セキュリティホール memo - 2002.08

Last modified: Fri Aug 22 21:52:38 2003 +0900 (JST)


2002.08.30

WirelessSniffer - The Personal Telco Project
(pen-test ML, Thu, 29 Aug 2002 17:41:38 +0900)

 無線 LAN 読み読みツール一覧。

Clam Antivirusに関するメモ
([memo:4756], Fri, 23 Aug 2002 07:23:34 +0900)

 そうか、sigtool はそういう動作をしているんだ。参考になるなあ。 OpenAntiVirus の PatternFinder は自力で signature をつくれるようなので、併用するのがよいのかな。

SecurityFocus.com Newsletter #157, #158
(bugtraq-jp)

 HTML 版:

 テキスト版:

Windows File Protection Check Tool
([security:00121], Mon, 26 Aug 2002 16:18:42 +0900)

 WFP で保護されるファイルが何かを調べるツール。 sign 欄はまだ実装されていないそうです。 結果は CSV 形式でファイルに落とせるので、いろいろと加工できます。

 手元の Windows 2000 Pro SP3 で試したら 2523 行出ました。

「コンピューター技術者も社会的責任を」 CPSR日本支部初大会
(毎日, 2002-08-23)

 [aml 28279] CPSRの会員になりませんか も参照。そういえば、まだ加入してないんだった > 俺。

連載:管理者のためのセキュリティ推進室 第3回 インシデントを発見する方法(2)
(@IT, 2002.08.28)

 個人的には、本文よりもコラムが興味深い。

追記

 2002.08.29 の ネットワーク共有プロバイダの未チェックのバッファにより、サービス拒否が起こる (Q326830) (MS02-045) に追記した。ISS Security Alert。

RFC3365/BCP61: IETF 標準プロトコルについての強いセキュリティ要件
(netsecurity.ne.jp, 2002.8.29)

 インターネットセキュリティ関連の RFC 日本語訳 のページも模様替えされたのだそうです。FYI/BCP/全般……等の分類毎に整理されています。FYI や BCP 自体の説明は、ページ末にあります。


2002.08.29

いろいろ
(various)

 いろいろです。

Certificate Enrollment Control の問題により、デジタル証明書が削除される (Q323172) (MS02-048)
(Microsoft, 2002.08.29)

 Windows 98, 98SE, Me, NT 4.0, 2000, XP に弱点。Certificate Enrollment Control をある方法で利用すると、悪意ある web page や HTML メール送信者は、OS 上の証明書を削除できてしまう。

 patch があるので適用すればよい。SmartCard Enrollment コントロール (Windows 2000/XP に同梱) にも同様の問題が発見され、あわせて修正されている。

Internet Explorer 用の累積的な修正プログラム (Q323759) (MS02-047)
(Microsoft, 2002.08.23)

 IE 5.01 SP2 / 5.5 SP2 / 6.0 の 6 つの弱点が新たに修正された。

  1. Gopher プロトコルハンドラのバッファオーバーラン。 Buffer overflow in MSIE gopher code の修正。MS02-027 では回避策を述べるのみだったが、今回はちゃんとした修正。また、MS02-047 を適用すると gopher は無効化される。再び有効にするには FAQ にあるようにレジストリを設定する。

  2. レガシーテキストフォーマットの ActiveX コントロールのバッファオーバーラン。 Microsoft Internet Explorer Legacy Text Control Buffer Overflow (#NISR26082002) の話。

  3. リダイレクトによる XML ファイルの読み取り。 GreyMagic Security Advisory GM#009-IE: Accessing remote/local content in IE の話。

  4. ファイルのダウンロード元サイトの偽装。 詳細不明。

    2002.09.02 追記:

    Origin of downloaded files can be spoofed in MSIE

  5. クロスドメイン照合の脆弱性の修正。 IE allows universal Cross Domain Scripting (TL#003) の話。

  6. ローカル HTML リソースのクロスサイトスクリプティング問題。 MS02-023 では IE 6.0 のみが修正され、IE 5.01/5.5 には問題が残ったままだった。 今回、IE 5.01/5.5 にも修正が施された。

 patch があるので適用しよう。

TSAC ActiveX コントロールのバッファオーバーランにより、コードが実行される (Q327521) (MS02-046)
(Microsoft, Fri, 23 Aug 2002 09:52:40 +0900)

 Microsoft Terminal Services Advanced Client (TSAC) ActiveX コントロール (デフォルトではインストールされていない) に弱点。 バッファオーバーフローするため、悪意ある web site や HTML メール送信者は TSAC がインストールされているクライアント上で任意のコードを実行させることが可能。 詳細: Microsoft Terminal Server Client Buffer Overrun (A082802-1)

 patch があるので適用すればよい。 クライアント側の patch は MS02-047 に含まれる。 MS02-047 は古い TSAC ActiveX コントロールを無効としてしまうため、 MS02-046 末尾の「警告」にあるように、クライアントとサーバ両方に patch を適用しないと正常に接続できない。 また、FAQ にあるように、Kill Bit を設定することによっても問題を回避できる。

