SecurityFocus Newsletter #175 2002-12-9->2002-12-13



坂井@ラックです。

SecurityFocus Newsletter 第 175 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 16 Dec 2002 10:58:02 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0212161057330.11819-100000@mail.securityfocus.com>

SecurityFocus Newsletter #175
-----------------------------

This issue is sponsored by: Qualys

I. FRONT AND CENTER(日本語訳なし)
     1. Securing Outlook, Part One: Initial Configuration
     2. Rooting Out Corrupted Code
     3. Drop that E-Book or I'll Shoot!
     4. A Year-end Mailbag
     5. SecurityFocus DPP Program
     6. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
     1. Sapio WebReflex Directory Traversal Vulnerability
     2. OpenLDAP Multiple Buffer Overflow Vulnerabilities
     3. SuSE GNUPlot French Documentation Buffer Overflow Vulnerability
     4. APBoard Unauthorized Thread Reading Vulnerability
     5. Apple Mac OS X Directory Kernel Panic Denial Of Service...
     6. Ultimate PHP Board Add.PHP Path Disclosure Vulnerability
     7. Ultimate PHP Board ViewTopic.PHP Directory Contents Browsing...
     8. Ultimate PHP Board ViewTopic.PHP Cross Site Scripting...
     9. vBulletin HTML Injection Vulnerability
     10. Mollensoft Software Enceladus Server Suite Directory Traversal...
     11. apt-www-proxy NULL HTTP Request Denial Of Service Vulnerability
     12. apt-www-proxy Format String Vulnerability
     13. ProFTPD STAT Command Denial Of Service Vulnerability
     14. Ikonboard User Profile Photo URI HTML Injection Vulnerability
     15. Ikonboard X-Forwarded-For: Proxy Header Field HTML Injection...
     16. Xoops Private Message System Font Attributes HTML Injection...
     17. Mollensoft Software Enceladus Server Suite CD Buffer Overflow...
     18. Cyrus SASL Library Username Heap Corruption Vulnerability
     19. Cyrus SASL Library LDAP Heap Corruption Vulnerability
     20. Cyrus SASL Library Logging Memory Corruption Vulnerability
     21. Trend Micro PC-cillin Mail Scanner Buffer Overflow Vulnerability
     22. Canna Server Local Buffer Overflow Vulnerability
     23. Canna Server Denial Of Service Vulnerability
     24. WGet NLST Client Side File Overwriting Vulnerability
     25. Kunani FTP File Disclosure Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Senate Closes Accidental Anonymizer
     2. Fences go up as Net outgrows its innocence
     3. All bugs are created equal
     4. Trend Micro squashes buffer overflow bug
IV.SECURITYFOCUS TOP 6 TOOLS
     1. ssh-keyinstall v1.0.0
     2. Smart Card ToolKit v0.3.2
     3. xferlogDB v0.3.3
     4. Pixilate v0.1
     5. Iptables Script Generator v0.1
     6. Java Log analyzer 1.0 v1.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Sapio WebReflex Directory Traversal Vulnerability
BugTraq ID: 6327
リモートからの再現性: あり
公表日: Dec 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6327
まとめ:

WebReflex は CD-ROM 内の環境で実行可能な Web サーバソフトウェアパッケー
ジであり、Microsoft Windows 環境での Web サーバ機能を提供している。この
ソフトウェアは Windows 95 と Windows 98 環境での利用を想定しており、Sapio
Design Ltd. によって開発、保守が行われている。

報告によると、このソフトウェアは HTTP リクエストの内容を適切にフィルタ
リングしていない。問題を抱えるバージョンのこのソフトウェアに対して、本
来保護された範囲外のディレクトリへ相対的にアクセスし得る文字列を含む、
悪意ある HTTP リクエストを送信することにより、リモートの攻撃者は Web 用
の公開文書向けのディレクトリの範囲外に存在する重要な情報群にアクセス可
能になる。

攻撃者は本来保護された範囲外のディレクトリへ相対的にアクセスし得る意図
の文字列である 2 個のピリオドと 1 個のスラッシュ (../)を利用し、Web 用
の公開文書向けのディレクトリの範囲外の領域にアクセス可能である。また、
攻撃者は Web 用の公開文書向けのディレクトリの範囲外にある、このソフトウェ
アが読み出し可能なファイルのいずれの内容も読み出し可能になると推察され
る。

重要な OS のファイルの漏洩は攻撃者による攻撃対象へのさらなる攻撃の補助
手段となり得る可能性がある。

この問題は WebRelex 1.53 において発見されている。他のバージョンも同様の
問題を抱えているかどうかについては未詳である。

2. OpenLDAP Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 6328
リモートからの再現性: あり
公表日: Dec 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6328
まとめ:

OpenLDAP は LDAP プロトコルのオープンソース版の実装物である。

OpenLDAP にはいくつかのバッファオーバーフローを生じる問題が発見されてい
る。

この問題の本質に関する正確な技術的な詳細については現時点では未詳である。
本 BID はさらなる情報が公開され次第更新予定である。

攻撃者は問題を抱えるバージョンの OpenLDAP のプロセスの実行手順を改変す
るために、この問題を利用する攻撃を実行可能になると推察される。なお、こ
れは未検証ではあるが、攻撃者は OpenLDAP のプロセスの実行権限で攻撃者に
によって与えられた悪意あるコードを実行可能になるとも推察される。

3. SuSE GNUPlot French Documentation Buffer Overflow Vulnerability
BugTraq ID: 6329
リモートからの再現性: なし
公表日: Dec 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6329
まとめ:

GNUPlot は対話的にプロットを行える機能を備えるプログラムである。このソ
フトウェアはデータや関数を図示する形態でプロットするために利用される。

SuSE Linux に同梱されている GNUPlot にはバッファオーバーフローを生じる
問題が発見されている。報告によると、この問題はフランス語の文書内に存在
し、この問題により攻撃者は GNUPlot のプロセスの実行手順を改変可能になる
と推察される。

特定の SuSE Linux のディストリビューションではこのソフトは典型的に setuid
root としてインストールされているために、この問題の影響はさらに広がると
考えられる。

この問題の本質に関する正確な技術的な詳細については現時点では未詳である。
本 BID はさらなる情報が公開され次第更新予定である。

4. APBoard Unauthorized Thread Reading Vulnerability
BugTraq ID: 6330
リモートからの再現性: あり
公表日: Dec 06 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6330
まとめ:

APBoard は Web インタフェースを備えた電子掲示板ソフトウェアであり、Another
PHP Product によって PHP と MySQL を利用して開発されている。

APBoard には認証を行っていないユーザが内部フォーラム内への投稿内容を読
み出し可能になる恐れがある問題が発見されている。この問題は 'useraction.php'
スクリプトがユーザの認証用情報を適切にチェックしていないために生じてい
る。

攻撃者は内部フォーラムのスレッドの内容を読み出すためにこの問題を利用す
る攻撃を企てることが可能である。また、この問題により攻撃者によって参照
されることを意図されていない重要な情報が漏洩する可能性がある。

この問題は APBoard 2.02 において発見されている。他のバージョンにも影響
が及ぶかどうかに付いては未詳である。

5. Apple Mac OS X Directory Kernel Panic Denial Of Service Vulnerability
BugTraq ID: 6331
リモートからの再現性: なし
公表日: Dec 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6331
まとめ:

Mac OS X は BSD 由来の OS であり、Apple Software によって販売、保守が行
われている。

Mac OS X が抱える問題により、ローカルからの DoS 攻撃が可能になると推察
される。

報告によると、Mac OS X は特定の状況下においてクラッシュする。ユーザがディ
レクトリを作成し、その中にカレントディレクトリを移動し、さらに同一の名
称のディレクトリを作成し、作成したディレクトリを一つ上の階層への移動を
試みる際、この OS は予測不能の挙動を示すのである。報告によると、この行
為により、Mac OS X をクラッシュさせることが可能である。

ローカルユーザはこの OS を稼動させているコンピュータの正当なユーザへの
サービス提供を不能な状態に陥らせるためにこの問題を利用する攻撃を実行可
能である。この問題を利用する攻撃を企てるためには攻撃者は Terminal 内で
コマンドを実行可能である必要がある。

6. Ultimate PHP Board Add.PHP Path Disclosure Vulnerability
BugTraq ID: 6333
リモートからの再現性: あり
公表日: Dec 07 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6333
まとめ:

Ultimate PHP Board (UPB) はフリーで利用可能な、オープンソースの PHP を
利用した電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux
で利用可能である。

このソフトウェアには潜在的に重要な情報を漏洩可能な問題が発見されている。

特定の状況において、例えばこのソフトウェアのインストール先へのパスなど
の重要な情報を得ることが可能であると推察される。add.php スクリプトに対
して誤った HTTP リクエストを送信することにより、このソフトウェアはイン
ストール先へのフルパス情報を返す可能性がある。この問題により重要な情報
が漏洩可能であり、潜在的にはさらなる攻撃を引き起こす可能性がある。

