SecurityFocus Newsletter #190 2003-3-24->2003-3-28



西村@ラックです。

SecurityFocus Newsletter 第 190 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 31 Mar 2003 09:39:37 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0303310938380.8812-100000@mail.securityfocus.com>

SecurityFocus Newsletter #190
-----------------------------

This Issue is Sponsored by: CipherTrust

I. FRONT AND CENTER(日本語訳なし)
     1. Incident Response Tools For Unix, Part One: System Tools
     2. Virus Hoaxes and the Real Dangers They Pose
     3. Too Cool For Secure Code
     4. Uncle Roger's Folly
     5. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
     1. Check Point FW-1 Syslog Daemon Unfiltered Escape Sequence...
     2. Mozilla Bonsai Parameters Page Unauthenticated Access Weakness
     3. Mozilla Bonsai Remote Command Execution Vulnerability
     4. eDonkey Clients Multiple Chat Dialog Resource Consumption...
     5. Netgear ProSafe VPN Firewall Web Interface Login Denial Of...
     6. Planetmoon Guestbook Clear Text Password Retrieval Vulnerability
     7. ProtWare HTML Guardian Encryption Weakness
     8. Simple Chat User Information Disclosure Vulnerability
     9. PHPNuke Banners.PHP  Banner Manager Password Disclosure...
     10. Advanced Poll Remote Information Disclosure Vulnerability
     11. PHPNuke News Module Article.PHP SQL Injection Vulnerability
     12. PHPNuke News Module Index.PHP SQL Injection Vulnerability
     13. Adobe Acrobat Plug-In Forged Digital Signature Vulnerability
     14. 3Com SuperStack II RAS 1500 Malicious IP Header Denial of...
     15. 3Com SuperStack II RAS 1500 Unauthorized Access Vulnerability
     16. PAFileDB PAFileDB.PHP SQL Injection Vulnerability
     17. PHP socket_iovec_alloc() Integer Overflow Vulnerability
     18. Emule Empty Nickname Chat Request Denial Of Service...
     19. Web Chat Manager HTML Code Injection Vulnerability
     20. VChat Message Disclosure Vulnerability
     21. VChat Long Message Denial Of Service Vulnerability
     22. PHPNuke Viewpage.PHP File Disclosure Vulnerability
     23. Joel Palmius Mod_Survey Data Injection Vulnerability
     24. PHPNuke Forum Module Viewtopic.php SQL Injection Vulnerability
     25. PHPNuke Forum Module Viewforum.PHP SQL Injection Vulnerability
     26. Symantec Enterprise Firewall HTTP Pattern Matching Evasion...
     27. PHP socket_recv() Signed Integer Memory Corruption Vulnerability
     28. PHP socket_recvfrom() Signed Integer Memory Corruption...
     29. PHP emalloc() Unspecified Integer Overflow Memory Corruption...
III. SECURITYFOCUS NEWS ARTICLES
     1. FBI seeks Internet telephony surveillance
     2. States Seen As Lax on Database Security
     3. Wartime Internet Security Is 'Business as Usual'
     4. Hackers replace Al-Jazeera Web site with American flag
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Web of Trust Statistics and Pathfinder v0.5
     2. FTimes v3.2.1
     3. Glub Tech Secure FTP v2.0.3
     4. screen-scraper v0.8.6b
     5. qmail-masq v0.6
     6. ShoStats v1.1.1

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Check Point FW-1 Syslog Daemon Unfiltered Escape Sequence Vulnerability
BugTraq ID: 7161
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7161
まとめ:

Check Point Firewall-1 は Checkpoint Software Technologies から販売され
ており、広範囲で利用されているファイアウォールパッケージである。

Check Point FW-1 syslog daemon にリモートから送り込まれた悪意ある syslog 
メッセージを処理しようとする際に問題が発生することが発見された。具体的に
言うと、syslog サービスはエスケープ文字を含むメッセージを適切にフィルタ
リングしない。

この問題を利用して、リモートの攻撃者は Check Point syslog サービスを予測
不能な状態に陥らせ、悪用できると推察される。さらにこの問題を利用した攻撃
により、結果としてリモートの攻撃者は意図した通りに syslog エントリーを追
加可能となる。これにより、このソフトウェアを稼動させているコンピュータ上
の Check Point syslog エントリーが信頼できないものとなる。

この問題は管理者がコンソール経由で Check Point syslog メッセージを閲覧し
ようとする時のみ発生する点は留意されるべきである。

この問題に関する技術的詳細は現時点では未詳である。さらなる情報が得られ次
第、本 BID は更新予定である。

2. Mozilla Bonsai Parameters Page Unauthenticated Access Weakness
BugTraq ID: 7163
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7163
まとめ:

Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能を
提供するツールである。

報告によると、このソフトウェアはリモートの攻撃者が本来アクセス権を持って
いないにもかかわらずパラメータ設定ページにアクセスすることが可能になる問
題を抱えている。この設定ページへは editparams.cgi を介してアクセスされる。