ネットワーク共有プロバイダの未チェックのバッファにより、サービス拒否が起こる (Q326830) (MS02-045)
(Microsoft, Fri, 23 Aug 2002 09:47:37 +0900)

 Windows NT 4.0/2000/XP に弱点。SMB の実装に問題があり、特殊なパケットを投げると OS をハングさせることができる。詳細: CORE-20020618: Vulnerabilities in Windows SMB (DoS)

 NULL コネクションを禁止することで、匿名ユーザからの攻撃は回避することができるが、正規ユーザからの攻撃は回避できない。139/tcp, 445/tcp をフィルタしたり、Lanman サーバーサービスを停止することで回避できる。

 patch があるので、これを適用すれば解決する。 exploit が公開されているので注意しよう。

2002.08.30 追記:

 ISS Security Alert: Microsoft Windows SMB Denial of Service Vulnerability

2002.09.02 追記:

 ISS セキュリティ アラート: Microsoft Windows SMB におけるサービス不能攻撃の脆弱点 (ISSKK)。

Mac OS X v10.2 への対応について
([harden-mac:0042], Thu, 29 Aug 2002 16:47:19 +0900)

 Symantec 製品の Mac OS X 10.2 対応状況。 Norton Personal Firewall 2.0 の単体製品のみが「対応」で、 Norton Internet Security Ver. 2.0 同梱の Norton Personal Firewall 2.0 を含めた残りが「未対応」。 NAV 8.0.2 の対応予定は「10月中旬頃」だそうで。困ったもんです。

DNS resolverの脆弱性はlocal cacheでは完全に防げない
(slashdot.jp, 2002.08.28)

 Pine Internet Security Advisory PINE-CERT-20020601: Remote buffer overflow in resolver code of libc 話。CERT Advisory CA-2002-19 Buffer Overflow in Multiple DNS Resolver Libraries では回避策として bind 9 を利用した local caching DNS server を経由する方法を提示していたが、この方法を利用しても、攻撃パケットがすり抜けてしまう場合があるようだ。August 27, 2002 の改訂において、CA-2002-19 は「Use of a local caching DNS server is not an effective workaround」 として、この方法を明確に否定した。

 というわけで、resolver update 必須です。へなへな。

 itojun さんの BSD BOF での発表 (プレセン資料: BSD security update - BIND, OpenSSHログ) にもあるように、static link な package/ports や古い shared library、emulator などの地雷が埋まっている場合があるので注意しましょう。 たとえば FreeBSD の ports/linux_base-6 は現在 FORBIDDEN= "security bugs--see <URL:http://rhn.redhat.com/errata/RHSA-2002-166.html> and <URL:http://rhn.redhat.com/errata/RHSA-2002-139.html>" になってます。後者が resolver 話。


2002.08.28

UNIX fixes
(various)

Debian GNU/Linux
RedHat
Vine 2.5
HP-UX

第 1 回 STPP セキュリティ対策セミナー
(pml-security,00541, Wed, 28 Aug 2002 16:21:15 +0900)

 2002.06.18 (ワールドカップ 日本対トルコ戦が開催され、Apache の chunked encoding 穴が公開された日) に開催された、第 1 回 STPP セキュリティ対策セミナーの模様が公開されています。 個人的には、ラックの西本さんのお話がいちばんおもしろかったです。 トレンドマイクロの久保さんのお話の冒頭部分がなかなか興味深い……あら、その部分は削除されているみたいですね。うーむ。

 JPCERT/CC の山賀さんのお話は非公開なんだ……。うーむ。

 2002.06.19 にも書いていますが、Q & A で言った「本」というのは「プログラマのためのセキュリティ対策テクニック」のことです。/GS については 13 章に記述があります。 Visual C++ .NET セキュリティ機能に関する不正確な主張も参照してください。/GS は万能薬ではないので注意しましょう。 ……って、QA の部分って入っているのかなあ。Appendix は欠けてるみたいだし。 プレゼン資料は古いバージョンが使われてしまってるっぽいし。

サイバー犯罪条約の通信傍受は大きな問題 シュワルツェネッガー・チューリヒ大教授に聞く
(毎日, 2002-08-23)

通信傍受は、根本的に大きな問題を抱えています。もし、あなたが犯罪者で、逮捕が予想される場合、あなたは携帯電話で急いで弁護士に電話しませんか。弁護士と被疑者の間の秘密は侵されないことが訴訟法で担保され、被告の黙秘権も認められているのに、弁護士との会話の傍受が捜査当局に許されていれば、既存の法律とのバランスが取れないではありませんか。こういう問題は、依然解決されていません。

 なるほど……。

ドイツでは、DNAデータが採取、記録されるのは重大犯罪の容疑者に限られていますが、英国では交通事故の容疑者でもDNAデータを取られ、蓄積されます。

 UK こわーい。

追記

 2002.06.07 の Microsoft Internet Explorer 'Folder View for FTP sites' Script Execution vulnerability に追記した。Opera 6.05 で修正。


2002.08.27

それでもウイルスの感染は止められない
(ZDNet, 2002年8月26日)

