Last modified: Tue Apr 15 12:57:10 2003 +0900 (JST)
「Netscape 4.x 排斥運動」をしたくなってきました。
インターネット上での選挙活動を可能にする「公職選挙法の一部を改正する法律」案づくりにあなたの意見をお寄せください、コメント出したら 550 <senkyo@dpj.or.jp>... User unknown だってさ。 なんなんだ、この政党は。
シマンテック、セキュリティ製品をISPへ提供、何が実現されるのかいま 3 つほどわかりませんな。
2000.08.07 の Brown Orifice に追記した。 高木さんから、さらにいくつか情報をいただいている。 この追記のおかげで、なんだか Netscape Communicator のバグを kick しちゃってるみたい……。 MSIE 5 とか Netscape 6 ではちゃんと見えるんだからね。
samba 2.0.7-ja-1.2 以前の samba 2.0.7 日本語版に弱点。 web から samba を管理するツール SWAT において、誤ってデバッグフラグを有効にしたままリリースしてしまっていた。 このため、/tmp/cgi.log ファイルにデバッグ情報が書きこまれてしまっていた。 このファイルに書きこまれる情報には SWAT 接続時のパスワード情報も含まれているため、 /tmp/cgi.log が一般ユーザに読めるモードで作成されてしまっていた場合にとてもマズいことになる。 個人的には、この 他に symbolic link attack をされる心配もあるような気がするのだけど、どうなんだろう。
samba オリジナル英語版や samba-2.0.5-ja シリーズにはこの問題はない。 samba 2.0.7 日本語版のみの問題である。
対応としては、この問題は samba 2.0.7-ja-1.2a で fix されているのでこれに入れかえるか、 samba 2.0.7-ja-1.2 以前において cgi.c の #define CGI_LOGGING 1 を #define CGI_LOGGING 0 に書きなおして samba を再構築・再インストールすればよい。
samba 2.0.7 日本語版を同梱してリリースされた free OS はないみたい。 FreeBSD ports の japanese/samba は すでに fix されている。 この他には、VineSeed に samba 2.0.7 日本語版があるようだ。 近々に fix されるだろう。
マイクロソフト、Windows 2000のSP1をようやく配布へ、「9月上旬」とはまたえらくボカした書き方だなあ。
「Service Packはこれまで開発完了後すぐに公開していた。
しかし、今回は完了後にコンピュータ・メーカーなどに検証を依頼することにしたため、配布が約10日間遅れることになった
」。なるほど。
これまでのパターンだと日本語版の開発には 30 日かけてますな。
US SP1 が MS ダウンロードセンターに登場したのは 7/26 となっているが、
これは US 時間で日本時間は 7/27 だろうから、
7/27 から 40 日後というと……というあたりなんでしょう。
トレンドマイクロとターボリナックス ジャパン e-ビジネス用Linuxサーバー市場での協業を発表 ゲートウェイ・ウイルス対策製品の最新バージョン試用版を TurboLinux Server 日本語版 6.1ユーザーに無償提供、なんだサーバ版登録ユーザだけなのか。 無制限買うと 250 万だしなあ。
2000.08.29 の Network Associates WebShield SMTP Trailing Period DoS Vulnerability に追記した。 「末尾に . がつく」形式の envelope from/to はそもそも指定できないという事実の追記。
ふーむ、そういうスケジュールですかー……。
8 月もあさってでおわり……。 Windows 2000 SP1 日本語版はどうなっとんじゃ。 AT 互換機版だけでいいから、すこっと出してほしいなあ。 あ、原稿かかなきゃ。
FreeBSD Security Advisory がいくつか出てます。
FreeBSD-SA-00:41 Malformed ELF images can cause a system hang
(from FreeBSD-security ML, Tue, 29 Aug 2000 04:43:47 +0900)
壊れた ELF ヘッダを持つバイナリを実行させることにより、CPU が長時間にわたり異常に消費されてしまう。 4.1-RELEASE ではこの問題は修正されているので、5-CURRENT や 4.1-RELEASE/4.1-STABLE に upgrade する。 3.x にもこの問題があるが、3.x 用の fix は今のところ存在しない。
FreeBSD-SA-00:42 Linux binary compatability mode can cause system compromise
(from FreeBSD-security ML, Tue, 29 Aug 2000 04:44:25 +0900)
linux 互換 kernel module の "shadow" ファイルシステム階層の処理に弱点。 とても長いファイル名を持つファイルを用いると kernel stack overflow が発生するため、local user が root 特権を得られる可能性がある。 linux kernel module を利用していない場合には問題は発生しない。 対策としては、2000-07-23 (5.0-CURRENT), 2000-07-29 (4.1-STABLE), 2000-08-24 (3.5-STABLE) 以降の各 OS バージョンに乗りかえるか、 添付の patch を適用する。
FreeBSD-SA-00:43 brouted port allows gid kmem compromise
(from FreeBSD-security ML, Tue, 29 Aug 2000 04:44:48 +0900)
ports の brouted は sgid kmem となっているが、buffer overflow bug が存在するため local user は kmem グループ権限を奪取できる。 ここから root を取るのは簡単だ。 対応としては、chmod g-s /usr/local/bin/brouted するか 最新の package/ports に乗りかえる……というけど、 ports/net/brouted/Makefile の現在の状況って FORBIDDEN だぞ……。
SecurityFocus.com Newsletter 第 56 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。
Network Associates WebShield SMTP Trailing Period DoS Vulnerability
自ドメイン domain_name.com あてのメールを処理する場合において、 WebShield SMTP 4.5 に user@domain_name.com. 宛てのメールを送ると、 WebShield は domain_name.com と domain_name.com. を同値とみなして local 配信すべきなのに自分自身に再送してしまい、 結果として無限ループ状態となるという指摘。 なさけねー。 対応としては、local として処理すべきドメインとして domain_name.com. も加える。
2000.08.30 追記: そもそも user@domain_name.com. のように「末尾に . がつく」形式の envelope from/to は指定できないはずなので (参照: RFC821)、 WebShield がそういう宛先のメールを受けとってしまっているのがまずいと前野さんからご指摘いただいた (ありがとうございます)。 確かにそのとおりである。 WebShield がどのように fix されるかはよくわからないが、 「受けとらない」か、あるいは「受けとって、よきにはからう」か、どちらにするのかはっきりすべきだろう。 中途半端に無限 loop するのはどう考えてもよくない。
UMN Gopherd 2.x Halidate Function Buffer Overflow Vulnerability
Francisco Burzi PHP-Nuke Administrative Privileges Vulnerability
Helix Code Gnome 0.5 Updater Arbitrary RPM Installation Vulnerability
Helix Code Gnome Installer 0.2 System Config-file Overwrite Vulnerability
ISS RealSecure 3.2.x Fragmented SYN Packets DoS Vulnerability
RealSecure に対して SYN つきのフラグメントパケットを送ると、NT 版/Solaris 版はサービス/プロセスがクラッシュ。
Sun Java Web Server Web Admin / Bullettin Board Vulnerability
remote からサーバ実行権限で任意のコマンドを実行できてしまう。 patch があるので適用する。 solution の項参照。
X-Chat Command Execution Via URLs Vulnerability
1.4.3 で fix。
CGI Script Center Account Manager LITE / PRO Administrative Password Alteration Vulnerability
PragmaSys TelnetServer 2000 rexec Buffer Overflow Vulnerability
CGI Script Center Subscribe Me LITE Administrative Password Alteration Vulnerability
SecurityFocus.com Newsletter 第 55 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。
Mediahouse Statistics Server LiveStats Buffer Overflow Vulnerability
RapidStream Unauthenticated Remote Command Execution Vulnerability
ntop -w Buffer Overflow Vulnerability
Linux ntop Unauthorized File Retrieval Vulnerability とはまた別の弱点。
Netscape SuiteSpot Read/Writeable Admin Password Vulnerability
HP OpenView Network Node Manager 6.1 Web Password Vulnerability
2000.08.28 の CERT Advisory CA-2000-18 PGP May Encrypt Data With Unauthorized ADKs に追記した。 日本語版 PGP に関する対応が公開されていた。
がんばれ!! ゲイツ君が復活するのと、Windows 2000 SP1 日本語版が出るのと、どっちが早いかしら。
挑戦をって、 なんだか期間がめちゃくちゃ短かくないかい?
