SecurityFocus Newsletter #188 2003-3-10->2003-3-14



坂井@ラックです。

SecurityFocus Newsletter 第 188 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 17 Mar 2003 10:11:37 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0303171011130.15691-100000@mail.securityfocus.com>

SecurityFocus Newsletter #188
-----------------------------

This Issue is Sponsored By: NetIQ

I. FRONT AND CENTER(日本語訳なし)
	1. Open Source Honeypots, Part Two: Deploying Honeyd in the Wild
	2. IP Spoofing: An Introduction
	3. Iraqi Cyberwar: an Ageless Joke
	4. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
	1. DBTools DBManager Professional Information Disclosure Weakness
	2. MySQL Control Center Insecure Default File Permission...
	3. NetScreen ScreenOS Loss of Configuration Vulnerability
	4. Wordit Logbook Logbook.pl Remote Command Execution Vulnerability
	5. Clearswift MailSweeper Malformed MIME Attachment Filter Bypass...
	6. SimpleBBS Users.php Insecure File Permissions Vulnerability
	7. Microsoft Windows XP Safe Mode Policy Bypass Weakness
	8. PostNuke Phoenix Member_List Module SQL Injection Vulnerability
	9. PostNuke Phoenix Theme Handling Remote Code Execution...
	10. Ethereal SOCKS Dissector Format String Vulnerability
	11. Ethereal NTLMSSP Dissector Heap Corruption Vulnerability
	12. Upload Lite Arbitrary File Upload Vulnerability
	13. MySQL mysqld Privilege Escalation Vulnerability
	14. PeopleSoft PeopleTools SchedulerTransfer Remote Command
	15. GreyMatter WebLog Remote Command Execution Vulnerability
	16. Microsoft Internet Explorer .MHT File Buffer Overflow...
	17. DeleGate HTTP Proxy Robot.TXT User-Agent: Buffer Overflow...
	18. Opera Long Filename Download Buffer Overrun Vulnerability
	19. Qpopper Remote Memory Corruption Vulnerability
	20. SMC Router Backup Tool Plaintext Password Weakness
	21. LXR Cross-Referencer Arbitrary File Disclosure Vulnerability
	22. Multiple PHP-Nuke Forums/Private_Messages SQL Injection...
	23. VPOPMail vpopmail.php Remote Command Execution Vulnerability
	24. HP VVOS 11.04 HFS Unauthorized Access Vulnerability
	25. Sun SUNWlldap Library Hostname Buffer Overflow Vulnerability
	26. Man Program Unsafe Return Value Command Execution Vulnerability
	27. Multitech RouteFinder Remote Memory Corruption Vulnerability
	28. SaveMyModem Statusbar_Set_Text Buffer Overflow Vulnerability
	29. HP J6038A JetDirect 310x Print Server For Fast Ethernet...
III. SECURITYFOCUS NEWS ARTICLES
	1. Hi-Tech Surveillance Firm Prospers
	2. Homeland Cybersecurity Efforts Doubted
	3. RSA and Verisign beat SSL patent infringement rap
	4. For sale: memory stick plus cancer patient records
IV.SECURITYFOCUS TOP 6 TOOLS
	1. KisMAC v0.04a
	2. psmon v1.0.0
	3. eXtended Allow - Deny list for PAM v0.4
	4. C-Kermit v8.0.208
	5. trafcalc v1.0
	6. Ish v1.5.1

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. DBTools DBManager Professional Information Disclosure Weakness
BugTraq ID: 7040
リモートからの再現性: なし
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7040
まとめ:

DBManager Professional は MySQL と PostgreSQL 用のデータベース管理用ソ
フトウェアである。このソフトウェアは Microsoft Windows 環境で利用可能で
ある。

認証用情報を含む、このソフトウェアにとって重要な情報がこのソフトウェア
を稼動させているコンピュータ内に平文で格納されている問題が存在する。
典型的には、重要な情報はこのソフトウェアのインストール先ディレクトリ内
の、DATA ディレクトリ内に格納されている "catalog.mdb" に格納されている。

報告によると、重要な情報はこのソフトウェアのデフォルトインストール状態
では他のローカルユーザからも読み出し可能な状態であると考えられている。
この結果、管理対象のデータベースへの脅威を十分に招くことが可能な重要な
情報は悪意あるローカルユーザへ漏洩してしまう可能性がある。

2. MySQL Control Center Insecure Default File Permission Vulnerability
BugTraq ID: 7041
リモートからの再現性: なし
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7041
まとめ:

MySQL Control Center (MySQLCC) は GUI を備えた MySQL によって構築された
データベースの管理用インタフェースであり、様々な OS で利用可能である。

このソフトウェアには問題が発見されている。このソフトウェアによって利用
されている数多くのファイルのパーミッションの設定に問題があり、特に、こ
のソフトウェアによって利用されている設定ファイル、コネクションファイル
はいかなるユーザからも読み出し可能な状態にパーミッションが設定されてい
るのである。このため、悪意あるローカルユーザは管理対象の MySQL データベー
スに関する様々な設定に関する重要な情報を奪取可能である。

重要な情報が漏洩することにより、攻撃者は攻撃対象のコンピュータに対する
さらなる攻撃を引き起こすために必要な情報を入手可能になると推察される。

この問題は MySQLCC 0.8.9 で修正されている。

3. NetScreen ScreenOS Loss of Configuration Vulnerability
BugTraq ID: 7042
リモートからの再現性: あり
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7042
まとめ:

NetScreen はファイアウォール、VPN、トラフィック管理機能を備えたインター
ネット向けの組み込み型セキュリティ製品群である。ScreenOS とはこの機器に
おいてファイアウォールの管理と設定を行うために利用されるソフトウェアで
ある。NetScreen は Microsoft Windows 95、98、Me、Windows NT 4.0、Windows
2000 クライアントをサポートしている。

特定の状況下において、この機器は高負荷状態に曝される際に設定情報を失う
可能性がある。

設定情報が失われた場合、この機器の設定状態は出荷時設定に戻され、信頼さ
れていないネットワークと接続されている側のネットワークインタフェースへ
到着するトラフィックを全て拒絶するようになる。同時に、この機器は信頼さ
れているネットワークと接続されている側のネットワークインタフェースから、
信頼されていない側のネットワークインタフェースへのトラフィックを全て NAT
を介して通過させてしまうのである。また、デフォルトルートが設定されてい
ないためにもはや外部のネットワークからのトラフィックは内部のネットワー
クへ到達不能である。この結果、この機器により保護対象になっている内部ネッ
トワーク内の資源にアクセスする必要がある外部のコンピュータへの DoS が成
立し、外部のネットワーク内の資源にアクセスする必要がある内部のネットワー
ク内のコンピュータへの DoS も成立してしまうのである。

さらに付け加えるならば、デフォルト設定がセキュアではないと見なされる場
合、デフォルト設定に戻されることによりさらなる脅威が引き起こされる可能
性がある。

4. Wordit Logbook Logbook.pl Remote Command Execution Vulnerability
BugTraq ID: 7043
リモートからの再現性: あり
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7043
まとめ:

Wordit Logbook は Perl によって開発された Web インタフェースを備えた作
業履歴の記録用ツールである。

このソフトウェアにはリモートからコマンドを実行可能になる問題を抱える疑
いがある。この問題は 'logbook.pl' スクリプトに存在する。

このソフトウェアはユーザから入力された値に対するフィルタリングを十分に
行っていない。このため、URI パラメータ 'file' を介して与えられたデータ
はそのまま Perl の open() 関数に引き渡されると考えられる。この結果、リ
モートの攻撃者は Web サーバの実行権限で意図するコマンドを実行可能になる
と推察される。

リモートの攻撃者は攻撃対象のコンピュータ内のローカルの資源に対して、対
話的に操作するためにこの問題を利用する攻撃を企てる可能性がある。

この問題は Wordit Logbook version 098b3 において発見されており、これ以
前のバージョンも同様の問題を抱える可能性がある。

5. Clearswift MailSweeper Malformed MIME Attachment Filter Bypass Vulnerability
BugTraq ID: 7044
リモートからの再現性: あり
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7044
まとめ:

ClearSwift MailSweeper は電子メールをフィルタリングする機能を備える SMTP
ゲートウェイである。このソフトウェアにより、電子メールの内容、発信元、
配送先、添付ファイルに従ったフィルタリングが可能になる。

このソフトウェアは特定の悪意ある MIME 形式の添付ファイルのフィルタリン
グに失敗し、結果として悪意ある添付ファイルを通過させてしまう可能性があ
る。

RFC 2045 は MIME-Version フィールドがメッセージ内に存在していない場合に
は、非 MIME 形式のメッセージの全てが US-ASCII 形式の平文であるとは仮定
できないために、受信側の電子メールエージェントは内容を判断するためにメッ
セージのボディを解釈する方法を選択する場合があると述べている。

実行可能な添付ファイルのパートに MIME-Version フィールドが含まれない場
合、このソフトウェアは MIME 形式のメッセージ内の添付ファイルに関して定
義されている content type を解釈しないのである。このため、このソフトウェ
アは添付ファイルの種別を実行可能な種類のファイルであると判断できず、フィ
ルタリングの対象外と見なしてしまうのである。この問題により、悪意ある実
行ファイルが添付されているメッセージがフィルタリングを回避し、受信者側
で実行させることが可能になる。

他の種類のファイルもこの方法を用いてフィルタリングを回避可能になると推
察されるが、これについては未検証である。

この問題の発見者はベンダは既にアドバイザリを公表していると記しているが、
これについての第三者による確認は今だ行われていない。

6. SimpleBBS Users.php Insecure File Permissions Vulnerability
BugTraq ID: 7045
リモートからの再現性: あり
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7045
まとめ:

SimpleBBS はフリーに利用可能な、オープンソースとして公開されている、PHP
を利用して開発された電子掲示板システムである。このソフトウェアは Unix や
Linux ディストリビューションで利用可能である。

報告によると、このソフトウェアは、このソフトウェア用の Web コンテンツの
公開ディレクトリ内に、いかなるユーザであっても読み出し可能なパーミッショ
ンでユーザデータベース 'users.php' を作成している。ユーザ認証用情報はこ
のファイル内に平文で格納されている。この結果、このソフトウェアを利用し
て構築されている Web サイトにアクセス可能なユーザは、いずれもこのソフト
ウェア用のユーザデータベースに格納されているユーザ情報を閲覧可能になる
と推察される。

この問題は impleBBS 1.0.6 において発見されている。これ以前のバージョン
も同様の問題を抱えているかどうかについては未詳である。

7. Microsoft Windows XP Safe Mode Policy Bypass Weakness
BugTraq ID: 7046
リモートからの再現性: なし
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7046
まとめ:

