Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 15636 invoked from network); 22 Jan 2003 18:25:45 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #179 2003-1-6->2003-1-10 From: SAKAI Yoriyuki Message-Id: <200301222353.AJH37703.BJBTL@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Wed, 22 Jan 2003 23:53:46 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1043247217-540557" X-Virus-Scanned: by AMaViS perl-11 -----------1043247217-540557 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 179 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 13 Jan 2003 10:21:55 -0700 (MST) Message-ID: SecurityFocus Newsletter #179 ----------------------------- This Issue is Sponsored by: SPI Dynamics I. FRONT AND CENTER(日本語訳なし) 1. Instant Insecurity: Security Issues of Instant Messaging 2. Intelligence Gathering: Watching a Honeypot at Work 3. Closing the Floodgates: DDoS Mitigation Techniques 4. Strikeback, Part Deux 5. SecurityFocus DPP Program 6. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL) II. BUGTRAQ SUMMARY 1. OpenTopic Private Message HTML Injection Vulnerability 2. DCP-Portal Remote File Include Vulnerability 3. FreeBSD System Call f_count Integer Overflow Vulnerability 4. DCP-Portal Unauthorized Account Access Vulnerability 5. H-Sphere Webshell Remote Buffer Overrun Vulnerability 6. AN HTTPD HTTP Request Buffer Overflow Vulnerability 7. AN HTTPD Cross Site Scripting Vulnerability 8. Longshine Wireless Access Point Devices Information Disclosure... 9. Multiple Vendor Network Device Driver Frame Padding Information... 10. IPFilter TCP ACK/Bad Checksum Packet Denial Of Service... 11. Microsoft Windows Fontview Denial of Service Vulnerability 12. H-Sphere Webshell flist() Buffer Overflow Vulnerability 13. S-PLUS For Unix Insecure Temporary File Vulnerabilities 14. H-Sphere Webshell diskusage.cc Buffer Overflow Vulnerability 15. H-Sphere Webshell Command.C Mode URI Parameter Command... 16. H-Sphere Webshell Command2.CC Zipfile URI Parameter Command... 17. myPHPNuke Information Disclosure Vulnerability 18. myPHPNuke Default_Theme Cross Site Scripting Vulnerability 19. KaZaA Advertisement Local Zone Vulnerability 20. CommuniGate Pro Webmail File Disclosure Vulnerability 21. S8Forum Remote Command Execution Vulnerability 22. Active PHP Bookmarks Multiple File Include Vulnerabilities 23. Active PHP Bookmarks Arbitrary Bookmark Addition Vulnerability 24. HTTP Fetcher Library Multiple Buffer Overflow Vulnerabilities 25. GeneWeb File Disclosure Vulnerability 26. cgihtml Signed Integer Content-Length Memory Corruption... 27. cgihtml Denial Of Service Vulnerability 28. CGIHTML Form Data File Corruption Vulnerability 29. CGIHTML Insecure Form-Data Temporary File Vulnerability 30. TANne Session Manager SysLog Format String Vulnerability 31. A.ShopKart Multiple SQL Injection Vulnerabilities 32. Horde IMP Database Files SQL Injection Vulnerabilities 33. AJ's Internet Cafe World-Writeable Files Vulnerability 34. AppIdeas MyCart Information Disclosure Vulnerability 35. Macromedia ColdFusion MX CFInclude And CFModule Tag Sandbox... 36. Business Objects WebIntelligence Application Session Hijacking... 37. FormMail Cross-Site Scripting Vulnerability 38. Mambo Site Server Multiple Cross Site Scripting Vulnerabilities 39. Mambo Site Server Arbitrary File Upload Vulnerability 40. Efficient Networks DSL Router Denial Of Service Vulnerability 41. Follett Software WebCollection Plus File Reading Vulnerability 42. BRS WebWeaver MKDir FTP Root Path Disclosure Vulnerability 43. Half-Life ClanMod Plugin Remote Format String Vulnerability 44. Half-Life AdminMod Plugin Remote Format String Vulnerability 45. Half-Life StatsMe Plug-in CMD_ARGV Buffer Overflow Vulnerability 46. Half-Life StatsMe Plug-in MakeStats Format String Vulnerability 47. Half-Life HLTV Remote Denial Of Service Vulnerability 48. SCO UnixWare/Open UNIX PS Buffer Overflow Vulnerability 49. Middleman net_dns() Frame Pointer Overwrite Vulnerability 51. Bea Systems WebLogic ResourceAllocationException System... III. SECURITYFOCUS NEWS ARTICLES 1. Feds seek public input on hacker sentencing 2. RIAA defaced -again! 3. The View From Symantec's Security Central 4. The return of the celebrity virus IV. SECURITYFOCUS TOP 6 TOOLS 1. RSA implementation in Octave v0.01 2. e2undel v0.81 3. RSA encrypting tool v0.11 4. System Statistics Remote Checker v0.8 5. Pathalizer v0.3 6. Packetflow Firewall Generator v0.7 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. OpenTopic Private Message HTML Injection Vulnerability BugTraq ID: 6523 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6523 まとめ: OpenTopic は商用製品として提供されている Web コンテンツ管理システムであ る。 このソフトウェアには HTML が Web コンテンツ内へ注入可能になる問題が発見 されている。この問題はこのソフトウェアがプライベート扱いのメッセージの 投稿内容から HTML に関するフィルタリングを十分に行っていないために生じ ている。 このため、攻撃者は意図的な HTML やスクリプトをプライベート扱いのメッセー ジへ挿入し、他のユーザによってそれが閲覧される際にその種の HTML やスク リプトがこのソフトウェアを稼動させている Web サイトと同格のセキュリティ コンテキストで Web クライアントで実行させる可能性がある。 この問題を利用する攻撃により、Cookie に由来する認証用情報が盗み出され、 さらには他の攻撃を引き起こすことが可能になると推察される。 この問題は OpenTopic 2.3.1 において発見されている。なお、他のバージョン へも影響が及ぶかどうかは未詳である。 2. DCP-Portal Remote File Include Vulnerability BugTraq ID: 6525 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6525 まとめ: DCP-Portal はフリーで利用可能な Web コンテンツ管理システムであり、PHP 言 語を利用して開発されている。このソフトウェアは Microsoft Windows や様々 な Linux ディストリビューションといった、数多くの環境で動作可能である。 このソフトウェアはリモートの攻撃者がリモートのサーバ内に存在する意図す るファイルを読み込ませることが可能になると推察される問題を抱える疑いが ある。この問題は 'library/editor/editor.php' と 'library/lib.php' スク リプトに存在している。 攻撃者は悪意をもって組み立てられた、攻撃者の管理下にあるコンピュータ上 のファイルへのパスを、$root 変数の値として示すことでこの問題を利用する 攻撃を企てる可能性がある。 