このパラメータ設定ページは、このソフトウェアで利用できる様々なオプション
を設定するために利用される。デフォルトでは、各ユーザはこの設定ページを閲
覧することは可能であるが、パスワードを入力しない限りいかなるパラメータも
変更することは不可能である。

この方法で得られた多くの情報は、このソフトウェアを利用しているシステムに
対するさらなる攻撃を企てるために攻撃者によって利用される可能性がある。

この問題は Mozzilla Bonsai 1.3 (公開されているすべてのバージョン、および
CVS バージョンを含む) において報告されている。

3. Mozilla Bonsai Remote Command Execution Vulnerability
BugTraq ID: 7162
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7162
まとめ:

Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能を
提供するツールである。

このソフトウェアには問題が発見されている。報告によると、この問題は公開さ
れているすべてのバージョン、および CVS バージョンが影響を受ける。

この問題を利用した攻撃により、攻撃者はリモートから 'www-data' の権限で意
図的なコマンドを実行可能であると推察される。

この問題に関する詳細は現時点では未詳である。さらなる情報が得られ次第、本 
BID は更新予定である。

4. eDonkey Clients Multiple Chat Dialog Resource Consumption Vulnerability
BugTraq ID: 7164
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7164
まとめ:

eDonkey 2000 は KaZaa や Morpheus と類似した P2P 型 (一対一型) ファイル
共有ネットワークである。このネットワークを利用するためのクライアントは、
Windows、Mac、Linux 用が開発されている。

報告によると、Windows 用の eDonkey クライアントは、DoS 状態に陥る問題を
抱えている。

この問題は、多数のチャットダイアログボックスが eDonkey または Overnet の
クライアントにより開かれる際に発生する。チャットダイアログボックスは開か
れる度に少量のメモリと CPU 資源を消費する。

攻撃者は問題を抱えるクライアントに接続し多数のチャットリクエストを出すこ
とにより、この問題を利用した攻撃が可能である。これにより、攻撃対象となっ
たユーザのコンピュータは利用可能なすべてのメモリと CPU 資源を使い果たし、
結果として DoS 状態に陥る。

この問題はバージョン 0.46 より前の eDonkey および Overnet のクライアント
において報告されている。

5. Netgear ProSafe VPN Firewall Web Interface Login Denial Of Service Vulnerability
BugTraq ID: 7166
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7166
まとめ:

ProSafe VPN Firewall は Netgear により販売されている自宅および小規模事務
所向けのファイアウォール兼 VPN デバイスである。

このデバイスはリモートのユーザによりサービス拒否状態に陥る問題を抱えてい
る可能性がある。

報告によると、このデバイスの一部はいくつかの種類の入力内容を適切に取り扱
わない。これにより、リモートのユーザは悪意ある入力内容をこのデバイスに送
りこみ、結果としてクラッシュさせ DoS 状態に陥らせることが可能である。

この問題は極端な長さの認証情報の取り扱いに由来する。ユーザがこのデバイス
の Web 管理インタフェースにユーザ名とパスワードの両方を入力することによ
り、このデバイスはクラッシュする。

おそらくこの問題を利用することで、メモリ内容の破壊、および境界チェックに
由来する不備 (boundary condition error) を利用した攻撃が行われる可能性が
ある。これらは未検証ではあるが、この問題が境界チェックに由来する不備を利
用した攻撃が可能であると立証された場合、攻撃者は問題を抱えるデバイス上に
おいて Web インタフェースを動作させている権限で意図したコードを実行可能
であると推察される。

これも未確認ではあるが、この問題はおそらく内部インタフェースからのみ攻撃
可能であると推察される点は留意されるべきである。

6. Planetmoon Guestbook Clear Text Password Retrieval Vulnerability
BugTraq ID: 7167
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7167
まとめ:

Planetmoon Guestbook には問題が報告されている。報告によると、リモートの
ユーザは平文でパスワードの一覧を取得できる可能性がある。このファイルは、
'file' ディレクトリに存在する 'passwd.txt' ファイルをリクエストすること
により取得可能である。

このデータへのアクセスにより得た情報により、攻撃者は攻撃対象のユーザに対
するさらなる攻撃が可能になると推察される。

7. ProtWare HTML Guardian Encryption Weakness
BugTraq ID: 7169
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7169
まとめ:

ProtWare HTML Guardian は重要な HTML ソースやスクリプトコードを暗号化す
るよう設計されたソフトウェアである。このソフトウェアは画像保護や Web ブ
ラウザで利用できる様々なその他のセキュリティ対策を施す機能も有している。
このソフトウェアは Microsoft Windows で利用可能である。

