Last modified: Tue Apr 15 13:02:38 2003 +0900 (JST)
NEC、レーザープリンタ事業を富士ゼロックスに全面譲渡、ゼロックスの営業さんが「バタバタしている」と言っていたのはこの件だったのかなあ。
イー・アクセス株式会社からのDSLの営業活動等に関する意見申出を受けた行政指導文書の発出 (総務省報道資料2001年4月25日)、「ISDNから電話への移行等の事務について、例えば非営業部門で取り扱うよう改めるなど、ファイアウォールを設定すること
」、なぜここでファイアウォール設定が出てくるのか……。
NTT 内部情報の流出か? :-)
IPSwitch IMail 6.06 SMTP Remote System Access Vulnerability、 IMail も穴発見が続くプロダクトですねえ。
電子商取引の危険性を訴える「聖戦」の戦士、彼の行為が犯罪かそうでないかにかかわらず、弱々な EC サイトが少なくないという事実は存在するわけで。
KB pickup: J059843 - [netshow] Windows Media Technologies と Firewall、 JP287921 - Outlook Express から Hotmail にアクセスする場合の ISA の設定、 JP281610 - プロキシサーバーまたは NAT 経由でインスタントメッセージを使用できない。
Macユーザーの2/3超が夏までにOS Xを購入、ホンマかいなと思うんだけど、それだけ増えれば踏み台にはもってこいってコトになるんでしょうねえ。
共通ICカード1枚で行政サービス 住基カードを軸に政府が導入を検討、つまり「特定一社独占」という意味だと理解していいのかな? 利権が透けて見える話だなあ。 まあ、利便性という意味では当然出てくる話ではあるんですが。
2001.04.25 の アーガス社のハッキング・コンテストでハッカーが初勝利(上) に追記した。 Solaris 8_x86 では 108529-07 で直っている そうです。でも問題の Solaris 7_x86 ではまだみたい。 bugid 4404947 ですって。
WFTPD Pro 3.0 R4 (最新) に弱点。RETR および CWD コマンドでバッファオーバーフローする。 このバグは 3.0 R1 で発見され fix されたはずだったが、実は単にバッファサイズを増やしただけだったというなさけない実体が明らかになってしまった。
……というのは間違いで、WFTPD Pro 3.0 R4 には罪はなく、実は Windows NT 4.0 の GetFullPathName() にバッファオーバーフローバグがあったのだという。 続報も参照。 少なくとも Windows NT 4.0 SP3/4/5/6a にこのバグがあるという。 Windows 2000 や Windows 95, 98, Me にはないという。
2001.05.11 追記: WFTPD 3.0 R5 で fix された。
MIT Kerberos 5 1.2.2 (最新) 以前 の ftpd に buffer overflow bug があるという指摘。patch が出ているので適用する。 MIT Kerberos というと、RedHat が使っていたような。
RedHat:
[RHSA-2001:052-02] FTP iptables vulnerability in 2.4 kernel
Linux 2.4 の iptables の "RELATED" に穴があり、FTP "RELATED" を許可すると、注意深く構成された PORT コマンドを使って iptables を突破することが可能。 まだ patch はなく、FTP "RELATED" を使わないことで回避するしかない。
[RHSA-2001:053-06] gftp format string vulnerability corrected
gftp に format bug があり、悪意ある ftp server はユーザコンピュータ上で任意のコードを実行できてしまう。
Debian:
2001.04.05 の ntpd =< 4.0.99k remote buffer overflow に追記した。 LAC の security hole test に 複数のオペレーティングシステムと ntpd のバージョンの組み合わせに対して、バッファオーバーフローを再現 が登場。
おー RFC2822: Internet Message Format。 RFC822 は Status: HISTORIC になった。
小泉新内閣発表、経済財政担当相は竹中平蔵先生ですか。 いよいよ、自民党自身が改革されていないことが壁になりそうですね。 自爆するのか、壁を突破できるのか?
2nd JWNTUG Open Talk in MSC 東京、 セキュリティテーブルのコーディネータは伊原さんだ。 今度はちゃんと来てくれると思うし (^^;;;)。 今回は、私は東京版には参加できないのが残念。 大阪版には行きます。
臨時総会開催ならびに正会員審議の一時中止のお知らせ(FWD-2001-04-24-00)、 「4/26 20:00までに定員を超えた」ようには見えないので、 「最終締め切り」「4/29 20:00」までに申し込めば先着順で傍聴可能でしょう。
都合のつく方は、傍聴してみてください。 FWD を存続させたいと考えている方は、特に。
[stalk:00346] Re: SecurIT、とりあえず「無期限停止」のような話ではないようです。ほっ。
LAC の CERT Advisory 邦訳版、過去の CERT Advisory についても邦訳を進行中のようですね。
OW463: デフレ阻止へ緊急提言:株式市場再生に総力を結集せよ、 ビル・トッテン 氏の一味違うコメントがなかなか。
IT Professional への道 第 1 回 必読! IIS/ASP で Web サイト構築をはじめるあなたに が出てます。 TechNet Online サイトマネージャーからのご挨拶と「サイトナビゲーター」のご紹介 も参照。
自民党三役決まる 公明・保守と政権協議へ、 自由民主党の基本はやっぱり「ハバツ」。 アルファであり、オメガであるようですね。 ヤスクニ lovers という意味では麻生氏と意気投合できそうな気がしますが、 他の面ではどうでしょう。
ホモパンツは 小泉新総理誕生 ──だが自民の改革は頓挫?か を出していますね。
森喜朗の「売春検挙歴報道」裁判で判決!「謝罪なし。300万円の支払い」の判決の問題点、 「事実無根を主張して提訴した者の訴訟態度としては不可解である」 「真実であることを立証できなかった不利益を『噂の真相』側に課すことは相当でない」 にもかかわらず 300 万円払えという判決が出るんですね。
西川和久の 「日本語版Windows XP Beta2ファーストインプレッション」、 9x/Me のエミュレーションコードをとっぱらうと速くなる、 なんてことはないのかな。 リモートデスクトップって、Windows Terminal というよりは NetMeeting なんじゃないのかな。
なかなか普及しないWindows 2000 Server,導入実績は15.6%,8割以上が消極的、 認証に新たなコストが発生するとか、 そういう暗黒面もありますからねえ。 NT 4.0 SP7 が登場しないのは、 2000 / XP 系への移行を強制する意味の方が強いと認識されてもしかたないよね。
迷惑メールの受信課金はイヤ 携帯事業者に防止策要請 総務省、総務省の人にとっては、メールと言えばケータイなんですね。 はぁ。
PitBull が破られたわけではない……と言ったところで虚しく響くだけですね。 base OS がよわよわではしかたない。
Argus Events Infosecurity Europe Hacking Challenge 2001 には
The LSD hack was not an exploit of the PitBull software. LSD became aware of a vulnerability in Intel x86 operating systems through a posting to the NetBSD advisory (that vulnerability was not discovered by LSD). LSD was able to use that vulnerability to create a kernel level vulnerability in the base Solaris x86 operating system that was running on the system that Argus had deployed for the hacking challenge. The vulnerability exploited by LSD relates specifically to operating system implementations supporting the Intel x86 architecture. In addition to Solaris for x86, the vulnerability may affect other operating systems that support the Intel x86 architecture.
と書いてあるんですけど、これって NetBSD Security Advisory 2001-002: Vulnerability in x86 USER_LDT validation のことなんですかねえ。同 Advisory にある
The problem affects other Operating Systems also:
……
* Sun Solaris/x86 has the same bug, in a different implementation of a similar mechanism.
