SecurityFocus Newsletter #180 2003-1-13->2003-1-17



坂井@ラックです。

SecurityFocus Newsletter 第 180 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 20 Jan 2003 12:14:42 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0301201214160.22516-100000@mail.securityfocus.com>

SecurityFocus Newsletter #180
-----------------------------

This issue is sponsored by: Qualys

I. FRONT AND CENTER(日本語訳なし)
	1. Exchange 2000 in the Enterprise: Tips and Tricks Part Two
	2. The Curmudgeon's Crystal Ball: Security Predictions for 2003
	3. Open Source Honeypots: Learning with Honeyd
	4. SecurityFocus DPP Program
	5. InfoSec World Conference and Expo/2003 (March 10-12,2003,Orlando,FL)
II. BUGTRAQ SUMMARY
	1. Xynph FTP Server Relative Path Directory Traversal Vulnerability
	2. BitMover BitKeeper Daemon Mode Remote Command Execution...
	3. BitMover BitKeeper Local Temporary File Race Condition...
	4. BitMover BitKeeper Local Insecure Temporary File Permissions...
	5. YABB SE Reminder.PHP SQL Injection Vulnerability
	6. Stunnel Unspecified SIGCHLD Signal Handler Vulnerability
	7. phpPass AccessControl.PHP SQL Injection Vulnerability
	8. W-Agora Remote File Disclosure Vulnerability
	9. mpg123 Invalid MP3 Header Memory Corruption Vulnerability
	10. Cyboards PHP Lite Remote File Include Vulnerability
	11. Cyboards PHP Lite Multiple Cross Site Scripting Vulnerabilities
	12. Solaris UUCP Local Buffer Overflow Vulnerability
	13. Symantec Norton Internet Security ICMP Packet Flood Denial Of...
	14. Geeklog Profiles.PHP Multiple Cross-Site Scripting...
	15. Geeklog Users.PHP Cross-Site Scripting Vulnerability
	16. Geeklog Comment.PHP Cross-Site Scripting Vulnerability
	17. Geeklog Homepage User Field HTML Injection Vulnerability
	18. vAuthenticate Remote SQL Injection Vulnerability
	19. vSignup Remote SQL Injection Vulnerability
	20. Psunami Bulletin Board Psunami.CGI Remote Command Execution...
	21. D-Link DWL-900AP+ Firmware Upgrade Configuration Reset...
	22. HTML Forms Generation And Validation Forms.PHP HTML Injection...
	23. Trend Micro OfficeScan CGI Directory Insufficient Permissions...
	24. Trend Micro Virus Control System Denial Of Service Vulnerability
	25. Trend Micro Virus Control System Information Disclosure...
III. SECURITYFOCUS NEWS ARTICLES
	1. Rumsfeld orders .mil Web lockdown
	2. MS seeks malware, bust phones after SPV security crack
	3. Discarded computer hard drives prove a trove of personal info
	4. BBC in ironic virus infection
IV. SECURITYFOCUS TOP 6 TOOLS
	1. ForceSQL v2.0
	2. SMAC v1.0
	3. Active@ File Recovery v2.0
	4. NBTdeputy v1.0
	5. APD v1
	6. mysql_auth v0.5

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Xynph FTP Server Relative Path Directory Traversal Vulnerability
BugTraq ID: 6587
リモートからの再現性: あり
公表日: Jan 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6587
まとめ:

Xynph FTP Server はシェアウェアとして公開されている、Microsoft Windows
向けの FTP サーバである。

このソフトウェアが抱える問題により、リモートユーザは認証を伴うことなく
資源へアクセス可能になると推察される。

このソフトウェアには入力値の取り扱いに由来する問題が発見されている。
特定の状況下において、リモートユーザは相対パス表記を行うことにより、FTP
用の仮想ルートディレクトリの範囲外の資源にアクセス可能である。この問題
により、問題を抱えるソフトウェアを稼動させているコンピュータ内の資源へ
認証を伴うことなくアクセスが可能になる。

攻撃者はこの問題により、攻撃対象のコンピュータ内の意図するファイルをダ
ウンロード可能であると推察される点については留意すべきである。さらに付
け加えるならば、攻撃者はこのソフトウェアの実行権限、特定の設定では SYSTEM
権限で攻撃対象のコンピュータ内の任意のファイルへアクセス可能である。

