Last modified: Tue Apr 15 13:00:17 2003 +0900 (JST)
こんな link をしただけでわいせつ図画公然陳列のほう助になるんですかね。
FLMASK 裁判判決。 link に対してもわいせつ図画公然陳列ほう助であるとし、 あいかわらずディスクアレイもわいせつ物になっている。
どうもよくわからない。わいせつな写真やわいせつな画像はわいせつ物としてもいいと思うけど、わいせつな写真が一部含まれている本やわいせつな画像データが一部含まれているディスクアレイは、その全体もやっぱりわいせつ物なんですか?
関連記事:
3 また、被告人は、正犯者らの犯罪行為を予測しつつ、「エフエルマスクサポート」から正犯者らのアダルトサイトへのリンクを設定して、インターネット利用者が当該アダルトサイトにアクセスするルートを増やして、そのサイトに掲載されるわいせつな画像がより多くの者の目に触れるようにし、正犯の犯罪結果を増大させたのであるから、当該リンクの設定も、正犯の犯罪を助長促進するほう助行為である。
確かに、いくらでも拡大解釈できる文章だなあ……。
2000.04.04 追記: 被告弁護人の牧野弁護士のところに「大阪FLワイセツリンク事件:インデックス」がありますが、更新されていないようですね。 宮本さん情報ありがとうございます。
2000.04.14 追記: 控訴断念だそうです。 『FLマスク裁判で控訴断念 被告の有罪確定へ』
2000.03.28 の IDO cdmaOne のサブスクライバ ID は電話番号 に追記した。 関連記事を追記。 『「風評」を否定』って……。
『SCEJ,プレステ2のDVD再生不具合でユーティリティディスク交換へ』、この作業コストってどのくらいかかるんでしょう。
『独連邦政府、電子メールの暗号化を義務化』、エシュロン問題も背景にあるんだろうなあ。 『盗聴網「エシュロン」をEUが本格調査へ』なんてのもきてます。
FLMASK 裁判、有罪になったようですな。詳細情報がほしいなあ。 しんぶんに出るかな?
lynx for win32 2.8.3dev23 日本語版出てます。 http://www.shonai-cit.ac.jp/eci/senshu/ から入手できます。
Linux 2.2.x の IP masquerade 機能に弱点。 UDP の IP masquerade について、remote user がどのような変換 port が使われているかを知ることができ、さらに外部のどんな host からでも該当 port に packet を送れば、それはそのまま内部 host に届いてしまうという指摘。 http://www.robertgraham.com/pubs/firewall-seen.html#netbios で示されている UDP port 137 などが特に危険となると フォローされている。
2000.04.04 追記: net/ipv4/ip_masq.c の #define CONFIG_IP_MASQ_LOOSE_DEFAULT 1 をコメントアウトすればよいとフォローされている。 性能向上のためと称して意図的に手抜きしていたようだ。
2000.04.06 追記: さっそく Kondara MNU/Linux 1.1 用 fix が出ている。 詳細は Kondara MNU/Linux 1.1 Security Advisories を参照。関根さん情報ありがとうございます。
確かにむごい話だが、「監視」などという「対策」はケイサツ利権を太らせるだけに終る可能性の方が高いような。
SGI IRIX 5.3/6.2 の objectserver daemon に弱点。 remote user が objectserver が動作している機械に非特権ユーザのアカウントを作成できてしまう。 6.3 以降にはこの弱点はない。 5.[0-2]x, 6.[01]x についてはそもそも検査されていない。
patch を適用、あるいは upgrade により問題を回避するまでは、まず objectserver を停止する。 5.3/6.2 用の patch (3654 for 5.3, 2849 for 6.2) があるので、これらについては patch を適用する。 問題の詳細が BUGTRAQ に投稿 ([1], [2]) されている。
local user が Linux 2.2.12, 2.2.14, 2.3.99-pre2 を hang させることができるという指摘。デモプログラム付属。fix patch がフォローされている。
これとは別に、su と /dev/urandom を使った crash も指摘されている。
1999.12.22 の Microsoft Word97/98/2000 Exploitable buffer overflow problem に追記した。 Word Viewer 97 が改訂されていた。
1999.11.10 の bind "naptr bug", "maxdname bug" に追記した。 Sun Solaris 7 用のオフィシャル fix がいまごろになって登場。 (Solaris 7 を明記: こがさんありがとうございます)
2000.03.27 の フリーメールのアドレス に追記した。 事例を追加。
2000.03.28 の IDO cdmaOne のサブスクライバ ID は電話番号 に追記した。 関連記事を追記。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 ついに日本語 patch 登場! 待ちくたびれたぜ。
おぉ、これはたしかに……。
Office 2000 SR-1,悪夢のインストールとすべてのMS Officeユーザーへの警告、ひえぇ Office 2000 SR-1 ってたいへんそう。 日本語版が出るまでには fix されているといいなあ、NT 4.0 SP6a みたいに。 いつも時差でソンしてるんだから、たまにはトクしたいよね。
SecurityFocus.com Newsletter 第 34 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 ここに書いてなかったのは:
Microsoft IIS UNC Path Disclosure Vulnerability
これ、なぜ network share に置けないんだろう。
DG/UX inetd Service Exhaustion Denial of Service
DG/UX って日本でどのくらい使われているんでしょうか。
だから Windows 2000 のインストールが終ってないんだってば……(はじめてすらいないんだけど……)。
sfn 33 で触れている Trend Micro OfficeScan Unauthenticated CGI Usage Vulnerability の fix が登場という情報。 OfficeScan Corporate Edition 3.0/3.11/3.13/3.50/3.51, OfficeScan for Microsoft SBS 4.5 において、IIS つきの NT Server にインストールした場合にのみ問題があるので、IIS free な人は関係ない。 TrendMicro OfficeScan tmlisten.exe DoS が fix された OfficeScan 3.51 にもこの CGI の弱点があるので要注意。
トレンドマイクロのダウンロードページには、まだウイルスバスターコーポレートエディション 3.5 しかないようです。
Niels Ferguson, Bruce Schneiner 両氏による IPsec の分析。
IPsec は複雑すぎドキュメントも不明確、
We are of two minds about IPsec.
On the one hand, IPsec is far better
than any IP security protocol that has come before: Microsoft PPTP, L2TP, etc.
On the other hand, we do not believe that it will ever result in a secure
operational system
だそうだ。
apache.org の
Jakarta Project の
Tomcat
の jsp/source.jsp (and/or ShowSource.class ファイル)
に重大なセキュリティバグがあるという。
最新の 3.1 beta では fix されているそうだ。
Additionally, a change has been made to ShowSource.java to disallow any
requests which contain the string ".."
