Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 13002 invoked from network); 13 Feb 2003 12:45:51 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #182 2003-1-27->2003-1-31 From: SAKAI Yoriyuki Message-Id: <200302132149.IGF55095.BLJTB@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Thu, 13 Feb 2003 21:49:37 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1045140574-45161218" X-Virus-Scanned: by AMaViS perl-11 -----------1045140574-45161218 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 182 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 3 Feb 2003 13:15:09 -0700 (MST) Message-ID: SecurityFocus Newsletter #182 ----------------------------- This Issue is Sponsored by: GuardedNet - Transforming Security Data into Knowledge I. FRONT AND CENTER(日本語訳なし) 1. Forensics on the Windows Platform, Part 1 2. The Busy Life of a Welsh Virus-Writer 3. New Book: Hacker's Challenge 2 Test Your Network Security... 4. SecurityFocus DPP Program 5. InfoSec World Conference and Expo/2003 (March10-12,2003,Orlando,FL) II. BUGTRAQ SUMMARY 1. GNU Mailman 'email' Cross Site Scripting Vulnerability 2. GNU Mailman Error Page Cross Site Scripting Vulnerability 3. SpamAssassin BSMTP Mode Buffer Overflow Vulnerability 4. Sun Java Virtual Machine Illegal Access To Object Methods... 5. SyGate Insecure UDP Source Port Firewall Bypass Weak Default... 6. FTLS GuestBook Script Injection Vulnerability 7. Blackboard Learning System search.pl SQL Injection Variant... 9. List Site Pro User Database Delimiter Injection Vulnerability 10. Hypermail Message Attachment Buffer Overflow Vulnerability 11. Hypermail CGI Mail Reverse DNS Lookup Buffer Overflow... 12. PlatinumFTPServer File Disclosure Vulnerability 13. Sun Solaris AT Command Arbitrary File Deletion Vulnerability 14. Sun Solaris AT Command Race Condition Vulnerability 15. Noffle Remote Memory Corruption Vulnerability 16. Nuked-Klan Guestbook HTML Injection Vulnerability 17. Nuked-Klan Forum Module HTML Injection Vulnerability 18. Nuked-Klan Shoutbox HTML Injection Vulnerability 21. Finjan SurfinGate Active Content Filter Bypass Vulnerability 22. Finjan SurfinGate Java Applet Analyzer Bypass Vulnerability 23. Finjan SurfinGate File Extension File Filter Circumvention... 24. Finjan SurfinGate Compressed Archive File Filter Circumvention... 25. Finjan SurfinGate Unknown File Extension File Filter... 26. Replicom ProxyView Default Password Vulnerability 27. Solaris in.ftpd Remote Denial of Service Vulnerability 28. MIT Kerberos Remote Heap Corruption Vulnerability 29. MIT Kerberos Key Distribution Center Remote Format String... 30. MIT Kerberos / Key Distribution Center Shared Key User... 31. DotProject Remote File Include Vulnerability 32. PLP Tools plpnfsd Syslog Format String Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. E-Voting security debate comes home 2. 'Secure by design', claims MS op-ed ad 3. Canada's biggest Identity theft? 4. $1m hacking challenge' product is flawed IV. SECURITYFOCUS TOP 6 TOOLS 1. coridoras v0.0.17 2. fwtrends v0.1 3. TinyMonitor v0.9b 4. GNU SASL v0.0.5 5. J2SSH v0.0.4 6. Darik's Boot and Nuke v2003013000 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. GNU Mailman 'email' Cross Site Scripting Vulnerability BugTraq ID: 6677 リモートからの再現性: あり 公表日: Jan 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6677 まとめ: Mailman は Majordomo や SmartList と同様に、メーリングリストを管理する ための手段を提供するソフトウェアである。このソフトウェアは GNU プロジェ クトによって開発、保守が行われ、Linux ディストリビューションや Unix で 利用可能である。 このソフトウェアにはクロスサイトスクリプティングの問題が発見されている。 この問題は URI を介して与えられるパラメータに対するフィルタリングが不十 分であるために生じている。特に、URI 内の変数 email へ代入される値は HTML かスクリプトを含んでいるかどうかについて正しくフィルタリングが行われて いないのである。 