7. Ultimate PHP Board ViewTopic.PHP Directory Contents Browsing Vulnerability
BugTraq ID: 6334
リモートからの再現性: あり
公表日: Dec 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6334
まとめ:

Ultimate PHP Board (UPB) はフリーで利用可能な、オープンソースの PHP を
利用した電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux
で利用可能である。

このソフトウェアの問題により、ディレクトリの内容を漏洩させることが可能
である。

特定の状況下において、ディレクトリの内容を漏洩させることが可能であると
推察される。悪意ある HTTP リクエストを viewtopic.php スクリプトに送信す
ることにより、このソフトウェアはディレクトリ一覧を返す可能性がある。
この問題により、これ以降に選択されたファイルの内容を漏洩させるための対
象を精選可能になる。

この問題により重要な情報の漏洩を引き起こすことが可能であり、潜在的には
さらなる攻撃を招く可能性がある。なお、攻撃者が読み出し可能な情報は Web
サーバの権限での読み出し可能なものに限定される点は留意すべきである。
付け加えるならば、攻撃者はこのソフトウェアで利用されている data_dir ディ
レクトリよりも / ディレクトリ側にあるディレクトリの読み出しは不能である
と考えられている。

8. Ultimate PHP Board ViewTopic.PHP Cross Site Scripting Vulnerability
BugTraq ID: 6335
リモートからの再現性: あり
公表日: Dec 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6335
まとめ:

Ultimate PHP Board (UPB) はフリーで利用可能な、オープンソースの PHP を
利用した電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux
で利用可能である。

このソフトウェアにはクロスサイトスクリプティングの問題を利用する攻撃の
影響が及ぶことが発見されている。

viewtopic.php スクリプトに悪意あるスクリプトを引き渡すことにより、この
ソフトウェアは悪意ある URL にアクセスしたユーザの Web ブラウザにそのス
クリプトを渡してしまうのである。この問題により悪意ある HTML やスクリプ
トがこのソフトウェアを稼動させている Web サイトと同格のセキュリティコン
テキストで実行される結果を招くことが可能である。

9. vBulletin HTML Injection Vulnerability
BugTraq ID: 6337
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6337
まとめ:

vBulletin は PHP を利用して開発された商用の Web インタフェースを備える
電子掲示板機能を提供するソフトウェアであり、バックエンドデータベースと
して MySQL を利用している。このソフトウェアは多くの Linux や UNIX で動
作し、また、Microsoft Windows においても動作する。

このソフトウェアには、攻撃者がフォーラムに投稿する内容に意図する HTML
タグを注入可能な問題が発見されている。

vBulletin は投稿されたメッセージに含まれる、潜在的に悪意ある HTML コー
ドを適切にフィルタリングしない。その結果、ユーザが悪意ある HTML コード
を含む、投稿されたメッセージを閲覧する際に、問題を抱えるユーザのブラウ
ザでそのコードが実行されると推察される。このコードは、問題を抱えるソフ
トウェアを稼動させている Web サイトと同格のセキュリティコンテキストで実
行されると推察される。

攻撃者は Web コンテンツを改変、もしくは Cookie に由来する認証用情報を奪
取するために、潜在的にこの問題を利用した攻撃を実行する可能性がある。この
攻撃により、攻撃対象となるユーザとして意図的な操作を行うことが可能である
と推察される。

この問題は vBulletin 2.2.7 および 2.2.8 で報告されている。他のバージョン
がこの問題の影響を受けるかどうかは現時点では未詳である。

10. Mollensoft Software Enceladus Server Suite Directory Traversal VulnerabilityBugTraq ID: 6338
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6338
まとめ:

Enceladus Server Suite は Microsoft Windows 用に設計された Web サーバ
兼 FTP サーバである。

このアプリケーションは HTTP リクエストを適切にフィルタリングしない問題
が発見されている。本来保護された範囲外のディレクトリへ相対的にアクセス
し得る文字列を含むように、意図的に組み立てられた HTTP リクエストを問題
を抱えるサーバに送信することにより、リモートの攻撃者は Web サーバ用の公
開ディレクトリの範囲外にある重要な資源を閲覧およびダウンロード可能である。

攻撃者は本来保護された範囲外のディレクトリへ相対的にアクセスし得る意図
の、 2 個のピリオドと 1 個のスラッシュ (../)を含む文字列を利用し、Web
用の公開文書向けのディレクトリの範囲外の領域にアクセス可能である。また、
攻撃者は Web 用の公開文書向けのディレクトリの範囲外にある、このソフトウェ
アが読み出し可能なファイルのいずれの内容も読み出し可能になると推察され
る。