 ていうか、いまだに Klez いっぱいくるんですけど……。 WAKWAK は、 デフォルトで送信時の virus check がかかっているようですね。偉い。


2002.08.22

White paper: Exploiting the Win32 API.
(bugtraq, Tue Aug 06 2002 - 11:13:57 CDT)

 考えなしに特権動作プログラムをつくると、こんなところから crack されてしまう、という事例、なのだろう。Exploiting design flaws in the Win32 API for privilege escalation. Or... Shatter Attacks - How to break Windows. で事例として挙げられているのは NAI VirusScan v4.5.1 ですが、他にも Win32 API 'shatter' vulnerability found in VNC-based products という報告が出てきています。

2002.09.05 追記:

 Information About Reported Architectural Flaw in Windows (Microsoft) 登場。 Microsoft 製プログラムのいくつかにもこの問題が発見され、patch 製作中、の模様。

2002.09.06 追記:

 日本語版: 報告された Windows の構造上の問題に関する情報 (Microsoft)。 Tackling Two Obscure Security Issues (MSDN) の日本語版もぜひお願いしたいところですね。 って、これ、MSDN Code Secure コラムの最新版、なのかな。 来月には登場?

2002.10.08 追記:

 邦訳版登場: 2 つの目立たないセキュリティの問題に取り組む (MSDN)。

2002.12.23 追記:

 patch 登場: Windows WM_TIMER メッセージ処理の問題により、権限が昇格する (328310) (MS02-071)

MS02-044: Office Web Components に安全でない機能が含まれる (Q328130)
(Microsoft, Thu, 22 Aug 2002 09:26:48 +0900)

 Microsoft Office 2000/XP、Money 2002/2003、Project 2002、Project Server 2002、ISA Server 2000、BackOffice Server 2000、BizTalk Server 2000/2002、Commerce Server 2000/2002、Small Business Server 2000 に含まれる Microsoft Office Web Components (OWC) 2000 / 2002 に弱点。OWC に含まれる ActiveX コントロールに問題があり、悪意ある web ページ・HTML メール作成者がスクリプトの Host()、LoadText()、Copy()、Paste() を利用してコマンド実行やローカルファイルの読み取りなどを行うことができてしまう。

 問題の詳細については、Unpatched IE security holes の「Patched vulnerabilities」で Q322382 で修正されたことになってる点を参照するのがよいだろう。

 patch があるので適用すればよい。また、Office XP については、最近登場した Office XP SP2 にこの修正が含まれている。

UNIX fixes
(various)

RedHat Linux
Turbolinux

よくよく見ると、いまだに「現在セキュリティメーリングリストを停止しており、(中略)メーリングリストの再開は追ってお知らせいたします」なのね。

IRIX

バイオメトリクス認証は万全ではない,なりすましを許す可能性あり
(日経 IT Pro, 2002.08.20)

 とはいっても、他の認証技術も「万全ではない,なりすましを許す可能性あり」ですからねえ。特徴を理解した上でつかいかたに気をつける必要があるのはなんでも同じなわけで。


2002.08.21

いろいろ
(various)

SecurityFocus.com Newsletter
(bugtraq-jp)

 HTML 版:

 テキスト版:

追記

 2002.07.23 の Vulnerability Note VU#458659: Microsoft Windows domain name resolver service accepts responses from non-queried DNS servers by default に追記した。企業セキュリティのベスト プラクティス - 名前解決の管理者権限 がめでたく日本語に訳された (すばらしい)。しかし……。

追記

 2002.08.09 の OpenAntiVirusと関連プロジェクト に追記した。自力で signature つくれるそうです。

memo ML から
(memo ML)

Microsoft 関連 (2002.08.21)
(various)

オフィシャル
指摘

Potential issue with Ethereal 0.9.5
([installer 7412], Wed, 21 Aug 2002 16:33:32 +0900)

 Ethereal 0.9.5 以前に弱点。ISIS プロトコル解析部でバッファオーバーフローが発生する。これを利用すると remote から Ethereal 動作権限 (root) で任意のコードを実行可能。0.9.6 で修正されているので入れかえる。

web ブラウザ関連
(various)

MSIE 関連:
  • IE SSL Vulnerability

    IE 5, 5.5, 6 の SSL 実装に弱点。 特定の条件において IE が CA 階層の確認をきちんと行わないという。 これと DNS 詐称を組みあわせることにより、偽の中間認証局を介した偽 SSL サイトを構築することが可能。 Netscape 4 や Moziila にはこの弱点はないという。

    Microsoft は 報告された Web セキュリティの脆弱性に関する情報 に反論を掲載している。が、「攻撃のシナリオは限られています」 という点は Microsoft 自身のプロダクト利用者ならデフォルトでヨワヨワだし (参照: CERT Incident Note IN-2001-11: Cache Corruption on Microsoft DNS Servers)、 「攻撃者の身元は容易に確認できます」 は、そのような状況を未然に防止する役目を果すには不十分だろう。 その「身元」を詐称することだって不可能ではないだろうし。 最後の「ユーザーは常に事実を確認することができます」 はひどい、シャレになってない。 Microsoft はこれを実行するユーザが何 % いると思っているのだろう。