リモートのコンピュータ上のファイルが PHP スクリプトである場合、攻撃者に よって指定された PHP スクリプトは Web サーバの実行権限で実行可能になる と推察される。この問題を利用する攻撃の成功により、攻撃者は攻撃対象のコ ンピュータのローカルの資源へアクセス可能である。 この問題は DCP-Portal 5.0.1 において発見されている。このバージョン未満 においても問題の影響が及ぶかどうかについては未詳である。 3. FreeBSD System Call f_count Integer Overflow Vulnerability BugTraq ID: 6524 リモートからの再現性: なし 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6524 まとめ: FreeBSD に問題が発見されている。報告によると、fpathconf システムコール と lseek システムコールの実装はカーネル内で整数桁あふれ状態を引き起こさ せる可能性がある。 FreeBSD の問題を抱えるバージョンのカーネルではそれぞれのファイルに対し て管理される、内部用の参照カウンタを保持している。このカウンタは作成さ れたファイルへの参照がさらに行われる際に加算される(例として dup() の利 用が挙げられよう)。また、このカウンタは close() が呼ばれる度に減算され、 これに該当するシステムコールである fhold() と fdrop() はファイル数を増 減するシステムコールであり、このカウンタを増減させている。 報告によると、問題を抱えるシステムコールは fdrop() の場合を取り扱ってい ない。このため、問題を抱えるシステムコールを、内部用の参照カウンタを効 果的にオーバーフローさせるために、繰り返し呼び出すことにより、ローカル の攻撃者はこの問題を利用する攻撃を企てることが可能になる。この問題を利 用する攻撃者はカーネルパニックを引き起こすか、あるいは、問題を抱えるコ ンピュータの root 権限を奪取することが可能になると推察される。 この問題は 20021111 未満の RELENG_4 ブランチと全ての FreeBSD-RELEASE に影響を及ぼすことが公表されている。 4. DCP-Portal Unauthorized Account Access Vulnerability BugTraq ID: 6526 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6526 まとめ: DCP-Portal はフリーで利用可能な Web コンテンツ管理システムであり、PHP 言 語を利用して開発されている。このソフトウェアは Microsoft Windows や様々 な Linux ディストリビューションといった、数多くの環境で動作可能である。 このソフトウェアには URI で利用される変数に対してユーザから与えられる値 に関するフィルタリングを十分に行っていない問題が存在する。 意図的な値を 'dcp5_member_admin' 変数 あるいは 'dcp5_member_id' 変数へ 与えることにより、攻撃者はこの問題を利用する攻撃を企てることが可能であ る。この問題を利用する攻撃により、攻撃者はこのソフトウェアを稼動させて いる Web サイトのユーザアカウント情報へのアクセス権を奪取可能になる。 この問題は DCP-Portal 5.0.1 において発見されている。このバージョン未満 においても問題の影響が及ぶかどうかについては未詳である。 5. H-Sphere Webshell Remote Buffer Overrun Vulnerability BugTraq ID: 6527 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6527 まとめ: H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ ロードとダウンロードを行うためのファイルマネージャとして機能するように 設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、 Linux、様々な UNIX で利用可能である。 H-Sphere に同梱されている WebShell には問題が発見されている。この問題は 認証以前の処理段階で生じる。ユーザから与えられた HTTP に含まれる変数値 に対する境界チェックが不十分であるために、リモートの攻撃者はバッファを オーバーフローさせることが可能である。 この問題は CGI::readFile() 関数で生じ、攻撃対象の Web サーバとの HTTP でのやり取りにおいて、MIME ヘッダの Content-Type の定義で利用される boundary 変数の値を非常に長い値を設定して引き渡すことにより、この問題 を利用する攻撃を引き起こすことが可能になる。 この問題を利用する攻撃が成功した場合、攻撃者は問題を抱える関数へのイン ストラクションポインタを上書き可能である。攻撃者によって与えられたコー ドへ処理が戻されるようにこのソフトウェアの実行手順を改変することにより、 意図的なコードを攻撃対象のソフトウェアのプロセスと同格の権限で実行可能 であると推察される。 この問題は H-Sphere 2.3 RC3 において発見されたものである点については留 意すべきである。このバージョンよりも以前のバージョンについても同様の問 題が存在しているかどうかについては未詳である。 6. AN HTTPD HTTP Request Buffer Overflow Vulnerability BugTraq ID: 6528 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6528 まとめ: AN HTTPD は Microsoft Windows 環境で稼動するように設計された、日本語環 境で動作する Web サーバである。 このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。 この問題は非常に長い HTTP リクエストがこのソフトウェアへ引き渡される際 に生じる。 攻撃者は少なくとも 1024 個の長さの文字列を含む、長い HTTP リクエストを このソフトウェアから CGI プログラムとして呼び出される拡張子 CGI を持つ ファイルやバッチファイルへ引き渡すことにより、この問題を利用する攻撃が 可能である。この種のリクエストをこのソフトウェアが解釈を試みる際、この ソフトウェアはクラッシュする。 なお、これは未検証ではあるが、問題を抱えるソフトウェアを利用し、攻撃者 によって与えられた悪意あるコードを実行させることが可能であると推察され る。 この問題は AN HTTPD 1.41e に対して報告されている。 7. AN HTTPD Cross Site Scripting Vulnerability BugTraq ID: 6529 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6529 まとめ: AN HTTPD は Microsoft Windows 環境で稼動するように設計された Web サーバ である。 このソフトウェアは HTML を利用するサーバからの応答に対するフィルタリン グを適切に行っていないため、クロスサイトスクリプティングの問題を利用す る攻撃の影響が及ぶ疑いがある。リモートの攻撃者は正当なユーザの Web ブラ ウザで以後実行されるようなスクリプトを含むハイパーリンクを作成可能であ る。実行されるスクリプトはこのソフトウェアを稼動させている Web サイトと 同格のセキュリティコンテキストで実行される。 この問題は問題を抱えるバージョンのソフトウェアを稼動させている Web サイ トの正当なユーザから、Coockie に由来する認証用情報を奪取するための攻撃 に利用される可能性がある。以後、攻撃者は奪取された認証用情報を用いて正 当なユーザのセッションを乗っ取る可能性がある。 この問題は AN HTTPD 1.41e に対して報告されている。 8. Longshine Wireless Access Point Devices Information Disclosure Vulnerability BugTraq ID: 6533 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6533 まとめ: Longshine は何種類かの外部接続用の無線 LAN 向けアクセスポイントを始めと するネットワーク機器を提供している。この内、Longshine LCS-883R-AC-B WLAN アクセスポイントには情報漏洩を引き起こす問題が発見されている。 問題を抱える機器では認証を行うことなく tftp コネクションを確立すること が可能である。このため、攻撃者はこの機器へ tftp を利用して接続し、さら には設定ファイルをダウンロードするためにこの問題を利用する攻撃を企てる ことが可能である。 tftp を利用してダウンロード可能なファイルには config.img、mac.dat、rom.img が該当する。 ダウンロード可能な設定ファイルには管理者用パスワードや WEP キーなどの重 要な情報が含まれている。これら情報にアクセス可能な攻撃者は、既に設定さ れている情報を改変し、アクセスポイントを介して授受されるトラフィックの 内容を盗聴可能になると推察される。 注記: 本 BID に該当する機器を基にしていると報告される D-Link DI-614+ も同様に この問題の影響を受けると考えられる。 9. Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability BugTraq ID: 6535 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6535 まとめ: いくつかのベンダから提供されているネットワーク機器用のドライバには潜在 的に攻撃者に対して重要な情報を漏洩する可能性があることが発見されている。 最小フレームサイズよりも小さいフレームは NULL あるいはその他のバイト列 で未使用分フレームバッファ内領域を埋めているべきである。しかし、いくつ かのデバイスドライバはこの処理を怠っており、バッファが利用される以前に メモリ内に格納されていたメモリ内容をそのままバッファ内に残している。こ の結果、残されたデータはそのままイーサネットセグメントを介してフレーム 内に格納されたままで転送されてしまうのである。この結果、イーサネットフ レームバッファはカーネルが利用するメモリ領域内に割り当てられているため に、重要なデータが漏洩してしまう。 攻撃者は問題を抱える機器へ単に ICMP パケットを送信することでこの問題を 利用する攻撃を企てることが可能である。この種のクエリに対する応答には十 分な量だけの内容で埋められているパケットが返される。この際、パケットに 埋められている内容には重要な情報が含まれていることは自明である。攻撃者 はこの方法によって入手した情報を用い、以後さらなる攻撃を企てる可能性が ある。 この問題の影響は Linux ディストリビューションで採用されているネットワー ク機器用ドライバ atp.c、axnet_cs.c、xirc2ps_cs.c、rtl8139.c に影響を及 ぼすことが発見されている。また、'Gigabit Ethernet Controller I' を用い る古い形式の NetApp システムもこの問題の影響が及ぶ。 Cisco は同社の IOS 12.1 および IOS 12.1 を利用する製品群はこの問題の影 響が及ばないことを公表した。 10. IPFilter TCP ACK/Bad Checksum Packet Denial Of Service Vulnerability BugTraq ID: 6534 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6534 まとめ: IPFilter は様々な UNIX で広範囲に利用されているパケットフィルタリング機 能を提供するソフトウェアである。 このソフトウェアは特別に組み立てられたパケットを取り扱う際に、DoS に陥 る疑いがある。 通常、このソフトウェアが TCP ACK パケットを取り扱う際 (なお、セッション を初期化するために利用される、それに先行する SYN パケットは伴われていな いとする)、このソフトウェアはセッションの状態を記録する状態テーブルへ、 "TCPS_ESTABLISHED" と当該セッションを登録する。