だそうなので、そういうバグなのでしょう。
実際に何番が開くのかいまひとつ不明。あと、「インターネット事件を追う」の
「OCN常時接続の不正アクセス対策強化」の『最も厳しい設定を行った場合、ネットワークの接続性を確認する「ping」も遮断される
』はどう見ても誤報。
「サーバーソフトを最新のものに更新した」って書いてあるけど、 ほんとに最新 patch 全部適用されてるのなあ。
2000.03.22 の MS00-018: Patch Available for "Chunked Encoding Post" Vulnerability に追記した。 日本語版 patch が登場 (info from JWNTUG OpenForum)。
2000.03.28 の Outside Macintosh and Design:Spamerに「踏まれた」日 に追記した。 qmail での RFC2554 (SMTP AUTH) サポート情報を追記。
2000.03.03 の デジクリトーク・MKチャット対談 《緊急特番!》 Mac 版Internet Explorer 5 は大丈夫か?! に追記した。 Flash については IE 5 でだいじょうぶみたいです。 でも CSS の @import url は IE 5 でも動かないのね……しくしく。 Windows 版ではちゃんと動くのに……がっくり。
EIMS 2.2 運用サイトでの「意図しない中継」遭遇記。 MacOS のメールサーバでの SPAM 対策については Anti-Spam for Macintosh が詳しいようです。
ふむん、RFC2554: SMTP Service Extension for Authentication 対応のソフトって増えてきてるんですね。 for UNIX だと sendmail-8.10 が対応してますね。 qmail 方面ってどうなんでしたっけ? (わかってない奴 > 俺)
「クローズアップ現代」、放送時間が早くなっちゃって困ってるんですよねー。
2000.03.28 追記: qmail 本体ではサポートされてませんが、 qmail-smtpd-auth という patch があるそうです。 このページの作者による SMTP AUTH ページにも盛りだくさんの情報があります。 滝澤さん情報ありがとうございます。
いよいよ地裁判決だそうで。 川合昌幸裁判長がまともな神経の持ち主であることを祈ります。
IDO の cdmaOne 携帯電話で web page にアクセスすると、 サブスクライバ ID (携帯電話を特定できる ID) として電話番号が使われてしまい、プライバシー漏曳となるという情報。 IDO でないメーカの携帯電話にはこの問題はないという。 http://www.imode4u.com/ido.html で確認できるとのことなので試されたい。 IDO は連絡を受けすでに対応作業中の模様。
GigaHz-ML にも情報があるようだが、公開されていないようなので Radica を link しました。 わたなべさん情報ありがとうございます。
2000.03.30 追記: 関連情報続々。 わたなべさん情報ありがとうございます。
EZ Accessを使うと電話番号が漏れる!? (ZDNet News)
番号筒抜け! cdmaOne に重大欠陥 IDO 広報「初めて聞いた」 (フジサンケイ ZAKZAK)
同一記事だけど違うタイトルになってる夕刊フジ: EzAccessにセキュリティーホール
2000.03.31 追記:
日経 BizTech に記事が出ていた:
『IDO、番号“流出”否定も個人情報保護は強化』。
『IDO広報部は30日午後になって「風評」を否定、「サイト開設者以外の第三者には、当該サイトにアクセスした電話の番号が公開されない仕組みになっている」とコメントした
』
って否定してないじゃん (苦笑)。
サイト開設者が知ることができてしまうという点こそが問題にされていたんだから。
どうしてこう素直じゃないのか。
ZDNet News にも: 『EZ Accessのセキュリティ問題,IDOが対応を明言』
2000.03.27 の フリーメールのアドレス に追記した。 事例を追加。mailer-daemon ですか……。
花粉症どころか、ほんものの風邪をひいてしまった……。 3 日間ずーっと寝てました。
ucspi-tcp, daemontools など DJB さん作のソフトウェア全般について勉強するための DJB-Tools ML というのができています (from installer ML)。 ただし DNScache についてはすでにそれ用の日本語 ML があります (DNScache 日本語ページ に案内があります) のでそちらへどうぞ。 また qmail については、まずは qmail-QA ML がよろしいでしょう。 オリジナルサイト主催の ML については http://cr.yp.to/lists.html を参照してください。 また、DNScache が 1.00 となり、セキュリティホールの発見に対して $500 の懸賞金がかけられています。 前野さん (かさねがさね) 情報ありがとうございます。
Virtfs なんてのがあるのね。
なにー、トッパンがなくなるー?!
平成12年度税制改正、
「中小企業者等が取得する不正アクセス防御用設備について、2年間の措置として、取得価額の100分の20の特別償却を認める
」なんてのがありますね。
1/5 ですか。
Goo、 Yahoo、 朝日新聞の CLUB AA などフリーメールはいろいろあるが、数あるフリーメールのいくつかでは nobody とか postmaster とか abuse とか、一般的に特殊なアドレスとされているものが一般ユーザ用に取得できてしまう場合があるそうだ。 たとえば CLUB AA や goo では abuse を一般ユーザが取得することは当初からできなかったが、 geocities では当初できてしまったという (今ではもうできないそうだ)。 また、goo ではつい最近まで、一般ユーザが nobody というアカウントを取得することができたという (今ではもうできないようだ)。
どうも、常識という名の思い込みが通用しない世の中になっているらしい。 RFC2142 に出てくる address、主要 OS (UNIX, WindowsNT, ...) で特殊ユーザとして登録されている address (root, administrator, nobody, ...) くらいはよけておいてほしいんだけどなあ。 だめですか?
天城さん情報いろいろありがとうございました。
2000.03.28 追記: Seraphim BBS に mailer-daemon が取れたという話がでているとの情報をいただいた。 うーみゅ。櫻井さん情報ありがとうございます。
2000.03.30 追記: DDI ポケットの PHS から送れる PメールDX (e-mail としても送れるサービス) でも RFC2142 定義のアドレスが取得できてしまったそうです。 福山さん情報ありがとうございます。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 「英語版用パッチが日本語版にも適用可能」という情報、および NT での状況を追記。
Linux で広く利用されている gpm (general purpose mouse) daemon パッケージに弱点。 gpm-root プログラムにおいて、特定の設定を行うことで local user が root 権限を得られる。 オリジナル配布元 ftp://ftp.prosa.it/pub/gpm/ にある最新は 1.19.0 だけど、これも直っていない。
2000.04.17 追記: RedHat Linux 版 fix が登場。詳細は RHSA-2000:009-02.text: New gpm packages available をどうぞ。
2000.04.24 追記: Kondara MNU/Linux 版 fix が登場。詳細は http://www.kondara.org/errata/k11-security.html をどうぞ。
2000.05.01 追記: Slackware Linux fix 出てます。 http://www.slackware.com/ をどうぞ。中島さん情報ありがとうございます。
2000.06.01 追記: TurboLinux fix: [TL-Security-Announce] gpm TLSA2000011-1 (Fri May 26 18:13:46 PDT 2000)。 なんでこんなに遅いですかねえ。
「新しい」ものがありすぎなんですよね。
SAINT 2.0 正式版出てます。 patch1 もあててね。 nessus も 0.99.9 になってます。
いまさら、という気もしますが、SGI IRIX の sendmail を 8.9.3 にする patch が出てます。 SGI Supportfolio Online の Supportfolio Online for IRIX から入手できるようです。
たいへん重要な議題なのですから、あとでなんて言わないで、すぐさま公開してほしいですよね。 まあ、可能な限りゴマカしたい側からすればもちろんイヤなんだろうけど。
負けるとわかっていても、やらねばならないことがあるのだ。
2000.03.21 の ftpd(8) DoS risk に追記した。 こがさんが wu-ftpd 2.6.0 用の fix を作成されています。
Symantec Norton AntiVirus for Internet Email Gateways 1.0 に弱点。 長大なリクエストを送ると、NAV for Internet Email Gateways 付属の web サーバが down してしまい、DoS が成立する。 任意のプログラムの実行が可能か否かは不明。
2000.03.22 の Netscape Enterprise Server 3.x Web Publishing Tags Vulnerability に追記した。 記事全体を書き直し、対応情報も追加。
まあ、こういうのがあれだと思うのならやっぱヘッドマウントディスプレイ (HMD) とか使うんでしょうな。でもその場合でも漏曳電磁波経由で読まれるかも。
何が安全で何が危険か判断できない司法という名の巨大なセキュリティホール……。 アレが安全であるという判断を下した裁判官達にはもんじゅ敷地内一等地に永久住居をプレゼントするのがよいのでは? ナトリウム配管直下などの超一等地が特におすすめのような。
Linux 版クラッカー迎撃完全ガイドなんて本が出るのね。
なんか、NT 4.0 TSE 用の fix がたくさん出てきてるみたい。 TSE な方は http://www.microsoft.com/japan/security/ をみてください。
Netscape Enterprise Server 3.x に弱点。 特定の形式のリクエストを送ることで、index.html が存在していた場合でもディレクトリ一覧を得ることが可能になってしまう。 とりあえずの対応としては、Netscape Enterprise の directory indexing 機能を停止するしかない。 ただし Netscape Enterprise の場合、 directory indexing の on/off はサーバ全体に対してしかできず、 Apache などのように特定 URL 以下のみ on/off という設定ができないそうだ。 困りますねえ。 こがさん対応情報ありがとうございます。
「index.html が存在していた場合でもディレクトリ一覧」で Netscape というと、 1999.06.14 の Netscape Fasttrack 3.01 allows directory listing というのがあったが、 現象を発生させるリクエスト形式は今回のものとは異なっている。 また、当初 Web Publishing が enable な場合にこの弱点が発生すると指摘されたが、 Web Publishing を disable してもなおこの弱点は存在することがフォローされている。