この結果、攻撃者は悪意あるスクリプトないし HTML をこのソフトウェアを稼 動させている Web サイトへのハイパーリンク内に埋め込む可能性がある。この 種のハイパーリンクが Web サイトのユーザによってアクセスされた場合、埋め 込まれたコードはアクセス元のユーザの Web ブラウザ内で、このソフトウェア を稼動させている Web サイトと同格のセキュリティコンテキストで実行される と考えられる。 攻撃を予期していないユーザの Cookie に由来する認証用情報やその他の重要 な情報を奪取可能であると考えられる。さらには他の攻撃も実行可能である。 2. GNU Mailman Error Page Cross Site Scripting Vulnerability BugTraq ID: 6678 リモートからの再現性: あり 公表日: Jan 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6678 まとめ: Mailman は Majordomo や SmartList と同様に、メーリングリストを管理する ための手段を提供するソフトウェアである。このソフトウェアは GNU プロジェ クトによって開発、保守が行われ、Linux ディストリビューションや Unix で 利用可能である。 このソフトウェアにはクロスサイトスクリプティングの問題が発見されている。 この問題は URI を介して与えられるパラメータに対するフィルタリングが不十 分であるために生じている。特に、URI 内の変数 language へ代入される値は HTML かスクリプトを含んでいるかどうかについて正しくフィルタリングが行わ れていないのである。 この結果、攻撃者は悪意あるスクリプトないし HTML をこのソフトウェアを稼 動させている Web サイトへのハイパーリンク内に埋め込む可能性がある。この 種のハイパーリンクが Web サイトのユーザによってアクセスされた場合、埋め 込まれたコードはアクセス元のユーザの Web ブラウザ内で、このソフトウェア を稼動させている Web サイトと同格のセキュリティコンテキストで実行される と考えられる。 攻撃を予期していないユーザの Cookie に由来する認証用情報やその他の重要 な情報を奪取可能であると考えられる。さらには他の攻撃も実行可能である。 GNU Mailman 2.0.11 はこの問題の影響は及ばないことが発見されている。 3. SpamAssassin BSMTP Mode Buffer Overflow Vulnerability BugTraq ID: 6679 リモートからの再現性: あり 公表日: Jan 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6679 まとめ: SpamAssassin は spam を判断し、処理を行うためのメールフィルタリングソフ トウェアである。このソフトウェアは Linux ディストリビューションや Unix で利用可能である。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 このソフトウェアが BSMTP (Batch Simple Mail Transfer Protocol) を処理す るように設定されている場合にこの問題は生じる。 このソフトウェアは実際に電子メールを処理するために spamc と称するプログ ラムを利用している。このプログラムはデータを電子メールの処理を行う spamd サービスへ転送するクライアントプログラムである。BSMTP の処理は spamc を -B オプションを利用して起動することで有効化されている。 このソフトウェアが電子メール内のヘッダを処理する際に、. (ピリオド) をエ スケープする処理に問題が存在している。このソフトウェアによるフィルタリ ング処理内に不十分な境界チェックが存在しているため、リモートの攻撃者は バッファオーバーフローを引き起こすことが可能である。 攻撃者は特定のヘッダを持つ、悪意ある電子メールを組み立てることによりこ の問題を利用する攻撃を行うことが可能である。この問題を利用する攻撃によ り、spamc プログラム内でバッファオーバーフローが生じる。これにより、こ のプログラムのプロセスの実行権限での攻撃者によって与えられたコードの実 行が引き起こされる可能性がある。 この問題により、攻撃者は問題を抱えるバッファの上位部に格納されている値 の LSB となる . に相応する値を書き込むことが可能になる点については留意 されるべきである。特定の状況下において、これは当該関数の保存されたフレー ムポインタに相応する値であると考えられるが、この問題を利用する攻撃の容 易度については非常に偶然性に支配されると考えられる。 この問題を抱えるバージョンは SpamAssassin 2.40 から 2.43 までであるとの 報告が寄せられている。 4. Sun Java Virtual Machine Illegal Access To Object Methods Vulnerability BugTraq ID: 6681 リモートからの再現性: あり 公表日: Jan 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6681 まとめ: Sun Java Virtual Machine にはオブジェクトの保護されたフィールドやメソッ ドへ不正にアクセス可能になると推察される問題が発見されている。 本問題に関する正確な技術的な詳細情報は明らかではないが、この問題はセキュ リティと関連する事項であると考えられる。アプレットサンドボックス上で設 定されているセキュリティに関する強制事項に反して、システム内のファイル へ読み出し、書き込みを行うためにこの問題を利用する攻撃を企てることが可 能になると推察される。保護された資源へのアクセスでき得ることにより、他 の攻撃も引き続いて引き起こされる可能性がある。 他の問題と組み合わされてこの問題を利用する攻撃が行われた場合、攻撃対象 のコンピュータ上でのコマンド実行が可能になると推察される。 5. SyGate Insecure UDP Source Port Firewall Bypass Weak Default Configuration Vulnerability BugTraq ID: 6684 リモートからの再現性: あり 公表日: Jan 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6684 まとめ: Sygate Pro は Microsoft Windows 環境向けのパーソナルファイアウォール製 品である。 報告によると、このソフトウェアはデフォルトで UDP 137 番、138 番をソース ポートに持つトラフィックの通過を許可している。このため、これらポートか らのトラフィックはファイアウォールのフィルタリングを回避し、リモートの 攻撃者はこの製品を迂回し、悪意あるネットワークトラフィックを確立するた めに潜在的にこの問題を利用する攻撃を企てる可能性がある。 6. FTLS GuestBook Script Injection Vulnerability BugTraq ID: 6686 リモートからの再現性: あり 公表日: Jan 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6686 まとめ: FTLS Guestbook はフリーで利用可能なゲストブックソフトウェアである。 このソフトウェアは様々な Unix や Linux ディストリビューションで稼動する 他、Microsoft Windows 環境でも動作する。 このソフトウェアは様々なフィールドへ与えられた値から HTML タグを適切に フィルタリングしていない。この問題により、攻撃者は意図的なスクリプトを このソフトウェアによって生成された Web ページ内に注入可能になると推察 される。 攻撃者によって注入されたスクリプトは、このソフトウェアによって生成され る Web ページを閲覧する意図を持つユーザが利用する Web クライアント上で 実行される可能性があり、これはこのソフトウェアを稼動させている Web サイ トと同格のセキュリティコンテキストで実行される。 