Last modified: Thu Jul 15 16:53:40 2010 +0900 (JST)
おそまきながら、とある場所に snort と iplog を仕掛けてみた。 log を読むのはなかなか楽しい。 もっと楽しくなる場所に移動したいなあ。
『カーニボー』監査チームのメンバー情報が漏れる、Acrobat を使うときは気をつけナイト。
名古屋でコーヒー、10/9 までなら名古屋にいるんだが (笑)。ニアミス惜しい。 PS. 某パネル案は不採用になりそうです (推定確度 95%)。 すいません > 関係者各位。
「色めがねウェブフィルター」コンテスト(上)、笑えるというかあきれるというか。 文字列照合の方法が poor すぎるような気が。 よくもまあこんなものを平気で売りつけてるよなあ。
知人が FreeBSD 4.1.1 の /etc/rc.network6 に問題がある (ipv6_network_interfaces に複数のインターフェイスが記述されている場合に対応していない部分がある) と言っていたので Current FreeBSD problem reports をみてみたら、 linux_base-6.1 incorrectly enables NIS by default なんてのが出てますね。
Windows 2000 の telnet クライアントに弱点。 Windows 2000 の telnet クライアントはデフォルトで NTLM 認証が利用可能となっているのだが、この状態において、悪意ある web site は hash な NTLM 認証情報を入手できてしまう。 一旦入手できさえすれば、辞書攻撃や総当り攻撃するなどして hash から元パスワードを割り出すことができる。
詳細情報はこちら: @stake Security Advisory: NTLM Replaying via Windows 2000 Telnet Client (A091400-1)。 攻撃シナリオとデモプログラムが添付されている。 win2ksecadvice に投稿された記事も参照。
英語版 patch はあるが日本語版はまだ。 とりあえずの回避方法としては、NTLM 認証を使わないようにすればよい。 telnet プロンプトから unset NTLM する。 display コマンドで状態を確認できる。 なお、英語版 patch は 9/22 に再リリースされている。
Windows 2000 の RPC サービスに弱点。意図的に壊された RPC パケットを受信すると RPC サービスが fail してしまい、DoS が成立。 MS は firewall などで ports 135-139 および 445 をブロックすることを推奨している。
英語版 patch はあるが日本語版はまだ。
内容はともかく、なんか読みにくいなあ。 原文がそもそも読みにくいので、翻訳のせいじゃないんだけど。 Tea Room for Conference の No. 126 の Office さんのコメントも参照。
MN128-SOHO シリーズ (MN128-SOHO、MN128-R、MN128-SOHO SL10、 MN128-SOHO SL11、MN128-SOHO Slotin、MN128-SOHO PAL) の AutoNAT bug fix 版ファームは 10/1 に登場予定だそうです。
小規模法人顧客を苦しめるOEM Windowsの再イメージング禁止条件、「小出しのソリューション」は MS のいつものテのような。 いつまでたっても横綱相撲が取れないのねえ。
報道目的は対象外に 個人情報法で新聞協会が声明、言いたいことはわかるしそれは重要なのだが、一方で (特に、個人に対しての) 報道という暴力をどう防止するのかということも言わないと支持は得られないと思うのだが。 「報道目的」なら何やってもいいようにしろ、と言ってるようにしか読めないぞ。それじゃあ今と同じじゃん。
SecurityFocus.com Newsletter 第 59 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 #60 におなじものがまじってるらしいので、そっちで書きます。 16. としてあがっていた mgetty-sendfax .lastrun File Overwrite Vulnerability (bugid 1672) は空になってますし。
いまごろであれだが、SecurityFocus.com Newsletter 第 58 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 書いてなかったのはこんなところでしょうか:
Multiple Vendor Locale Subsystem Format String Vulnerability
Linux 方面では glibc の upgrade という形で fix が出ている。 Solaris や IRIX の fix は……まだなのかな。
Microsoft Internet Explorer Navigate Function Cross Frame Access Vulnerability
IE 5.01/5.5 の Web Browser コントロールに弱点。 既知パス名の local file を open した上で Navigate method で javascript: URL を使うと local コンテキストで JavaScript を実行させることができてしまうという指摘。 local file の読み出し、cookie の読み出しなどが可能となる。
glib unsetenv() Duplicate Entry Removal Vulnerability
ld.so に影響するのがこれ。 各 Linux Distrib. の最新の glibc upgrade にはこれの fix が含まれているはず。
Screen User Supplied Format String Vulnerability
screen 3.9.5 以前に format bug。 local user が root 権限を得られる。 FreeBSD, RedHat, Debian などから fix が出ている。 screen 3.9.8 で fix されている。
CGI Script Center Auction Weaver Remote Command Execution Vulnerability
Intel Express Switch 500 Series Malformed ICMP Packet DoS Vulnerability
PHP Upload Arbitrary File Disclosure Vulnerability
次の版 (4.0.3, 3.0.17) で直るようですね。 PHP Security Advisory - File Uploads も参照。
Nathan Purciful phpPhotoAlbum Directory Traversal Vulnerability
Eudora Client and Path Disclosure Vulnerability
path がわかっちゃうよ bug。
