SecurityFocus Newsletter #185 2003-2-17->2003-2-21



坂井@ラックです。

SecurityFocus Newsletter 第 185 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 24 Feb 2003 12:51:29 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0302241249420.8585-100000@mail.securityfocus.com>

SecurityFocus Newsletter #185
-----------------------------
This issue sponsored by Verisign-The Value Of Trust

I. FRONT AND CENTER(日本語訳なし)
	1. Exchange 2000 in the Enterprise: Tips and Tricks Part Three
	2. Secure MySQL Database Design
	3. Richard Clarke's Legacy of Miscalculation
	4. SecurityFocus DPP Program
	5. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL)
II. BUGTRAQ SUMMARY
	1. Util-Linux mcookie Cookie Generation Weakness
	2. IndyNews delMediaFile() File Deletion Vulnerability
	3. IndyNews manageMedia() File Deletion Vulnerability
	4. IndyNews HTML Injection Vulnerability
	5. Apple MacOS Classic TruBlueEnvironment Environment Variable...
	6. Apple File Protocol iDrive Administrator Login Weakness
	7. PHP-Board User Password Disclosure Vulnerability
	8. Kietu Hit.PHP Remote File Inclusion Vulnerability
	9. DotBr PHPInfo Environment Information Disclosure Vulnerability
	10. DotBr Config.Inc Information Disclosure Vulnerability
	11. DotBr Exec.PHP3 Remote Command Execution Vulnerability
	12. DotBr System.PHP3 Remote Command Execution Vulnerability
	13. IBM Lotus Domino HTTP Redirect Buffer Overflow Vulnerability
	14. IBM Lotus Domino Web Server iNotes s_ViewName/Foldername...
	15. IBM Lotus iNotes ActiveX Control Buffer Overflow Vulnerability
	16. BisonFTP Long Command Denial of Service Vulnerability
	17. BisonFTP Information Disclosure Vulnerability
	18. Microsoft Riched20.dll Attribute Buffer Overflow Vulnerability
	19. PHP CGI SAPI Code Execution Vulnerability
	20. Netcharts Server Chunked Encoding Information Leakage...
	21. D-Forum Remote File Include Vulnerability
	22. BitchX Malformed RPL_NAMREPLY Denial Of Service Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
	1. Airport limo firm allegedly hobbled by revenge hack
	2. How to get an ATM PIN number in 15 guesses
	3. Crypto attack against SSL outlined
	4. States take step toward sharing cyberthreat data
IV. SECURITYFOCUS TOP 6 TOOLS
	1. PlexCrypt v3.1
	2. Traffik tool Troll v0.7
	3. LinuxMagic magic-smtpd v0.7.0
	4. snortalog v1.7.0
	5. labrea v2.5b1
	6. Looper Event / Alert System v0.20

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Util-Linux mcookie Cookie Generation Weakness
BugTraq ID: 6855
リモートからの再現性: あり
公表日: Feb 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6855
まとめ:

util-linux はフリーに利用可能であり、オープンソースとして公開されている
標準的な Unix に備わっているユーティリティ、例えば login コマンドなどの
いくつかを実装するソフトウェアパッケージである。このソフトウェアには mcookie
ユーティリティと称する X 認証に利用されるランダムなクッキーを生成するた
めに利用されるユーティリティが同梱されている。

このユーティリティには予測可能な方法でクッキーが生成される可能性がある
問題が発見されている。この問題は /dev/urandom を用いてクッキーを生成し
ているために生じている。

攻撃者は X 認証を用いるユーザの認証用情報を奪取する目的でクッキーを推測
するために、この問題を利用する攻撃を企てる可能性がある。

この問題を利用する攻撃により入手された情報は、攻撃者によって問題を抱え
るソフトウェアを稼動させているコンピュータやそれを利用するユーザに対す
るさらなる攻撃を企てるために利用される可能性がある。

2. IndyNews delMediaFile() File Deletion Vulnerability
BugTraq ID: 6856
リモートからの再現性: あり
公表日: Feb 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6856
まとめ:

IndyNews は PHP-Nuke Web ポータルソフトウェアと組み合わせて利用するよう
に設計されたモジュールである。

PHP-Nuke 用のこのモジュールには問題が発見されている。問題は delMediaFile()
関数に存在し、この問題を利用することにより、本来権限を持ち得ない攻撃者が
音声や画像形式のファイルを削除可能になると推察される。なお、影響が及ぶ
ファイルの範囲は承認済記事に含まれているファイルのみである。この問題を
利用する攻撃により、このソフトウェアを利用する Web サイトでの様々なファ
イルの配布する機能を阻害可能である。

この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ
らなる情報が公開され次第、更新予定である。

3. IndyNews manageMedia() File Deletion Vulnerability
BugTraq ID: 6857
リモートからの再現性: あり
公表日: Feb 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6857
まとめ:

IndyNews は PHP-Nuke Web ポータルソフトウェアと組み合わせて利用するよう
に設計されたモジュールである。

PHP-Nuke 用のこのモジュールには問題が発見されている。問題は manageMedia()
関数に存在し、この問題を利用することにより、本来権限を持ち得ない攻撃者が
様々なファイルを削除、あるいは改変可能になると推察される。

この問題を利用する攻撃により、攻撃者はリモートのコンピュータに存在する
PHP インタプリタによって解釈されるファイルの格納場所を指示可能になると
考えられ、潜在的には意図する PHP コマンドを実行可能になると推察される。

この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ
らなる情報が公開され次第、更新予定である。

4. IndyNews HTML Injection Vulnerability
BugTraq ID: 6858
リモートからの再現性: あり
公表日: Feb 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6858
まとめ:

IndyNews は PHP-Nuke Web ポータルソフトウェアと組み合わせて利用するよう
に設計されたモジュールである。

PHP-Nuke 用のこのモジュールには問題が発見されている。HTML タグに対する
フィルタリングが不十分であるために、ニュース記事内の alt タグ内に意図的
な HTML を埋め込み可能である。該当する記事をこの問題を利用する攻撃を予
期していないユーザが参照する際、埋め込まれたスクリプトはこのソフトウェ
アを稼動させている Web サイトと同格のセキュリティコンテキストで Web ブ
ラウザによって解釈される。

この問題を利用する攻撃は editMediaDescr() 関数と editMediaTempDescr()
関数で発見された問題を利用することにより実行可能である。これら関数を悪
意に基づいて利用することにより、本来権限を持ち得ないユーザが承認予定の
記事内や既に公開済の記事内の alt タグの内容を改変可能になる。

この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ
らなる情報が公開され次第、更新予定である。

5. Apple MacOS Classic TruBlueEnvironment Environment Variable Privilege Escalation Vulnerability
BugTraq ID: 6859
リモートからの再現性: なし
公表日: Feb 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6859
まとめ:

Apple MacOS X には旧来の OS 向けのアプリケーションを動作させるためのエ
ミュレータ (Classic 環境) が同梱されている。

Apple は権限昇格を引き起こす可能性がある、MacOS X 向けの Classic 環境に
存在する問題に関するクライアントセキュリティアップデートを公開した。
この問題はエミュレータ内の TruBlueEnvironment に存在している。

報告によると、TruBlueEnvironment によって利用される環境変数の値は、意図
するローカルのファイルを上書き、あるいは作成するために改変される可能性
がある。この環境変数はデバッグ情報を出力するために利用されるファイルの
格納場所を指定するために利用される。

TruBlueEnvironment はファイルを生成するプロセスに設定された umask に依
存するものの、どのユーザによっても書き込み可能なパーミッションでデバッ
グ用のファイルを生成、あるいは既存のデバッグ用のファイルを上書きする。
作成時にはデバッグ用のファイルのパーミッションには実行権限は設定されて
いないものの、しかし、例えば cron などの機構が潜在的にシェルを介して出
力されたデバッグファイルを起動する可能性がある。このため、結果として当
該ファイルはより昇格された権限で実行され、結果として権限昇格が引き起こ
される。重要な OS のファイルが攻撃者によって破壊された場合、DoS が引き
起こされると推察される。

