セキュリティホール memo - 2001.04

Last modified: Tue Apr 15 13:02:38 2003 +0900 (JST)


2001.04.27

security info pickup - 04.27

追記

 2001.04.25 の アーガス社のハッキング・コンテストでハッカーが初勝利(上)追記した。 Solaris 8_x86 では 108529-07 で直っている そうです。でも問題の Solaris 7_x86 ではまだみたい。 bugid 4404947 ですって。

WFTPD "Pro" 3.0 R4 Buffer Overflow
(BUGTRAQ, Sun Apr 22 2001 16:20:00)

 WFTPD Pro 3.0 R4 (最新) に弱点。RETR および CWD コマンドでバッファオーバーフローする。 このバグは 3.0 R1 で発見され fix されたはずだったが、実は単にバッファサイズを増やしただけだったというなさけない実体が明らかになってしまった。

 ……というのは間違いで、WFTPD Pro 3.0 R4 には罪はなく、実は Windows NT 4.0 の GetFullPathName() にバッファオーバーフローバグがあったのだという。 続報も参照。 少なくとも Windows NT 4.0 SP3/4/5/6a にこのバグがあるという。 Windows 2000 や Windows 95, 98, Me にはないという。

2001.05.11 追記: WFTPD 3.0 R5 で fix された。

Security advisory: krb5 ftpd buffer overflows
(BUGTRAQ, Wed Apr 25 2001 20:51:48)

 MIT Kerberos 5 1.2.2 (最新) 以前 の ftpd に buffer overflow bug があるという指摘。patch が出ているので適用する。 MIT Kerberos というと、RedHat が使っていたような。

Linux updates

 RedHat:

 Debian:

追記

 2001.04.05 の ntpd =< 4.0.99k remote buffer overflow追記した。 LAC の security hole test複数のオペレーティングシステムと ntpd のバージョンの組み合わせに対して、バッファオーバーフローを再現 が登場。


2001.04.26


2001.04.25

アーガス社のハッキング・コンテストでハッカーが初勝利(上)
(WIRED NEWS, 2001年4月23日 0:00am PDT)

 PitBull が破られたわけではない……と言ったところで虚しく響くだけですね。 base OS がよわよわではしかたない。

 Argus Events Infosecurity Europe Hacking Challenge 2001 には

The LSD hack was not an exploit of the PitBull software. LSD became aware of a vulnerability in Intel x86 operating systems through a posting to the NetBSD advisory (that vulnerability was not discovered by LSD). LSD was able to use that vulnerability to create a kernel level vulnerability in the base Solaris x86 operating system that was running on the system that Argus had deployed for the hacking challenge. The vulnerability exploited by LSD relates specifically to operating system implementations supporting the Intel x86 architecture. In addition to Solaris for x86, the vulnerability may affect other operating systems that support the Intel x86 architecture.

と書いてあるんですけど、これって NetBSD Security Advisory 2001-002: Vulnerability in x86 USER_LDT validation のことなんですかねえ。同 Advisory にある

The problem affects other Operating Systems also:
……
* Sun Solaris/x86 has the same bug, in a different implementation of a similar mechanism.

がそれなのかなあと思ったり。

 関連記事: 賞金3万5000ポンドのシステム侵入コンテスト (ZDNet News)。

2001.04.27 追記: Solaris 8_x86 では 108529-07 で直っている そうです。でも問題の Solaris 7_x86 ではまだみたい。 bugid 4404947 ですって。

2001.05.21 追記: Sun Security Bulletin #00202 登場。 Sun Security Bulletin #00202: i386 syscalls。Solaris 2.6_x86, Trusted Solaris 7/8_x86 用の patch はまだみたいですな。

Debian Security Advisory
(debian-security-announce)

SecurityFocus.com Newsletter #89 2001-4-13->2001-4-17
(BUGTRAQ-JP, Tue, 24 Apr 2001 20:06:39 +0900)

 SecurityFocus.com Newsletter 第 89 号日本語版 (テキスト, 英語版)。

Microsoft テクノロジによるモバイルコードの管理
(Microsoft TechNet, 2001 年 4 月 19 日)

 MS による、Java, JavaScript, Active X などの 「モバイルコード」 と、web ブラウザや MUA のセキュリティに関する説明。 「ブラウザベースの攻撃の危険性を正しく見きわめるには、 まずユーザー自身が、 意図的に不正な行為を働くように設計されたサイトを発見することが重要です」、 汚れ仕事は人間が行う必要があるようですな。 なお、どうすれば発見できるのかについては、この文書にはもちろん書かれていません。

security info pickup - 04.25 (その 2)

告発サイトの公開を禁止 東京地裁が決定
(Mainichi INTERACTIVE, 2001-04-24)