Microsoft Windows のユーザは環境設定時に生じた障害の解決やデバイドライ
バの衝突を解決可能にする「セーフモード」で OS を起動可能である。

Microsoft Knowledgebase に示された内容によると、自機内の Administrator
グループのメンバのみがこのモードで起動された OS にログオン可能である。

Windows XP の "Welcome Screen" (「ようこそ画面」) が有効な場合、セーフ
モードでの起動時に本来権限を持ち得ないユーザがログオン可能になる問題が
発見されている。通常、「ようこそ画面」が有効な状態で起動した OS のセー
フモードでは、Administrator と同格のユーザアカウント名のみが表示されて
いる。この際、左 CTRL キー、ALT キー、DEL キーを 2 回打鍵することで、
通常のログオンプロンプトが表示される。この時点で、本来権限を持ち得ない
ユーザがセーフモードで起動した OS へログオン可能になってしまうのである。

8. PostNuke Phoenix Member_List Module SQL Injection Vulnerability
BugTraq ID: 7047
リモートからの再現性: あり
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7047
まとめ:

PostNuke Phoenix v0.723 およびそれ以前のバージョンに問題が発見されてい
る。具体的には、Members_List モジュールがユーザにより渡される入力値を適
切にフィルタリングしていないため、SQL 構文が注入される攻撃 (SQL injection
attack) を受ける疑いがある。

この脆弱性を利用した攻撃により SQL クエリの改ざんが可能になり、結果とし
て、情報の漏洩、もしくはデータベースを破壊される可能性がある。この問題
を利用する攻撃の波及範囲は、実際の攻撃に利用されるクエリの種類に依存す
る。この問題を利用する攻撃を元に、攻撃者はこのソフトウェアを動作させて
いるコンピュータ上のバックエンドデータベースの潜在的な問題をさらに攻撃
する可能性がある。

この問題に関する明確な技術詳細は現時点では未詳である点は留意されるべき
である。本 BID は詳細情報が公開され次第、更新予定である。

9. PostNuke Phoenix Theme Handling Remote Code Execution Vulnerability
BugTraq ID: 7048
リモートからの再現性: あり
公表日: Mar 07 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7048
まとめ:

PostNuke Phoenix v0.723 およびそれ以前のバージョンに問題が発見されてい
る。この問題はテーマを処理するエンジン部分に存在し、ディレクトリの参照
に関する文字列を利用して問題が引き起こされる可能性がある。

未検証ではあるが、この問題を利用することにより、Web サーバを実行してい
る権限で、意図したコマンドを標的サーバ上で実行できる可能性がある。

この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報
が公開され次第、更新予定である。

10. Ethereal SOCKS Dissector Format String Vulnerability
BugTraq ID: 7049
リモートからの再現性: あり
公表日: Mar 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7049
まとめ:

Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック
解析ツールである。これは Ethereal Project において保守されており、多く
の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい
ても動作するソフトウェアである。

Ethereal SOCKS dissector は SOCKS プロトコルをデコードする機構である。
報告によると、この機構のいくつかのバージョンには、書式指定子を含む文字
列の取り扱いに由来する問題が存在する。
この問題はソースファイル packet-socks.c 内に存在する。

攻撃者は、問題を抱えている SOCKS サーバに接続し、悪意ある書式指定子を含
む文字列を SOCKS サーバに送信することにより、この問題を利用する攻撃が可
能である。もし、このソフトウェアがネットワークパケットを監視するための
セキュリティツールとして利用されている場合、メモリの重要な領域が破壊さ
れる可能性がある。

このソフトウェアが抱える問題により、結果としてサービス不能状態に陥るこ
とが確認されている。さらには、攻撃者が与える意図したコードが実行される
可能性がある。

この問題は Ethereal 0.9.9 とそれ以前のバージョンに影響を及ぼす。

11. Ethereal NTLMSSP Dissector Heap Corruption Vulnerability
BugTraq ID: 7050
リモートからの再現性: あり
公表日: Mar 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7050
まとめ:

Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック
解析ツールである。これは Ethereal Project において保守されており、多く
の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい
ても動作するソフトウェアである。

NTLMSSP (NTLM Security Support Provider) dissector は NTLM プロトコルを
利用してパケットの評価を行う機構である。報告によると、この機構のいくつ
かのバージョンにヒープ内容を破壊する問題が存在する。

この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報
が公開され次第、更新予定である。

攻撃者は、特別な形式のパケットを組み立て、それを NTLMSSP dissector を利
用しているシステムに送る、もしくは攻撃対象となるユーザに悪意あるパケッ
トのトレースファイルをこのソフトウェアに読み込むように誘導することによ
り、この問題を利用した攻撃が行われる可能性がある。

この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き
する状況を招くことが可能であると推察される。この問題を利用する攻撃が成
功した場合、このソフトウェアのプロセスの実行権限で意図的なコードが実行
される可能性がある。

この問題は Ethereal 0.9.9 とそれ以前のバージョンに影響を及ぼす。

12. Upload Lite Arbitrary File Upload Vulnerability
BugTraq ID: 7051
リモートからの再現性: あり
公表日: Mar 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7051
まとめ:

Upload Lite はリモートのユーザがサーバへファイルをアップロードできるよ
うに設計された Perl で開発された CGI プログラムである。

報告によると、このソフトウェアはリモートの攻撃者が意図したファイルをアッ
プロードできてしまう問題を抱えている。

具体的には、このスクリプトは、サーバにアップロードされるファイルが特定
の拡張子を持っているかどうかしかチェックしない。そのため、許可されてい
る拡張子を持つファイルはすべてアップロードされる可能性がある。アップロー
ドされるファイルはすべてアップロードの際に指定したフォルダに保存される。

サーバに意図したファイルをアップロードできることにより、攻撃者は問題を
抱えるコンピュータに悪意あるアプリケーションをアップロードしたり、ファ
イル保管庫としてコンピュータを利用したりするために、この問題を利用可能
である。

この問題は Upload Lite 3.22 で発見されている。

13. MySQL mysqld Privilege Escalation Vulnerability
BugTraq ID: 7052
リモートからの再現性: あり
公表日: Mar 08 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7052
まとめ:

MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク
トの成果物であり、Microsoft Windows、Linux および Unix 由来のシステムで
利用可能である。

このソフトウェアには mysqld サービスをより昇格された権限で実行してしま
う可能性があると推察される問題が発見された。

このソフトウェアはサービスの実行権限を設定するために、一連の設定ファイ
ルを使用する。通常、設定ファイルは /etc/my.cnf、DATADIR/my.cnf、~/.my.cnf
に保存される。ソフトウェアが起動される際、mysqld サービスはまず /etc/my.cnf
を、次いで DATADIR/my.cnf、最後に ~/.my.cnf から設定情報を読み込む。

攻撃者は '[mysqld]' オプション項目の中に 'user=root' 行を含む DATADIR/my.cnf
ファイルを作成することにより、この問題を利用する攻撃を行うことが可能で
ある。また、~/.my.cnf ファイルは存在する必要はない。

この様な状態でこのサービスが実行される場合、このサービスはデフォルトユー
ザではなく、root 権限で実行される。

この問題により、攻撃者は問題を抱えるソフトウェアを稼動させているコンピュー
タ上でより昇格の権限を奪取可能でえあると推察される。

この問題は MySQL 3.23.55 で報告された。

14. PeopleSoft PeopleTools SchedulerTransfer Remote Command Execution Vulnerability
BugTraq ID: 7053
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7053
まとめ:

PeopleTools は PeopleSoft の財務管理ソフトウェア用のランタイムアーキテ
クチャおよび統合開発環境である。

このソフトウェアの "SchedulerTransfer" サーブレットにリモートからコマン
ド実行が可能な問題が存在する。このサーブレットは報告書の移行を容易にす
る機能を提供している。

このサーブレットは外部から与えられたデータの正当性を十分に確認していな
いために、この問題が発生する。この問題を利用する攻撃が行われた場合、こ
のソフトウェアを実行するシステムに悪意あるファイルが書き込まれ、Web サー
バの権限で実行される可能性がある。

これは考えられる攻撃の一例であるが、本来保護された範囲外のディレクトリ
へ相対的にアクセスし得る文字列を含むリクエストを送信することにより、既
存の Java サーブレットを悪意あるデータで上書き可能である。

このサーブレットは多くの PeopleSoft の設定でデフォルトでインストールさ
れ、デフォルトで許可されていないリモートユーザによるアクセスが可能であ
る。

15. GreyMatter WebLog Remote Command Execution Vulnerability
BugTraq ID: 7055
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7055
まとめ:

GreyMatter WebLog は Unix および Linux 環境で利用可能な、オープンソース
の Web ログソフトウェアである。

このソフトウェアが抱える問題により、問題を抱えるソフトウェアを使用する
システムに対して権限がないのにも関わらずアクセス可能であると推察される。

報告によると、このソフトウェアが抱える問題により、攻撃者はシステム内の
資源に対して権限がないのにも関わらずアクセス可能になる可能性がある。信
頼されていない入力値に対するフィルタリングが十分に行われていないために、
リモートユーザがローカルシステム上でコマンド実行が可能であると推察され
る。

問題は、このソフトウェアによるユーザコメントの取り扱い部分に存在する。
ソフトウェアのコメントフィールドを介して引き渡された入力値のフィルタリ
ングが十分ではないために、攻撃者が潜在的に <?php system(echo($cmd)) ?>
のような特別に組み立てられたコマンドを挿入可能である。これは結果として、
Web サーバプロセスの権限によりこれらのコマンドが順次実行される。

16. Microsoft Internet Explorer .MHT File Buffer Overflow Vulnerability
BugTraq ID: 7057
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7057
まとめ:

Microsoft Internet Explorer は Web ページおよび Web ページに含まれる全
てのコンテンツを Multipurpose Internet Mail Extension HTML (MHTML) 形式
を使用して、Web アーカイブ形式で保存することが可能である。この形式は、
ページやページに含まれる全てのコンテンツを単一の .mht ファイルとして保
存する。

.mht ファイルは inetcomm.dll コンポーネントにより符号化および復号化され
る。このコンポーネントは .mht ファイルに関して境界チェックを適切に行っ
ていないと考えられる。

実行可能なものとして .mht ファイル内で符号化されたデータが指定されるか、
あるいは、Content-Type が定義されておらず、符号化されたデータ内部に単語
'MZP' を持つ場合、バッファがオーバーランし、Internet Explorer がクラッ
シュする。符号化されたコンテンツが 'TvPQ' から始まる場合、それが Win32
で実行可能なファイルとして Internet Explorer により解釈されるが、inetcomm.dll
はそれを平文のデータとして復号化し、データに対して少ないバッファを割り
当てる。

