Last modified: Tue Apr 15 12:50:53 2003 +0900 (JST)
"Java & Mobile" Winter Seminar in Internet Week 2000 で、電総研の高木さんが「開発者にとってのインターネットセキュリティ−穴だらけの現状を正視し、自己に立ち向かおう−」という講演をされるそうです (from BUGTRAQ-JP ML)。
「Submission」の件は見事に見逃してました。
e-Businessの安全性を飛躍的に高める世界最強128ビットの暗号ソリューション「PGP Personal Privacy」 NEC製企業向けPCにバンドル搭載というのがあるそうですが (from pgp-users ML)、 VersaPro に標準でインストールまたは添付されるソフトウェア (このリンク、ふつうの人は使えるのかな) を見ると、Windows Me プリインストールモデルには入ってませんね。 PGP が Me には対応してないってことなのかな。
ふとおもって NEC の web page をみてみたら、 ICカード、ディレクトリを利用したセキュリティ性の高いリモート認証ソリューション提供事業の開始についてなんてプレスリリース出てるし。
Gibraltar、名前がいいねえ。 ここはやっぱり U ボートで突破を図らナイト。
明日か明後日に ideon 君を FreeBSD 4.2 に upgrade するので、 このページが見れなかったら「そーゆーこと」だと思ってください。
openssh 2.3.0p1 をつくろうとして気がついたのだけど、OpenBSD の S/Key まわりってオリジナルからずいぶん変化しているのね。 --with-skey しても logdaemon な S/Key ライブラリとは link できない。
コンピュータ・ウイルス対策国際会議、東京で開催、 通産省情報セキュリティ政策室なんてのがあるのね。 もうちょっとましな <title> つけてよ > BizTech。
署名があるということは署名があるということでしかないんだけどね。 それが真に secure であることを意味するわけではない。 VeriSign 高いし。
得てして「意図しない DoS 攻撃」になっちゃうというのがありがちなパターンである。novice は異様に短いチェック間隔を平気で入力しちゃうから。 そんなことしても意味ないっつーに。
「人権救済制度の在り方に関する中間取りまとめ」ができたが、各論は腰砕けだという指摘。 法務省が人権擁護に力を入れるわけもないからね。 自民党議員諸君のための「人権擁護」だけは別だけどね。 いちおう意見募集と公聴会をやるそうではあるが、反映されるかどうかはまた別だからね。 聞いたけど無視無視ってのはありがち。
要は、学力が優れているからといって倫理的にも優れているわけではまったくないというだけの話なのだが、教育機関にしても行政機関にしても、人間的とか倫理的とかに優れていることを第一要件にしているわけじゃないからな。倫理ってけっこうブレがあるし。 半径 50m 以内でも (以下自粛)。
IIS 5.0 に対して、MS00-086 の最新英語版 patch を適用しても、なおかつ類似の攻撃が可能だという指摘。 手元で英語版 Windows 2000 をインストールして試してみたが、確かにそうなる。 まいったね。
これは、MS00-078/MS00-086 のこれまでの fix が小手先だけであり、本質的な部分が修正されていないということなのだろう。 いつまでたっても直らないのは困ったものだ。 世界中の IIS 管理者は GO を煮やしていることだろう (アーチーチーアーチー)。 まあ hotfix level ではしかたないのかもしれないけど。 SP level ではもうちっとましなことをやっておいてほしいものだ。 でもそうすると、得てしてアプリが動かなくなるんですよねえ。
今回はじめて英語版 Windows 2000 を動かしてみたんだけど、 いやあ、これはいいですね。システムを全部英語版で組んでも問題ないような気が。 もっと入手しやすくしてほしいなあ。 日本語キーボードの認識のさせかたがよくわかんなかったので、おもむろに HHK をつないじゃったけど、どうすればよかったんだろう。
「情報社会のセキュリティ〜水と安全はタダではない〜」という講演会が 11/29 13:00-17:30 に電通大であるそうです。
[aml 19967] 至急:研究評価実施手引書の検討を、 メンバーリスト、異様に東大が多いね。 誰が選んだメンバー?
Microsoft TechNet Flash Japan 11/29 で IIS5 セキュリティチェックリスト日本語版が出た、となっていたが、実際には存在しないようだぞ。 Windows NT C2 構成のチェックリスト日本語版もないって言われるし。 どうなってんだ。
注記: MS の security ページは technet 管理になったので、 TechNet Flash Japan は受信しておいたほうがいいかと思います > 関心のある方。 ただし、上記のような事もあります (T_T)。
……あ、出たようです。
2000.11.09 の メビウス着信ユーティリティをお使いのお客様へ セキュリティホールのお知らせ に追記した。 patch が出た。
トルコでポケモン騒動、子どもの飛び降り事故続発 (http://www.asahi.com/1126/news/international26015.html)、 仮面ライダーが一世を風靡したときもこういうのがあったなあ。 しかし、自分をポケモンと思い込むってのはどーにも信じがたいものがあるのだが、トルコ方面ってそういうものなの? ロケット団に感情移入して……ならわかるんだが。
First Look:Netscape 6 - 推薦できない最初のNetscape、要はダメダメってことか。
COP6 をつぶした帳本人な国に住んでいることをはずかしく思います。 川口環境庁長官は他人事のようにべらべら会見してるし。
うひゃあ、 http://www.kitty-hawk.navy.mil/track.html なんてページがあるのね (from aml ML 19954)。 やっぱ米軍はただもんじゃない。
OpenSSH.com 日本語版が登場しています。
MS00-086: 「Web サーバーによるファイル要求の解析」の脆弱性に対する対策 の話。なるほど、cmd.exe の ACL を再設定はいいですね。 でもそれやっちゃうとまずい site もあるんだろうな。
こういうことにならないように、\inetpub は OS とは別の disk に設置しましょう。UNIX で言う chroot() をしたような効果があります。 この話、IIS 4/5 checklist にも書いてないですね。 インストール時に別 disk にすることを推奨してほしいんですけどねえ。
21 + 7 = 28 なので、明日には出るのかな? > 新 patch。
[aml 19939] 違法・不当な家宅捜索に準抗告を、そういうものなのか……。
Internet Explorerが大幅リード,再集計の必要なし、そりゃそうでしょうね。 IE 5 の方が優秀だもん。 もちろん、ActiveX, Active Script, Java はデフォルト off で、だけどね。
Linuxコンソーシアム 第 5 回セミナー、 Linux クラスターベンダー 4 社によるセミナーだそうです。
迫り来る次世代ウイルス──ポイントは暗号化と携帯端末、 Java VM に実装バグがみつかっても NTT は交換には応じないんだろうな。 きっと。
Apache 1.3.14 にすると PDF ファイルの閲覧に問題が発生するという話があるようですが、 PR#6711 に関連情報があるそうです (from apache ML)。
女性が妊娠しない“安全日”は予測困難、「2000/11/23 に最も多く読まれた記事」だそうで。 昨日の夜あたりから、できちゃった結婚な人が話題になっているようで。
mozilla FreeBSD nightly build というのがあるそうです。 あと、 http://www.kbug.gr.jp/IW2000-enkai/ に IW2000 *BSD 宴会 アンケートというのができてます。 アンケートの結果を見て日付と時間を決めたい、ということなのかな。