魂の叫び: こんなもん出してる暇があったら Windows 2000 SP1 日本語版を出せ〜。 (ぼそ: こんなにスコスコ出せるってことは、本当に中身が変わってないのね……きっと)。 ……あ、これにあわせて Windows 9x ユーザ向けに Windows 2000 Professional 期間限定特別パッケージなんてのも出るのね。 こっちのほうが売りだね。
IMの連絡先リストが乗っ取られてしまうマイクロソフトの不具合、けっきょくは消すべきときにちゃんと消してないのが問題なのかな。
露テレビ塔: 火災が発生 モスクワのテレビ放送が全面ストップ、うーむ。 日本で東京タワーが落ちたら (例: ギャオスの巣になった、モスラがからみついた、etc.)、どうなるんですかね。 大阪とかをキー局にして即座に衛星生中継かな。 衛星はいらない?
有害情報規制と表現の自由 原寿雄さんに聞く、わかっている人はわかっているわけだが、問題は製作現場までこういう認識が浸透するか、とか、 政権与党と結託したメディアをどうするのか、とか、だよね。
NTTドコモがマイクロソフト化する?、 NTT と名がつくものははどこまでいってもやっぱり NTT ということなのか。 日本の IT のガンであることをやめられない。 どうしてこう、覇道ばかりなのか。王道を歩けよ。 イデオン波動ガンでふっとばしたくなるよね (そんなことしたら地球ごとふっとぶって)。
TODA 氏による CERT Summary (CS-2000-03) の日本語版。 rpc.statd, ftpd, ActiveX, Windows ファイル拡張子, Outlook/Outlook Express (MSIE) キャッシュ迂回問題, チャット用プログラムとネットワークセキュリティ の話。
2000.08.11 の MN128SOHOシリーズにおける、マニュアル記載外の機能について に追記した。 B.U.G. 松原氏より、本問題に対応予定である旨が mn128-soho ML にて公表された。 まだスケジュールなどは未定のようだが、正しい方向へ進んでいる。 すばらしい。
2000.08.23 の WinBiff V2.31PL2からV2.31PL3への変更点(2000/8/20) に追記した。 詳細情報が BUGTRAQ-JP に流れていた。 こちらも受信したとたんに攻撃が成立する。
V321.2b6-stable 以前の電信八号に弱点。 Becky Buffer Overflow や WinBiff V2.31PL2からV2.31PL3への変更点(2000/8/20) と同様に、異常な長さのメールヘッダによって発症。 電信八号の場合は異常な長さの From: を持つ mail を受信すると Buffer overflow し、攻撃者が任意のコードを実行可能。 受信したとたんに攻撃が成立する点に注意されたい。 patch 01899 や 01915 が組みこまれた V32.1.3.1 によって fix されるが、これはまだ登場していない。
2000.08.28 追記: 前野さんの指摘を受けて、全面的に改訂した (ご指摘ありがとうございます)。
2000.12.27 追記: V32.1.3.1 が 電信八号オフィシャルサイト で公開されています。
Windows 9x, NT 4.0, 2000 上での FrontPage Server Extensions 1.1 の動作に弱点。 http://hoge/_vti_bin/shtml.exe/com1.htm, http://hoge/_vti_bin/shtml.exe/prn.htm, http://hoge/_vti_bin/shtml.exe/aux.htm など concon バグ類似の URL にアクセスされるとサーバが停止してしまう。でも http://hoge/_vti_bin/shtml.exe/com1, http://hoge/_vti_bin/shtml.exe/prn, http://hoge/_vti_bin/shtml.exe/aux とかは問題ないのだそうだ。 この問題は FrontPage Server Extensions 1.2 で fix されている。
関連記事: MS、『フロントページ』のセキュリティーホールを密かに修正。 FrontPage Server Extensions 1.1 というと Microsoft FrontPage 2000 Server Extensions DoS Vulnerability が思い出されるが、これとは別の弱点。
PGP 5.5.x〜6.5.3 のキーエスクロウ対応機構 Additional Decryption Keys (ADK、付加復号鍵) に実装上の弱点。 それ以前 (PGP 2.x など) および GNU 版 PGP である GnuPG にはこの弱点はない。
ADK を利用すると、鍵作成者個人のものとは別の復号化鍵 (付加復号鍵) を公開鍵証明書に付加できる。この機構は、 仕様としては、付加復号鍵を使うことに同意したユーザの証明書でのみ利用できるはずなのだが、実際には任意のユーザが勝手に付加復号鍵を追加できてしまっていた。 これはもちろん正当な付加復号鍵ではないのだが、 PGP 自身が正当か否かを検出できないため、公開鍵証明書に悪意ある付加復号鍵が含まれていたとしても、その証明書を受け取った人はそれを正当なものとして使ってしまう。 結果として攻撃者は、悪意ある付加復号鍵が含まれた公開鍵証明書に基づいて暗号化された情報を復号できてしまう。
対応としては、PGP 6.5.8 で対応されているのでこれに入れかえる。 http://www.pgpi.org/news/#20000825 から入手できる。 もちろん、GnuPG に移行するという解決策もある (^^)。
英語版オリジナルアドバリザリには、正当な ADK と今回問題となる ADK の違いがわかる図もあったりするので、あわせて参照されたい (日本語訳版にも追加されました: 感謝)。 ベンダー情報: http://www.pgp.com/other/advisories/adk.asp。 オリジナルの指摘文書: http://senderek.de/security/key-experiments.html。 関連記事: PGPにセキュリティホール——鍵供託の機能追加に伴う問題。
2000.08.29 追記:
日本語版 PGP に関する対応が公開されていた。
登録ユーザに対して FD or CD-ROM にて配布するそうで、
「輸出規制の関係で、日本国内でのダウンロードはご提供できません
」
のだそうだ。
2000.09.20 追記: ソースネクストから「鉄壁セキュリティ対策Ver6.5.3」として販売されている PGP について、アップデートファイルが http://www.sourcenext.co.jp/download/pgp_hot_1.html から配布されている。高橋さん情報ありがとうございます。
[NT]CRC エラー発生の FAT メディアでカーネル スタックがオーバーフロー、 意図的にやったら DoS だなあ。
Windows 2000 SP1 はあいかわらずまだのようですな。 今月中に出るんですかねえ。
「個人ビジネス勧誘取引小委員会・報告書論点メモ」<意見募集> が出てます。 MLM ものも検討の対象になってます。
アイスクリームにもダイオキシン、.jp メーカでも同様なのかな。
Windows 2000 SP1 はあいかわらずまだのようですな。
セキュリティホール情報の公開は是か非か、
「私の考えでは,発見者によって詳細が公表されない限り,何カ月も修復されないセキュリティ問題が存在することは疑いの余地がない
」、
公開されてすら修正されない問題 (「仕様です」) だってあるわけで。
2000.08.07 の Brown Orifice に追記した。 Netscape のセキュリティホールの深刻さはJava史上最悪、しかも MSIE (MS JavaVM) にも同様の弱点が!