このパケットを受信したコ ンピュータが RST パケットを返し、このソフトウェアは当該セッションに対す るタイムアウト値を 1 分間として状態テーブルへ設定する。 しかし、このソフトウェアが不正なチェックサム値を伴う TCP ACK パケット を取り扱う際、状態テーブルに "ESTABLISHED" と当該セッションを登録し、 しかもタイムアウト値は 120 時間と設定してしまうのである。 従って、この種のパケットが大量に送信された場合、状態テーブルはこの種の パケットによって "ESTABLISHED" との項目で埋め尽くされてしまうため、結果 として DoS に陥ってしまうのである。 この問題は "keep state" ルールが "flags S" を伴わずに利用されている際に 発現するとの報告が寄せられている。なお、このソフトウェアの作者はユーザ にこの設定を利用するように推奨している。また、DoS は他のパケットシーケ ンスを利用しても引き起こすことが可能である。 11. Microsoft Windows Fontview Denial of Service Vulnerability BugTraq ID: 6536 リモートからの再現性: なし 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6536 まとめ: Microsoft Windows はデフォルトのフォントビューワーとして fontview.exe を利用している。 Microsoft Windows には悪意をもって意図的に組み立てられた OpenType 形式 のフォントファイル (.otf) をデフォルトのフォントビューワーで閲覧する際 に DoS に陥る問題が存在している。この種のフォントファイルの閲覧を試みる 際、ページフォルトが生じ、結果として OS はブルースクリーン状態に陥り再 起動してしまう。 この問題はカーネル内での不正なメモリ参照が行われているために生じている ため、意図的なコードを実行させるための攻撃に利用される可能性がある。 しかし、これについては未検証である。 本問題に関する正確な原因は解明されてはいないものの、本 BID はさらなる詳 細情報が利用可能になり次第更新予定である。 この問題は Windows 2000 および Windows XP に影響を及ぼすことが報告され えいるが、他のバージョンにも同様に影響が及ぶ可能性がある。 12. H-Sphere Webshell flist() Buffer Overflow Vulnerability BugTraq ID: 6538 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6538 まとめ: H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ ロードとダウンロードを行うためのファイルマネージャとして機能するように 設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、 Linux、様々な UNIX で利用可能である。 このソフトウェアにはリモートから攻撃に利用可能な問題が発見されている。 この問題は WebShell コンポーネントによって利用されている flist() 関数内 で生じる。非常に長いディレクトリ名を含む HTTP リクエストをこのソフトウェ アへ送信することにより、バッファをオーバーフローさせることが可能である。 メモリ内の重要な領域を上書きするためにこの問題を利用する攻撃を企てるこ とにより、攻撃者はこのソフトウェアの処理手順を改変し、さらには意図的な コードを実行可能になると推察される。 13. S-PLUS For Unix Insecure Temporary File Vulnerabilities BugTraq ID: 6530 リモートからの再現性: なし 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6530 まとめ: S-PLUS for Unix は統計分析用のソフトウェアである。 このソフトウェアはセキュアではない方法で一時ファイルを作成する問題を数 多く抱える疑いがある。この問題はいくつかの S-PLUS Spqe バイナリと、この ソフトウェアで利用される数多くのシェルスクリプトに存在する。 このソフトウェアはプロセス ID (PID) に基づく命名方法を用い、予測可能な 名称の一時ファイルを作成する。さらに付け加えるならば、作成された一時ファ イルがシンボリックリンクである場合、それらは辿られてしまうのである。こ のため、攻撃者は一時ファイルの名称を推測可能である場合、結果としてファ イルの内容を破壊する可能性があるシンボリックリンクを利用する攻撃を行う ことが可能である。この際攻撃者は一時ファイルのいずれか 1 つと同じ名称を 持つシンボリックリンクを単に作成する必要があり、さらには作成されたシン ボリックリンクは問題を抱えるユーティリティのいずれかを実行するユーザ権 限で書き込み可能なファイルを指し示す必要がある。 このソフトウェアにはこの問題を利用する攻撃の複数の事例が報告されている。 14. H-Sphere Webshell diskusage.cc Buffer Overflow Vulnerability BugTraq ID: 6540 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6540 まとめ: H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ ロードとダウンロードを行うためのファイルマネージャとして機能するように 設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、 Linux、様々な UNIX で利用可能である。 このソフトウェアに同梱されている Webshell に問題が発見されている。この 問題はユーザが与えた入力値に対して、適切な境界チェックを怠っているため に生じる。 この問題は diskusage.cc ファイル内のルーチンで生じ、攻撃対象となるサー バに対して、'path' 変数の値として 1024 文字以上の非常に長い文字列を与え ることで攻撃に利用可能である。 この問題を利用する攻撃が成功した場合、攻撃者は問題を抱える関数へのイン ストラクションポインタを上書き可能である。攻撃者によって与えられたコー ドへ処理が戻されるようにこのソフトウェアの実行手順を改変することにより、 意図的なコードを攻撃対象のソフトウェアのプロセスと同格の権限で実行可能 であると推察される。 この問題は H-Sphere 2.3 RC3 において発見されたものである点については留 意すべきである。このバージョンよりも以前のバージョンについても同様の問 題が存在しているかどうかについては未詳である。 15. H-Sphere Webshell Command.C Mode URI Parameter Command Execution Vulnerability BugTraq ID: 6537 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6537 まとめ: H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ ロードとダウンロードを行うためのファイルマネージャとして機能するように 設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、 Linux、様々な UNIX で利用可能である。 このソフトウェアに同梱されている Webshell コンポーネントはリモートから コマンド実行が可能な問題を抱えている疑いがある。 この問題は command.C ファイル内のルーチンに存在し、URI 内で利用される 'mode' 変数を介して与えられる値に対する妥当性の確認を怠っているために生 じる。リモートの攻撃者はこの URI パラメータを介してシェルコマンドを与え ることが可能である。そして、与えられたシェルコマンドは Webshell の実行 権限で実行されると推察される。 この問題を利用する攻撃を行うことで、攻撃者は問題を抱えるホストの資源に 対して対話的な、おそらくは高位の権限でのアクセスが可能であると推察され る。 この問題は H-Sphere 2.3 RC3 において発見されたものである点については留 意すべきである。このバージョンよりも以前のバージョンについても同様の問 題が存在しているかどうかについては未詳である。 16. H-Sphere Webshell Command2.CC Zipfile URI Parameter Command Execution Vulnerability BugTraq ID: 6539 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6539 まとめ: H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた めのソフトウェアである。このソフトウェアは FTP を介してファイルのアップ ロードとダウンロードを行うためのファイルマネージャとして機能するように 設計された、WebShell を同梱して出荷されている。このソフトウェアは Windows、 Linux、様々な UNIX で利用可能である。 このソフトウェアに同梱されている Webshell コンポーネントにはリモートか らコマンド実行が可能な問題を抱えている疑いがある。 この問題は command2.CC ファイル内のルーチンに存在し、URI で利用される 'zipfile' 変数を介して与えられた値に対する妥当性の確認を怠っているため に生じる。リモートの攻撃者はこの URI パラメータを介してシェルコマンドを 与えることが可能である。そして、与えられたシェルコマンドは Webshell の 実行権限で実行されると推察される。 この問題を利用する攻撃を行うことで、攻撃者は問題を抱えるホストの資源に 対して対話的な、おそらくは高位の権限でのアクセスが可能であると推察され る。 この問題は H-Sphere 2.3 RC3 において発見されたものである点については留 意すべきである。このバージョンよりも以前のバージョンについても同様の問 題が存在しているかどうかについては未詳である。 17. myPHPNuke Information Disclosure Vulnerability BugTraq ID: 6541 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6541 まとめ: myPHPNuke は PHPNuke 4.4.1a を基に設計された Web インターフェイスを備え るポータルシステムである。このソフトウェアは Linux および Microsoft Windows 環境で動作可能である。 このソフトウェアには情報漏洩を生じる問題が発見されている。 この問題は system_footer.php ファイルにおいて、十分な妥当性の確認処理が 行われていないために生じる。特に、system_footer.php スクリプトには、admin サブディレクトリ内で、どのユーザも妥当性確認を伴わずに phpinfo() 関数を 呼び出すことが可能になる問題が発見されている。 攻撃者は system_footer.php スクリプトへのリクエストを作成することで、こ の問題を利用する攻撃を企てることが可能である。このシステムはリモートの攻 撃者に情報を漏洩するようなレスポンスを返してしまうと推察される。 この方法により得た情報は問題を抱えるシステムに対してさらなる攻撃を企てる ために利用される可能性がある。 18. myPHPNuke Default_Theme Cross Site Scripting Vulnerability BugTraq ID: 6544 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6544 まとめ: myPHPNuke は PHPNuke 4.4.1a を基に設計された Web インターフェイスを備え るポータルシステムである。このソフトウェアは Linux および Microsoft Windows 環境で動作可能である。 報告によると、このソフトウェアは HTML を含む入力に対して適切なフィルタ リングを行わない。