ロータスノーツクライアント R5 独自の web ブラウザに塔載された Java VM に含まれる、ロータス独自の「ECL (Execution Control List)」機能に欠陥。 悪意ある web サイト管理者は、指定したパス名のファイルがローカルファイルシステム上に存在するか否かを知ることができてしまう。
なんと、半年前に通知したにもかかわらず一向に改善されていないという。 ヒドいね。
MS00-081: 「VM のファイルの読み取り」の脆弱性に対する対策、に関する詳細なレポート。 まずは一読されたい。 ここには個別具体的な EC サイト名、web メールシステム名は記載されていないが、 各自で調査されたい。cookie を使う web メールなら、その旨がどこかに書いてあるはずだ。 まあ、これについては Java VM を直せばいいのであるが。
なお、MSKK 日本語 Bulletin
では「Windows 2000 日本語版個別モジュールは、現在準備中です
」となっているが、実はすでに配布されている。
「Carnivoreには電子メールアカウントを持つユーザー全員を監視するだけの能力は備わっていない
」けど「Carnivoreが収集した生のデータ
」というものは存在するらしい。
詭弁にしか聞こえないんだが……。
Guninski さんあいかわらずキてます。
IE 5.x/Outlook allows executing arbitrary programs using .chm files and
temporary internet files folder
(Tue, 21 Nov 2000 01:51:43 +0900)
IE 5.x/Outlook/Outlook Express に弱点。 MS00-037 で修正された .chm ファイル問題だが、実はこの fix を適用しても、 temporary internet files フォルダからは .chm を load できてしまう。 このため、
<img src="foo.chm"> などとして temporary internet files folder に .chm ファイルを読みこませておく
アクティブスクリプトから .chm を呼び出す
ことで .chm を使った攻撃が可能となる。
対応方法としては、アクティブスクリプトを停止する。
Yoshida さんが 覚え書きを書いていらっしゃるので参照されたい。
OBJECT DATA="text/html" may allow executing arbitrary programs in IE 5.5
(Fri, 24 Nov 2000 00:50:49 +0900)
local disk に入っている攻撃プログラムを起動するには、 window.showHelp("c:\\dir\\hostile.chm") か <OBJECT CLASSID="clsid:000000000-0000-0000-00000-000000000002" CODEBASE="C:\DIR\HOSTILE.EXE"> が有効だが、DIR を知る必要がある。 任意の攻撃プログラムを起動するには Temporary Internet Files フォルダを利用するのがやりやすいが、 Temporary Internet Files フォルダ内部のコンテンツは、 物理的にはランダムな名前のサブフォルダの中にあり、これによって 簡単に推測されることを防いでいる。 ところが、 <OBJECT DATA="file://C:/WINDOWS/Temporary Internet Files/Content.IE5/index.dat" TYPE="text/html" WIDTH=200 HEIGHT=200></OBJECT> (Windows 9x の場合: Windows 2000 では <OBJECT DATA="file://C:/Documents and Settings/username/Local Settings/Temporary Internet Files/Content.IE5/index.dat" TYPE="text/html" WIDTH=200 HEIGHT=200></OBJECT>) を使うことにより、ランダムフォルダを知ることができてしまうという。
対応方法としては、アクティブスクリプトを停止し、 Temporary Internet Files Folder をふつうじゃない場所に移動する。 また、「ActiveX コントロールとプラグインの実行」を「ダイアログを表示する」や「無効にする」にしても検知したり回避したりできるとフォローされている。
あいかわらずたくさん出てますね。今年はついに 3 桁突破か?!
MS00-090: Patch Available for ".ASX Buffer Overrun" and ".WMS Script Execution"
(Fri, 24 Nov 2000 00:13:31 +0900)
Media Player 6.4, 7 に 2 つの弱点。
6.4, 7 両者が該当。 Active Stream Redirector (.ASX) ファイルの処理において buffer overrun が発生するため、悪意ある .ASX ファイル設置者がユーザコンピュータ上で任意のコードを実行可能。
7 が該当。カスタムスキンファイル (.WMS) に script を含ませることができ、しかもこのスクリプトから ActiveX コントロールを実行できてしまう。 さらには、「スクリプトを実行しても安全だとマークされている」わけではない ActiveX コントロールまでもが実行できてしまう。
つまり、.WMS 経由でなんでもやりほうだいになってしまう。 ウィルス屋さんに悪用されるのは時間の問題だ。
発見者による詳細: .ASX については @stake Advisory Windows 2000 .ASX Buffer Overrun (A112300-1)。デモファイルも公開されている。 .WMS については Security flaw discovered in Windows Media Player 7: CAN BE BLOCKED BY MAIL ESSENTIALS EMAIL CONTENT CHECKING GATEWAY。
日本語 patch はまだないようだ。
MS00-089: Patch Available for "Domain Account Lockout" Vulnerability
(Wed, 22 Nov 2000 12:17:17 +0900)
Windows 2000 SP1 に弱点。 NTLM 認証においてパスワードロックアウトポリシーが動作せず、パスワード入力を何度でも行うことができてしまう。 つまり、brute force attack が可能となる。 ただし、次の条件全てに合致する場合に限られる:
Windows 2000 SP1 が Windows 2000 domain ではないドメイン環境 (NT domain のことか?) のメンバーである場合。
何度でも行うことができるのは、 boot 後に該当する機械に正しく logon できたユーザのパスワード入力のみ。正しく logon できると、NTNM 認証の credentials が local machine に cache されてしまうため、 ロックアウトポリシーを無視した動作が起ってしまう。
日本語 Bulletin MS00-089: 「ドメイン アカウント ロックアウト」の脆弱性に対する対策 も出ているが、正直言って何が書いてあるのかイマイチ理解できない。 英文オリジナル版を併読されることを推奨する。
日本語 patch はまだないようだ。
MS00-088: Patch Available for "Exchange User Account" Vulnerability
(Fri, 17 Nov 2000 07:01:18 +0900)
Exchange 2000 の初期出荷バージョンに弱点。 setup 時に作成されるユーザアカウントの名前 (EUSR_EXSTOREEVENT) とパスワードを知ることができると、その username/password で local logon できてしまう。 さらに、Exchange 2000 が domain controller にインストールされている場合、 この username/password で domain logon できてしまう。 いづれの場合も、EUSR_EXSTOREEVENT アカウントでは Exchange 2000 のデータにはアクセス不可能という。