がそれなのかなあと思ったり。
関連記事: 賞金3万5000ポンドのシステム侵入コンテスト (ZDNet News)。
2001.04.27 追記: Solaris 8_x86 では 108529-07 で直っている そうです。でも問題の Solaris 7_x86 ではまだみたい。 bugid 4404947 ですって。
2001.05.21 追記: Sun Security Bulletin #00202 登場。 Sun Security Bulletin #00202: i386 syscalls。Solaris 2.6_x86, Trusted Solaris 7/8_x86 用の patch はまだみたいですな。
MS による、Java, JavaScript, Active X などの
「モバイルコード」
と、web ブラウザや MUA のセキュリティに関する説明。
「ブラウザベースの攻撃の危険性を正しく見きわめるには、
まずユーザー自身が、
意図的に不正な行為を働くように設計されたサイトを発見することが重要です
」、
汚れ仕事は人間が行う必要があるようですな。
なお、どうすれば発見できるのかについては、この文書にはもちろん書かれていません。
個人情報保護法案の抜本的見直し要求へ 社民党、おっしゃるとおり。 広がる個人情報保護法案への懸念 報道機関などの反発、日増しに強まる も参照。 こういうところを「改革」してこそ 「自由民主党は変わった」と思われるんでしょうけど、 自由民主党のヒトはわかってないだろうね、きっと。 自由民主党の「自由」ってのは、 自由民主党のための自由であって国民のための自由ではなさそうですし。 あ、「民主」のほうはもちろんナガタチョウのヒトビトのことなのでしょうね。
敵の手口を知る——ハッカースクール体験記(1)、私も一度勉強してみたいなあと思うけど、お金がねえ。
http://www.quiltersbee.com/MIME.htm によると、AOL の all-in-one クライアント (という理解でいいのかな) AOL 6.0 では HTML メールしか送れない (plain text ダメダメ) ようです。ついにそういう人が現れましたか……。 困ったもんですねえ。Kenji Rikitake さん情報ありがとうございます。
AOL メール on the Web
によると、最近、AOL の名前を騙 (かた)
った英文のメールを送りつけ、リンク先に AOL
の公式サイトに似せたデザインのホームページを用意し、
AOL メンバーのパスワードやカード情報を聞き出そうとする悪質なメールの存在が報告されて
いるんだそうです。
どっかで聞いたような話ですね。
Security Considerations for Network Attacks の日本語版、 ネットワーク上の攻撃に対するセキュリティの考察 が出ています。 2000.02.15 の DDOS Attack Mitigation も参照。
Multiple vendors FTP denial of service の OpenBSD fix, 026: SECURITY FIX: Apr 23, 2001 が出てます。
A fragmentation attack against IP Filter の OpenBSD fix, 027: SECURITY FIX: Apr 23, 2001 登場。
裁判官というのは理由なく決定する (できる) 人種なようですね。 楽でいいなあ。
間抜けなモノを間抜けと言うと訴えられる (かもしれない)、話かな。 言おうとしただけでナンクセつけてくるあたり、 間抜けであることは十分自覚しているんでしょうね、きっと。
いずれも packages/ports の話ですね。
あと、 FreeBSD-SA-01:32.ipfilter [REVISED] (patch の場所を修正) と FreeBSD-SA-01:33.ftpd-glob [REVISED] (patch 内容とインストール方法を修正) 出てます。
一気にカタをつけたい人は 4.3-RELEASE に upgrade するのがいいのですが、 packages まで含んできちんと 4.3-RELEASE を置けている ftp site は日本にはまだ存在しないようです。
IT社会の深き闇--狙われるのは誰だ? 2001.5.6 監視社会とプライバシーを考える集い、 渋谷区勤労福祉会館第二洋室 13:00〜21:00。 行ける方はぜひ。
http://www.ktwo.ca/security.html で ADMutate が公開されています (from IDS ML)。 これの話: 企業ネットワーク侵入のための新たな偽装コード。
中村正三郎のホットコーナーの「マイクロソフトがメールの不正中継」 (MS Watch 2001.04.24)、 ms-reg.co.jp ドメイン を持っているのは「有限会社 丸伊食品」ですが、 MX 登録されているホストの IP address を持っているのは「Microsoft Registration Network Service(JCS Inc.)」のようですね。 まぁ、手元でもそういうホストあるからあれですけどね。
手元で ftp.jpcert.or.jp の mirror してたりするんですけど、 ftp://ftp.st.ryukoku.ac.jp/pub/security/jpcert/form/REASON のダウンロード数がやたら多かったりするんですよね。 なんでかなあ。べつにいいんですけどね。
中村正三郎のホットコーナーとかで Windows 95 切りすてだぁという話が出てますけど、 1995 年ってばもう 6 年も前なんですよね。 個人的には、 よくもまあ今までサポートしてきてるよなあという感慨の方が強いんですが。 6 年前の Linux って今サポートされてます? 6 年前の Solaris は?
4.3-RELEASE 出たようですが、各地の mirror server にはまだ行き渡っていないようです。 mirror が完了するのは今夜あたりなのかなあ。
理解した上で、選択して利用するのがいいですね。 なかなかたいへんなんですが。
2001.04.18 の @stake Security Advisory: iPlanet Web Server 4.x Response Header Overflow (A041601-1) に追記した。 伊藤忠テクノサイエンス(株) e.com推進部の情報。
Qpopper 4.0 Buffer Overflow、さっそくですか。
[FYI] Mac OS 9 Multiple Users weakness fixed (was: Mac OS 9 Multiple Users Control Panel Password Vulnerability)、 Macintosh Manager 1.4 で直ったそうです。
Debian GNU/Linux DSA-050-1 sendfile: 誤って特権を落としている、一時ファイル処理の誤り、 local user が root 取れるそうです。
[RHSA-2001:050-04] Updated mgetty packages available, [RHSA-2001:052-02] FTP iptables vulnerability in 2.4 kernel
NHKに対する「見解と要望」、NHK ってのはそーゆーところなわけなのか。 署名活動中。〆切 2001.05.10。
そういえば、自民党総裁選に出てた人はみんな「ヤスクニ バンザイ」みたいだったしなー。いきなりみんなで紅い鉄カブトとかかぶったら、たしかに「自民党は変った」と思うけどねー (なにかちがうぞ (^^;;))。
Norton AntiVirus 2001 における誤認識について、最新の定義ファイルを使えば ok。
産業技術総合研究所 セキュリティ脆弱性研究班、「事情により全てのコンテンツの公開を停止」……うぅぅ (T_T)。 4 か月とは、薄命すぎる……。
Macintosh トラブルニュース 01/04/21、 Mac コミュニティは MacOS X の暗黒面についてももっと警告 (と改善要求) をすべきだよね。 特に (マス) メディア方面。
セキュリティアンテナの RedHat 6.2 および 不正アクセス関連情報 (非常時通信研究室 の URL を修正。 志村さん、新美さん情報ありがとうございます。
米MSの担当者,NT 4.0 SP7をキャンセルした理由を語る、 ホントは alpha の面倒を見るのがめんどくさくなったんじゃないんですか? Windows 2000 だって、極東方面の NEC98 というヤツの面倒を見るのがたいへんという話を聞いてますし。 Winセキュリティ虎の穴 の "【2001/04/19】「Internet Explorer 5.01 Service Pack 2」適用後の日本語版固有の問題に関して" という観点でも、SP7 はほしかったんですけどね。 まあ、JP250867 で回避すればいいんですが。
軍用機接触事故をめぐる米中クラッカーのサイバー戦争(上)、紅いお客さんのみなさんは今は U.S. 方面を攻撃していらっしゃるのかしら。
新着サポート技術情報、なんか実体がないのばっかじゃん……と思ったら、 4月23日公開分がちらりっと見えていたのだった。
まだか、4.3-RELEASE。
2nd JWNTUG Open Talk in MSC 東京の受付がはじまってます。 タダ飯を食べながらいろんなことをざっくばらんに議論する会です。 1st Open Talk はおもしろかったから、たぶん今度もおもしろいでしょう。
家庭用電圧200ボルトに 電力・電機業界が実現めざす、すっげーコストかけても高々 1% しか節約できないの? トロくさ。 そんなのやるくらいなら、代替エネルギー方面に力入れろよ。 そもそも、100V で困ってる人、日本にどれだけいるのさ。 わざわざ「北朝鮮」を出すあたりにギョーカイの姑息な魂胆が見えかくれですな。 もうホントにイヤ。
Tea Room for Conference の No.384 も参照。
さっききたメールの Subject: に IT Pro-Report 2001.04.20[先行者不利益の法則] とあったのを見て、「何! 先行者に不利益となっ?!」とか連想してしまうのはやっぱアレなんだろうな。
X Locale for Darwin、 XFree86 4.0.3 を Darwin 1.3 / MacOS X で利用する方法 (from macosx-jp ML)。
日本ベリサイン、各種学校向け電子認証サービスを拡充、 しょせん 1 年だけ、2 年目からは 13 万円だからなあ。 PKI が普及しないのは、高いからだよね。 <title> が変ですぜ > VeriSign。
平成12年度暗号技術報告書について、380 ページくらいあるし。
Eudora file leakage problem (still)、 remote user が Eudora ユーザのマシン上の既知パス名ファイルを get できてしまうという話。 Windows 版 5.0.2 でも動くそうです。 某氏が追っている話にもつながるような。