 裁判官というのは理由なく決定する (できる) 人種なようですね。 楽でいいなあ。

論文で「音楽海賊行為のテクニック」を解説? SDMIが発表中止を要請
(ZDNet News, 2001年4月24日 08:36 PM)

 間抜けなモノを間抜けと言うと訴えられる (かもしれない)、話かな。 言おうとしただけでナンクセつけてくるあたり、 間抜けであることは十分自覚しているんでしょうね、きっと。

FreeBSD Security Advisory
(freebsd-security ML)

 いずれも packages/ports の話ですね。

 あと、 FreeBSD-SA-01:32.ipfilter [REVISED] (patch の場所を修正) と FreeBSD-SA-01:33.ftpd-glob [REVISED] (patch 内容とインストール方法を修正) 出てます。

 一気にカタをつけたい人は 4.3-RELEASE に upgrade するのがいいのですが、 packages まで含んできちんと 4.3-RELEASE を置けている ftp site は日本にはまだ存在しないようです。

security info pickup - 04.25


2001.04.23

パッケージに学ぶ,OS要塞化のヒント
(日経 IT Pro, 2001.04.20)

 理解した上で、選択して利用するのがいいですね。 なかなかたいへんなんですが。

追記

 2001.04.18 の @stake Security Advisory: iPlanet Web Server 4.x Response Header Overflow (A041601-1)追記した。 伊藤忠テクノサイエンス(株) e.com推進部の情報。

security info pickup - 04.23


2001.04.20


2001.04.19

security info pickup - 04.19

MS01-022: WebDAV Service Provider によりスクリプトがユーザーとしてリクエストを行う
(Microsoft Product Security Notification Service, Thu, 19 Apr 2001 11:27:05 +0900)

 Windows 95/98/98SE/Me/NT 4.0/2000 に含まれる Microsoft Data Access Component (MDAC) Internet Publishing Provider (msdaipp.dll) 8.102.1403.0, 8.103.2402.0, 8.103.2519.0 版に弱点。 WebDAV リソースへのアクセスは、 ユーザリクエストによるものと、web ブラウザ上のスクリプトによるものとでは区別されるように設計されている。 ところが、実際にはどちらも「ユーザリクエスト」として扱われてしまっていた。 このため、悪意ある mail 送信者は、web ページや HTML 形式メールに悪意あるスクリプトを設置することにより、 ユーザが利用している WebDAV リソースへ、そのユーザとしてアクセスできてしまう。

 スクリプトが動作しなければよいので、アクティブスクリプトの停止により回避できる。通常は、インターネットゾーンでアクティブスクリプトを停止すればよいだろう。 また patch もあるので適用すればよい。 プラットホーム、言語を問わず利用できる patch だ。

 msdaipp.dll のバージョンを確認するには、スタートメニューの検索で msdaipp.dll を検索し、プロパティを見ればよい。 8.102.1403.0, 8.103.2402.0, 8.103.2519.0 のいづれかであれば問題がある。

 CVE: CAN-2001-0238

MS01-021: Web 公開時に異常なリクエストによって Web Proxy サービスが停止する
(Microsoft Product Security Notification Service, Mon, 16 Apr 2001 23:20:48 +0900)

 Microsoft Internet Security and Acceleration (ISA) Server 2000 に弱点。 Web Publishing サービスを実行している場合、remote から異常な長さの GET リクエストを送ることで DoS を実現できてしまう。 さらに、Web Publishing サービスを実行していなくても、 異常な長さの <img src="....."> タグのついた e-mail を受信した内部ユーザがこれを読む、とか、 そのような内容の web page を内部ユーザが閲覧する、とかでも DoS を実現できてしまう。 詳細については SecureXpert の報告 [1], [2] を参照されたい。

 対策としては、patch があるので適用すればよい。

 CVE: CAN-2001-0239

[SECURITY] [DSA-048-1] remote cfingerd exploit
(debian-security-annouce, Thu, 19 Apr 2001 10:24:33 +0900)

 cfingerd に format バグがあり、remote から root 権限を得られる。 upgrade package があるので適用する。 SecurityFocus.com Newsletter 第 88 号 にある cfingerd Format String Vulnerability の件だろう。

[SECURITY] [DSA-048-1] samba symlink attacks
(debian-security-annouce, Wed, 18 Apr 2001 09:14:32 +0900)

 samba 2.0.7 以前に弱点。一時ファイルの作成に問題がある他、 プリンタ queue の扱いに問題があり、local user が任意のファイルを上書きできてしまう、のかな。 samba.org からの情報はこちら: Samba 2.0.8 security fix。 最新版 2.2.0 や、bug fix 版 2.0.8 では修正されている。

 まだ web には掲載されてないけど debian からは改訂アナウンス DSA-048-2 がすでに出ている。 sparc 版 packages の作成に失敗していたそうで。