対応としては、EUSR_EXSTOREEVENT アカウントを削除するか、 パスワードを変更する。また、Exchange 2000 を新規インストールする場合は、 あらかじめ EUSR_EXSTOREEVENT アカウントを作成し logon 不許可とした上で Exchange 2000 をインストールし、インストール後 EUSR_EXSTOREEVENT アカウントを削除すればよい。
Exchange 5.5、あるいは Exchange 2000 の初期出荷じゃないバージョン (Rev.A 以降) ではこの問題はない。 評価版と 2000 年 10 月の Select CD に含まれている Exchange 2000 も弱点ありだそうだ。
英語版 patch を日本語版に適用可能だそうだ。 「Exchange ユーザー アカウント」の脆弱性に対する対策を参照されたい。
MS00-080: "Session ID Cookie Marking" Vulnerability が Tue, 21 Nov 2000 10:32:33 +0900 に update されている。 IIS 4.0 for alpha および IIS 5.0 用が更新された。 更新対応の日本語版はまだ。 IIS 4 x86 patch はそのままで ok。
The Stanford SRP Authentication Project から、version 1.7.0 が公開されてますね。
Whistler という OS にはパーソナルファイアウォール機能が標準搭載されているんだそうです。
「小規模サイト管理者向け/ホームユーザー向けの情報セキュリティ対策コンテンツ作成」の提案募集について、内容はけっこう多岐に渡りそうなのに期日が短いなあ。
電気通信事業者間の紛争仲裁 総務省の下に独立機関設置、「経済戦略会議」と同様に中身なしな組織になるってこと?
cf プロジェクト(仮称) から、sendmail ソースパッケージ中の cf/README の和訳が公開されています。 まだ全てが訳されたわけではありませんが。
JWNTUG OpenTalk in MSC 大阪に参加されたみなさん、おつかれさまでした。
煽りなのか、本当なのか……。こがさん情報ありがとうございます。
plan 2 って、どの程度のレベルなのかな。ISS しておわりとか? plan 3 はラックさんなのね。
昨日の JWNTUG OpenTalk in MSC 大阪でもこのあたりの話題が出ましたが、 タイムラグは近々改善される予定の模様です。
……とか言っている間に、MS00-086: 「Web サーバーによるファイル要求の解析」の脆弱性に対する対策
の
US 版はまたもや改訂されてます (Updated: November 21, 2000)。
「On November
21, 2000, we updated it again, to discuss two newly-discovered
variants of the original vulnerability
」
だそうで、
IIS 4.0 用の個別対応 patch も登場しています。
ただしこれの適用は NT 4.0 SP6a にしかできないようです。
日本語版 (新) はまだのようです。
FreeBSD 4.2-RELEASE 出たようですね。
リリースノート。
最近たてつづけに出た(てる) security fix もちゃんと含まれているようです。
個人的には
The twe(4) driver for 3ware controllers has been updated, with
improved queueing, error handling and reporting, and user interface
for the 3ware-supplied '3dm' monitoring tool.
のあたりがいちばんうれしいかも。
ITPro 記者の眼:NTTの経営体質は,絶対に変えられない、この記者は「大きな政府」ラブラブなのかな。
はてさて、ニホンのセイジはどうなりますか。 ……どうやらダメのようですな。 ミスター・カトーはどこまでいっても評論家で終りか。
さよならトッパンフェアだそうです。はやいものがち。
MS00-080: 「セッション ID クッキーのマーキング」の脆弱性 の IIS 5 patch (x86, NEC) 出てます。って私が気がついてなかっただけかも。
[PPT2001] MacOS8.1:PS フォント使用時にカーソルが正しく表示されない、それって解決になってない……。
JP247638: キャッシュのバイパスに関する脆弱性を解決する修正プログラム、 「NEW」じゃないというのはともかく、 http://www.microsoft.com/windows/ie_intl/ja/download/critical/patch9.htm の存在を無視しているのは気にいらんなあ。
話題のクリスマスウィルスですが、トレンドマイクロは警報レベルを VAC-2 に格上げしてますね。 参照: 感染警報VAC-2「TROJ_NAVIDAD.A」
とりあえずなおしておこう。
すばらしいです。これで MS JavaVM とオサラバできるかな。
「12月8日公表」だそうで。「来年の通常国会」っていつかなあ。
[aml 19807] 電子メール盗聴の新たな動向
によると、日本も『「フィルタリングされていない」インターネット・トラフィックを収集し、保存できる
』システムへの移行を計画している……ように見える。
そういえば、FERC が 11/19 に「監視カメラ」について報告していましたね。 11/19 分の調査ファイルは web にはまだ上がっていないようです。
FreeBSD 4.x の OS 標準 gcc を ProPolice-enabled に変更する patch。 -fstack-protector すると stack overflow protect 機構が有効となる。 syslog に error を吐くといいかなーというのはやっぱりありますね。
これとは別に、Herman ten Brugge Home Page に似たようなものがあるというフォローがされていた。 ProPolice のようにアーキテクチャに依存しないか否かは不明。
FreeBSD 4.1.1 上で、propolice のページにあるようにつくった gcc だと __FreeBSD__ が 1 に define されちゃってこまったことになりました。 spec file で -D__FreeBSD__=4 になるようにしたら ok でした。 あと、__FreeBSD_cc_version とか __printf0like(fmtarg, firstvararg) で define される値もちがうみたいなんだけど、 これはとりあえずいいかなーとおもう (よくわかってない)。
Kris Kennaway さんからこんなメールが:
/usr/bin/doscmd を -fstack-protector してつくって doscmd `perl -e 'print "a"x4000'` すると propolice は検知しない。
-fstack-protector してつくった static-link なライブラリと -fstack-protector してないコードを link しようとすると失敗する。
手元でもたしかにそうなるなあ。とりあえず Etoh さんに振ってしまった……。
盗聴法廃止法案を臨時国会提出へ 民主など野党3党、自由党は入っていませんな。彼らの言う「自由」とは盗聴する自由なのでしょう。 そういえば政権与党にも「自由民主党」というのがあったな。
ノーツ/ドミノ R5.0.5 差分インストールに含まれるメールテンプレートにおける障害なんて話があったのね。 fix は今日登場予定だそうだが、まだ上がってないみたい。 5.0.5 にはいろいろ機能強化が含まれているようですね。
JPNIC から、 JPドメイン名事業の移管計画と社団法人の今後についてが出ています。