重要な OS のファイルの漏洩は攻撃者による攻撃対象へのさらなる攻撃の補助
手段となり得る可能性がある。

この問題は Enceladus Server Suite 2.6.1 において発見されている。他のバー
ジョンも同様の問題を抱えているかどうかについては未詳である。

11. apt-www-proxy NULL HTTP Request Denial Of Service Vulnerability
BugTraq ID: 6339
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6339
まとめ:

apt-www-proxy は Web インターフェイスを介して apt-get リポジトリを利用
するために設計されたプロキシサーバである。

apt-www-proxy には DoS 状態に陥る問題が報告されている。'utils.c' ファイ
ル内に記述されている 'parse_get()' 関数には HTTP リクエストを解析しよう
と試みる際に処理に失敗する問題が存在する。このため、このソフトウェアの
プロセスはクラッシュし、結果として DoS 状態に陥ると推察される。

通常動作への復旧にあたってはこのソフトウェアのサービスの再起動が必要であ
る。

この問題は apt-www-proxy 0.1 で発見されている。

12. apt-www-proxy Format String Vulnerability
BugTraq ID: 6340
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6340
まとめ:

apt-www-proxy は Web インターフェイスを介して apt-get リポジトリを利用
するために設計されたプロキシサーバである。

apt-www-proxy にはフォーマットストリングバグの問題が存在する疑いがある。
この問題はエラーメッセージをログに採取するために利用されている syslog()
関数の不適切な使用方法により生じている。問題の原因となる関数へ書式指定
子を含む文字列を引き渡すことで、メモリ内容を破壊することが可能である。
攻撃者が与えた値で意図するメモリ領域を上書きするためにこの問題を利用し
た攻撃を潜在的に行う可能性が存在する。

'utils.c' ソースファイルに記述されている 'awp_log()' 関数で実行される妥
当性の確認が不十分であるためにこの問題は生じている。

この問題を利用した攻撃が成功した場合、攻撃者は問題を抱えるプロセスの権限
で意図するコマンドを実行可能であると推察される。

この問題は apt-www-proxy 0.1 で報告されている。

13. ProFTPD STAT Command Denial Of Service Vulnerability
BugTraq ID: 6341
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6341
まとめ:

ProFTPD は多くの UNIX および Linux 由来の OS に同梱されており、広範囲で
利用されている FTP サーバである。

ProFTPD には DoS 状態に陥る問題が発見されている。意図的に組み立てられた
STAT コマンドを利用することで、このソフトウェアが提供するサービスのため
の正当なユーザからのリクエストへのレスポンスに障害を発生させることが可
能である。その結果、DoS 状態に陥る可能性がある。

攻撃者は、問題を抱える FTP サーバへログインし、複数の '/*' 文字を含む
STAT コマンドを実行することで、この問題を利用した攻撃を実行可能である。
このソフトウェアがこのコマンドによるリクエストを受け取る際、結果として
DoS 状態に陥ると推察される。

この問題は ProFTPD 1.2.7rc3 以前に影響を及ぼすと報告されている。

注記:
本問題は BID 2496 に示されている問題と類似の問題である。

14. Ikonboard User Profile Photo URI HTML Injection Vulnerability
BugTraq ID: 6342
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6342
まとめ:

Ikonboard は Perl で開発された Web インタフェースを備えた電子掲示板ソフ
トウェアである。このソフトウェアは Linux や Windows 、多くの UNIX 環境で
インストールされていると推察される。

このソフトウェアには、攻撃者が意図する HTML およびスクリプトを他のユーザ
の Web ブラウザで解釈させ得る問題を抱えている疑いがある。

このソフトウェアではユーザのプロフィール内に外部画像へのハイパーリンク
を含ませることが可能である。しかし、このソフトウェアはユーザのプロフィー
ル内の画像への URI に対して、HTML タグを十分にフィルタリングしてない。
このため、攻撃者は悪意あるスクリプトをユーザのプロフィール内に埋め込む
ために、この問題を利用する可能性がある。スクリプトが含まれるプロフィー
ルが他のユーザにより閲覧される際に、このソフトウェアを稼動させている Web
サイトと同格のセキュリティコンテキストで攻撃者が与えたスクリプトが実行
すると推察される。

この問題を利用した攻撃により、攻撃者は Cookie に由来する認証用情報を奪
取可能であり、もしくは Web コンテンツを改ざん可能であると推察される。

この問題は Ikonboard 3.1.1 で報告されている。他のバージョンも同様の影響
を受ける可能性がある。

15. Ikonboard X-Forwarded-For: Proxy Header Field HTML Injection Vulnerability
BugTraq ID: 6343
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6343
まとめ:

Ikonboard は Perl を利用して開発された、Web インタフェースを備えた電子
掲示板システムである。このソフトウェアは Linux、Windows または様々な
UNIX 環境にインストール可能である。

このソフトウェアは、プロキシに使用される HTTP ヘッダフィールドである
X-Forwarded-For: を介して外部から HTML を注入する攻撃 (HTML injection attack)
の影響を受ける疑いがある。X-Forwarded-For: HTTP ヘッダフィールドは、プ
ロキシにより転送されたリクエストの起源を指し示すために多くのプロキシサー
バにより使用されている。このソフトウェアはプロキシを介してアクセスされ
る際に、X-Forwarded-For: HTTP ヘッダフィールドの中に現れるユーザの IP
アドレスを記録する。HTTP ヘッダフィールド内のこの情報が記録される場合、
HTML は適切にフィルタリングされない。管理者は記録した IP アドレスを閲覧
する際に、X-Forwarded-For: HTTP ヘッダフィールドを介して与えられたスク
リプトコードが、管理者の Web クライアントと同格の権限で実行される。

ヘッダフィールド内のデータは 16 文字までに制限されているが、複数のリク
エストを送信することで悪意あるスクリプトコードや HTML コードを埋め込み
可能であると推察される。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は管理権限を持つ
ユーザの Cookie に由来する認証用情報を奪取可能であると推察される。

この問題は Ikonboard 3.1.1 で発見されている。また、他のバージョンも影響
を受ける可能性がある。

16. Xoops Private Message System Font Attributes HTML Injection Vulnerability
BugTraq ID: 6344
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6344
まとめ:

Xoops はオープンソースであり、フリーで利用可能な Web ポータルソフトウェ
アである。このソフトウェアはオブジェクト指向の PHP によって開発されてお
り、MySQL をバックエンドデータベースとして利用している。さらには多くの
UNIX や Linux で動作可能である。

Xoop にはユーザ向け機能として、あるユーザが他のユーザにメッセージを送付
する際に利用され得る Private Message System 機能が同梱されている。文字
の修飾のために、ボールド体、イタリック文字やアンダーラインを含む HTML
タグが使用されるが、HTML コードのフィルタリングが十分に行われていない。
このため、攻撃者は HTML フォントタグ内に意図するスクリプトコードを含む
ような悪意ある値が入力可能である。別のユーザが攻撃者の private message
を受け取る際に、受け取ったユーザが利用する Web ブラウザ上でこのソフトウェ
アを稼動させているサイトと同格のセキュリティコンテキストで悪意あるスク
リプトが実行される。

この問題は、攻撃者が正当なユーザの Cookie に由来する認証用情報を奪取す
るために利用される可能性があり、潜在的にユーザのセッションが乗っ取られ
る可能性がある

この問題は Xoops 1.3.5 で発見されている。

17. Mollensoft Software Enceladus Server Suite CD Buffer Overflow Vulnerability
BugTraq ID: 6345
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6345
まとめ:

Enceladus Server Suite は Microsoft Windows 用に設計された Web サーバ
兼 FTP サーバである。

このソフトウェアはリモートからバッファオーバーフローを利用する攻撃を受
ける問題を抱える疑いがある。FTP のディレクトリを変更する CD コマンドの
パラメータとして非常に長い値を引き渡すことにより、この状況を引き起こす
ことが可能である。これは、問題を抱える FTP コマンドの境界チェックが十分
ではないことに由来する。この問題を引き起こすことにより、攻撃者はリター
ンアドレスのようなスタック変数を含む、プロセスに割り当てられたメモリ領
域の内容を攻撃者により与えられたデータで破壊する可能性がある。攻撃者に
より与えられたデータでメモリ内容を破壊することが可能である場合、攻撃者
は意図するコードの実行が可能である。

この問題を利用する攻撃を行うためには、攻撃者はこのソフトウェアに含まれ
る FTP サーバから認証可能であり、悪意を持って組み立てた CD コマンドを発
行可能でなければならない。

この問題を利用する攻撃が成功した場合、リモートの攻撃者はこのソフトウェ
アの実行権限により意図するコードの実行が可能である。また、このソフトウェ
アはおそらく SYSTEM 権限かそれと同等の権限で動作している。この問題も DoS
を引き起こすために利用される可能性がある。

この問題は Enceladus Server Suite 3.9 で発見されており、他のバージョン
も影響を受ける可能性がある。

18. Cyrus SASL Library Username Heap Corruption Vulnerability
BugTraq ID: 6347
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6347
まとめ:

SASL は Simple Authentication and Security Layer と呼ばれるコネクション
型プロトコルに認証機能を付け加える手段を提供する機構である。

Cyrus SASL ライブラリにヒープメモリ内容の破壊を招く問題が発見された。
ユーザ名に対するフィルタリングを行う処理を行う部分において、'user_buf'
および 'authid_buf' バッファでオーバーフローが発生する。'myhostname'
パラメータとして非常に長い文字列を渡すことにより、この問題を引き起こす
ことが可能である。

この問題を利用する攻撃を行うことにより、攻撃者はヒープメモリ内の重要な
バッファを 19 バイト分をオーバーフロー可能とする。これは malloc ヘッダ
を破壊可能であると推察され、その後結果としてメモリ上の意図する場所を上
書き可能である。

この問題はデフォルトの realm が設定されている場合にのみ発生することに留
意すべきである。

また、この問題は Cyrus による SASL 実装には発見されていないが、他の SASL
ライブラリを使用しているプログラムへも同様の影響が及ぶ可能性があること
は留意すべきである。

19. Cyrus SASL Library LDAP Heap Corruption Vulnerability
BugTraq ID: 6348
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6348
まとめ:

SASL は Simple Authentication and Security Layer と呼ばれるコネクション
型プロトコルに認証機能を付け加える手段を提供する機構である。

Cyrus SASL ライブラリにヒープメモリ内容の破壊を招く問題が発見された。
'*'、'('、')'、'\'、'\0' を含む様々な文字を回避するために要求される際に、
saslauthd ユーティリティが十分なメモリを割り当てないことが発見された。
'username' または 'realm' の値として悪意ある文字列を渡すことにより、攻
撃者はユーザが与えた入力値のために十分ではない大きさのメモリを割り当て
ることが可能であると推察される。

この問題を利用する攻撃を行うことで攻撃者は malloc ヘッダを破壊可能であ
ると推察され、その後結果としてメモリ上の意図する場所を上書き可能である。
この問題を利用する攻撃が成功した場合、結果として問題を抱えるアプリケー
ションと同格の権限により意図するコードが実行される。

また、この問題は Cyrus による SASL 実装には発見されていないが、他の SASL
ライブラリを使用しているプログラムへも同様の影響が及ぶ可能性があること
は留意すべきである。

20. Cyrus SASL Library Logging Memory Corruption Vulnerability
BugTraq ID: 6349
リモートからの再現性: あり
公表日: Dec 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6349
まとめ:

SASL は Simple Authentication and Security Layer と呼ばれるコネクション
型プロトコルに認証機能を付け加える手段を提供する機構である。

ログファイルを生成する際、SASL はメモリ内容を破壊することが発見されてい
る。いくつかの状況下で SASL はログで使用する文字列の \0 (NULL) に適切な
メモリ割り当てを行わないことが報告されている。Cyrus に悪意あるログを生
成させることにより、攻撃者はメモリ内の重要なアドレス情報に \0 を書き込
むことが可能となる。

この問題により潜在的に重要な値の LSB を上書きする攻撃、もしくは不正確
なログを作成することが可能である。

まれな状況下で、NULL で終了する文字列により、意図的なコードの実行が可
能な状況を引き起こす可能性があることは留意すべき点である。SASL ライブ
ラリ中でこの状況が引き起こされるかどうかについては未詳である。

また、この問題は Cyrus による SASL 実装には発見されていないが、他の SASL
ライブラリを使用しているプログラムへも同様の影響が及ぶ可能性があること
は留意すべきである。

21. Trend Micro PC-cillin Mail Scanner Buffer Overflow Vulnerability
BugTraq ID: 6350
リモートからの再現性: なし
公表日: Dec 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6350
まとめ:

Trend Micro はデスクトップ環境向け、およびネットワーク透過型ウイルス対
策製品を提供している。

PC-cillin の電子メールスキャンユーティリティにはバッファオーバーフロー
を生じる問題が存在することが報告されている。電子メールスキャンユーティ
リティは電子メールクライアントへのプロキシとして動作する、pop3trap.exe
として稼動するサービスである。

問題を抱えているバージョンの pop3trap.exe に接続し、少なくとも 1100 個
の文字列からなる長い文字列を送信することにより攻撃者はこの問題を利用す
る攻撃を実行可能である。この問題により、結果としてプロセスの破壊および
攻撃者がプロセスの処理手順を改変可能になると推察される。