2001.05.09 追記: 実は 2.0.8 ではうまく fix できていなかったそうで、 2.0.9 が出ている。samba home page 参照。 2.0.8 からの patch もある。実質上は smbrun.c のちょっとした変更。

マイクロソフトがNT 4.0 Service Pack 7の提供を中止
(日経 IT Pro, 2001/04/16)

 Windows NT 4.0 SP7 は登場しないんだそうです。いやはや。 「Service Pack 6a以降のセキュリティ関連修正モジュールをまとめて提供」 って言われてもねえ。 「Active Directory client for NT 4.0 日本語版」 はいちおう登場するようですが、それでおしまいっぽい。 関連記事: Microsoft Cancels Windows NT 4.0 SP7, MS ditches Service Packs for Windows NT 4.0

 いよいよ NT 4.0 捨て捨て計画を全面に押し立てる必要があるようですね。

CERT/CC Current Activity: Mon Apr 16 14:57:18 EDT 2001
(CERT/CC, Mon Apr 16 14:57:18 EDT 2001)

 "Exploitation of snmpXdmid" が筆頭にきてます。 Stacheldraht 一族の末裔の Carko という DDoS ツールが登場したそうなのですが、 これの配布に Solaris /usr/lib/dmi/snmpXdmid vulnerability が利用されているのだそうです。 詳細は Carko/snmpXdmid Analysis v1.0 を参照してください。

SecurityFocus.com Newsletter
(BUGTRAQ-JP, Thu, 19 Apr 2001 13:11:42 +0900)

 SecurityFocus.com Newsletter。


2001.04.18

追記

 2001.04.06 の MS01-020: 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する追記した。 Explorer で「Web の表示: フォルダで Web コンテンツを使う」(デフォルト: on) としている場合にも攻撃が成立する。

security info pickup - 04.18, part 2

 part 2。

@stake Security Advisory: iPlanet Web Server 4.x Response Header Overflow (A041601-1)
(win2ksecadvice, Tue, 17 Apr 2001 13:11:16 +0900)

 iPlanet Web Server Enterprise Edition 4.0, 4.1 に弱点。 詳細が今 5 つわからないのだが、buffer overflow を発生させて、 DoS の他に任意のコマンドも実行できてしまう、ということなのかな。 Netscape Enterprise Server 3.6x にはこの弱点はないという。 iPlanet のリリース: Important iPlanet Web Server 4.x Product Alert: Recommend Immediate Patch/Upgrade。 4.1sp7 に upgrade するか、NSAPI モジュールを組みこむことで対応。

 JavaHouse 関連記事: [JavaHouse-Brewers:42091] Fw: Important iPlanet Web Server 4.x Product Alert。 高木さん情報ありがとうございます。

2001.04.23 追記: 某学内 ML より: 伊藤忠テクノサイエンス(株) e.com推進部、 iWS 4.x EE の障害の可能性のお知らせと対応策のお願い。 「access logの一部や直前に提供したコンテンツが読み取られる可能性があります」 なんて言うと軽く聞こえますが、 「直前に提供したコンテンツ」に sensitive data (パスワード、クレジットカード番号、……) が入っているとヤバヤバ。

WebSpherer cross-site scripting
(個別 mail, Wed, 18 Apr 2001 14:03:23 +0900)

 IBM WebSpherer に cross-site scripting 問題があるという話。 対応としては、 「カスタム・エラー・ページの導入」 「WebSphereシステムのErrorReporter修正版の導入」 「WebSphereシステムのSampleプログラムの更新」 「WebSphereシステムの全体的システム設定対応」 「Domino Go Webserverのエラー・ページ設定」 が必要。 Cross-Site Scripting問題とその対処方法のお知らせ に詳細がある。高木さん情報ありがとうございます。

 機種依存文字を使うのはやめてほしいです > IBM。

追記

 2001.04.17 の Windowsのダブルクリック追記した。 samba の veto files 設定、Virus 利用事例。

追記

 2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons追記した。 MacOS X の話、CERT Advisory LAC 邦訳版修正、FreeBSD Security Advisory。

追記

 2001.04.05 の ntpd =< 4.0.99k remote buffer overflow追記した。 あぅ、記事出てたんですねこばやしさん。

小規模サイト管理者向けセキュリティ対策マニュアル
(IPA, 2001.4.16)

 言いはじめるといろいろありそうですが、 出発点としてはよくできていると思います。 あと、存在しないファイル (ex. /security/fy12/contents/crack/soho/soho/chap2/password.html, /security/fy12/contents/crack/soho/soho/chap3/webclient/images/IEJava.gif) があるようなので、見つけたら IPA セキュリティセンターにしらせてあげ……ればいいのかな。

security info pickup - 04.18


2001.04.17

Windowsのダブルクリック
(from BUGTRAQ-JP, Tue, 17 Apr 2001 07:05:55 +0900)