しかしなあ。 「民間への移管」それ自体を問題視する声はほとんどない一方、 「結果として新会社独占になる」ことを危惧する声が大きいと私は理解していたのだが、 そういうことは書いてないわけね。 公益法人 (社団法人) という形態ですらこれだけ暴走しているのだから、 独占企業体になったらそれこそ何されるかわからん、という危惧に対する答えはどこにもない。
いまどき独占企業体をつくろうという感覚がどうかしているのに、 それがわからない人達って……。 そもそも JPNIC は、自分達が今独占しているものがなんなのかもわかっていないようだが……。
危惧する声については、DOMAIN-TALK メーリングリスト のアーカイブなども参照されたい。
NTTグループ解体を示唆---。郵政省の新競争政策案が固まる、 毎日も社説で取りあげてますな: NTT改革 IT促進の為に大胆な発想を。 郵政省の利権確保がきっちり入っているあたりなど、 まだまだパンチが足りないようで。
実はこれまでも、TurboLinux は fix してないわけじゃなくて、 ftp.turbolinux.co.jp に行くと fix package が置いてあったりしたのですが、 ようやくまじめに告知することになった……のかなあ。
link とかちゃんとつくってあって便利だし、 正式版も HTML/PDF で公開していただけるとありがたいなあ。
subscribe には Sender: を使うくせに、confirm には From: を使うとは。 LISTSERV ってのはほんとに間抜けだな。
ラックさんが 2000.12.14 (木) 13:30-17:30 に「実践 セキュリティ対策セミナー 〜セキュリティポリシーの策定から運用まで〜」というセミナーを開くそうです。 無料ですし、興味のある方はどうぞ。
Internet Explorer5.5 SP1 からの BlackICE Defender 製品版 ダウンロードに障害、toyo.co.jp 特有な話なのか、それとも php3 generic な話なのか……。
それにしても、IE 5.5 SP1 っていったい何が変ったんだろう。 さっぱりわからないので手元は IE 5.5 のまま。
MS00-076: 「キャッシュされた Web アカウント情報」の脆弱性に対する対策 の Windows 2000 対応 IE 5.01SP1 用 patch らしきもの が出てます。しかしこれ、説明もなにもなくいきなりダウンロードがはじまっちゃうのでよくわかりません。ダウンロードしたものは「Win32 キャビネット自己展開ツール」だと表示されます (これまた拡張子に依存せず判断できてるなあ)。 手元では IE 5.5 にしちゃったのでインストールテストもできないしなあ。
ドコモ,iモード効果で増収増益 2000年3月期は3500万加入へ、もうかるためならこんなことでもあんなことでもなんでもしまっせ〜。
Propolice のページ GCC extension for protecting applications from stack-smashing attacks で、gcc-2.95.2 用の patch が出ています。 みんなでつくってためしましょう。
一足早いクリスマス・ウイルス、「最低1ヵ月に1回はアップデートを行なうよう勧めている
」、いまどきは最低毎週だと思うけどなあ。
常時接続な環境なら毎日スケジュール更新しているだろうし
(いいかげん http proxy 対応してくれ > NAV for MacOS)。
D- という言葉だけがまた一人歩きしそうだなあ。 正当な評価なのかもしれないけど。
やっぱ US は軍が強いしこういう場にもどんどん出てくるけど、日本では自衛隊が出てくると風当りがつよいかもしれないし、だからといって警察が出てくるとそれはそれでなにか違うような気もするし。 個人的には、自衛隊はもっと前に出てきてもいいと思ってるんだけど。 技本の人達とか、なにかやってるんじゃないのかなあ。
そういえば、パケモンでおなじみの武田さんのところに情報化時代の航空自衛隊 on the Web があります。
山本和彦氏による PGP のプレゼン資料。
"Why Digital Signatures Are Not Signatures"、
「アナログ署名」の真実性を強調しすぎのような気もするけど、焦点は「I am not signing anything; my
computer is.
」だという点、「the gap between me and my computer
」にあるのでしょう。
印鑑なんてゆーインチキなモノを信用する社会ではこういうレポートは出ないのだろうな。
Bush - Gore = 300……。またえらくキリのいい数字になったなあ。
ハイテク犯罪対策シンポ 16日東京で、警視庁が開催、明日ですか。
ご存知のように Netscape 6 (not PR) が出てますが、まだ試せてない……。 Netscape 6がついに正式リリースにもあるように「乗りかえる」魅力なんてありませんが、 Netscape ラブラブな人 (けっこういるんだよねえ) にはいいのでしょう。 UNIX 方面な人にとっては Netscape 6 じゃなくて Mozilla のほうがいいかもしれない。
ldap-jp ML では、Netscape 6 で LDAP サポートが消えたことへの驚きの声が。
日本国の盗聴法に基づく電子メール盗聴の実体。 JANOG ML では「仮のメールボックス」計画に対して、高々 900 万な機械で性能的に大規模 ISP に通用するのか、という疑問が出ています。 はたのさん情報ありがとうございます。
今日、盗聴法の廃止を求める国会議員と市民の集いというのをやってるのね……。
FreeBSD Security Advisories。
FreeBSD-SA-00:68 ncurses allows local privilege escalation (OS)
FreeBSD 同梱の ncurses ライブラリに弱点。 カーソル移動機能の処理においてバッファオーバーフローするため、 邪悪な termcap ファイル (termcap エントリ) を敷設することによって 任意のコードを実行させることが可能となる。 少なくとも、lpc, top, systat が重大な影響を受ける。 lpc は sgid daemon, top/systat は sgid kmem だ。
fix 要/不要: FreeBSD 3.5.1: 要だが存在せず, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。 FreeBSD 4.x においては、fix 版の ncurses に入れかえる。 3.x 用の fix は存在しないので、scan_ncurses.sh で調査後、必要なら chmod o-x などする。
FreeBSD-SA-00:69 telnetd allows remote system resource consumption. (OS)
telnet クライアントから telnet サーバ (telnetd) に対して引き渡される TERMCAP 環境変数を経由して、システム上のファイルの検索が可能となる。 これによって判明するのはファイルの場所だけだが、これを行うことによってサーバ負荷を増大させ DoS 攻撃をも可能としている。
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:70 ppp "deny_incoming" does not correctly deny incoming packets (OS)
ppp(8) の NAT 機能において、"nat deny_incoming" コマンド (外部→内部のコネクションを拒否) が実際に意味するところが、4.0 と 4.1 の間 (2000-06-05) および 3.4 と 3.5 の間 (2000-06-03) で変化している。 変更後のコードでは、IPSEC などの「コードにとって理解できないパケット」については外部→内部に通過してしまっていた。 という理解でいいのかな。
緊急対応としては、ipfw や ipf によるフィルタリングを実施する。
fix 要/不要: FreeBSD 3.5, 3.5.1: 要, FreeBSD 4.1, 4.1.1: 要, FreeBSD 3.4 以前, 4.0, 4.2: 不要。