SuSE Apache WebDAV Directory Listings Vulnerability
WebDAV つきの apache がまずいのかな。
いまごろであれだが、SecurityFocus.com Newsletter 第 57 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 書いてなかったのはこんなところでしょうか:
Multiple Vendor mgetty Symbolic Link Traversal Vulnerability
Kerberos KDC Spoofing Vulnerabilit
MIT Kerberos 4/5 のみの問題のようだ。 ……ってたしか RedHat は MIT Kerberos だったような……。
Microsoft Windows 9x / NT 4.0 / 2000 NetBIOS Cache Corruption Vulnerability
Windows 9x/NT/2000 (Me は不明……まだ登場してなかった) の NetBIOS cache 実装に弱点。
が可能。要は、DNS spoof の NetBIOS 版みたいなことが可能だということだろう。
回避策としては、Windows 2000 に upgrade して「Disable NetBIOS over TCP/IP
」するのが最も有効だそうだ……ってなんだかなあ。
ふつうのところでは
「Block ports 135-139 and 445, both UDP and TCP
」
がいいでしょう。
Xpdf Embedded URL Vulnerability
PDF ファイル中の URL にコマンドを記述することにより、 xpdf 実行者権限でコマンドを実行させることが可能。 RedHat や Kondara は fix が出ている。
CGI Script Center Auction Weaver Directory Traversal Vulnerability
Microsoft Outlook winmail.dat Vulnerability
path 名がバレる系の弱点、という理解でいいのかな。
Microsoft Windows 98 / NT 4.0 / 2000 File Extension Validation Vulnerability
MS Office 系のファイルを open する場合は、拡張子ではなくファイルの中身を見ているという話。 「ウィルス入りの MS Office 文書を拡張子を変なものに変更して送りつけると、アンチウィルスソフトが見逃してしまう」というシナリオが想定できる。
2000.10.23 追記: 大瀧さんから情報をいただきました。 Windows 95 の時点から確認されていたそうです。 MacOS 版 Excel ファイルを Windows に持っていって (MacOS だから拡張子なし) ダブルクリックしたら Excel が起動したそうです。 拡張子なしの他、システムに登録されていない拡張子が設定されていれば、 ちゃんと Excel が起動したそうです。
Microsoft Outlook 2000 Vcard DoS Vulnerability
Outlook 98/2000 が停止してしまうような vcard (.vcf) をつくれるという話。
2000.09.26 の Cybozu Web Server dotdot bug and DoS exploit に追記した。 サイボウズ Web サーバー 2.0(0.5) で fix されている。
cryptcat ですか……。
日経 IT Pro セキュリティ、[今週の UNIX/Linux] というのもほしいような。
あなたのIPアドレスが筒抜け? は「2000/09/25 に最も多く読まれた記事」だそうですが、 これって FWD fw-novice ML で、悪い意味で話題になったことも影響しているような。
公衆状態な proxy 通すと匿名性が得られるとかいう話がありますが、 それが honey pot でないという保証ってあるんだろうか、とか思ったり。 まじめにやるなら、自分でつくるか anonymizer みたいな正々堂々とした (^^;) やつをつかうのがいいような。 anonymizer 自身が honey pot でないという保証もまたないのですが。 anonymizer japan mirror site はまだのようですね。
某所でのおはなしの資料はこれですが、 なにしろ新幹線の中ででっちあげたもので、完成度低いです (申しわけない > 某所)。 書いてる途中で電池切れちゃうし……。 8h くらい保つ PC がほしいですねえ。 クルーソー君なやつがそろそろ出てきてますが……。
MS Office 2000, Win98/Win2000 などに弱点。 MS Office のドキュメントファイルと同じディレクトリに riched20.dll あるいは msi.dll があると、ドキュメントファイルを開くときにシステムの DLL ではなくカレントディレクトリの DLL が開かれてしまう。 というわけで、毒入りの riched20.dll あるいは msi.dll を用意しておけばそれが実行されてしまう……という話。 Guninski さんによるデモ DLL が http://www.guninski.com/dll1.dll (ソースは http://www.guninski.com/dll1.cpp) にある (Guninski さん http://www.guninski.com/ 取ったんですね)。 一度 reboot したあと .RTF などを double click すると確認しやすい。
Guninski さんは Risk: Medium というが、Windows 9x/Me みたいな OS では致命的な結果を招きかねないような。
MS は
Even if the user could be persuaded to use Windows Explorer or
Start | Run to open an Office document on a remote site, the trojaned
copy of riched20.dll or msi.dll would only launch if a bona fide
version was *not* already in memory
とフォローしているが、それは言いわけにはならんだろう。
また、
これは MS Office に限らず Windows 全般に渡る問題であるとのフォローがされている。
なんと、DLL を読むとき、OS
標準ディレクトリより前にカレントディレクトリを走査するのが仕様だというのだ。
UNIX で環境変数 path の先頭に '.' と書くようなものである。
関連:
Exploit using Eudora and the Guninski hole (bugtraq, 2000.09.19)