Internet Explorer は Base64 形式の復号によって必要とされるバッファより
も少ないバッファで、実行可能なファイルのためにストリームを作成する。こ
れは結果として、バッファがオーバーランし、ソフトウェアがクラッシュする。
また、EIP レジスタが上書きされる可能性もあり、潜在的に Internet Explorer
の実行権限で意図的なコードが実行される可能性がある。

Web Archive の機能は Internet Explorer 5 で導入されたため、以前のバージョ
ンは影響を受けない。Outlook Express は Internet Explorer を介して Web
Archive 機能を有効化するためにインストールされる必要がある。

Outlook や Outlook Express といった、HTML を解釈するために Internet Explorer
を利用するアプリケーションも、間接的に影響を受ける可能性がある。悪意あ
る .mht ファイルを含む HTML 形式の電子メールメッセージは Internet Explorer
により実行される。

17. DeleGate HTTP Proxy Robot.TXT User-Agent: Buffer Overflow Vulnerability
BugTraq ID: 7054
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7054
まとめ:

DeleGate は佐藤豊氏により開発されたオープンソースのプロキシサーバである。
このソフトウェアは HTTP を含む、いくつかのアプリケーションプロトコルの
プロキシとなることを可能とする。このソフトウェアは Microsoft Windows、
Unix、様々な Linux ディストリビューションを含む、多様な環境で利用可能で
ある。

DeleGate HTTP Proxy コンポーネントは、リモートからバッファオーバーフロー
の問題を利用する攻撃を行うことが可能であるという問題を抱える疑いがある。
これは、リモートの 'robot.txt' ファイル内の User-Agent: フィールドの境
界チェックが十分ではないことに由来する。
報告によると、ファイル内に User-Agent: 行を複数指定することによりこの問
題を引き起こすことが可能であり、内部のポインタの配列が攻撃者によって与
えられたデータでオーバーフローする。
これは悪意ある 'robot.txt' がプロキシを介して検索された場合に発生する。

この問題を利用する攻撃が成功した場合、結果としてこのソフトウェアの実行
権限で悪意あるコードが実行される可能性がある。

この問題は DeleGate バージョン 8.3.4 および 8.4.0 に報告されている。ま
た、他のバージョンも影響を受ける可能性がある。

18. Opera Long Filename Download Buffer Overrun Vulnerability
BugTraq ID: 7056
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7056
まとめ:

Opera は Microsoft Windows、Linux、UNIX 由来の OS、さらには Apple
MacOS を含む、様々な環境で利用可能な Web ブラウザである。

Microsoft Windows 環境向け Opera の様々なバージョンに問題が発見されて
いる。

いくつかの種類のファイルが Opera によりダウンロードされる際、'Download
Dialog' (ダウンロードダイアローグ) 内に転送状態が表示される。しかし、こ
の際リクエストされたファイル名を処理する際に十分な境界チェックを行わな
いために、メモリが破壊される可能性がある。

特に示すならば、ファイル名が 'Download Dialog' 内に表示される際にファイ
ルの種類が必ず確認される。この際、リクエストされたファイル名がスタック
上のバッファにコピーされる。

非常に長いファイル名を持つダウンロード可能なファイルを公開することによ
り、攻撃者は Opera のメモリ内の重要なデータを上書き可能である。
この問題を利用する攻撃が成功した場合、攻撃者によって与えられた意図する
コードが実行される結果を招く。

Microsoft Windows 向け Opera version 6 および 7 がこの問題の影響を受け
る点に留意すべきである。

19. Qpopper Remote Memory Corruption Vulnerability
BugTraq ID: 7058
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7058
まとめ:

Qpopper は Linux および Unix 由来の OS で利用可能な POP3 メールサーバ
である。このソフトウェアには、'mdef' コマンドの呼び出しに問題が発見さ
れている。この問題は Qvsnprintf() 関数の不適切な仮定に由来して引き起こ
される。 Qvsnprintf() 関数は C 言語関数 vsnprintf() の代替を目的とする
関数であるが、vsnprintf() 関数とは異なり、NULL バイトでバッファを終端
することができない。

Qpopper には、悪意ある 'mdef' コマンド を処理する際に、Qvsnprintf() 関
数による NULL 終端の問題の結果としてメモリ内容の破壊を伴う問題が報告さ
れている。この問題は取り分け、pop_msg() 関数内でメッセージバッファをユー
ザから与えられたマクロ名で満たす場合に生じる。pop_msg() 関数は、メッセー
ジバッファが Qvsnprintf() 関数を介して満たされた後、終端に NULL が挿入
されるという不適切な仮定を行う。CRLF シーケンス及び NULL terminator
(CRLF+N) がデータに追加されることにより、このバッファに近接するメモリ内
のデータが上書きされる可能性がある。

保存されたフレームポインタの LSB を上書きするためにこの問題を利用する攻
撃を企てることにより、攻撃者によって与えられたコマンドを実行するなどの
方法により問題を抱えるプログラムに影響を及ぼすことが可能である。

Qpopper version 4.0.4 以前がこの問題の影響を受ける。この問題を利用する
攻撃はメモリ構成に高く依存し、コンパイラの最適化による影響を受ける可能
性がある点に留意すべきである。