2000.03.23 追記: こがさんからの情報をもとに、記事全体を書き直した。
MS IIS 4.0 に弱点。 RFC2068: HTTP/1.1 で規定される chunked encoding transfers をリクエストされると、IIS 4 は chunk-size 分の buffer を無制限に確保してしまう。このため、 大量の chunked encoding transfers リクエストを実行しながら一切のデータ転送を行わないという攻撃を行うと、IIS 4 はメモリー不足で slow down してしまい、DoS が成立する。 英語版 patch は出ているが、日本語版はまだ。 Windows 2000 の IIS 5 にはこの問題はない。
Apache とか、他の web サーバではどうなっているんだろう。
2000.03.29 追記: 日本語版 patch が登場。 http://www.microsoft.com/downloads/release.asp?ReleaseID=19882 から入手できる。
MS Windows Media Technologies 4.1 および 4.0 に含まれる、 Windows Media Rights Manager の一部をなす Windows Media License Manager (説明が長い) に弱点。 巧妙に細工されたライセンスリクエストを受けとると、License Manager が中断してしまい、DoS が成立。 英語版 patch は出ているが、日本語版はまだ。
2000.01.12 の HP Security Bulletins Digest: Security Vulnerability in Aserver に追記した。 Advisory が改訂されている。しかし、いまだに fix が出ないのね。
2000.03.13 の Extending the FTP "ALG" vulnerability to any FTP client に追記した。 CISCO から Security Notice が出ている。
2000.03.02 の nmh security update に追記した。 TurboLinux から Advisory が出た。 FreeBSD でも Advisory が再発行された。
SecurityFocus.com Newsletter 第 33 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 書いてなかったのは:
Atrium Software Mercur Mail Server 3.2 Buffer Overflow Vulnerability
Checkpoint Firewall-1 Internal Address Leakage Vulnerability
Atrium Software Mercur WebView WebMail-Client Buffer Overflow Vulnerability
Trend Micro OfficeScan Unauthenticated CGI Usage Vulnerability
2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS とは別の問題なので注意。
2000.03.08 の [freewnn:00355] security problem of jserver に追記した。 最新 alpha 版に fix が含まれた。
要は既得権益を守りたいってことなんでしょうな。
まあ、クレジットカード自体が弱点だらけというのがそもそもいかんのですが。
ucspi-tcp 0.88 出てます。tcprules の一部が無効になるという問題が fix されていますので、 ucspi-tcp 利用者は必ず upgrade してください。 前野さん情報ありがとうございます。
WWDC 2000 Networking and Security Track Session Information, IPv6 and IPsec なんて項目もありますね。
すごい話がとびこんできてドキドキ。 頭を冷やして一日考えてみますので、お返事ちょっと遅れます。
BSD UNIX 由来の ftpd に弱点。 PASV モード時に存在しないファイルの取得などを行ったときに、 データコネクション用のソケットを close しそこなうため、 この弱点を利用して OS のファイル記述子を使い切らせることが可能となり、DoS が成立する。 BSD 系 OS (FreeBSD, NetBSD, ...) 付属の ftpd や wu-ftpd など BSD 系 OS の ftpd 由来の ftpd にこの弱点が存在する。 Linux についてくるやつも同様なんじゃないかなあ。
fix が付属しているので適用する。 フォローに改訂版が示されているので、こちらを適用した方がよい。
2000.03.23 追記: こがさんが wu-ftpd 2.6.0 用の fix を作成されています。 wu-ftpd-2.6.0 に関するメモのページから入手できます。 ここには他にも wu-ftpd 2.6.0 を運用する上で欠かせない情報が山盛りですので、 wu-ftpd 2.6.0 管理者はぜひ一読を。
メーカによっては、Windows 2000 プレインストールマシンにおいて FAT32 な領域にインストールしてしまい、%windir% が everyone writable になってしまうという指摘。 NT のときはリソースキットの Fixacls.exe で直せたが Windows 2000 用のものがみつからないと別件で述べられている。 日経 BP から出る予定の Windows 2000 用のリソースキットについているんだろうか。
NT 4 が出た当時も似たような話があったように思う。 どうしてこうなんだろう。
サイバーパトロールのデータファイルを見る tool の話。 手元でもとりあえず get した。 ANONYMIZER を使うようになってるのね。
なんか日付が変なんだけど、WIRED のオリジナルがこの日付で書いてあるので……。
[XCLN] 送信時間が 9 時間進む、RFC822 に書いてないから JST タイムゾーン (のことだよね、質問者の意図は、きっと) が解釈できなくてもいいんだというのはすごい感覚である。 MS の人も著者の一人になっている RFC2446: iCalendar Transport-Independent Interoperability Protocol (iTIP) Scheduling Events, BusyTime, To-dos and Journal Entries には JST という文字列も出てくるのにねえ。
BUGTRAQ の web アーカイブ、なんか変だなあ。 3rd week of Mar 2000 には何も出てこないぞ。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に再追記した。 NT/CIFS での問題を追記。
ああなるほど、ウインドウ枠の再描画という点がポイントだったのね。 Netscape は真にマトモな CSS 書いても crash するので問題外。
Windows NT 上の Oracle Web Listener 4.0.x (Oracle Application Server に付属) に弱点。 Oracle Application Server をインストールすると C:\orant\ows\4.0\bin への仮想ディレクトリである ows-bin がつくられるが、ここに含まれるバッチファイルなどに問題があり、 remote user が web サーバ上で任意のコマンドを実行できてしまう。 対応策としては、ows-bin 仮想ディレクトリを削除すればよい。
2000.03.13 の [ Hackerslab bug_paper ] Linux printtool get printer password に追記した。 fix 方法がフォローされていた。
Windows 9x/NT 上の IE 5.x および Outlook 5.x に弱点。 IE 5.x および Outlook 5.x はファイルを受信すると、一時ファイルを TEMP (標準的には c:\windows\temp や c:\temp) ディレクトリに既知の名前 (MIME ヘッダの name= と同じ名前) で作成する。 これを利用して、 マルチパート MIME 構成の .eml (Outlook Express メールメッセージファイル) で次のようにすると攻撃が成立する。
IE 5.x allows executing arbitrary programs using .chm files で問題となった .chm ファイルを MIME マルチパートに含める。
MIME マルチパート中の HTML ファイルに、 window.showHelp() を使って一時ファイルを直接開くような JavaScript を書く。
JavaScript が実行されると .chm ファイル経由で攻撃コードが実行される。
手元の NT 4.0 Server SP6a + IE 5.01 + patch 全部でも再現できた。
既知の名称での一時ファイル作成は 1999.11.16 の MS99-048: Patch Available for "Active Setup Control" Vulnerability でも問題になっている。 このあたりをなんとかしないと、いつまでたっても似たような話が続くことになるだろう。 とりあえずの回避策としてはアクティブスクリプティングを無効とする。
2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS に追記した。 米 Trend Micro から Advisory と fix が登場。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 ようやく本家 Microsoft から Advisory と fix (英語版) が出た。
このテのものは今後続々と摘発されるんでしょうね。
2000.02.15 の International 128-bit IE & W2K patches availabile に追記した。 日本語 IE 対応版が出ました。
FreeBSD 4.0-RELEASE って、kerberos 5 もついてくるんですね。
dsniff 1.6 出てます。ucspi-tcp 0.87 出てます。DNScache も version 0.93 になってます。
2000.03.13 の Extending the FTP "ALG" vulnerability to any FTP client に追記した。 ドキュメントが upgrade されていた。
Netscape Communicator 4.7 に、"cross site scripting" 問題などを発生させる 4 つのバグがあるという指摘。 4 つのバグとは:
Navigator can be convinced to embed newline characters in URLs.
Navigator will, in some situations, send out a referer over a non-SSL connection for links from framed SSL documents
Communicator treats news:foo.example.com as the same as http://foo.example.com/ WRT cookies, etc.