この bug を使うと、Eudora 4.3.2 ユーザに対して手軽に攻撃が可能だという指摘。 1.x-3.x も同様とフォローされている。 添付ファイルとして偽の RICHED20.DLL といっしょに RICHED20.DLL を使うようなファイルを添付して送ると……。 これと同様の e-mail client はかなり存在するのではないかという気がするが、どうだろう。 Russ 氏の Mitigators for possible exploit of Eudora via Guninski #21,2000 も参照。
Source code for RICHED20.DLL, as posted in advisory SIMARD 20000919.1
偽 RICHED20.DLL のソースコード。 いやはや、なんて手軽。
Eudora + riched20.dll affects WinZip v8.0 as well
WinZip 8.0 の internal viewer は RICHED20.DLL を呼び出すという話。
FWD fw-wizard ML でも議論になっている。 三輪さん や 櫻井さん や Futagi さん や 田口さん などの発言を参照。 OS それ自体に問題がある、という認識で間違いないようだ。
関連: WindowsのDLL呼び出し順序に由来するセキュリティ・ホール。
2000.10.12 追記: 中村正三郎のホットコーナーに、レジストリをいじると順序を無視して呼び出せるという話が出てきます。 櫻井さんの発言にある Q151646 によれば、 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\KnownDLLs に DLL を登録すればいいみたいです。
というわけで試してみました。回避できているように見えます。
MacOS 用の "セキュリティソフトウェア" OnGuard 3.2J に弱点。「Netscape のダウンロードを制限する」をチェックしても、 指定したユーザフォルダではなくデスクトップに保存されてしまう。 宮司さん情報ありがとうございます。
RedHat 5.2 に含まれる glint に symlink bug があるという話。
6.0 以降には入ってないのかな。
Note that glint does not work with RPM 3.0 or higher. If you have RPM 3.0
or higher installed, just uninstall the glint package to remove this
vulnerability
だそうだ。
CiscoSecure ACS for Windows NT Server に複数の弱点があるという話。 remote からの DoS、remote からの任意のコードの実行、remote からのパスワードのクリアが可能なようだ。 2.1(x), 2.3(3), 2.4(2) を含む、全ての CiscoSecure ACS for Windows NT Server に問題あり。2.4(3) 以降で fix される。CiscoSecure ACS for UNIX にはこの弱点はない。
Cybozu Webサーバー2 に .. バグおよび DoS を受ける弱点があるという指摘。
2000.09.27 追記: サイボウズ Web サーバー 2.0(0.5) で fix されている。 http://www.cybozu.co.jp/notice1.html を参照。スギモトさん情報ありがとうございます。
特定の状況下において、壊れた ESP/AH パケットが OpenBSD 2.7 の crash を招く。 patch が出ているので適用する。 errata も参照。
DDoS ツール Stacheldraht と Trinity の新種 (変種?) が登場、という警告。 lsof の使い方の例にもなっているような。
あいかわらず続く format bug。
Format strings: bug #1: BSD-lpr
(Tue, 26 Sep 2000 08:57:04 +0900)
BSD lpr の lpd/printjob.c に syslog(LOG_WARNING, s); という部分がある。これを利用した攻撃はできないが、まずいコーディングであることは確か。 OpenBSD では 1.20 以降 (2000/06/28) で fix されているという。 FreeBSD だと 1.18 以降 (1997/12/02) で fix されているようだ。 3.x 以降ならだいじょうぶ。
Format strings: bug #2: LPRng
(Tue, 26 Sep 2000 08:57:43 +0900)
LPRng 3.6.22 の format bug。 こちらは remote から LPRng 動作権限を奪取できる可能性がある。
Format strings: bugs #3 & #4: ISC-dhcpd, ucd-snmp
(Tue, 26 Sep 2000 08:58:12 +0900)
ISC DHCPd 2.0 (詳細バージョン不明) や ucd-snmp 4.1.2 にもそれっぽいものがあるという指摘。
某所 (相手側の希望により、特に名を秘す (^^)) でちょっとおはなししてきました。 新幹線の中でつくった資料は、明日にでも掲載します。
IO DATA も水害対応を行うそうだ。 台風14号に伴う集中豪雨で被災された 弊社製品のお客様への対応についてを参照。
明日は出張のため更新できません。 ああ、いつになったらお茶の時間。
政府への規制はどこへ 個人情報保護法素案を検証、一方で政府に改善命令権付与を求める意見相次ぐ 個人情報保護検討部会という状況にもあるようで。 プロジェクト 1984 はまた一歩前進ということなのかな。
一緒に大空を飛んでみませんか? 体験飛行参加者募集のお知らせ、 CH-47J がいいなあ。
NTTドコモ東海の「災害による携帯電話・PHSの水没等に対する復旧時の特別措置の実施について」、いいことなんだが取り扱い店舗が少なすぎるんとちゃうか。 店舗限定なんていうセコイことを名古屋でやると、 逆効果のような気がするんだが。 野上さん情報ありがとうございます。
PGP に対応したメーラにおいて Bcc: をどのように扱うべきかを述べている。
100 万円クラックコンテストを見事に、 しかし主催者の予想を越えた方法でクラックしたことが話題になっているようです (はまもとさん情報ありがとうございます)。 詳細は TEAM ABUNAI を。 こういうことがあるので DNS を守るのは重要なわけですね。
SuSEfirewall というのがあるそうです。SuSE Linux は、日本ではマイナーかな……。
NEC、メルコ、東海地区集中豪雨に伴う被災製品対応、メルコやるな。 さすが地元企業。 MELCO もなんとかせーよ。
bind 9 では view が実装されてるんですね。
2000.08.28 の CERT Advisory CA-2000-18 PGP May Encrypt Data With Unauthorized ADKs に追記した。 ソースネクストから「鉄壁セキュリティ対策Ver6.5.3」として販売されている PGP について、アップデートファイルが http://www.sourcenext.co.jp/download/pgp_hot_1.html から配布されている。高橋さん情報ありがとうございます。