2000.08.18 の Becky Buffer Overflow と同様の弱点が fix されたと推測。
2000.08.28 追記: 詳細情報: Winbiff Buffer Overflow。 20,000 文字程度の Subject: 行を持つ mail を受信すると buffer overflow。 受信したとたんに攻撃が成立する点に注意されたい。
JIJI NEWS WATCH 主催のアンケート。私はとうぜん『弊害』に 1 票。
それにしても、link されている犯罪捜査のための通信傍受に関する法律案Q&Aはなかなか楽しいですね。 たとえば
「Q6
通信傍受法案では,どのような種類の通信が対象とされるのですか」
の「個々の捜査において傍受の対象となる電話,電子メール等は,電話番号やアドレス等により特定して令状に記載され,それについてだけ傍受が許されます
」って、技術的にどのように「特定」しているのかの詳細開示がされていない現状で信じろと言われてもねえ。
常識的に考えればスニッファつっこむだろうしさあ。
「Q10 立会人は,何のために立ち会うのですか」ってもちろん「立会人がいました」というアリバイづくりですよねえ (適任: ボーちゃん、不適任: しんのすけ)。 「意見を述べることもでき」るって? 言ったきりになるのがオチでしょうに。 切断権ないし。 せめて「弁護士が立会人となる」「立会人には切断権がある」となれば、 まだすこしは説得力があるのですがねえ。
連邦裁判所が警察のネット盗聴を制限する判決(上)、やっぱり US は一味違う。
龍谷大学瀬田学舎では毎年いまごろの季節に夕照コンサートというのをやっているのですが、今年も 夕照コンサート2000 と題して実施されます。 とゆーわけで、お近くにいらしたらぜひ。 もちろんタダです。 無料送迎バスも出ますし、自家用車の方は駐車場もあります。
fw-wizard ML で CTF at FWD workshop 3rd (ご意見伺い) というのが話題になってます。
そうそう syslog の話ですが、 4.1-RELEASE の syslog は日本語 EUC ならイケるそうです。 また古いバージョン or NetBSD/OpenBSD でも、 syslogd.c の printline() の while ((c = *p++ & 0177) != '\0' && (7bit only) と if (iscntrl(c)) (CTRL コード変換) の部分をいじればよいと ふたつきさんからいただいています (ありがとうございます……紹介がおそくてすいません)。
とりあえずメモ: Carnivoreとオープンソースソフトウェア, RFC2804: IETF Policy on Wiretapping 盗聴についてのIETFの方針。
ウワサの超小型デジカメを見てきました、 どうにも「隠し撮り者ご用達」にしか見えない……。 あいや、「八つ墓村ごっこ用」かも。野村か……。
まだ出てませんな、Windows 2000 SP1。 NT 4.0 TSE SP6 の方が早いとは。 しかも 128bit 暗号内蔵のようです。 ふつうの NT 4.0 SP6a の 128bit 暗号版がほしいぞ (なぜ出ない?)。
「MSサーバーの攻撃用ツールが一般公開」と聞かれたら、ふつうは「えっ? 本当?」ではなく「えっ? どれの話?」だと思う。 まあそういう意味では UNIX だって同様なんですが。
Russ 氏のフォロー ([1], [2]) も参照。 IIS 5 用 fix 日本語版は AT 互換機用, NEC 用 が出てるけど、IIS 4 用はまだですね。
問題なのはやっぱり、こーゆーのが来るといきなり実行しちゃうような設定がデフォルトの OS ですよねえ。 shell script が mail で届いたらいきなり実行する UNIX があるか? ……へろへろな MUA を使っている場合は、あるかもしれんなあ。 Netscape なやつとか。 ちなみに私は MH をコマンドラインで使ってます。 MIME 関連の機能もほとんど off。
2000.08.19 の CERT Advisory CA-2000-17 Input Validation Problem in rpc.statd に追記した。 LAC の日本語版が登場。
2000.06.28 の MS00-020: Patch Available for "Desktop Separation" Vulnerability に追記した。 なんと、2000.07.05 付けで、MS ダウンロードセンターに fix が上がっていた。
けっきょく今週は SP 1 出なかったね。
Dealing with Windows NT Event Logs part 1, part 2 が出てます。 イベントログを syslog へ、という製品は少なくないみたいですが、 イベントログを受けられる syslogd、という製品は少ない (ない?) みたいですね。 イベントログを受けられる syslogd があると便利そうな気がするんですが。
Solaris 上で S/Key な PAM をつくる kit が FOCUS-SUN ML に投稿されていました。
くそー Internet Mail Service (5.5.2650.21)、mailing list への投稿に反応するなっつーの。 わざわざ HTML で反応するやつまでいるし。
わりとはやく復電しました。
2000.08.11 の MS00-057: Patch Available for "File Permission Canonicalization" Vulnerability に追記した。 IIS 4 patch が出ていた。
ProPolice の江藤氏による stackguard 1.21 の脆弱性の指摘。
2000.08.18 の Becky Buffer Overflow に追記した。 1.26.04 でも「転送」で同様の問題が発生するそうで、これを fix した 1.26.05 が登場している。
2000.07.27 の Lots and lots of fun with rpc.statd の件。 PC-UNIX security hole memo にもまとめがあるのでよろしかったらどうぞ。 Vine はだいじょうぶなのかな。
2000.08.21 追記: LAC の日本語版が登場: http://www.lac.co.jp/security/intelligence/CERT/CA-2000_17.html。
2000.08.07 の Brown Orifice に追記した。 fix 版 Netscape 4.75 が登場。しかし……。
2000.08.15 の MS00-058: Patch Available for "Specialized Header" Vulnerability に追記した。 日本語版 fix 出てます。
Windows 2000 SP1 で fix だそうです。
あそうそう、明日は龍大の法定点検で 9:00-17:00 まで停電です。 ここも、とまります。 これにあわせて ideon 君の memory 増設と HDD クーラーの交換を行う予定です。 swap 利用率ゼロになるになるかなあ。
SecurityFocus.com Newsletter 第 54 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。
SuidPerl Mail Shell Escape Vulnerability
perl 5.6 以前と Linux の /bin/mail の隠し機能を組みあわせることによって弱点が発現。 OS によって、perl だけ、mail (mailx) だけ、perl + mailx 両者の fix package が配布されているので適用されたい。 FreeBSD はなにもしなくてもだいじょうぶのようだ。 また、BUGTRAQ には /bin/mail ではなく syslog() を使ってメッセージ出力する patch が投稿されていた。
PC-UNIX security hole memo に fix 状況をまとめたので参照されたい。
Linux ntop Unauthorized File Retrieval Vulnerability
ntop の -w オプション (web モード) に .. バグがある。 FreeBSD ports では fix として -w をつぶしてしまっている。
PC-UNIX security hole memo に fix 状況をまとめたので参照されたい。
Solaris AnswerBook2 Administration Interface Access Vulnerability