 たとえば testhta.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B} というファイルをつくると、testhta.txt としてしか見えないのだが、 ダブルクリックすると危険なコードを実行できてしまう。 もと記事: Double clicking on innocent looking files may be dangerous

 デモファイル を展開すると、確かに testhta.txt としてしか見えない。 ただし、 プロパティが「ファイルタイプ: HTML Application, アプリケーション: 不明なアプリケーション」だし、 アイコンがふつうの .txt ファイルと異なる (「不明なアプリケーション」なアイコン)。 でも逆に言うと、それだけ。

 samba でファイル共有していれば、UNIX 側から見れば一目瞭然。 samba 側で隠すこともできるような気がする。

2001.04.18 追記: samba では、veto files を使えば隠すことができる。 例: veto files = /*.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}/ 。 もっと徹底的にやりたければ、 veto files = /*.{*}/ でもいい。

 また、この手法はすでに Virus に使われているそうだ (from BUGTRAQ): VBS/Postcard@MM (NAI)VBS.Postcard@mm (SARC)

追記

 2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons追記した。 publicfile や攻略ツールの情報。

追記

 2001.04.10 の A fragmentation attack against IP Filter追記した。 FreeBSD Security Advisory FreeBSD-SA-01:32.ipfilter 登場。

security info pickup - 04.17


2001.04.16

追記

 2001.04.05 の ntpd =< 4.0.99k remote buffer overflow追記した。 MacOS X 続報、FreeBSD advisory 登場。

security info pickup - 04.16


2001.04.13

今日の新着サポート技術情報
(新着サポート技術情報, 4月13日)

 今日はおもしろいのがいっぱい。


2001.04.12

security info pickup - 04.12

追記

 2001.04.05 の ntpd =< 4.0.99k remote buffer overflow追記した。 CISCO IOS 11.x にも問題があるそうだ。あと、MacOS X ってどういう状況なんだろう。

追記

 2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons追記した。 FreeBSD、OpenBSD、 ProFTPD 情報。ほにゃらら〜さん情報ありがとうございます。

ISC BIND 8.2.3 for Windows NT/2000
(fw-products, Thu, 12 Apr 2001 19:39:01 +0900)

 佐藤@東京理科大.長万部氏による、 port53.co.jp 吉川氏が配布してい (た|る) bind for NT についての、きわめて明解な分析と疑問。この thread の他の記事: [1], [2], [3], [4]

 吉川氏が、これらの疑問に対して明確に対応されることを望みます。


2001.04.11

security info pickup - 04.11

JSP 関連な話

 JSP 関連な話、よくわかんないので list だけ。

 高木さんが JavaHouse で紹介しているものもあるそうです (紹介遅くてすいません)。

追記

 2001.04.10 の [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons追記した。 NetBSD Advisory、OpenBSD patch 情報、LAC CERT Advisory 邦訳版。


2001.04.10

security info pickup - 04.10

追記

 2001.04.06 の MS01-020: 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する追記した。 Media Player に関係ない Content-Type でも再現してしまう。 きちんと patch を適用することが重要。

追記

 2001.04.05 の ntpd =< 4.0.99k remote buffer overflow追記した。 ntp-4.0.99k23 登場、Debian fix 新版、HP fix。

A fragmentation attack against IP Filter
(BUGTRAQ, Mon, 09 Apr 2001 07:16:14 +0900)

 IP Filter 3.4.16 以前、3.3.21 以前に弱点。 フラグメントパケットの処理に問題がある。 どこか 1 つの port は開放されているという条件において、 攻撃パケットをフラグメントしておくことで、 フィルタを回避させることができてしまう。 IP Filter ベースのファイアウォールを構築している場合は致命傷となりえる。

 3.4.17, 3.3.22 で fix されている。 FreeBSD 4 に ip filter 3.4.17 をインストールする方法としては、たとえば freebsd-users-jp ML の 60686, 60690, 60699 を参照されたい。 また、和田さんからの情報によると (ありがとうございます)、 OpenBSD の場合は http://www.tfsb.org/ipf-openbsd/ に従えばよいそうだ。 8.Run ./kinstall で patch に失敗するが、OpenBSD 2.3以降では不要なので 無視できるとのこと。 和田さんは 2.8-stable + IP Filter 3.4.17 で入れ換えに成功している。

2001.04.17 追記: FreeBSD Security Advisory FreeBSD-SA-01:32.ipfilter 登場。 もうすぐ出る 4.3-RELEASE では最初から直ってます。

2001.04.25 追記: OpenBSD fix, 027: SECURITY FIX: Apr 23, 2001 登場。 FreeBSD-SA-01:32.ipfilter [REVISED] (patch の場所を修正) も。