[JavaHouse-Brewers:36131] Netscape 4.74「Brown Orifice」セキュリティ・ホール問題に関するまとめ はおおげさすぎるんじゃないの? という話 (匿名希望さん情報ありがとうございます)。 私はぜんぜんおおげさだとは思わないのですが。 というわけで、これのつづきな記事にこういうフォローをしてみました。
そうそう、Netscape 4.75 がらみではこんな話も。 やってくれますねえ。 Netscape 4.75 日本語版、ブックマーク文字化け問題が fix されてないんじゃ、 入れかえできないです。というわけで、もうしばらく 4.73 + Java=OFF でしのぐのかな。 Mozilla/Netscape 6 もけっこう安定してきてるし、そっちに行くのがいいかな。 でも <Q> のあつかいがなあ……。 あと、K-Melon が proxy 対応になってくれると助かるんだがなあ……あ、FAQ に書いてあるじゃん。
GNU 版 PGP、GNU Privacy Guard (GPG) 1.0.3 が出てます。
RSA is supported. Key generation does not yet work but will come
soon
だそうです。
ftp://ftp.gnupg.org/pub/gcrypt/gnupg/
などから get できます。
http://www.gnupg.org/
はまだ更新されていないようです。
bind 9.0.0 出てますが、まだいくつか問題は残っているようですね。
窓の杜記事 「Netscape Communicator」v4.75日本語版が公開 によると、ブックマーク文字化け問題は fix されてないみたいですね。 こまったもんだ。 戸井さん情報ありがとうございます。
某プロバイダの某氏から今日届いたメールはこの記事の記述を一部裏づけていたりする。 Linux ディストリビューションのデフォルトインストールは穴だらけのはず。 少なくとも外向きサーバには fix package を入れましょう。 今日も klogd の format バグ fix (RedHat, Turbo) が出てたりしますし。
Windows 版だけですが、Netscape Communicator 4.75 日本語版が登場したようです。 ftp://ftp-asjp.netscape.com/pub/communicator/japanese/4.75/windows/windows95_or_nt/complete_install/cc32d475.exe から get できます。例の bookmark 文字化け問題は fix されているのかな。 masanoさん情報ありがとうございます。
[WD2000] Word2000SR-1 セキュリティアップデート後 文字化けが発生する問題、こういう問題の発生 (の懸念) が第9回 NT-Committee2 関西勉強会でも話題になったわけです。 狭義のセキュリティ対応をしたら広義のセキュリティがおろそかになった……というパターンですね。 それでもやっぱり hotfix は早期にほしいわけで。 正規 fix でも hotfix でも、 手元でテストしなくちゃいけないのは結局同じだし。
プレスリリースページにはまだないようですが、 RealSecure 5.0j が出たみたい。
他力本願堂本舗さんの URL が http://tarikihongandou.shadowpenguin.org に変更されています。Bookmark している方は変更を。
9/15〜17 と名古屋行ってきました。街中すげぇゴミの山 (デジカメもっていけばよかったな)。 うちもクルマやテレビや冷蔵庫がイカれてゴミの山。 被害総額 200〜300 万円くらいかな。 クルマ、2 台あるうち高いほうが「偶然違う場所に置いてあって」 助かったのがまだ救い。
なお、水につかりそうなときは、 「家電製品のコンセントを抜いておく」のが吉だそうです。 あと、木製のものはことごとく歪んでしまいますから、 扉・窓 (障子)・抽出などは開けておきましょう (抽出開けるのに苦労させていただきました)。
wu-ftpd や GNU glibc などにさまざまなモノに混入してい (た|る) ことが明らかとなってきている format bug の解説。 CERT/CC Current Activity を見ても、あいかわらず wu-ftpd attack とか流行ってるっぽいです。
問題なのは、「セキュリティ・ホールが修正された最新版のソフトウエアを使用する」ようにするには
そもそもそういう問題があること、修正版をインストールする必要があることを知る必要がある
最新版のソフトウエアを実際にインストールする必要がある
のだけど、これが両方とも困難であること、ですね。 なにしろ、ユーザ登録しても告知メールは来ませんし、インストールに至っては初心者 PC ユーザにとってはハードルが高いわけです。 私なんかは MS の Windows Update や MacOS のソフトウェア・アップデートのような機構が一般アプリにももっとあればと思うのですが、そういう機構は一方でプライバシー侵害だと指摘されたりもするわけです。 まあ、Windows Update 自体うまく動いているとは思えない (情報の update が遅い) し、MacOS のソフトウェア・アップデートは proxy 環境での動作がなんか変というのは困ったちゃんなんですが、狙い自体はいいと思うんですよね。
2000.09.13 の 常時接続の宴 2000.09.13 に追記した。 w3m で 104japan が利用できないのはバグであるという情報をいただいた。
暗躍するネットスパイ,企業の極秘情報が危ない、そういうことです。
名古屋方面大雨関連では
http://www.tokai-tv.co.jp//pick_up/new_page/index.html
が非常にわかりやすいと上野さんから情報をいただいた
(ありがとうございます)。
「浸水した家屋等の消毒
」方法とか出てますね。
おぉ、こんな状況だったのか。
地下鉄は全面復旧したようですね。
2000.09.13 の 常時接続の宴 2000.09.13 に追記した。 104japan だが、「対策後」もしばらくは、実は個人情報を検索できていたようだ。
プライバシーが話題になる一方で、利用者を追跡する技術の付加が。 MO は US ではほとんど売ってないんですよね。 ZIP に同様の話がもち上がったらおおさわぎになるような気がするんですが。
この手の話題が続きますねえ。
名古屋の情報は中日新聞だな、やっぱり。 そうか、名城線止っているのか。やっぱ車で行ったほうがいいかな (到着までの total time は新幹線も車もあまりかわらないのだ)。 電気も止っているようだな。ふむん。
東海銀行野並支店は営業再開したようだな。 名古屋銀行野並支店はまだなのか。あそこのほうが低いからな。
ネットあいちにも情報が出ているな。 災害義援金郵便振替口座を開設だそうだ。