2000.11.13 の 余計な機能がセキュリティ・ホールを招いていないか に追記した。 Mozilla においてはいろいろと設定できるようだ。 村脇さん情報ありがとうございます。
MS00-086: 「Web サーバーによるファイル要求の解析」の脆弱性に対する対策 は、US 版は改訂 (Updated: November 10, 2000) されてますね。 しかし、もしかするとアレな人にとっては SP6a の適用というのはいちばんキツい話かもしれない。 まともなサイトでは適用しているだろうけど。
ところで、日経さんはいつまで Netscape-Enterprise/3.6 SP3 を使いつづけるのだろう。それとももしかして、これは偽情報なんだろうか。
いつのまにか、ハセガワがヴァルキリーを出す時代になっていたのか……。 時は流れる……。
LAC の CERT Advisory 邦訳版に、CA-2000-20 訳が加わった。 また CA-2000-02 訳が改訂された。
http://www.w3m.org/ なんてあったのね。
B-) さんのところに IIS 5.0 用テンプレートが掲載されています。
www.kondara.org 復活してます。 なぜか private でピンポンする状況は手元でも確認していたのですが、 kondara.org に罪はなく、 上流でトラブっていたそうです。佐藤さん情報ありがとうございます。
format バグ対策ライブラリ libformat というのがあるそうです。(from SecurityFocus.com Linux Newsletter #4)
マイクロソフト社に対するメッセージング製品への提言書という文書 (1997 年 06 月 25 日 Release 1.0) があるのですが、それへの回答が今になってとどいています。 JWNTUGの障害および改善の提言に対する回答 と JWNTUG の機能改善要望の提言に対する回答。
そういえば、Microsoft MimeOLE V5.00.2919.6700 って人も quoted-printable が好きなんだよね。 で、MS からの情報メールのほとんどはこの人経由でやってくるようで、 結果としてそれらは全て quoted-printable。
Microsoft TechNet Web サイト はリニューアルだそうで。IIS5 checklist 日本語版も年内には登場するそうです (今はまだない)。 (from Microsoft TechNet Flash Japan 11/15)
OpenBSD 2.8 は will become available on December 1, 2000 だそうですが、すでに patches/2.8.tar.gz は存在するなあ。
きがつくと qpopper 3.1.2 なんてのが出てるな。 Release.Notes 読まなきゃ。
きてますねえ、「同部会では今後は、インターネット上の有害コンテンツ規制に関しても検討していく
」。もっとも ISP 的には「条例改正に対応して、サーバー設置場所を東京から大阪へと移設します」とかだったりして。
レンタルサーバのサービスメニューに「設置場所指定 (+2,000円)」がつくとか。
いやぁもうかりますなあ。
ところで、具体的には販売方法についてどんな規制がつくんだろう。 いまどき、本屋で売ってなかったらインターネット通販とかコンビニ通販で買うだけだと思うけどなあ。 下手な規制は宣伝にしかならないと思うぞ。
FrontPage Server Extensions ってけっこう穴だったりするから、バージョンチェックの際にはまりそう。
ひどい、ひどすぎる。
SP 出シタラ、ワスレズニ。 (入レタラじゃなかった……)
BIND Version 8.2.2 patchlevel 7 の話。RedHat, Kondara, Debian は fix package 出てます。 LAC の日本語版も参照。
MN128-SOHO PAL、Slotin、SL11 用 NetMeeting3.0対応β版ファームウェア が出てます。
Tea Room for Conference (のさらにもとねたはウッキーの自由な掲示板) で Norton Internet Security の不具合の話題が出ています。 Norton AntiVirus 2001 _Restore Directory Virus Detection Bypass Vulnerability にひきつづき Windows ME がらみっぽいようです。 Norton AntiVirus(Windows版)をお使いの皆様へ重要なお知らせ の話ははっきりしているのですが。
手元から www.kondara.org につながらない……。うーむ。
JWNTUG OpenTalk in MSC 東京の log が公開されている。 実はセキュリティのところだけ簡易版だったりする。 一部オフレコ扱いにしたということで勘弁してください。 OpenTalk 参加者には詳細版の URL が通知されてます。
Team JWNTUG が、JLUG を抜いて RC5-64 crack で国内 2 位になったようだ。 ……と思ったらまだだったみたい。
FreeBSD Security Advisories + FreeBSD Ports Security Advisores。
FreeBSD-SA-00:66 Client vulnerability in Netscape (ports)
Netscape Communicator type=password Browser Buffer Overflow Vuln. の件だと推測。 4.76 でも直ってないから……。
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 要。
FreeBSD-SA-00:65 xfce allows local X session compromise (ports)
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:64 global port allows remote compromise through CGI script (ports)
global-3.55 cgi bug の件でしょう。
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:63 getnameinfo function allows remote denial of service (OS)
fix 要/不要: FreeBSD 3.5.1: 不要 (v6 support が入ってない), FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:62 top allows reading of kernel memory [REISSUED] (OS)
OpenBSD format strings bug fix の件だと思う。 [REISSUED] される前の Advisory の日本語版。
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:61 tcpdump contains remote vulnerabilities [REISSUED] (OS)
tcpdump AFS ACL Packet Buffer Overflow Vuln. の話。 [REISSUED] される前の Advisory の日本語版。
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:60 boa web server allows arbitrary file access/execution (ports)
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:59 pine4 port contains remote vulnerability (ports)
fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 要, FreeBSD 4.2: 不要。
FreeBSD-SA-00:58 chpass family contains local root vulnerability (OS)
chpass format bug の話。 fix 要/不要: FreeBSD 3.5.1: 要, FreeBSD 4.1.1: 不要, FreeBSD 4.2: 不要。