Innfeed Buffer Overflow だそうです。2.3.1 では fix されているそうです。
security info pickup - 04.06 の 「MS01-003「Winsock Mutex」の脆弱性に対する対策 の日本語版 OS 用 patch (TSE 用) が登場している」 は誤報だったようです。すいません。佐藤さん情報ありがとうございます。
米政府サイト、現在もなお「不法な」プライバシー追跡、日本政府ではどうなんですかね。
作家ら81人が個人情報保護法案反対で共同アピール。 個人情報保護法案で21日に東京でシンポも。 べつにシンポジウムしなくても、狙い目が 「個人情報保護法案」は自民党と法匪ども共同攻撃である に書いてあるとおりなのは、これまでの経緯 (何を妥協して、何を妥協していないか) を考えれば明らかなんですけどね。
Windows 95/98/98SE/Me/NT 4.0/2000 に含まれる Microsoft Data Access Component (MDAC) Internet Publishing Provider (msdaipp.dll) 8.102.1403.0, 8.103.2402.0, 8.103.2519.0 版に弱点。 WebDAV リソースへのアクセスは、 ユーザリクエストによるものと、web ブラウザ上のスクリプトによるものとでは区別されるように設計されている。 ところが、実際にはどちらも「ユーザリクエスト」として扱われてしまっていた。 このため、悪意ある mail 送信者は、web ページや HTML 形式メールに悪意あるスクリプトを設置することにより、 ユーザが利用している WebDAV リソースへ、そのユーザとしてアクセスできてしまう。
スクリプトが動作しなければよいので、アクティブスクリプトの停止により回避できる。通常は、インターネットゾーンでアクティブスクリプトを停止すればよいだろう。 また patch もあるので適用すればよい。 プラットホーム、言語を問わず利用できる patch だ。
msdaipp.dll のバージョンを確認するには、スタートメニューの検索で msdaipp.dll を検索し、プロパティを見ればよい。 8.102.1403.0, 8.103.2402.0, 8.103.2519.0 のいづれかであれば問題がある。
CVE: CAN-2001-0238
Microsoft Internet Security and Acceleration (ISA) Server 2000 に弱点。 Web Publishing サービスを実行している場合、remote から異常な長さの GET リクエストを送ることで DoS を実現できてしまう。 さらに、Web Publishing サービスを実行していなくても、 異常な長さの <img src="....."> タグのついた e-mail を受信した内部ユーザがこれを読む、とか、 そのような内容の web page を内部ユーザが閲覧する、とかでも DoS を実現できてしまう。 詳細については SecureXpert の報告 [1], [2] を参照されたい。
対策としては、patch があるので適用すればよい。
CVE: CAN-2001-0239
cfingerd に format バグがあり、remote から root 権限を得られる。 upgrade package があるので適用する。 SecurityFocus.com Newsletter 第 88 号 にある cfingerd Format String Vulnerability の件だろう。
samba 2.0.7 以前に弱点。一時ファイルの作成に問題がある他、 プリンタ queue の扱いに問題があり、local user が任意のファイルを上書きできてしまう、のかな。 samba.org からの情報はこちら: Samba 2.0.8 security fix。 最新版 2.2.0 や、bug fix 版 2.0.8 では修正されている。
まだ web には掲載されてないけど debian からは改訂アナウンス DSA-048-2 がすでに出ている。 sparc 版 packages の作成に失敗していたそうで。
2001.05.09 追記: 実は 2.0.8 ではうまく fix できていなかったそうで、 2.0.9 が出ている。samba home page 参照。 2.0.8 からの patch もある。実質上は smbrun.c のちょっとした変更。
Windows NT 4.0 SP7 は登場しないんだそうです。いやはや。 「Service Pack 6a以降のセキュリティ関連修正モジュールをまとめて提供」 って言われてもねえ。 「Active Directory client for NT 4.0 日本語版」 はいちおう登場するようですが、それでおしまいっぽい。 関連記事: Microsoft Cancels Windows NT 4.0 SP7, MS ditches Service Packs for Windows NT 4.0。
いよいよ NT 4.0 捨て捨て計画を全面に押し立てる必要があるようですね。
"Exploitation of snmpXdmid" が筆頭にきてます。 Stacheldraht 一族の末裔の Carko という DDoS ツールが登場したそうなのですが、 これの配布に Solaris /usr/lib/dmi/snmpXdmid vulnerability が利用されているのだそうです。 詳細は Carko/snmpXdmid Analysis v1.0 を参照してください。
SecurityFocus.com Newsletter。
第 88 号日本語版 (テキスト, 英語版)。
第 87 号日本語版 (テキスト, 英語版)。
第 86 号日本語版 (テキスト, 英語版)。
第 85 号日本語版 (テキスト, 英語版)。
第 84 号日本語版 (テキスト, 英語版)。
国立国会図書館で、4/20 12:00 から 第一回国会以降の本会議、及び全ての委員会の会議録を検索・閲覧できるようになるそうで。 すげぇ。
2001.04.06 の MS01-020: 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する に追記した。 Explorer で「Web の表示: フォルダで Web コンテンツを使う」(デフォルト: on) としている場合にも攻撃が成立する。
part 2。
JPCERT/CC Alert(Linux Worm) 2001-04-18 が出ています。Ramen, Lion, Adore ワームについてのものです。
Windows 2000 で緊急時シャットダウンを実行する方法、UNIX でいう fasthalt みたいなものでしょうか。
iPlanet Web Server Enterprise Edition 4.0, 4.1 に弱点。 詳細が今 5 つわからないのだが、buffer overflow を発生させて、 DoS の他に任意のコマンドも実行できてしまう、ということなのかな。 Netscape Enterprise Server 3.6x にはこの弱点はないという。 iPlanet のリリース: Important iPlanet Web Server 4.x Product Alert: Recommend Immediate Patch/Upgrade。 4.1sp7 に upgrade するか、NSAPI モジュールを組みこむことで対応。
JavaHouse 関連記事: [JavaHouse-Brewers:42091] Fw: Important iPlanet Web Server 4.x Product Alert。 高木さん情報ありがとうございます。
2001.04.23 追記: 某学内 ML より: 伊藤忠テクノサイエンス(株) e.com推進部、 iWS 4.x EE の障害の可能性のお知らせと対応策のお願い。 「access logの一部や直前に提供したコンテンツが読み取られる可能性があります」 なんて言うと軽く聞こえますが、 「直前に提供したコンテンツ」に sensitive data (パスワード、クレジットカード番号、……) が入っているとヤバヤバ。
IBM WebSpherer に cross-site scripting 問題があるという話。 対応としては、 「カスタム・エラー・ページの導入」 「WebSphereシステムのErrorReporter修正版の導入」 「WebSphereシステムのSampleプログラムの更新」 「WebSphereシステムの全体的システム設定対応」 「Domino Go Webserverのエラー・ページ設定」 が必要。 Cross-Site Scripting問題とその対処方法のお知らせ に詳細がある。高木さん情報ありがとうございます。
機種依存文字を使うのはやめてほしいです > IBM。
2001.04.17 の Windowsのダブルクリック に追記した。 samba の veto files 設定、Virus 利用事例。
2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons に追記した。 MacOS X の話、CERT Advisory LAC 邦訳版修正、FreeBSD Security Advisory。
2001.04.05 の ntpd =< 4.0.99k remote buffer overflow に追記した。 あぅ、記事出てたんですねこばやしさん。
言いはじめるといろいろありそうですが、 出発点としてはよくできていると思います。 あと、存在しないファイル (ex. /security/fy12/contents/crack/soho/soho/chap2/password.html, /security/fy12/contents/crack/soho/soho/chap3/webclient/images/IEJava.gif) があるようなので、見つけたら IPA セキュリティセンターにしらせてあげ……ればいいのかな。
「個人情報保護法案」は自民党と法匪ども共同攻撃である、あ、これ今日ですね。
IIS 5.0 に対して WebDAV を無効にする方法、 使わないのなら、安全のためにも無効にしておきましょう。
「マイクロソフトセキュリティ情報一覧」がリニューアル 情報が整理され,検索機能も向上、 Security Patches Now Searchable by Service Pack に書いたけど、US の current ページみたいな検索ができるようになるといいなあ。
【ミニ解説】巧妙化する「不正自動架電」の手口と対策、 「解説の全文は日経パソコンのWebサイト(http://npc.nikkeibp.co.jp/npc/index.html)のニューストレンド欄でご覧いただけます」って、 そんな名前の欄は top page にはないんですけど…… ……ここ だそうです。園田さん、岩室さん情報ありがとうございます。