104 と同等のサービスを Internet で無料で公開するサービス 104japan 開始! というと聞こえがいいが、なんと「個人」の電話番号を無制限に検索可能にしてしまっていたという。 さらに、検索結果においては個人名全体に加え、電話番号や住所までが、本人には全く知らされないまま公開されてしまっていたという。 はまもとさん情報ありがとうございます。
多数の抗議のためか、現在は「個人」検索は停止されているが、 「法人」検索は有効だ。 「法人」検索をしてみると表示される内容が、「個人」の場合にも表示されていたのだろう。 ただし、手元の w3m や Netscape Communicator for FreeBSD 4.73 からはうまく検索できなかった (日本語 EUC が通らない? てもとの Netscape Communicator for FreeBSD 4.73 だとフレームの高さが足りなくて入力フォームがうまく見えないし)。
そういえば、ハローページの宅配をとりやめる (お金がかかるわりに使われてないから) とかいう話があるようだが、 こういう時代だという意味でももうやめたほうがいいのかな。
関連記事: アドバンス技研がNTTの104サービスと同等の無料サービスサイトを開設
2000.09.14 追記: 104japan だが、「対策後」もしばらくは、実は個人情報を検索できていたようだ。 104japan のフォーム上では「個人」が選択できなくなっていたが、実は受け側 .asp では「個人」を示す KoHoKbn=0 パラメータを指定すると見事に個人情報が得られたという。 手元で試した限りでは、今現在はすでに対策されているようだ (KoHoKbn=0 でも法人と認識される) が、はたして今までにどのくらいの個人情報が流出したのだろう。 阿部さん情報ありがとうございます。
2000.09.18 追記: w3m で 104japan が利用できないのはバグであるという情報をいただいた。 fix patch がhttp://mi.med.tohoku.ac.jp/~satodai/w3m-dev/200009.month/1066.html にあるそうです。坂本さん情報ありがとうございます。
現在、名古屋市には災害救助法が適用されているそうです。 災害救助法はこのへんにあります。 私の実家も沈没したらしい……。 まいったなあ。
NT Security-B-) に、「クリーンインストールするとしても、じゃあどこまで? それに、そもそもできるの?」という話が出てきてます。 client PC の形式などが特定なものになっていれば、 DriveImage とか Norton Ghost とか LCCM (http://www.jp.ibm.com/pc/desktop/lccm/, http://www.jp.ibm.com/pc/software/sflcc9a/sflcc9ai.html) とかですこっとやれる……かもしれませんが、 client がバラバラ (機種がバラバラ、中身がバラバラ) だとおおさわぎですね。 DriveImage とか、NT Server には対応してないとかいう話もあるようだし。
あと、最後の最後の守りをウォッチドッグ (http://www.sed.co.jp/watchdog/ とか http://www.introhightech.co.jp/) みたいなもので固める、という手もあるかと思います。 一枚 3 万円くらいだそうです。 でも現行版は Server には対応してないって書いてあるなあ。世の中甘くないですね。
Windows 2000 Service Pack 1日本語版がついに登場、まだ SP1 インストールしてない人はぜひ。
Microsoftのライバル研究チーム、「Linuxに欠けているのは,ユーザー重視の姿勢だ。この数カ月間に新しい連合がいくつも誕生したが,ユーザーはいったいどこにいるのだろうか
」だそうで。
これ風に言えば、「日本語版 Windows に欠けているのは、セキュリティ重視の姿勢だ。この数カ月間に新しい英語版 hotfix がいくつも誕生したが、日本語 Windows 対応の hotfix はいったいどこにあるのだろうか」と言いたくなるのは私だけだろうか。
というか、日本語版 hotfix も開発終了してから
Advisory を公開してくれればそれでいいと思うんですけど。
RSA特許の失効を受け,新たな動きに出るライバル各社、予想されていたとおりのことが起こっているということのような。
SQL Server 2000 Version 8.0 が C2 達成だそうで。 プラットホームは Windows NT 4.0 SP6a + C2 patch/config です。
いつも悪役のクッキーの他にもまだあった、という話。
そういうものだと思って使うしかないということなのかしら。
FreeBSD 4.x の S/Key で、ftpd において /etc/skey.access で plain text password ok なように指定しても plain text password が通らない件について、 patch が出ています。
Using Postfix A basic guide on configuring and installing the Postfix mail server という記事が出てますね。
2000年秋季 Firewall Defenders セキュリティ ワークショップ 「秋の運動会」開催のご案内 が出てます。2000年10月23(月)-24(火)、場所はまだ決定していないが東京方面。 持ちこみ品の消費電力申告の必要あり (^^)。 クルーソー君間にあう?
PDF 版だと、「所属組織内で参加申請をしやすくするために
」(笑)
タイトルが「セキュリティ技術者実践トレーニング(上級編)」となっているそうです。
いまごろであれだが、SecurityFocus.com Newsletter 第 53 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 書いてなかったのはこんなところでしょうか:
いまごろであれだが、SecurityFocus.com Newsletter 第 52 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 書いてなかったのはこんなところでしょうか:
Adobe Acrobat / Reader / Business Tools Buffer Overflow Vulnerability
SPS Advisory #39: Adobe Acrobat Series PDF File Buffer Overflow の話。 「Macintosh 版と UNIX 版ではこの影響を受けない」は間違い。 少なくとも buffer overflow によるプロセス停止は発生するはずだ。 Adobe 自身がそう言ってるんだから。
GNU userv Service Program Environment Corruption Vulnerability
gpm と userv は PC-UNIX security hole memo にまとめてあるので参照されたい。
lynx for win32 でおなじみの千秋@産業短大さんから (情報ありがとうございます)。gd のメモリ管理が poor なため、
たとえば gd つきの php3 において
<?