2. BitMover BitKeeper Daemon Mode Remote Command Execution Vulnerability
BugTraq ID: 6588
リモートからの再現性: あり
公表日: Jan 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6588
まとめ:

BitKeeper は BitMover によって保守されているソースコード管理システムで
ある。このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能であ
る。

このソフトウェアが抱える問題により、リモートからのコマンド実行が可能に
なると推察される。

報告によると、このソフトウェアは入力値の妥当性を怠っている問題を抱えて
いる。このソフトウェアがデーモンモードで実行されている際、HTTP 経由で接
続可能なユーザインタフェースを備えるサービスを起動している。このサービ
スに対して意図的に組み立てられた値を送信することにより、意図するコマン
ドを実行可能である。

このソフトウェアでは引用符 (シングルクォート) を適切にフィルタリングし
ていないため、引用符で括られたコマンドはこのソフトウェアを実行させてい
るコンピュータ上で実行される。この際、コマンドはこのソフトウェアのデー
モンプロセスの実行権限で実行される。

3. BitMover BitKeeper Local Temporary File Race Condition Vulnerability
BugTraq ID: 6589
リモートからの再現性: なし
公表日: Jan 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6589
まとめ:

BitKeeper は BitMover によって保守されているソースコード管理システムで
ある。このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能であ
る。

このソフトウェアが抱える問題により、ローカルからのシンボリックリンクを
利用する攻撃を企てることが可能であると推察される。

報告によると、このソフトウェアは資源の競合状態に陥る問題 (race condition
error) を抱えている。いくつかの状況下において、このソフトウェアは一時ファ
イル用ディレクトリ内にファイルを作成する。この状況で、このソフトウェア
の実行上の重要なタイミングにおいて、シンボリックリンクのリンク先ファイ
ルを上書きする結果を引き起こすようにシンボリックリンクを作成することが
可能であると推察される。

このソフトウェアは一時ファイルを適切にオープンしていない。オープン前に
ファイルに対する妥当性の確認を行ってから実際にファイルをオープンする処
理を全て 1 つの関数内で行うのではなく、まず妥当性の確認を行い、次いで別
の関数でファイルのオープン処理を行っているのである。この仕様は攻撃者に
対してこのソフトウェアのプロセスの実行権限と同格の権限が書き込み可能な
ファイルを上書き可能になる結果を引き起こす機会を与えていると考えられる。

4. BitMover BitKeeper Local Insecure Temporary File Permissions Vulnerability
BugTraq ID: 6590
リモートからの再現性: なし
公表日: Jan 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6590
まとめ:

BitKeeper は BitMover によって保守されているソースコード管理システムで
ある。このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能であ
る。

このソフトウェアが抱える問題により、情報の破壊や改ざんが可能になると推
察される。

報告によると、このソフトウェアは一時ファイルをセキュアではない方法で作
成している。いくつかの状況において、このソフトウェアは一時ファイル用の
ディレクトリ内で一時ファイルを作成する。しかし、作成された一時ファイル
はいかなるユーザであっても書き込み可能なパーミッションで作成されている
ため、一時ファイルの削除や一時ファイルの内容の改ざんが可能になると推察
される。

5. YABB SE Reminder.PHP SQL Injection Vulnerability
BugTraq ID: 6591
リモートからの再現性: あり
公表日: Jan 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6591
まとめ:

YaBB SE はフリーであり、またオープンソースとして公開されている Yet Another
Bulletin Board (YaBB) の移植版である。このソフトウェアは UNIX、Linux、
Microsoft Windows で利用可能である。

このソフトウェアが抱える問題により、リモートユーザは SQL 構文を注入する
攻撃を企てることが可能である。

報告によると、このソフトウェアに同梱されて配布されている Reminder.php
スクリプトに問題が存在している。入力値に対するフィルタリングが不十分で
あるために、リモートユーザはこのソフトウェアによって利用されているバッ
クエンドデータベースへ意図する SQL 構文、例えばユーザのパスワードをリセッ
トしたり変更するために利用可能な構文を注入可能である。

この問題により、リモートユーザはこのソフトウェア用の管理者アカウントの
パスワードを変更可能になる可能性がある。また、リモートユーザはこのソフ
トウェアのバックエンドデータベースとして稼動する SQL をサポートするデー
タベースから他の情報を奪取可能であると推察される。