    関連報道: 米Microsoft、IEのSSL実装に「なりすまし」可能な脆弱性 (INTERNET Watch)

    2002.09.05 追記:

    MS02-050: 証明書確認の問題により、ID が偽装される (Q328145) 登場。Windows NT 4.0 と Windows XP 用の patch が配布されている。 Windows 9x/Me, 2000 用などはまだ。

    2002.09.06 追記:

    正式版登場: MS02-050: 証明書確認の問題により、ID が偽装される (Q328145)

    CryptoAPI 内の証明書チェーンを構成し、確認する (CertGetCertificateChain()、 CertVerifyCertificateChainPolicy()、WinVerifyTrust()) API がこの基本制約フィールドをチェックし

    ないという問題だったそうで。つまり、上記 CryptoAPI を利用する全てのアプリケーションで問題が発生する、と。 また、

    CryptoAPI には関連していませんが、これと同じ問題が Macintosh 向けのいくつかのマイクロソフト製品にも存在してい

    るために、Office 98/2001/v.X for Mac, IE for Mac (Mac OS 8.x/9.x 用, Mac OS X 用両方), OutlookExpress for Mac にも修正が必要。

    Windows NT 4.0 と Windows XP 用に加え、Windows 98/98SE/Me 用 patch が新たに登場している。 まだ fix がないのは Windows 2000, XP 64bit, Office 98/2001/v.X for Mac, IE/OutlookExpress for Mac。 Windows 95 は……もうサポートされてないんでしたね。

    2002.09.11 追記:

    MS02-050: 証明書確認の問題により、ID が偽装される (Q328145) が改訂。 Windows 2000 用 patch が新たに登場。まだ fix がないのは XP 64bit, Office 98/2001/v.X for Mac, IE/OutlookExpress for Mac。

    また、この patch を適用することによる副作用が MS02-050 の「警告」欄に追記されている。patch を適用すると、 Microsoft 自身が利用している「ある特定の」デジタル証明書まで reject されてしまうため、実際には合格していても、「ドライバが Windows ロゴテストに合格していない」という警告表示がされる場合があるという。 この問題を修正する新 patch は現在開発中なのだそうだ。

    2002.09.27 追記:

    Mac OS / Mac OS X 用 IE 修正版が新たに登場。 MS02-050 ページから入手できる。Mac OS 用は 5.1.6 に、Mac OS X 用は 5.2.2 になる。いいかげん、security fix じゃなくて機能向上版がほしいのだが……。

    2002.10.03 追記:

    Outlook Express for Mac 修正版が新たに登場。 このあたり から入手できる。

    2002.11.11 追記:

    Office 98/2001 for Mac 用 patch 登場。

    2003.04.21 追記:

    『Microsoft 自身が利用している「ある特定の」デジタル証明書まで reject されてしまう』副作用のない patch が 2002.11.21 付で登場している。 匿名希望さん情報ありがとうございます。

  • Exploiting the Google toolbar (GM#001-MC)

    google ツールバー 1.1.58 以前に多くの弱点。 悪意ある web ページ作成者により、google ツールバーへの入力を盗み見たり、 google ツールバーのオプション設定を制御できたり、 スクリプトを "My Computer" ゾーン権限で実行できたりする (任意のコマンドの実行、ローカルファイルの盗み出しが可能) という。

    google ツールバー 1.1.59/1.1.60 で修正されているので更新する。

  • [NT] Internet Explorer Can Read Local Files (XML Datasource)

  • Repost: Buffer overflow in Microsoft DirectX Files Viewer xweb.ocx (< 2,0,16,15) ActiveX sample

    Windows 2000 SP3、Windows XP SP1 では fix されているそうで。

  • Multiple security vulnerabilities inside Microsoft File Transfer Manager ActiveX control (< 4.0) [buffer overflow, arbitrary file upload/download]

    File Transfer Manager をインストールしている人は今すぐ 4.0 に upgrade しましょう。%SystemRoot%\Downloaded Program Files\TransferMgr.exe が存在する人は File Transfer Manager をインストールしているのだそうです。 詳細は http://transfers.one.microsoft.com/ftm/install を参照してください。

    関連報道: マイクロソフトの主要サービスにセキュリティー欠陥 (CNET)。

    2002.08.22 追記:

    「Important Security Information: Upgrade to File Transfer Manager 4.0 Today」 メール日本語訳 (Microsoft)。これ、なぜ US では web にないんですかね。

Macromedia Flash Player:

追記

 2002.08.20 の NHK のクロスサイトスクリプティング問題 に追記した。関連報道、office さんのフォローを追記。

UNIX fixes
(various)

Debian GNU/Linux
RedHat Linux
Turbolinux
Vine Linux 2.5
OpenBSD
FreeBSD
  • FreeBSD Security Advisory FreeBSD-SA-02:38.signed-error

    The affected system calls (accept(2), getsockname(2), getpeername(2), vesa(4) FBIO_GETPALETTE ioctl(2)) could be called with large negative arguments, causing the kernel to return a large portion of kernel memory だそうで。 4.6.2-RELEASE では直っている。