Netscape 4.76 gif comment flaw
(BUGTRAQ, Mon, 09 Apr 2001 20:48:26 +0900)

 Netscape Communicator 4.76 に弱点。 .gif ファイルのコメントとして JavaScript をしこんでおくと、 about: などでこの JavaScript が動作してしまう、という指摘。 4.77 で fix されているという。

[COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons
(BUGTRAQ, Tue, 10 Apr 2001 11:10:39 +0900)

 FreeBSD 4.2, OpenBSD 2.8, NetBSD 1.5, HP-UX 11, IRIX 6.5.x, Solaris 8 の ftp サーバに弱点。 glob() 関数に問題があり、さまざまなバッファオーバーフローが発生。 remote から ftpd 動作権限 (通常 root) を取得されてしまう。 CERT(R) Advisory: CA-2001-07 File Globbing Vulnerabilities in Various FTP Servers

 関連: FTPサーバにセキュリティホール (ZDNet)、 FTPサーバーソフトにセキュリティーホール (CNet)。

 多分関連: Multiple vendors FTP denial of service。 とりあえず、最新の glob.c に入れかえて libc をつくりなおせばいいのかなあ。

2001.04.11 追記: NetBSD Security Advisory 2001-005; ftpd remote buffer overflow が出てました。 OpenBSD も、 025: SECURITY FIX: Apr 10, 2001 が出てます。 あと、LAC による CA-2001-07 File Globbing Vulnerabilities in Various FTP Servers邦訳版が出ています。

2001.04.12 追記: FreeBSD の場合、問題を回避するには glob() に渡す flags と glob_t 構造体の gl_matchc に値を設定しておく必要があるため、 どうやら glob.* だけじゃなく ftpd.c も (各ブランチの) 最新にしないといけないようだ。 (参照: Tea Room for Conference No.370)。OpenBSD でも、ftpd.c を最新にしておいた方がいいだろう多分。

 あと、ProFTPD 1.2.2rc1 にはこの問題はないそうだ。 「GNU 版 glob() を使うから」ということは、Linux で問題が発覚していないことにもつながるのだろう。

2001.04.17 追記: 当然ながら、 djb 氏の publicfile にはこの弱点はないそうです。 CA-2001-07 File Globbing Vulnerabilities in Various FTP Servers には記載がありますが、 LAC の邦訳版ではなぜか抜けているようです。 Kenji Rikitake さん情報ありがとうございます。 ファイルを静的に「公開」するだけでよいのなら、publicfile の利用は検討に値すると思います。

 あと、いくつか攻略ツールが登場してきてます。 手元のヤツに試した限りではうまく動かないみたいなんですが……。

2001.04.18 追記: しろやまさんの NTPサーバを入れ替えましょう のページで MacOS X 用の lukemftpd 1.0 パッケージが公開されている。 また、MacOS X では、標準では ftpd は無効になっているそうだ。 しろやまさんありがとうございます。

 lukemftpd 1.0 は NetBSD Security Advisory 2001-005; ftpd remote buffer overflow でも対応方法として紹介されている、NetBSD ftpd 由来の ftpd。 FreeBSD の ports-current にも入っているが、S/Key まわりがアレなので、 S/Key 使っている人 (私 :-) にはちょっとアレでした。

 また、CERT Advisory の LAC 邦訳版 にも publicfile の話が追加されました (ありがとうございます)。

 FreeBSD Security Advisory FreeBSD-SA-01:33.ftpd-glob が出ましたが、どうも配布 patch には glob.h の patch が足りないようで、 Security Advisory の新版が出るようです。


2001.04.09

security info pickup - 04.09

追記

 2001.04.05 の ntpd =< 4.0.99k remote buffer overflow追記した。 Mandrake, Immunix, Caldera, Slackware, RedHat といった Linux ディストリも fix を出している。 Caldeara の SRPM を見てみたけど、 xntp3 な人は、 Caldeara SRPM xntp-3.5.93e-5.src.rpm に含まれてる xntp3-5.93e-ntpdx.patch をそのまま利用できるんじゃないかな。

「セキュリティの脆弱性」の定義 (MS TechNet Security)
(Win セキュリティ虎の穴, 2001/04/07)

 concon バグが当初「穴じゃない」と判断されたのは、

たとえば、Web ブラウザの欠陥が Web サイトによって悪用され、そのサイトを訪れるユーザーのブラウザを "ハング" させる場合を考えてみます。 ユーザーが、ブラウザを終了し、再起動し、さらにその後は悪意のあるユーザーの Web サイトを避けることができれば、その欠陥はセキュリティの脆弱性にはなりません。