実行されるコードはいずれも pop3trap.exe プロセスの実行権限で実行される。

この問題は PC-cillin 2000、2002、2003 および OfficeScan Corporate 
Edition 5.02 に影響を及ぼす。

22. Canna Server Local Buffer Overflow Vulnerability
BugTraq ID: 6351
リモートからの再現性: なし
公表日: Dec 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6351
まとめ:

Canna は Linux (訳注: 動作可能な環境は Linux に限られない) で利用可能な、
日本語文字の入力に必要とされるかな漢字変換サーバである。

Canna にはバッファオーバーフローを生じる問題が発見されている。この問題
を利用する攻撃を行うことにより、攻撃者はメモリ内の重要なアドレス情報を
上書き可能となる。攻撃者の与えるコードを実行するためにプログラムの処理
手順を改変することにより、bin 権限での意図的なコードの実行が可能である
と推察される。

日本語のサポートが有効化されている場合のみ Canna がインストールされるこ
とは留意すべき点である。

この問題に関する技術的な細部に渡る詳細情報は現時点ではまだ公開されてい
ない。本 BID はさらなる情報が公開された時点で更新予定である。

23. Canna Server Denial Of Service Vulnerability
BugTraq ID: 6354
リモートからの再現性: あり
公表日: Dec 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6354
まとめ:

Canna は Linux (訳注: 動作可能な環境は Linux に限られない) で利用可能な、
日本語文字の入力に必要とされるかな漢字変換サーバである。

Canna には問題が発見されている。報告によると、Canna サーバへのリクエス
トの内容に関する妥当性の確認が不十分であるために、リモートの攻撃者は Canna
サーバをクラッシュ可能である。また、特定の状況下において、情報漏洩を引
き起こす可能性がある。

日本語のサポートが有効化されている場合のみ Canna がインストールされる
ことは留意すべき点である。

この問題に関する技術的な細部に渡る詳細情報は現時点ではまだ公開されてい
ない。本 BID はさらなる情報が公開された時点で更新予定である。

24. WGet NLST Client Side File Overwriting Vulnerability
BugTraq ID: 6352
リモートからの再現性: あり
公表日: Dec 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6352
まとめ:

wget はフリーに利用可能なオープンソースの FTP ユーティリティである。こ
のユーティリティは多くの UNIX および Linux に同梱されている。

wget が抱える問題により、結果として意図的なファイルが上書きされる可能性
がある。

wget はいくつかのサーバからのレスポンスの種類を取り扱っていない。FTP サー
バから NLST コマンドへのレスポンスを受け取った際にディレクトリ情報が含
まれている場合、RFC ではクライアントが入力値をチェックすることを規定し
ている。しかし、このソフトウェアはこの情報を適切に確認していないのであ
る。このため、リモートの FTP サーバはクライアントシステム上のファイルを
上書き可能になる。

この問題を利用する攻撃を行うためには上書き対象のファイルへのパスを知り
得る知るための FTP サーバが必要であることは留意すべき点である。加えてこ
の問題を悪用した攻撃では、FTP クライアントを実行するユーザ権限により書
き込み可能なファイルに対してのみ上書きが可能である。

25. Kunani FTP File Disclosure Vulnerability
BugTraq ID: 6355
リモートからの再現性: あり
公表日: Dec 10 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6355
まとめ:

Kunani FTP はパスワード付きユーザアカウントを認証するための多くの ODBC 
と互換性のあるデータソースを使用する一般に利用可能なサーバである。この
サーバは Microsoft Windows で利用可能である。

Kunani FTP サーバには問題が発見されている。2 個のピリオドと1 個のスラッ
シュ (../) を含む、本来保護された範囲外のディレクトリへ相対的にアクセ
スし得る悪意あるリクエストを引き渡すことにより、リモートの攻撃者は FTP 
ディレクトリの外側の意図的なシステムファイルにアクセス可能となる。この
問題を利用する攻撃が成功することで奪取される情報は攻撃対象のシステムに
さらなる攻撃の補助手段となる可能性がある。

Kunani FTP server 1.0.10 にはこの問題が存在することが発見されている。
他のバージョンが影響を受けるかどうかは未詳である。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Senate Closes Accidental Anonymizer
著者: Kevin Poulsen Dec 10 2002