報告によると、このソフトウェアが利用する暗号化スキームは安易なものを利用
している。

具体的に言うと、この暗号化スキームは単純なビットシフト技術を利用してデー
タを変換しただけである。これにより、攻撃者は保護されているデータを簡単に
元に戻すことが可能である。例としては、このソフトウェアに "abcdefgh" とい
う文字列が渡されると、暗号化の結果として "acegbdfh" という文字列を返す。

各管理者はこのソフトウェアが提供する保護機能の実装があたかも安全であるか
のように誤解したまま信頼している可能性がある。

未検証ではあるが、この問題はこのソフトウェアの最新版も影響を受ける可能性
がある。また以前のバージョンについても影響を受ける可能性がある。

8. Simple Chat User Information Disclosure Vulnerability
BugTraq ID: 7168
リモートからの再現性: あり
公表日: Mar 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7168
まとめ:

Simple Chat! は PHP で開発されたフリーに利用可能なオープンソースのチャッ
トボード機能を提供するソフトウェアである

このソフトウェアは、リモートのユーザが重要な情報にアクセス可能になる問題
を抱えている。

このソフトウェアはデフォルト設定では重要な情報へのアクセスを制限していな
い。攻撃者はこの情報を利用し、他のユーザへの攻撃を仕掛けることが可能であ
る。

この問題はデータディレクトリの設定に由来する。リモートのユーザは Web 経
由でこのディレクトリにアクセスできるため、チャットユーザに関する重要な詳
細情報が漏洩する可能性がある。

9. PHPNuke Banners.PHP  Banner Manager Password Disclosure Vulnerability
BugTraq ID: 7170
リモートからの再現性: あり
公表日: Mar 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7170
まとめ:

PHPNuke は PHP で開発されたフリーに利用可能なオープンソースのコンテンツ
管理システムである。このソフトウェアは、Unix、Linux、および Microsoft
Windows で利用可能である。

このソフトウェアは、リモートの攻撃者が機密情報へのアクセス可能になる問題
を抱えている。

報告によると、このソフトウェアに同梱されている banners.php ファイルには、
入力値の妥当性確認に不備が存在する。この不備のため、攻撃者はこのソフトウェ
アを介して悪意ある文字列を送信することにより、データベースの操作、あるい
は機密情報へのアクセス、Web を介した機密情報のダウンロードが可能になる。

この問題を利用するには、magic_quotes_gpc の設定が無効になっている必要が
ある。この問題を利用することにより、攻撃者は banners.php ファイルを介し
てデータベースに特別な SQL 文を注入可能となる。結果として、攻撃者は 
banner manager に利用されるユーザ認証用情報へのアクセスが可能となる。

10. Advanced Poll Remote Information Disclosure Vulnerability
BugTraq ID: 7171
リモートからの再現性: あり
公表日: Mar 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7171
まとめ:

Advanced Poll は、フリーに利用可能なオープンソースの PHP スクリプトであ
る。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能
である。

このソフトウェアは、重要な情報を漏洩してしまう問題を抱えている。

報告によると、このソフトウェアには情報漏洩の問題が存在する。この問題のた
め、リモートのユーザは特権が必要な情報にアクセスし、結果として、標的ホス
トおよびそのホストのユーザに対するさらなる攻撃を引き起こしうる。

この問題はデフォルトインストールの状態で発生する。ソフトウェアの指示に従
いこのソフトウェアがインストールされると、リモートのユーザはインストール
ディレクトリの範囲を越えて、このソフトウェアの実装に関する重要情報にアク
セスできる可能性がある。

11. PHPNuke News Module Article.PHP SQL Injection Vulnerability
BugTraq ID: 7172
リモートからの再現性: あり
公表日: Mar 22 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7172
まとめ:

PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ
管理システムである。このソフトウェアは、Unix、Linux、および Microsoft
Windows で利用可能である。

このソフトウェアは、リモートのユーザにユーザ認証用情報の変更を許してしま
う問題を抱えている。

報告によると、ニュース用モジュールの一部としてこのソフトウェアに同梱され
ている article.php ファイルには、入力値の妥当性確認に不備が存在する。こ
の不備のため、攻撃者はこのソフトウェアを介して悪意ある文字列を送信するこ
とにより、データベースの操作、および本来アクセス権限を持っていないユーザ
アカウントでのアクセスが可能になる。

この問題を利用するには、magic_quotes_gpc の設定が無効になっている必要が
ある。この問題を利用することにより、攻撃者は article.php ファイルを介し
てデータベースに特別な SQL 文を注入可能となる。結果として、攻撃者は 
nuke_users テーブルへ情報を引き渡し、本来アクセス権限を持っていないにも
かかわらず PHPNuke board へアクセスするために利用する可能性がある。

攻撃者は、この攻撃を仕掛けることで、ユーザパスワードやユーザレベルを改ざ
ん可能である。

12. PHPNuke News Module Index.PHP SQL Injection Vulnerability
BugTraq ID: 7173
リモートからの再現性: あり
公表日: Mar 23 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7173
まとめ:

PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ
管理システムである。このソフトウェアは、Unix、Linux、および Microsoft
Windows で利用可能である。

このソフトウェアは、リモートのユーザに記事情報の改ざんを許してしまう問題
を抱えている。

報告によると、ニュース用モジュールの一部としてこのソフトウェアに同梱され
ている index.php ファイルには、入力値の妥当性確認に不備が存在する。この
不備のため、攻撃者はこのソフトウェアを介して悪意ある文字列を送信すること
により、データベースの操作、および Web サイトに掲載されている記事情報の
改ざんが可能になる。

この問題を利用するには、magic_quotes_gpc の設定が無効になっている必要が
あるが、有効になっている場合もある程度の影響を受ける可能性がある。この問
題を利用することにより、攻撃者は index.php ファイルを介してデータベース
に特別な SQL 文を注入可能となる。結果として、攻撃者は nuke_stories テー
ブルへ情報を引き渡し、件名、序文、記事、著者情報を改ざんする可能性がある。

13. Adobe Acrobat Plug-In Forged Digital Signature Vulnerability
BugTraq ID: 7174
リモートからの再現性: なし
公表日: Mar 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7174
まとめ:

Adobe Acrobat および Acrobat Reader は PDF 文書の閲覧を可能にするための
ソフトウェアである。

これらのソフトウェアは、機能拡張用の様々なプラグインモジュールのインストー
ルが可能である。これらのプラグインは "Reader Integration Key" で署名され
ている、または信頼できることが証明されている場合にのみ読み込まれる。信頼
できることが証明されるためには、プラグインは Adobe により署名されている
必要がある。

このソフトウェアにより使用される認証の有効性確認のアルゴリズムでは、その
プラグインの PE(Portable Executable) ヘッダ に含まれる情報のみを確認する。
これにより、PE ヘッダに影響を与えずにプラグインを改ざんすることで、有効
な署名を保持しつづけることが可能となる。

この問題により、プラグイン内のコードの一部を悪意ある処理を実行するように
改変したり、プラグインを別の信頼されていないプラグインを呼び出すように改
変し、そのプラグインへの制御を迂回できるようにすることが可能である。

14. 3Com SuperStack II RAS 1500 Malicious IP Header Denial of Service Vulnerability
BugTraq ID: 7175
リモートからの再現性: あり
公表日: Mar 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7175
まとめ:

3com SuperStack II Remote Access System (RAS) 1500 は、ダイアルアップユー
ザへのサービス提供を想定して設計されたルーティングデバイスである。

報告によると、このルータはサービス不能状態に陥ってしまう問題を抱えている
疑いがある。この問題は、悪意ある IP ヘッダを含むパケットを処理する際に発
生する。具体的に言うと、'len' フィールドが 0 に設定されている IP ヘッダ
により、問題を抱えるデバイスはクラッシュし再起動が発生する。

攻撃者はこの問題を悪用し、攻撃対象のデバイスの正規ユーザへのサービス提供
を効果的に妨害できる。

15. 3Com SuperStack II RAS 1500 Unauthorized Access Vulnerability
BugTraq ID: 7176
リモートからの再現性: あり
公表日: Mar 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7176
まとめ:

3com SuperStack II Remote Access System (RAS) 1500 は、ダイアルアップユー
ザへのサービス提供を想定して設計されたルーティングデバイスである。

報告によると、このルータは攻撃者に重要なデータへのアクセスを許してしまう
問題が存在する。具体的に言うと、このルータは、Web インタフェイスを介して
ファイルを要求するユーザに対する認証が不十分である。

この問題を利用した攻撃が成功した場合、攻撃者は重要な設定ファイルが入手可
能になると推察される。この情報が入手されることは、攻撃者による攻撃対象の
システムあるいはデバイスに対するさらなる攻撃を可能にするおそれがある。

16. PAFileDB PAFileDB.PHP SQL Injection Vulnerability
BugTraq ID: 7183
リモートからの再現性: あり
公表日: Mar 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7183
まとめ:

PHP Arena paFileDB は、PHP を用いて実装された Web インタフェースを備えた
アプリケーションであり、Web サイトの管理者が管理サイト上でダウンロードで
きるファイルのデータベースを作成するためのソフトウェアである。

このソフトウェアには SQL 構文が注入される問題 (SQL injection
vulnerability) が報告されている。

報告によると、この問題はこのソフトウェアに渡される URI パラメータに含ま
れるユーザによって入力されたデータのフィルタリングが不十分なことに由来す
る。具体的に言うと、攻撃者は、paFileDB.php スクリプトに渡される URI パラ
メータである 'id' または 'rating' のどちらかに、悪意ある SQL データベー
スコマンドを組み込むことにより SQL データベースコマンドを注入できる可能
性がある。

この問題を利用した攻撃が成功した場合、SQL クエリの構文の改ざんが可能にな
り、結果として情報の漏洩、もしくはデータベースを破壊される可能性がある。
この影響度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者
はこのソフトウェアを動作させているコンピュータ上のデータベースの潜在的な
問題をさらに攻撃する可能性がある。