という観点からなのでしょうが、これって「一般ユーザはあらゆる "ハング" の原因を理解し、さらにそのうえで危険を回避することが可能」という、私には想定できないような仮定がなされているように思えます。 メーカー側からはそう見た方がラクではあるのでしょうけど。


2001.04.06

security info pickup - 04.06

ウィルスバスター 2001 プログラムバージョン 8.02 に対して、任意のコマンドを実行
(BUGTRAQ-JP, Fri, 30 Mar 2001 11:20:03 +0900)

 ウィルスバスター 2001 Ver. 8.02 の pop3 proxy 型アンチウィルス機能「メール検索」で、 長大なヘッダがあると buffer overflow し、攻撃者が任意のコマンドを実行可能。 Ver 8.03 以降で fix。 現在の最新は Ver. 8.04

MS01-020: 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する
(Microsoft Product Security Notification Service, Fri, 30 Mar 2001 12:00:21 +0900)

 MSIE 5.01, 5.5 (IE と Outlook Express) に弱点。 HTML 形式の電子メール (.eml ファイル) において、実行形式ファイルを添付した上で、 MIME ヘッダを改ざんし、実行形式ファイルに対して「自動的に実行される」ような種類のファイルを示すヘッダ (WindowsMedia, MP3, ……) を設定しておく。 すると、Outlook Express はこの実行形式ファイルをそのまま実行してしまう。 拡張子を .eml から .mhtml に変えると、IE がこれを解釈しやはり添付された実行形式ファイルを自動実行してしまう。 メールを見るだけ、web ページを見るだけで任意のコマンドが実行されてしまうため、 脅威はとても大きい。 この弱点を利用したウィルス (worm) が登場するのは時間の問題だろう。

 Juan Carlos Garcia Cuartango 氏の記事 Incorrect MIME Header Can Cause IE to Execute E-mail Attachment に解説とデモがある。 このデモは、弱点つき IE + Media Player 6 で実行できるという。 CVE: CAN-2001-0154他力本願堂本舗 の Windows Security 実験十四も参照。 こちらの方がわかりやすい (ありがたいことです)。

 CERT Advisory CA-2001-06 Automatic Execution of Embedded MIME Types (LAC 日本語版) にはいくつかのベンダーからの情報が記載されている。 明確に問題があると記述しているのは MS だけ。

 高木氏の MS01-020のOutlook Expressへの影響 には、デフォルト状態の Windows 98 SE での状況 + IE を upgrade した場合の状況がリポートされている。 Outlook Express の他、Becky! 2, tsworks, Datula, EdMax, Winbiff についてリポートされている。

 とりあえずの対抗策としては、セキュリティ設定の各ゾーンにおいて、 「ファイルのダウンロード」を無効にする。

 patch は http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp から入手できるが、IE 5.01 SP1 用と IE 5.5 SP1 用だけ。 なお、近日正式登場予定の IE 5.01 SP2 ではこの問題は fix されている。

 が、patch を適用しても今度は、仕掛けのしてある eml ファイルを利用して、 テキストファイルなど無害なファイルに見せかけて実行ファイルをダウンロードさせてしまうことができる。 http://www.kriptopolis.com/cua/eml2.html を参照。

 さらに、こんな話も: インストールできない?IEセキュリティーホールのパッチ(上)。 まあ、こういう状況は今にはじまったことじゃないんだけどね。

2001.04.10 追記: 高木氏の フォロー記事によると、 Content-Type は audio/x-wav の他に application/x-mplayer2 や audio/aiff などでも可ということだ。 多分、Media Player に関連づけされているモノに依存するのだろう。 さらに、application/x-mspowerpoint など Media Player に関係ない Content-Type でも再現してしまう、という。 Media Player 7 を入れてお茶を濁すのではなく、きちんと patch を適用することが重要なようだ。

2001.04.18 追記: 他力本願堂本舗 の Windows Security 実験十四が更新されている。 Explorer で「Web の表示: フォルダで Web コンテンツを使う」(デフォルト: on) としている場合、次のシナリオが成立する (という理解でいいのかな)。

  1. 攻撃ファイルがつまったアーカイブ (.zip, .lzh など) を用意し、メールの添付ファイルとして送付したり web コンテンツとしてダウンロードさせたりする。

  2. ユーザがこれを local host 上に展開する。

  3. Explorer で、攻撃ファイルを展開したフォルダにアクセスすると……ドカン。

 IE と Explorer は最近では同一ですもんね……。危なすぎです。 patch 適用しましょう。

def-2001-16: Internet & Acceleration Server Event DoS
(win2ksecadvice, Mon, 02 Apr 2001 19:28:22 +0900)。