攻撃者は潜在的に Web コンテンツの乗っ取り、あるいは Cookie に由来する認 証用情報を奪取するためにこの問題を利用する攻撃を企てる可能性がある。 この問題は FTLS Guestbook 1.1 で発見されている。 7. Blackboard Learning System search.pl SQL Injection Variant Vulnerability BugTraq ID: 6687 リモートからの再現性: あり 公表日: Jan 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6687 まとめ: Blackboard Learning system は教師向けに「コンピュータシステムを利用する 教育環境を提供するための基盤」の提供手段となる、Microsoft Windows、Linux、 Solaris サーバで動作可能な一連のソフトウェア製品群である。 いくつかの場合において、このソフトウェアは SQL クエリを組み立てる際に使 用される、ユーザが与えた入力値に対するフィルタリングを十分に行っていな い。その結果、攻撃者はシステムおよび SQL クエリの論理構成を意図的に操作 するために、悪意あるパラメータを与える可能性がある。これにより、バック エンドで稼動するデータベースに無認証でアクセス可能になると推察される。 この問題は search.pl スクリプトに存在するとの報告が寄せられている。リモー トの攻撃者は他のユーザのパスワードを発見するためにこの問題を利用する攻 撃を実行可能になると推察される。 この問題は BID 6655 に示されている問題から派生する問題である。 報告によると、Blackboard Learning System 5.5.1、level 1 および 2 にこの 問題が発見されている。なお、これ以前のバージョンも同様の問題を抱える可 能性がある。 8. Qualcomm Eudora Email Message Deletion Weakness BugTraq ID: 6688 リモートからの再現性: なし 公表日: Jan 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6688 まとめ: Eudora は Microsoft Windows 環境向けの GUI を備えた電子メールクライアン トである。 このソフトウェアには問題が発見されている。問題はこのソフトウェアが Trash (日本語版では「ごみ箱」) フォルダから電子メールを削除する処理に存在して いる。電子メールがこのフォルダから削除される際、削除対象の電子メールに は deleted とのマークがつけられるのみであり、Trash.mbx ファイル内には残っ たままなのである。 電子メールはユーザがメールボックスの整理を選択した場合にのみ削除される ため、実際とは異なるセキュリティに関する効果でユーザを欺く結果を招く可 能性がある。 この問題は Eudora 5.2.0.9 において発見されている。他のバージョンも同様 の問題を抱える可能性がある。 9. List Site Pro User Database Delimiter Injection Vulnerability BugTraq ID: 6685 リモートからの再現性: あり 公表日: Jan 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6685 まとめ: List Site PRO はメンバ内のサイトのアクセス数を計測し、アクセス数に応じ たランク分けを行うアクセス数に応じたランキングを行うソフトウェアである。 このソフトウェアには攻撃者は HTML を利用するフォーム内の入力フィールド を介して、このソフトウェアが利用しているバックエンドデータベースへ意図 する値を注入可能であることが発見されている。 意図する値の注入は下記の問題の両方を組み合わせることにより実行される。 問題: bannerurl フィールドへの入力値に対するフィルタリングが不十分であり、こ のフィールドは List Site Pro が利用しているデータベース内部でデリミタと して解釈されるパイプ文字 ('|') を受け付けてしまう。 問題: このソフトウェアを稼動している Web サイト内の相対的なハイパーリンク内で、 ユーザ ID を漏洩してしまっている。 攻撃者はこれらの問題を組み合わせ、このソフトウェアがバックエンドデータ ベースとして利用している単一のファイルを利用するデータベース内のユーザ 認証用情報を改変、あるいはリセットする可能性がある。 10. Hypermail Message Attachment Buffer Overflow Vulnerability BugTraq ID: 6689 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6689 まとめ: Hypermail は電子メールを HTML 形式に変換する、フリーで利用可能なソフト ウェアである。 このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。 このソフトウェアが非常に長い添付ファイル名を持つ電子メールを解釈する際 にこの問題が発生する。取り分け、ソースファイルの parse.c で電子メールを 処理する際にこれは生じる。 この問題を利用する攻撃はこのソフトウェアがオプションの設定で progress=2 と言う、冗長に情報を出力するように設定されている場合にのみ実行可能であ る。攻撃者は非常に長い、252 個以上の文字列から成る添付ファイル名を持つ 電子メールを送信することでこの問題を利用する攻撃を実行可能である。バッ ファオーバーフローはこのソフトウェアが電子メールを解釈する時点で引き起 こされ、結果として攻撃者によって与えられた悪意あるコードはこのソフトウェ アのプロセスと同格の権限で実行される。 この問題は Hypermail 2.1.3 から 2.1.5 までのバージョンで発見されている。 11. Hypermail CGI Mail Reverse DNS Lookup Buffer Overflow Vulnerability BugTraq ID: 6690 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6690 まとめ: Hypermail は電子メールから HTML 形式への変換を行うフリーで利用可能なソ フトウェアである。 報告によると、このソフトウェアの CGI メールプログラムにバッファオーバー フローの問題が存在する。 この問題はホスト名を解決するための DNS 応答を処理する際に、CGI メールプ ログラムにより行われる境界チェックが不十分であるために生じている。詳し く示すならば、このプログラムは指定された IP アドレスに対応するホスト名 を得るために gethostbyaddr() 関数を利用しており、DNS サーバからの応答が 80 文字以上である場合、結果としてバッファオーバーフローを生じる。 悪意ある DNS サーバの管理者は、攻撃対象のコンピュータ上で意図するコード を実行するためにこの問題を利用する攻撃を行う可能性がある。また、DNS サー バを支配下に置いていない攻撃者が悪意ある応答を返すように、その他の DNS サーバからの応答であるかのような偽の応答を返すことも可能であると推察さ れる。 この問題を利用する攻撃が成功した場合、結果として攻撃者は問題を抱えるプ ログラム実行の制御を奪取する可能性がある。 報告によると、この問題は Hypermail 2.1.3 から 2.1.5 までのバージョンに 存在する。 12. PlatinumFTPServer File Disclosure Vulnerability BugTraq ID: 6691 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6691 まとめ: PlatinumFTPserver は BYTE/400 から販売されている、Microsoft Windows 環 境で利用可能な商用の FTP サーバである。 