6. Apple File Protocol iDrive Administrator Login Weakness
BugTraq ID: 6860
リモートからの再現性: あり
公表日: Feb 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6860
まとめ:

Apple File Protocol (AFP) は同社の Web サイト内にファイルを格納するため
に提供されている、同社の iDisk 機能によって利用されるプロトコルである。

AFP を利用することにより、一般ユーザが管理者用の認証用情報を利用してロ
グイン先のコンピュータへ管理者としてログイン可能になる。これはデフォル
ト状態の挙動である。認証時において、攻撃者はやりとりされるデータを途中
経路で傍受することにより管理者用の認証用情報を奪取可能である。

この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ
らなる情報が公開され次第、更新予定である。

7. PHP-Board User Password Disclosure Vulnerability
BugTraq ID: 6862
リモートからの再現性: あり
公表日: Feb 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6862
まとめ:

php-board は Web インタフェースを備える電子掲示板機能を提供するソフトウェ
アである。

このソフトウェアには、リモートの攻撃者に機密情報を漏洩してしまう問題が報
告されている。この不備は、'login.php' スクリプトに存在する。

このソフトウェア用のユーザ情報は、このソフトウェアを稼動させているコン
ピュータ内の単一のファイル内に格納されている。しかし、このファイルに対
する Web インタフェースからのアクセスコントロールが十分に行われていない
ため、リモートの攻撃者はユーザ情報への HTTP リクエストを行い、結果とし
てユーザ情報やこのソフトウェアの管理者用のパスワードを奪取する可能性が
ある。なお、この問題を利用する攻撃を企てるためには攻撃者は攻撃対象のファ
イル内のユーザ名を入手しておく必要がある。

攻撃者は漏洩したユーザ認証用情報を利用し、このソフトウェア内で正当なユー
ザとして振舞う可能性がある。

8. Kietu Hit.PHP Remote File Inclusion Vulnerability
BugTraq ID: 6863
リモートからの再現性: あり
公表日: Feb 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6863
まとめ:

Kietu は Web サイトの利用状況に関する統計を行うための、Web インタフェー
スを備えるソフトウェアである。このソフトウェアは PHP により開発されてい
る。

このソフトウェアに含まれる 'hit.php' が抱える問題により、リモートの攻撃
者は悪意あるリモートのファイルをインクルード可能になると推察される。リ
モートユーザは設定ファイル 'config.php' をインクルードするためのパスを
改ざんする可能性があり、攻撃者はリモートのコンピュータからこの設定ファ
イルと同一の名称の悪意ある PHP スクリプトをインクルードするためにこの問
題を利用する攻撃を企てる可能性がある。この攻撃の結果、Web サーバの実行
権限で意図的なコマンドが実行される可能性がある。

9. DotBr PHPInfo Environment Information Disclosure Vulnerability
BugTraq ID: 6864
リモートからの再現性: あり
公表日: Feb 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6864
まとめ:

DorBr は PHP によって開発された、Web インタフェースを備えるアプリケーショ
ンである。このソフトウェアは Web サイト内で投票機能を利用可能になる機構
を備えている。

このソフトウェアが抱える問題により、リモートの攻撃者へこのソフトウェア
を稼動させているコンピュータの OS やソフトウェアに関する、重要な情報が
漏洩する可能性がある。この問題は、'foo.php3' スクリプト内で phpinfo() 
関数が使われていることに起因する。この問題により、攻撃者にバージョン情
報およびパス情報が漏洩する可能性がある。

この問題を利用して入手された情報は攻撃対象のコンピュータへの、さらなる
攻撃を企てるための補助手段となる可能性がある。

10. DotBr Config.Inc Information Disclosure Vulnerability
BugTraq ID: 6865
リモートからの再現性: あり
公表日: Feb 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6865
まとめ:

DorBr は PHP によって開発された、Web インタフェースを備えるアプリケーショ
ンである。このソフトウェアは Web サイト内で投票機能を利用可能になる機構
を備え、バックエンドデータベースとして MySQL を利用している。