17. PHP socket_iovec_alloc() Integer Overflow Vulnerability
BugTraq ID: 7187
リモートからの再現性: なし
公表日: Mar 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7187
まとめ:

PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト
を利用して Web コンテンツを作成する環境を提供する言語パッケージである。
このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。

報告によると、PHP バージョン 4.3.1 以前には問題がある。この問題は 
socket_iovec_alloc() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性
がある。

問題を抱えるこの関数は渡された引数 'sockets' の入力チェックが不十分であ
る。結果として、有能な攻撃者は大きな整数を引数として送り込むことで、後か
ら計算に利用される整数の桁あふれを引き起こす。

この整数桁あふれによるオーバーフローが発生した後、メモリー割り当てまたは
データ書き込みのために使われた場合、その処理はメモリ上の予期せぬ位置で実
行される可能性がある。これを利用した攻撃により、プロセスメモリ内の重要な
部分が破壊される可能性がある。

この問題を利用して、攻撃者は DoS 状態を引き起こすことが可能になると推察
される。また未検証ではあるが、この問題を利用することで、意図的なコードを
実行できる可能性も存在する。

ソケット機能が PHP に含まれるのは "--enable-sockets" オプションでコンパ
イルした場合のみである点は留意されるべきである。

18. Emule Empty Nickname Chat Request Denial Of Service Vulnerability
BugTraq ID: 7189
リモートからの再現性: あり
公表日: Mar 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7189
まとめ:

Emule は、フリーに利用可能なオープンソースとして公開されている、P2P 型 (
一対一型) ファイル共有アプリケーションである。Emule は、eDonkey ファイル
共有プロトコルを利用している。

このソフトウェアには、DoS 状態に陥る問題が報告されている。この問題は、
Emule クライアントが、ニックネームなしでチャットリクエストを受け取る際に
起こる。この問題により、問題を抱える Emule クライアントが空のニックネー
ムを参照しようとする際、脆弱な Emule クライアントはクラッシュする。

この問題は、Emule クライアント 0.27c 以前に存在すると報告されている。

19. Web Chat Manager HTML Code Injection Vulnerability
BugTraq ID: 7190
リモートからの再現性: あり
公表日: Mar 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7190
まとめ:

PHP Web Chat Manager は、PHP を利用して開発されている、Web インタフェー
スを備えたチャットシステムである。

報告によると、Web Chat Manager は、HTML 文を外部から注入する攻撃 (HTML
injection attacks) の影響を受ける問題を抱えている。この問題は、ユーザか
ら入力された値に対するフィルタリングを十分に行っていないことに起因する。

攻撃者は、'email' フォームフィールド、または Web Chat Manager ユーザ登録
ページである 'register.php' の URI パラメータを介して HTML コードを入力
する可能性がある。

この HTML コードは、悪意ある電子メールアドレスを含むページが表示されるた
びに実行される。具体的にいうと、ユーザプロファイルが 'profile.php' を介
して閲覧される、もしくはパスワード変更が 'login.php' を介して試行される
際に実行される。他のユーザがこれらのページのいずれかを閲覧した場合、攻撃
者によって与えられたコードが Web ブラウザ内で解釈され、このソフトウェア
を稼動させている Web サイトと同格のセキュリティコンテキストで実行される
可能性がある。

攻撃を予期していないユーザの Cookie に由来する認証用情報はもちろん、その
他の重要な情報も奪取できる可能性がある。また、他の攻撃も実行可能であると
推察される。

この問題は、Web Chat 2.0 に存在すると報告されているが、他のバージョンも
影響を受けるかは未詳である。

20. VChat Message Disclosure Vulnerability
BugTraq ID: 7186
リモートからの再現性: あり
公表日: Mar 23 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7186
まとめ:

VChat は、PHP を利用して開発されている Web インタフェースを備えたチャッ
トシステムである。

このソフトウェアは、チャットセッションログのリモートユーザへの漏洩に対す
る保護が不十分である。リモートの攻撃者は Web インタフェースを介して、デ
フォルトインストールでは Web 経由でアクセス可能なディレクトリにある通常
のテキストファイルに保存されているチャットセッションログを要求する可能性
がある。

結果として、チャットセッションログに含まれている非公開または機密の情報が
漏洩する可能性がある。

21. VChat Long Message Denial Of Service Vulnerability
BugTraq ID: 7188
リモートからの再現性: あり
公表日: Mar 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7188
まとめ:

VChat は、PHP を利用して開発されている、Web インタフェースを備えたチャッ
トシステムである。

このソフトウェアは、326 キロバイト以上のメッセージが送信されてきた場合、
再読み込みを行わない。これを利用して、攻撃者はチャットのユーザがチャット
サービスを利用できない状態に陥らせる可能性がある。このメッセージは、
'msg.txt' に記録され、もしメッセージの容量が大きすぎる場合、このソフトウェ
アはチャットのウインドウの再読み込みが不可能になる。