Mac OS X
IRIX

2002.08.20

NHK のクロスサイトスクリプティング問題
(memo ML, 2002.08.20)

 他力さんによる 5 連発。

2002.08.21 追記:

 関連報道: NHKのサイトに欠陥、個人情報漏れの恐れ (日経)。

 office さんのフォロー: [memo:4752] NHK 意見送信フォームの XSS脆弱性

 @Random の内部 ML ではさらにアレゲな情報が流れていたりしますので、ちかぢか公開されることでせう。悲惨な状況を変革してください > NHK。

住基ネットねた
(various)

 あいかわらず、話題にこと欠きませんねえ。

 抜けたいあなたに。

 滋賀県大津市の場合は 滋賀県個人情報保護条例

(自己情報の訂正請求)
第18条 第14条第1項の決定により開示を受けた自己の個人情報に事実に関する誤りがあると認める者は、実施機関に対し、その訂正(削除を含む。以下同じ。)の請求(以下「訂正請求」という。)をすることができる。

を使うことになるのかな。「中止請求」はできないみたい。うーむ。

(苦情の処理)
第21条 実施機関は、その保有する個人情報の取扱いに関する苦情について、適切かつ迅速に処理しなければならない。

もあわせて行うのがいいのかな。

[connect24h:4617] セキュリティ・スタジアム参加者募集
(connect24h ML, Fri, 16 Aug 2002 15:13:48 +0900)

 というわけで、募集中。

JPCERT/CCへの連絡方法 - コンピュータセキュリティインシデントのご報告を頂く場合
(某所での会話, 2002.08.06)

 先日の JANOG 10JPCERT/CC Update (報告件数減ってますねぇ、US CERT/CC は増えてるのに……) の質疑応答でも話があったそうなのだが、

Q. JPCERT/CC はどんな情報がほしいのか?

scan に関する情報がほしい。 脆弱性の発見/報告と scan との間には明らかな相関がある。

Q. JPCERT/CC に報告するときは、必ずコンピュータセキュリティインシデント報告様式を使用しなければいけないのか?

そんなことはない。報告様式は「どのように書けばいいのかわからない、どのような情報を含めればいいのかわからない」人のための参考としてつくられていると考えてほしい。 もちろん、報告様式を使ってもらえれば JPCERT/CC としては嬉しいが、こだわっているわけではない。報告者にとって報告しやすい形式で送ってくれて構わない。たとえば、Firewall や IDS が出力するレポートをそのまま送ってくれている人もいる。そのようなものでも構わない。

とにかく、「情報提供」なのか「JPCERT/CC に何らかの対応を望む」のかを明示してもらえれば、どんな形式でも受け付ける。

ということみたいなので、「送ってもいいんだけど、報告様式が書きにくくてねえ」という人は気楽に情報提供してあげてください。


2002.08.19

IE6.0 Service Pack 1 RTW版がリリース! こちらも最新スクリーンショットを公開
(Vmag Online, 2002/08/16)

 ようやく SP1 登場ですか。 http://www.download.windowsupdate.com/msdownload/update/v3/static/ie6sp1/x86/en/README.CAB (もうなくなってるみたい) をほどいたっぽいものが http://jscript.dk/2002/8/ie6-sp1-highlights.txt にあります。

The gopher protocol has been disabled by default.

 さよなら gopher。

============================================
OUTLOOK EXPRESS NEW FEATURES IN THIS RELEASE
============================================

Virus protection feature
-------------------------
Virus protection is the answer to renewed interest in the threat of e-mail viruses. It blocks programmatic sends and lets users specify if they want to open or save attachments. This option to block the preset list of file types may be accessed via the checkbox under Tools | Options | Security | "Do not allow attachments to be opened or saved that could potentially be a virus." This option is enabled by default for new installations and upgrades.

 IE 6 SP1 ではデフォルトで有効になるそうなのでご注意。

Plain text e-mail option
-------------------------
Outlook Express now has the ability to read all messages as plain text. Users may set this option in Tools/Options/Read/"Read all messages in plain text." When this option is selected, all received mail is viewed in plain text format. This option is disabled by default. When enabled, mail received that is in HTML format will display only the plain text portions; HTML sections will be moved to an HTML attachment and will be indicated by a paperclip icon in the Preview Pane or will be shown in the attachment well of the open message. Also see the "Virus Protection" section above regarding display of FRAMES with the Plain Text option enabled as well as the option to block potentially unsafe attachments, including HTML files.