「セキュリティ/プライバシー」の被害体験を募集中なんですって。
ウイルスバスター2001のADSL環境で発生する現象について、 いろいろ出てくるんですね。 Symantec の NIS とかはだいじょうぶなんだろうか。
Tea Room for Conference の No.377、ひとケタというのはあまりにももったいない話ですので、 5月26日(土) 予定の第二回に行ける人はぜひ。 くぅ、うらめやましい。
これ、Wassenaar Arrangement みたいなものかしらん。 それにしても、「あからさまに性的な行為を行っている未成年者であるように見える人物」ってのはなあ。
無職男を不正アクセス禁止法違反で逮捕、兵庫県警、元インサイダーですか。
今日のクローズアップ現代は「暴走するデジタルコピー」ですって。 どういう話なんだろう。
暗号技術の基本特許を無償化 NTT (NTT ニュースリリース: ネット社会のセキュリティ確保に向け暗号技術の基本特許を無償化) だそうです。 しかし、w3m で http://www.ntt.co.jp/ 見ると、 何がなんだかさっぱりわからんなあ (T_T)。
Mac OS X 10.0.1! USB,Classic,SSHのサポートが向上、 ntpd や ftpd が直ったという話はないのかな。
NTT,FTTH「Bフレッツ」を7月開始,100Mbps/月額9000 円程度、 だからさー、なんでもいいから俺のトコに引いてよ。 東京ローカルなニュースは聞きあきたよ。
charset="ISO-2022-JP" で SJIS なメールを送るのはやめよう > shockwave.com。
ライセンス管理ベンダー、 なんかどんどんキビシくなる方向のようですが、 ライセンスちゃんと買ってる側からすると 「ちゃんと買ってんだからさー、もちっと扱いやすくなんないのぉ?」 というの、ありますよね。
たとえば testhta.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B} というファイルをつくると、testhta.txt としてしか見えないのだが、 ダブルクリックすると危険なコードを実行できてしまう。 もと記事: Double clicking on innocent looking files may be dangerous。
デモファイル を展開すると、確かに testhta.txt としてしか見えない。 ただし、 プロパティが「ファイルタイプ: HTML Application, アプリケーション: 不明なアプリケーション」だし、 アイコンがふつうの .txt ファイルと異なる (「不明なアプリケーション」なアイコン)。 でも逆に言うと、それだけ。
samba でファイル共有していれば、UNIX 側から見れば一目瞭然。 samba 側で隠すこともできるような気がする。
2001.04.18 追記: samba では、veto files を使えば隠すことができる。 例: veto files = /*.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}/ 。 もっと徹底的にやりたければ、 veto files = /*.{*}/ でもいい。
また、この手法はすでに Virus に使われているそうだ (from BUGTRAQ): VBS/Postcard@MM (NAI)、 VBS.Postcard@mm (SARC)。
2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons に追記した。 publicfile や攻略ツールの情報。
2001.04.10 の A fragmentation attack against IP Filter に追記した。 FreeBSD Security Advisory FreeBSD-SA-01:32.ipfilter 登場。
CISCO ネタ: Cisco Security Advisory: Catalyst 5000 Series 802.1x Vulnerability, Cisco Security Advisory: Cisco VPN3000 Concentrator IP Options Vulnerability。
Debian から [DSA-046-1] exuberant-ctags uses insecure temporary files, [DSA-047-1] multiple kernel problems 出てます。 RedHat からも [RHSA-2001:047-03] Linux kernel 2.2.19 now available, provides security fixes, enhancements 出てます。 kernel がらみは ptrace/execve race condition exploit (non brute-force) の話だと思います。
ハイテク犯罪・サイバーテロへの対策 未来への警告、 ケーススタディアニメのところ、 ひとむかし前のツッパリにーちゃん風ってのがなんだか……(笑)。 サイバーテロのところのネクタイアタッカーはナカナカだと思うけど。 とりあえず、画像 off にしてもまともに見えるページにしてほしいす。
「未来への警告」ビデオ (22 分) というのもあるみたいですね。 公開してほしいなあ。だめ?
[aml 21616] 一橋大学での(反)石原講演会開催のお知らせ、 おもしろそうだなあ。
2001.04.05 の ntpd =< 4.0.99k remote buffer overflow に追記した。 MacOS X 続報、FreeBSD advisory 登場。
RSA Conference Wrap-up: Microsoft Declares War on Hostile Code! 、 40 分ほどあってしかも英語で今 5 つほど理解できてない (^^;;) のですが、 興味深いです。 日本語同時通訳つきって出ませんかねえ。 VC++ 7.0 Prefix / Prefast Domain-specific tools の詳細が知りたいなあ。
侵入検知システムを無効化するツール「Stick」を解説する、 これ、「根本的な対処」ができないんですよねえ。
IE 5.01 SP2 日本語版 です。 IE のページ には何も書いてないけど……。
ラックがセキュリティ・ホール情報の提供サービスを5月から開始、 300 万が高いか安いかは、内容次第かなあ。 十分に早くて充実した内容なら、300 万はすっごく安いと思う。 それなりの規模の会社向けのサービスのようだし。
Project 2068/11.1 - ObiWaN, 認証つき web page への力づく攻撃 (brute force attack) ツールですって。 どっちかとゆーと暗黒面な気がするけどなー。
@stake Security Advisory: Netscape SmartDownload Overflow (A041301-1), 誰にとって "smart" なんでしょね。 SmartDownload 1.4 で fix されているそうです。
Solaris ipcs vulnerability, なんだかなあ。
Apache Win32 8192 chars string bug, 1.3.15 ってリリースされてなかったと思うんだけど……。 最新の 1.3.19 ではだいじょうぶなのかなあ。
mkpasswd: acutally its worse than just not many passwords , パッケージ作成上の問題?
RedHat fix 出てます: RHSA-2001:046-03 New netscape packages available, RHSA-2001:042-02 Updated pine packages available。
IEEE 1394 HD 搭載高速マシンで Sony DV カメラが認識されない、It's a SONY.
今日はおもしろいのがいっぱい。
GPO を使用した Internet Explorer の詳細設定の方法、優先モードですか。
管理業務のための Windows 2000 リソースキット無償ツール、ふつうはリソキ買ってるという気もしますが。
NT 4.0 ドメイン/ワークグループ内の Professional クライアントへのグループポリシー、やっぱり出ますよね、こういう要求。
グループポリシーで移動プロファイルのキャッシュコピーを削除、 サーバベースで共有できる、「移動」しなくていいユーザー毎のプロファイル機構がほしいなあ。
DNS クライアントでのドメインサフィックス検索一覧の設定方法、ふぅん、グループポリシーではできないんだ。
高度暗号化で TS セッションのすべての情報が暗号化されない、チョットだけ見えるところが悩ましいのかな。
Windows Services for UNIX 2.0 の NFS の大文字と小文字の制御、 1 にしないと使いにくそうだな。
Printmig.exe Version 2.0 のヘルプ情報、もとから入ってるのは 1.0 相当のドキュメントなんですって。
リダイレクト先によってマイドキュメントのアクセス許可が不正、そうなんですよね、administrator のアクセス権ってないんですよね。デフォルトでは。
http://www.atmanage.com/downloads/NT/snmptools.exe に NT 用の snmp tool があるんですって。
Mac OS TNG (The NeXT Generation) Again:愛なき関係、「Mac OS XはなんといってもAppleがコントロールしているわけだし」というあたりに対する認識が、「現在のLinuxデベロッパー」と「現在のAppleデベロッパー」では違うと思うんですよね。 「そういった可能性のあるMac OS Xに対して,LinuxのリーダーであるLinus氏がいいことを言うはずは……。まあ100%ないわけです」 とさらっと言ってしまえるあたりとかね。
今日のお客さん:
Apr 12 03:40:36 starbow login: LOGIN FAILURE ON /dev/ttyp1 FROM 210.234.38.79, STUDIO-0709 Apr 12 03:40:13 starbow login: Invalid login attempt for STUDIO-0709 on /dev/ttyp1 from 210.234.38.79. Apr 12 03:38:57 starbow login: LOGIN FAILURE ON /dev/ttyp1 FROM 210.234.38.79, T.Masuda Apr 12 03:38:34 starbow login: Invalid login attempt for T.Masuda on /dev/ttyp1 from 210.234.38.79.