ImageCreate(5000, 100000);
……
?>
などとして巨大なメモリ (この例では 5,000 * 100,000 * 4 = 2,000,000,000 バイト)
を要する命令を発行するとサーバダウンを引きおこし
DoS になってしまう。
対策としては、千秋さんは gd-1.8.3 に対する patch を作成されているので、これを適用する。
gd つきの PHP を開放している ISP などは注意されたい。
富士通の電子メール/ニュース統合ツール tsworks 3.096 に弱点。 Subject: が 500 文字以上あるとき、reply あるいは forward を行うとバッファオーバーフローしてしまう。 これを利用すると、DoS の他、攻撃者が悪意あるコマンドを実行可能となる。 3.097 (まだ登場していない) において fix されるという。
penetration technique research site の新着ドキュメント (PDF 文書)。 カーネルモードで動作する backdoor をユーザモードで動作するプログラムから発見するのは困難である、 ことが root kit と Tripwire での実例入りで解説されている。 Eiji James Yoshida さん情報ありがとうございます。 こういう意味でもやはり、やられたら clean install で復旧するのがいいですよね。
そういえばこがさんから、侵入されてしまったらについて
侵入に気がついたら、まずは、ネットワークケーブルを抜く、です。 犯罪または被害の拡大を防ぐのが第一です。
次に、状況確認と状況の保存するようにします。
状況確認については Office さんも書いているのでいいでしょう。
重要なのは、問題の環境をつぶした「クリアインストール」をしないことです。 刑事事件に発展した場合、証拠隠滅扱いされかねません。 犯行現場の保存と考え方は一緒です。
解析するのであれば、問題の環境ディスクのコピーを作成し、 直接問題のディスク(マスタ)はいじらず、コピーを解析します。 マスタは警察に提出する必要がある場合があります。
というわけで、クリアな環境は別途作成することになります。
という意見をいただいています。 予備機があるとか予備 disk があるとか警察にとどけるつもりがあるならそれでもいいような気がしますが、おうおうにしてそういうわけではないような気がします (「予備 disk くらい最初から用意しとけよ」という意見はそれはそれであるでしょうが……)。 「とりあえず抜く」については個人的には賛成ですが、「状況確認」の一環としてあえてつなげたままにして監視する、という考え方もあるように思います。
このあたりはやっぱり、各組織において「セキュリティポリシー」を策定し、 これに基づいて行動することになるのでしょう。
上記 link 集に Linux's Security を追加。精力的に更新されていらっしゃるようです。
より安心してインターネットを使うためのWindowsのセキュリティ設定、 「中」で何を安心しろというのだろう。私には意図がよくわからん。
HNN日記バードというのがあるんですね。「最も最近の更新」順にならんでるのかな。
まだ不完全ですが、 Windows NT/2000 セキュリティ対応状況というページをつくりました。 どなたか、199x 年代の状況を contrib. して下さると助かります (笑)。 IIS 4 については、すくなくとも 1999 はフォローしておかないと……。
Outlook 2000 Collaboration Data Objects (CDO) アップデート: セキュリティ なんてのが出てるんですね。
Windows 2000 IIS 5.0 Hotfix Checking Tool というのが出たそうですが、 日本語版で使うとよけいにストレスがたまりそうですね。
おぉ、アメックスから「使い捨てクレジットカード番号」。 でもしくみがよくわからんぞ (笑)。
libc 穴 (まともに紹介できてなくてごめん) ですが、RedHat は tcsh broken after glibc upgrade のため RHSA-2000-057-04 で upgrade されてます。 松井さん情報ありがとうございます。
UNIXとLinuxに新しいセキュリティーホールは libc 穴 (のひとつ) の話題ですね。 ここでは *BSD はおっけーみたいな話が出てますが、FreeBSD でも安全のためにこれ関連で変更が出てます。 src/lib/libc/locale/setlocale.c の Sep 8 2000 な変更を参照。
出ましたね SP1。 該当 URL は輪をかけてトラフィック爆発状態のようです。
国産 IDS Packet Monster 0.3.0b2 が出ています。
SSH/OpenSSH の port forward 機能のみをとりだして Windows で使いやすくしたという PortForwarder というものがあるんですね。
MS Word 文書には link が埋め込めるが、これに 1x1 画像など「それとわからない」ものへの link を埋め込んでおくと、Word 文書を開いた瞬間に 1x1 画像へもアクセスされる。こうして、web サーバはその文書を何処で読んでいるかを知ることができる。 これが web バグ。 1x1 画像は十分小さいからユーザが気づくことはない。
アクセス情報だけでも十分な track ができるが、さらに、このアクセスに cookie を結びつけることによって、 より効果的に Word 文書の利用状況を監視することができる、という。 Word の他、Excel 文書や PowerPoint 文書でも同様なことを実行できる。 「バグ」と言ってもプログラム上の間違いの話ではないので注意。 バグというより「伝書鳩」という感じがする。
要は、(1) URL が埋め込めて、(2) ファイルオープンと同時にそれを処理する、 (3) 処理されていることがユーザレベルで判別できない (ダイアログ等が表示されない)、 ようであれば MS Word でなくても同様の弱点があるわけだ。 MS Office だけにとらわれると危険を招く。 Sun StarOffice や MP3 ファイルにおいても同様のようだ (フォロー1、フォロー2, MP3 はオリジナル文書にも指摘されている)。 また Adobe PDF の場合、Acrobat 4.x (PDF 1.3) によって実現した Acrobat Forms JavaScript を利用してイメージを inline 表示したり、 隠したフォームを使ってデータを送信できてしまうようだ。 インターネット時代の文書閲覧にはこういうリスクがあるということを認識しておくことが重要なのだろう。 Acrobat で JavaScript が動くなんて、今日まで知らんかった。
関連記事:
2000.08.16 の [LSD] IRIX telnetd remote vulnerability に追記した。 fix が登場。
Windows 2000 の Still Image Service に弱点。 buffer overflow バグがあり、攻撃者が任意のコードを実行できてしまう。 そのため、local logon したユーザは Still Image Service の実行権限 (通常 LocalSystem) を得られる。 これは local logon したユーザにとっては事実上 admin 権限を得たに等しい。 Still Image Service はデフォルトではインストールされないものの、Windows 2000 ホストに デジタルカメラなどの still image device を接続すると自動的にインストールされてしまうという。なんて素敵。
発見者による詳細: Windows Still Image Privilege Elevation (A090700-1)。 英語版 patch はあるが日本語版はまだ。