UNIX 版 IE5 での、既知の脆弱性の状況。 なにしろ UNIX 版 IE はマイナーな OS :-) でしか動かないので流行りませんねえ。fix も出ないし。 Linux 版が出たら話題になると思うけどねえ。
紹介が 1 か月以上遅れてますね……すんません。
This problem is fixed as of
OpenSSH 2.3.0
だそうです。
web page の Java, JavaScript (アクティブスクリプト)、ActiveX については「デフォルト off になっている」「必要となる domain についてのみ on にできる」になってればいいんじゃないですか? というわけで IE はやってやれないことはない。 Netscape 4/6 は失格。 ちなみに手元では w3m の使用頻度がどんどん上がっている。
メールについては HTML 含め全部 off でいいですよね (原則として全て text として開く、明示的に操作した場合だけ HTML 表示)。 MS Office などのマクロ機能についてはなかなかむつかしいものがありますが (社内アプリで使ってたりするだろうから)、外部からやってくるものは wall とかで強制的にマクロをはぎとっちゃうとかいうテがあるかな。
2000.11.15 追記: Mozilla においてはいろいろと設定できるようだ。たとえば、 ドメイン毎に JavaScript の on/off を指定できる。
pref("capability.policy.myloosegroup.sites", "file:"); pref("capability.policy.myloosegroup.javascript.enabled", "allAccess"); pref("javascript.enabled", false);
とすると、デフォルトでは JavaScript off、 file: で始まるローカルファイルでは JavaScript on となる。 User Interface が実装されていないため、$MOZILLA/bin/defaults/all.js (これは UNIX の場合かな) を直接設定するなどする。 Configurable Security Policies にも情報があるようだ。 村脇さん情報ありがとうございます。
ZXFR DoS, "division by 0" DoS (signed zone って何だろう?) などが fix されています。 bind 8.x 系をつかっているところは入れかえましょう。 bind 8.x を見限って bind 9.x (最新は 9.0.1 - rc 取れました) や djbdns に入れかえるのもいいかもしれません。
327 票差……。決戦投票っていう概念はないんだろうな……。
子どもと家族のプライバシを保護するため,学校に要求すべき“8箇条”、 8 番目がなかなか……。
CERTR Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests 日本語版ですけど、
Abuse of trust
At the heart of this vulnerability is the violation of trust that results from the "injected" script or HTML running within the security context established for the example.com site. It is, presumably, a site the browser victim is interested in enough to visit and interact with in a trusted fashion. In addition, the security policy of the legitimate server site example.com may also be compromised.
の部分がごっそり抜けてますね。
以下では関連する2つのサイトを示しています。
<A HREF="http://example.com/comment.cgi? mycomment=<SCRIPT>malicious code</SCRIPT>"> Click here</A>
は原文では違うコードだし。後の文章と矛盾してる。
しかしなんだか、そもそも原文自体がとっても読みにくいような気がするなあ。
US 新大統領決定は来週? どちらになるにしても、とんでもない接戦ですねえ。 http://www.cnn.com/ で再カウント記事出てますが、差が 1,000 を切ってるっていうのがすごいねえ。
MSDN サブスクライバー ダウンロード サイトで Whistler β1公開ですか。 あそんであげる暇はなさそうだけど……。
CERTR Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests 日本語版を今ごろ読みなおしているのですが、 なんかこれ、かなり超訳なような……。
ふつう expn root なんて答えんちゅーの > lists.securityfocus.com。
【詳報】民営化しないと「JPドメインが危機に」、 いまどきの世の中で「独占企業」を誕生させるという感覚がどうかしていると思うんですが、そういう視点はこの記事にはないなあ。 だからダメダメだという気はないけど。
CrusoeとMobile Linuxに大いに期待する私は間違っいる?、 別に期待してもいいけど、 「なにがなんでも XX」「なにがなんでもオープンソース」ってのは、 メーカーとしては失格ですよね。 適材適所という言葉が出るのはむしろ当然なわけで。 あと、対 Intel として見たときは Crusoe (Transmeta) じゃなくて AMD でしょ、やっぱ。 なんかこう、先入観を持って記事書いているのでは。
シャープの Note PC "メビウス" シリーズ (の一部) に添付されている「メール着信ランプユーティリティ」に弱点。 remote user が「メール着信ランプユーティリティ」の SMTP/POP3 proxy 機能を利用できてしまうため、SPAM の中継などに利用される恐れがある。 詳細は [fw-wizard:941] メビウス着信ユーティリティ を参照。 対応策としては、「メール着信ランプユーティリティ」を使わないとか、 ZoneAlarm などパーソナルファイアウォールや NT/2000 RRAS の netsh コマンドなどを使って SMTP proxy の port 8025 へのアクセスを制限するとかが考えられるだろう (私には「メール着信ランプユーティリティ」の詳細動作がわからないので外している可能性あり)。
しかし、「このセキュリティホールは、直接インターネットに接続されていない環境(企業イントラネット、ファイアウオール内など)では全く危険性はありません
」と言い切っちゃうのはまずいんでないの? > シャープ。
2000.11.28 追記: patch が出ました。 メビウスメール着信ユーティリティ機能搭載機種 一覧表 から入手できます。 参照: [fw-wizard:955] Re: メビウス着信ユーティリティ。 Office さん情報ありがとうございます。
CNN 見てますが、US の大統領選挙はほんとに接戦ですね。 キメ手はやはりフロリダか? ……おっ、フロリダを取ったブッシュの勝ちのようですな。 ……あら、フロリダがふたたび NOT CALLED になってるぞ。どうなっとんじゃ。 ……おぉ、不在者投票分を見ないとわからないとは……。
pgp-users ML で、日経バイト 2000.11 月号に掲載された PGP の記事がヒドいという話題が上ってますね。特に、ライセンスまわりの記述に問題がある模様です。
RFC2606: 予約済みのトップレベルドメイン名 というのがあるんですね。 www.example.com とか気軽に (^^) 書いていいんだ。
「国で費用負担を」 住基ネット構築で、東京23区区長会、国費でやるわけじゃないんですねこれ。 「こうこうこうやれ、ただし金はてめぇらで個々に出せ」では、 スケールメリットも出ないし相互運用にも支障が出そう……。 自治省って本当に……頭悪い?。