patch が出ているので Solaris ユーザは適用しよう。
Solaris AnswerBook2 Remote Command Execution Vulnerability
上のと同様。
Aptis Software TotalBill Remote Command Execution Vulnerability
PCCS Mysql Database Admin Tool Username/Password Exposure Vulnerability
Multiple Vendor mopd Buffer Overflow Vulnerability
いまのところ RedHat のみ fix package が出ている。 NetBSD や OpenBSD の最新版ファイル、 FreeBSD の ports-current は直っているようだ。
Multiple Vendor mopd User Inputted Data Used as Format String Vulnerability
上と同様。
HPUX ftpd User Inputted Format String Stack Overwrite Vulnerability
Microsoft Office 2000 Mail Merge Vulnerability
MS Word 2000 + Access 2000 の組みあわせで弱点が発現。 Word 2000 では、Mail Merge 機能のデータ元として Access データベースを利用できる。 また、Word 2000 がデータベースを開くと、データベース開始時に、 フォーム部分に記述された VBA スクリプトが実行されてしまう。 つまり、Word 文書 + Access ファイルによって、ユーザコンピュータ上で任意のコマンドを実行することができてしまう。
回避方法としては、 MS00-049 と同様、set an Administrator password for Microsoft Access が有効かもしれない (未確認)。
インターネットメールクライアント Becky! Internet Mail ver. 1.26.03 に弱点。 長い charset 文字列 (4200 文字以上) を持つメールを受信し、これに返信しようとするとバッファオーバーフローを起こす (受信自体には問題はない)。 DoS の他、remote user が悪意あるコマンドを実行可能。 Becky! Internet Mail ver. 1.26.04、あるいは Becky! ver. 2 では問題はない。
2000.08.19 追記: 1.26.04 でも「転送」で同様の問題が発生するそうで、これを fix した 1.26.05 が登場している。
手抜きをしているうちに日本語 Advisory まで出てるし……。
MS00-047: "NetBIOS Name Server Protocol Spoofing" Vulnerability
Windows NT 4.0/2000 に弱点。 誰でも WINS サーバになりすますことができてしまうため、 このニセ WINS サーバが name conflict (名前重複) あるいは name release (名前放棄) というデータグラムを WINS クライアントに送り返すことにより、 WINS クライアントが応答不能になってしまう。
英語版 patch が出ているが、 これはプログラムミスではなくプロトコルの設計ミス (!) であるため、 patch を適用すれば弱点が解決、というものではない。
MS00-054: "Malformed IPX Ping Packet" Vulnerability
Windows 95/98/98SE に弱点。 送信元がブロードキャストアドレスになっている IPX ping パケットを目標に送ることにより、受信した host が返答しようとしてブロードキャストストームが発生し host がダウンしてしまう。 IPX プロトコルが Windows 9x で利用可能になっていなければ問題ない。 Windows 98/98SE はデフォルトでインストールされないし、 Windows 95 でもインストール時にネットワークカードが存在しなければ IPX はインストールされない。もし IPX がインストールされていて、それが不要なら削除してしまおう。
日本語 patch はまだ。
MS00-053: "Service Control Manager Named Pipe Impersonation" Vulnerability
Windows 2000 に弱点。 Service Control Manager (services.exe) がサービスの制御に利用する名前付きパイプを一般ユーザがあらかじめ作成できてしまう。 この弱点を利用すると、悪意あるユーザはそのサービスの稼働権限で任意のプログラムを実行できてしまう。
詳細情報。 デモプログラムが BUGTRAQ に投稿されている。 日本語 patch はまだ。
MS00-052: "Relative Shell Path" Vulnerability
Windows NT 4.0/2000 に弱点。 NT/2000 のデフォルトシェル Explorer.exe のパス指定が絶対パスではなく相対パス (というか、パス指定) になっているため、 C:\ とかにニセモノをコピっておくとそっちが動いてしまう。 そして、NT/2000 においてはデフォルトでは誰でも C:\ に書けてしまうのだ。 日本語 patch はまだ。
詳細情報。 NT Security-B-) にも関連情報あり。 やっぱり file integrity check は必須ですねえ。
MS00-051: "Excel REGISTER.ID Function" Vulnerability
Excel 97/2000 に弱点。 Microsoft Excel 97 / 2000 Register.ID Vulnerability の件。 Excel 2000 日本版用 patch は出ているが Excel 97 日本版用はまだ。
IE 5.5/5.x for Windows 98, IE 5.5/5.x for Windows 2000 に弱点。 フォルダを web ページだとして表示するよう設定 (Windows 98/2000 のデフォルト) していると、そのフォルダに含まれた web ページに攻撃コードを仕込むことで任意のコマンドを local computer ゾーンで動作させることができる、という指摘。 特に、Windows 9x のような脆弱な OS や Windows NT/2000 の Administrator 権限でこれが実行されると危険である。 ……が、手元の Windows 2000 ではデモプログラムがうまく動作しなかった。 うぅむ。
NAI VirusScan 4.03a for Windows NT4/2000 に弱点。 Network Associates Task Scheduler Service が用いる HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\VirusScan\Tasks\ 以下のレジストリキーのパーミッションが authenicated users: FULL CONTROL になっているため、一般ユーザが
[HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\VirusScan\Tasks\Update] "szUpdateShellScript"="c:\winnt\system32\musrmgr.exe" "bRetrieveOnly"=dword:00000001 "bExecAfterUpdate"=dword:00000001 "bSchedEnabled"=dword:00000001 "bLogToFile"=dword:00000000
などと設定することで SYSTEM 権限でコマンドを動作させてしまうことが可能だという。
FireWall-1 4.0 SP5 / 4.1 SP1 に存在するさまざまな弱点についての論文。 認証プロトコル、パケットフィルタリング、ステートフルインスペクションそれぞれに問題があるとしている。 FW-1 ユーザは一読されたい。
S/Key のところは、FW1 の S/Key は使い切ったら challenge を自動的に再生しちゃい、さらに seed (99 th91334 の th91334 の部分) のつくりかたに問題があって、これらから brute force attack が可能、という理解で合ってる?