MS Windows Media Services 4.0/4.1 に弱点。 ある種の壊れたリクエストを Media server に送ると競争状態 (race condition) が発生し、競争に勝つことができると Windows Media Unicast Service がダウンする。 英語版 fix は出たが日本語版はまだ。
日本語 Bulletin も参照。
IIS 4 に弱点。 ある間違った URL へのリクエストを受けると IIS が CPU とメモリーを食いつぶしてダウンしてしまう。 というわけで、remote から IIS 4 に対して DoS 攻撃が実施できる。 発見者による指摘: "Invalid URL" DoS。
英語版 patch はあるが日本語版はまだ。 日本語 Bulletin も参照。
MS Windows 2000 に弱点。 remote から RPC を用いて Windows 2000 のローカルセキュリティポリシーの一部を破壊し、ドメインに参加できなくしてしまえる。 また、ドメインコントローラがこの攻撃にやられると、誰も domain logon できなくなってしまう。 Wall などで RPC を閉じていれば、外部からの攻撃は防げる。 なんにせよ、この問題は SP1 で fix されているので、SP1 を適用しよう。
MS Money 2000/2001 に弱点。 Money ファイルにパスワードを設定していた場合、ある条件下においてパスワードが平文で記入されてしまう。 この条件をつくりだすには、Money ファイルが local computer に設置されており、かつ攻撃者が Money ファイルにアクセスできる必要がある。 remote からの攻撃はできない。また、ACL などにより攻撃者がアクセスできない場合もだいじょうぶ。 MS は、Money パスワード保護は ACL の代りではないと言っている。 まあそうだろうけど、平文で記入されてしまうのはまずいよね。
日本語版 Money 2000/2001 においては、この弱点にはすでに対応済みだそうだ。 日本語 Bulletinを参照。
MS00-044: "Absent Directory Browser Argument" Vulnerability の IIS 5.0 用日本語 patch が出てますね。
Office さんのところで知りましたが、 第48回IETF報告会 (9/7(木) 13:00〜16:20、早稲田大学 大久保キャンパス) で磯崎宏さんが「ネットワーク侵入検知技術とその標準化動向について」 という報告をされるそうです。 入場無料ですから、興味ある人は参加申込みして GO。
WinZapper、
that can be used to selectively erase event log records in the
security log
ですか。
RSA Security Releases RSA Encryption Algorithm into Public Domain というわけで、特許有効期間終了前に public domain になりました。 まあ、US 時間の 9/20 には終ることが決まってたんですけどね。 ほんのチョットだけ早いということで。 関連: RSA,期限切れを前に暗号特許をパブリックドメインに
IIS 4.0, 5.0 に CERT Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests (クロスサイトスクリプティング、XSS) な弱点。 これの元文書は Georgi Guninski 氏の IIS 5.0 cross site scripting vulnerability - using .shtml files or /_vti_bin/shtml.dll。 .shtml あるいは /_vti_bin/shtml.dll (FrontPage extension が入っている場合) な URL 中に <SCRIPT>...</SCRIPT> を書いておく。 この link をたどると当然エラーとなるが、エラーページ中に SCRIPT が含まれてしまう。結果として、 URL 中に指定された web サーバのセキュリティコンテキストで script が実行されてしまう。 たとえば <a href="http://target/<SCRIPT>alert('document.domain='+document.domain)</SCRIPT>.shtml"">hoge</A> という link をクリックすると、表示されるエラーページのおかげで、 target のコンテキストで script が解釈・実行されてしまうのだ。 一見ブラウザの問題のように見えるが、実は IIS 側の問題なのだ。
特に問題となるのは、target として信頼済みサイトゾーンやイントラネットゾーンの host が指定されていた場合だ。 インターネットゾーンにおいて script の実行を停止している場合でも、 信頼済みサイトゾーンやイントラネットゾーンのホストに対しては script の実行を許可している場合があるだろう。 そういう場合においても、 target が信頼済みサイトゾーンやイントラネットゾーンな link を設定すると、 信頼済みサイトゾーンやイントラネットゾーン権限で script を実行させてしまえるのだ。 とんでもない話である。
/_vti_bin/shtml.dll については、FrontPage Server Extensions 1.2 で fix されているという。 .shtml については、英語版 patch は出ているが日本語版はまだ。 すでに日本語 Bulletin も出ているので、これも参照のこと。
状況を確認することができたので、上記記述をよりわかりやすくするため一部修正した。
Microsoft FrontPage 2000 Server Extensions for UNIX の一部のバージョンにもこの問題が含まれているようだ。 おまけに、弱点つきのサーバが Internet 中にゴロゴロ転がっている模様。
最新の FPSE 2000 for UNIX は Service Release 1.2 (version 4.0.2.4222) なのだが、これに付属している mod_frontpage.c には FrontPage/4.0.4.3 とあり、この数字が外部には見えてしまう。このため、FrontPage/4.0.4.3 とあっても脆弱とは限らないし、安全とも限らない。shtml.exe に含まれるバージョン文字列を確認する必要がある。
Guninski 氏は
IIS 5.0 cross site scripting vulnerability - using .shtml files or
/_vti_bin/shtml.dll
において
FrontPage Service Release 1.2 fixes the bug
と述べているので、FPSE 2000 for UNIX Service Release 1.2 (version 4.0.2.4222) が入っていればだいじょうぶだと思われる。逆に言えば、4.0.2.4222 より前ではダメだろう、と。参照:
気になったネタのメモ(改) 2002-12-6-(Fri)のネタ (しかPさんち)
けんのぼやき: 2002-12-10 shtml.dll (tdiary.net)
電総研の高木さんによる、 Brown Orifice と付随する話のまとめ (情報ありがとうございます)。 すばらしいデモプログラムも公開されているのでぜひ試されたい。 また、あわせて Netscape 4.74「Brown Orifice」セキュリティ・ホール問題意識調査が実施されているので、ぜひ答えられたい。 高木さんは「ふだんはセキュリティ情報などチェックしないような人」にこそ、このアンケートに答えてほしいと考えていらっしゃるので、宣伝手段を持っている人はどんどん宣伝してやってください。 ただし SPAM などの net-abuse な行為はだめよん。(^^)
わは、ピラミッドパワー!