まだ正式にアナウンスされてませんが、 JWNTUG Open Talk in MSC 大阪 (2000.11.21 18:30-20:30) の申込受付が開始されました。 例によって JWNTUG 会員である必要がありますが、JWNTUG 会員には無料でなれます。 JWNTUG Open Talk in MSC 東京では、MSKK さんの真摯な対応に感動した私です。 というわけで、議論したい方はぜひ。
MS00-082: Patch Available for "Malformed MIME Header" Vulnerability ですが、Exchange 5.5 インフォメーションストア 修正プログラム に MS00-082 fix が含まれているそうです。川口さん情報ありがとうございます。
「自動アップデート」だと情報を得る前に update されちゃってるんですよねえ。 まあ、ソフトもデータも最新版を、ということなのでしょう。 世の中キビシイ。
MS00-078 問題の IIS 4.0 での検証結果。 patch だが、IIS 5.0 の場合は MS00-086 fix の http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25583 に MS00-078 fix も含まれるので、こちらを適用しよう。
Microsoft,「新たな不正侵入」を認める、ありがちだけど、ちょっとなさけない。
MS00-060: "IIS Cross-Site Scripting" Vulnerabilities が 2000.11.02 に改訂されているのですが、これに伴う IIS 4 patch 新版が出てます。 IIS 5 用の新版はまだみたいです。
OpenBSD ftpd ベースの Virtual FTPD なんてのがあるんですね。 うーんしかし addvuser スクリプトって symlink attack 受けるような……。
Exchange 5.5 に弱点。 BUGTRAQ bugid 1869 によると、charset="" な mail を Exchange 5.5 に送ると Exchange が fail するという。 該当の mail を取りのぞいた上で Exchange を再起動すると元にもどるという。 Exchange 2000 では問題ない。
日本語 patch はまだ。
2000.11.08 追記: Exchange 5.5 インフォメーションストア 修正プログラム に MS00-082 fix が含まれているそうです。川口さん情報ありがとうございます。
Windows NT 4.0/2000 および SMS 1.2/2.0 に含まれるネットワークモニタ (Netmon) に弱点。Netmon が利用するいくつかの .dll (browser.dll, snmp.dll, smb.dll) にバッファオーバーフローバグがあり、攻撃パケットを流すことにより DoS の他任意のコマンドを実行させることも可能。 詳細は COVERT-2000-11 Multiple Network Monitor Overflows を参照。 日本語 patch はまだ。
IIS 5.0 cross site scripting vulnerability - using .htw の話。
MS00-084 が改訂されている。実は Index Server 2.0 (NT 4.0 Option Pack) にもこの問題があり、patch が登場した。
昔発見された IIS DoS attack と同じ事を、UNICODE 文字列にエンコードしてやってみたら効いちゃうという話。 どなたか手元で試されたという方いらっしゃいます? (やっぱお試し用 IIS 4 は必要だなあ)
IIS 4.0 で <SCRIPT LANGUAGE="[buffer]" RUNAT="Server"> としたとき buffer に 2220 chars 以上入れると buffer overflow するという話。 MS00-080 や MS00-060 に fix が含まれているそうだ。
Windows 2000 に弱点。 ActiveX コントロール sysmon.ocx (System Monitor) がバッファオーバーフローするため、 web ページや HTML メールを使って DoS 攻撃が可能。 さらに、任意のコードの実行も可能な模様。 Windows 9x/Me/NT ではこの問題は発生しない。 英語 patch はあるが日本語 patch はまだ。
発見者による詳細: USSR-2000057: System Monitor ActiveX Buffer Overflow Vulnerability。 デモコードも公開されている。
IIS 5.0 に弱点。
MS00-078
と同様に、remote から OS コマンドを実行させられる弱点があるようだ。
FAQ には
The problem has to do with the way IIS handles requests for executable files scripts, batch files, compiled files, and so forth
とあるので、実行ファイル名をほにゃららして呼ぶとビンゴになるのかな。
IIS 4.0 は関係ない。IIS 5.0 のみの弱点。
Microsoft strongly recommends that all customers running IIS 5.0 immediately apply the patch for this vulnerability. The patch also eliminates the "Web Server Directory Traversal" vulnerability discussed in Microsoft Security Bulletin MS00-078.
だそうなので、IIS 5.0 オーナーは今すぐ patch を。 日本語 IIS 5.0 用は http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25583 から。 このように、当初から用意されていると非常に助かりますね。
銀行のやつとかは 3 try くらいで lockout するんですよね、ふつう。 そういう前提で、「生年月日」「電話番号」など致命的なものでなければ 4 ケタでもまあ ok かなあとも思うのですが、 なにしろ致命的なパターンが多いわけで。 これは桁数を増せばいいという問題ではない。
あと問題は lockout した後の対応で、きちんと本人確認をした上で password 再発行しなきゃいけないんですが、そういう教育が日本中の自治体職員に徹底されるかどうか。「住民全員顔見知りだから問題ないっす」という地域なら、それはそれでいいんですが……。 1 時間したら再 try できますなんてシステムだと最低ですが、まさか……。
牧野二郎弁護士は電話番号を覚えられないのかな。 最近はケータイと呼ばれる電話機能つき携帯電話帳があるしなあ。 ケータイの番号は私もじぇんじぇん覚えられない (ボケが始まったのかも)。
気持ちはわかるのだけど、私は違う見方を持っていたりする。
Windows 2000 上で Windows NT 対応のアプリがまともに動かない理由の多くは、 おおもとのアプリのつくりが腐っていたからだと理解している。 Securing Windows NT Installation の状態でテストしてあったアプリがはたしていくつあったのか。 Windows NT C2 Evaluations の状態で動作するアプリがはたしていくつあったのか。 Windows 9x と同じつもりでつくってあるアプリの何と多かったことか。 今だに「Power Users 権限が必要です」という「Windows 2000 ウソ対応」なアプリも多い。 まともにつくってあれば、Users 権限で十分なはずだ。
もちろん、そもそもの問題は Windows NT のデフォルト状態が致命的に腐っていたからであることは間違いない。 しかし、それを事あるごとに声高に叫んだメディアははたしていくつあったのか。 Securing Windows NT Installation の状態での主要アプリ動作テストを行ったメディアははたしていくつあったのか。 責任の一旦はメディア自身にあることを認識すべきだ。