何かカンちがいしてるっぽいが……。
Acrobat 5 が登場するようですね。
Solaris Xsun buffer overflow vulnerability、local user が root 取れるそうです。 そういえば、ちょっとフルいけど Solaris /usr/bin/tip Vulnerability というのも出てましたね。
Defcom Labs Advisory def-2001-20: Lotus Domino Multiple DoS。5.0.7 で fix されている。
Defcom Labs Advisory def-2001-21: Ghost Multiple DoS。 Ghost 7 では fix されていると理解していいのかな。
Tea Room for Conference の No.371、なかなか強烈な話です。ドイツはどこへ行くんでしょう。 Germany plans DOS attacks against overseas sites --Der Spiegel、 More on Germany planning DOS attacks against overseas sites。
トレンドマイクロ、Palm OS向けウイルス対策ソフト「ウイルスバスター for Palm OS」、4月9日より無償提供開始、地歩固めでしょうか。 でも anti-virus なんて入れるとメモリが足りなくなっちゃったりしないのかな。
ネットデモ、事前対応で空振り? 中学歴史教科書問題、「対策」の中身が知りたいところですな。
米マイクロソフトがセキュリティへの取り組みを明らかに,Windows XPに新機能、 「管理者が承認したコード」って何だ? 何を基準に「承認」するのだ? なんだかよくわからんなあ。
作家やフリージャーナリストも個人情報保護法案に反対、メディアの風通しをなんとか保っているゲリラ達が活動できなくなると、いよいよ日本は……。
情報セキュリティに関する人材育成の概要等、自動車教習所的イメージでしょうか。 今年の秋頃から開始予定だそうで。
2001.04.05 の ntpd =< 4.0.99k remote buffer overflow に追記した。 CISCO IOS 11.x にも問題があるそうだ。あと、MacOS X ってどういう状況なんだろう。
2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons に追記した。 FreeBSD、OpenBSD、 ProFTPD 情報。ほにゃらら〜さん情報ありがとうございます。
佐藤@東京理科大.長万部氏による、 port53.co.jp 吉川氏が配布してい (た|る) bind for NT についての、きわめて明解な分析と疑問。この thread の他の記事: [1], [2], [3], [4]。
吉川氏が、これらの疑問に対して明確に対応されることを望みます。
「報道される」セキュリティー問題は氷山の一角、 「電話システムを介してできることは非常に多いので、この手のハッキングは極めて危険な場合がある」というセリフも、 ケヴィン・ポールセン氏が言うと重みが違うよね。
速報 早大名簿提供裁判で原告敗訴 東京地裁判決、日本という国では、警察への情報提供はどんなものであっても「社会通念上許容されるべき」なようですな。 本人に無断でどーんどん流して ok ok らしいですな。
L0phtCrack の最新版 LC3 が出てます。さらに強力になっている模様。
いまさらだが、Referer リクエストヘッダの除去 を更新した。インターネット快速便の情報、 Netscape Communicator で $HOME/.netscape/preferences.js が元にもどるという話、 link されていないにもかかわらず Referer が流出することがある話を追加。
ゼロックスが『Windows XP』使用禁止令、そういうこともあるんですねえ。 まあβだからなあ。
[wsir-01/02-03] PGP 7.0 Split Key/Cached Passphrase Vulnerability、PGP Desktop Security 7.0 の話だそうです。
『ウィンドウズNT』のトラブルに悩む国際宇宙ステーション乗組員、うひゃあ NT に Outlook ですか……。とっとと Windows 2000 にしたほうがいいような。 宇宙ステーションに対して UNICODE attack できたりするんだろうか。
侵入犯との戦いに「負けている」とセキュリティの大家、確かに攻める方が簡単ですねえ。 物理戦争だと攻撃:防御 は 3:1 だと言うけど、 インターネット環境では 1:10 くらいのような気が。 そもそも「地の利」ってないですよねえ。
CERT Advisory CA-2001-08 Multiple Vulnerabilities in Alcatel ADSL Modems、 これ日本でも売ってる and/or 使われてるのかなあ?
http://www.testwindowsxp.com/、 Windows 2000 穴も製品版が出てからぞろぞろみつかったしなあ。
JSP 関連な話、よくわかんないので list だけ。
CHINANSL Security Advisory(CSA-200111): Resin 1.2.* & 1.3b1 Javabean file disclosure
Tomcat may reveal script source code by URL trickery 2。 part 1 は これ。
CHINANSL Security Advisory(CSA-200110): Tomcat 4.0-b2 for winnt/2000 show ".jsp"
高木さんが JavaHouse で紹介しているものもあるそうです (紹介遅くてすいません)。
2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons に追記した。 NetBSD Advisory、OpenBSD patch 情報、LAC CERT Advisory 邦訳版。
ついにヒトもカネも逃げ始めたナスダック・ジャパン、 いやはや。
ウィルスメール送信のお詫びとご報告、このテのも、あいかわらずなくなりませんね……。
インターネット上での日本標準時提供実験開始、おお CRL が……。
個人情報保護法案に反対野党18議員が会合、 今日出たウワシンでも話が出てるけど、 やっぱ真の目的はゲリラメディアねらいうちですよねえ。 政府与党は、マスメディアなんかはすでに十分握ってるわけです。
Tripwire for Linux、 おぉッ、これはァッ……!!
Adore files, adore detection and checkps-1.3.2 release. だそうです。
Solaris kcms_configure vulnerability, 以前 UNYUN さんが発見されたものとは別みたいです。 とりあえず、suid bit 落としましょう。
@stake Security Advisory: Windows PGP (Pretty Good Privacy) ASCII Armor Parser Vulnerability (A040901-1)、このテの話もなくならないなあ。 PGP 7.0.3 hotfix 1 で fix されている。
国内におけるセキュリティ情報流通に関するアンケート集計結果、正式版が出ています。 どこか変わったのかなあ。
ビザ,国内で新しい認証サービスを提供へ。次世代モデルとして推進,SETは“退場”、まあ SET なんて誰も使ってなかったんだけどね。
ソニーファイナンス、金融機関がヤラれるのはシャレにならないぞ。 それとも、これが SONY STYLE ってことなのか。
2001.04.06 の MS01-020: 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する に追記した。 Media Player に関係ない Content-Type でも再現してしまう。 きちんと patch を適用することが重要。
2001.04.05 の ntpd =< 4.0.99k remote buffer overflow に追記した。 ntp-4.0.99k23 登場、Debian fix 新版、HP fix。
IP Filter 3.4.16 以前、3.3.21 以前に弱点。 フラグメントパケットの処理に問題がある。 どこか 1 つの port は開放されているという条件において、 攻撃パケットをフラグメントしておくことで、 フィルタを回避させることができてしまう。 IP Filter ベースのファイアウォールを構築している場合は致命傷となりえる。
3.4.17, 3.3.22 で fix されている。 FreeBSD 4 に ip filter 3.4.17 をインストールする方法としては、たとえば freebsd-users-jp ML の 60686, 60690, 60699 を参照されたい。 また、和田さんからの情報によると (ありがとうございます)、 OpenBSD の場合は http://www.tfsb.org/ipf-openbsd/ に従えばよいそうだ。 8.Run ./kinstall で patch に失敗するが、OpenBSD 2.3以降では不要なので 無視できるとのこと。 和田さんは 2.8-stable + IP Filter 3.4.17 で入れ換えに成功している。
2001.04.17 追記: FreeBSD Security Advisory FreeBSD-SA-01:32.ipfilter 登場。 もうすぐ出る 4.3-RELEASE では最初から直ってます。
2001.04.25 追記: OpenBSD fix, 027: SECURITY FIX: Apr 23, 2001 登場。 FreeBSD-SA-01:32.ipfilter [REVISED] (patch の場所を修正) も。
Netscape Communicator 4.76 に弱点。 .gif ファイルのコメントとして JavaScript をしこんでおくと、 about: などでこの JavaScript が動作してしまう、という指摘。 4.77 で fix されているという。
FreeBSD 4.2, OpenBSD 2.8, NetBSD 1.5, HP-UX 11, IRIX 6.5.x, Solaris 8 の ftp サーバに弱点。 glob() 関数に問題があり、さまざまなバッファオーバーフローが発生。 remote から ftpd 動作権限 (通常 root) を取得されてしまう。 CERT(R) Advisory: CA-2001-07 File Globbing Vulnerabilities in Various FTP Servers。