 やっと実装、ですか。喜ばしいことではあるし、Microsoft の security への取りくみが前進している証拠でもある、とは言えるかと。

 というわけで、安定して動いてくれれば、IE (for Windows) 使いは全員 IE 6 SP1 へ移行を推奨、になるのかな。 Mac OS 版もなんとかしてください。

hp-ux bastille
(非公開 ML, Fri, 16 Aug 2002 12:09:37 +0900)

 open source の Bastille Linux (これ自体は open source) の HP-UX 用 HP 正式サポート版、という理解でいいのかな。 HP-UX 11.0 と 11i v1.0 (11.11) で使えるそうです。

 Bastion Host whitepaper の日本語版は http://www.jpn.hp.com/biz/products/sw/os/hpux/files/bilding_ab_j.pdf にあるそうです。


2002.08.18


2002.08.09

地方自治体の“穴”
(タレコミ,Tue, 06 Aug 2002 07:05:05 +0900)

 大瀧さん情報ありがとうございます。

いろんな団体がそれぞれの都合で無数に繋がっている、これが現状です

 うーむ。穴だらけ?

 総務省が常時接続“解除”を指示 点検必要な複数自治体に (毎日) 総務省指導による住基ネット常時接続解除の自治体は約200 (毎日) なんて話も出ていますね。総務省の言う「セキュリティは万全です」とはこの程度というわけで。典型的なバータリーの模様。

問題があるからではなく、セキュリティー確保作業の一環として行っている

 「総務省の井上源三市町村課長」は何が問題なのか理解できていない模様。

OpenAntiVirusと関連プロジェクト
(タレコミ, Fri, 09 Aug 2002 11:19:33 +0900)

 OpenAntiVirus とその周辺に関するプレゼンテーション資料。質疑応答ログも参照。波田野さん情報ありがとうございます。

 signature を自力でつくれない、のはかなり痛い問題だと思う。

2002.08.21 追記:

 自力でつくれるそうです: [memo:4740] PatternFinder [memo:4742] Re: PatternFinder。 @Random/ZERO の speaker おみやげの Virus つめあわせ CD から signature をつくりまくると喜ばれたりするのかなあ。

無線LANのセキュリティ設定実態調査
(LAC SNS, 2002.08.02)

 無線 LAN 方面では

現時点での WEP の使用率は使用目的に関わらず 4 割程度にとどまる

とか

WEP を設定することで対処した場合でも、64bit の暗号化では僅か数時間のブルートフォース攻撃で解読されてしまった。WEP を積極的に採用している場所でもその全てが 64bit の WEP キーを使用しているために実際に解読でき、その場所にある全てのアクセスポイントの通信が解読できることもあった

といった、アレゲな実態がはびこっている模様です。 あと、「SSID から使用している製品が推測できるものが多い」 のだそうで。

追記

 2002.07.31 の OpenSSL Security Advisory [30 July 2002] に追記した。itojun さんからのフォロー。OpenSSL 0.9.6e ヤバげ。 ……と言っている間に OpenSSL 0.9.6f も出ました。該当個所、もちろん直ってます。 ……が、Makefile.ssl に問題があるようです (T_T)


2002.08.08

追記

 2002.08.02 の Sun RPC におけるリモート バッファ オーバーフローの脆弱性 に追記した。 CERT Advisory 登場。 GNU glibc、MIT Kerberos、OpenAFS にも関連穴が。

UNIX fixes
(various)

Debian GNU/Linux

CVE 番号への reference がつくようになったんですね。

FreeBSD
RedHat
SGI IRIX
Vine Linux 2.5
Miracle Linux

「HDDデータ消去はユーザー責任」 JEITAがガイドライン完成版を公開
(ZDNet, 2002.08.07)

 まあ、ユーザー責任、なんでしょうねえ。ビジネス用、と銘打って発売されるようなモノには標準添付されていてもいいと思うのだけど。

 オリジナル: パソコンの廃棄・譲渡時におけるハードディスク上のデータ消去に関するガイドライン (JEITA)。 プレスリリース: 「パソコンの廃棄・譲渡時におけるハードディスク上のデータ消去について」のガイドラインを発表 (JEITA)。

追記

 2002.07.31 の OpenSSL Security Advisory [30 July 2002] に追記した。↓の話とは別に、OpenSSL 0.9.6e にはバグがあるのかな。

[VulnWatch] RUS-CERT Advisory 2002-08: 01: Incorrect integer overflow detection in C code
(bugtraq, Mon, 05 Aug 2002 23:46:11 +0900)

 C 言語標準規格 (ISO/IEC 9899:1999) によれば、integer の式における overflow は未定義動作となり、unsigned integer においては overflow は決して発生しない、という。よって、signed integer の overflow を、その発生後に発見することは不可能だという。

 この動作を理解していないコードが、たとえば CAN-2002-0659 (OpenSSL Security Advisory [30 July 2002] の ASN1 ライブラリ問題) を fix した後のコードにも見られる、という指摘、かな。

「自衛のための反撃は認められるべき」とDEFCONでセキュリティ研究家
(ZDNet, 2002.08.05)

 「攻撃」ってきわめて容易に捏造できるような気がするんだけど、そんな状況で「個別自衛権」を認めていいの?