まあ、Windows 2000 に (ウソ対応ではなく) きちんと対応しているアプリなら、Whistler ではさくっと動くでしょう、きっと。
「不正アクセスの手法と技術的対策に関する調査」の提案募集、要は脆弱性 scan をして、ついでに想定被害 list と対策 list が出ればいいのかな。 MS Word 形式ですか……。
MS00-081 fix の Java VM build 2447 出てます。
PC-UNIX security hole memo をいろいろいじりました。
てもとにも MacOS X public beta が届いた。 しかし試すヒマが……。
このへんとか見ると、やっぱ LinuxPPC (Vine 2.x/ppc でもいい) + Mac-on-linux でもいいかなーという気がしてくる。 この日のために用意したテスト用 G4 (今は牛しか動いてない……2.88Mkeys/s くらい出る) で両方試すかなあ…… (だからヒマがないっちゅーに……)。
IE 5.5 SP1、日本語版もいきなりあります (わぉ)。 でも、security 的にはどのへんが直っているんだろう。よくわからん。
どうもよくわからないのだが、これって全国どこでもなシステムなんですよね? 認証システムに対して「幅広い自治体の裁量権」を認めても全国どこでもなシステムとして成立するんですか? しかしまあ、フタを開ければ「誕生日と同じ」「電話番号と同じ」程度の人が続出するんだろうなぁという気はする。
スマートカード認証をすればそれで安全になるか? 盗まれたら終りです。 ではスマートカードの有効化キーにパスワードを使うようにする? 結局パスワードにつきまとう不具合 (脆弱なパスワードを使う、同じパスワードを使いつづける、……) からは逃れられません。
一方で生体認証というのがあるのですが、これはたいてい生体データを中央認証サーバに保管する必要がありますよね。 この場合のイヤなシナリオとしては、たとえばこんなのが考えられます。
認証サーバが crack されて認証データが盗まれる
とある従業員が加害者となったため、警察から生体データの提出を求められる
というわけで、個人的にはこんなのがそれなりかなーとか思ったり:
スマートカード認証を使う。
スマートカードの有効化キーに生体認証を使う。 ただし生体認証情報はスマートカード自身にのみ保存する。
でも今回の話は政府システムなので、生体認証情報をスマートカードに保存する過程でデータを政府に盗まれる可能性を否定できない……からやっぱりやだな。
むつかしいですよねえ。
うぅ、ProFTPD 1.2.0 RC2 をそのまま勧めちゃうのはちょっとまずいんでないかい。 最新 CVS 版がいいと思うぞ。
samba ネタが 3 つ securityfocus に上がっている:
SAMBA SWAT Symlink Vulnerability
日本 Samba ユーザ会が 2 か月も前に警告している Samba 2.0.7 日本語版におけるセキュリティホールについて に出てくる一時ファイルの話ですな。
SAMBA SWAT Logfile Permissions Vulnerability
これも同様。
SAMBA SWAT Logging Failure Vulnerability
SWAT への bad login が log されないという話。 これも日本 Samba ユーザ会で話題になったような気がするんだが……ちがったかな。
JPNIC の第10回総会/第18回理事会 (11/2) で、 社団法人JPNIC、ドメイン管理の株式会社を設立 で解説されている「案」は、 総会出席者の大半が反対し、議長判断で継続審議となったようだ。 関連: JPドメイン管理の株式会社設立、ひとまず持ち越し。
それにつけても、JPNIC はいったいどうなってしまったんだろう。 カンリョーやセージヤが裏で利権を得ようとしているんだろうか。
ユリ・ゲラーさん 任天堂を訴え 「無断でポケモンの悪役キャラに」、ユンゲラーのことだろうけど、なんかセコイ奴だなあ。 まあ、マジックを超能力だと言う時点でセコイんだけどさ。
今日は、 龍祭 がらみで 理工学部研究室公開なんてのもやってたりするんですが、 さきほど「雪風って名前をつけた人はどなたですか?」という人達がやってきました。 はい、それは私です。 「やっぱり神林長平のあれですか?」、はいそうです。 駆逐艦「雪風」の戦記ものとかもよく読んだりしました。
display が死にかけなのでなんとかしナイトいけないんだよな > 雪風。
JNSAセキュリティセミナー (11/29 幕張メッセ)、JNSA の紹介とかあるみたいですね。
http://dropwire.dhs.org/~c0ncept/ に ADS を cp したり rm したりする tool があるそうです。
あと、TripWire 2.2.1 JA for Windows NT では「ストリーム数の変化、またその内容の変化についても検出することが可能」だそうです。 Tripwire Japan KK の伊原さん情報ありがとうございます。
頭痛え……。いよいよカゼひいたかな。
ついに patch が公開されています。 ……が、egcs-20001101.tar.gz が get できないようです (T_T)。
社団法人JPNIC、ドメイン管理の株式会社を設立、 2LD 開放の次はこういうことになるわけですか (営利関係者による未公開株買い占めが狙い? もうかりそうでいいなあ)。 なんか、急激すぎませんか? 急激に曲りすぎると曲りきれずに転落しますぜ。
MS ダウンロードセンターに Windows 2000 日本語版用の MS00-081 fix が上がっているが、実際にはまだダウンロードできないようだ。 また MS00-072 fix (98, 98SE, Me) が出ているそうだ。 名倉さん情報ありがとうございます。
第2回サイバー・テロ対策「米国に学ぶサイバー・テロ脅威の本質」フォーラム、 詳細情報にある併設 (?) 特別セミナは 21世紀への日米安全保障協力体制の展望 「防衛庁から防衛省(国防省)へ」、ホッホゥ。 なかなかキナくさそうでおもしろそうですな。
USAGI Project - Linux IPv6 Development Project - というのがあるそうです。 http://www.linux-ipv6.org/ で絶賛公開中だそうで。 メジャーな Linux distrib. 用のパッケージも ftp://ftp.linux-ipv6.org/pub/usagi/stable/package/ に用意されています (今ちょっと混んでるみたいだけど)。
……あ、Jirai 用なのね。
opennap なんてのがあるんですね。
いくつか。
「深刻でない」わけはないよね。 何がやられて何がやられてないのかの check ってすごくたいへんだと思う。
すくなくとも外→内へのコネクションは、必要最低限を除いて不許可にするのがふつうですよね。「必要最低限」の範囲はポリシー如何ですけど。 incident への対応には「ポリシーの見直し」が含まれるはず。
不正アクセス事件に使われたとされる「W32/QAZ」ウイルスに注意!!
IPA さんのところ、電話 DoS 攻撃受けてたりするのかしら。
「侵入者を発見しました。トロイの木馬を設置しているようです。」
「よし、chroot jail に入れてしまえ!」
「Windows じゃできないんですけど……」
「……だめだこりゃ」(c) いかりや長介
……という会話があったかどうかはともかく、どの程度の「監視」をしていたんでしょうね。
永遠に公開されないでしょうけど……。
Interix をつかえば chroot jail つくれるんだろうか……。
Kevin Mitnick氏,MS不正侵入事件めぐる情報に懐疑的
原文: Mitnick apologizes to developers, discusses Microsoft hack
「攻撃」というよりは「スパイ」を想定していたのかな。
認証はやっぱり One-Time Password だなあと思う。
あいかわらず rpc.statd と wu-ftpd は流行っているようですね。
ADS (Alternate Data Streams) って実行できるんだ……へえ〜。 ADS の有無って、Tripwire とかで check できるのかしら。