2000.08.15 の MS00-058: Patch Available for "Specialized Header" Vulnerability に追記した。 この問題の詳細が BUGTRAQ に投稿されている。
Eiji James Yoshida 氏個人による、
penetration testの技術を調査するホームページ (Yoshida さん情報ありがとうございます)。
現在は、受動的攻撃についてと port scan に関する詳細な技術資料が設置されている。
penetration technique research siteは「個人」で運用している
サイトなので、会社という枠を越えた情報の相互交換ができればと思います
とのことなので、関心のある向きはぜひ連絡されたい。
上記 port scan 資料にも記載されている nmap の関連資料、 http://www.insecure.org/nmap/nmap-fingerprinting-article.html の日本語版 http://www.insecure.org/nmap/nmap-fingerprinting-article-jp.html が登場している。
受動的攻撃に対する防御方法のまとめ。 Windows NT/2000 固有の部分はほんのすこしだけであり、他 OS の利用者にも十分に有用である。必読。
X11R6 xlock の -d オプションに format 文字列がらみのバグがあるという指摘。 patch が添付されている。 同様の問題は xlockmore の最新版 4.17 にも存在すると installer ML で報告されている (xlock 同様に fix 可能)。 FreeBSD の場合、X11 には xlock は含まれず、port の xlockmore をインストールしていない限り問題はない。 Debian からはさっそく fix が登場。
http://www.jnutella.org/ というのがあるんですね。
ISPに違法情報削除権、通産省部会が一次提言書、 パブリックコメントも募集されるようです。 通産のページにはまだ何もないようだけど。
IBM研究所で量子コンピューター実現、また一歩前進のようで。 まだまだみちのりは長いだろうけど、「素因数分解がやりにくいからほげほげ……」というものの命運はいつまで保つのだろう。
Libra FTP server というのが出たそうです。 セキュリティに気をくばったソフトだそうです。
Win6 の全バージョンに弱点。 記述内容から見て、これは 2000.03.08 の [freewnn:00355] security problem of jserver の件、だと思う。 http://www.omronsoft.co.jp/SP/support/pcunix/wnn/update1.html において、OS バンドル版 Wnn6 や Wnn6 for Linux/BSD への fix が配布されている。
SGI からも 20000803-01-A: WorldView Wnn vulnerability として Advisory が出ている。
2000.08.16 の [LSD] IRIX telnetd remote vulnerability に追記した。 鹿田氏から、再テストの結果をおしらせいただいた。
セキュアでコンパクトな DNS 実装 DNScache が djbdns と改名されたそうです。 http://www.djbdns.org/ から本家ページや日本語ページをたどれます。 前野さん情報ありがとうございます。
このところ自宅から更新しているんですが、64kbps は細いですなあ。 最低でも 512kbps くらいはほしいよねえ。 それにしても、あつい。
IRIX 6.2-6.5.8[m,f] の telnetd に弱点。 telnet の IAC-SB-TELOPT_ENVIRON リクエストにより _RLD な環境変数を変更しようとすると syslog にエラーメッセージを書き出すのだが、この処理にまずい点があり、 うまいことやると telnetd のメモリイメージを上書きできてしまう。 結果として、remote から root 権限で任意のコマンドを実行できてしまう。 デモコードが http://lsd-pl.net/files/get?IRIX/irx_telnetd から入手できる。
SGI からも Advisory 20000801-01-A: IRIX telnetd vulnerability が出ている……が、単に telnetd を止めろとしか書かれていない。
鹿田氏はデモコードをテストした結果、次のようになったとおっしゃている: (情報ありがとうございます)
IRIX6.5.8、Octane:失敗(64ビットマシンはだめ?) IRIX6.5.2、IndyR5000:成功(/var/adm/sulogの読み出しを実行、 このファイルは属性600)
2000.08.17 追記: 鹿田氏から、再テストの結果
IRIX6.5.8、Octane:成功 IRIX6.5.8、Indigo2:成功 IRIX6.5.2、IndyR5000:成功
となったと続報をいただいた。
デモプログラムを実行すると、
6.5.2はすぐ帰ってきますが、6.5.8は時間がかかります。
switch文で6.5はiを11〜12でループとしていますが、
6.5.8はi=12の時にExploitします
となるそうだ。
また、root 権限でのファイル作成についても確認できたそうで、鹿田氏は
/etc/passwdや/etc/shadowの修正も可能と思われます
とコメントされている。
また、この攻撃を食らうと syslog に
Aug 16 18:42:25 0E:hogehoge telnetd[6944]: ignored attempt to setenv(_RLD, ^?D^X^\ ^?D^X^^ ^D^P^?^?$^B^Cs#^?^B^T#d~^H#e~^P/d~^P/`~^T#`~^O^C^?^?L/bin/sh Aug 16 18:56:03 5B:jetsg30 overly long syslog message detected, truncating
というような log が残るそうだ。 setenv(_RLD を trap してへろへろする、のはよい考えのような。
2000.09.08 追記: SGI Security Advisory が fix の登場とともに改訂された。 IRIX 6.2 および 6.5〜6.5.9 には fix がある。 6.5.10 にはこの弱点はなく、5.3 および 6.[34] 用 fix はまだ準備中。 5.2 以前と 6.[01]* 用の fix は作成されない。 fix がある OS は今すぐ fix を適用しよう。
Carnivore Diagnostic Tool のページなんてのがあるんですね (from IDS ML)。 Internet and Data Interception Capabilities Developed by FBI には OS に Windows を使っていると書いてある。 ニホンケーサツのやつも Windows NT 4.0 Workstation だという情報が流れていたような。 毎日新聞 2000.08.15 朝刊に盗聴システムの写真が出ているけど、 オンラインでどこかに出てませんかねえ。 DAT (だよね、これ) が 2 本並んでいるのがなかなか……。
asahi.com って個別記事に link できないのでふだんは全く読まないのですが、 『警察庁、ドコモに通信傍受費用の負担要請』 (http://www.asahi.com/tech/jiken/20000813a.html) なんてすごい記事が出てますね。 「ケーサツに常識なし」がまた証明されてしまったということなのか。
『NTTドコモ、通信傍受の立ち会い拒否』 (http://www.asahi.com/tech/jiken/20000815a.html)、 ちゃんとした第三者にしなかったのがもともとの問題なんだろうけどね。
というわけで、敗戦記念日。
2000.07.19 の MS00-049: Patch Available for "The Office HTML Script" Vulnerability and a Workaround for "The IE Script" Vulnerability に追記した。 patch 情報と CERT Advisory。
IIS 5.0 に弱点。 いくつかの文字のうちひとつが末尾についた特殊なヘッダが含まれたリクエストを受けると、いくつかの拡張子 (.asp, .htr など) のファイルのソースを得られる。 Windows 2000 SP1 で fix されているそうなので、日本語版 patch はたぶん出ず、 SP1 でお茶を濁されるのだろう。