脆弱性情報のデータベース化で専門家集団が結束
(ZDNet, 2002.08.06)

 VulnWatch: http://www.vulnwatch.org/

バグ情報公開で著作権法違反?
(ZDNet, 2002.08.02)

 結局ひっこめたようですが (HP、反発受け「バグ公開者への警告」取り下げ)、なんだかなあ > HP。


2002.08.05

NHK web site のクロスサイトスクリプティング脆弱性
(memo ML)

 NHK の 2 つの web site にクロスサイトスクリプティング脆弱性が存在した (する?) ことが明らかになった。

 これを利用すると、天下の nhk.or.jp 上ににせページをつくることができてしまうのだ。

いろいろ
(various)

ウイルスバスター コーポレートエディション 5: ウイルス駆除に成功したファイルが暗号化されてしまう
(トレンドマイクロ, 2002.08.01)

 なぜか駆除後暗号化してしまうそうで。patch が出てますので適用しましょう。

『ドリームキャスト』でハッキング
(CNET, Fri 2 Aug 2002 17:15 PT)

 こういう傾向、クラッキングにつかえるモノがどんどん増える、という状況は強まるんだろうなあ……。「LAN につなぐときに認証かける」が必須になるのかなあ。でも FireWire とか USB とか無線とかもあるしなあ。

UNIX fixes
(various)

NetBSD
Sun
  • Sun AnswerBook2 format string and other vulnerabilities

    Sun Solaris に付属する AnswerBook2 サーバ (dwhttpd) に format バグがあり、remote から任意のコードを dwhttpd 権限で実行できてしまう。また AnswerBook の管理スクリプトの一部には認証が必要ないものがあり、この結果、アカウントなしでも、たとえば新しい管理ユーザの追加やサーバのエラーログの閲覧などの管理コマンドを実行できてしまう。

    指摘者がテストしたとしているのは Solaris 2.6, 7, 8 に含まれる AnswerBook2 1.4, 1.4.1, 1.4.2。

    対応するには、dwhttpd については 2001.01.31 に patch がリリースされているので適用すればよい。 ただしスクリプトについてはいまだに patch がない。スクリプトを削除するなどの対応が必要。

IRIX
Debian
Turbo Linux

www.turbolinux.co.jp はいつまで Apache/1.3.14 のままなのだろう。

住基だよ! 全員集合
(various)

 いってみよう! エンヤーコーラヨット……

 だめだこりゃ (タッタラタッタッタ〜)。

iTrusteeサービスの罠
(タレコミ, Thu, 01 Aug 2002 16:26:03 +0900)

 NTT-ME のストレージサービス iTrustee のぷらら版 iTrustee for Plala に弱点。ユーザのログオン時の URL を知ることができると、 その URL を利用して認証なしで接続できてしまっていたという。 2002.08.02 の緊急メンテナンスで修正された模様。

 本田さん情報ありがとうございます。

The SUPER Bug
(bugtraq, Wed, 31 Jul 2002 23:26:16 +0900)

 super 3.18 に穴があり、local user が root 権限を得られる、という指摘。 3.19 以降で fix されているという。

 FreeBSD の ports/security/super は 3.20.0 になっているみたい。4.6-RELEASE までは穴つきバージョンがくっついてきていたみたい。

セキュリティの責任を負うべきは誰か
(ZDNet, 2002.08.02)

 個人的には、ふつうの人向けの ISP では 「低額での双方向 (送受信) アンチウィルスゲートウェイ機能のデフォルト提供」 くらいしないと、今の Klez じゃじゃもれ状況には対応できないんじゃないか、という気がしてきていたりしてます。全員入れば +100 円/月くらいにできるんじゃないのかな。で、あえて使いたくないという人には「潜在的な危険性を増やすから」としてもっとコストを要求する。

 問題は、アンチウィルスゲートウェイってコンテンツフィルタそのものだ、という点で、……。デフォルト on はむつかしいだろうなあ。

Firewireデバイスに潜む危険性
(slashdot.jp, 2002.08.03)

 つなぐだけで乗っ取り完了。

追記

 2002.08.02 の Sun RPC におけるリモート バッファ オーバーフローの脆弱性 に追記した。 Apple Mac OS X 用 fix 登場。

追記

 2002.10.25 の [memo:1724] コンソールプログラムで Windows 2000 がハングアップする に追記した。Windows 2000 SP3 で修正された模様。

SNS Advisory No.55: Eudora 5.x for Windows Buffer Overflow Vulnerability
(bugtraq-jp, Mon, 05 Aug 2002 15:39:20 +0900)

 著名な電子メールソフト Eudora 5.x for Windows に弱点。 MIME メールの各パートを分割するマーカーである boundary 文字列が長大なものの場合に buffer overflow が発生する。これを利用すると、悪意あるメール送信者により任意のコマンドの実行が可能となるという。 問題発見者により、少なくとも Eudora 5.1.1 for Windows 英語版、Eudora 5.0.2-Jr2 for Windows 日本語版にこの弱点があることが確認されている。

 patch はない。QUALCOMM は問題発見者に「次期リリースで修正予定」だと伝えてきたという。

Debian Security Advisory: DSA-141-1 mpack -- buffer overflow
(debian-security-announce ML, Fri, 02 Aug 2002 18:57:04 +0900)

 mpack 1.5 に弱点。MIME ヘッダの解釈において buffer overflow するため、 remote から細工したメールにより任意のコードを実行できる。また、ファイル名の解釈において ../ が利用できてしまうため、上位ディレクトリにファイルを設置することができる。ただしこれを利用してファイルを上書きすることはできない。