20. SMC Router Backup Tool Plaintext Password Weakness
BugTraq ID: 7059
リモートからの再現性: なし
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7059
まとめ:

SMC SMC7004VWBR は無線 LAN のアクセスポイントや SPI ファイアウォールに
対応した無線機器向け Cable/DSL ブロードバンドルータである。

このルータのバックアップツールは、ルータの管理者用の認証用情報を平文の
形で保存することが報告されている。
ルータの管理者用パスワードは 'backup_config.exe' ファイルに保存されてい
る。さらに、攻撃者が容易に推測可能な 'root' という単語がこのパスワード
の前に付随している。

この問題により、結果としてルータのバックアップファイルから本来権限を持
たないユーザが重要なルータの設定情報を漏洩可能であると推察される。

この問題は、SMC SMC7004VWBR 機器シリーズに発見されているが、他の製品も
同様の影響を受ける可能性がある。

21. LXR Cross-Referencer Arbitrary File Disclosure Vulnerability
BugTraq ID: 7062
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7062
まとめ:

LXR Cross-Referencer は通常ソースコードのインデックス作成プログラムと
して利用され、また Web を介してソースコードの閲覧機能を提供するクロス
リファレンサとしても利用される。

報告によると、LXR Cross-Referencer は URI パラメータを介して送信された
ユーザから与えられた入力に対する十分なフィルタリングを行わない。取り分
け、'source' スクリプトへ渡される変数 'v' を介して与えられたデータに対
して本来保護された範囲外のディレクトリへ相対的にアクセスし得る文字列 
(../) を除去しないのである。

報告によると、この問題を利用する攻撃を企てることで攻撃者は Web サーバ上
の意図する読み取り可能なファイルを漏洩可能である。

この問題を利用する攻撃が成功した場合、攻撃者に重要な情報へのアクセスを
許可してしまい、このソフトウェアを稼動するシステムに対するさらなる攻撃
を助長する可能性がある。

22. Multiple PHP-Nuke Forums/Private_Messages SQL Injection Vulnerabilities
BugTraq ID: 7060
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7060
まとめ:

PHP-Nuke は Web インタフェースを備えるポータルシステムである。PHP を利
用して実装されているこのソフトウェアは Linux、Unix 由来の OS、
Microsoft Windows を含むさまざまな環境で利用可能である。

多くの SQL 構文を注入可能になる問題がこのソフトウェアの複数のフォーラ
ム用スクリプトや 'Private_Messages' モジュールに発見されている。この問
題は、外部より与えられた SQL クエリを構成するデータに対してフィルタリ
ングが不十分であることに由来する。このデータは特定の機能に対するリクエ
スト内の URI パラメータを介して与えられる。リモートの攻撃者はこの問題
を利用して悪意あるデータを SQL クエリに注入し、潜在的に SQL クエリの処
理を改変する結果を招く可能性がある。

この攻撃の波及範囲は、特定のデータベースの実装、または特定のクエリの意
味する本質に依存すると推察される。いずれにせよ、PHP-Nuke を利用する Web
ポータルに対するセキュリティ上の脅威になり得ることは確かである。SQL 構
文を注入する攻撃により、特定の状況下において、データベースの実装に存在
する問題を利用する攻撃を企てることが可能である。

これらの問題に対する更なる分析が完了後、本 BID はそれぞれ異なる問題と
して個別に新規 BID が割り当てられ、かつ本 BID は廃止される予定である。

23. VPOPMail vpopmail.php Remote Command Execution Vulnerability
BugTraq ID: 7063
リモートからの再現性: あり
公表日: Mar 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7063
まとめ:

VPOPMail は SquirrelMail で利用されるように設計されたプラグインである。
このソフトウェアは PHP で実装されており、ユーザは仮想ドメインサポート機
能付きで qmail を管理可能である。

VPOPMail には、攻撃者が問題を抱えるソフトウェアを稼動させているシステム
上で意図するコマンドを実行可能な問題が発見されている。この問題はユーザ
から与えられた入力値に対する不十分なフィルタリングに由来する。

vpopmail.php スクリプトが変数 $vpasswd、$username、および $pwd の値に
対する適切なフィルタリングを行わないために、URI パラメータを改変するこ
とで攻撃者は悪意あるシステムコマンドを含ませることが可能である。攻撃者
から与えられたコマンドは Web サーバの実行権限で実行される結果を招く。

この問題は VPOPMail 0.97 以前で発見されている。

24. HP VVOS 11.04 HFS Unauthorized Access Vulnerability
BugTraq ID: 7065
リモートからの再現性: なし
公表日: Mar 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7065
まとめ:

Virtual Vault Operating System (VVOS) は HP により販売されている商用で
入手可能な OS である。

HP は HP VVOS HFS ファイルシステムに存在する悪意のある人物によりファイ
ルへ権限のないアクセスをされる結果をもたらす問題を公表した。ファイルへ
の権限が伴わないアクセスにより重要な情報の漏洩もしくは他の影響を引き起
こす可能性がある。

HP はこの問題の本質について他に技術的詳細を公表していない。さらなる詳細
が入手可能になり次第、本 BID は更新予定である。

25. Sun SUNWlldap Library Hostname Buffer Overflow Vulnerability
BugTraq ID: 7064
リモートからの再現性: あり
公表日: Mar 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7064
まとめ:

Sun Solaris x86 で利用可能な SUNWlldap パッケージは様々な LDAP クライ
アントや、LDAP プロトコルをプログラムから利用できるようにするための手
段を提供する LDAP クライアントライブラリを含んでいるパッケージである。

SUNWlldap パッケージにはバッファオーバーフローの問題が存在することが報
告されている。

報告によると LDAP がシステムファイル /etc/nsswitch.conf 中で有効化され
ている場合、 LDAP 共有ライブラリを利用するアプリケーションはこの問題の
影響を受ける可能性がある。

悪意ある非常に長いホスト名の解決に影響を受けるアプリケーションを利用す
ることでバッファオーバーフローを引き起こすことが可能である。この状況は
不十分な境界チェックに由来し、ホスト名を処理する際バッファがオーバーフ
ローしメモリ内の重要なデータが上書きされる可能性がある。

この問題を利用した攻撃により問題を抱えている LDAP ライブラリを利用する
ことでアプリケーションの実行権限で意図的なコードの実行を引き起こす可能
性がある。

未検証ではあるが、この問題は getbyname() 関数内でも起きる可能性がある
ことは留意すべき点である。

この問題は SUNWlldap 11.8.0 以前のバージョンも影響を受けることが報告さ
れている。

26. Man Program Unsafe Return Value Command Execution Vulnerability
BugTraq ID: 7066
リモートからの再現性: なし
公表日: Mar 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7066
まとめ:

man はフリーに利用可能な、オープンソースのマニュアルページ閲覧プログラ
ムである。このソフトウェアは主に Linux ディストリビューションで利用可能
であり、また、他の Unix 由来の OS でも利用可能である。

このソフトウェアが抱える問題により、悪意ある man ページを利用してユーザ
に対してローカルから攻撃を企てることが可能であると考えられる。

報告によると、man コマンドには特定の入力を適切に取り扱わない問題が存在
する。man ページが処理される際、潜在的なセキュリティへの脅威と捉えられ
る状況を招くことが可能である。これはこのコマンドの応答方法に由来し、攻
撃者に意図的なコマンドを実行可能になる機会を与える可能性がある。

この問題は man コマンドが潜在的に危険であると見なす man ページを処理す
る際に返される値に由来している。man コマンドが文字列 'unsafe' を返す際、
これは system() 関数の呼び出し処理に引き続いて引き渡されている。
このため、man コマンドを実行するユーザのパス内に unsafe と言う名称のプ
ログラムが存在している場合、パス内で発見されたプログラムは man コマンド
を実行するユーザの権限で起動されてしまうのである。

27. Multitech RouteFinder Remote Memory Corruption Vulnerability
BugTraq ID: 7067
リモートからの再現性: あり
公表日: Mar 11 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7067
まとめ:

Multitech RouteFinder 550 VPN ファームウェアリリース 4.63 およびそれ以
前には問題が発見されている。この問題は HTTP GET リクエストを介して引き
渡される値に対する境界チェックが不十分であるために生じている。特に、少
なくとも 10001 バイトのデータを含む HTTP GET /OPTIONS リクエストを問題
を抱えているデバイスに送信することによりこの状況を引き起こす可能性がある。

大量のデータをこの機器に引き渡すことにより、リモートの攻撃者はメモリ内
容を破壊可能であると推察される。

この問題を利用する攻撃を成功させることにより、結果として DoS を招き、
機器の動作をクラッシュさせる可能性がある。通常動作への復旧にあたっては
機器を手動で再起動する必要がある。

なお、これは未検証ではあるが、攻撃者は意図的なコマンドを実行するために
この問題を利用する攻撃を企てる可能性がある。

28. SaveMyModem Statusbar_Set_Text Buffer Overflow Vulnerability
BugTraq ID: 7068
リモートからの再現性: あり
公表日: Mar 10 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7068
まとめ:

SaveMyModem は電子メールフィルタリング用のソフトウェアである。
このソフトウェアは Microsoft Windows、UNIX および Linux で利用可能であ
る。

SaveMyModem は statusbar_set_text() 関数内でバッファオーバーフローを引
き起こす疑いがある。メッセージが処理される場合などの、ある状況下で、こ
の関数は外部から与えられたデータを伴って呼び出される可能性がある。問題
を抱える関数はさらに vsnprintf() 関数を呼び出しており、コピー先バッファ
よりも大きなコピー元バッファを指定している。

問題を抱えている関数が外部から与えられたデータを伴って呼び出された際、
データの重要な情報が破壊される可能性がある。非常に長い題名を伴ってメッ
セージが処理された場合、潜在的にこの問題は引き起こされる可能性がある。

この攻撃が成功した場合 SaveMyModem プロセスの実行権限でコードが実行され
る可能性がある。

29. HP J6038A JetDirect 310x Print Server For Fast Ethernet Unspecified Vulnerabilities
BugTraq ID: 7070
リモートからの再現性: あり
公表日: Mar 12 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7070
まとめ:

HP JetDirect 310x は一連のネットワークプリントサーバ製品群である。

HP はファームウェアバージョン Q.24.06 が稼動している J6038A JetDirect
310x Print Server には、いくつかの原因が特定されていない問題が存在する
ことを公表した。この問題を利用する攻撃が成功した場合、アクセス権限を伴
わないままでプリントサーバの資源へのアクセスが行われる可能性がある。
また、同社はこの問題により DoS に陥る問題が起きる可能性についても公表し
ている。