情報セキュリティポリシー策定ガイド ver.7、 アップグレード価格があるんですね。
日本語 MS00-059、「日本語版修正プログラムは現在準備中
」って、Java VM って英語とか日本語とかの区別ないんじゃないの?
まあ、Java VM 本体に対する update ではないみたいなんだけど。
侵入されてしまったら、Office さんも書いてますが「クリーンな状態からの再構築」がいちばんいいし、下手に調べるよりそのほうが楽かつ修復が早い気がします。
ログものとコンテンツを backup した上で再インストール
(どうせだからここで OS version も最新にしちゃいましょう)。
最新モジュール全部を問答無用で適用。
あと、「iplog(http://ojnk.sourceforge.net)とsnort(http://www.snort.org/)の2つを手に入れて仕掛けておきましょう
」の他に、file integrity checker ものも入れておくとよいかと。
いまどきの Linux だと libsafe はデフォルトで入っているんですよね?
……というような状態のものを CD-R かなんかに backup しておくと、いざというとき役に立つのかな。
JNSA主催第二回セミナー開催のお知らせ、 TCSEC class B な解説だそうです。 実機もデモするようです。 class B なモノってなかなか見る機会がないから、興味のある方はどうぞ。 参加料けっこう安いし。ほんとは私も行きたいが、なにしろ東京は遠い……。
まあ、class B だから安全ってことには必ずしもならないんですけどね。 セキュリティと利便性は相反するものだから、ふつうの人にとっては使いにくいものである事も大いにあり得ますし。 そういうあたりも質問してみるといいかも。
Linux 2.2.17
出たみたいですね。
Linux 2.2.17 contains no significant security updates
だそうで。
[NEWS]Windows 2000 SP1日本語版が9月8日から提供開始、あら。 9/6 だというもっぱらの噂だったのに。 意図的に土日をはさんだのかな。
さまざまな UNIX の libc にデカい穴がみつかったようで、 RedHat や Debian 2.2 / 2.1 や Kondara 1.2 ではすでに fix が出てますね。
[コラム]UNIX SECURITY セキュリティを脅かすファイアウォール、 まあ、重要な区画は 2 重 3 重に防御するのがふつうでしょう。 研究目的な部署では、キツい wall つくると本来の目的 (研究) を阻害してしまうし。 重層的防御は「受動的攻撃」に対してもある程度有効であるはずです (ある程度でしかないというのが……こまりますねえ)。
すまん、今日もまともな更新はできそうにない。
中村正三郎のホットコーナーの MS Watch 2000/08/31、サービスパック地獄になれればまだいいほうで、そもそも SP も hotfix も日本語版 OS には出ないという状況という (苦笑)。 ほんとに、これでは Internet Server としては使えないよ。 Apache じゃなくて IIS を使いたい場面、(PC) UNIX じゃなくて Windows 2000 を使いたい場面というのは世の中にはやっぱりあるわけで、 ほんとにこまるんですよね。 どうせ fix 出ないなら、英語版 Windows 2000 を日本国内でも気軽に使える状況を整えてほしいです。
[WD2000]MS UI Gothic フォントで半角カタカナを入力すると一般保護違反、 「Windows 95 上に Word 2000 がインストールされている環境で、MS UI Gothic フォントを使用すると、Word の一般保護違反が発生する場合があります」の原因が「Windows 95 に Microsoft FAX がインストールされているため」とは……。 つくづく、よくわからない OS である。
いたずら110番メール 端末ソフト改良で対応 NTTドコモ、 「現行の最新モデルである「502」シリーズ以降」への fix ソフト導入を「検討している」そうで。 「既存端末の利用者に対しては」「注意を呼びかけていく」という実にふざけた処置でお茶を濁すそうで。 まともな企業なら、リコールするとか、 期間限定でもいいから安価な upgrade path を用意するとか、するような事象だと思いますけどねえ。 Tea Room for Conference の No.98 で触れられている img タグもなかなか。 こんなの、「注意」しようがないと思うぞ。
「汎用 JP ドメイン名に関する方針(案)」に対するご意見の募集、2000年 9月 30日(土) 迄となっています。 どうもマスメディアは「龍谷.jp」のような「日本語ドメイン名」にだけ注目しているようですが (頭悪すぎ)、 「汎用 JP ドメイン名に関する方針 (案)」に書かれているのはそれだけではありません。
それにしても、なぜ <DL><DT> ばかりをつかって書く…… > JPNIC。 なんかヘンだぞ。 見えかた check するときは Netscape/IE だけじゃなく、 w3m も使うのがおすすめ。
Napsterは違法か否か——答えで年齢が分かる?、 おもしろいですね。1曲1ドル40セント、という答も興味深い。 やっぱ、これくらいが限度だよねえ。
毎日新聞 2000.09.01 朝刊に出てた i モード crack な記事がないかしらべてたら気がついたんですが、 http://www.nttdocomo.co.jp/ が NTT ドコモで、 http://www.ntt-docomo.co.jp/ はちがうのね。
iモードいたずら電話で対策を 警察庁、NTTドコモに要請、 おねがいするだけなら簡単だからな。 当の NTT ドコモは こんなページ でお茶を濁しているようです。