セキュリティホール memo - 1999.12

Last modified: Thu Aug 3 12:17:37 2000 +0900 (JST)


1999.12.30

 は〜、また ideon 君が死んでしまった。 今度は HDD じゃなくて本体のなにかっぽい。 とりあえず HDD だけそっくり DELL の機械に移動してうごかしてます。 やるはずだった仕事がぜんぜん進まんじゃないか。 くそう。

 Y2K はもうなかったことにして、明日は休みにしよっと。


1999.12.29

Trend Micro InterScan VirusWall SMTP bug
(from BUGTRAQ, Tue, 28 Dec 1999 08:01:38 +0900)

 Trend Micro の InterScan VirusWall version 3.0.1 for Solaris に弱点。 base64 添付ファイル名に意図して余分なパディング文字を付加することによって、 InterScan VirusWall version 3.0.1 for Solaris のウィルスチェックを回避できるという。 このような文字があっても、いくつかの mail client (ex. Netscape Communicator) は添付ファイルを解凍できてしまう。 実際に、NewApt Worm がこの弱点を利用しているという。

 対策としては、http://www.antivirus.com/download/patches.htm から対応 patch (isvwsol301a_u2.tar) が入手できるので適用する。

 日本ではまだ Solaris 版は 2.x を売っているっぽいのだが、上記はだいじょうぶなんだろうか。

Bypass Virus Checking under 95/98/NT
(from NTBUGTRAQ, Thu, 23 Dec 1999 13:37:43 +0900)

 トロイの木馬ファイルを \RECYCLED ディレクトリ (NT の場合は \RECYCLER ディレクトリ) に設置することによってウィルスチェックを回避することができるという指摘。 指摘者は Norton Anti-Virus および McAfee VirusScan で確認したとしている。 回避方法としては、標準で除外リストに入れられている \RECYCLED もチェックするよう設定を変更する。ただし、Norton Anti-Virus では設定変更が難しいらしい。

majordomo local exploit
(from BUGTRAQ, Wed, 29 Dec 1999 11:47:44 +0900)

 majordomo 1.94.4 に弱点。 resend に弱点があるため、local user が wrapper program 権限 (root など) を取得できてしまう。 手元で見た限りでは sequencer も同様になっていた。

 手元ではとりあえず resend と sequencer に | とかをつぶす変更 を行ってみた……が perl 得意じゃないのでこれで ok かどうかイマイチ不安 (^^;)。 この機能 (最初の文字が @ ならファイルとして読み込む) 自体をコメントアウトしてしまってもよいかもしれない。 また、perl5 限定だが open() を sysopen() にすればおっけーというフォローがついていた。

2000.01.24 追記: 弱点を fix した majordomo 1.94.5 が登場。 RedHat Linux 用 package も出ている。 また、AusCERT からも Advisory が出ている。

2000.01.27 追記: 1.94.5 では、指摘された弱点のすべてが fix されているわけではないと指摘されている。 これはドキュメントに明記されているように事実である。 これを fix するには、wrapper を chmod 4550 すればよい。


1999.12.28

 IMail の話と変ってないということのような。

 手元の Windows NT 4.0 SP5 で ntp 4.0.98h をコンパイルし service として動作させてみた。 正常に動作しているようだ。

追記

 1999.12.22 の Microsoft Word97/98/2000 Exploitable buffer overflow problem追記した。 MS から Advisory が出た。Word for Windows 5.0 コンバータが犯人だそうだ。

Netscape Navigator/Communicator 4.5 buffer overflow
(from NTBUGTRAQ, Wed, 22 Dec 1999 20:28:42 +0900)

 Netscape Communicator 4.5 for Windows 9x/NT に弱点。 通常 c:\program files\netscape\users\foo\ (ユーザ foo の場合) にある prefs.js の network.proxy.http に 80 文字を越える文字列を設定すると buffer overflow する。 デモコードが付属。 最新 4.7 では fix されている。

追記

 1999.12.21 の the dangers of ftp conversions on misconfigured systems/ftpd (specifically wu-ftpd)追記した。 path-filter の話を追記。

ベリサイン期限切れの話
(from 中村正三郎のホットコーナー, 1999.12.28)

 「中村正三郎のホットコーナー」に情報が出ていたので、あらためてここにも書いときます。

Microsoft もの多数
(from Microsoft Product Security Notification Service)

 なんか多すぎてよくわからん状態になってますが……。

追記

 1999.12.21 の Security Focus Newsletter #19 1999-12-06 ->1999-12-13追記した。 SCO fix を追記。

Various Errors in Slackware
(from BUGTRAQ, Wed, 22 Dec 1999 04:00:50 +0900)

 Slackware 7.0 のデフォルト状態にはいくつか問題がある、という指摘。 フォローによれば Slackware 4 でも同様のようだ。

serious Lotus Domino HTTP denial of service
(from BUGTRAQ, Tue, 21 Dec 1999 19:42:13 +0900)

 Notes Domino 4.6.X (最新 4.6.6b を含む) に弱点。 Domino HTTP server においてはデフォルトで /cgi-bin 仮想ディレクトリが \domino\cgi-bin に map されているが、この場合に GET /cgi-bin/... (800 .) aaaa (4000 a) HTTP/1.0 という長大なリクエストを送ると nHTTP.exe が kill されてしまう。 対策としては、もし cgi-bin を使わないのなら、 /cgi-bin 仮想ディレクトリを推測されにくい場所に変更する。 指摘者は、/cgi-bin 仮想ディレクトリそのものを削除する方法は発見できなかったとしている。

 ところが、実は存在しない cgi ファイルへの request を受けるとことごとく crash するらしい。 Lotus の Technote Domino Web Server Crashes When CGI Scripts are Being Accessed に詳細と回避方法が記されている、とフォローされていた。