 Windows 2000 Server のデフォルト log 設定は、「必要に応じてイベントを上書きする」ようにはなっていない。 これは Internet & Acceleration Server (ISA) をインストールした後でも同じ。 このため、ISA コンソールで "Event Log Failure" オプションを有効にした場合、 攻撃者がイベントが発生するような偽パケットを送りつづけると、 "Event Log Failure" が発生するたびに cmd.exe が起動されるため、 ISA が slow down してしまうという指摘。

 ISA というか、Windows 2000 Server 一般についての configuration issue だとは思うけど、注意しましょう。

追記

 2001.04.05 の ntpd =< 4.0.99k remote buffer overflow追記した。 NetBSD と Debian GNU/Linux では advisory が出ました。 OpenBSD ports にも fix が追加されている。 Debian patch では ntpd/refclock_true.c の一時ファイル問題への fix もされている。FreeBSD, NetBSD, OpenBSD ports ではこの問題は直ってない。 和田さんからいただいた情報を追加。


2001.04.05

pickup
(from many)

 なんかもう、めちゃくちゃ。 いろいろいただいている情報も反映できてない。 すんません。

FreeBSD fixes
(from many)

 なんか遅遅ですが、日本語版 advisory が出たし、ご紹介。

Linuxに“裏口”作る新ウイルス「Adore」
(from ZDNet News, 2001年4月5日 04:40 PM)

 なんか続々出てきますが、突いてる穴は LPRng, rpc-statd, wu-ftpd and BIND と新味はないので、ちゃんと最新パッケージにしてあればだいじょうぶ。

ntpd =< 4.0.99k remote buffer overflow
(from BUGTRAQ, Thu, 05 Apr 2001 05:27:01 +0900)

 4.0.99k (最新) 以前の ntpd に弱点。 ntpd/ntp_control.c で buffer overflow が発生するため、 local / remote から ntpd 動作権限 (通常 root) を取得できる。 FreeBSD の -current / -stable の ntpd/ntp_control.c には既に fix が入っている。 4.[0-2]-RELEASE (ntp 4.0.99b だそうです) なら この patch を適用すればよい。 ntp 4.0.99k も同様の修正を行えば ok だろう。

 あと、ntp 4.x でお外からのアクセスとかを制限したいときは、 restrict numeric_address [mask numeric_mask] [flag] [...] という ACL を /etc/ntp.conf に書けばいいようです (from freebsd-security ML)。 html/notes.htm (FreeBSD 4.2-RELEASE だと /usr/share/doc/ntp/notes.htm) に例が書いてあります。

 ……あ、ntpd: committed fix still contains buffer overrun なんて記事が。ほげら〜。

2001.04.06 追記: NetBSD と Debian GNU/Linux では advisory が出ました。 OpenBSD ports にも fix が。

 FreeBSD patch 版と ntpd: committed fix still contains buffer overrun との違いは、 tp > buf + sizeof(buf)tp > buf + sizeof(buf) - 1 の違いです。

2001.04.09 追記: Mandrake, Immunix, Caldera, Slackware, RedHat といった Linux ディストリも fix を出している。 Caldeara の SRPM を見てみたけど、 xntp3 な人は、 これに含まれてる xntp3-5.93e-ntpdx.patch をそのまま利用できるんじゃないかな。

2001.04.10 追記: fix 版 ntp-4.0.99k23 が出た。diff -ur ntp-4.0.99k/ ntp-4.0.99k23/ したら 1.9MB もある :-)。 単なる security fix ではありません。

 あと、Debian から ntp fix の新版が出ています。 多分、この話への対応だと思います。

 また、HP からも HPSBUX0104-148 Sec. Vulnerability in xntpd(1M) が出ています。

2001.04.12 追記: CISCO IOS 11.x にも問題があるそうだ。

 あと、MacOS X ってどういう状況なんだろう。 NTP:Macintoshを日本標準時にあわせよう を見ながら設定している人はけっこう多いと思うけど、その裏側で何が動いているのかがよくわからない……。 Windows 2000 の sntp server 機能はきっと独自だろうからだいじょうぶなんじゃないかなあと思うんだけど (根拠: あやふや)。

2001.04.16 追記: MacOS X では 4.0.95 がインストールされているそうだ。 やっぱし穴ありでしょう。 MacWIRE の方でも何らかのフォロー記事を出すべく準備中のようです (こばやしさん情報ありがとうございます)。 また、しろやまさんが NTPサーバを入れ替えましょう というページをつくられ、binary package を設置されています (しろやまさん、大久保さん情報ありがとうございます)。

 MacOS X は標準で開発環境込みなので、source distribution が流行るといいなあ、とか思ったり。 こういうときに、どこにでも開発環境がある強みを発揮したいものです。 [COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons 方面もヤバヤバな可能性あるし。

 FreeBSD Security Advisory FreeBSD-SA-01:31.ntpd 出ました。 patch には、なんだかふしぎな cast がついてます。