HP はただちにアップグレード用ファームウェアを公開した。

さらなる技術的詳細が公開され次第、本 BID は更新予定である。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Hi-Tech Surveillance Firm Prospers
著者: Kevin Poulsen

現在 FBI の監視下に置かれているのであれば、電話の通話やインターネットで
のやりとりが Verint Systems の施設を介して行われるように切り替えるよい
機会であると言えるだろう。今日、同社はこの分野に対して非常によくこなし
ている。

http://www.securityfocus.com/news/3115

2. Homeland Cybersecurity Efforts Doubted
著者: Michael Fitzgerald

新しく開設された Department of Homeland Security は米国政府機関内のサイ
バーセキュリティに関する部門をほぼ全て管轄しているために、高い能力を持
つリーダーが持ち場を去っている。これに対してアナリストは不十分な予算と
混乱したゴールのみが残されることを危惧している。

http://www.securityfocus.com/news/3043

3. RSA and Verisign beat SSL patent infringement rap
著者: John Leyden, The Register

米国の法廷の陪審員は RSA Security および VeriSign に特許を侵害されたと
いうフロリダ州の元エンジニアによる主張を棄却した。

http://www.securityfocus.com/news/3130

4. For sale: memory stick plus cancer patient records
著者: John Leyden, The Register

13 人の極秘の医療記録が、再梱包後に新品としてCrewe 不動産へ売却された持
ち運び可能なメモリスティックの媒体内に残っていたと言う厄介な問題に、ラ
ンカシャー州の病院長は直面している。

http://www.securityfocus.com/news/3129

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. KisMAC v0.04a
作者: mick
関連するURL:
http://kismac.binaervarianz.de/
動作環境: MacOS
まとめ:

KisMAC は、Mac OS X 用の無線 LAN 用のパケットモニタリングアプリケーショ
ンです。OS X 用の他のほどんどのアプリケーションとは違い、このソフトウェ
アは完全に不可視であり、一切の探知要求を発信しません。

2. psmon v1.0.0
作者: perlguy
関連するURL:
http://psmon.perlguy.org.uk/
動作環境: UNIX
まとめ:

psmon は単体プログラムもしくはバックグラウンドで動作する十分に機能的な
デーモンとして実行される Perl スクリプトであり、syslog デーモンを介した
ログの採取機能の他、カスタマイズ可能な電子メールによる状態通知機能を備
えています。ユーザは Apache 類似の書式で書かれた平文の設定ファイル内で
ルールを定義します。これらのルールにはシステム上で常に起動しているべき
プロセスの一覧、同時に発生するインスタンスの制限、TTL、プロセスの最大
CPU/メモリ使用量が記述されます。このソフトウェアは、Unix のプロセス
テーブルを読取り、設定ファイルで定義されている一連のルールを使用して停
止しているプロセスを再起動し、攻撃的もしくは不正なプロセスを停止させる
か、もしくは「処分」します。

3. eXtended Allow - Deny list for PAM v0.4
作者: Adrian Ber beradrian@yahoo.com
関連するURL:
http://www.geocities.com/beradrian/soft/xad/index.html
動作環境: Linux, POSIX
まとめ:

XAD は PAM モジュールの設定を非常に簡単に行うためのソフトウェアです。
非常に簡単な言語を利用して、ユーザ毎の資源へのアクセスの許可や不許可を
設定可能です。

4. C-Kermit v8.0.208
作者: Frank da Cruz
関連するURL:
http://www.columbia.edu/kermit/ckermit.html
動作環境: AIX, FreeBSD, HP-UX, Linux, MacOS, NetBSD, OpenBSD, SCO,
Solaris, SunOS
まとめ:

C-Kermit はモデム経由と IP ネットワークを介する通信を行うように組み合わ
されたソフトウェアパッケージで、一貫性があり、通信媒体に依存せず、コネ
クションの確立に当たっては異機種を混在でき、端末を介した操作、ファイル
転送、文字コード変換、英数文字による速読機能、通信処理の自動化機能を備
えています。最新版では FTP と HTTP クライアントの他に、SSH インタフェー
スも備え、それぞれの機能はスクリプトを用いて、文字コードを意識しながら
プログラミング可能です。
このソフトウェアは Kerberos IV、Kerberos V、SSL/TLS、SRP、FTP プロトコ
ルで定義されている MLSD をサポートすることでセキュリティを向上させる手
段を備えています。また、Kermit 95 2.1 for Windows と for OS/2 ではソー
スコード内でパリティチェックを行う機能が備わっています。

5. trafcalc v1.0
作者: cyberny
関連するURL:
http://trafcalc.sourceforge.net/
動作環境: Linux, POSIX
まとめ:

trafcalc はコンピュータ上でパケットキャプチャリングと IP 層に代えてそれ
以上の層でのコネクションの追跡を行うことによって、TCP ペイロードの大き
さを算出するユーティリティです。

6. Ish v1.5.1
作者: Niels Moller
関連するURL:
http://www.lysator.liu.se/~nisse/lsh/
動作環境: POSIX
まとめ:

Ish は GNU GPL ライセンスの SSH (バージョン 2) 実装です。このソフトウェ
アはサーバ、クライアント、そしていくつかのユーティリティプログラムを同
梱しています。

--
訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
西村康洋(NISHIMURA Yasuhiro)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s