このため、クロスサイトスクリプティングの問題を利用し た攻撃の影響を受ける疑いがある。リモートの攻撃者は正当なユーザのブラウ ザ上で実行されるスクリプトを含むような、悪意あるハイパーリンクを作成す ることが可能である。実行されるスクリプトはこのソフトウェアを稼動させて いる Web サイトと同格のセキュリティコンテキストで実行される。 この問題は myPHPNuke に同梱されている chatheader.php および partner.php ファイルに存在する。特に、URI 内で利用される 'Default_Theme' 変数へ入力 される値に悪意ある HTML が含まれている場合には、適切なフィルタリングが 行われない。 この問題は問題を抱えるバージョンのソフトウェアを稼動させている Web サイ トの正当なユーザから、Coockie に由来する認証用情報を奪取するための攻撃 に利用される可能性がある。以後、攻撃者は奪取された認証用情報を用いて正 当なユーザのセッションを乗っ取る可能性がある。 この問題は myPHPNuke 1.8.8_final_7 以前のバージョンで報告されていた。 19. KaZaA Advertisement Local Zone Vulnerability BugTraq ID: 6543 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6543 まとめ: KaZaA メディアデスクトップは 1 対 1 でファイルを共有するためのユーティ ティであり、Microsoft Windows 環境で動作可能である。このソフトウェアの いくつかのバージョンには、潜在的にリモートからコマンドの実行が可能な問 題が発見されている。 Web サイトや広告のような全てのインターネットコンテンツは、デフォルトで は Internet Zone 内で実行される。ローカルコンテンツは Local Zone 内で実 行され、Internet Zone よりも緩い制限で実行される。 KaZaA 広告コンテンツはシステムの Local Zone で処理されると報告されてい る。このコンテンツはローカルシステム上で意図するコマンドを実行可能であ るため、これはセキュリティ上のリスクであると考えられる。この問題はシス テムファイルの内容を漏洩するための攻撃にも利用される可能性がある。 20. CommuniGate Pro Webmail File Disclosure Vulnerability BugTraq ID: 6542 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6542 まとめ: CommuniGate Pro はインターネットメッセージサーバである。このソフトウェ アは HTTP を介してメールボックスへのアクセスを可能とするための Webmail サービスを同梱している。このソフトウェアは、UNIX および Linux 由来の OS 、 Micorosot Windows 環境を含む多くのプラットフォームで利用可能である。 このソフトウェアの Webmail コンポーネントには、ファイル漏洩の問題が報告 されている。 特別に組み立てられた 2 個のピリオドと 1 個のスラッシュ (../) を含む、本 来保護された範囲外のディレクトリへ相対的にアクセスし得る文字列を含む HTTP リクエストを行うことにより、Web コンテンツ用のドキュメントルートの範囲 外にアクセスし、問題を抱えるホスト内に存在する Web サーバの実行権限で読 み出し可能なファイルの内容を漏洩させることが可能になると推察される。 この問題を利用した攻撃により、攻撃対象のシステム上でさらなる攻撃を企て るために利用される重要な情報の漏洩に利用される可能性がある。この問題は このソフトウェアがデフォルトで root 権限で動作している (設定により権限 を降格させることは可能であるが) という事実によりさらに影響範囲が広がる と考えられる。 この問題は FreeBSD で稼動させた場合において報告されていた。 他のプラットフォーム上で稼動させている場合にも同様の影響が及ぶ可能性が ある。 21. S8Forum Remote Command Execution Vulnerability BugTraq ID: 6547 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6547 まとめ: S8Forum は Web インタフェースを備える電子掲示板機能を提供するソフトウェ アである。このソフトウェアはユーザ情報を保存するためにローカルに保存さ れた階層構造になっていないデータベースを採用している。このソフトウェア は UNIX および Linux 由来の OS と同様に Microsoft Windows 環境でも動作 可能である。 このソフトウェアはリモートからコマンド実行が可能な問題を抱えている疑い がある。 ユーザがそのフォーラムに登録する際、指定したユーザ名のファイルがローカ ルに作成される。このファイルの内容はそのユーザにより入力されたデータで あると推察される。その結果、悪意あるユーザは PHP の構文として正しく解釈 される内容を含むファイルを、任意のファイル名で PHP を示す拡張子 (.php) を持つように作成可能である。 以後、攻撃者は HTTP 利用して悪意あるファイルへのリクエストを行うことで、 悪意あるファイルを実行可能であると推察される。 これにより Web サーバのプロセスの実行権限で任意のコマンドを実行すること が可能である。攻撃者は問題を抱えるソフトウェアを稼動させているコンピュー タにローカルで、かつ対話的アクセスを可能とするためにこの問題を利用した攻 撃を企てる可能性がある。 22. Active PHP Bookmarks Multiple File Include Vulnerabilities BugTraq ID: 6545 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6545 まとめ: Active PHP Bookmarks (APB) はブックマーク収集を管理するための Web イン ターフェイスを備えるアプリケーションである。このソフトウェアは UNIX お よび Linux 由来の OS で動作可能であり、同様に Microsoft Windows 環境で も動作可能である。 このソフトウェアはリモートの攻撃者が悪意ある外部ファイルをインクルードし、 解釈させることが可能な複数の問題を抱えている疑いがある。 攻撃者は多くの APB スクリプトから読み込まれるファイルのパスを改変する可 能性がある。リモートの攻撃者の制御下にあるサーバ上の (例として、悪意あ る PHP スクリプトのような) 資源へのパスを指定することで、その Web サー バのプロセスの実行権限で意図するコマンドを実行させることが可能である。 この問題は以下のスクリプトに存在することが知られている。 head.php apb_common.php apb_view_class.php 23. Active PHP Bookmarks Arbitrary Bookmark Addition Vulnerability BugTraq ID: 6546 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6546 まとめ: Active PHP Bookmarks (APB) はリモートの攻撃者が自由にブックマークを追加 可能であるという問題を抱える疑いがある。 ユーザ ID は add_bookmark フォームの hidden 属性を使ったフォームフィー ルドに格納される。攻撃者は、特定のフォームフィールド内に意図する値を持 つフォームを送信する可能性がある。例えば、攻撃者はローカルにコピーした フォームを編集し、意図するユーザ ID を持つフォームを送信する可能性があ る。これはリモートの攻撃者に任意のユーザ用のブックマークを追加すること を可能にする。 24. HTTP Fetcher Library Multiple Buffer Overflow Vulnerabilities BugTraq ID: 6531 リモートからの再現性: あり 公表日: Jan 06 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6531 まとめ: HTTP Fetcher は HTTP リクエストの GET メソッドを使用し、HTTP を介してファ イルをダウンロードするために使用される、小規模のライブラリである。この ソフトウェアは Linux および UNIX を含む様々な環境で利用可能である。 このソフトウェアに複数のバッファオーバーフローの問題が発見された。問題 は、様々な HTTP ヘッダ情報を収集するために使用される http_fetch() 関数 内で発生する。これらのバッファオーバーフローはユーザによって与えられた パラメータの境界チェックが十分ではないために生じる。 'host'、'referer'、'userAgent' パラメータとして非常に長いデータが与えら れることによりバッファオーバーフローを引き起こすことが可能である。これ らの変数のうちのいずれかを利用する攻撃を行い 'requestBuf' をオーバーラ ンさせることにより、リモートの攻撃者が重要なメモリ内容を上書き可能であ ると推察される。 これらの問題のうちの一つを利用する攻撃が成功した場合、攻撃者はこのライ ブラリを利用するアプリケーションの実行手順を改変可能であると推察される。 この関数へのインストラクションポインタを上書きすることにより、意図する コードが実行可能であると推察される。 この問題を利用する攻撃が実行可能であるかどうかは、Web クライアントがプ ロキシサーバを介してリモートの資源へアクセス可能であるかに応じて様々で ある。端的に示すならば、ある Web サーバは別の Web サーバから HTTP の GET メソッドによるアクセスを行うための Web クライアントとして動作させること が可能である。 25. GeneWeb File Disclosure Vulnerability BugTraq ID: 6549 リモートからの再現性: あり 公表日: Jan 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6549 まとめ: GeneWeb は Web インタフェースを備えた遺伝系図に関する処理を行うためのソ フトウェアである。このソフトウェアはいくつかの Linux ディストリビューショ ンを含む、様々な環境で利用可能である。 このソフトウェアにファイル内容を漏洩する問題が発見された。報告によると、 このソフトウェアはいくつかの入力値のフィルタリングを十分に行わないので ある。 攻撃者は意図的に組み立てた URL を作成することで、このソフトウェアが稼動 する環境内の意図するファイルの内容を漏洩させることが可能である。 未確認ではあるが、攻撃者は設定された Web 用の公開ファイルのドキュメント ルートディレクトリの範囲外のファイルへのアクセス権を奪取するために、2 個 のピリオドと 1 個のスラッシュ (../) を含む文字列から成る URL を構築可能 であると考えられる。このソフトウェアによりアクセス可能なファイルのみ、 攻撃者に対して漏洩されることに留意すべきである。 この問題を利用する攻撃は重要な情報の漏洩を招く可能性があり、このソフト ウェアを稼動させているコンピュータに対するさらなる攻撃を企てるために利 用される可能性がある。 この問題は GeneWeb バージョン 4.0.8 以前のバージョンに影響を及ぼす。 26. cgihtml Signed Integer Content-Length Memory Corruption Vulnerability BugTraq ID: 6551 リモートからの再現性: あり 公表日: Jan 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6551 まとめ: cgihtml は C 言語を利用して開発された一連の CGI 機能を提供し、HTML 形式 での入出力を取り扱うルーチンである。このソフトウェアは UNIX およびいく つかの Linux ディストリビューション、Microsoft Windows を含む様々な環境 で利用可能である。 このソフトウェアにメモリ内容の破壊を招く可能性がある問題が発見された。 