2001.04.18 追記: あぅ、記事出てたんですねこばやしさん: Mac OS Xのntpdにセキュリティホールの可能性。 4/13 の MacWIRE を見逃していたっぽい……すいません _o_。 あと、 Mac OS TNG (The NeXT Generation) Again:非情なる駆け引き にも記述がある。

2001.04.27 追記: LAC の security hole test複数のオペレーティングシステムと ntpd のバージョンの組み合わせに対して、バッファオーバーフローを再現 が登場。 remote から TCP なバックドアをつくり、ここから root 権限で侵入できることを実証。

この人に人権教育を
(from 対抗言論のページ, 2001.04.03)

 人種差別撤廃委の最終見解を歓迎する腹立ち日記特別編 -- 石原慎太郎の大暴言を撃つ! も参照。 こういう都知事の元で、青少年健全育成条例改正案を可決 都議会文教委、全会一致で、7/1 施行が決定されています。 あと 3 か月ありませんね。

国内におけるセキュリティ情報流通に関するアンケート集計結果(プレリリースβバージョン 0405)
(from Tea Room for Conference, 2001年4月5日)

 国内におけるセキュリティ情報流通に関するアンケート の集計結果βバージョン。 たいへん興味深い内容です。 ぜひご一読を。

 「アナウンスの過程においてBugtraq-jp及びFirewall Defendersメーリングリストへの投稿はMLのポリシー及びモデレータの判断により実際には配送されなかった」のは、「12. まとめ」で言及されている観点もあるのでしょうが、 やはり残念としか言いようがありません。 より有意義な集計結果が得られた可能性が高いのですから。 さらっとしか書かなかったのに、 「本アンケートに関する情報の取得源」はここが top なのね。

 「3. セキュリティ関連情報の入手手段あるいは交換手段として使用しているメディア」、ホワイトハットに比べてグレーハットは「掲示板」をより多く利用し、 本もよく読んでいるようです。 closed な割合も全体的に高いですね。

 「6. システム脆弱性情報を公開するに望ましい猶予期間」、 「1週間以内」が多いのは少々意外。 選択肢に「2週間以内」や「3週間以内」がないという理由もあるのかな。 私自身は、これは一概に言える話じゃないと思っているので「状況・内容によって変わる」が多いことはうなずける。 たとえば Full Disclosure Policy (RFPolicy) v2.0 も、単に xx 日以内という内容ではなく You basically have 5 days (read below for the definitions and semantics of what is considered a 'day') to return contact to the individual, and must keep in contact with them *at least* every 5 days である。 そもそも質問における「猶予期間」の定義が不明確なのだ、という理解もできる。

 「7. 日本の情報セキュリティに不足しているもの」 top は「教育」。 やっぱそうだよねえ。 私も教育機関に所属しているのであれなんですが、まず「教育」すべきなのは「教員」なんですよね本当は。 でも、それが実施されることってほとんどないわけで。 広い意味で「セキュリティ」について考えている教員の方も少なくありませんが、 決して多くはないのが偽らざる事実だと思います。

 「8. 不正アクセス禁止法による変化」、警察最前線では「特にない」なんてことはないんでしょうねきっと。

 「9. セキュリティ情報の取得源として使用する言語」、平均してしまうと意外に差がないんですね。総数としては、日本語主体の人がやっぱり多いようなんですが。

 「11. コンピュータスキル」、Macintosh が少ないのは、 Macintosh コミュニティとセキュリティコミュニティの接点が少ないからなのかなあ。 MacOS X が「悪い意味で」接点を増やしてしまう可能性は、やっぱあるんでしょうね。

2001.04.10 追記: 国内におけるセキュリティ情報流通に関するアンケート集計結果、正式版が出ています。


2001.04.04

追記

 2001.03.23 の CERT Advisory CA-2001-04 Unauthentic "Microsoft Corporation" Certificates追記した。 関連記事を追記。

これが彼らの24時間——コンピュータ犯罪者日記
(from ZDNet News, 2001年4月4日 00:46 PM)

 まとめると、こんなところでしょうか。

  1. link 先に気をつけよう。特に HTML メールにはご注意。 詐欺サイトかもしれないよ。 画面表示が本当とは限らない。

  2. 「有料」サイトには注意が必要、詐欺サイトかもしれないよ。

  3. 危い橋渡り用に、限度額の低いカードをつくっておくのはそれなりに有効。


2001.04.03

snot - A snort alert generator and general nids decoy utility for win32 and Unix
(from stalk ML, Tue, 03 Apr 2001 15:56:14 +0900)

 stick みたいなものだそうです。いろいろ出てきますね。


2001.04.02

追記

 2001.03.16 の Solaris /usr/lib/dmi/snmpXdmid vulnerability追記した。 CERT Advisory 登場。


[セキュリティホール memo]
私について