Navigator will interpret javascript in a lot of its internal pages, eg. view source
Halloween 4 Linux distribution などに含まれる atsar-linux-1.4.2 パッケージの atsadc を使うと root 権限が得られるという指摘。
Windows 2000 における Kerberos 5 には MS の独自拡張が入っており、kerberos 標準プロトコルに従っていない。よって、それは Kerberos とは呼べず Kerberos-like でしかないという指摘。 また、独自拡張の詳細が公開されていないためその安全性を検証することができず、どの程度安全なのかわからない、としている。
MS には、まずは早急に独自拡張の詳細を公開していただきたいところだ。 Solaris 8 や FreeBSD 4 など kerberos 5 を標準実装している UNIX も出てきていることだし……。
2000.04.24 追記: CRYPTO-GRAM April 15, 2000 の Comments from Readers に、このネタへの反論が掲載されていた。
2000.05.01 追記: Windows 2000 Kerberos PAC Specification 1.0 が公開されていた。 しかも PDF 文書だ。 self extract archive だけじゃなくて PDF そのままでも公開していただけるともっとうれしいのだが、Word じゃないだけでもよしとしますか。
2000.03.01 の [ Hackerslab bug_paper ] Linux dump buffer overflow に追記した。 TurboLinux 用 fix が登場。
FreeBSD の orville-write packages/port (write(1) replace なものだそうです) に弱点。huh コマンドが suid root でインストールされてしまうが、本来これには suid root は不要なのだ。
3.4-RELEASE 以前の FreeBSD には orville-write packages/port はついてこない。 問題は 2000-03-09 以降の ports で修正されており、4.0-RELEASE には修正されたものが含まれている。
2000.03.09 の Potential security problem with mtr に追記した。 FreeBSD から Advisory が出た。
2000.03.07 の Security Focus Newsletter #31 2000-02-28 -> 2000-03-05 に追記した。 FreeBSD から lynx についての Advisory が出た、のだが……。
2000.03.02 の nmh security update に追記した。 FreeBSD から Advisory が出た。
やってもいいってこと?!
MSKK Security Advisor で concon 問題が「Windows 98/95 のシステムが、予約デバイス名を使用したリンク先にアクセスした場合に停止する問題 [2000/3/15]」として取りあげられてますね。
FreeBSD 4.0-RELEASE が出たようですね。リリースノート参照。 VMware for Linux が動いちゃうってのがすごい。 NT 用 strace なんてのも出てます。
2000.02.03 の セキュリティ勧告 - NTサーバ上におけるJetセキュリティ問題 に追記した。 Office 95 (Jet 3.0) 用 fix が登場。
2000.03.14 の 報道・出版は包括対象になじまない 政府個人情報委で、新聞協会 に追記した。 関連記事を追記。
全体としては、しごくまっとうな意見。 でもふつうの人に BUGTRAQ まで勧めるのはどうかなあ。 SF-NEWS くらいがちょうどいいような気がする。 日本人なら、 坂井さんのおかげで SF-NEWS の日本語版が毎週投稿される (ありがたいことです) BUGTRAQ-JP と、各社の advisory が再配布される FWD fw-announce には subscribe しておくことを強く勧める。 定番情報源に link があるので詳細はそちらから。
Windows 2000 + IEAK 5.0/5.0a/5.0b で 128bit 暗号を使った場合の不具合の話。 URGENT: Freeze Distribution of IE 5.0, 5.0a, and 5.0b with the 128-bit encryption pack に MS 自身の警告文書がある。 KB は Q255669 だ。日本のふつうの Windows 2000 ユーザには関係ないんじゃないかと思うけど、どうなんでしょう。
Windows 2000 日本語版上で IEAK 5.01 をつかうと、 Windows 9x/NT 用の 128bit 暗号 enable な IE 5.01 がつくれるんだろうか……。 ようやく手元に Windows 2000 製品版がきたから、いろいろ試さなくちゃ。
現場としては、セキュリティ勧告 - NTサーバ上におけるJetセキュリティ問題のような話が原理的に発生しないことが確認できるとうれしいのですが、そういう話は書いてないですねえ。
「Windows 2000 のセキュリティとの統合
」なんてざくっと言われても……。
「データベースの配布やセットアップを簡略にしたい用途では、Jetの使用をお勧めします
」「コストを低く押さえることが条件の 1 つとなっているプロジェクトでは、Jetをお勧めします
」
ということだそうですので、Jet は当分なくなりそうにもありませんし。
INTERNET Watch では『Sendmail Consortium、「sendmail 8.10.0」と「AIX」の組み合わせで生じるセキュリティホールを報告
』と紹介されているが、中身を見ればわかるように sendmail に限った話ではない。
問題は AIX 4.x の ld における -L オプションの解釈のされ方がふつうの UNIX とすごく違うことにある。
-L オプションで指定したパスが shared library の検索パスに反映されてしまうというのだ。
本文書によれば、ssh や apache、wu-ftpd などにもこの問題が生じるという。
よほど AIX に詳しい人がつくったソフトでない限り、この問題の影響を受けている可能性が非常に高いと思う。
確認方法として dump -H filename が紹介されている。 手元の AIX 4.1.5 上の ssh (ssh1) にやってみると次のようになる。 確かに gmp-2.0.2-ssh-2 と zlib-1.0.4 が含まれてしまっており、とてもまずい。
# dump -H /usr/local/bin/ssh1 /usr/local/bin/ssh1: ***Loader Section*** Loader Header Information VERSION# #SYMtableENT #RELOCent LENidSTR 0x00000001 0x00000072 0x000005ca 0x0000009c #IMPfilID OFFidSTR LENstrTBL OFFstrTBL 0x00000003 0x00005048 0x0000012f 0x000050e4 ***Import File Strings*** INDEX PATH BASE MEMBER 0 gmp-2.0.2-ssh-2:zlib-1.0.4:/usr/local/lib:/usr/local/lib/gcc-lib/rs6000-ibm-aix4.1.4.0/2.7.2.1:/usr/local/lib:/usr/lib:/lib 1 libc.a shr.o 2 libbsd.a shr.o #
対応方法として
この他に ld を用いて shared library 検索パスを再設定することもできるとされている。 gcc が必要な場合は、こちらを試した方がよいかもしれない。
[M_IE45] ファイルアップロード時の注意事項ったって、注意すれば済む話じゃないような。 CRC きちんと計算してないのなら使いものにならないと思うけど。
脅威のDoS攻撃、誤訳が多いような気がする。
conconバグ回避プログラム decon が 0.2beta2 になってますね。
2000.02.24 の MS00-013: Patch Available for "Misordered Windows Media Services Handshake" Vulnerability に追記した。 日本語版 patch が登場。
セキュリティを含め、いろいろ問題あるんですね。
政府は「個人情報保護」を名目に報道管制を強めようというつもりのようですね。 保護したいのは国民の個人情報じゃなくて与党政治家 (とそのシンパ) の個人情報なのだ、というのが本音のようです。 もちろん個人情報は保護される必要がありますしマスメディアの横暴は今もつづいていますが、強大な権力を持つ公人は別格でしょう。
しかし、マスメディアもいいかげんまともにならないと、 世論の支持を得られないってことは、わかっているんでしょうかねえ。
2000.03.15 追記: 関連記事: 法改正見送り? 屋上屋・個人情報専門委の狙いは (インターネット事件を追う、2000年3月14日)。
だから日本も標的なんですってば……。
今日、文部省からの「コンピュータシステムへの不正アクセス等への対応について (通知)」(文政政第 330 号、2000.02.22) という文書が回覧されてきたんだけど、 あまりにもざっくりした内容で、はっきりいってこれだけでは何の役にも立ちません。 せっかく配布するのなら、もうちょっとなんとかしてほしかったなあ。
添付されている「緊急に採るべき防御処置について (情報セキュリティ関係省庁局長等会議拡大幹事会 (2000.02.15) における伝達事項)」には rpc.cmsd とか CA-99-08 いう妙に具体的なモノが出てきているので、これでヤラれたということなんでしょうね。 科学技術庁は Solaris 2 だったようですし。
上記「緊急に……」とか、もうひとつの添付文書「Web 改ざんの防止を目的として行う価値のある対策」(情報処理振興事業協会セキュリティセンター、日付なし) には IDS つけろとか vulnerability checker かけろとか書いてあるんですけど、そういうのって決して安くないわけで、市販のやつ持ってる学校ってどのくらいあるんだろうと思うんですよね。 free のものを管理者の努力でつかってるというサイトはあるだろうけど。 そういう状態のところにただ文書ぽーんと放っておわりでは、ねえ。
話題の文書の日本語版です。 うーみゅ、やっぱ実験して確認する必要があるなあ。
execve, chmod など危険なシステムコールの利用を、ACL に基づいて制御するための Linux カーネルパッチ (という理解でいいのかな?)。Linux 2.2.12-20 以降で利用できる。 これ、buffer overflow そのものを detect しているわけじゃないような気がするんですが、理解を間違ってる?