6. Stunnel Unspecified SIGCHLD Signal Handler Vulnerability
BugTraq ID: 6592
リモートからの再現性: なし
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6592
まとめ:

Stunnel はフリーかつオープンソースの、暗号に関連する機能を他のプロトコ
ルへ追加するラッパーソフトウェアである。このソフトウェアは意図するプロ
トコルを暗号化をサポートしているかどうかに関わらずカプセリングするよう
に設計されている。このソフトウェアは Stunnel プロジェクトによって保守さ
れている。

Stunnel には問題が発見されている。問題は SIGCHLD シグナルを取り扱うため
のルーチンに存在している。報告によると、シグナルを取り扱うためのいくつ
かのルーチンがセキュアではない方法で利用されている。

本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第更新予定である。

この問題は Stunnel 4.04 未満のバージョンに影響を及ぼすとの報告が寄せら
れている。

7. phpPass AccessControl.PHP SQL Injection Vulnerability
BugTraq ID: 6594
リモートからの再現性: あり
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6594
まとめ:

phpPass は Web ページにアクセスコントロールを設定可能にするソフトウェア
である。このソフトウェアは PHP 言語によって開発され、様々な環境で利用可
能である。

このソフトウェアが抱える問題により、攻撃者が SQL 構文を注入可能になると
推察される。

この問題はこのソフトウェアに同梱されている accesscontrol.php スクリプト
に存在する。このスクリプトにおいて、ユーザからの入力値に関する妥当性の
確認が不十分であるために、リモートユーザは意図する SQL 構文を問題を抱え
るソフトウェアを稼動している Web サイトで利用されている SQL をサポート
するデータベースへ注入可能である。この問題により、攻撃者は通常アクセス
不能であるはずの Web ページを参照可能になると推察される。

なお、この問題は潜在的にバックエンドデータベースに存在する問題に対する
攻撃を企てるために利用される可能性がある。

この問題は phpPass 2 において発見されている。他のバージョンにおいても同
様の問題が存在するかどうかについては未詳である。

8. W-Agora Remote File Disclosure Vulnerability
BugTraq ID: 6595
リモートからの再現性: あり
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6595
まとめ:

W-Agora はフリーで利用可能な、またオープンソースとして公開されている
PHP 言語を利用して開発された電子掲示板ソフトウェアである。このソフト
ウェアは UNIX および Linux 環境で利用可能である。

このソフトウェアではファイルの内容が漏洩される問題が発見されている。
報告によると、このソフトウェアに同梱されているいくつかのスクリプトでは
特定のユーザからの入力に対するフィルタリングが適切に行われていないので
ある。この問題は index.php および modules.pxp に存在することが発見され
ている。

攻撃者は Web を介する公開文書用の仮想ルートディレクトリの範囲外にある
ファイルに対するアクセスを行うために、2 個のピリオドと 1 個のスラッシュ
(../) を含む URL を組み立てることが可能である。なお、Web サーバによっ
てアクセス可能なファイルのみを攻撃者は漏洩させることが可能である点につ
いては留意すべきである。

この問題を利用する攻撃により、攻撃対象のコンピュータに対するさらなる攻
撃を企てるために有用となる、重要な情報が漏洩する可能性がある。

この問題は W-Agora 4.1.5 に影響を及ぼす。

9. mpg123 Invalid MP3 Header Memory Corruption Vulnerability
BugTraq ID: 6593
リモートからの再現性: あり
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6593
まとめ:

mpg123 は、Linux ディストリビューションで動作する MPEG オーディオプレイ
ヤーである。

このソフトウェアにはメモリ破壊の問題が報告されており、その結果意図する
コードの実行が可能になると推察される。

このソフトウェアが特定の MP3 ファイルを実行する際にこの問題が生じる。
特に、意図的に組み立てられた、非常に長いヘッダを持つ MP3 ファイルを実行
する際に、悪意あるユーザが与えたコードがこのソフトウェアにより実行され
得ると推察される。

このソフトウェアのソースコード、common.c では MAX_INPUT_FRAMESIZE を 1920
バイトの長さであると定義している。このため、攻撃者は 1920 バイト以上の
長さのヘッダを含む、悪意ある MP3 を作成することでこの問題を利用する攻撃
を企てることが可能である。このソフトウェアが意図的に作成された MP3 ファ
イルを実行する際に、バッファオーバーフローが発生すると推察される。攻撃
者が与えたコードはいずれもこのソフトウェアのプロセスの実行権限で実行さ
れると推察される。