Attacking Solaris with loadable kernel modules
(from BUGTRAQ, Tue, 21 Dec 1999 07:43:46 +0900)

 Solaris 2 の loadable kernel module を利用した攻撃方法 (backdoor の実装) に関する技術解説文書。 すでに LinuxFreeBSD の kernel module についての文書もある。

Remote D.o.S Attack in DNS PRO v5.7 WinNT From FBLI Software Vulnerability
(from BUGTRAQ, Tue, 21 Dec 1999 16:02:11 +0900)

 DNS PRO for Windows NT v5.7 に対し、同時に 30 以上のコネクションを port 53 に張り、いくらかの文字を port に入力すると、DNS PRO が service として動作している場合に CPU 100% となり DoS が成立する。

CRYPTO-GRAM, December 15, 1999
(from counterpane.com, Thu, 16 Dec 1999 14:25:38 +0900)

 CRYPTO-GRAM December 15, 1999 号。 "Security Is Not a Product; It's a Process", ECHELON Technology など。 Windows NT 4.0 の C2 をみても、「セキュリティは process」であることは自明。 それにしても NT 4.0 は process が複雑すぎなんですが。 Windows 2000 になれば楽になれるのかなあ。


1999.12.27

 もうぼろぼろ。

 Implementing AS/400 Security - Third Edition なんて本があるんですね。 AS/400 を Internet Server として使う場合などに役に立つ……のかなあ。 なにしろさわったことがないからよくわかんないや。

CERT Summary (CS-99-05) 日本語版
(from IP-connection ML, Fri, 24 Dec 1999 20:24:12 +0900)

 CERT Summary (CS-99-05) 日本語版です。

Norton Email Protection Remote Overflow
(from BUGTRAQ, Tue, 21 Dec 1999 00:08:44 +0900)

 Norton Antivirus 2000メール添付ファイル自動監視に使われている POP3 proxy 機能 (POProxy) に弱点。 USER コマンドに長大な文字列 (256 文字を越える) を送ると crash する。 DoS 攻撃の他、これを通して攻撃プログラムを実行される恐れもある。 指摘者は fix が登場するまで "Email Protection" を停止することを勧めている。

2000.01.05 追記: 手元の Norton Antivirus 2000 for Windows 98 でも crash することを確認した。 英語版 Norton Antivirus 2000 については案内と fix が出ているが、日本語版はまだのようだ。

2000.08.03 追記: なんと、2000.07.06 付けで fix が登場していた。 しかしねえ、英語版 fix から半年遅れるかねえ、ふつう。

 インストール時にユーザ登録させてんだからさ、 正規ユーザにくらいちゃんと告知してほしいよね。 おまけに、security fix が含まれているとはどこにも書いてない。 これがセキュリティを追及するはずの会社のやることかね。

 シマンテック、お前もか。

Infoseek Ultraseek Remote Buffer Overflow
(from BUGTRAQ, Thu, 16 Dec 1999 17:48:40 +0900)

 Windows NT 版 Infoseek Ultraseek 2.1 および 3.1 に弱点。 長大な HTTP GET リクエストにより Ultraseek サーバプロセスがダウンし再初期化されることにより DoS が成立。 3.1.5 版で fix されている。 http://software.infoseek.com/products/ultraseek/upgrade_nt.htm から入手可能。

Netscape Messaging Server 4.1 for Solaris DoS
(from BUGTRAQ-JP, Thu, 16 Dec 1999 11:38:55 +0900)

 Netscape Messaging Server 4.1 for Solaris に弱点。 SMTP、IMAP4、POP3、 管理用簡易 Web サービス, LDAP サーバへ多数のコネクションをいっせいに張ると Netscape Messaging Server が異常終了してしまい、DoS が成立する。 対策としては、SMTP については local.service.smtp.smtp-accept.maxrecipients および local.service.smtp.smtp-accept.maxmessages という非公開パラメータ (デフォルト 10000) を異常終了しない程度の値に設定する。 IMAP4, POP3, LDAP などについては現状では防げないようだ。

FreeBSD packages/ports もの 2 題
(from BUGTRAQ)

 FreeBSD だけでなく、他の OS でも同様になります。


1999.12.24

IE 5.01 vulnerabilities in external.NavigateAndFind()
(from BUGTRAQ, Wed, 22 Dec 1999 22:49:44 +0900)

 IE 5.01 for Windows 95 および 5.0 for Windows NT に弱点。 external.NavigateAndFind() をつかうと "Cross frame security policy" を回避できてしまう。 これにより、local のテキストファイル, HTML ファイルおよび他のホスト上のあらゆるファイルの読み込み、cookie および他の個人的なデータの取得が可能となってしまう。 http://www.nat.bg/~joro/navan.html にあるデモでは、c:\test.txt の取得、および www.excite.com からの cookie の取得ができる。 手元の Windows NT 4.0 SP5 上の IE 5.01 日本語版でもデモが成功することを確認した。

 この問題を回避するにはアクティブスクリプティングを停止する。

 また、Netscape 4.06 および IE 4.0 で c:\test.txt のかわりに c:\msdos.sys を読み込ませてみると、Netscape では直ちに Windows 95B が reboot し、IE 4.0 では text window に表示されたとフォローされていた。

追記

 1999.11.12 の Irfan View32 Ver 3.07 Overflow exploit追記した。 新バージョン 3.10 が出ているけど、buffer overflow が fix されたのかどうかはよくわからん。


1999.12.22

 MSIE 4.01 SP2 / 5.01 セキュリティ対応状況ですが、「ユーザ/管理者の手間」という観点でまとめてあるので、元から対応なら○で、patch で対応は△で、patch もないのは×です。