このソフトウェアに本来保護されているディレクトリの範囲外にアクセス可能 である問題が発見された。このソフトウェアは /.. という文字列の入力値の取 り扱いを適切に行っていないため、結果として攻撃者は許可されていない資源 へのアクセス権を奪取可能である。 この問題により、攻撃者は FTP サーバ用のファイル配布に用いられる仮想ルー トディレクトリの範囲外の資源にアクセス可能になり、問題を抱えるソフトウェ アを稼動しているコンピュータ内のファイルシステム全体にアクセス可能であ る。報告によると、攻撃者はファイルのフルパスを指定することによりシステ ム上の意図するファイルやディレクトリの作成および削除も可能である。この 問題を利用する攻撃を行うためには攻撃者が '\..' (訳注: 原文ではバックス ラッシュと 2 個のピリオド) 表記を使用することが必要である。 この問題は PlatinumFTPServer 1.0.7 で発見されている。また、この問題はこ れ以前のバージョンにも影響すると考えられる。 13. Sun Solaris AT Command Arbitrary File Deletion Vulnerability BugTraq ID: 6692 リモートからの再現性: なし 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6692 まとめ: /usr/bin/at は以後実行されるジョブのスケジューリングを行うために利用さ れるユーティリティである。Sun Solaris に同梱されている at ユーティリティ は、攻撃者がシステム上の意図するファイルを削除可能であると推察される問 題を抱える疑いがある。 問題はこのソフトウェアを '-r' オプションと共に使用する際に発生する。こ のオプションは以前に予約したジョブを削除するために使用される。問題はこ のソフトウェアが -r コマンドラインオプションの一部として与えられたパラ メータのフィルタリングを十分に行わないために発生する。特に、このソフト ウェアは -r オプションのパラメータに対して、連続した 2 個のピリオドと 1 個のスラッシュ (../) を含む文字列のフィルタリングを十分に行わないの である。 ローカルの攻撃者は 2 個のピリオドと 1 個のスラッシュ (../) を含む、本来 保護された範囲外のディレクトリへ相対的にアクセスし得る文字列を含む悪意 あるパラメータと共に 'at -r' を呼び出すことにより、この問題を利用する攻 撃を行うことが可能である。 この問題はこのソフトウェアが setuid root 状態のユーティリティであるとい う事実により、さらに影響範囲が広がると考えられる。 14. Sun Solaris AT Command Race Condition Vulnerability BugTraq ID: 6693 リモートからの再現性: なし 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6693 まとめ: /usr/bin/at は以後実行されるジョブのスケジューリングを行うために利用さ れるユーティリティである。Sun Solaris に同梱されている at ユーティリティ は、攻撃者がシステム上の意図するファイルを削除可能であると推察される問 題を抱える疑いがある。 この問題は BID 6692 に記載されている問題の結果として生じるものであり、 このソフトウェアが -r コマンドラインオプションと共に使用される場合に発 生する。 このソフトウェアは資源の競合状態に陥る問題 (race condition vulnerability) を抱える疑いがあり、結果として指定されたファイル以外のファイルを削除す る可能性がある。問題はこのソフトウェアが初めに stat() 関数を介してファ イルの所有権を確認し、その後 unlink() 関数でファイルのリンクを解除する 方法に存在する。このわずかな呼び出しの間にファイルシステムが変更可能で ある場合、このソフトウェアに意図するファイルを削除させることが可能であ る。 この問題はこのソフトウェアが setuid root 状態のユーティリティであるとい う事実により、さらに影響範囲が広がると考えられる。 15. Noffle Remote Memory Corruption Vulnerability BugTraq ID: 6695 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6695 まとめ: Noffle は少数のユーザ、および低速のダイアルアップ接続でのインターネット 回線環境向けに設計されたネットニュース (NNTP) サーバである。このソフト ウェアは UNIX および Linux 環境で利用可能である。 このソフトウェアにはメモリ内容が破壊される問題が発見された。この問題は リモートから発生させることが可能であり、問題を抱えるサーバのセグメンテー ション違反を引き起こす可能性がある。この問題はこのソフトウェアに悪意あ るニュースグループを処理させようとする際、または登録させる際に発生する と考えられる。 未確認ではあるが、この問題はリモートの攻撃者により DoS を引き起こすか、 あるいは意図するコードを実行するために利用される可能性がある。攻撃者に よって与えられたコードはこのソフトウェアの実行者、おそらく 'news' ユー ザと同格の権限により実行される。 この問題に関する技術的詳細は現時点では公開されていない。更なる情報が得 られ次第、本 BID は更新予定である。 16. Nuked-Klan Guestbook HTML Injection Vulnerability BugTraq ID: 6697 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6697 まとめ: Nuked-Klan のゲストブックモジュールに問題が発見された。報告によると、こ のソフトウェアは特定の変数内で、ユーザから与えられた値に埋め込まれた HTML やスクリプトのフィルタリングを失敗しているのである。特に、'Author' 変数へ悪意ある値が入力された際のフィルタリングに失敗している。 結果として、攻撃者は電子掲示板への投稿内容に悪意あるスクリプトや HTML を挿入する可能性がある。悪意ある投稿内容が他のユーザにより閲覧される際 に、攻撃者によって与えられたコードはこのソフトウェアを実行するサイトと 同格のセキュリティコンテキストで、ユーザの Web ブラウザ内で解釈される。 この問題により、攻撃を予期していないユーザの Cookie に由来する認証用情 報や他の重要な情報を奪取可能であると推察される。また、他の攻撃も可能で あると推察される。 17. Nuked-Klan Forum Module HTML Injection Vulnerability BugTraq ID: 6699 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6699 まとめ: Nuked-Klan の 'Forum' モジュールに問題が発見された。報告によると、この ソフトウェアは特定の変数内で、ユーザから与えられた値に埋め込まれた HTML やスクリプトのフィルタリングを失敗しているのである。特に、'Author' 変数 へ悪意ある値が入力された際のフィルタリングに失敗している。 結果として、攻撃者は電子掲示板への投稿内容に悪意あるスクリプトや HTML を挿入する可能性がある。悪意ある投稿内容が他のユーザにより閲覧される際 に、攻撃者によって与えられたコードはこのソフトウェアを実行するサイトと 同格のセキュリティコンテキスト内で、ユーザの Web ブラウザ内で解釈される。 この問題により、攻撃を予期していないユーザの Cookie に由来する認証用情 報や他の重要な情報を奪取可能であると推察される。また、他の攻撃も可能で あると推察される。 18. Nuked-Klan Shoutbox HTML Injection Vulnerability BugTraq ID: 6700 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6700 まとめ: Nuked-Klan の 'Shoutbox' モジュールに問題が発見された。