UNIX 用 IRC クライアント ircII 4.4 の dcc に buffer overflow する弱点。 remote から任意のコードを実行させられる。 4.4M 版で fix されているという。
2000.04.04 追記: RedHat Linux 用の fix が登場している。 詳細は Advisory を参照。
2000.04.17 追記: FreeBSD packages/ports の fix 案内が出ている。 詳細は FreeBSD-SA-00:11 ircII port contains a remote overflow を参照。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 関連記事を追記。 実は昨日も 追記してたりしますが……。
また落ちてたみたいです。すんません。 明日、バイト君にあたらしい機械のインストールをしてもらう予定。
SecurityForus のみばえが変ってる。
HTML メールを使った攻撃手法の紹介。
<img src="ftp://ftp.rooted.com/aaaa[lots of A]aaaPORT 1,2,3,4,0,139"> というタグがついた HTML メールを送る。
PORT コマンドが新しいパケットの先頭に来るよう A の数を調整。
ファイアウォールは RETR /aaaaaaaa[....]aaaaaPORT 1,2,3,4,0,139 という指令を受け、1.2.3.4 の port 139 を開けてしまう (!)。
ftp.rooted.com は 1.2.3.4 port 139 への接続が可能になる。
この話は Security Focus Newsletter #28 2000-02-05 -> 2000-02-13 で指摘されている FireWall-1 の passive FTP の件のつづきでもあるが、それにとどまらず、"stateful inspection" 型ファイアウォールに広く影響する可能性がある。
さらに、同様にして内部 ftp サーバを攻撃することが可能であるという指摘もある。 また、こんなフォローもある。 うーむ。
2000.03.16 追記: アップグレード版が投稿されていた。
2000.03.22 追記: CISCO から Security Notice が出ている: Cisco Security Notice: Cisco Secure PIX Firewall FTP Vulnerabilities。 現在の文書リビジョンは 1.3 で、fix については作業中とされている。
2000.04.13 追記: Cisco Security Notice: Cisco Secure PIX Firewall FTP Vulnerabilities がリビジョン 1.4 になっている。
2000.02.15 の MySQL 3.22.32 released (fwd) に追記した。 TurboLinux よう fix がようやく登場。
RedHat 6.x に含まれる printtool-3.4x に弱点。 パスワードが含まれる可能性がある設定ファイルを mode 644 で作成してしまう。
2000.03.17 追記: fix 方法がフォローされていた。 printtool って Tcl/Tk で書いてあるの?
まあ、キャッシュカードが弱いのは今にはじまったことではないんですが……。
NAI/McAfee Viruscan 4.0.3/for Notes 4.50 はデフォルトでは .VBS (VB スクリプト) ファイルをチェックしない、という指摘。 4.0.50 では .VBS が含まれているとフォローされている。 Norton AntiVirus 2000 も同様に含まれていないとフォローされている。 まあいまどきのワクチンはメモリースキャンもするので致命的な問題ではないだろうが、用心に越したことはない。
Caldera OpenLinux 2.3 に弱点。 /home/httpd/cgi-bin/rpm_query という CGI があり、これを使うと remote user は何がインストールされているか知ることができてしまう。 これに対し、完全に削除してくれと Caldera からフォローされている。
2000.03.01 の [ Hackerslab bug_paper ] Linux dump buffer overflow に追記した。 fix 版登場。
これって 1999.06.01 の Remote vulnerability in pop2d (imap-4.4 or before) の話だと思う。 パッケージレベルでもとっくに fix が出ているはずなので、まだ弱点ありを使ってるところは早急に fix しましょう。
2000.03.07 の Security Focus Newsletter #31 2000-02-28 -> 2000-03-05 に追記した。 lynx 2.8.3dev22 が登場。 千秋@産業短大さんの win32 日本語版も 2.8.3dev22 ベースになりました。 concon 問題への対応も強化されているそうです。
うわは、ハッカー警備隊。 「ウルトラ警備隊」は「悪い宇宙人 :-)」をやっつける地球防衛軍 (TDF: Terra Defence Force) な人たちの組織だが、「ハッカー警備隊」は「悪いハッカー」(クラッカーって言えよ) をやっつける謎な人達の組織みたい。 どうせつけるなら、ハッカー警備隊より CAT (Cracker Attack Team) とか TAH (Terrible crackers Attacking Hackers) とか(中略)のほうが……。
元・警視庁荏原警察署巡査部長 現・警察ジャーナリスト 黒木昭雄氏による、例の事件で容疑者が死んだのは「自殺」どころではないという告発。 警察はきちんと反論 (告発者が正しいのなら訂正・謝罪) すべきだろう。 警察がウソついてないとは思えんが……。
こういう組織が運用する盗聴法ですから、廃止に追いこまないとマジでヤバイっす。
2000.03.09 の Potential security problem with mtr に追記した。 Debian からのアナウンスを追記。
SAINT 2.0 beta 2 出てます。 DNScache も version 0.92 が出てます (info from INTERNET Watch)。 DNScache は 日本語ページも参照。
なななんと、BSD/OS と FreeBSD が合体するのだそうだ (info from A.G.E.N.T.)。 でも、Walnut Creek の IMMEDIATE RELEASE を読む限り、「BSD/OS と FreeBSD と両方やっていきまっせ」が強調されているように見えますね (増田さん感謝)。 ふむん。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に再追記した。 ゆがんだ関連記事が出ていた。
どこの国でも、ケイサツは隙あらば権力の増大を求めますねえ。
Windows NT 4.0 に弱点。 3 セットのレジストリキー (AEDebug, User Shell Folders, DataFactory) のデフォルトパーミッションが緩いため、 対話的ログオンができるユーザがより高い権限を得られてしまう。 Windows 2000 にはこの弱点はない。
英語版 fix patch が出ている。レジストリをいじるだけだろうから、 英語版をそのまま実行して ok なはず。 実際、レジストリいじって終ってるみたい。
Microsoft SQL 7.0 および Microsoft Data Engine (MSDE) 1.0 に弱点。 remote user が悪意のある SQL クエリーを送ることで SQL サーバ/MSDE データベース/SQL サーバ or MSDE データベースのあるホストに対して権限なき行動を実施できてしまう。 この弱点を使った攻撃の順序としては、まず remote user は SQL クエリーを送り、つづいて SQL Server Security を使ってログオンする。 user は SQL クエリーを送ることができるだけでいい。
例によって、英語版 patch はあるけど日本語版はまだ。
Office/Works/PictureIt/HomePage 2000, Publisher 99, PhotoDraw 2000 Version 1 に含まれる Microsoft Clip Art Gallery (CAG.EXE) に弱点。 .CIL ファイルの取りあつかいにおいて buffer overflow する。 攻撃コードを仕込んだ .CIL ファイルを操作させることにより、 .CIL を開いたユーザ権限で攻撃コードを実行可能。
おなじみ L0pht によるもと記事はこちら: http://www.l0pht.com/advisories/ms-clipart.txt。 デモファイルも添付されている。
例によって、英語版 patch はあるけど日本語版はまだ。
2000.04.28 追記: MSKK2000-50 で日本語 KB と patch が登場と告知されていた。
どうしても 2 か月かかっちゃうんですかねえ。
2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS に追記した。 関連記事を追記。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 「concon バグ回避プログラム」(decon) が 0.1a Beta3 にバージョンアップ。
花粉にやられてぴーひゃらら。 医者には「まだあまり飛んでないのに」と言われてしまった。
みなさんおなじみのラックさんのところで、『総合セキュリティ対策』という観点での無料セキュリティセミナーが 03.27 に行われるそうです。 次の日のセキュリティポリシー実践セミナーは有料です。
B-) の独り言に書いてある Q254049 fix って J052309 の話、ですよねえ、きっと。 しかし、Japanese language-version only とはどういう意味なんだろう。 英語版 OS 上で日本語読み書きするときには問題が出ないってこと? Q254049 自身を読むことができなくなってるみたいだしなあ。