 日本語版の Hotfixes-PostSP6/Y2K/Convlog-fix/ というのが出てますね。 IIS 3 用の Y2K fix だそうです。 でも、そもそも日本語 SP6 がまだ出てないんだけど (^^;;)。 それに、この問題は SP6a では fix 済みなんですよね (SP6a ページ参照)。 日本語 SP6 は SP6a ベースで出ると聞いているので、こんなものを ftp site に上げたらかえって混乱を招くような気がするんですが。

 うわー、こんなのわけわかんないすよね。 「間違った結果」って、どのくらい間違っているんだろう。

PostgreSQL 6.5.x: Serious bug with FreeBSD
(from PostgreSQL ML in japan, Fri, 17 Dec 1999 15:46:09 +0900)

 PostgreSQL 6.5.x で、高負荷時に PostgreSQL のバックエンドが down してしまうという指摘。(少なくとも) FreeBSD で発生。 対応 patch が添付されている。

『ウィンドウズ2000』が新興宗教関与で独規制に抵触?(上)
(from WIRED NEWS, 1999.12月21日 3:00am PST)

 DISKEEPER の製造会社ってサイエントロジーだったのか……。 相栄電器もそうなのかしらん。

Microsoft Word97/98/2000 Exploitable buffer overflow problem
(from BUGTRAQ-JP, Tue, 21 Dec 1999 09:12:52 +0900)

 Microsoft Word97/98/2000 に弱点。 旧バージョンファイルのフォント名処理において buffer overflow するため、 Word ファイルに悪意あるコードを仕込み、ファイル消去やウィルス伝播などを実行することが可能。 これはマクロウィルスではないため、既存のウィルスチェッカーにはひっかからない。 Windows 98 + Word 98/2000 で動作する強制電源オフのデモファイル生成コードが添付されている。 また、これによって作成されたデモファイルは http://shadowpenguin.backsection.net/tools/ex_word.doc で公開されている。

 また、UNYUN 氏の BUGTRAQ-JP BOF でのプレゼン資料が http://shadowpenguin.backsection.net/docs/iw99-bugtraqjp-bof.html で公開されている。 でも、初心者な人は、まず Penguin Document No.8 および 21 を読んで基礎体力をつけてからのほうがよいと思う。

1999.12.28 追記: MSKK から MSKK99-49 として Advisory が出た。 Microsoft Security Advisor 日本語版にも情報が出ている。 これによると、Word 本体ではなく Word for Windows 5.0 コンバータが問題だとされている。 こいつは

  Microsoft Word 95/97/98/2000
  Microsoft PowerPoint 95/97/2000
  Microsoft Office 95/97/2000の各製品
  Microsoft FrontPage 2000
  Microsoft Works Suite 2000

といったものについてくるそうだが、 Security Advisor には (例) と書かれているので上記が全てというわけではないようだ。

 Advisory では「なお、Word for Windows 5.0 コンバータをコンピュータから削除していただければ、本現象の影響はありません。Microsoft Word 5.0 の文書の判別方法、コンバータの削除など、対策方法の詳細につきましては、こちらを必ずご覧下さい」 として「Microsoft Word 5.0 文書のバージョンの判別方法」のページが link されているのだが、 かんじんの Word for Windows 5.0 コンバータの削除方法がどこにも書いてない。 どうなっとんじゃ。

 なお、手元の Word 98 for Windows NT でも、「Microsoft Word 5.0 文書のバージョンの判別方法」に書いてあるオプション設定で同様のダイアログが表示されることを確認した。 ここでキャンセルすればファイルは読み込まれない (けど、攻撃プログラム入りなのか否かはもちろんわからない)。

2000.01.18 追記: fix patch が登場した。 Word 97/98 用および Word 2000 用が入手できる。 これらページから link されている Security Bulletin はまだ登場していないようだ。

2000.01.21 追記: Security Bulletin が出た。 MS00-002: Patch Available for "Malformed Conversion Data" Vulnerability。MSKK からも MSKK2000-07: "不正なコンバージョン データ"の脆弱性に対する修正プログラム として公布されている。 これによると、日本語版だけでなく、韓国語版、中国語版の Word 5.0 コンバータに弱点がある。英語版および MacOS 版には弱点はない。 各国語用 patch が出ているので適用する。

 ところが、弱点を指摘した UNYUN 氏は、patch をあてても Word 5.0 コンバータにバグが残っている他「この問題はWord5.0コンバーターに限った話ではなく、Word2.xやWord 4 for mac、Word perfectなど古いタイプの文書コンバーターのほとんど全てにおいて存在しています」とフォローしている。 さっそく Word 2.x コンバーター対応のデモファイルが公開されているので試されたい。 まったく、なんてことでしょう。

2000.03.30 追記: Word Viewer 97 が 2000 年 2 月 14 日付で改訂されている。 いまいち自信ないが、修正履歴として Word 97/98 における不正な変換データに関する問題の修正に対応 とあるので、本弱点と関係があるような気がする。

sshd1 allows unencrypted sessions regardless of server policy
(from BUGTRAQ, Wed, 15 Dec 1999 00:43:32 +0900)

 悪意ある ssh クライアントは、ssh-1.2.27 (および OpenSSH など、これベースの ssh1) サーバに対して、設定ファイルで許可しないと設定してあったとしても、 暗号化なしでの接続を強制できる、という指摘。 patch が添付されている。 OpenSSH 1.2.1 では fix されている。

Privacy hole in Go Express Search
(from BUGTRAQ, Tue, 14 Dec 1999 07:51:54 +0900)

 Go Express Search のユーザ情報を (だれでも) 得ることができるという指摘。 最新は 2.2 beta というやつのようだが、直っているのかなあ。