2000.08.18 追記: この問題の詳細が BUGTRAQ に投稿されている。 特殊なヘッダとは、WebDAV に用いる Translate: f というヘッダだそうだ。 また、IIS 4.0 でもこの弱点があるとしている。 IIS 4.0 については MS00-019 fix を適用すればよいようだ。 でも IIS 4.0 用 fix の日本語版はこれまた出てないのよねえ。
2000.08.19 追記: なんと日本語版 fix が出た。 AT 互換機用, NEC 用。
2000.08.11 の MN128SOHOシリーズにおける、マニュアル記載外の機能について に追記した。 UNIX MAGAZINE 2000.09 号 (定期講読なの) p.54, 55 にも「MH128-SOHO SL11 - NAT の怪」として同様内容がレポートされている。 当然ながら、「ダメじゃん」「あかんがな」としめくくられている。
だめだ、ぜんぜん終わらん。
龍大的にはなつやすみなのである。
MSIE 4.x, 5.x にさらに新たな 2 つの弱点。
"Scriptlet Rendering" 脆弱性。Scriptlet Component Active X コントロールは HTML レンダリングエンジンなのだが、 実は HTML じゃなくてもレンダリングできてしまう。 もちろん中身に HTML がないと処理してくれないんだけど、 HTML コードを含んだ設置場所が既知の実行ファイルを用意してやると、 local computer ゾーン権限でそれを実行させてしまえる……ということのようだ。 Force Feeding と同様な感じなのかな。
もうひとつは、MS00-033 "Frame Domain" 脆弱性の新バージョンだそうだ。
英語版 patch が出ている。 これには MS00-033, 039, 049 の patch が含まれている。
Office 2000 (Word 2000, Excel 2000, PowerPoint 2000) に弱点。 Office 2000 アプリが HTML を読み込むときに使う HTML インタプリタにバッファオーバーフローする弱点があり、DoS 攻撃の他、悪意あるコマンドを実行させることも可能。 題名および FAQ の記述から見て、OBJECT タグがらみのもののようだ (またか……)。
英語版 fix は出たが日本語版はまだ。
IIS 4.0, 5.0 に弱点。CGI あるいは ISAPI フィルタに map されたファイル (例: .asp) において、特殊なリクエスト (..\ を含ませるもののようだ) を送ると、 ファイルが設置されているフォルダの状況により、本来あるべき permission を越えたアクセスが可能になってしまうという。
具体的には、例えば c:\inetpub\wwwroot\test1\test2\test.asp があったとする。ここで c:\inetpub\wwwroot\test1\test2\ は物理フォルダであるとする (仮想フォルダの場合はこの弱点は発生しない)。 test2 の permission が「実行のみ」であっても test1 に「読み込み可」の permission があれば、特殊なリクエストを送ることにより test.asp そのものを読み出すことが可能となるという。
英語版 fix はあるが日本語版はもちろんまだだ。
2000.08.19 追記: IIS 4 patch が出ていた。
「最新」ファームウェアを塔載した MH128-SOHO シリーズ全機種に弱点。 暗黙のうちに AutoNAT 機能 (NAPT) が basic NAT に切り替わってしまうため、 AutoNAT 機能 + LAN 側プライベートアドレス利用時においても、 WAN 側から LAN 側に容易に接続が可能となってしまっている。 具体的には、WAN 側から LAN 側の portmap や port 21 (ftp), 23 (telnet), UDP 53 (DNS) などに接続できることを確認できたという。
指摘者の濱田氏は MN128-SOHO Slotin にて確認されたとのことだが、
MH128 サポートは現行firmware全てに共通する
最近搭載した
機能だという。
もっとも、元祖 MH128-SOHO のファームウェア最新版 1.50 は 99.09.20
公開であり、とてもじゃないが「最近」とは言えないと思う。
NTT-ME では 1 年以内は「最近」なんですかね。
NTT-ME では dog year じゃなくて tsurukame year なのかな。
回避するには MN128-SOHO のフィルタ機能をつかうしかない。
また、NTT-ME MN128SOHOサポートでは、これは重大な問題であるとは認識していない
そうだ。
最低ですね。
多くのユーザーから要望が上がった場合には、速やかな対応を検討するそうで、この問題を懸念する方はサポートに連絡し要望をあげて欲しい
のだそうだ。
こういう会社の製品、もし万一 fix されたとしても、今後も使いたいですか?
2000.08.12 追記: UNIX MAGAZINE 2000.09 号 (定期講読なの) p.54, 55 にも「MH128-SOHO SL11 - NAT の怪」として同様内容がレポートされている。 当然ながら、「ダメじゃん」「あかんがな」としめくくられている。 本当にダメですな。
2000.08.28 追記: B.U.G. 松原氏より、本問題に対応予定である旨が mn128-soho ML にて公表された。 まだスケジュールなどは未定のようだが、正しい方向へ進んでいる。すばらしい。
Apache 1.2.4 以前に対する DDoS 攻撃が存在するという指摘。 リクエスト URL に ////////////////... と / を数千ふくめると 暴走してしまうという。 1.2.5 以降であれば問題ない。
音楽ソフト大手5社、CD価格談合で米28州が提訴、いやぁ US はやっぱ「合州国」だねえ。
2000.08.07 の Brown Orifice に追記した。 問題は Java 1.1.8 にも存在するようだ。
2000.08.01 の JPEG COM Marker Processing Vulnerability in Netscape Browsers に追記した。 Netscape 6 PR[12] での状況を追記。
大規模サイト攻撃再発に警戒せよ、うーむ。
むこうの ZDNet には Using Apache as a Proxy Server なんて記事もあるんですね。 こういうのも日本語になるといいなあ。
2000.08.07 の Brown Orifice に追記した。 ISSalert と電総研高木さんの記事を追記。
IBM 東京基礎研究所の Hiroaki Etoh 氏と Kunikazu Yoda 氏による、gcc 組み込み型の buffer overflow 対策 "ProPolice" の論文。 先日の 2000年春季 Firewall Defenders セキュリティ ワークショップの懇親会において江藤氏からその存在が明らかにされ、懇親会参加者がどよめいたものだ。
StackGuard とは異なり gcc の中間言語に実装されているため、OS にもプロセッサにも依存しない。 つまり、Linux/alpha とか NetBSD/hpcmips とか cygwin とかでもイケるということだ。 また機能的にも性能的にも StackGuard/StackShield を上回っている。 すばらしい。 差分の一般公開と gcc 本体への merge を大いに期待したいところだ。 江藤さん情報ありがとうございます。
「民主主義崩壊前夜」 〜 自己防衛のためのセキュリティ講習会が 2000.08.14 19:00 から千代田区中小企業センター402号室で開かれます。 主催 JCA-NET なので超まともな内容だと思います。 お近くの方はぜひ。
ネタもやらなきゃいけないこともたくさんたまっているが、またあした。
ウイルスでウイルスを制する方法の欺瞞、
SANS
の最近の警告についての疑問の指摘。
指摘者は Bruce Schneier 氏。
「パッチをインストールするまでは,
セキュリティは回復されないのである
」。そのとおりである。
共同声明を発表−−報道3団体 個人情報保護法でと共同声明全文、 マスメディア側は報道する権利 (報道する自由) を主張しているが、 一般市民のプライバシー無視無視な「報道」を平気でやっている現状でそういう主張をされても説得力ないよな。 個人的には、少なくともテレビ方面の「報道の自由」についてはバッサリ切りおとされても文句言えないと思うぞ。 政治屋連中もそういう状況を利用しての法整備をもくろんでいるのだろうに、 理解できてないのかねえ。 あ、もしかして自民党ラブラブなメディア人によるマッチポンプ?