22. PHPNuke Viewpage.PHP File Disclosure Vulnerability
BugTraq ID: 7191
リモートからの再現性: あり
公表日: Mar 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7191
まとめ:

PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ
管理システムである。このソフトウェアは、Unix、Linux、および Microsoft
Windows で利用可能である。

報告によると、このソフトウェアはファイル漏洩の問題を抱えている疑いがある。

報告によると、このソフトウェアは要求されたファイルが 'viewpage.php' スク
リプトに 'file' URI パラメータとして渡される場合、Web サーバが読取り可能
な任意のファイルを漏洩する可能性がある。

この問題を利用して入手した重要なシステムの情報は、攻撃者によるさらなる攻
撃に有用となる可能性がある。

報告によれば、特定の設定で稼動している PHPNuke バージョン 6.5 が影響を受
けるとされているが、他のバージョンも影響を受ける可能性がある点は留意され
るべきである。

23. Joel Palmius Mod_Survey Data Injection Vulnerability
BugTraq ID: 7192
リモートからの再現性: あり
公表日: Mar 23 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7192
まとめ:

Mod_Survey は、Web を利用するユーザにオンラインで実施できるアンケートの
作成を可能にする Apache 用の mod_perl モジュールである。このモジュールは、
Joel Palmius 氏によって保守されており、Linux や Unix 由来の環境だけでな
く、また同様に Microsoft Windows においても動作する。

このモジュールは、ENV タグを介して与えられたデータを十分にフィルタリング
しない。ENV タグは、このモジュールにより利用可能になる機能の 1 つであり、
データリポジトリに環境変数に設定されている値をインポートする機能である。

ベンダの報告によると、この問題により、データリポジトリへのデリミタ文字列
を含む悪意あるデータの注入が可能になる。この問題を利用した攻撃により、環
境変数の操作、または SQL 構文の注入を介したデータベースコマンド群の実行
が可能になると推察される。また、他の攻撃も実行可能であると推察される。

この問題の影響を受けるのは ENV タグを利用して調査を行う場合のみである。
この問題は、リモートユーザにより指定、または改ざんされる可能性が潜在的に
ある環境変数 ('HTTP_USER_AGENT' など) からデータをインポートする ENV タ
グを利用することにより発生する。

この問題を利用する攻撃の影響範囲は、モジュールを利用しているコンピュータ
上のデータベースの実装や設定、またはその他の要因に依存する。

24. PHPNuke Forum Module Viewtopic.php SQL Injection Vulnerability
BugTraq ID: 7193
リモートからの再現性: あり
公表日: Mar 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7193
まとめ:

PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ
管理システムである。このソフトウェアは、Unix、Linux、および Microsoft
Windows で利用可能である。

このソフトウェアが抱える問題により、リモートのユーザーは掲載情報の改ざん
が可能となる。

報告によると、フォーラム用モジュールの一部としてこのソフトウェアに同梱さ
れている 'viewtopic.php' ファイルは、入力内容の妥当性の確認が不十分であ
る。これにより、攻撃者はこのソフトウェアを介して悪意ある文字列を送信する
ことが可能となり、結果として、このソフトウェアが利用する SQL データベー
スに SQL コマンドまたはクエリを注入することが可能になると推察される。

この問題を利用した攻撃が成功した場合、SQL クエリの構文の改ざんが可能にな
り、結果として情報の漏洩、もしくはデータベースを破壊される可能性がある。
この影響度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者
はこのソフトウェアを動作させているコンピュータ上のデータベースの潜在的な
問題をさらに攻撃する可能性がある。

25. PHPNuke Forum Module Viewforum.PHP SQL Injection Vulnerability
BugTraq ID: 7194
リモートからの再現性: あり
公表日: Mar 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7194
まとめ:

PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ
管理システムである。このソフトウェアは、Unix、Linux、および Microsoft
Windows で利用可能である。

このソフトウェアが抱える問題により、リモートのユーザーは掲載情報の改ざん
が可能となる。

報告によると、フォーラム用モジュールの一部としてこのソフトウェアに同梱さ
れている 'viewforum.php' ファイルは、入力内容の妥当性の確認が不十分であ
る。これにより、攻撃者はこのソフトウェアを介して悪意ある文字列を送信する
ことが可能となり、結果として、このソフトウェアが利用する SQL データベー
スに SQL コマンドまたはクエリを注入することが可能になると推察される。

この問題を利用した攻撃が成功した場合、SQL クエリの構文の改ざんが可能にな
り、結果として情報の漏洩、もしくはデータベースを破壊される可能性がある。
この影響度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者
はこのソフトウェアを動作させているコンピュータ上のデータベースの潜在的な
問題をさらに攻撃する可能性がある。