暗号技術大国イスラエルの事情
(from WIRED NEWS, 1999/12/14)

 イスラエル製のものってけっこうありますよねえ。

また出た「CSS破り」、今度はDVD-ROM装置の再生制限を骨抜きに
(from 日経 BizTech Mail, Wed, 15 Dec 1999 05:02:50 +0900)

 もともとが、利用者の権利を阻害する機構ですからねえ……。

Local / Remote D.o.S Attack in War FTP Daemon 1.70 Vulnerability
(from BUGTRAQ, Tue, 14 Dec 1999 15:57:08 +0900)

 War FTP Daemo 1.70 に弱点。 多数 (60 以上) のコネクションを同時に張ると buffer overflow する。

HP SECURITY ADVISORY: #000107: Security Vulnerability in VVOS TGP
(from HP Electronic Support Center, Tue, 14 Dec 1999 21:21:12 +0900)

 だそうです。 これ、日本でどのくらい使われてるんだろう。

Absent: secure remote access to the internal web from outside
(from FWD fw-novice ML, Mon, 13 Dec 1999 09:53:00 +0900)

 外部からイントラネットの web server に secure にアクセスするためのゲートウェイサーバ、で合ってるかな?

The Firewall Hardening Guide v0.1
(from FWD fw-products ML, Mon, 13 Dec 1999 09:42:26 +0900)

 FireWall-1 の設定ガイド。

多くの企業が興じるY2Kルーレット——米中小企業の多くは「模様眺め」
(from ZDNet News, 1999.12.21 5:18 AM PT)

 ロ、ロ、ロ、ロシアンルーレット。


1999.12.21

 これって昔から知られている話ですよねえ……。なにをいまさら、と思うんですが。

 私自身が MSIE 4/5 のセキュリティ対応状況についてわけわかめになってきたので、 MSIE 4.01 SP2 / 5.01 セキュリティ対応状況 というページをつくりました。

Solaris WBEM 1.0: plaintext password stored in world readable file
(from BUGTRAQ, Tue, 07 Dec 1999 02:32:46 +0900)

 Sun の WBEM (Web-Based Enterprise Management) において、 インストール時に訊かれるパスワードが /var/sadm/pkg/SUNWwbcor/pkginfo に記録されてしまうという指摘。

追記

 1999.11.26 の Remote DoS attack against Microsoft SQL Server 7.0追記した。 MS からの告知と英語版 fix 登場。

the dangers of ftp conversions on misconfigured systems/ftpd (specifically wu-ftpd)
(from BUGTRAQ, Mon, 20 Dec 1999 10:53:13 +0900)

 wu-ftpd で自動圧縮機能を有効にしている場合、ユーザがファイル名として '-' ではじまる文字列を指定する (例: --use-compress-program=id) ことにより任意の引数を実行されるコマンドに渡すことができる。 これを使うと、一般ユーザが wu-ftpd 経由で path 中の任意のコマンドを実行できてしまう。

1999.12.28 追記: ftpaccess マニュアルページには

path-filter anonymous /etc/pathmsg ^[-A-Za-z0-9._]*$ ^\. ^-
という例があり、これにより anonymous については - ではじまるファイル名の指定は拒否されている、というフォローがあった。 必要なら一般ユーザにも同様のフィルタをかけよう。

Security Focus Newsletter #20 1999-12-13 -> 1999-12-19
(from BUGTRAQ-JP, Mon, 20 Dec 1999 18:29:58 +0900)

 SecurityFocus.com Newsletter 第 20 号日本語版 (英語原文, 日本語テキスト原文 (PGP 確認したい人用))。 ここで紹介してないものばかり (というか、私が更新さぼってるんですが)。

 VDO Live Player の件は Shadow Penguin Security の Penguin Toolbox No.063 VDOLive 3.02 Exploit Windows98J overflow exploit も参照。

 Windows NT の Syskey Reused Keystream と LSA DoS については、すでに MSKK からも案内が出ている:

2000.02.28 追記: Syskey 問題の日本語 fix が登場。 http://www.microsoft.com/downloads/release.asp?ReleaseID=18473 から入手できます。

Security Focus Newsletter #19 1999-12-06 ->1999-12-13
(from BUGTRAQ-JP, Tue, 14 Dec 1999 18:08:22 +0900)

 SecurityFocus.com Newsletter 第 19 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで書いてなかったのは:

  1. SCO Unixware pkginstall/pkgcat Buffer Overflow Vulnerabilities
  5. GoodTech Telnet Server NT DoS Vulnerability
  6. Xshipwars Buffer Overflow Vulnerability
  9. Solaris sadmind Buffer Overflow Vulnerability
  10. htdig Remote Command Execution Vulnerability
  11. Microsoft Help File Trojan Vulnerability
  12. SCO Unixware Privileged Program Debugging Vulnerability

 あと、III の 4. Communigate Pro Web Admin DoS Vulnerability も。

 Xshipwars の fix と htdig の Debian 用 fix package が出てる (III 参照)。 Solaris 2.x/7 の sadmind はとりあえず止めるしかない (デフォルトで有効)。 CERT Advisory も出ている: CA-99-16 Buffer Overflow in Sun Solstice AdminSuite Daemon sadmind。 MS Help File については NTFS にして権限をいじるしかない。

1999.12.28 追記: SCO Unixware pkginstall/pkgcat Buffer Overflow Vulnerabilities と SCO Unixware Privileged Program Debugging Vulnerability には patch が出た (SSE053 と PTF の Corrects privileged process security issues)。 その他にも多数の fix が出ている。 http://www.sco.com/security/ から入手できる。


