fix patch が出ているとのフォローを塩月さんからいただいた。 これを情報源の匿名希望さんに確認したところ、匿名希望さんのところでは MS99-014 patch どころか Office 97 SP2 すら適用されていないとの回答をいただいた。
MS99-014 関連なのか否なのかいまいちよくわからないが、Office 98 の Excel で上記現象が発生するのは確かなようだ。 匿名希望さんからは、最新 patch である Office 98 アップデータ 2 を適用しても同現象が発生するとのフォローもいただいた。 時系列的には合っているが、うーむ。英語版でも同様だろうか?
匿名希望さん、佐藤@神奈川大学さん、塩月さん情報ありがとうございます。
ヒューマンエラー 1 つで崩壊するってのもなんだかなあ。
1999.11.08 追記: 関連記事: DVDの複製防止コードを解読——ネットを介してプログラム流布? (from ZDNet News, 1999.11.4 6:13 PM PT)。 「ダウンロードに長い時間がかかるため」問題ないってのが成り立たなくなるのは時間の問題だろうと思うんですけどねえ。オンラインでだめならオフラインで交換するだけだろうし。
どんなセキュリティも、インサイダーにやられるともろいですよね。 しかし、NTT の顧客データって、NTT 社員なら誰でも簡単に読めるようなものなんだろうか。 関連記事: 問われるセキュリティ能力 「NTT不信」の高まり必至
それにしても、NTT グループニュースリリースにも、 NTT 東日本ニュースリリースにも、 NTT ドコモ ニュースリリースにも何も書いてないな。 NTT 東日本で「顧客 情報 保護」で検索かけると、 こんなページしか hit しないし。
「黙ってやってます」ってアプリ、もっといろいろあるんだろうなあ。
本業のいそがしさにかまけて、このページがぜんぜん更新できなくてすいません。
Security Focus Newsletter 第 13 号日本語版 (英語原文, 日本語テキスト原文 (PGP 確認したい人用))。 特に重要そうなものとしては、 Lunux の ypserv (NIS server) の弱点、 WWW cache/proxy サーバ squid 1.x/2.x の弱点、 Netscape Messaging Server 3.5, 3.6 の RCPT TO 処理の弱点、 NT 4.0 services.exe への DoS 攻撃、が挙げられる。 Linux ypserv と squid については fix が出ている。
また、バックアップユーティリティ amanda については、 さらに Amanda multiple vendor local root compromises という弱点が公開されている。FreeBSD 3.3-RELEASE の ports のデフォルトでは amanda の runtar が suid root であり、さらにこれ経由で起動する tar の引数処理に buffer overflow する弱点があるため、runtar を起動する権限を持つユーザ (3.3-RELEASE の ports/packages では runtar は root.operator で 4550 になっている) が root 権限を得られる。 でも Vuln #1 は仕様だとおもうけどな。
1999.11.08 追記: squid の弱点についての詳細が投稿されていた。
2000.02.23 追記: NT Services Denial of Service の日本語版 patch が登場。