26. Symantec Enterprise Firewall HTTP Pattern Matching Evasion Weakness
BugTraq ID: 7196
リモートからの再現性: あり
公表日: Mar 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7196
まとめ:

Raptor Firewall は企業向けファイアウォール製品であり、当初は Axent
Technologies によって開発され、後に Symantec によって保守、販売が行われ
ている製品である。Symantec Enterprise Firewall は元々 Raptor Firewall と
呼ばれていた製品である。このソフトウェアは Microsoft Windows および UNIX 
上で利用可能である

Symantec Enterprise Firewall は URL に特定のパターンを含んでいる HTTP リ
クエストを拒否することが可能である。このファイアウォールにより保護された
ネットワーク内部のユーザが、URL パターンファイルに記述されているルールに
マッチするパターンを含む HTTP リクエストを出した場合、そのリクエストは拒
否され "403 Forbidden" エラーがユーザに返される。

しかしながら、内部のユーザは単にエスケープ文字や Unicode、UTF-8 を利用し
て拒否されるパターンをエンコードするだけで、URL パターンブロック機能を迂
回できてしまう。これにより、このファイアウォールのパターンブロック機能に
より通常は拒否されるべき HTTP リクエストが、ファイアウォールをうまく通過
してしまうことになる。

27. PHP socket_recv() Signed Integer Memory Corruption Vulnerability
BugTraq ID: 7197
リモートからの再現性: あり
公表日: Mar 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7197
まとめ:

PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト
を利用して Web コンテンツを作成する環境を提供する言語パッケージである。
このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。

報告によると、PHP バージョン 4.3.1 以前には問題がある。この問題は 
socket_recv() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性がある。

問題を抱えるこの関数は渡された引数 'len' の入力チェックが不十分である。
結果として、有能な攻撃者は負の整数を引数として送り込むことで、後から計算
に利用される整数の桁あふれを引き起こす。

この整数桁あふれによるオーバーフローが発生した後、メモリー割り当てまたは
データ書き込みのために使われた場合、その処理はメモリ上の予期せぬ位置で実
行される可能性がある。これを利用した攻撃により、プロセスメモリ内の重要な
部分が破壊される可能性がある。

この問題を利用して、攻撃者は DoS 状態を引き起こすことが可能になると推察
される。また未検証ではあるが、この問題を利用することで任意のコードを実行
できる可能性も存在する。

ソケット機能が PHP に含まれるのは "--enable-sockets" オプションでコンパ
イルした場合のみである点は留意されるべきである。

28. PHP socket_recvfrom() Signed Integer Memory Corruption Vulnerability
BugTraq ID: 7198
リモートからの再現性: なし
公表日: Mar 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7198
まとめ:

PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト
を利用して Web コンテンツを作成する環境を提供する言語パッケージである。
このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。

報告によると、PHP バージョン 4.3.1 以前には問題がある。この問題は 
socket_recvfrom() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性があ
る。

問題を抱えるこの関数は渡された引数 'len' の入力チェックが不十分である。
結果として、有能な攻撃者は負の整数を引数として送り込むことで、後から計算
に利用される整数の桁あふれを引き起こす。

この整数桁あふれによるオーバーフローが発生した後、メモリー割り当てまたは
データ書き込みのために使われた場合、その処理はメモリ上の予期せぬ位置で実
行される可能性がある。これを利用した攻撃により、プロセスメモリ内の重要な
部分が破壊される可能性がある。

この問題を利用して、攻撃者は DoS 状態を引き起こすことが可能になると推察
される。また未検証ではあるが、この問題を利用することで、任意のコードを実
行できる可能性も存在する。

ソケット機能が PHP に含まれるのは "--enable-sockets" オプションでコンパ
イルした場合のみである点は留意されるべきである。

29. PHP emalloc() Unspecified Integer Overflow Memory Corruption Vulnerability
BugTraq ID: 7199
リモートからの再現性: なし
公表日: Mar 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7199
まとめ:

PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト
を利用して Web コンテンツを作成する環境を提供する言語パッケージである。
このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。

報告によると、PHP 4.3.1 以前のバージョンは問題を抱えている。この問題は 
emalloc() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性がある。

報告によれば、問題を抱えるこの関数は悪意あるユーザーから与えられた値に対
する境界チェックが適切に行われているかの確認が不十分である。結果としてこ
の問題により、emalloc() がメモリーを割り当てを行なう際に、整数桁あふれに
よるオーバフローが生じる可能性がある。

これにより攻撃者は、PHP インタプリタがクラッシュするように仕向けることが
可能であると推察される。

この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次
第更新する予定である。


III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. FBI seeks Internet telephony surveillance
著者: Kevin Poulsen