1999.12.20

 Linux Conference 99 テクニカルカンファレンスの「ボランティア共同作業のインフラ整備」を聴講して、「セキュリティホール memo も CVS base にして数人で並列 update するようにできればまともになるのかなあ」とか思った私です。 もちろん、作業してもいいという酔狂な人がいれば、の話なんですが。 そういう方、いらっしゃいます? ああもちろん、そういうものをやることになったら、セキュリティホール memo 自体は発展的に解消することになるのでしょう。 (その前に CVS をべんきょうしないと……)。

ハッカー対策税制の創設
(from INTERNET Watch, 1999-12-20)

 BUGTRAQ-JP BOF のあとの飲み会では「Y2K 対策に金とられて firewall が売れない」というような話もあったように記憶しているけど、これですこしは好転するかしらん。

 ハッカーじゃなくてクラッカーなんだってば……。

追記

 1999.12.07 の FreeBSD xmindpath Buffer Overflow Vulnerability追記した。 *BSD の状況を追記。

追記

 1999.12.07 の Remote DoS Attack in Serv-U FTP-Server v2.5a Vulnerabilit追記した。 fix が登場。

[IE51] 一部のセキュア サイトにアクセスできない場合について
(from 新着サポート技術情報, 1999.12.16)

 Windows ML で話題になっていた件ですね。

[NT] DNS キャッシュ破壊のための対策
(from 新着サポート技術情報, 1999.12.16)

 「Windows NT 4.0 Service Pack 4 (SP4) 以降では、Windows NT DNS サーバーが DNS スプーフィングによる不正なデータをフィルタできるようになりました。この機能を有効にするには、以下の手順を実行してください」。 なんでデフォルトで有効になってないの?


1999.12.15

 逃避行動中。

PGP Encryption Software Granted Worldwide Export License As Part of Landmark Decision
(from pgp-users ML, Tue, 14 Dec 1999 15:40:17 +0900)

 ついに、米国版 PGP を直接 get することができるようになったようです。 すばらしい。


1999.12.14

 いそがしすぎる……。 多分、今週はもう更新できない。 Internet Week 99 でお会いしましょう。 BUGTRAQ-JP BOF と JWNTUG Windows NT/2000 BOF には絶対参加しますので。

追記

 1999.11.08 の Lhasa ver0.13 bufferOverflow Exploit追記した。 Explzh の changelog に気になる記述があったことを追記。

CERT Incident Note IN-99-08: Attacks against IIS web servers involving MDAC
(from INTERNET Watch, 1999-12-14)

 あいかわらずの RDS もの。 対策については 1999.11.08 の RFP9907: You, your servers, RDS, and thousands of script kiddies を参照。


1999.12.13

 RFC2734: IPv4 over IEEE 1394 なんてのが出てますね。

Mac版IEにセキュリティー問題が見つかる
(from CNet News, Fri 10 Dec 1999 15:45 PT)

 といっても弱点じゃなくて、ブラウザ組み込みのベリサインのルート証明書が年末に expire されちゃうという話。 Netscape Navigator/Communicator 4.05 以前、および Macintosh 版 IE 4.01 以前にこの現象が起こるようだ。 なんやかんやでバージョンアップを強いられるわけですね。

1999.12.21 追記: MSKK からも情報が出てました。まだ fix はないみたい。 もう時間がないですぜ。

1999.12.28 追記: fix が出てます。 Mactopia Japan からどうぞ。

 この問題の Security Bulletin が出ている。 MS99-060: Patch Available for "HTML Mail Attachment" VulnerabilityMSKK99-48 として日本語でも公開されている。 Outlook Express 5 の話とまぜられている。


1999.12.10

次期 2.4 カーネルの機能を 2.2 でちょっとだけ先取り「ケーパビリティ設定リスト」

 これって、1999.12.07 の UnixWare 7 uidadmin exploit + discussion でも触れらているような機構なのかな。 似ているような違うような感じだけど……。

Linux システムの全イベントの記録が可能に
(from ChangeLog, 1999.12.10)

 Linux Trace Toolkit 0.9.0 というのが出たそうです。

Windows NT Y2K fix チェック方法
(from 新着サポート技術情報, 1999.12.10)

 NT 3.51 SP5/4.0 SP3〜5 での Y2K fix チェック方法が出ていました。

 しかし、日付だのサイズだので確認してくれってのはなあ。 MD5 digital signature とかファイルのバージョン情報とかを表示してくれるコマンドラインツールくらい標準でつけてくれてもいいと思うのだが。

freshmeat から
(from 日経 Linux freshmeat ページ, 日本時間1999.12.7分)

 いくつか pick up。

追記

 1999.12.06 の Windows NT 4.0 ついに C2 適合!追記した。 解説記事へのリンクを追加。

Slackware 7.0 - login bug
(from BUGTRAQ, Fri, 03 Dec 1999 00:30:46 +0900)

 Slackware 7.0 の login において、lock されているかあるいは存在しないアカウントに login しようとすると、lock/非存在が明白にわかってしまい、login 失敗に伴う sleep もかからないという指摘。

MS99-053: Patch Available for Windows "Multithreaded SSL ISAPI Filter" Vulnerability
(from Microsoft Product Security Notification Service, Fri, 03 Dec 1999 06:21:03 +0900)

 Microsoft IIS 4.0, Site Server 3.0, Site Server Commerce Edition 3.0 に弱点。 SSL ISAPI filter に競争状態 (race condition) が発生、暗号化されているはずにもかかわらず、平文のデータが流れてしまう場合がまれに発生するという。 ただし、この事象が発生すると SSL セッション自体が直ちに崩壊するため、平文データ漏曳がずっと続くようなことはない。

 patch, KB, FAQ はこちら。日本語 patch もある。

 英語版 Security Bulletin には Microsoft Download Center に関する言及がある。 ちょっと試してみたが、日本語 patch に関してはまだ整備が不足しているように見える。