HTTP リクエストの POST メソッドを介してデータを引き渡すために、ユーザ側 クライアントからサーバ側に与えられる Content-Length の値を読み込む際に、 この問題が発生する。 攻撃者は HTTP の POST メソッドでのデータの授受に利用される Content-Length の値として負の値を引き渡すことにより、メモリ内容を上書き可能な状況を作 り出すことが可能である。また、非常に大きな POST データを渡すことにより、 攻撃者は確保済みのバッファをオーバーフローさせ、ヒープ内のメモリ内容を 意図的に狙って上書きすることが可能である。この問題を利用する攻撃により 問題を抱えるソフトウェアはクラッシュする可能性がある。 未確認ではあるが、この問題を利用する攻撃を行うことで意図的なコードが実 行可能である。ヒープメモリ内に悪意ある malloc ヘッダを配置することによ り、潜在的に攻撃者は GOT アドレスが shellcode を指し示すようにメモリ内 容を上書き可能であると推察される。 27. cgihtml Denial Of Service Vulnerability BugTraq ID: 6555 リモートからの再現性: あり 公表日: Jan 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6555 まとめ: cgihtml は C 言語を利用して開発された一連の CGI 機能を提供し、HTML 形式 での入出力を取り扱うルーチンである。このソフトウェアは UNIX およびいく つかの Linux ディストリビューション、Microsoft Windows を含む様々な環境 で利用可能である。 このソフトウェアが Multipart HTTP ヘッダを処理する際に問題が発見された。 報告によると、このソフトウェアはこの種のヘッダを処理する際にヘッダ構造 の妥当性の確認を十分に行っていない。このため、問題を抱えるソフトウェア が悪意あるヘッダ内で指定された 38 バイトの不正な値を読み込まされる結果 を招く可能性がある。 この問題が発生した場合、攻撃者はこのソフトウェアをクラッシュさせること が可能であると推察される。未確認ではあるが、このソフトウェアはこの問題 に類似した他の問題を抱える疑いがある。 28. CGIHTML Form Data File Corruption Vulnerability BugTraq ID: 6550 リモートからの再現性: あり 公表日: Jan 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6550 まとめ: cgihtml は C 言語を利用して開発された一連の CGI 機能を提供し、HTML 形式 での入出力を取り扱うルーチンである。このソフトウェアは UNIX およびいく つかの Linux ディストリビューション、Microsoft Windows を含む様々な環境 で利用可能である。 サーバ側へアップロードされたフォームデータを取り扱う際、このソフトウェ アは /tmp ディレクトリやユーザが指定した他のディレクトリ内に、一時的に データを保存するためにファイルを作成する。このソフトウェアはこのファイ ルを作成する際にクライアントが指定したファイル名を使用する。このため、 攻撃者が 2 個のピリオドと 1 個のスラッシュ (../) を含む、本来保護された 範囲外のディレクトリへ相対的にアクセスし得る文字列のような、悪意あるファ イル名を指定した場合には、指定されたファイルの内容を破壊可能であると推 察される。 この問題はユーザによって与えられた入力値を信頼することに由来するもので ある。このルーチンは、一時ファイルを作成する際にクライアントから与えら れたファイル名を使用する。このルーチンは、ファイル名が本来保護された範 囲外のディレクトリへ相対的にアクセスし得る文字列を含まないかどうか、ま た、既存のシステムファイルと競合する可能性のある名前ではないかどうかの 妥当性の確認を適切に行っていないのである。 この攻撃が成功した場合、攻撃対象となったファイルは問題を抱えるソフトウェ アルーチンを使用するいくつかのプロセスにより上書きされると考えられる。 29. CGIHTML Insecure Form-Data Temporary File Vulnerability BugTraq ID: 6552 リモートからの再現性: なし 公表日: Jan 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6552 まとめ: cgihtml は C 言語を利用して開発された一連の CGI および HTML ルーチンで ある。このソフトウェアは UNIX およびいくつかの Linux ディストリビューショ ン、Microsoft Windows を含む様々な環境で利用可能である。 サーバ側へアップロードされたフォームデータを取り扱う際、このソフトウェ アは /tmp ディレクトリやユーザが指定した他のディレクトリ内に、一時的に データを保存するためにファイルを作成する。このソフトウェアはこのファイ ルを作成する際にクライアントが指定したファイル名を使用する。一時ファイ ル名が攻撃者により推測可能であるため、これはセキュリティ上の脅威である。 ローカルの攻撃者はこの状態を利用して、一時ファイルの代わりに問題を抱え るルーチンによって書き込み可能な、システム上の他のファイルを指し示すシ ンボリックリンクを作成する可能性がある。問題を抱えるルーチンは、一時ファ イルの代わりに与えられた任意のシンボリックリンクをたどると考えられる。 その後、攻撃者により与えられたファイル名を使用して悪意あるフォームデー タを投稿し、ローカルファイルの内容を破壊する可能性がある。 ファイルに対して意図するデータを書き込み可能である場合、権限の昇格が可 能である。 30. TANne Session Manager SysLog Format String Vulnerability BugTraq ID: 6553 リモートからの再現性: あり 公表日: Jan 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6553 まとめ: TANne はフリーで利用可能な、オープンソースのセッション管理パッケージで ある。このソフトウェアは UNIX および Linux 環境で利用可能である。 この問題が抱える問題により、攻撃者は意図するコードの実行が可能であると 推察される。 プログラミングの誤りによって、書式指定子の取り扱いに由来する問題を利用 する攻撃が可能であると推察される。このソフトウェアのログ採取用関数では セキュアではない方法によって syslog() 関数を呼び出している。このため、 結果として攻撃者によって与えれたコードが実行可能になる。 問題は、netzio.c ファイル内の 2 つの syslog() 関数の呼び出し部分に存在 する。プログラムが問題を抱える関数を利用する様に呼び出された場合、攻撃 者によって与えられた書式指定子を含む悪意あるログイベントの生成を利用し、 この問題を利用する攻撃を企てることが可能であると推察される。この問題を 利用する攻撃の結果として、攻撃者によって与えられたデータでメモリ内容の 意図する位置を破壊可能であり、このソフトウェアを実行するユーザ権限での コードの実行が可能である。 31. A.ShopKart Multiple SQL Injection Vulnerabilities BugTraq ID: 6558 リモートからの再現性: あり 公表日: Jan 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6558 まとめ: a.shopKart はフリーで利用可能なショッピングカート機能を提供するシステム である。このソフトウェアは ASP を利用して開発されており、Microsoft Windows で利用可能である。 このソフトウェアには複数の SQL 構文を挿入可能になる問題を抱える疑いがあ る。 SQL クエリに引き渡される、ユーザから入力された値に対するフィルタリング が不十分であるために、SQL クエリの論理構成が改変される可能性がある。そ れぞれの SQL クエリの性質やバックエンドデータベースの実装次第ではあるが、 データベースの内容を破壊したり、データベースから重要な情報を漏洩させる ことが可能であると推察される。 以下に示すスクリプトにこの問題が複数発見されている。 addcustomer.asp addprod.asp process.asp 報告によると、'addcustomer.asp' スクリプト内の "zip"、"state"、"country"、 "phone"、"fax" フィールドが SQL 構文を挿入可能である。他の問題を抱える スクリプトに関する更なる詳細は提供されていない。 また、この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱え る問題を利用する攻撃を企てるために利用される可能性がある。 32. Horde IMP Database Files SQL Injection Vulnerabilities BugTraq ID: 6559 リモートからの再現性: あり 公表日: Jan 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6559 まとめ: IMP は Horde で開発された Web メールインターフェースおよび Web メールク ライアントを備えたアプリケーションである。このソフトウェアは PHP 言語で 開発されており、UNIX、いくつかの Linux ディストリビューション、さらには Microsoft Windows などの様々な OS で利用可能である。 報告によると、このアプリケーションには複数の SQL 構文が注入可能になる問 題を抱える疑いがある。 いくつかの場合、このソフトウェアはバックエンドデータベース上で解釈され る SQL クエリを組み立てる際に利用される、ユーザから与えられる値に対する フィルタリングを十分に行っていない。このため、攻撃者は SQL クエリを改変 可能である。リモートの攻撃者は SQL クエリの論理構成を改変、あるいは潜在 的にデータベースを破壊可能である。この攻撃の影響範囲は使用されるクエリ やバックエンドデータベースの機能に応じて様々であると考えられる。 この問題は例えば 'lib/db.pgsql' のように、異なるデータベースの実装に対 応するデータベースコマンドファイルの全体に影響を及ぼしている。データベー スコマンドファイルにはそれぞれのデータベースの実装を利用するためのクエ リを組み立てるための構文用文法が格納されている。 この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱える問題 を利用する攻撃を行うために利用される可能性がある。 33. AJ's Internet Cafe World-Writeable Files Vulnerability BugTraq ID: 6560 リモートからの再現性: なし 公表日: Jan 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6560 まとめ: AJ's Internet Cafe はフリーで利用可能な Linux Thin Client 向けのインター ネットカフェシステムである。 このソフトウェアには問題が存在し、本来権限を持たないユーザが書き込み可能 になると推察される。 報告によると、このソフトウェアはセキュアではないパーミッションでファイル をインストールしている。デフォルト状態でこのソフトウェアに同梱されている いくつかのファイルは、全てのユーザへ書き込みパーミッションが与えられた状 態でインストールされている。この問題は逐次ユーザが標的ホスト上の Web コ ンテンツを改変、または他の悪意ある攻撃を実行可能であると推察される。 34. AppIdeas MyCart Information Disclosure Vulnerability BugTraq ID: 6561 リモートからの再現性: あり 公表日: Jan 09 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6561 まとめ: AppIdeas' MyCart はショッピングサイトシステムとして設計された一連の PHP スクリプト群である。 報告によると、このソフトウェアには情報漏洩を引き起こす問題を抱える疑い がある。この問題はユーザから与えられた値に対する十分なフィルタリングが 行われていないために生じている。 