関連: FTPサーバにセキュリティホール (ZDNet)、 FTPサーバーソフトにセキュリティーホール (CNet)。
多分関連: Multiple vendors FTP denial of service。 とりあえず、最新の glob.c に入れかえて libc をつくりなおせばいいのかなあ。
2001.04.11 追記: NetBSD Security Advisory 2001-005; ftpd remote buffer overflow が出てました。 OpenBSD も、 025: SECURITY FIX: Apr 10, 2001 が出てます。 あと、LAC による CA-2001-07 File Globbing Vulnerabilities in Various FTP Servers の 邦訳版が出ています。
2001.04.12 追記: FreeBSD の場合、問題を回避するには glob() に渡す flags と glob_t 構造体の gl_matchc に値を設定しておく必要があるため、 どうやら glob.* だけじゃなく ftpd.c も (各ブランチの) 最新にしないといけないようだ。 (参照: Tea Room for Conference No.370)。OpenBSD でも、ftpd.c を最新にしておいた方がいいだろう多分。
あと、ProFTPD 1.2.2rc1 にはこの問題はないそうだ。 「GNU 版 glob() を使うから」ということは、Linux で問題が発覚していないことにもつながるのだろう。
2001.04.17 追記: 当然ながら、 djb 氏の publicfile にはこの弱点はないそうです。 CA-2001-07 File Globbing Vulnerabilities in Various FTP Servers には記載がありますが、 LAC の邦訳版ではなぜか抜けているようです。 Kenji Rikitake さん情報ありがとうございます。 ファイルを静的に「公開」するだけでよいのなら、publicfile の利用は検討に値すると思います。
あと、いくつか攻略ツールが登場してきてます。 手元のヤツに試した限りではうまく動かないみたいなんですが……。
2001.04.18 追記: しろやまさんの NTPサーバを入れ替えましょう のページで MacOS X 用の lukemftpd 1.0 パッケージが公開されている。 また、MacOS X では、標準では ftpd は無効になっているそうだ。 しろやまさんありがとうございます。
lukemftpd 1.0 は NetBSD Security Advisory 2001-005; ftpd remote buffer overflow でも対応方法として紹介されている、NetBSD ftpd 由来の ftpd。 FreeBSD の ports-current にも入っているが、S/Key まわりがアレなので、 S/Key 使っている人 (私 :-) にはちょっとアレでした。
また、CERT Advisory の LAC 邦訳版 にも publicfile の話が追加されました (ありがとうございます)。
FreeBSD Security Advisory FreeBSD-SA-01:33.ftpd-glob が出ましたが、どうも配布 patch には glob.h の patch が足りないようで、 Security Advisory の新版が出るようです。
汎用JPドメイン,1カ月で7万件申請、「もうかりまっか?」「ウハウハですわ」。 ひとつぶで 2 度おいしい、とはこのことですなあ。
オープンソースコミュニティ,ソフト特許の放棄を求める動き、 実現したらすごいよね……。
Linus,「Mac OS Xはクソ」発言,Jobsの誘い蹴った経緯も暴露、そうですかクソですか。 まあ、信仰の自由は保証されるべきですし。
XFree86 on Darwin and Mac OS X も出たんですね。
システム管理者“一年生”に贈る言葉、下手に「責任範囲を明らかにする」よう求めると「なんやこいつ一年生のガキのくせに生意気やな現場はそんな甘いもんとちゃうぞ」とか思われる場合もあるような気もするので、そのへんのさじかげんがなかなかむつかしいですよね。すべき対応は同僚や上司に依存するし。 明確なら明確で、タテワリの弊害とかありそうだしなあ。 むつかしいっす。
Outlookの添付ファイル規制はプラスかマイナスか、ちょっと安全側に振ればこれですからねえ。 けっきょく何やっても批判はあるということなのか、 それだけシェアがあるということなのか。
http://www.isc.org/products/BIND/bind8.html に Windows NT/2000 用バイナリも載るようになったようです。 やっぱ一箇所にまとまってるのがいちばんわかりやすい。
GNU 版 ssh 実装 lsh 1.2 が出てます。
2001.04.05 の ntpd =< 4.0.99k remote buffer overflow に追記した。 Mandrake, Immunix, Caldera, Slackware, RedHat といった Linux ディストリも fix を出している。 Caldeara の SRPM を見てみたけど、 xntp3 な人は、 Caldeara SRPM xntp-3.5.93e-5.src.rpm に含まれてる xntp3-5.93e-ntpdx.patch をそのまま利用できるんじゃないかな。
concon バグが当初「穴じゃない」と判断されたのは、
たとえば、Web ブラウザの欠陥が Web サイトによって悪用され、そのサイトを訪れるユーザーのブラウザを "ハング" させる場合を考えてみます。 ユーザーが、ブラウザを終了し、再起動し、さらにその後は悪意のあるユーザーの Web サイトを避けることができれば、その欠陥はセキュリティの脆弱性にはなりません。
という観点からなのでしょうが、これって「一般ユーザはあらゆる "ハング" の原因を理解し、さらにそのうえで危険を回避することが可能」という、私には想定できないような仮定がなされているように思えます。 メーカー側からはそう見た方がラクではあるのでしょうけど。
低価格化の功と罪──名古屋めたりっく通信
(2001年4月5日 11:59 PM)。たいへんですね。
MS00-052「Shell の相対パス」の脆弱性に対する対策 の日本語版 OS 用 TSE 用 patch が登場している。
MS00-087「ターミナルサーバーへのログオンで発生するバッファオーバーフロー」の脆弱性 の日本語版 OS 用 patch が登場している。
MS01-003「Winsock Mutex」の脆弱性に対する対策 の日本語版 OS 用 patch (TSE 用) が登場している。
MS00-095「レジストリのアクセス権」の脆弱性を解決するツール の日本語版 OS 用正式 ツール が登場している。
MS01-010「Windows Media Player スキン ファイルのダウンロード」の脆弱性 の patch が出ている。
penetration technique research site(受動的攻撃検証サイト) ができています。 Eiji James Yoshida さん情報ありがとうございます。
CERT(R) Incident Note IN-2001-03: Exploitation of BIND Vulnerabilities
(Friday, March 30, 2001)。
bind 弱点の解説と erkms, 1i0n といった攻撃ツール (worm) の紹介。
Defcom Labs Advisory def-2001-18: Watchguard Firebox II Kernel DoS
(Thu, 05 Apr 2001 14:25:14 +0900)。
4.6 で fix ですって。
def-2001-19: Windows 2000 FTP Client Buffer Overflow
(Thu, 05 Apr 2001 20:15:23 +0900)。
手元の Windows 2000 SP1 日本語版でも確認できた。
韓国方面から、またシットインだそうです。4/10。 EVERYDAY PEOPLE さんなどを参照。
HPSBUX0103-145 Sec. Vulnerability in asecure (Rev.02)
(Thu, 05 Apr 2001 21:39:50 +0900)
http://www.securityfocus.com/ またこわれてますね……。 mysql へげへげとかエラー出てたけど、だいじょうぶなのかな。 14:35 JST ごろ。
ウィルスバスター 2001 Ver. 8.02 の pop3 proxy 型アンチウィルス機能「メール検索」で、 長大なヘッダがあると buffer overflow し、攻撃者が任意のコマンドを実行可能。 Ver 8.03 以降で fix。 現在の最新は Ver. 8.04。
MSIE 5.01, 5.5 (IE と Outlook Express) に弱点。 HTML 形式の電子メール (.eml ファイル) において、実行形式ファイルを添付した上で、 MIME ヘッダを改ざんし、実行形式ファイルに対して「自動的に実行される」ような種類のファイルを示すヘッダ (WindowsMedia, MP3, ……) を設定しておく。 すると、Outlook Express はこの実行形式ファイルをそのまま実行してしまう。 拡張子を .eml から .mhtml に変えると、IE がこれを解釈しやはり添付された実行形式ファイルを自動実行してしまう。 メールを見るだけ、web ページを見るだけで任意のコマンドが実行されてしまうため、 脅威はとても大きい。 この弱点を利用したウィルス (worm) が登場するのは時間の問題だろう。
Juan Carlos Garcia Cuartango 氏の記事 Incorrect MIME Header Can Cause IE to Execute E-mail Attachment に解説とデモがある。 このデモは、弱点つき IE + Media Player 6 で実行できるという。 CVE: CAN-2001-0154。 他力本願堂本舗 の Windows Security 実験十四も参照。 こちらの方がわかりやすい (ありがたいことです)。
CERT Advisory CA-2001-06 Automatic Execution of Embedded MIME Types (LAC 日本語版) にはいくつかのベンダーからの情報が記載されている。 明確に問題があると記述しているのは MS だけ。