米司法省と FBI は、VoIP の通信やその他のブロードバンドを利用する通信を傍
受するための技術拡張の可能性に関して監督機関に問い合わせをしている。

http://www.securityfocus.com/news/3466

2. States Seen As Lax on Database Security
著者:Jonathan Krim, Washington Post

各米州が、どれほど積極的にサイバーセキュリティ全体に取り組んでいるかを調
査した結果によると、圧倒的大多数の州では、電子化されたデータをクラッキン
グ行為などの攻撃から防護するよう保険会社に対して要請していない。

http://www.securityfocus.com/news/3512

3. Wartime Internet Security Is 'Business as Usual'
著者:Robert MacMillan, Washington Post

米連邦関係者は先週、イラク戦争がコンピュータ侵入者たちによるデータシステ
ムや重要なネットワークへの攻撃に拍車をかける可能性があると警告を発した。
しかしほとんどのインターネットセキュリティ企業では、高い脅威レベルに合う
ように基本手順を変更するようなことはしていない。なぜならば、セキュリティ
企業にとって警戒とはあまりに当たり前のことだからである。

http://www.securityfocus.com/news/3511

4. Hackers replace Al-Jazeera Web site with American flag
著者: Ted Bridis, The Associated Press

木曜日、コンピュータ侵入者たちは、アラブの衛星テレビ局 Al-Jazeera の英語
の Web サイトを改ざんし、米国旗と共に「自由の鐘を鳴り響かせよ」とのメッ
セージを残した。

http://www.securityfocus.com/news/3487

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Web of Trust Statistics and Pathfinder v0.5
作者: Jorgen Cederlof
関連する URL:
http://www.lysator.liu.se/~jc/wotsap/
動作環境: Python
まとめ:

Web of Trust Statistics and Pathfinder (Wotsap) は OpenPGP の信頼の輪 
(Web of Trust) の中における2つの鍵間の最短経路をすべて図式化するソフト
ウェアです。これらの経路はテキストもしくは PNG 画像として表示することが
可能です。さらに、鍵や強連結の組み合わせに関する統計データも生成すること
が可能です。

2. FTimes v3.2.1
作者: Klayton Monroe
関連する URL:
http://ftimes.sourceforge.net/FTimes/
動作環境: AIX, FreeBSD, Linux, MacOS, POSIX, Solaris, SunOS, Windows
2000, Windows NT
まとめ:

FTimes はシステムのベースラインと証拠を収集するツールです。このツールの
主要な目的は、侵入分析に役立つ方法のひとつとして特定のディレクトリおよび
ファイルに関する情報を収集および整理することです。このツールは以下の作業
の第一歩を支援するために設計されています:内容の完全性の監視、インシデン
トレスポンス、侵入分析、コンピュータ犯罪科学 (computer forensic)

3. Glub Tech Secure FTP v2.0.3
作者: glub
関連する URL:
http://secureftp.glub.com
動作環境: MacOS, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows
XP
まとめ:

Glub Tech Secure FTP は SSL を利用した FTP 接続を可能にするコマンドライ
ンユーティリティです。

4. screen-scraper v0.8.6b
作者: ekiwi
関連するURL:
http://www.screen-scraper.com/screen-scraper/
動作環境: OS に依存しない
まとめ:

screen-scraper は、Web サイトからデータを抽出するツールです。このツール
は、HTTP リクエストおよび HTTPS リクエストの内容の表示を可能にするプロキ
シサーバと、独自のパターンと正規表現を用いて Web サイトから情報を抽出す
るように設定できるエンジンから構成されています。このツールは、認証情報、
リダイレクト、Cookie を取り扱い、また操作するデータの抽出、ファイルへの
書き出し、データベースへの挿入を可能にする組み込み型スクリプトエンジンを
含んでいます。このツールは、PHP、Java、あるいは、Visual Basic や Active
Server Pages といったコンポーネントオブジェクトモデル (COM) と親和性のあ
る言語と共に利用可能です。

5. qmail-masq v0.6
作者: Davide Giunchi
関連するURL:
http://www.folug.linux.it/qmail-masq.html
動作環境: UNIX
まとめ:

qmail-masq は、Perl で記述されたプログラムであり、qmail と連携します。こ
のツールは、ローカルユーザが外部に対して電子メールを送信する際に、内部の
メールユーザのアドレスを外部用のアドレスにマスカレードします。

6. ShoStats v1.1.1
作者: yikiru
関連するURL:
http://www.gnodde.org/projects/shostats.php
動作環境: Linux、OpenBSD、POSIX
まとめ:

ShoStats は、phpSysInfo を再実装したもので Perl で記述されています。この
ツールは、crontab からの実行に適しており、ホスティングアカウントに表示さ
れる PHP のインクルードファイルに統計データを出力します。また、このツー
ルは、Linux およびOpenBSD 双方をサポートするためのモジュール、PHP のイン
クルードファイル用の出力モジュール、 (リダイレクトやパイプされているもの
も含む) 標準出力への出力変換モジュールを含んでいる他、 FTP サーバへのアッ
プロード機能もあり、非常にモジュール性が高く、幅広い設定が可能である。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s