この問題は mpg123pre0.59s に影響を及ぼすと報告されている。

10. Cyboards PHP Lite Remote File Include Vulnerability
BugTraq ID: 6597
リモートからの再現性: あり
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6597
まとめ:

Cyboards PHP Lite には問題が発見されている。このソフトウェアに同梱され
ている 'default_header.php' および 'options_form.php' スクリプト内でユー
ザから与えられた変数に対するフィルタリング処理が不十分なため、リモート
の攻撃者は URL に悪意ある PHP ファイルを含ませることが可能である。

攻撃者の制御下のホスト上にスクリプトを配置し、ファイル名やサーバ上のディ
レクトリ構造を偽装することで、問題を抱えるサーバにそのファイルを取り込ま
せることが可能である。

この問題を利用する攻撃を企てることで、攻撃対象となるサーバの実行権限で意
図するコマンドを実行することが可能であると推察される。

11. Cyboards PHP Lite Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 6596
リモートからの再現性: あり
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6596
まとめ:

Cyboards PHP Lite には複数のクロスサイトスクリプティングの問題が発見さ
れている。この問題はユーザが与えた入力値に対する妥当性の確認が不十分で
あるために生じる。

リモートの攻撃者は正当なユーザの Web ブラウザで実行されるスクリプトを含
むような、悪意あるハイパーリンクを作成することが可能である。いずれのコー
ドも問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリ
ティコンテキストで実行されると推察される。

この問題は以下の PHP スクリプトに影響を及ぼす。

include/default_header.php
include/options_form.php
adminopts/login_form.php
adminopts/include/ban_form.php
adminopts/include/board_form.php
adminopts/include/login_form.php
adminopts/include/vip_form.php

この問題は正当なユーザの Cookie に由来する認証用情報を窃取するための攻撃
に利用され得る。この方法で得られた情報は後に正当なユーザの HTTP セッショ
ンを乗っ取るために利用され得る。

12. Solaris UUCP Local Buffer Overflow Vulnerability
BugTraq ID: 6600
リモートからの再現性: なし
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6600
まとめ:

UUCP は Unix-to-Unix Copy Protocol 環境を構築するためのソフトウェアであ
り、様々な UNIX システムおよび UNIX 互換システムに実装されている。

Solaris 環境上で実装されている UUCP で問題が発見されている。これはユー
ザが与えたファイル名に対する境界チェックが不十分であるために生じている。
コマンドライン引数の '-s' オプションの値として非常に大きなデータを渡す
ことで、バッファオーバーフローを引き起こすことが可能である。メモリ領域
内の重要なデータを上書きするためにこの問題を利用する攻撃を企てることで、
攻撃者は意図するコードを実行することが可能であると推察される。

UUCP は setuid root の実行ファイルとしてインストールされるため、攻撃者が
与えたコマンドは root 権限で実行されると推察される。

13. Symantec Norton Internet Security ICMP Packet Flood Denial Of Service Vulnerability
BugTraq ID: 6598
リモートからの再現性: あり
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6598
まとめ:

Symantec Norton Internet Security は Norton Personal Firewall と Norton
Antivirus を同梱する、商用セキュリティユーティリティのパッケージである。

報告によると、Symantec Norton Internet Security 2003 は DoS 状態に陥る
問題を抱える疑いがある。

このソフトウェアが動作するコンピュータに対して、およそ 65500 個以上の非
常に多数の ICMP パケットを送信することによりこの問題を引き起こすことが
可能である。この結果、このソフトウェアは DoS に陥り、このソフトウェアが
インストールされたコンピュータは処理の続行が不能となる可能性がある。

この問題を引き起こすためには、このソフトウェアは ICMP パケットの通過を
許可し、また同時にファイアウォール機能が有効である必要がある。

この問題がこのソフトウェアの以前のバージョンにも影響するかどうかについ
ては未詳である。

14. Geeklog Profiles.PHP Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 6601
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6601
まとめ:

Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲
示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用
して開発され、多くの UNIX や様々な Linux ディストリビューションで動作し、
Microsoft Windows においても動作する。