この問題の詳細な情報は未詳だが、報告によるとこのソフトウェアに同梱され ている複数の PHP スクリプトにこの問題が存在する疑いがある。 攻撃者は複数のスクリプトに存在するこの問題を利用し、問題を抱えるソフト ウェア内の重要な情報を漏洩可能である。 この問題は MyCart 2.0 について報告されている。他のバージョンに対して影 響を及ぼすかは不明である。 35. Macromedia ColdFusion MX CFInclude And CFModule Tag Sandbox Escaping Vulnerability BugTraq ID: 6566 リモートからの再現性: あり 公表日: Jan 09 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6566 まとめ: ColdFusion MX Enterprise Edition は Macromedia から販売されている、Web アプリケーションサーバを開発し、運営するための機構を提供するソフトウェ アである。このソフトウェアは単体で UNIX、Linux、Microsoft Windows 環境 で利用可能である このソフトウェアが抱える問題により、本来権限を持たないユーザがアクセス コントロールが掛けられたファイルへのアクセスが可能になると推察される。 このソフトウェアには cfinclude タグ、および cfmodule タグの取り扱いに問 題が存在する。この問題により、スクリプトがサンドボックスのセキュリティ チェックを回避して、本来許可されていない範囲外のディレクトリへアクセス 可能になると推察される。更にこの問題により、ホスト上の本来アクセス権限 がないファイルへのアクセスが引き起こされる可能性がある。 この問題は相対パスの処理に由来している。カスタムタグへの入力値に対する 妥当性の確認が不十分であるために、カスタムタグとそこにサンドボックス対 象のディレクトリの範囲外のファイルへアクセスするような相対パスを含ませ ることによりファイルのアップロードが可能である。この問題により、攻撃者 は重要な情報に対して認証を伴うことなく、また、潜在的にアクセス可能であ る。 この問題を利用する攻撃の結果、このソフトウェアが読み出し可能なファイル の内容のみが漏洩する点については留意すべきである。 36. Business Objects WebIntelligence Application Session Hijacking VulnerabilityBugTraq ID: 6569 リモートからの再現性: あり 公表日: Jan 09 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6569 まとめ: WebIntelligence は業務情報の分析ツールである。このソフトウェアは Business Objects により販売されており、UNIX および Microsoft Windows 環 境で利用可能である。 このアプリケーションには、リモートユーザによるセッションの乗っ取りが可能 な問題が存在する。 報告によると、このソフトウェアは Web アプリケーションのセッションを安全 に保つための技法として、セキュアではない方法を利用している。このソフト ウェアはセッションが乗っ取られる可能性がある、Web アプリケーション型の セキュリティ機能を利用している。このため、リモートのユーザは他のユーザ のセッションへ本来アクセス権限を持たないにも関わらずアクセス可能になる。 この問題はユーザのセッションを保持するのに、推測可能な値を持つ Cookie を使用しているアプリケーションに存在する。またリモートの攻撃者が正当な ユーザから、Cookie に由来する認証用情報を奪取するための攻撃に利用される 可能性がある。アプリケーションのセッション情報を含む Cookie が奪取され ることにより、他のユーザは完全に攻撃対象のユーザのセッション情報を乗っ 取り、更には攻撃対象のユーザの権限で意図する操作を実行することが可能で ある。しかし、この問題を利用して攻撃対象のユーザのパスワードの改変は不 可能である。 37. FormMail Cross-Site Scripting Vulnerability BugTraq ID: 6570 リモートからの再現性: あり 公表日: Jan 09 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6570 まとめ: FormMail は Web を介した電子メールゲートウェイシステムであり、フォームに 入力したメール内容を特定のユーザへ送信可能である。このソフトウェアは Perl で開発されており、多くの Linux、Unix、Microsoft Windows 環境で利用 可能である。 このソフトウェアはクロスサイトスクリプティングの問題を利用する攻撃の影 響が及ぶ疑いがある。 このソフトウェア内のスクリプトは HTML タグやスクリプトコードからのクエ リ文字列の十分なフィルタリングを行わないために、生成されたページには適 切にフィルタリングされていない内容がそのまま出力されてしまう問題がある。 結果として、リモートの攻撃者は意図的なスクリプトを含む悪意あるハイパー リンクを組み立てる可能性がある。この種のハイパーリンクが攻撃対象のユー ザの Web クライアントでアクセスされた場合、攻撃者によって与えられたスク リプトはこのソフトウェアを稼動させている Web サイトと同格のセキュリティ コンテキストで実行される可能性がある。 この問題を利用する攻撃を企てることで、攻撃者は Cookie 情報に由来する認証 情報を奪取する、あるいは Web コンテンツを改変可能であると推察される。ま たその他の攻撃にも利用可能であると推察される。 この問題は FormMail 1.92 において報告されている。その他のバージョンも同 様の問題を抱えている可能性がある。 38. Mambo Site Server Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 6571 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6571 まとめ: Mambo Site Server は、フリーで利用可能なオープンソースの Web コンテンツ マネジメントツールである。このソフトウェアは PHP 言語で開発され、UNIX、 Linux、および Microsoft Windows 環境で利用可能である。 このソフトウェアには HTML コードの適切なフィルタリングを行っていないた め、結果としてクロスサイトスクリプティングの問題を利用する攻撃の影響が 及ぶ疑いがある。リモートの攻撃者はスクリプトを含む Web ページへの悪意あ るハイパーリンクを作成し、正当なユーザの Web ブラウザ内でそのスクリプト コードを実行させることが可能である。スクリプトはいずれもこのソフトウェ アを稼動するサーバと同格のセキュリティコンテキストで実行される。 以下の PHP ファイルに対し、クロスサイトスクリプティングの問題を利用する 攻撃の影響が及ぶ疑いがあることが発見されている。 administrator/popups/sectionswindow.php administrator/gallery/gallery.php administrator/gallery/navigation.php administrator/gallery/uploadimage.php administrator/gallery/view.php administrator/upload.php themes/mambosimple.php upload.php emailfriend/emailarticle.php emailfriend/emailfaq.php emailfriend/emailnews.php この問題は問題を抱えるソフトウェアを稼動する Web サイトの正当なユーザか ら Cookie に由来する認証情報を奪取するのに利用可能である。攻撃者は Cookie に由来する認証情報を使用することで正当なユーザからセッションを乗っ 取ることが可能であると推察される。 この問題は Mambo Site Server 4.0.12 BETA 以前において報告されている。 39. Mambo Site Server Arbitrary File Upload Vulnerability BugTraq ID: 6572 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6572 まとめ: Mambo Site Server は、フリーで利用可能なオープンソースの Web コンテンツ マネジメントツールである。このソフトウェアは PHP 言語で開発され、UNIX、 Linux、および Microsoft Windows 環境で利用可能である。 このソフトウェアが抱える問題により、リモートの攻撃者は問題を抱えるソフ トウェアを稼動させているコンピュータに対してファイルをアップロード可能 であると考えられる。 いくつかの PHP スクリプトでのセキュリティチェックが不十分であるために、 攻撃者は意図するファイルをアップロード可能である。 以下に示されるスクリプトへこの問題の影響が及ぶことが発見されている。 administrator/gallery/uploadimage.php administrator/upload.php upload.php 詳細を示すならば、問題を抱えるスクリプトではファイル名の後ろに画像ファ イルを示す拡張子 (例: .jpg、.gif) が付けられているかどうかのみを確認し ているだけであるために、これらに該当する拡張子をファイル名に持つファイ ルはいかなる種類のものであってもアップロード可能なのである。アップロー ドされたファイルはこのソフトウェアを稼動しているコンピュータ内の images/stories ディレクトリ内に格納される。 問題を抱えるソフトウェアを稼動させているコンピュータへ意図するファイル をアップロードすることが可能である場合、攻撃者はこの問題を利用して悪意 あるアプリケーションをアップロードすることが可能になり、また、アップロー ドされたファイルを攻撃対象のソフトウェアを稼動させている環境で実行させ ることが可能である。 この問題は Mambo Site Server 4.0.12 BETA 以前において報告されている。 40. Efficient Networks DSL Router Denial Of Service Vulnerability BugTraq ID: 6573 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6573 まとめ: 報告によると、DSL 環境向けルータ製品である Efficient Networks 5861 シリー ズには DoS に陥る問題が発見されている。 この問題はルータが入力側コネクションに含まれる TCP SYN フラグをブロック するように設定され、非常に多くの回数スキャンが行われている場合に引き起 こすことが可能である。 問題を抱える機器に対して WAN 側インタフェースからポートスキャンを行うこ とにより、攻撃者はこの問題を利用する攻撃を企てることが可能である。報告 によると、この状態に陥った場合には問題を抱える機器は応答を停止し、一定 期間後に再起動する。繰り返してポートスキャンを行うことにより、攻撃者は 問題を抱える機器を予測不能な挙動を示させ、結果として完全に DoS 状態に陥 らせることが可能である。 この問題は Efficient Networks 5861 DSL Router に対して影響を及ぼすこと が発見されている。他の DSL ルータ製品に関しても類似する結果が引き起こさ れると考えられる。 41. Follett Software WebCollection Plus File Reading Vulnerability BugTraq ID: 6574 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6574 まとめ: Follett Software WebCollection Plus は図書館の蔵書を Web 上で公開するの に利用可能なソフトウェアである。このソフトウェアは Microsoft Windows お よび NetWare 環境で利用可能である。 