盗聴法廃止法案を衆院に提出 民主、社民、共産の3党が共同で、敗戦記念日は近いが、戦いはまだ終ったわけじゃない。
Netscape Communicator (バージョン不明) の Java 実装に 2 つの弱点。
上記のデモとして BOHTTPD が公開されている。 手元の Netscape Communicator 4.73 for FreeBSD で BOHTTPD の起動と local file の公開を確認できた。 とりあえずの対策としては Java を OFF にする。
2000.08.09 追記: ISSalert が出ている: ISSalert: Brown Orifice, BOHTTPD, a Platform Independent Java Vulnerability in Netscape。 これによると、Netscape 4.74 以前で Java が有効な場合に問題があるという。 Netscape 6 PR1 や Mozilla、MSIE にはこの問題はない。 Netscape 6 では Sun 純正の JRE (Java Plug-in) が使われるようになっている。
電総研の高木さんによる以下の記事も参照されたい:
[JavaHouse-Brewers:35275] NetscapeのURLConnectionとServerSocketにセキュリティホール
今回発見された弱点の全般的な解説。弱点は次の 2 点とされている:
クラスnetscape.net.URLConnectionは、サブクラス化することで、セキュ
リティチェックをスキップすることができてしまう。
この結果、任意のウェブサイトへのアクセスが許されてしまう。
また、
「file:/」URLを使うことで、任意のローカルファイルにアクセスできてしまう。
クラスjava.net.ServerSocketをサブクラス化することで、
close()メソッドを無効化したSocketImplを使用するよう変更すれば、
SecurityManagerによる「checkAccept」をスキップできてしまう。
この結果、任意のホストからの接続を許してしまうサーバがアプレット上で作動してしまう。
対処方法として「何年もほったらかしの腐った Netscape の Java
は捨て去って、
Java Plug-in を使いましょう
」とされている。
[JavaHouse-Brewers:35314] Re: Netscape のURLConnection とServerSocket にセキュリティホール
2 つの弱点のうち 1. の弱点を単独で調査できるアプレットが用意され、 これによって MacOS 版 Netscape についても弱点の存在が明らかとなった。
[JavaHouse-Brewers:35313] Re: Netscape のURLConnection とServerSocket にセキュリティホール
Brown Orifice 自体に弱点があるという指摘。 Brown Orifice な httpd に対して http://your-ip-address:8080/C:/temp/\../ や http://your-ip-address:8080/C:/temp/%5C../ (クライアントが IE の場合) という形式のリクエストを送ることによって、任意の場所にあるファイルを読み出すことができるという。 Brown Orifice はセキュリティホール指摘用のデモなので、 まともなサービスに使ったりしないようにしましょう。
関連記事:
2000.08.10 追記:
電総研の高木さんは
[JavaHouse-Brewers:35315]
において、
クラスjava.net.ServerSocketをサブクラス化することで、
close()メソッドを無効化したSocketImplを使用するよう変更すれば、
SecurityManagerによる「checkAccept」をスキップできてしまう
問題は Java 1.1.8 にも存在すると指摘されている。
Java 1.2 以降で fix されているそうだ。
高木さんは もうとにかく、Java 2じゃないJavaは皆で捨てたほうがいいです
とされている。さらに
「<APPLET>タグをJava Plug-in用のタグに変換してしまうProxyサーバ」
を作って普及させるべき
ともおっしゃっているのだが、こういう
proxy server ってあるのでしょうか?
DeleGate なら実装できるかな。
(2000.08.11 <APPLET> を修正: 戸井さん、篠原さんご指摘ありがとうございます)
2000.08.19 追記: fix 版 Netscape 4.75 英語版が登場。 しかし、窓の杜にもあるように、4.74/4.75 英語版では日本語のブックマークが壊れてしまうのだ。 詳細は Macintosh トラブルニュース 00/08/09 にある。 セキュリティ以前の問題があるというのは困ったものだ。
高木さんから、JDK 1.1.x などでの状況についての続報をいただいている。 詳細については [JavaHouse-Brewers:35409] とそのフォローである [JavaHouse-Brewers:35426] を参照されたい。
2000.08.23 追記:
高木さんから、「Netscape のセキュリティホールの深刻さはJava史上最悪」という記事を執筆したとの情報をいただいた (ありがとうございます)。
これまで知られていたものに加え、about:global (ヒストリ一覧) が読めてしまう、
cookie 情報もやりとりできてしまう
(amazon.com など cookie ベースな EC サイトにアクセスし、正当な利用者へなりすますことが可能)、https: にもアクセス可能、
なことが明らかになったそうです。
「つまり、ブラウザが完全に乗っ取られるということです
」。
さらに、MSIE (MS JavaVM) にも同様の弱点があることが明らかになっている。 詳細は http://www.oltres.com/ms-bug/ を参照されたい。デモコードもある。 手元の MS JavaVM build 3240 (Windows 2000)、build 3309 (Windows 98) でデモコードが動作することを確認した。 また、MS00-059: Patch Available for "Java VM Applet" Vulnerability fix を適用するとこのデモが動かなくなることを確認した。 MS00-059 FAQ には
I heard about something called "Brown Orifice". Is this vulnerability related to it?
No. "Brown Orifice" is a program that exploits multiple vulnerabilities in several vendors' Java implementations. The vulnerability at issue here is different from those exploited by "Brown Orifice", although it is similar in scope and effect to one of them.