このソフトウェアの 'profiles.php' スクリプトは複数のクロスサイトスクリ
プティングの問題を抱える疑いがある。

この問題は投稿された URI パラメータ内の入力値のフィルタリングを十分に行っ
ていないために生じる。この入力値はソフトウェアにより生成される Web ペー
ジ内に表示される。結果として、攻撃者はこのソフトウェアを実行するサイト
への悪意ある HTML コードやスクリプトを含む、悪意あるハイパーリンクを作
成する可能性がある。

攻撃を予期していないユーザによりそのようなハイパーリンクが参照される場
合、攻撃者によって与えられたスクリプトはこのソフトウェアを実行するサイ
トのセキュリティコンテキスト内で Web クライアントにより解釈される。

この問題を利用する攻撃を企てることにより、攻撃者はこのソフトウェアの正
当なユーザから Cookie に由来する認証用情報を窃取可能であると推察される。
また、他の攻撃についても引き起こされる可能性がある。

15. Geeklog Users.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 6602
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6602
まとめ:

Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲
示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用
して開発され、多くの UNIX や様々な Linux ディストリビューションで動作し、
Microsoft Windows においても動作する。

このソフトウェアは 'users.php' スクリプトにクロスサイトスクリプティング
の問題を抱える疑いがある。

この問題は投稿された URI パラメータ内の入力値のフィルタリングを十分に行っ
ていないために生じる。この入力値はソフトウェアにより生成される Web ペー
ジ内に表示される。結果として、攻撃者はこのソフトウェアを実行するサイト
への悪意ある HTML コードやスクリプトを含む、悪意あるハイパーリンクを作
成する可能性がある。

攻撃を予期していないユーザによりそのようなハイパーリンクが参照される場
合、攻撃者によって与えられたスクリプトはこのソフトウェアを実行するサイ
トのセキュリティコンテキスト内で Web クライアントにより解釈される。

この問題を利用する攻撃を企てることにより、攻撃者はこのソフトウェアの正
当なユーザから Cookie に由来する認証用情報を窃取可能であると推察される。
また、他の攻撃についても引き起こされる可能性がある。

16. Geeklog Comment.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 6603
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6603
まとめ:

Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲
示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用
して開発され、多くの UNIX や様々な Linux ディストリビューションで動作し、
Microsoft Windows においても動作する。

このソフトウェアは 'comment.php' スクリプトにクロスサイトスクリプティン
グの問題を抱える疑いがある。

この問題は投稿された URI パラメータ内の入力値のフィルタリングを十分に行っ
ていないために生じる。この入力値はソフトウェアにより生成される Web ペー
ジ内に表示される。結果として、攻撃者はこのソフトウェアを実行するサイト
への悪意ある HTML コードやスクリプトを含む、悪意あるハイパーリンクを作
成する可能性がある。

攻撃を予期していないユーザによりそのようなハイパーリンクが参照される場
合、攻撃者によって与えられたスクリプトはこのソフトウェアを実行するサイ
トのセキュリティコンテキスト内で Web クライアントにより解釈される。

この問題を利用する攻撃を企てることにより、攻撃者はこのソフトウェアの正
当なユーザから Cookie に由来する認証用情報を窃取可能であると推察される。
また、他の攻撃についても引き起こされる可能性がある。

17. Geeklog Homepage User Field HTML Injection Vulnerability
BugTraq ID: 6604
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6604
まとめ:

Geeklog は、フリーで利用可能なオープンソースの weblog ツールである。こ
のソフトウェアは PHP 言語で開発されており、多くの Unix や様々な Linux
上で動作し、また Microsoft Windows においても動作する。

このソフトウェアには HTML タグを注入する攻撃の影響が及ぶ疑いがある。

ユーザアカウント情報の 'Homepage' フィールドは HTML やスクリプトコード
に対して十分なフィルタリングが行われていない。結果として、悪意あるユー
ザがアカウント情報を編集する際に悪意ある HTML やスクリプトコードを注入
可能である。悪意あるユーザアカウント情報を他の Web ユーザが閲覧した場合、
攻撃者により与えられたコードが問題を抱えるソフトウェアを稼動しているサ
イトと同格のセキュリティコンテキストで解釈され、実行され得る可能性があ
る。

この問題を利用する攻撃により、攻撃者は Cookie に由来する認証用情報をこ
のソフトウェアの正当なユーザから奪取可能である。また、他の攻撃も可能で
あると推察される。