米4200万人の年金が危ない? PBGCのシステムにセキュリティホール
(from ZDNet NEWS, 1999.12.8 4:07 PM PT)

 ニッポンの年金はだいじょうぶなんですかねえ。

ISSalert: ISS Security Advisory: Buffer Overflow in Solaris Snoop
(from BUGTRAQ, Fri, 10 Dec 1999 04:02:49 +0900)

 Solaris 2.4, 2.5, 2.5.1, 2.6, 2.7 (Solaris 7) に含まれる snoop コマンドに弱点。 snoop を使ってネットワークモニタリングをしている状況において、特定の RPC リクエストを送ることによって buffer overflow が発生するため、remote から root 権限を奪取できる。 snoop が使用されているか否かは AntiSniff のような tool を使うことで remote からでも察知できるため、snoop を使用している場合は非常に危険。 すでに Solaris 2.7/x86 用のデモコードが発表されている。

 Sun 自身も Security Bulletin #00190: snoop を出して告知している。 patch も用意されているので、snoop を使用している場合はすぐさま適用されたい。 IIS からの警告にはないが、Solaris 2.3 用の patch も挙げられていることに注意。

    OS Version          Patch ID        
    __________          _________
    SunOS 5.7           108482-01    
    SunOS 5.7_x86       108483-01    
    SunOS 5.6           108492-01   
    SunOS 5.6_x86       108493-01    
    SunOS 5.5.1         104960-02
    SunOS 5.5.1_x86     104961-02  
    SunOS 5.5           108501-01
    SunOS 5.5_x86       108502-01    
    SunOS 5.4           108490-01    
    SunOS 5.4_x86       108491-01   
    SunOS 5.3           108489-01

 ここで SunOS 5.x というのは Solaris 2.x のことだと理解してよい。 patch は http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-license&nav=pub-patches から入手できる。


1999.12.09

ISS Security Alert: Denial of Service Attack using the trin00 and Tribe Flood Network programs
(from INCIDENTS ML, Wed, 08 Dec 1999 03:47:39 +0900)

 trin00 と Tribe というネットワーク DoS 攻撃についての警告。 詳細が以下にある。

 関連: 1999.11.26 の SANS Flash Advisory: ICMP Echo Reply Probe

JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応
(from JPCERT/CC announce ML, Thu, 09 Dec 1999 18:15:28 +0900)

 とりあえずご一読を。

追記

 1999.12.08 の IE 5.01 日本語版登場追記した。 security fix 状況について追記。

追記

 1999.12.07 の SecurityFocus.com Newsletter 18追記した。 日本語版登場。

チャットで感染する自動更新型ウイルス「W95.Babylonia」——姿や繁殖手段が変わる危険性も
(from ZDNet NEWS, 1999年12月8日)

 日本の Windows + IRC ユーザならふつう CHOCOA だろうから mIRC がどうこういう話はあまり心配してないのだけど、なんにしろ DCC で来たものを無条件に実行・閲覧するのはまずいです。


1999.12.08

 Windows 98 SE プレインストールの機械で UltraDMA を切って売っているのはこういう理由だったのか? なんだかなあ。

Microsoft BacOffice SP

 出てます。

new IE5 remote exploit
(from BUGTRAQ, Mon, 06 Dec 1999 11:32:02 +0900)

 NT 4.0 SP5, および Windows 98 OSR1 (そんなのあるの?) 上の IE 5 5.00.2314.1003IC, 5.00.2614.3500 において、 "vnd.ms.radio:\\aaaaaaaaaaa...." (合計 360 文字以上) という URL を指定すると buffer overflow で crash する。 攻撃コードを実行される可能性もある。 実際に buffer overflow するのは MSDXM.OCX であるとしている。 手元の NT 4.0 SP5 + IE 5 5.00.2314.1003 (+ some patches) でも buffer overflow の発生は確認した。

 これに対し、Windows 2000 RC2 に付属の IE 5.50.3825.1300 (MSDXM.OCX 6.4.7.1028) では発生しないというフォローがされている。 また、さきほどインストールした IE 5.01 日本語版 (5.00.2919.6307) でも問題ないようだ。 MSDXM.OCX は上記と同じ 6.4.7.1028 になっていた。

IE 5.01 日本語版登場
(from タレコミメール, Wed, 08 Dec 1999 11:26:38 +0900)

 正式に登場しています (匿名希望さん、いつも情報ありがとうございます)。 MS99-051: Patch Available for "IE Task Scheduler" Vulnerability および MS99-054: Patch Available for "WPAD Spoofing" Vulnerability の fix となります。

 WWW browser watch で IE5 日本語版用の ie5setup.exe の登場は知っていたのですが、昨日試した時点では途中で止っていました。 今再開してみたら、ちゃんとつづきをやっているようです。

1999.12.09 追記: [IE51] Internet Explorer 5.01 の追加および変更事項 が出ている。Microsoft から広報されている弱点については全て fix されているように見える。ただし、Java VM build 3229 は完全構成かカスタム構成でないとインストールされないので注意。

追記

 1999.12.07 の UnixWare 7 uidadmin exploit + discussion追記した。 fix 登場。

追記

 1999.12.07 の UnixWare 7 gethostbyname() overflow追記した。 fix 登場 (?)。

短信

 a.k.a. 手抜き。

sotel - SSL and OTP telnet for WindowsCE
(from 窓の杜, 19991208)

 Windows CE 対応の SSL/OTP 対応 telnet クライアント。

追記

 1999.11.08 の Lhasa ver0.13 bufferOverflow Exploit追記した。 LHMelt 1.11a で同様の不具合への対策がなされている。