このソフトウェアは ':' や大量の '.' を含む HTTP リクエストをフィルタリ ングすることにより、公開文書向けのディレクトリの範囲外にあるファイルを 読み取り不可能にする機能が備わっている。しかし公開文書向けのディレクト リを含むドライブ内のファイルのルートディレクトリに存在するファイルに対 しては読み取り可能なままである問題を抱えている。 URL に含まれるファイル名の先頭に '/' を余分に付加することで、このソフト ウェアはファイル内容を漏洩する可能性がある。 この問題は WebCollection Plus version 5.00 に存在することが報告されてい るが、他のバージョンもこの問題を抱える可能性がある。 42. BRS WebWeaver MKDir FTP Root Path Disclosure Vulnerability BugTraq ID: 6576 リモートからの再現性: なし 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6576 まとめ: BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。 WebWeaver の FTP のコンポーネントにはリモートユーザが FTP サービス用の 仮想ルートディレクトリに対応する実際の物理的なパスを類推可能になる問題 が存在する。 すでに存在するディレクトリを引数として FTP コマンド mkdir を送信するこ とにより、攻撃者は FTP 用の仮想ルートディレクトリの実際の物理的なパスを 含むエラーメッセージをこのソフトウェアに生成させることが可能である。 この問題を利用する攻撃が有効に機能した場合、この情報は悪意のあるユーザ によるシステム上での他の攻撃の成功を助長する可能性がある。 43. Half-Life ClanMod Plugin Remote Format String Vulnerability BugTraq ID: 6577 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6577 まとめ: Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能 はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。 ClanMod はこのゲーム用のサーバの管理者へゲーム内のメニューシステム、ス ケジュール管理された作業項目、カスタマイズされたコマンド、タスク一覧、 特別な設定、管理者のシステム管理機能を容易にするアドオンを追加すること により、拡張機能を提供するように設計されたプラグインである。 ClanMod には書式指定子の取り扱いに由来する問題が存在することが発見され た。rcon で認証されたユーザは cm_log コマンドを介してこの問題を引き起こ すことが可能であることが報告されている。このコマンドはサーバのログファ イルにメッセージを書き込むのに使用されている。ログ採取用関数内で呼び出 されている vfprintf() 関数に対して書式指定子が不適切に指定されているた めに、攻撃者は独自の書式指定子列を指定可能である。 問題を抱えているサーバに悪意ある書式指定子を含む文字列を引き渡すことに より、攻撃者は意図するメモリ領域に書き込むことが可能となる。この問題に より攻撃者は GOT エントリもしくは他の重要なデータを悪意のあるコードの実 行を可能とする値で上書き可能となる。 44. Half-Life AdminMod Plugin Remote Format String Vulnerability BugTraq ID: 6580 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6580 まとめ: Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能 はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。 書式指定子の取り扱いに由来する問題が、Half-Life 用プラグイン AdminMod で発見されている。これは他の関数からユーザのコンソールへメッセージを出 力するために利用されている関数である selfmessage() 関数を呼び出している コマンドで発見されている。この問題は管理者用コマンドの状態をログへ採取 するために利用されている selfmessage() 関数によって、System_Response() 関数が呼ばれる際に生じている。以下に示される AdminMod コマンドがこの問 題を抱えている。 admin_ban admin_banip admin_bury admin_execclient admin_gag admin_godmode admin_kick admin_llama admin_map admin_noclip admin_psay admin_slap admin_slay admin_teleport admin_unbury admin_ungag admin_unllama admin_userorigin admin_vote_kick admin_vote_map 問題を抱えているサーバに悪意ある書式指定子を含む文字列を引き渡すことに より、攻撃者は意図するメモリ領域に書き込むことが可能となる。この問題に より攻撃者は GOT エントリもしくは他の重要なデータを悪意のあるコードの実 行を可能とする値で上書き可能となる。 45. Half-Life StatsMe Plug-in CMD_ARGV Buffer Overflow Vulnerability BugTraq ID: 6575 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6575 まとめ: Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能 はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。 Half-Life 用プラグイン Stats Me は攻撃に利用可能なバッファオーバーフロー を生じる疑いがある。Half-Life ゲームサーバの rcon 用パスワードによる認 証が可能な攻撃者によって、サーバの実行権限で意図的なコードを実行するた めにこの問題を利用する攻撃が企てられる可能性がある。 ユーザが与えた入力値は CMD_ARGV の値として保存され、以後境界チェックを されることなく sscanf() 関数で使用される。結果として、スタックの値など のメモリ内容が攻撃者によって与えられた値によって破壊可能である。 この問題を利用する攻撃の結果は Half-Life サーバ上で稼動する他のプラグイ ンに依存する可能性がある。この問題を利用する攻撃を成功させるためには szBuffor バッファが印字可能な文字列を含み、アドレス空間内に割り当てられ ている必要があることが報告されている。 この問題を利用する攻撃が成功した場合、攻撃者はローカルの資源へのアクセ ス権限を奪取し、結果としてこのゲームサーバが稼動しているホストへより高 位の権限でアクセス可能となる。 46. Half-Life StatsMe Plug-in MakeStats Format String Vulnerability BugTraq ID: 6578 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6578 まとめ: Half-Life は商用製品として提供されているゲームソフトウェアであり、ネッ トワークを介してゲームが運営されている事例が想定でき得る。rcon 認証機能 はゲームサーバ上での様々な管理者権限をユーザに提供する機構である。 Half-Life 用プラグイン StatsMe は攻撃に利用可能な書式指定子の取り扱いに 由来する問題を抱えている疑いがある。Half-Life ゲームサーバの rcon 用パ スワードによる認証が可能な攻撃者によって、サーバの実行権限で意図的なコー ドを実行するためにこの問題を利用する攻撃が企てられる可能性がある。 この問題は statsme.cpp ソースファイル内の MakeStats () 関数に存在する。 printf() 関数はこの関数内で書式指定子列も全く伴わずに利用されている。こ のため、攻撃者は意図するメモリ領域を攻撃者の与える値で上書きするために この状況を利用可能であり、結果として潜在的に意図的なコードの実行が引き 起こされる可能性がある。 この問題を利用する攻撃の結果は Half-Life サーバ上で稼動する他のプラグイ ンに依存する可能性がある。この問題を利用する攻撃を成功させるためには szBuffor バッファが印字可能な文字列を含み、アドレス空間内に割り当てられ ている必要があることが報告されている。 この問題を利用する攻撃の成功により、攻撃者はローカルの資源を奪取し、こ のゲームサーバが稼動しているホストへより高位の権限でアクセス可能となる。 47. Half-Life HLTV Remote Denial Of Service Vulnerability BugTraq ID: 6579 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6579 まとめ: Half-Life は商用製品として提供されているネットワーク上で遊ばれるゲーム である。HLTV は Half-Life Dedicated Server (hlds) の Half-Life TV コン ポーネントである。このソフトウェアは Linux で利用可能である。 HLTV にはリモートのユーザが正当なユーザへのサービスを不能な状態に陥らせ ることが可能になる問題が存在する。 いくつかの状況下において、リモートのユーザはこのソフトウェアのプロセス をクラッシュさせる可能性がある。意図的に組み立てたパケットをこのソフト ウェアを稼動させているコンピュータへ送信することにより、このソフトウェ アは動作不能な状態に陥る。通常状態への復旧にあたっては手動での再起動が 必要である。 この問題はクライアントからの特定のリクエストの取扱いに存在する。HLTV サーバが \xff\xff\xff\xff\0 という文字列のリクエストを受け取った際、 サーバはクラッシュする。ゲームサーバの処理にどのような影響が及ぶかにつ いては未詳である。 hlds 3.1.1.0 以外のバージョンへもこの問題の影響が及ぶ可能性がある。 48. SCO UnixWare/Open UNIX PS Buffer Overflow Vulnerability BugTraq ID: 6583 リモートからの再現性: なし 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6583 まとめ: UnixWare および Open UNIX は SCO により配布されている OS である。 SCO UnixWare および Open UNIX に同梱されている ps ユーティリティはロー カルからバッファオーバーフローを生じる問題を抱える疑いがある。 この問題はコマンドラインオプション中の値の境界チェックが不十分であるこ とに由来する。攻撃者は悪意をもって作成された値を伴ってこのユーティリティ を呼び出し、メモリ内の重要な位置にある情報を攻撃者の与える値を伴って破壊 する可能性がある。この問題により攻撃者は意図的なコードを実行する可能性が ある。 このユーティリティは setuid もしくは setgid ビットを立てられてインストー ルされていない代わりに、procprivl(SETPRV,pm_work(P_MACREAD) を呼び出し ている。procprivl() 関数は呼び出し元プロセスに関連付けられた権限のカウ ント、追加、削除を行うために利用されている。この関数の利用方法に基づい て考察を加えるならば、この問題はより高位の権限で意図的なコードを実行す るための攻撃に利用することが可能であると推察される。 49. Middleman net_dns() Frame Pointer Overwrite Vulnerability BugTraq ID: 6584 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6584 まとめ: Middleman は HTTP/1.1 用のプロキシサーバである。このサーバは Linux お よび UNIX 上で利用可能である。 このソフトウェアには問題が発見されている。