18. vAuthenticate Remote SQL Injection Vulnerability
BugTraq ID: 6605
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6605
まとめ:

vAuthenticate は、PHP 言語及び MySQL データベースを使用して開発された認
証用スクリプトである。このソフトウェアは Microsoft Windows、Linux、様々
な UNIX で利用可能である。

このソフトウェアには問題が発見されている。報告によると、'auth.php' スク
リプトはユーザから与えられた変数に対して十分なフィルタリングを怠ってい
るために、様々な PHP ファイルへ SQL 構文を注入する攻撃の影響が及ぶ疑い
がある。この問題により、攻撃者が本来アクセスが許可されていない文書に対
してアクセス可能になると推察される。'chgpwd.php' 及び 'admin/index.php'
スクリプトもこの問題の影響を受ける。

攻撃者が保護された Web ページにアクセス可能になることで、攻撃対象のコン
ピュータへのさらなる攻撃の補助手段となり得ると推察される。

また、この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱え
る問題を利用する攻撃を企てるために利用される可能性がある。

この問題は vAuthenticate 2.8 において発見されている。

19. vSignup Remote SQL Injection Vulnerability
BugTraq ID: 6606
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6606
まとめ:

vSignup は、PHP 言語及び MySQL データベースを使用して開発された認証用ス
クリプトである。このソフトウェアは Microsoft Windows、Linux、様々な UNIX
で利用可能である。

このソフトウェアには問題が発見されている。報告によると、'auth.php' スク
リプトはユーザから与えられた変数に対して十分なフィルタリングを怠ってい
るため、様々な PHP ファイルが SQL 構文を注入する攻撃を受ける疑いがある。
この問題により、攻撃者が本来アクセスが許可されていない文書に対してアク
セス可能になると推察される。'chgpwd.php' 及び 'admin/index.php' スクリ
プトもこの問題の影響を受ける。

攻撃者が保護された Web ページにアクセス可能になることで、攻撃対象のコン
ピュータへのさらなる攻撃の補助手段となり得ると推察される。

また、この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱え
る問題を利用する攻撃を企てるために利用される可能性がある。

この問題は vSignup 2.1 において発見されている。

20. Psunami Bulletin Board Psunami.CGI Remote Command Execution Vulnerability
BugTraq ID: 6607
リモートからの再現性: あり
公表日: Jan 13 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6607
まとめ:

Psunami は電子掲示板ソフトウェアである。このソフトウェアは Perl 言語で
開発されており、UNIX や様々な Linux ディストリビューションで利用可能で
ある。

このソフトウェアにリモートからコマンド実行が可能な問題を抱えている疑いが
ある。この問題は 'psunami.cgi' に由来している。

このソフトウェアはクエリ文字内に含まれる文字に対して、シェルで解釈され
るメタキャラクタに関するフィルタリングを十分に行っていないのである。
'topic' URI パラメータによって与えられた入力値は Perl の open() 関数の
呼び出し時にそのまま引き渡されている。この結果、リモートの攻撃者は Web
サーバの実行プロセスと同格の権限で意図するコマンドを実行可能である。

この問題を利用する攻撃により、リモートの攻撃者は問題を抱えるソフトウェ
アを稼動させているコンピュータ内のローカルの資源へ、対話的なアクセスが
可能になると推察される。

21. D-Link DWL-900AP+ Firmware Upgrade Configuration Reset Vulnerability
BugTraq ID: 6609
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6609
まとめ:

DWL-900AP+ は D-Link により製造されている、無線 LAN 用のアクセスポイン
トであり、22Mbps の通信速度までの通信能力を備えている。
この機器には問題が発見されている。

D-Link AirPlus Access Point Manager はファームウェアの更新などの管理者
の行う様々な作業に利用されるツールである。報告によると、このソフトウェ
アを利用する DWL-900AP のファームウェアのアップデート作業により、ファー
ムウェアの状態は製品のデフォルト設定にリセットされると推察される。

この問題は、不特定多数のユーザがこの機器の設定を変更可能であり、また広く
既知の状態の管理用パスワードが設定されたままの状態で機器を放置する可能性
があるために、セキュリティ上のリスクであると考えられる。

22. HTML Forms Generation And Validation Forms.PHP HTML Injection Vulnerability
BugTraq ID: 6608
リモートからの再現性: あり
公表日: Jan 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6608
まとめ:

HTML Forms Generation And Validation パッケージはフリーで利用可能な、
またオープンソースとして公開されている PHP 言語を使用して開発されたパッ
ケージである。このソフトウェアは Manuel Lemos により開発、保守されている。

HTML Forms Generation And Validation には HTML 構文が Web コンテンツ内
に注入可能となる問題が発見されている。

HTML Forms Generation And Validation の forms.php コンポーネントは正確
に入力値をチェックしないことが報告されている。このため、攻撃者はフォー
ムフィールドを介して潜在的に HTML 構文を間接的に注入する攻撃を企てるこ
とが可能である。

この問題により攻撃者の与えた HTML 構文やスクリプトコードを含んでいるペー
ジを閲覧しているユーザのブラウザ内で、悪意あるスクリプトが予期せず実行
される可能性がある。

23. Trend Micro OfficeScan CGI Directory Insufficient Permissions Vulnerability
BugTraq ID: 6616
リモートからの再現性: あり
公表日: Jan 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6616
まとめ:

Trend Micro OfficeScan は集中管理が可能な、企業向けウイルス対策ソフトウェ
アである。

このソフトウェアには攻撃者がインストール先に存在する CGI 用ディレクトリ
内にあるプログラムにアクセス可能になる問題が発見されている。

攻撃者は HTTP を用い、CGI 用ディレクトリ内にあるプログラムへ HTTP リク
エストを行うことでこの問題を利用する攻撃を企てることが可能である。
CGI 用ディレクトリ内にあるプログラムのいくつか、例えば cgiChkMasterPwd.exe
により攻撃者はこのソフトウエアの管理用ページへのアクセスが可能になる。
このため、結果として攻撃者はこのソフトウェアの機能を改変、無効化が可能
であると推察される。

24. Trend Micro Virus Control System Denial Of Service Vulnerability
BugTraq ID: 6617
リモートからの再現性: あり
公表日: Jan 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6617
まとめ:

Trend Micro Virus Control System (TVCS) はネットワーク内に配備されたウ
イルス対策ソフトウェアを管理者が設定、監視、管理できるようにする、Web
インタフェースを備えた管理用ソフトウェアである。

このソフトウェアには DoS に陥る問題が報告されている。
この問題は activesupport.exe に対して大量の HTTP リクエストが送信される
際に生じる。

攻撃者は /tvcs/activesupport.exe に対する HTTP リクエストを行うことで
この問題を利用する攻撃を企てることが可能である。この問題を利用する攻撃
の結果、短時間に Web サーバは応答不能状態に陥り、さらに繰り返しこの種の
HTTP リクエストを送信することにより、このソフトウェアはほぼ復旧が見込め
ない状態の DoS に陥ってしまうのである。

この問題の影響は Trend Micro TVCS の古いバージョンへ及ぶことが報告され
ている。なお、このソフトウェアはこの問題が存在していないことが判明して
いる、TMCM (Trend Micro Control Manager) により既に置き換えられている。

25. Trend Micro Virus Control System Information Disclosure Vulnerability
BugTraq ID: 6618
リモートからの再現性: あり
公表日: Jan 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6618
まとめ:

Trend Micro Virus Control System (TVCS) はネットワーク内に配備されたウ
イルス対策ソフトウェアを管理者が設定、監視、管理できるようにする、Web
インタフェースを備えた管理用ソフトウェアである。

TVCS には情報漏洩の問題が存在することが報告されている。報告によると、攻
撃者は TVCS により生成されたログファイルにアクセスすることが可能である。
ログファイルはユーザ名やパスワードを含むシステムに関する重要な情報を含ん
でいる。

この方法で得られた多くの情報は、問題を抱えるシステムに対する更なる破壊
的な影響を及ぼす攻撃を企てるため攻撃者に利用される可能性がある。

この問題の影響は Trend Micro TVCS の古いバージョンへ及ぶことが報告され
ている。なお、このソフトウェアはこの問題が存在していないことが判明して
いる、TMCM (Trend Micro Control Manager) により既に置き換えられている。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Rumsfeld orders .mil Web lockdown
著者: Kevin Poulsen

国防長官はアルカイーダの軍事マニュアルを引き合いに出し、敵を助長する情報
を公式の Web サイトから削除するよう軍部に命令した。
http://online.securityfocus.com/news/2062