米国上院の Web サイト(http://www.senate.gov) のサーバソフトウェアの誤設
定により、明示されているない機能が開示されてしまったのである。

http://online.securityfocus.com/news/1780

2. Fences go up as Net outgrows its innocence
著者: Anick Jesdanun, The Associated Press

インターネットにおいては様々な事柄についてあたかも実感しているかの如く
学ぶことが可能である。例えば多くの例を見ない疾患による、似たような苦し
みを被っている他の人々を探すことで安らぎを得られ、あるいは産児制限のよ
うな深刻な話題に触れることで満足を得られるのである。

http://online.securityfocus.com/news/1803

3. All bugs are created equal
著者: John Leyden, The Register

セキュリティツールのベンダである ISS は、オープンソースのソフトウェアに
おけるセキュリティに関わる問題の早期の開示を求める圧力に従い、これと同
一の方法でオープンソースのソフトウェア、Microsoft Windows へ影響を及ぼ
すセキュリティに関わる問題の取り扱い指針を公開した。

http://online.securityfocus.com/news/1800

4. Trend Micro squashes buffer overflow bug
著者: John Leyden, The Register

Trend Micro はウイルス対策ソフトウェアの広く利用されているバージョンに
存在するバッファオーバーフローの問題を修正した。

http://online.securityfocus.com/news/1799

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. ssh-keyinstall v1.0.0
作者: William Stearns
関連するURL:
http://www.stearns.org/ssh-keyinstall/
動作環境: Linux, POSIX
まとめ:

ssh-keyinstall は ssh ユーザが ssh コネクションの通信元と通信先の両方で
鍵を設定するための補助をするスクリプトです。このソフトウェアは rsa もし
くは dsa の鍵を作成し、必要であれば、サーバに公開鍵の半分をコピーします。
一度この処理を実行すれば、パスワードの代わりにパスフレーズと鍵を用いてロ
グインすることが可能となります。

2. Smart Card ToolKit v0.3.2
作者: Alexandre Becoulet
関連するURL:
http://etud.epita.fr/~becoul_a/sctk
動作環境: Linux, POSIX
まとめ:

Smart Card ToolKit は smart card 用のライブラリおよび関連するツールを提
供します。Phoenix および Smartmouse プロトコルは ISO7816 非同期型 smart
card へのアクセス手段と作成されたアプリケーションのデバッグ手段を提供し
ます。JDM は piccard、goldwafer (goldcard)、silvercard のような PIC に
由来する smart card を利用するアプリケーション開発を支援します。SPI は
smart card (funcard) に由来する AVR プログラムの開発を支援します。PIC
および AVR ローダは外部 i2c EEPROM へのアクセス手段を提供します。I2c メ
モリ smart card は全て対応されています。全てのツールはデータを保存する
ために Intel の 16 進表記によるファイル形式を使用します。Intel の 16 進
表記によるファイル形式とバイナリ形式の相互変換ツールも提供されます。

3. xferlogDB v0.3.3
作者: Brian Christensen brian@jordhulen.dk
関連するURL:
http://www.jordhulen.dk/xferlogDB
動作環境: Os に依存しない
まとめ:

xferlogDB は、glFTPd から得られた転送結果を採取したログファイルを分析す
るためのツールです。

4. Pixilate v0.1
作者: Kirby Kuehl vacuum@users.sourceforge.net
関連するURL:
http://winfingerprint.sourceforge.net/pixilate.php
動作環境: FreeBSD, Linux, NetBSD, OpenBSD
まとめ:

Pixilate は Libnet 1.1.0 の最初の配布元に由来する、パケット生成ツールで
す。昔の Libnet 1.0.x では動作しません。このソフトウェアは、Cisco IOS
形式 (-r オプションの使用) または Cisco PIX 6.2x 形式のどちらかの ACL
を含むファイルの解析によりパケットを生成します。現在のところ、TCP、UDP、
IGMP そして様々な種類の ICMP パケットがそれぞれの規則で特有の送信先およ
び送信元を持ち構築されます。送信元としてランダムで送信元アドレスを生成
し、ユーザに与えられた送信先 (-d オプション) へパケットを送信します。詳
細については、ソフトウェアのマニュアルをご覧下さい。

5. Iptables Script Generator v0.1
作者: zac
関連するURL:
http://iptables.linux.dk/
動作環境: N/A
まとめ:

Iptables Script Generator はルータやファイアウォールで利用するための、
カスタマイズ化された iptables の起動スクリプトを容易に生成する一連の PHP
スクリプトです。このソフトウェアにより、さらには利用中の LAN 内の複数台
のコンピュータからインターネット上の資源を潤沢に利用できるようになりま
す。

6. Java Log analyzer 1.0 v1.0
作者: Antonio Da Silva
関連するURL:
http://jxla.novadeck.org/en/index.xml
動作環境: Java
まとめ:

JXLA は Java を利用して開発された http ログ解析プログラムです。レポート
は XML 形式で作成されます。自分の XSL スタイルシートを使用することによ
り、出力を自由に設定することが可能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s