1999.12.07

追記

 1999.12.06 の 米消費者団体が「cookie」悪用によるプライバシー侵害を警告,FTCに請願書追記した。 関連記事を追記。

「政府ハッカー」の力を増大させる豪の新法律(上)
(from WIRED NEWS, 1999.12月4日 3:00am PST)

 1984 年へようこそ (Y2K 回避策……のわけないわなあ)。

携帯電話のセキュリティーに欠陥
(from WIRED NEWS, 1999.12月6日 10:55am PST)

 いやはや。日本での状況はどうなんでしょう。

Remote DoS Attack in Serv-U FTP-Server v2.5a Vulnerabilit

 Serv-U FTP-Server v2.5a に弱点。site コマンドが buffer overflow するため DoS 攻撃を受ける。

1999.12.20 追記: この弱点は 2.5b で fix された。 ふ〜ん、FTP Serv-U って S/Key サポートしてるのね。

UnixWare 7 gethostbyname() overflow
(from BUGTRAQ, Fri, 03 Dec 1999 01:22:57 +0900)

 UnixWare 7.1 の libc 中の gethostbyname() に buffer overflow する弱点。 gethostbyname() を使っているプログラム全てに問題が発生する可能性。 デモとして arp コマンドを攻撃し sys gid 権限を得るプログラムが付属。

1999.12.08 追記: SSE041 として tcpip.so の新版が出ているので、これが fix されているかもしれない。 また libnsl の fix が出ているとされているが、これで何が直るのかはよくわからない。

UnixWare 7 uidadmin exploit + discussion
(from BUGTRAQ, Fri, 03 Dec 1999 01:01:10 +0900)

 UnixWare 7.1 の /usr/bin/uidadmin に弱点。 これ自体は sgid sys だが、このコマンドはどんなファイルにも書き込みできる (dacwrite 権限を所有する) ため、結果として root 権限を奪取されるという。 デモコードが付属。

1999.12.08 追記: SSE046 で fix されている。

OpenBSD 2.6 release errata & patch list
(from OpenBSD announce ML, Sun, 05 Dec 1999 08:10:10 +0900)

 ここのところ、OpenBSD 2.6 の SECURITY FIX がいくつか出てます。poll(), sendmail, sslUSA26 (国際版は関係ない)。 このうち、sendmail は これの話。sslUSA はこれの話。

NTmail and VRFY
(from BUGTRAQ, Tue, 30 Nov 1999 20:25:31 +0900)

 NTmail 4, 5 では ESMTP 設定において VRFY を off できる。 ところが、この設定をしても VRFY が効いてしまうという指摘。 Support → System Variables の "AllowVRFY" を使うのだと フォローされている。

SecurityFocus.com Newsletter 18
(from SF-NEWS, Tue, 07 Dec 1999 00:59:34 +0900)

 SecurityFocus.com Newsletter 18。 訂正も出ている。 このページで書いてなかったのは:

1999.12.09 追記: 日本語版 (オリジナルテキスト版) が出た


1999.12.06

 あいかわらず更新が滞っておりますが、 仕事が追い込みにはいっている (ああ Y2K) 上にもうすぐ IW99 ですので、 このページの更新は手抜きモードに移行せざるを得ない状況です。

短信

 a.k.a. 手抜き。

Final word: Eudora and malicious HTML
(from NTBUGTRAQ, Tue, 30 Nov 1999 02:11:31 +0900)

 Eudora 4.2.2 for Windows (だろう) では、HTML メールセキュリティとして 2 段階の手段が取れる。

  1. "Allow Executable HTML Content" オプションを ON にしない場合、 HTML メール中の実行スクリプトが削除された上で HTML viewer (Netscape, IE など) に渡される。

  2. Eudora.ini の [Settings] に HtmlInPlainText=0 と書いておくと、HTML を処理せずすべて plain text として扱う。

Symantec Mail-Gear 1.0 Web interface Server Directory Traversal Vulnerability
(from BUGTRAQ, Tue, 30 Nov 1999 01:00:36 +0900)

 Symantec Mail-Gear 1.0 Web interface Server に弱点。".." バグがあり、remote からあらゆるファイルを取得できてしまう。

追記

 1999.11.16 の Delegate 5.9.x - 6.0.x remote exploit (possibly others)追記した。 5.9.9/6.0.4 での状況を追記。

Solaris7 dtmail/dtmailpr/mailtool Buffer Overflow
(from BUGTRAQ-JP, Fri, 26 Nov 1999 15:44:18 +0900)

 Solaris 2.6/7 の /usr/openwin/bin/mailtool, /usr/dt/bin/dtmail, /usr/dt/bin/dtmailpr に弱点。 mailtool は Content-Type: として長大な文字列を指定すると buffer overflow する。 dtmailpr および dtmail は -f オプションで buffer overflow が発生。 いづれにおいても悪意あるコードを実行可能。 mail グループ権限を得られる。 この結果、mail グループが読み書きできるもの (ex. 電子メール) を改変されてしまう。 Solaris 7 for Intel で動作するデモコードが添付されている。

 これに対し、HP-UX 10.20 with PHSS_19482 CDE Runtime AUG 99 Cumulative Patch という環境での dtmail/dtmailpr は buffer overflow しないとフォローされている。 dtmail については 107200-09 (Solaris 7/sparc) や 105338-23 (Solaris 2.6/sparc) という patch が出ているが、これらで fix されているかどうかは不明。

Remote DoS Attack in BisonWare FTP Server V3.5 Vulnerability
(from BUGTRAQ, Thu, 25 Nov 1999 10:55:02 +0900)