報告によると、こ のソフトウェアは特定の変数内で、ユーザから与えられた値に埋め込まれた HTML やスクリプトのフィルタリングを失敗しているのである。特に、"The Opinion column" および "La Tribune Libre" 変数へ悪意ある値が入力された際のフィ ルタリングに失敗している。 結果として、攻撃者は Shoutbox メッセージ内に悪意あるスクリプトや HTML を挿入する可能性がある。悪意あるメッセージが他のユーザにより閲覧される 際に、攻撃者によって与えられたコードはこのソフトウェアを実行するサイト と同格ののセキュリティコンテキスト内で、ユーザの Web ブラウザ内で解釈さ れる。 この問題により、攻撃を予期していないユーザの Cookie に由来する認証用情 報や他の重要な情報を奪取可能であると推察される。また、他の攻撃も可能で あると推察される。 19. Finjan SurfinGate Password Ciphering Weaknesses BugTraq ID: 6705 リモートからの再現性: あり 公表日: Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6705 まとめ: SurfinGate は商用製品として提供されている、コンテンツフィルタリング機能、 アプリケーション層で実装されたファイアウォール機能を備えたソフトウェア パッケージである。このソフトウェアは Finjan によって販売されており、Sun Solaris、Microsoft Windows 環境で利用可能である。 このソフトウェアには、暗号化アルゴリズムの実装に問題が発見されている。 このソフトウェアはプロパティテーブルを介してコンソールパスワードを閲覧 可能であり、またこのパスワードは攻撃者が容易に復号可能なアルゴリズムを 使用して隠蔽されている。このソフトウェアは、パスワードを隠蔽するために、 以下のアルゴリズムを使用している。 CHAR encrypted(n) = CHAR( ACSCII(CHAR cleartext(n)) + n ) 上記の n は、パスワードの文字位置 (先頭を 0 とする) である。 SurfinGate コンソールが Solaris へインストールされたこのソフトウェアへ アクセスを行う際、Oracle プロトコルが利用されている。このため、SurfinGate を利用するためには正当な Oracle でのユーザアカウントが存在している必要 がある。Oracle 内のユーザ認証用情報はローカルからアクセス可能な設定ファ イルに格納されている。報告によると、Oracle 内のユーザ認証用パスワードは ある程度は複雑なアルゴリズムを利用して隠蔽化されてはいるものの、攻撃者 は容易に復号可能であると考えられている。 パスワードが漏洩した場合、攻撃対象のコンピュータやこのソフトウェアに対 するさらなる攻撃が企てられる可能性がある。 Oracle パスワードは、以下のアルゴリズムを使用し、隠蔽されている。 CHAR encrypted(n) = HEX( ASCII( CHAR cleartext(n) ) + 1 ) 上記の n は、パスワード内の文字位置である。 20. Finjan SurfinGate HTML Filtering Weakness BugTraq ID: 6702 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6702 まとめ: SurfinGate は商用製品として提供されている、コンテンツフィルタリング機能、 アプリケーション層で実装されたファイアウォール機能を備えたソフトウェア パッケージである。このソフトウェアは Finjan によって販売されており、Sun Solaris、Microsoft Windows 環境で利用可能である。 このソフトウェアに同梱されている HTML フィルタ機能は特定のタイプの悪意 ある HTML を認識しない。この問題はエンドユーザへの脅威となる可能性があ る。 結果として、エンドユーザは悪意ある HTML を利用したする DoS 攻撃や、そ の他の多大な影響を及ぼす攻撃に晒される可能性がある。 フィルタ機能が抱える問題により、悪意ある HTML が直接ユーザに影響を及ぼ す可能性がある。特に、リフレッシュ値が 0 に設定された HTML メタタグは無 期限に再帰的にフレームを呼び出し、また無期限に再帰的に呼び出される IFRAME タグはこの問題を抱えるアプリケーションでは検出不可能である。 このため、ユーザの Web ブラウザの実装に依存するものの、悪意ある HTML に より Web クライアントの DoS が引き起こされる可能性がある。 21. Finjan SurfinGate Active Content Filter Bypass Vulnerability BugTraq ID: 6701 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6701 まとめ: SurfinGate は商用製品として提供されている、コンテンツフィルタリング機能、 アプリケーション層で実装されたファイアウォール機能を備えたソフトウェア パッケージである。このソフトウェアは Finjan によって販売されており、Sun Solaris、Microsoft Windows 環境で利用可能である。 このソフトウェアには動的コンテンツのフィルタ機能に問題が報告されている。 このソフトウェアのフィルタ機能では、JavaScript、ActiveX、VBScript 等、 様々な動的コンテンツへのフィルタリング処理が提供されている。この機能は 特定のコードを危険とみなして除去し、安全なコードのみのクライアント側へ の引渡しを可能にする。しかし、この機能に含まれる JavaScript 構文解析部 分は十分にスクリプトコードのフィルタリングを行わない。 悪意ある JavaScript を隠蔽することで、このソフトウェアのフィルタ機能を 回避可能である。この問題により、悪意あるコードを HEX エンコーディング する、あるいは eval() 関数のような、文字デコード関数に悪意あるコードを 引き渡すことでフィルタ機能を回避することが可能である。 この問題を利用する攻撃が成功した場合、任意の JavaScript がフィルタ機能 を回避され、エンドユーザにそのまま引き渡されると推察される。 22. Finjan SurfinGate Java Applet Analyzer Bypass Vulnerability BugTraq ID: 6704 リモートからの再現性: あり 公表日: Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6704 まとめ: SurfinGate は商用製品として提供されている、コンテンツフィルタリング機能、 アプリケーション層で実装されたファイアウォール機能を備えたソフトウェア パッケージである。このソフトウェアは Finjan によって販売されており、Sun Solaris、Microsoft Windows 環境で利用可能である。 このソフトウェアに同梱されている Java アプレット分析機能には、問題が報 告されている。分析機能は特定のコードを危険とみなして除去し、安全なコー ドのみのクライアント側への引渡しを可能にする。また、この分析機能は JAR アーカイブの内容をスキャンし、ブラックリストにあるクラスの除去を行う。 しかし、このソフトウェアの Java アプレット分析機能では Java Reflection API の利用状態に対して十分な検証を行っていない。結果として、この API が他の制限されたメソッドやクラスの呼び出しに使用されると推察される。 悪意ある Java アプレットが、このソフトウェアのフィルタ機能を回避するた めに、これらの方法が使用されると推察される。エンドユーザは結果として悪 意ある Java アプレットから保護されない可能性がある。 