Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199911081203.IID25534.BJTLB@lac.co.jp> Date: Mon, 8 Nov 1999 12:03:03 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Interscan VirusWall NT 3.23/3.3 buffer overflow. X-To: BUGTRAQ-JP@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM 坂井です。 喉も殆ど痛くなくなったのでリハビリを兼ねて本家 Bugtraq を眺め ていた所、Windows NT 版の Interscan VirusWall 3.23/3.3 に問題がある、 と報告がありました。 同様の問題は他社製品にはないでしょうか?また、この問題に関する対策はす でに提供されているでしょうか? Bugtraq へ投稿された元記事を訳してみます。 元記事のヘッダ情報: Message-ID: From: dark spyrit Date:Mon, 8 Nov 1999 01:52:29 +1300 Subject: Interscan VirusWall NT 3.23/3.3 buffer overflow. ------- ここから和訳 VirusWall smtp ゲートウェイにはバッファオーバーフローが発生し、長い HELO コマンドを送り付けることによって発生可能である。また、意図的なコードを 実行可能である。 以下の URL に示したコードは指定したポート番号経由でコマンドプロンプトを 入手可能にしてしまう例である。 まず以下の実行例を参照されたい。 Connected to mail1.microsoft.com. Escape character is '^]'. 220 mail1.microsoft.com InterScan VirusWall NT ESMTP 3.23 (build 9/10/99) ready at Sun, 07 Nov 1999 03:38:44 -0800 (Pacific Standard Time) 皮肉にも、VirusWall はウィルスと攻撃を加えるためのコードを防ぐ様に設計 されているのだ。 サードパーティの「セキュリティ」製品をよく確かめずに信頼していることは よくあることだと思う。その中で Microsoft 関連製品で構成されたネットワー クで妥協する皆さんに伝えたい事は、これは申し訳ないことなのだが、Microsoft 関連製品はリモートから操作可能なシェルを呼び出すための通信内容を拒否可 能である、しかし、それら悪意あるコードは既存竿ビスを停止し、ポートを開い てしまう様に改造できるのだ。 攻撃用コードのソース、バイナリはこちらから入手可能である。 http://www.beavuh.org. クレジットにある Liraz Siri はこの問題をわれわれに注目させてくれた人物 である。 eEye/w00w00/tesoに感謝の意を送る。 dark spyrit http://www.beavuh.org - bend over and pray. ------- ここまで和訳 -- SAKAI Yoriyuki /----------------------------------->> sakai@lac.co.jp / LAC Co., Ltd. <<-----------------------/ http://www.lac.co.jp/security/