xterm において logging を有効にした場合 (デフォルト off) の問題点の指摘に対する fix。 まあ、ふつうは logging は disable だよね。
2000.03.02 の nmh security update に追記した。 RedHat Linux 用 fix が登場。
2000.03.02 の ht://Dig remote information exposure に追記した。 TurboLinux 用 fix が登場。
2000.03.02 の man bugs might lead to root compromise (RH 6.1 and other boxes) に追記した。 TurboLinux 用 fix が登場。
ping/traceroute の GUI front-end な mtr を suid root でインストールするのは問題があるが、いくつかの Linux ディストリビューションでは suid root でインストールされてしまっている、という指摘。 対策としては、mtr.c の 161 行目を if(setuid(getuid())) {にする。
この指摘をうけて、mtr 0.42 では fix されている。 TurboLinux 用の fix package も出ている。 また Debian では fix されて入っているとフォローされている。
2000.03.13 追記: Debian から [SECURITY] New version of mtr released としてアナウンスされています。 最初からこのバージョンが入っているわけじゃないのかなあ。
2000.03.16 追記: FreeBSD から Advisory が出た: FreeBSD-SA-00:09.mtr。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 ネットワーク共有している場合の問題を追記。
「だから言うたやないかい」という状況ですが、 一度手にした権力を簡単に手放す組織はないわなあ。 きちんと「盗聴法案」と書こう > 毎日。
そういえば、通信傍受法用記録等装置仕様書 (案) が流れていますね。 OS は Windows NT 4.0 Workstation ですかー。
……すごいとしか言いようがないなあ。
小形克宏の「文字の海、ビットの舟」特別編2 ISO/IEC 10646で却下された(?)JIS X 0213の新漢字一覧表によると、JIS X 0213:2000 は JIS X 0208:1997 程度の価格で登場するようですね。 とりあえず買いだな。 第3回XML開発者の日 IN 大阪にまで出席する金銭的余裕はないが (T_T)。
「[NT] 大量のネットワーク プリンタを追加し表示すると CPU 使用率 100%」。 どのくらいで大量になるんでしょう。3 けたくらい?
「Windows 2000を超えるノベルの利点 - ご存知でしたか?」、 確かに強烈ですね。 けっこう知りませんでした。すいません > ノベル。 おまけに、44 MB どころじゃないみたいだし。
sendmail 8.10.0 出てます。 Borland C++ 5.5 日本語フリー版は明日からだそうです。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に再追記した。 buffer overflow が fix された lynx 2.8.3jdev21a が登場。
hushmail がまた何か企んで (^^) いるらしい。
Wnn 4.2/FreeWnn 1.1.1-a016 以前の jserver (Wnn サーバ) に弱点。 buffer overflow するため、リモートから、DoS 攻撃や jserver 実行権限 (通常 wnn) で任意のコマンドを実行可能。 Turbolinux3.0 の Wnn4.2 に対するデモコードが付属。 手元の TurboLinux 4.5J や FreeBSD 3.4-RELEASE の Wnn 4.2 jserver に対してこれをそのまま実行してみたところ、シェルコードの実行には失敗するものの、jserver を down させることができた。
指摘は Shadow Penguin Security の UNYUN 氏による (おかえりなさいませ)。
2000.03.22 追記: FreeWnn の最新 alpha 版 FreeWnn-1.1.1-a017.tar.gz にはこの問題に対する fix が含まれている。リリース版 1.1.0 に対する patch も準備中だそうだ。 ftp://ftp.freewnn.org/pub/FreeWnn/alpha/ から入手できるが、alpha テスト中のものであることに留意すること。
2000.05.09 追記: SPS オリジナル記事: SPS Advisory #34: Wnn4.2/FreeWnn1.10/FreeWnn1.1.1a016-jserver remote overflow exploit
権限制限ユーティリティ (という理解でいいのかな?) userv 1.0.0 登場のおしらせ。
FreeBSD 3.4-RELEASE には strsignal() がないので make に失敗する。
TurboLinux 4.5J では ok だった。
char *strsignal(int sig); 関数は、引数 sig で渡されたシグナル番号を説明
する文字列を返す
ので、/usr/include/sys/signal.h
でも見ながらでっちあげればいいんですが。
仕様だと言うならば、Power Users 権限があれば IPsec 仮共有キーの設定・変更・削除が可能でないといけないはずですよねえ。 なんか変。
まあなんにしろ、Power Users っていうのはすごい権力があるわけで、 「Power Users で使ってください」なんていうセキュリティ無視のアプリ屋の言葉を信じたりしないようにしましょう。 Power Users でないと使えないなんてのはセキュリティ上の弱点です。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 ユーザ con での実例、lynx 2.8.3jdev21 での concon 対応を追記。
openssh.org は OpenSSH のオフィシャルドメインではないというアナウンスが出ています。 正しいのは openssh.com です。 でも OpenBSD は openbsd.org です。 openbsd.com でも同じものが見えますが…… (19:54 修正、今野さん感謝)。
SecurityFocus.com Newsletter 第 31 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 すごくたくさん出てるので、各自で判定してください。 どこまでここで書いたんだか、よくわかんない (^^;)。
2000.03.13 追記: sfn 31 で指摘されている lynx URL buffer overflow bug だが、新版 2.8.3dev22 で fix されているようだ。 http://lynx.isc.org/current/ および CHANGES をどうぞ。 千秋@産業短大さんの win32 日本語版も 2.8.3dev22 ベースになりました。 http://www.shonai-cit.ac.jp/eci/senshu/lynx283jdev22.zip から get できます。 concon 問題への対応も強化されているそうです。
2000.03.16 追記:
lynx の件、FreeBSD から Advisory が出た:
FreeBSD-SA-00:08.lynx。
しかし、dev22 ベースになるのではなく、
「lynx は捨てて w3m を使え」になっている。
lynx って確か sysinstall で HTML ドキュメント読むときに呼ばれていたように記憶しているけど、これも w3m に変ったんですかねえ (変ってないみたいだけど)。
/stand/sysinstall から標準で呼ばれるようなものを
lynx ports are not installed by default
で済ませていいとは思いませんけどねえ……。
2000.05.19 追記: FreeBSD の Advisory が改訂された: FreeBSD-SA-00:08.lynx [REVISED]。 2000-04-16 以降の lynx-current、 2000-04-21 以降の lynx パッケージで fix されているそうだ。 lynx-2.8.3.1 用の package が用意されているようだ。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 PacketStorm では 03.03 あたりに取りあげられていたのね。
どうも変だと思ったら、腕時計が Y2K (02.29 がない) だった。 おかげで仮面ライダークウガの録画に失敗したぢゃないか。 Windows 9x も Y2K fix を適用してないとDHCP での IP address 取得に失敗するようです。 こまったものです。
VMware 2.0 正式版出てます。 nessus 0.99.7 出てます。
ったく、Adobe、あんたのとこも Power Users 権限が必要なのか。 Securing Windows NT Installation のココロがわかっているアプリなら、こんなことにはならないはずなんだが。 Windows 2000 の登場のおかげで、ようやく安全に NT 4.0 を動かせる環境が整うのかも、というのはなんともなあ。
NTBUGTRAQ に、Windows 2000 では CREATOR OWNER の扱いが変更されているという話が出ています。
2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS に追記した。 日本語版 fix 予定情報を追記。
ISS Security Alert Summary March 1, 2000 Volume 5 Number 2。
Microsoft Networking がインストールされている Win95/WinNT 上の IE 5 には
.chm ファイルを利用して任意のコマンドを実行できてしまう弱点があるという指摘。
window.showHelp() メソッドを用いて .chm ファイルを open する場合、