23. Finjan SurfinGate File Extension File Filter Circumvention Vulnerability BugTraq ID: 6703 リモートからの再現性: あり 公表日: Jan 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6703 まとめ: SurfinGate は商用製品として提供されている、コンテンツフィルタリング機能、 アプリケーション層で実装されたファイアウォール機能を備えたソフトウェア パッケージである。このソフトウェアは Finjan によって販売されており、Sun Solaris、Microsoft Windows 環境で利用可能である。 このソフトウェアには攻撃者が適切に設定されたファイルフィルタ機能を回避 可能となる問題が存在している。 このソフトウェアは、ブラックリストにあるファイルであるかを判断するため にファイルの拡張子を使用する。報告によると、攻撃者はブラックリストには ないファイル拡張子をファイル名に余分に付加することで、このソフトウェア のファイルフィルタ機能を回避可能であると推察される。 例えば、攻撃者はファイルフィルタ機能を回避するために、実行可能ファイル を 'filename.com.txt' と改名すると推察される。 尚、この問題を利用する攻撃を企てるためには、エンドユーザが対話的に悪 意あるファイルを開く、あるいは実行する必要がある点に留意すべきである。 24. Finjan SurfinGate Compressed Archive File Filter Circumvention Vulnerability BugTraq ID: 6706 リモートからの再現性: あり 公表日: Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6706 まとめ: SurfinGate は商用製品として提供されている、コンテンツフィルタリング機能、 アプリケーション層で実装されたファイアウォール機能を備えたソフトウェア パッケージである。このソフトウェアは Finjan によって販売されており、Sun Solaris、Microsoft Windows 環境で利用可能である。 このソフトウェアには攻撃者が適切に設定されたファイルフィルタ機能を回避 可能となる問題が存在している。 報告によると、このソフトウェアはアーカイブファイルを十分に分析しない。 この問題により、ZIP、RAR 等のアーカイブ内に悪意あるファイルを含ませる ことで、攻撃者はこのソフトウェアのファイルフィルタ機能を回避可能である。 尚、この問題を利用する攻撃を企てるためには、エンドユーザが対話的に悪意 あるファイルを開く、あるいは実行する必要がある点に留意すべきである。 25. Finjan SurfinGate Unknown File Extension File Filter Circumvention Vulnerability BugTraq ID: 6707 リモートからの再現性: あり 公表日: Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6707 まとめ: SurfinGate は商用製品として提供されている、コンテンツフィルタリング機能、 アプリケーション層で実装されたファイアウォール機能を備えたソフトウェア パッケージである。このソフトウェアは Finjan によって販売されており、Sun Solaris、Microsoft Windows 環境で利用可能である。 このソフトウェアには攻撃者が適切に設定されたファイルフィルタ機能を回避 可能となる問題が存在している。 このソフトウェアは、ブラックリストにあるファイルであるかを判断するため にファイル拡張子を使用する。報告によると、攻撃者はブラックリストに記録 されていないファイル拡張子をファイル名に余分に付加することで、このソフ トウェアのファイルフィルタ機能を回避可能であると推察される。 エンドユーザが対話的に、悪意あるファイルを開く、あるいは実行する必要が ある点に留意すべきである。ローカルシステム上で未知のファイル拡張子を取 り扱えるかは疑わしいと考えられる。 26. Replicom ProxyView Default Password Vulnerability BugTraq ID: 6708 リモートからの再現性: あり 公表日 Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6708 まとめ: Replicom ProxyView はリモートからコンピュータへのアクセス手段を提供する ツールである。このソフトウェアはネットワーク管理者へリモートのサーバ群 に対する仮想コンソール機能を提供するように設計されている。この機器の動 作環境は機器組み込み用 Windows NT である。 報告によると、この機器は組み込まれている OS 内で、文書化されていない Administrator アカウント用のデフォルトパスワードが設定されている。 この問題を利用し、攻撃者はこの機器のポート番号 139 番へ接続し、Administrator アカウントへ "Administrator" というパスワードを用いてログオンすることが 可能である。攻撃者はこの問題により、機器を稼動させている OS に Administrator 権限でアクセス可能である。 この機器へ接続されているサーバ内の資源へのアクセス権限を奪取するために、 この問題を利用する攻撃を企てることが可能である。 27. Solaris in.ftpd Remote Denial of Service Vulnerability BugTraq ID: 6709 リモートからの再現性: あり 公表日 Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6709 まとめ: in.ftpd は Solaris で使用されているデフォルトの File Transfer Protocol (FTP) デーモンである。 Solaris in.ftpd デーモン内に問題が発見されている。権限のないリモートの 攻撃者はこの状況を引き起こす可能性があることが報告されている。この問題 を攻撃するために認証が要求されるかどうかは未検証である。 この問題を利用する攻撃者は他の正当なユーザへのサービス提供を断続的に不 能な状態に陥らせてしまう可能性がある。この状態は攻撃者側の FTP クライア ントがコマンドを発行する際に断続的に生じ、約 60 秒に渡ってサービスは不 能状態に陥る。この間、正当なユーザの FTP サーバへのコネクションはタイム アウトすると考えられている。 本問題に関する技術的な詳細については現時点では未詳である。本 BID はさ らなる情報が公開され次第更新予定である。 28. MIT Kerberos Remote Heap Corruption Vulnerability BugTraq ID: 6713 リモートからの再現性: あり 公表日 Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6713 まとめ: Kerberos はネットワークを介して認証を行うためのプロトコルである。秘密鍵 暗号を使用することによりクライアントもしくはサーバアプリケーションに強 度の認証機能を提供するよう設計されている。このプロトコルの実装物は MIT により開発、保守されており、Microsoft Windows、UNIX および Linux を含む 様々な環境で動作可能である。 MIT Kerberos に問題が存在することが報告されている。報告によると、この問 題は境界チェックとユーザから与えられたデータに対するフィルタリングが不 十分なことに由来し、メモリ内容の破壊を生じている疑いがある。 リモートの攻撃者は攻撃対象のコンピュータへ送信される悪意あるパケット内 に負の値を含ませることにより、この状態を引き起こすことが可能である。 この問題は不十分なメモリ割当て、もしくは無効なメモリ参照を引き起こす結 果をもたらす可能性がある。この問題を利用する攻撃が成功した場合、結果と して DoS に陥る可能性がある。 