 BisonWare FTP Server 3.5 に弱点。 長い user 名により buffer overflow してしまい、DoS 攻撃が成立。

Multiples Remotes DoS Attacks in MDaemon Server v2.8.5.0 Vulnerability
(from NTBUGTRAQ, Wed, 24 Nov 1999 17:20:19 +0900)

 MDaemon 2.8.5 に複数の弱点。 Port 2000 (MDaemon に含まれる WorldClient が使用) および 2002 (MDaemon WebConfig が使用) に対し、http:/serverip/aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa のような長大なリクエストを送ると buffer overflow を起こす。 これに対しては、http://www.altn.com/Downloads/incoming/md285fix.zip に fix patch があるとフォローされている。

 これとは別に、アスキーが発売している MDaemon 2.7J において、 制御用ポートや POP ポートに対して多数の connect() を連続して実行すると 300〜350 回目で MDaemon が落ちてしまうという報告がされている。 これは上記英語版 2.8.5+patch にも存在する弱点であり、 2.8.7 で fix されるとフォローされていた。 MDaemon 2.8J は 1999.12.10 発売だそうですが、発売されるものが fix 版かどうかは不明。

米消費者団体が「cookie」悪用によるプライバシー侵害を警告,FTCに請願書
(from ZDNet NEWS, 1999.12.3 5:21 PM PT)

 HTML メールはいろいろありますねえ。

1999.12.07 追記: 関連記事:

“スパイネット”疑惑で人権擁護団体がNSAを提訴
(from ZDNet NEWS, 1999.12.3 4:10 PM PT)

 EPIC やるなあ。 プレスリリース出てます。

早大当局見解を掲示 講演会参会者リスト問題で
(from インターネット事件を追う, 1999年12月3日)

 謝罪なしない、都合の悪い事には触れない。 これでは大学改革もなにもないですわなあ。 毎日インタラクティブでは意見募集しているようなので、一言あるかたはどうぞ。

Windows NT 4.0 ついに C2 適合!
(from NTBUGTRAQ, Sat, 04 Dec 1999 03:30:33 +0900)

 NT 4.0 はついに C2 に適合したようです。 ただし、Deploying Windows NT 4.0 in a C2 Evaluated Configuration にもあるように、SP6a にさらに patch を適用する必要があります。

1999.12.07 追記: 関連報道: Microsoft,ようやくNT 4.0で「C2」を獲得 (from ZDNet News, 1999.12.6 4:18 PM PT)

1999.12.10 追記: Windows NT magazine から解説記事 Windows NT C2 Security Hotfix Tightens Object Access が出ていた。

2000.04.26 追記: 日本語 NT 4.0 SP6a 用 C2 hotfix package が出ていた。 http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20505 から入手できる。

2000.05.02 追記: Windows NT 4.0 Hardware System Integrity Test Tool 2.0 が出ていた。 C2 の Trusted Facility Manual に適合しているかどうかを check するのだそうだ。 http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20566 から入手できる。

2000.05.10 追記: 日本語 KB が出ていた。 J051448, [NT]TCSEC C2 セキュリティ基準の設定で要求される修正

追記

 1999.11.30 の Netscape Communicator 4.7 - Navigator Overflows追記した。 デモコードが登場。


1999.12.03

追記

 1999.11.29 の APC PowerChute Plus 5.1 NT (Denial of Service Attack).追記した。 5.2beta があるという話。


1999.12.02

 メールを読んでいたらいきなり crash。再起動しようにも HDD が認識されない (BIOS は HDD の存在を認識するが、boot loader には到達できない)。 げーっと思いながら匡体を開け、いろいろいじっていたら、HDD へのフラットケーブルのコネクタ部分が割れかけているのに気がついた。なんじゃこれは〜。 一度 HDD を交換してもらっているので、そのときの作業員がヘマしていたのか、最初からそうだったのか。

 それまで使われていたのは端のコネクタだったので、真中のものを使うようにしたら復活。ふぅ。 ついでに、うるさかった HDD 冷却ファンを外して COOLER MASTER CoolDrive DCD-4001 に交換。以前と比べ、格段に静かになったことは確認した。

追記

 1999.11.26 の [RHSA-1999:052-03] new initscripts packages available追記した。 またまた新版 RHSA-1999:052-04 が出ている

追記

 1999.11.18 の NT 4.0 SP6 を巡るゴタゴタ追記した。 ようやく本当に SP6a が配布されていることを確認した。

追記

 1999.11.10 の AN HTTP Server DoS追記した。またまた弱点。1.22c で fix されている。

カーソル・ソフトがユーザーのウェブ訪問歴を記録
(from CNET NEWS, Tue 30 Nov 1999 9:25 PT)

 COMET SYSTEMS the cursor changing people ですか……なるほど。 changing ね。

早稲田大学、警察に名簿提出 −−江主席講演会応募者1400人分
(from インターネット事件を追う, 1999.12.01)

 素敵な大学ですね。関連:


1999.12.01

ChangeLog 0.1.19991201 セキュリティ情報(12/1)
(from ChangeLog, Wed, 01 Dec 1999 13:20:44 +0900)

 国内ディストロのセキュリティ対応一覧 12/1 版、かなり○が増えてきました。

日経 Linux SneakView Index
(from BizIT Mail, Wed, 01 Dec 1999 10:59:50 +0900)

 Ethereal 0.7.5 と SARA 2.0.8 のレビューが出ていた。

Security Focus Newsletter #17 1999-11-21 -> 1999-11-27
(from BUGTRAQ-JP, Tue, 30 Nov 1999 11:33:42 +0900)

 Security Focus Newsletter 第 17 号日本語版 (英語原文, 日本語テキスト原文 (PGP 確認したい人用))。 例によって必読。


私について