IE は http プロトコルの使用は拒否するが、そのファイルが local あるいは
ファイルサーバ上にある場合許可してしまう。
これを利用して、任意のコマンドの実行が可能となる
(うう、In
turn .chm files may execute arbitrary programs using the "shortcut"
command
というのがよくわからん……)。
デモが http://www.nat.bg/~joro/chm3.html にある。手元の NT 4.0 SP6a Server + IE 5.01 でも再現できた (local に置くときは、c:\hoge\page\proj1.chm のようにドライブレターまで含めて指定しないとうごかない)。
回避方法としては、 アクティブスクリプティングを無効とする。
Outlook 97/98/2000 は開封確認機能をサポートするが、これを無効にすることができない (Outlook Express 5.01 ではできるのだが)。 このため、この機能を悪用するとメール爆弾として使えてしまう、という指摘。 これに対し、ExchangePlus や Outlook Survival Kit, Watch Your Back というのがあるとフォローされている。
CERT Summary CS-2000-01 日本語版。 オリジナルは http://www.cert.org/summaries/CS-2000-01.html で読める。DDoS の他、bind もの、Linux cron ものなどが挙げられれている。
NT 4.0 用の Netscape Enterprise Server 3.6 SP2 に弱点。 GET メソッドで buffer overflow するため、DoS 攻撃の他、任意のコードを実行される恐れあり。 Netscape Enterprise Server 3.51 for Solaris にはこの弱点はないため、NT 版独自の弱点と思われる。
すでに Netscape Enterprise Server は維持されておらず、 iPlanet に移行している。きっとこれも fix は出ないのだろう。 個人的意見としては、iPlanet へ移行するか、Apache や AN HTTPD など他のサーバに乗りかえるかされることを勧める。
HP Openview Omniback に弱点。Omniback が使用する port 5555 にコネクションをどんどん張ると、メモリをどんどん食いつぶし crash するという指摘。指摘者は NR 4.0 SP5/NT 3.51 上の Omniback 2.55, 3.0, 3.10 で確認。 デモコードが付属。
ISS の IDS, RealSecure に弱点。DoS attack である TearDrop, SynDrop, NewTear, Targa の検知機能を回避する方法が存在するという。 このためのデモコードが付属している。 また、Whisker v1.3.0a で HEAD メソッドを用いた場合、RealSecure に検知されることなく web server の vulnerability scan が可能だという。
DNStool 1.08 (最新!) は CGI での利用を想定しているにもかかわらず、 ロクに入力値検査をしていない、という指摘。
意図的というよりは、「これってもしかして……」→「おおぅ、見えちゃうぢゃん」パターンの可能性の方が大きいんだろうなあ。
2000.02.08 の MS00-007: Patch Available for "Recycle Bin Creation" Vulnerability に追記した。 ようやく日本語 fix が登場。
2000.01.19 の MS00-005: Patch Available for "Malformed RTF Control Word" Vulnerability に追記した。 ようやく日本語 fix が登場。
「もしこれが本物のセキュリティバグだったら、マイクロソフトはそれを認めたはずだ
」というセリフはアンチ MS 派を煽るだけのような気が。
まあバグにしろ仕様にしろ、それに対応して管理するだけの話ではある。
対応できないわけじゃないし、欠点ばかりという話でもない。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 「conconバグ回避プログラム」がさらにバージョンアップ。 さらに AN HTTPD が concon バグに対応。
セキュリティスキャナ SAINT 2.0 beta 1 が出てます (info from installer ML)。
DeleGate 6.1.0 出てます (info from DeleGate ML)。 5.x 系列は正式に旧版となりました。入れかえましょう。
Shadow Penguin Security に "Penguin Forum" がオープンしています (デザインが美しい……)。 完全復活も真近のようで、なによりです。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 「conconバグ回避プログラム」がバージョンアップ。
ミトニック氏の指摘は日本政府にもそのままあてはまるはず。
「Loadをタイムラインの途中で実行する場合、本体のデータの読み込みが終わっていないと、Internet Explorer が丸ごと落ちます
」ってつまり DoS なわけで、いくらなんでもまずいよね。
手元の MacOS 9 では OS 自体がフリーズしました。
2000.03.28 追記: MacOS 用 IE 5 日本語版が出たのでさっそく試してみたが、 IE 4.5 でうまくいかないサンプルコンテンツ全てでいちおううまくいっているように見える。 ただし、2. の テキストフィールド入力は、なぜか改行が入力できないのだけど、これはオリジナルの問題なのか IE の問題なのか……。
0.90 にはゾーン転送できないという問題があったそうで、 DNScache version 0.91 が出てます。gamma クオリティとされています。 日本語ページも参照。 前野さんいつも情報ありがとうございます。
ht://Dig 3.1.4, 3.2.0b1 およびそれ以前に弱点。 CGI の入力値検証が不完全だったため、 remote user が web サーバ上のファイルを web ユーザ権限で読めてしまう。 3.1.5 (リリース版) および htdig-3.2.0b2-022700/3.2.0b2 以降の開発版で fix されているので upgrade する。
これを受けて、Debian GNU/Linux の パッケージ、および FreeBSD のパッケージが更新されている。
2000.03.09 追記: TurboLinux 用の fix が出ている。
1.0.3 より前の nmh に弱点。特定の MIME ヘッダが含まれたメールを受信すると、 nmh の mhshow コマンドが任意のシェルコマンドを実行してしまう。 1.0.3 で fix されている。 ftp://ftp.mhost.com/pub/nmh/nmh-1.0.3.tar.gz から入手できる。
これを受け、Debian GNU/Linux の nmh パッケージが更新されている。
2000.03.09 追記: RedHat Linux 用 fix が登場。
2000.03.16 追記: FreeBSD からも Advirosy が出ている: FreeBSD-SA-00:07.mh。 BUGTRAQ ではオリジナルの MH もやばいよという指摘がされていたが、これにあわせて FreeBSD-SA-00:07.mh では mh, nmh, ja-mh, exmh, exmh2, ja-exmh2 について述べられている。
しかしこの Advisory、少なくとも
ja-mh (japanese/mh) については問題があると思う。
Advisory では Corrected: ja-mh: 2000-03-11 としているが、ports の
japanese/mh/Makefile
を見てみると、2000-03-11 (1.18) では
unFORBIDDEN this port.
MIME-buffer overflow problem was already fixed
となっている。
新たに fix を追加したわけではなく、もともと fix されていたのだ。
そこで ja-mh のおおもとである mh-6.8.4-JP-3.03 の doc-JP/CHANGES.JP を読んでみると、こんな記述がある:
/* [1998-12-02] mh-6.8.4-JP-3.01 (by MH-plus project) */ (中略) ○長い MIME ヘッダー行で buffer overrun が発生するセキュリティ・ホールを 修正。
already fixed とはこれのことだと思うのだが、もしそうなら、 ja-mh が mh-6.8.4-JP-3.02 ベースとなった 1.13 版 (3.1-RELEASE 以降) ではすでに問題ないことになる。 3.0-RELEASE および 2.2.8-RELEASE はだめである。 まあ 3.0-RELEASE については 3.4-RELEASE に移行すべきしろものなので、 ports-current を用いて 2.2.8-RELEASE/2.2-stable 用に ja-mh-6.8.4.3.03 パッケージをつくってみた。ただしロクにテストしていないので at your own risk でどうぞ。
2000.03.22 追記: TurboLinux から Advisory が出ている: [TL-Security-Announce] nmh-1.0.2 and earlier TLSA200008-1。
FreeBSD の Advisory も改訂版が出た。
改訂版では、ja-mh については
The Japanese-language version of MH is being actively developed and is
believed to have fixed this particular problem over a year ago. Consequently
the ja-mh and ja-exmh2 ports are not believed to be vulnerable to this problem.