2. MS seeks malware, bust phones after SPV security crack
著者: John Lettice, The Register

CNET による人目を妙なレポートは火曜日に、Microsoft Security Response
Center が SPV smartphone のセキュリティへの脅威に関する調査を開始した
ことを明らかにした。同レポートによると、Microsoft Security Response
Center は、ネットワーク上のおかしなプログラムや機能不全に陥った携帯電
話を何らかの方法で探しているとのこのことである。

http://online.securityfocus.com/news/2059

3. Discarded computer hard drives prove a trove of personal info
著者: Justin Pope, The Associated Press

さて、廃棄した古いコンピュータから個人情報が含まれたファイルを全て消し
去ったと考えられるだろうか。2 人の Massachusetts Institute of Technology
の大学院生が再考を提案している。

http://online.securityfocus.com/news/2055

4. BBC in ironic virus infection
著者: John Leyden, The Register

先週、BBC は ExploreZip ワームの最新の亜種、および相当量の hubris の感
染の犠牲となった。

http://online.securityfocus.com/news/2052

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. ForceSQL v2.0
作者: Network Intelligence India Pvt. Ltd.
関連するURL:
http://www.nii.co.in/tools.html
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:

forceSQL は MS SQL Server 向けのパスワード監査ツールです。このソフトウェ
アは SQL データベースのパスワードを推測することで、ユーザアカウントの監
査を行います。このソフトウェアは総当り攻撃と辞書攻撃の両方を用いてパス
ワードを推測します。このソフトウェアは SQL ODBC API を迂回し、直接ネッ
トワーク層上でこのソフトウェア自身でログイン用パケットを組み立てるため
に、他の同種のツールと比較して非常に高速です。

2. SMAC v1.0
作者: KLC Consulting Security Team
関連するURL:
http://www.klcconsulting.net/smac/
動作環境: Windows 2000, Windows XP
まとめ:

SMAC は Windows 2000 および XP に実装されているいずれの Network Interface
Cards (NIC) でも利用されている MAC アドレスを、変更オプションが有効かど
うかに関わらず、ユーザ側から変更可能なフリーの GUI ツールです。

このソフトウェアはハードウェアに組み込まれた MAC アドレスの変更は行わず
に、Windows 2000 および Windowws XP 内で「ソフトウェア内で取り扱われる」
MAC アドレスを置き換えます。新しく設定された MAC アドレスは再起動後から
有効になります。

3. Active@ File Recovery v2.0
作者: Active@ Data Recovery Services
関連するURL:
http://www.file-recovery.net/
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:

Active@ File Recovery は誤って削除してしまったファイルやディレクトリを復
元する用途で設計された強力なソフトウェアユーティリティです。このソフトウェ
アはゴミ箱に入れないで削除してしまった (例えば Shift-Delete キーを押した
場合) ファイルと同様に、ゴミ箱から削除されてしまったファイルを復元するこ
とが可能です。

4. NBTdeputy v1.0
作者: urity urity@securityfriday.com
関連するURL:
http://www.securityfriday.com/ToolDownload/NBTdeputy/nbtdeputy_doc.html
動作環境: Windows 2000
まとめ:

NBTdeputy はネットワーク上の NetBIOS コンピュータ名を登録し、NetBT の
name-query リクエストに応答するソフトウェアです。このソフトウェアは
NetBIOS コンピュータ名から IP アドレスを解決するのを支援し、プロキシ
ARP に類似した動作を行います。

5. APD v1
作者: teknop
関連するURL:
http://apd.sourceforge.net/
動作環境: POSIX
まとめ:

APD は ARP パケットを使用してコンピュータに備えられているネットワークイ
ンタフェースがプロミキャスモードかどうかを判断する、プロミキャスモード
状態のノードを検知するツールです。このプロジェクトは securityfriday の
活動成果を基にしています。

6. mysql_auth v0.5
作者: HEGEDUS, Ervin
関連するURL:
http://people.fsn.hu/~airween/mysql_auth/
動作環境: UNIX
まとめ:

mysql_auth は Squid プロキシへ基本認証機能を追加するモジュールです。既
存のユーザ名およびパスワードを格納するためのデータベース用に全ての MySQL
変数 (dbhost、dbadmin、dbpasswd、dbname、tablename、columns name) の設
定ができ、あるいは新規にデータベースを作成可能です。このソフトウェアは
データベースを更新するために mypasswd によって呼び出されるユーティリティ
を備えています。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s