なんて書かれている。高木さんのコメント: [JavaHouse-Brewers:35586] IE にも類似の原因のセキュリティホール(was Re: Netscape のセキュリティホールの深刻さはJava 史上最悪)。 file:// URL や about:global ができない程度で、他の部分は Netscape と同様の強烈な脆弱性を示しているようだ。 頭痛い。
また、IE 5.01/5.5 を (Windows 2000 以外で、JavaVM を明示的に選択して) インストールすると Java VM があたらしくなっているのだけど、 [JavaHouse-Brewers:32585], [JavaHouse-Brewers:32588], [JavaHouse-Brewers:32590] の弱点はまだ残ってるみたい。
2000.08.24 追記: 「Netscape のセキュリティホールの深刻さはJava史上最悪」の説明として記述した 「これまで知られていたものに加え、about:global (ヒストリ一覧) が読めてしまう、 cookie まで取得できてしまう、https: にもアクセス可能」の「cookie まで取得できてしまう」は誤解を招くので (cookie ってそもそも server 側が start させて client 側に保存されるもの……でしたよね?)、 「cookie 情報もやりとりできてしまう (amazon.com など cookie ベースな EC サイトにアクセスし、正当な利用者へなりすますことが可能)」に修正しました。 多くの EC サイトは cookie ベースでやってますから、悪意ある applet が偽のオーダーを発注する、なんてことも可能だということを意味します。 高木さんご指摘ありがとうございます。
2000.08.31 追記: 高木さんから、さらにいくつか情報をいただいている。
2000.05.11 の [JavaHouse-Brewers:33152] 警告: MacOS 版IE と MRJ のURLConnection にセキュリティホール で触れている Apple MRJ の問題においても、脆弱なバージョンの MRJ においては cookie 情報もやりとりできてしまう。
上記 Netscape / MSIE の Java VM に含まれる問題は、 MRJ 2.2.2 には存在しない。
上記 MSIE の Java VM に含まれる問題において、 file: URL によるファイルの読み込みはできないが、 file: URL を用いてファイルの存在・非存在を確認することは可能である。 詳細は BUGTRAQ 記事を参照。
2000.09.07 追記: 高木さんによるまとめが出ている: [JavaHouse-Brewers:36131] Netscape 4.74「Brown Orifice」セキュリティ・ホール問題に関するまとめ。
特報・日航機墜落事故:報告書作成の資料を事故調が廃棄。 真相隠しの真骨頂ここにあり、ですな。 ピンとこない人は、角田四郎「疑惑 JAL 123 便墜落事故」早稲田出版、をとりあえず読んでおくこと。
顧客を混乱させるマイクロソフトのライセンス契約、ほんとわかりにくいんだよね。
syslog-ng なら 8bit ok みたいです。 FreeBSD 4.1-RELEASE + syslog-ng 1.4.4 パッケージで確認しました。 結局、FreeBSD や OpenBSD でだけ 8bit が食えないようです。ちょっと悲しいね。
Windows 2000 SP1 と ZoneAlarm などパーソナルファイアウォールものとは相性がよくないみたい。 非公開 API の動作が変わったみたいです。 詳細は Microsoft knew about, ignored SP1 personal firewall issues UPDATE: Microsoft posts fix for problem を。 ウィルスバスター 2001 は大丈夫なのかな。
クラス会には行けなくなってしまった。悲しい。
偽コメント掲載でAmazon.comに作家から抗議の嵐、まともに確認してないとは……。
NT Security-B-) に syslog の話が出てますが、もしかして、syslog ってもともと仕様的に 7bit only だったりするんでしょうか? 手元の FreeBSD 3.4-RELEASE で logger(1) を使うと、 見事に 8bit 目を落してくれます。 ほんじゃばとか思って logger `echo 'これはテストです' | nkf` とかすると、これまた見事に ESC を ^[ に変換してくれます。 ありがたいやらうっとーしーやら。
base64 で書いて送って、受け側で decode するとか。 syslog-ng とかなら 8bit ok なんだろうか。 あとで fw-* とかに書いてみるかな。
……書いてみた。solaris や AIX の syslog は 8bit clean のようだ。 7bit な人は、syslog-ng とかを使えば ok になるんだろうか。 それとも libc をなおさないとだめなのかな。
Hack Proofing Your Network という本が出たそうです。 amazon.com だと http://www.amazon.com/exec/obidos/ASIN/1928994156/securityfocus.com/ で売ってるそうです。 くぅ、1 week 前なら送料まとめられたのにぃ。しくしくしく。
2000.07.28 の セキュリティホール,見つけても「黙っておけ」? に追記した。 Adobe から Acrobat 4.05 アップデート 2 の案内メールが来た。 すばらしい。
1999.12.27 の Norton Email Protection Remote Overflow に追記した。 なんと、2000.07.06 付けで fix が登場していた。 しかしねえ、英語版 fix から半年遅れるかねえ、ふつう。
インストール時にユーザ登録させてんだからさ、 正規ユーザにくらいちゃんと告知してほしいよね。 おまけに、security fix が含まれているとはどこにも書いてない。 これがセキュリティを追及するはずの会社のやることかね。
シマンテック、お前もか。
いよいよ ウイルスバスター 2001 が発売になるようですね。
[NT] SP1 インストール時に Norton AntiVirus 2000 がウイルスを検出、実際にはいつの時点のデータファイルでこれが発生するのだろう。
原稿書けてなくてごめんなさい > 日経 BP 方面殿。 うー時間がほしい。
Windows 2000 SP1 英語版出ましたね。 日本語版はまだ。 fix されたものの一覧が http://www.microsoft.com/technet/security/w2ksp1.asp にある。こういう情報、助かるんですよねえ。
Netscape Communicator 4.73 以前、および Mozilla M15 以前に弱点。 JPEG ファイルの処理において、JPEG ファイルの length フィールドに 1 を設定すると、JPEG ファイルのコメント文字列処理用のバッファの確保に失敗し、Netscape Communicator は既存のメモリ領域を上書きしてしまう。 この結果バッファオーバーフローが発生するため、webページや電子メールに添付されたJPEG ファイルを用いて、ユーザコンピュータ上で任意のコマンドを実行することができてしまう。 プラットホームには依存せず、Windows/UNIX/Mac など全てのプラットホームで問題が生じる模様。
この問題は Netscape Communicator 4.74 および Mozilla M16 において fix されている。 鹿田さん情報ありがとうございました。
2000.08.10 追記: 無津呂さんから、リリース時期から見て Netscape 6 PR1 にもこの弱点があるのではという情報をいただいた (ありがとうございます)。 手元で調べた限りでは、確かに PR1 は落ちる。 また、先ごろリリースされた Netscape 6 PR2 では、 読み込み処理が終了しないものの、落ちるということはないようだ。
2000.07.28 の セキュリティホール,見つけても「黙っておけ」? に追記した。 port139 の伊原さんと Shadow Penguin Security の UNYUN さんが関連文書を書いていらっしゃる。