とされ、corrected date も削除された。
FreeBSD-users ML でも既報の理解で正しいと確認していただいている。
TrendMicro の OfficeScan (日本ではウィルスバスターコーポレートエディションが対応する製品のようです) 3.5 に弱点。 OfficeScan が動作している機械に対して nmap -sT -O -p 12345 を実行すると、 多くの場合、tmlisten.exe が crash したり暴走したりするという。
この port 12345 というのは管理ツールによる集中制御用のものらしいが、 これを悪用するとワクチンソフトを無効化した上で netbus などの木馬ツールを埋めこめるとも指摘されている。 デモコードも添付されている。
TrendMicro は、DoS については火曜日の update で修正するという。 日本語版でどうなるのかは不明。
2000.03.06 追記: トレンドマイクロ関係者によると、現在トレンドマイクロでは上記 2 点の問題を修正する tmlisten.exe の fix 版を準備中とのことだ。 tmlisten.exe は日米共通モジュールであるため、日米同時更新となる予定だという。 ウィルスバスターコーポレートエディション利用者はトレンドマイクロからのアナウンスに注意されたい。 関係者の方、情報ありがとうございます。
なお、BUGTRAQ にはより詳細な弱点情報が投稿されている。
2000.03.10 追記: ZDNet News に関連記事が出ている: 「サイト攻撃を防止するためのソフトが,サイト攻撃に使われる可能性」(2000.3.8 2:53 PM PT)。 ちなみに、私もトレンドマイクロ (日本) に正式ルートで問いあわせしていたりするのですが、そちらからは何の返事もありませんねえ。
2000.03.17 追記: 米 Trend Micro から Advisory と fix 版が登場。 Advisory によると、OfficeScan 3.0/3.11/3.13/3.5 および OfficeScan for Microsoft SBS 4.5 に問題があり、3.51 で fix されるという。 http://www.antivirus.com/download/ofce_patch.htm から 3.51 への upgrade patch が入手できる。 http://www.antivirus.com/download/ofce_patch_35.htm も参照。
日本語版 (ウィルスバスター Corp3) についても近々にアナウンス/fix が登場するはずなので、利用者はトレンドマイクロに問いあわせるのがよいと思う。
2000.04.11 追記: ようやく日本語版ウイルスバスター コーポレートエディション 3.51 が登場。利用者は今すぐ適用しよう。 トレンドマイクロサポート情報のダウンロードページから入手できる。 3.1x 用の fix はない (英語版にもない) ので、3.1x ユーザも 3.51 への upgrade が必要だ。
2000.04.18 追記: 日本語版ウイルスバスター コーポレートエディション 3.51 の詳細な解説ページがあった。 3.1x からの upgrade についても解説されている。
3.51 は Windows 2000 にはまだ対応していない。 「WindowsNT4.0 SP6a 、Windows2000 への対応ついて」では 4 月末に 3.6 が出る予定となっている。 3.51 には Trend Micro releases Patch for "OfficeScan Unauthenticated CGI Usage" vulnerability という弱点があるのだが、 これについては、個別 patch での対応ではなく 3.6 への upgrade による対応になるのかもしれない。
多くの Linux ディストリビューションにおいて /usr/bin/man が sgid man であり、しかも man コマンドは MANPAGER 環境変数の扱いにおいて buffer overflow するため、man グループ権限を得らえるという指摘。 この権限の元で、/var/man 以下にある整形済み manual file にしかけをしたり ftp://dione.ids.pl/people/siewca/security/man/mkroot.9 に示されるような攻撃 manual file を作成し、root がそれを読むと……という指摘。 Subject を見る限り、指摘者は RedHat 6.1 で確認している模様。
これに対してさまざまなフォロー (のまとめ) がされている。 Debian や Slackware ではそもそも sgid man じゃないし buffer oveflow もしないようだ。手元の TurboLinux 4.5J ftp 版では env MANPAGER=`perl -e '{print "A"x4039}'` man ls で Segmentation fault する。
フォローには、攻撃に使われるのは roff のマクロコマンドだから、/var/catman/ の整形済みマニュアルページがいじれたとしても攻撃はできないという指摘もあった。 この roff マクロコマンド攻撃については 1999.07.30 の Troff dangerous で紹介している。 *BSD では常に -S がつくような改訂がなされたが、TurboLinux 4.5J ftp 版の /etc/man.conf をみてみると
TROFF /usr/bin/groff -Tps -mandoc NROFF /usr/bin/groff -Tnippon -mandoc JNROFF /usr/bin/groff -Tnippon -mandoc
また /usr/bin/nroff でも -S は入ってない。なんだかなあ。
2000.03.09 追記: TurboLinux 用 man 新版が出ている。
日本版 FIDNET と盗聴法案を組みあわせると……。 自浄できない組織に武器てんこもり。
National Plan for Information Systems Protection は Critical Infrastructure Assurance Office から入手できます。
「CBSテレビが27日に放映したニュース番組
」っての、
どこかで日本語版放映しないもんですかね。
正々堂々と正面玄関から、というのがさすがオウムだなあ。
「青木長官はすでに納入されているソフトを取り換える意向を示した
」
そうですが、つくりなおしてオウム製より性能が落ちたら恥だよね。
警察庁 web page には「焦点−オウム真理教 〜反社会的な本質とその実体〜」なんていうプロパガンダ文書もあります。 オウム改めアレフのホームページは http://info.aleph.to/ です。
関連記事:
やってくれますね。SONY はこの調子で銀行も運営されるんでしょうか。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 「conconバグ回避プログラム」が登場。
ごもっとも、おっしゃるとおりです。
link 先をオリジナルにして再掲載: DNScache version 0.90 出てます。 日本語ページも参照。
IRCache Second Bake-off レポートが掲載されています。 cache/proxy 管理者はご一読を。 (infomation from proxy-jp ML)。
Zombie Zapper 1.1 が出たそうです。 MS Services for UNIX 2.0 日本語版 Beta 2 も正式案内出てます。
Corel Linux 1.0 に付属する /sbin/buildxconf および /sbin/setxconf に弱点があり、 local user が root 権限を奪取できる、という指摘。 デモコードが添付されている。
2000.02.01 の Warning: Yet Another Security Hole of `Microsoft VM for Java' に追記した。 Windows 2000 用 fix が登場。
ssh 2 をただで使わせてもらえる人の話。そうでない人はとりあえず ssh 1.x か OpenSSH を使いましょう。
2000.02.02 の MS00-006: Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability に追記した。 Windows NT 4.0 用 fix も登場。
TripWire がオープンソースになるのだそうです。 フリーソフト→商用クローズド→オープンソースですか……。
ソニーって、ちょっと前にもアルカリ乾電池で液もれさわぎをしていたような。
Linux 用の dump コマンドパッケージ dump-0.4b13 に buffer overflow バグがあるという指摘。 つい先日入れてみた TurboLinux 4.5 (dump-0.4b11-1) で見る限り、owner root:tty で mode 6755 なので、root 権限を奪取できる可能性ありか?
……ちょっと待て、6755 ってことは、そもそも誰でも dump/restore できちゃうってこと?! いくらなんでもそれはいかんのでは?! buffer overflow 以前の問題のような。
で、オリジナルサイト http://dump.sourceforge.net/ には 0.4b14 ってのがあるのだけど、これにも同じ buffer overflow 問題が発生する模様。 このオリジナル版でもデフォルト 6755 でインストールするし。 変更したい場合は ./configure --with-binmode=755 などとする。 この dump/restore は BSD 由来のものの移植版のようなのだけど、 FreeBSD 3.4-RELEASE では owner root:tty で mode 2755 になってるなあ。 なぜ 6755 なんだろう。
2000.03.13 追記: この弱点は 0.4b15 で fix され、0.4b16 でさらに別の問題が fix されている。 http://dump.sourceforge.net/ から入手できるので入れかえよう。 デフォルトモードはあいかわらず 6755 だけど。
あと、dump/optr.c の msg() で vsprintf() が使われてるーという話があって、 上記 Linux 用では 0.4b14 の段階ですでに直ってるんだけど、 FreeBSD では 3.4-RELEASE で直ってる。 RELENG_2_2 ではまだ直ってないみたいなので、気になる人は 自力で fix しよう。
2000.03.16 追記: TurboLinux から announce と fix が出ています: [TL-Security-Announce] dump-0.4b11-1 and earlier TLSA200007-1。
2000.04.03 追記: Kondara MNU/Linux 1.1 用の fix が出ている。 Errata 参照。 1.0 用の fix は出ないのかなあ。