この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き する状況を招くことが可能であると推察される。この問題を利用する攻撃が成 功した場合、Kerberos の実行権限で意図的なコードが実行される可能性がある。 しかし、意図的なコードを実行するためにこの問題を利用できる程度について は未検証である。 この問題がより古いバージョンの Kerberos にも影響を及ぼす場合、BID は既 に割り当て済みである可能性がある。既存の BID に含まれる問題である場合、 本 BID は破棄され、該当する既存の BID が更新予定である。 29. MIT Kerberos Key Distribution Center Remote Format String Vulnerabilities BugTraq ID: 6712 リモートからの再現性: あり 公表日 Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6712 まとめ: Kerberos はネットワークを介して認証を行うためのプロトコルである。秘密鍵 暗号を使用することによりクライアントもしくはサーバアプリケーションに強 度の認証機能を提供するよう設計されている。このプロトコルの実装物は MIT により開発、保守されており、Microsoft Windows、UNIX および Linux を含む 様々な環境で動作可能である。 MIT Kerberos Key Distribution Center (KDC) には複数の問題が発見されてい る。報告によると、KDC はユーザから与えられたデータを取り扱う際、書式指 定子の十分な補間に失敗している。特に、principal name がリモートユーザか ら与えられる際、書式指定子を補われることなく printf() 関数や同種の関数 で取り扱われてしまっているのである。特定の状況下において、認証されてい ないリモートユーザが問題を抱えるソフトウェアを稼動させているコンピュー タに principal name を引き渡すことが可能であることが既に判明している。 書式指定子を含む、悪意をもって組み立てられた principal name を引き渡す ことにより、この問題を利用する攻撃を企てることが可能である。%n 書式指定 子を利用してメモリ内へ攻撃者による意図的な値を書き込むことにより、リモー トの攻撃者は意図的なコードを実行可能であると推察される。 この問題がより古いバージョンの Kerberos にも影響を及ぼす場合、BID は既 に割り当て済みである可能性がある。既存の BID に含まれる問題である場合、 本 BID は破棄され、該当する既存の BID が更新予定である。 30. MIT Kerberos / Key Distribution Center Shared Key User Spoofing Vulnerability BugTraq ID: 6714 リモートからの再現性: あり 公表日 Jan 29 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6714 まとめ: Kerberos はネットワークを介して認証を行うためのプロトコルである。秘密鍵 暗号を使用することによりクライアントもしくはサーバアプリケーションに強 度の認証機能を提供するよう設計されている。このプロトコルの実装物は MIT により開発、保守されており、Microsoft Windows、UNIX および Linux を含む 様々な環境で動作可能である。 MIT Kerberos および Key Distribution Center (KDC) には問題が発見されて いる。報告によると、共有鍵を設定した realm 内のユーザは他のローカルの 環境ではない正当なユーザの身元に成りすますことが可能である。 影響を受けるソフトウェアには不十分な realm の移行パスの検証方法が存在し ているため、この問題を利用する攻撃が可能である。 この問題はローカルの環境内に存在しない principal name が KDC のアクセス コントロールリスト内に位置している際に生じる。他の正当なユーザに身元を 成りすますことが可能になるため、攻撃者による重要な情報の奪取が引き起こ される可能性がある。特定の状況下において、悪意ある攻撃者は他のユーザの 管理下にある資源に対し、さらに高いアクセス権限を伴うユーザとして身元を 成りすました上でアクセス可能になると推察される。 この問題がより古いバージョンの Kerberos にも影響を及ぼす場合、BID は既 に割り当て済みである可能性がある。既存の BID に含まれる問題である場合、 本 BID は破棄され、該当する既存の BID が更新予定である。 31. DotProject Remote File Include Vulnerability BugTraq ID: 6710 リモートからの再現性: あり 公表日 Jan 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6710 まとめ: dotproject は Web インターフェイスを備えるプロジェクト管理用のソフトウェ アであり、PHP を利用して開発されている。このソフトウェアは UNIX および Linux 上で稼動するよう設計されている。 dotproject はリモートの攻撃者がリモートのサーバ上に存在する意図的なファ イルをインクルード可能になる疑いを抱えている。この問題は classdefs/date.php ファイルのインクルードを試みる対象として、modules ディレクトリ内で dotproject と共に指定される PHP スクリプトファイルに存在する。 以下がこの問題の影響を受けるスクリプトの一覧である。 modules/projects/addedit.php modules/projects/view.php modules/projects/vw_files.php modules/tasks/addedit.php modules/tasks/viewgantt.php 特定の状況下において、リモートの攻撃者は URI のパラメータとして引き渡さ れる、$root_dir 変数の値を改変することにより、リモートのサーバ内に存在 する外部のファイルを指し示す様に、'date.php' に対してインクルード先のファ イルへのパスを指定することが可能になる。 リモートのファイルが悪意のある PHP スクリプトであった場合、Web サーバの 実行権限で意図的なコマンドの実行を行うための攻撃が行われる可能性がある。 32. PLP Tools plpnfsd Syslog Format String Vulnerability BugTraq ID: 6715 リモートからの再現性: なし 公表日 Jan 29 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6715 まとめ: PLP Tools はシリアル接続を介して Psion palmtop と接続するために利用され る、 UNIX および Linux で利用可能な一連のライブラリおよびユーティリティ である。plpnfsd はユーザがワークステーション上の Psion ファイルシステム をマウント可能にするサーバアプリケーションである。 plpfsd には攻撃者が問題を抱えるコンピュータ上で権限昇格を行う結果を招く 可能性がある問題が発見されている。 このサーバアプリケーションのプログラム上の誤りにより、書式指定子の取り 扱いに由来する問題を利用する攻撃が可能になると推察される。このソフトウェ アで提供されているログ採取機能はセキュアではない方法で syslog() 関数を 呼び出している。このため、攻撃者によって与えられたコードの実行を招くこ とが可能である。 この問題は悪意ある書式指定子付きの文字列を含むように、意図的に組み立て られたディレクトリ名をこのサーバアプリケーションが受け取る際に生じる。 この問題を利用する攻撃が行われる際、攻撃者はメモリ内の意図する領域を攻 撃者によって指示された値で破壊し、結果としてより昇格された権限でコード を実行することが可能である。 