高木氏の MS01-020のOutlook Expressへの影響 には、デフォルト状態の Windows 98 SE での状況 + IE を upgrade した場合の状況がリポートされている。 Outlook Express の他、Becky! 2, tsworks, Datula, EdMax, Winbiff についてリポートされている。
とりあえずの対抗策としては、セキュリティ設定の各ゾーンにおいて、 「ファイルのダウンロード」を無効にする。
patch は http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp から入手できるが、IE 5.01 SP1 用と IE 5.5 SP1 用だけ。 なお、近日正式登場予定の IE 5.01 SP2 ではこの問題は fix されている。
が、patch を適用しても今度は、仕掛けのしてある eml ファイルを利用して、 テキストファイルなど無害なファイルに見せかけて実行ファイルをダウンロードさせてしまうことができる。 http://www.kriptopolis.com/cua/eml2.html を参照。
さらに、こんな話も: インストールできない?IEセキュリティーホールのパッチ(上)。 まあ、こういう状況は今にはじまったことじゃないんだけどね。
2001.04.10 追記: 高木氏の フォロー記事によると、 Content-Type は audio/x-wav の他に application/x-mplayer2 や audio/aiff などでも可ということだ。 多分、Media Player に関連づけされているモノに依存するのだろう。 さらに、application/x-mspowerpoint など Media Player に関係ない Content-Type でも再現してしまう、という。 Media Player 7 を入れてお茶を濁すのではなく、きちんと patch を適用することが重要なようだ。
2001.04.18 追記: 他力本願堂本舗 の Windows Security 実験十四が更新されている。 Explorer で「Web の表示: フォルダで Web コンテンツを使う」(デフォルト: on) としている場合、次のシナリオが成立する (という理解でいいのかな)。
攻撃ファイルがつまったアーカイブ (.zip, .lzh など) を用意し、メールの添付ファイルとして送付したり web コンテンツとしてダウンロードさせたりする。
ユーザがこれを local host 上に展開する。
Explorer で、攻撃ファイルを展開したフォルダにアクセスすると……ドカン。
IE と Explorer は最近では同一ですもんね……。危なすぎです。 patch 適用しましょう。
Windows 2000 Server のデフォルト log 設定は、「必要に応じてイベントを上書きする」ようにはなっていない。 これは Internet & Acceleration Server (ISA) をインストールした後でも同じ。 このため、ISA コンソールで "Event Log Failure" オプションを有効にした場合、 攻撃者がイベントが発生するような偽パケットを送りつづけると、 "Event Log Failure" が発生するたびに cmd.exe が起動されるため、 ISA が slow down してしまうという指摘。
ISA というか、Windows 2000 Server 一般についての configuration issue だとは思うけど、注意しましょう。
2001.04.05 の ntpd =< 4.0.99k remote buffer overflow に追記した。 NetBSD と Debian GNU/Linux では advisory が出ました。 OpenBSD ports にも fix が追加されている。 Debian patch では ntpd/refclock_true.c の一時ファイル問題への fix もされている。FreeBSD, NetBSD, OpenBSD ports ではこの問題は直ってない。 和田さんからいただいた情報を追加。
CRYPTRECワークショップ〜2000年度暗号技術評価報告〜、
4/18 13:30〜 東京中央区銀座 ヤマハホール。
Netscape Communicator でスタイルシートを有効にしていると
The requested URL /security/enc/workshop2000/html/_common/default.css was not found on this server
とか言われて読めませんね。
現状の FWD は定番情報源たり得ないので、コメントアウトしました。
なんかもう、めちゃくちゃ。 いろいろいただいている情報も反映できてない。 すんません。
ptrace/execve race condition exploit (non brute-force)
(BUGTRAQ, Tue, 27 Mar 2001 21:05:54 +0900)。
Solar Designer さんの
これ
と
これ
も参照。
Linux 2.2.19 で fix されているみたいですね。
STAT Security Advisory: Trend Micro ScanMail for Exchange 3.5 stores passwords in registry unprotected
(NTBUGTRAQ, Sat, 31 Mar 2001 04:49:58 +0900)。
Hardening Windows 2000、pdf ドキュメント。
Winamp 2.63 buffer overflow exploit
(VULN-DEV, Sun, 01 Apr 2001 21:55:31 +0900)。
2.73 もですって。
DSA-044-1 mailx: バッファオーバフロー
(2001 年 3 月 13 日)
Cisco Security Advisory: Cisco Content Services Switch User Account
Vulnerability
(BUGTRAQ, Thu, 05 Apr 2001 02:30:00 +0900)
なんか遅遅ですが、日本語版 advisory が出たし、ご紹介。
FreeBSD Security Advisory FreeBSD-SA-01:30.ufs-ext2fs
競争に勝てると、UFS と EXT2FS において、 一般ユーザが、削除したファイルが含まれている領域にアクセスできてしまう。 3.5.1-RELEASE や 4.2-RELEASE にも弱点がある。 patch があるので適用する。4.3-RELEASE では fix されているはず。
Re: ANNOUNCE: FreeBSD Security Advisory FreeBSD-SA-01:29.rwhod
使う人いるのかな……。
Re: ANNOUNCE: FreeBSD Security Advisory FreeBSD-SA-01:28.timed
使う人いるのかな……。
Re: ANNOUNCE: FreeBSD Ports Security Advisory FreeBSD-SA-01:27.cfengine
Re: ANNOUNCE: FreeBSD Ports Security Advisory FreeBSD-SA-01:26.interbase
Re: ANNOUNCE: FreeBSD Security Advisory FreeBSD-SA-01:25.kerberosIV
008: SECURITY FIX: Dec 7, 2000: Two problems have recently been discovered in the KerberosIV code. のあたりの fix だと思う。最近みつかった kerberos bug については別途 advisory が出てくるのでしょう。
Re: ANNOUNCE: FreeBSD Ports Security Advisory FreeBSD-SA-01:23.icecast
なんか続々出てきますが、突いてる穴は LPRng, rpc-statd, wu-ftpd and BIND と新味はないので、ちゃんと最新パッケージにしてあればだいじょうぶ。
4.0.99k (最新) 以前の ntpd に弱点。 ntpd/ntp_control.c で buffer overflow が発生するため、 local / remote から ntpd 動作権限 (通常 root) を取得できる。 FreeBSD の -current / -stable の ntpd/ntp_control.c には既に fix が入っている。 4.[0-2]-RELEASE (ntp 4.0.99b だそうです) なら この patch を適用すればよい。 ntp 4.0.99k も同様の修正を行えば ok だろう。
あと、ntp 4.x でお外からのアクセスとかを制限したいときは、 restrict numeric_address [mask numeric_mask] [flag] [...] という ACL を /etc/ntp.conf に書けばいいようです (from freebsd-security ML)。 html/notes.htm (FreeBSD 4.2-RELEASE だと /usr/share/doc/ntp/notes.htm) に例が書いてあります。
……あ、ntpd: committed fix still contains buffer overrun なんて記事が。ほげら〜。
2001.04.06 追記: NetBSD と Debian GNU/Linux では advisory が出ました。 OpenBSD ports にも fix が。
NetBSD Security Advisory 2001-004: NTP remote buffer overflow
CVS ページ。 patch は これ。 ntpd: committed fix still contains buffer overrun と同じになっているようです。 msyslog() が if 0 になっているのにも注目。
ports/net/ntp/patches/patch-ntpd_ntp_control_c ができている。FreeBSD と同じ内容。
あと、ports ステータスが BROKEN になっている。 ちゃんと check せんとあかんぞこりゃ、ということでしょう。 和田さん情報ありがとうございます。
Debian Security Advisory DSA-045-1: ntp