リクエストされたサーバのホス ト名を DNS を利用して参照するために、net__dns() 関数が s_strncpy() 関数 を呼ぶ際に問題が生じる。s_strncpy() 関数は strncpy() 関数のラッパー関数 として機能し、全ての複製された文字列が NULL で終端するように設計されて いる。この関数がリクエストされた 128 バイトのホスト名を伴って呼び出され た場合、NULL がこの関数へのフレームポインタ (EBP) の least significant byte (LSB) へ書き込まれる可能性がある。この問題は不正な長さのパラメータ が s_strncpy() 関数へ引き渡されるために生じる。 EBP の LSB を NULL で上書きすることにより、攻撃者はユーザによって与えら れたデータ内の値を指し示すことが可能である。EBP がフレームへのスタック ポインタ (ESP) へ複写されることにより、攻撃者はインストラクションポイン タとしてプログラムが悪意あるアドレスを参照するように仕向ける可能性があ る。このことにより、攻撃者は意図的なコードを問題を抱えるサーバの実行権 限、典型的は root 権限で実行可能になる。 この問題は全てのシステムで生じる訳ではない点は留意されるべきである。 本問題が発現するかどうかについてはコンパイラの最適化オプションに非常に 強く依存する可能性がある。 50. BRS WebWeaver MKDir Directory Traversal Weakness BugTraq ID: 6585 リモートからの再現性: あり 公表日: Jan 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6585 まとめ: BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。 このソフトウェアの FTP サーバコンポーネントには、リモートユーザが FTP サーバ用の仮想ルートディレクトリの範囲外へディレクトリを作成可能になる 問題が存在する。 2 個のピリオドと 1 個のスラッシュ (../) を含む、本来保護された範囲外の ディレクトリへ相対的にアクセスし得る文字列を伴う FTP コマンド mkdir を 問題を抱える FTP サーバ上で実行することにより、攻撃者はディレクトリを FTP サーバ用の仮想ルートディレクトリの範囲外に作成することが可能である。 この問題は他の問題と組み合わされ、DoS や権限昇格などの攻撃者の意図を満 たす結果をもたらすために攻撃対象のコンピュータに対して企てられる攻撃に 利用可能であると類推される。なお、この問題によりユーザがディレクトリ内 容の破壊が可能になることはない点については留意すべきである。 51. Bea Systems WebLogic ResourceAllocationException System Password Disclosure Vulnerability BugTraq ID: 6586 リモートからの再現性: あり 公表日: Jan 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6586 まとめ: BEA Systems WebLogic Server は Microsoft Windows、多くの UNIX および Linux 上で動作する Web および無線機器向けのアプリケーションサーバである。 いくつかの状況下で、BEA Systems WebLogic Server には例外が出力される場 合にシステムのパスワードが漏洩するという結果を招く問題が存在する。 BEA Systems はこのソフトウェアはアプリケーションがブリッジを越えて JMS メッセージを辿ろうと試みる際に例外を発し、エラーを返すことを公表してい る。ここで表示されるエラーメッセージには与えられたパスワードが平文で含 まれている。 例外を出力するアプリケーションはパスワードの値を不注意から漏洩する可能 性がある。この問題は最終的にリモートの人物が影響を受けるシステムの資源 へアクセス可能になる結果をもたらす。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Feds seek public input on hacker sentencing 著者: Kevin Poulsen コンピュータへの侵入者およびウイルス作成者に対する刑期を長く、あるいは短 くすべきか。また、これらのクラッカーの動機というものを考慮に入れておくべ きか。当該する米国政府の委員会は法曹界が人々の見解を求めるよう決定した。 http://online.securityfocus.com/news/2028 2. RIAA defaced -again! 著者: Drew Cullen, The Register RIAA.org の Web サイトが再度改ざんされたとの報告が読者から多数寄せられ ている。 http://online.securityfocus.com/news/2036 3. The View From Symantec's Security Central 著者: Leslie Walker, TechNews.com 米国史に名を残す Alexandria 市内の Route 1 に沿って建てられている、何の 変哲もない事務所がインターネット上で行われるクラッカーとの戦いを垣間見 させる機会を与えている。また、この事務所はなぜサイバースペースにおいて 合衆国陸軍がより多くの監視機構を求めるのかについてのいくつかの洞察を与 えてくれるのである。 http://online.securityfocus.com/news/2007 4. The return of the celebrity virus 著者: John Leyden, The Register カナダの歌手兼スケート選手である、ロック歌手 Avril Lavigne への明らかな 捧げ物として作成されたワームがここ最近インターネット上を蔓延している。 http://online.securityfocus.com/news/2006 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. RSA implementation in Octave v0.01 作者: xilun 関連するURL: http://xilun666.free.fr/rsa.m 動作環境: OS に依存しない まとめ: Octave で利用されている RSA の実装は短く、技巧的ではなく、さらには非常 に処理速度は遅いものの、RSA 公開鍵アルゴリズムの暗号処理に関連する部分 の基礎を実装したソフトウェアであり、GNU Octave を利用しています。このソ フトウェアには大きな数、係数の累乗と内反、確率的な初期値生成機、鍵ペア 生成機を利用するための機能を備え、さらには通例とは逆にセキュアではない 手段を用いるファイルの暗号および復号機能が備わっています。 2. e2undel v0.81 作者: Oliver Diedrich e2undel@users.sourceforge.net 関連するURL: http://e2undel.sourceforge.net 動作環境: Linux, POSIX まとめ: e2undel は Linux 環境下の ext2 ファイルシステムで削除されたファイルのデー タを復元する対話的コンソールツールです。ファイル名により削除されたファ イルを復元することが可能なライブラリが同梱されています。このソフトウェ アは ext2 ファイルシステムの内部構造を全く操作しません。さらには、追加 ツールの必要はありません。このソフトウェアは ext2 ファイルシステムの内 部構造の知識が無くても利用可能です。 3. RSA encrypting tool v0.11 作者: Tomasz Pyra 関連するURL: http://sedez.iq.pl/~hellfire/rsa/ 動作環境: Linux, POSIX まとめ: このソフトウェアは単機能の RSA アルゴリズムの実装です。 4. System Statistics Remote Checker v0.8 作者: Stanley 関連するURL: http://www.stanley.art.pl/ 動作環境: Linux, POSIX まとめ: SSRC (System Statistics Remote Checker) は C++ を利用して開発された非常 に洗練されたプログラムです。このソフトウェアはシステム管理者が、リモー トからサーバの統計や状態をチェックすることを可能にする、小規模のサーバ です。このソフトウェアは、現在何人ログインしているユーザがいるか、現在 いくつのプロセスが稼動しているか、フリーの RAM および swap の割合、サー バの時刻やその他の情報といった情報を提供します。 5. Pathalizer v0.3 作者: Arnout Engelen 関連するURL: http://pathalizer.bzzt.net 動作環境: FreeBSD, Linux, POSIX まとめ: Pathalizer は Web サイトを閲覧する際に、多くのユーザがたどるパスを視覚 化するためのツールです。この情報はサイトの巡回ルートを効率よくする方法 を決めるために、また、サイトのどの部分が最も改良し、最新にする価値があ るかを決めるために利用することが可能です。このソフトウェアは Apache ロ グから指向性の、重み付きグラフを作成しますが、任意のイベントリストを解 析するために容易に修正することが可能です。 6. Packetflow Firewall Generator v0.7 作者: pfrieden 関連するURL: http://packetflowfw.sourceforge.net/ 動作環境: OS に依存しない まとめ: PacketFlow Firewall Generator は XML を用いてファイアウォールの設定情報 を生成するソフトウェアです。このソフトウェアはファイアウォールのアクセ スコントロール用情報を定義する XML 形式の設定ファイルを用い、設定を反映 させるための iptables コマンドのリストを生成します。このソフトウェアは 主にファイアウォール専用の環境での利用を意図して設計されていますが、他 の環境でも使用可能です。このソフトウェアは多くのネットワークインタフェー スを搭載した機器に容易に対応し、"security levels" インタフェースの考え 方を利用する接続方針に有益です。新規のコネクションを高いセキュリティレ ベルのインタフェースから低いセキュリティレベルのインタフェースへ処理が 引き渡されるように処理することが可能です。この方法により、例え数多くの ネットワークインタフェースを備える環境であったとしても、より短いルール セットを生成できるようになります。アクセスリストはデフォルトのセキュリ ティレベルの挙動を書き換えることを可能にします。また、アクセスリストは インタフェース間で定義されます。送信用、受信用そしてワイルドカード指定 のアクセスリストに対応しています。ワイルドカードアクセスリストは、任意 のインタフェースからの特定のサービスに対する新規接続を容易に可能にしま す。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1043247217-540557 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAxMjIxNDUzMDBaMCMGCSqGSIb3DQEJBDEWBBTClfmtZkwi 9/pwKVlgImtN7y7KbDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAqzx11oBU2lTwtQ1DoJPVlh1Tz2Z9L5l19grT0jxn96ScjIe3G+v2m2vvURgJj rK/FFdAktK3e3gNJ1fIiCVE53yy1cK9nZSRGEmOp6OTvLlsN3ijzuOgl7EHYeTvKM2XZoBGb /kIRmFyGU/9dJM4gY7WQYArucciMMoVLjiQDQvwCEAYN74gDUQpCbzD8oBDE7u/CR67hcB0M /tojTY4gZTDYrW8/culNZcv70PSRnhkMd8BFGfqoxBRl26AKBxMJW9qfE/9bBqaWZOF+AI4b ONZg2fOYYyGjoskVPuyM41iHb2okdZ9DirAmVENGShwRYYld7IX4NFk6sMTmbggc -----------1043247217-540557--