 Debian では修正パッケージが配布されている。 また FreeBSD の ports/converters/mpack では、4.5-RELEASE 以降に付属するものについては buffer overflow 対策がされているように見える。../ 対策はまだ入っていないみたい。

 mpack のソースって sprintf() バシバシとか楽しそうな状況なので、手元ではとりあえず ports/security/libparanoia と link してお茶を濁しておくことにした。 あと fopen(foo, "w") 系も何も考えてなさそな気がしたのでいじったり。 固定ファイル名で一時ファイルをつくったりしてるみたいだし。

追記

 2002.06.07 の Microsoft Internet Explorer 'Folder View for FTP sites' Script Execution vulnerability に追記した。Mozilla, Opera でも同様事例が発見された。

ステガノグラフィー技術を利用したウイルス
(ZDNet, 2002.08.01)

 W32/Perrun ウィルスの詳細解説。

IDSの導入による不正侵入の検知とネットワーク管理 第5回 Snortへの攻撃とその対策
(ZDNet, 2002.08.05)

 snort シリーズ最終回。snort に対するニセ情報攻撃とその対抗方法。

コンテンツ・フィルタリングでウイルス対策を強化する
(日経 IT Pro, 2002.08.03)

 これだと誤検出が多すぎて困る (特に、そのウィルス自身を話題にしている時は) と思うんですが。multipart な MIME ヘッダまでちゃんと「ヘッダ」としてあつかってくれるツールがあるといいんですが。

 くぼたさんから (ありがとうございます):

日経 IT Pro の『コンテンツ・フィルタリングでウィルス対策を強化する』に ついて一言書かれていましたが、これについて、期待に添うかどうかはわかりませんが、MessageWall (http://www.messagewall.org/) というソフトウェアがありますので紹介させて頂きます。

といっても、実のところ私自身まだ殆んど中身を見ていないのでろくに把握できてはいないのですが、MessageWall は SMTP Proxy で、header rejection、body text rejection ですとか、MIME part filename matching といった機能もあるようです。

先ほどちらりと見たところでは、ルールの記述も非常に簡単なようです。フィルタリングに限定していえば、procmail と比較してルールの保守は相当楽になるかと思います。

2002.10.07 追記:

 MessageWall は proxy server として動作するんですね。


2002.08.04

「各ウイルス対策ソフトでウイルス検出の対応に相違があるのはなぜですか?」、「他社製品で検出するのにトレンド製品で検出しないウイルスがあるのはなぜですか?」
(トレンドマイクロ, 2002.08.02)

 「根本的な対応の相違」、各国政府の依頼により、なんて理由もあるのかな。

Intelligent Updater の名前規則の変更に関して
(シマンテック, 2002.08.01)

 喜ばしい変更だが、なぜ今ごろようやくなのか、という点が気になる。

追記

 2002.06.07 の Microsoft Internet Explorer 'Folder View for FTP sites' Script Execution vulnerability に追記した。Windows 2000 SP3 で修正されているそうです。


2002.08.02

Sun RPC におけるリモート バッファ オーバーフローの脆弱性
(bugtraq, Thu, 01 Aug 2002 02:05:00 +0900)

 Sun Solaris 2.5.1〜9、FreeBSD 4.6.1-p5 以前、OpenBSD 2.0〜3.1 に弱点。RPC ライブラリに含まれる xdr_array filter primitive 中に buffer overflow する弱点がある。これを利用すると、 RPC を利用するデーモンプログラムを経由して、 remote から任意のコマンドをデーモンプログラム実行権限 (たいてい root) で実行できる。

2002.08.05 追記:

2002.08.08 追記:

追記

 2002.08.01 の openssh-3.4p1.tar.gz trojaned に追記した。オフィシャルアナウンス、CERT Advisory 登場。

追記

 2002.07.29 の auの携帯電話にReferer誤送出の欠陥、KDDIは回収せず に追記した。オフィシャルアナウンス登場。


2002.08.01

Linux fixes
(various)

TurboLinux
RedHat Linux
Debian GNU/Linux
Miracle Linux

FreeBSD 方面
(freebsd-security ML)

 FreeBSD 方面、続々出てます。

 いずれも最新の RELENG_4_[456] では修正されている。

 ところで 4.6.1-RELEASE はどうなっているんだろう……。

2002.08.02 追記:

openssh-3.4p1.tar.gz trojaned
(freebsd-security ML, Thu, 01 Aug 2002 16:35:12 +0900)

 ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz がトロイ入りになっている、という指摘。さきほど get してみたが「見事に該当」だった。ftp.openbsd.org is a nickname for openbsd.sunsite.ualberta.ca なんだそうで。 関連: Weblog of Edwin aka MavEtJu

2002.08.02 追記:

どうするどうなる住基ネット
(various)

 参加しない人々:

 参加するけど……な人々:

 反対する人々:

 バンザイ・アタックな人々:

 アレゲな状況:


私について