こちらも FreeBSD と同じですね。 また、Debian の patch では ntpd/refclock_true.c の一時ファイル問題への fix もされている。 FreeBSD, NetBSD, OpenBSD ports ではこの問題は直ってない。
FreeBSD patch 版と ntpd: committed fix still contains buffer overrun との違いは、 tp > buf + sizeof(buf) と tp > buf + sizeof(buf) - 1 の違いです。
2001.04.09 追記: Mandrake, Immunix, Caldera, Slackware, RedHat といった Linux ディストリも fix を出している。 Caldeara の SRPM を見てみたけど、 xntp3 な人は、 これに含まれてる xntp3-5.93e-ntpdx.patch をそのまま利用できるんじゃないかな。
2001.04.10 追記: fix 版 ntp-4.0.99k23 が出た。diff -ur ntp-4.0.99k/ ntp-4.0.99k23/ したら 1.9MB もある :-)。 単なる security fix ではありません。
あと、Debian から ntp fix の新版が出ています。 多分、この話への対応だと思います。
また、HP からも HPSBUX0104-148 Sec. Vulnerability in xntpd(1M) が出ています。
2001.04.12 追記: CISCO IOS 11.x にも問題があるそうだ。
あと、MacOS X ってどういう状況なんだろう。 NTP:Macintoshを日本標準時にあわせよう を見ながら設定している人はけっこう多いと思うけど、その裏側で何が動いているのかがよくわからない……。 Windows 2000 の sntp server 機能はきっと独自だろうからだいじょうぶなんじゃないかなあと思うんだけど (根拠: あやふや)。
2001.04.16 追記: MacOS X では 4.0.95 がインストールされているそうだ。 やっぱし穴ありでしょう。 MacWIRE の方でも何らかのフォロー記事を出すべく準備中のようです (こばやしさん情報ありがとうございます)。 また、しろやまさんが NTPサーバを入れ替えましょう というページをつくられ、binary package を設置されています (しろやまさん、大久保さん情報ありがとうございます)。
MacOS X は標準で開発環境込みなので、source distribution が流行るといいなあ、とか思ったり。 こういうときに、どこにでも開発環境がある強みを発揮したいものです。 [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons 方面もヤバヤバな可能性あるし。
FreeBSD Security Advisory FreeBSD-SA-01:31.ntpd 出ました。 patch には、なんだかふしぎな cast がついてます。
2001.04.18 追記: あぅ、記事出てたんですねこばやしさん: Mac OS Xのntpdにセキュリティホールの可能性。 4/13 の MacWIRE を見逃していたっぽい……すいません _o_。 あと、 Mac OS TNG (The NeXT Generation) Again:非情なる駆け引き にも記述がある。
2001.04.27 追記: LAC の security hole test に 複数のオペレーティングシステムと ntpd のバージョンの組み合わせに対して、バッファオーバーフローを再現 が登場。 remote から TCP なバックドアをつくり、ここから root 権限で侵入できることを実証。
人種差別撤廃委の最終見解を歓迎する や腹立ち日記特別編 -- 石原慎太郎の大暴言を撃つ! も参照。 こういう都知事の元で、青少年健全育成条例改正案を可決 都議会文教委、全会一致で、7/1 施行が決定されています。 あと 3 か月ありませんね。
国内におけるセキュリティ情報流通に関するアンケート の集計結果βバージョン。 たいへん興味深い内容です。 ぜひご一読を。
「アナウンスの過程においてBugtraq-jp及びFirewall Defendersメーリングリストへの投稿はMLのポリシー及びモデレータの判断により実際には配送されなかった」のは、「12. まとめ」で言及されている観点もあるのでしょうが、 やはり残念としか言いようがありません。 より有意義な集計結果が得られた可能性が高いのですから。 さらっとしか書かなかったのに、 「本アンケートに関する情報の取得源」はここが top なのね。
「3. セキュリティ関連情報の入手手段あるいは交換手段として使用しているメディア」、ホワイトハットに比べてグレーハットは「掲示板」をより多く利用し、 本もよく読んでいるようです。 closed な割合も全体的に高いですね。
「6. システム脆弱性情報を公開するに望ましい猶予期間」、
「1週間以内」が多いのは少々意外。
選択肢に「2週間以内」や「3週間以内」がないという理由もあるのかな。
私自身は、これは一概に言える話じゃないと思っているので「状況・内容によって変わる」が多いことはうなずける。
たとえば
Full Disclosure Policy (RFPolicy) v2.0
も、単に xx 日以内という内容ではなく
You
basically have 5 days (read below for the definitions and semantics of what is
considered a 'day') to return contact to the individual, and must keep in
contact with them *at least* every 5 days
である。
そもそも質問における「猶予期間」の定義が不明確なのだ、という理解もできる。
「7. 日本の情報セキュリティに不足しているもの」 top は「教育」。 やっぱそうだよねえ。 私も教育機関に所属しているのであれなんですが、まず「教育」すべきなのは「教員」なんですよね本当は。 でも、それが実施されることってほとんどないわけで。 広い意味で「セキュリティ」について考えている教員の方も少なくありませんが、 決して多くはないのが偽らざる事実だと思います。
「8. 不正アクセス禁止法による変化」、警察最前線では「特にない」なんてことはないんでしょうねきっと。
「9. セキュリティ情報の取得源として使用する言語」、平均してしまうと意外に差がないんですね。総数としては、日本語主体の人がやっぱり多いようなんですが。
「11. コンピュータスキル」、Macintosh が少ないのは、 Macintosh コミュニティとセキュリティコミュニティの接点が少ないからなのかなあ。 MacOS X が「悪い意味で」接点を増やしてしまう可能性は、やっぱあるんでしょうね。
2001.04.10 追記: 国内におけるセキュリティ情報流通に関するアンケート集計結果、正式版が出ています。
韓国の一部国民によるサイバーテロに対する抗議声明、 つくる会は「あくまで日韓の友好を願う」けど歴史認識は譲れない、んでしょうね。 つくる会が認識する「日韓の友好」も、ふつうの日本人やふつうの韓国人の認識とは違っているんじゃないかという気がしてきますし。
2001.03.23 の CERT Advisory CA-2001-04 Unauthentic "Microsoft Corporation" Certificates に追記した。 関連記事を追記。
まとめると、こんなところでしょうか。
link 先に気をつけよう。特に HTML メールにはご注意。 詐欺サイトかもしれないよ。 画面表示が本当とは限らない。
「有料」サイトには注意が必要、詐欺サイトかもしれないよ。
危い橋渡り用に、限度額の低いカードをつくっておくのはそれなりに有効。
Netscape Communicator 4.77 英語版、 例のブックマーク文字化け問題が解消しているそうです。 鯉沼さん情報ありがとうございます。
office:Mac 2001 SR1 ですって。
「IT免許」でネット犯罪防げ 同大 全新入生に「情報倫理」教育 (京都新聞)、要はふつうの初心者教育ですよね? 「不合格者には再受講を求める厳しい内容」ってったって、 「70分の講習」で教えられるだけの内容なんですよね?
もちろん、やらないよりはやったほうがはるかにマシです。
Rubyを256倍使うための本 魔道編、これはッ……!
stick みたいなものだそうです。いろいろ出てきますね。
龍谷大学理工学部電子情報学科では、教員(助手)を公募しています。 詳細については 理工学部電子情報学科 教員(助手)の公募について を参照してください。
“企業としての良識”を求められるNTT、あいかわらず続きますねえ……。
Quantum,ハードディスク事業から正式に撤退ですか……。 よのなか、もうけるのはむつかしいですねえ。
IPA から 「情報セキュリティ評価・認証体制」の運用開始について 出てます。 新年度になっていろいろ動きはじめていますね。
今回の FWD の件で思ったのは、「著作権を ○○ に譲渡」とかだと、 ○○ 自身がなくなったときに第三者が再公開するのは容易じゃないってこと。 ML driver を通過する時点で GNU GPL なり OPL なり BSD ライセンスなりで再配布可能な形態に変換されるような規約がいいなあ。 自分でやるときはそうしよう。
産経新聞に 教科書問題特集 なんてページがあったんですね。
FWD は こういうこと になってしまいました。 こうなってしまったことはもはやしかたないので、 臨時総会で仕切り直しすればいいかなという気がします。
で、問題になるのは、総会での議決権を持っているのは正会員だけなんですよね。で、正会員 ≒ 現運営委員会という。 正会員になる道は現状「運営委員の誰かに mail」だけですので、 FWD をなんとかしたいという意識のある方はぜひこの方法を実施して 4/30 の臨時総会に参加して下さい。 さすがにこれ (正会員 ≒ 現運営委員会) じゃまずいだろうという議論は発生していますが、 どうなるかは予断を許さない状況ですので。
mail 先としては、……実は私でもいいらしいです (笑)。 ご助言ありがとうございます > 某氏。
とりあえず、google の cache を使えば FWD コンテンツが読めるようです。 たとえば、会則は http://www.google.com/search?q=cache:www.firewall.gr.jp/about/rules.html で見れます。
2001.03.16 の Solaris /usr/lib/dmi/snmpXdmid vulnerability に追記した。 CERT Advisory 登場。