またこの問題は plpnfsd が setuid root としてインストールされているため に、さらに影響範囲を広げる可能性がある。 この問題は plptools 0.6 において発見されている。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. E-Voting security debate comes home 著者: Kevin Poulsen なぜ幾人かの強い権力を持つ技術者達はシリコンバレーの投票所以外の場所で 完全に電子化された投票を行い続けようとしているのだろうか。たぶん、彼等 はハッカーが次回の投票結果を決定してしまうことを恐れているのである。 http://online.securityfocus.com/news/2197 2. 'Secure by design', claims MS op-ed ad 著者: Andrew Orlowski, The Register 昨日筆者が New York Times を買った折、それは完全な誤りであった。筆者は Paul Krugman が署名記事を担当する日であると思い込んでいたのであるが、 紙面にはなかったのである。彼の記事は木曜には読めないのだ。 http://online.securityfocus.com/news/2202 3. Canada's biggest Identity theft? 著者: Drew Cullen, The Register IBM は保険会社の 180,000 人の顧客記録が含まれているハードディスクを紛失 した。通信社から配信された記事によると、その中には「氏名、住所、保険金 受領人、社会保険番号、年金受給額、承認前の調査情報、母親の旧姓」が含ま れていた。 http://online.securityfocus.com/news/2190 4. $1m hacking challenge' product is flawed 著者: John Leyden, The Register AlphaShield 社が「攻略されない」と称する、一般消費者向けセキュリティ機 器は同社の主張通りではないとスペインのホワイトハッカーが主張している。 http://online.securityfocus.com/news/2189 IV. SECURITY FOCUS TOP 6 TOOLS ------------------------------ 1. coridoras v0.0.17 作者: Christian Leber 関連するURL: http://ijuz.uugrn.org/dev/coridoras.html 動作環境: 不詳 まとめ: coridoras はクライアントやサーバの変更を行うことなく IRC クエリを暗号化 するために、他と比較してさらに簡単な手段を提供するソフトウェアです。 2. fwtrends v0.1 作者: George Hedfors 関連するURL: http://www.sr-71.nu/fwtrends/ 動作環境: OS に依存しない まとめ: fwtrends は Web インタフェースを介してファイアウォールのログ監視を容易 にするためのプロジェクトです。このソフトウェアは様々なファイアウォール ソフトウェアからのログファイルをインポートし、アラートイベントから統計 グラフを容易に生成可能です。このソフトウェアはユーザが単一のリモートソー スアドレスを調査し、どのようなアラートが発生したかを調査可能にします。 3. TinyMonitor v0.9b 作者: Brian Shellabarger 関連するURL: http://www.glug.com/projects/ 動作環境: FreeBSD, Linux, POSIX, Solaris, SunOS, UNIX まとめ: TinyMonitor は Perl を利用して開発され、httpd が稼動している場合、単に 稼動状態を確認するのではなく、返されるページの実際の内容を観察するため の、単純なモニタリングプログラムが必要であるとの要望から作成されました。 このソフトウェアは簡単な Web サーバの監視 (すなわち、実際にコンテンツを 送信したか) あるいは、ページが予期するものを返しているか (すなわち、HTTP のステータスコードが 404 ではなく 200) を確認するために利用可能です。こ のソフトウェアは非常に小規模であり、cron によって動作するように設計され ています。アラートは電子メールを介して、あるいはポケットベルや SMS 電話 へ送信されます。 4. GNU SASL v0.0.5 作者: Simon Josefsson 関連するURL: http://www.gnu.org/software/gsasl/ 動作環境: POSIX まとめ: GNU SASL は IETF で規格化されている Simple Authentication and Security Layer (SASL) のフレームワークとその他いくつかの SASL 機構を実装したライ ブラリです。SASL はサーバ内でクライアントからの認証リクエストを受け付け るために利用され (例: IMAP、SMTP など)、クライアントでは対向するサーバ の妥当性を判断するために利用されています。 5. J2SSH v0.0.4 作者: Richard Pernavas 関連するURL: http://www.sshtools.com 動作環境: Os に依存しない まとめ: J2SSH は SSH2 プロトコルのオブジェクト指向言語 Java による実装です。 サーバへのアクセス、及び SSH サーバ/クライアントのフレームワーク開発 に利用可能です。この API ライブラリは十分な機能を有する SSH2 実装を提 供し、取り分けクロスプラットフォーム開発用に設計されています。高レベル なコンポーネント、代表的な標準 SSH クライアント、及び標準 SSH サーバは ユーザセッション、ポートフォワーディングのプロトコル仕様の実装を提供し ています。現在サポートされている実装は公開鍵、パスワード認証、X11 プロ トコルの転送であり、引き続き SFTP の実装が行われる予定です。 6. Darik's Boot and Nuke v2003013000 作者: Darik Horn 関連するURL: http://dban.sourceforge.net/download/changelog.txt 動作環境: OS に依存しない まとめ: Darik's Boot and Nuke (DBAN) は様々なコンピュータのハードディスクを安 全に消去する全ての機能を一枚の起動ディスクに収めたツールです。このツー ルは発見可能などのハードディスクでも、内容を自動的に完全に消去するため、 データの一括消去、あるいは緊急な消去を試みる際の適切なユーティリティで あると言えます。 -- 訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1045140574-45161218 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAyMTMxMjQ5MDBaMCMGCSqGSIb3DQEJBDEWBBS+ou8t7Bwr pGW75ISLBUXNesqkkzBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQChQlnnOhvMpCluG+wqvTCPZbs8Z0r+3UEzP+DvaaQS22QHTxQ1dwD5L+Ww2Ey3 kkjXkwsiKL9fBWaNpg0GUkuVa/48X4spcUzhEptOPPGHeRa7TfD4cO1W4rBxRbmcrgLUoaeO YwCZA3kXAlNDIlWxwgbOClFYXFgSka2PTJXkswu8HGt43huhD/CHEVWZK0Fz/BXdynFcPGfy hWIcm37/OmiksHjiYYsExaVvuU2Xu03AxhTXDHS9nC9HP5m5hEiQwzWpq1x7vzNlVwp6xyjd CqWcFBcTppXYrvTz0I6Db/3pByVhUTLVREuOAv6ryIWcXuyZc4CPfdnRYHK4hA11 -----------1045140574-45161218--