このソフトウェアの設定ファイル (config.inc) は重要な情報をリモートの攻
撃者へ漏洩してしまう可能性がある。このソフトウェアのデフォルトインストー
ル状態で適切に PHP スクリプト用のファイル種別の関連付けがこのファイルへ
行われていないため、設定ファイルは PHP インタプリタに解釈されずに Web 
サーバによってそのままクライアントへ返されてしまう可能性がある。この結
果、データベースとの接続用の認証用情報やその他の重要な情報が漏洩する可
能性がある。

攻撃者は他の資源に対して、本来アクセス権限を持ち得ないにも関わらずアク
セスするために漏洩した情報を利用する可能性がある。

11. DotBr Exec.PHP3 Remote Command Execution Vulnerability
BugTraq ID: 6867
リモートからの再現性: あり
公表日: Feb 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6867
まとめ:

DorBr は PHP によって開発された、Web インタフェースを備えるアプリケー
ションである。このソフトウェアは Web サイト内で投票機能を利用可能になる
機構を備えている。

このソフトウェアの 'exec.php3' スクリプトはリモートからコマンド実行が可
能な問題を抱える疑いがある。これは PHP の passthru() 関数を介して引き渡
されるより前に、ユーザによって与えられたデータのフィルタリングが十分に
行われていないことに由来して発生する。この問題を利用する攻撃が行われた
場合、この関数は攻撃者によって与えられたパラメータをこのソフトウェアを
稼動させているコンピュータ上のシェルに引渡し、結果として実行させてしま
う。

この問題を利用する攻撃の結果として、Web サーバのプロセスと同格の権限で
意図するシェルコマンドが実行される可能性がある。

12. DotBr System.PHP3 Remote Command Execution Vulnerability
BugTraq ID: 6866
リモートからの再現性: あり
公表日: Feb 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6866
まとめ:

DorBr は PHP によって開発された、Web インタフェースを備えるアプリケー
ションである。このソフトウェアは Web サイト内で投票機能を利用可能になる
機構を備えている。

このソフトウェアの 'system.php3' スクリプトはリモートからコマンド実行が
可能な問題を抱える疑いがある。これは PHP の system() 関数を介して引き渡
されるより前に、ユーザによって与えられたデータのフィルタリングが十分に
行われていないことに由来して発生する。この問題を利用する攻撃が行われた
場合、この関数は攻撃者によって与えられたパラメータをこのソフトウェアを
稼動させているコンピュータ上のシェルに引渡し、結果として実行させてしま
う。

この問題を利用する攻撃の結果として、Web サーバのプロセスと同格の権限で
意図するシェルコマンドが実行される可能性がある。

13. IBM Lotus Domino HTTP Redirect Buffer Overflow Vulnerability
BugTraq ID: 6870
リモートからの再現性: あり
公表日: Feb 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6870
まとめ:

Lotus Domino Server は Web インタフェースを利用して、共同作業を行うた
めのアプリケーションを開発するための環境を提供するソフトウェアである。
このソフトウェアは Microsoft Windows や Unix を含む、様々な環境で動作
する。

報告によると、このソフトウェアはバッファオーバーフローを生じる問題を抱
えている。バッファオーバーフローはこのソフトウェアが HTTP リダイレクト
応答を組み立てる際に生じる。

報告によると、このソフトウェアではクライアントから与えられた HTTP ヘッ
ダ内の HOST: フィールドの値が境界チェックを伴わずにローカルバッファ内へ
コピーされている。この結果、HOST: フィールドの値が非常に長い文字列であ
る場合にバッファオーバーフローが発生する。

攻撃者はまず問題を抱えるバージョンのソフトウェアであるかどうかを確認し、
次いで攻撃対象のソフトウェアがリダイレクトへ応答するように、特定の文書
へ悪意ある HOST: フィールドの値を含むリクエストを送信することにより、こ
の問題を利用する攻撃を企てる可能性がある。

この問題を利用する攻撃が成功した場合、結果として攻撃者が問題を抱えるサー
バの制御権を奪取する可能性がある。

14. IBM Lotus Domino Web Server iNotes s_ViewName/Foldername Buffer Overflow Vulnerability
BugTraq ID: 6871
リモートからの再現性: あり
公表日: Feb 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6871
まとめ:

Lotus Domino Server は Web インタフェースを利用して、共同作業を行うた
めのアプリケーションを開発するための環境を提供するソフトウェアである。
このソフトウェアは Microsoft Windows や Unix を含む、様々な環境で動作
する。

Lotus Domino iNotes Web Server は PresetFields パラメータの s_ViewName
や Foldername オプションの境界チェックを十分に行っていない。このため、
Web インタフェースを介して電子メールサービスへのアクセスが行われる際に
これらフィールドへ非常に長い文字列が与えられる際にバッファオーバーフロー
が生じる。この結果として、重要なメモリ内容は上書きされ、攻撃者によって
与えられたコードは実行される可能性がある。なお、コードの実行はこのソフ
トウェアの実行権限と同格の権限で実行される。

15. IBM Lotus iNotes ActiveX Control Buffer Overflow Vulnerability
BugTraq ID: 6872
リモートからの再現性: あり
公表日: Feb 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6872
まとめ:

IBM Lotus iNotes は Web インタフェースを利用してメッセージ交換を行い、
また、共同作業を行うためのアプリケーションである。このソフトウェアをク
ライアント側でサポートするためにインストールされるソフトウェアには、
"Lotus Domino Session ActiveX Control" と称する ActiveX が同梱されてい
る。

この ActiveX コントロールにバッファオーバフローを発生する問題が存在す
る。"InitializeUsingNotesUserName()" 関数に問題が存在し、非常に長いパ
ラメータを引数としてこの関数が呼び出される際にバッファオーバーフローを
引き起こす。

悪意ある Web コンテンツは問題の原因となる ActiveX を起動し、次いで、攻
撃対象のコンピュータ上でコードを実行するためにこの問題を利用する攻撃を
企てると推察される。また、Microsoft Internet Explorer の HTML 解釈用コ
ンポーネントを利用している他のソフトウェアにおいても、ActiveX サポート
が有効化されている場合にはこの問題の影響が及ぶ可能性がある。いかなるコー
ドも Internet Explorer を起動するユーザの権限で実行される点には留意す
べきである。

16. BisonFTP Long Command Denial of Service Vulnerability
BugTraq ID: 6869
リモートからの再現性: あり
公表日: Feb 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6869
まとめ:

BisonFTP は Windows 環境で利用可能な FTP デーモンである。

BisonFTP デーモンにリモートのクライアントが特定のコマンドを発行した際
に DoS 状態に陥る問題を抱える疑いがある。

クライアントが 4300 byte 以上のデータを含む FTP コマンド (例えば 'cwd'
や 'ls' コマンド等) を発行した場合、このソフトウェアを稼動するコンピュー
タの CPU 使用率は 100% まで増大すると推察される。FTP クライアントが問
題を抱えるソフトウェアを稼動させているコンピュータとの接続を切断しない
限り、攻撃対象のコンピュータは結果として DoS に陥ったままになる。

17. BisonFTP Information Disclosure Vulnerability
BugTraq ID: 6873
リモートからの再現性: あり
公表日: Feb 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6873
まとめ:

BisonFTP は Windows 環境で利用可能な FTP デーモンである。

BisonFTP サーバはユーザからの入力値に対して、本来保護された範囲外のディ
レクトリへ相対的にアクセスし得る問題を招く文字列に対する十分なフィルタ
リングを行なっていない。このため、ユーザは '@../' からなる文字列を含む
'ls' コマンドを発行することで、FTP を介するファイルの配布用の、仮想ルー
トディレクトリの範囲外にあるファイル一覧を取得可能である。このようにし
て得られた情報は、更なる攻撃を企てるために使用可能である。

18. Microsoft Riched20.dll Attribute Buffer Overflow Vulnerability
BugTraq ID: 6874
リモートからの再現性: なし
公表日: Feb 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6874
まとめ:

Windows 環境において Rich Text Format (RTF) 形式のファイルは riched20.dll
ライブラリで解釈される。このライブラリは様々な Windows に同梱されており、
また .rtf ファイルを解釈する必要のあるアプリケーションによってインストー
ルされる可能性がある。

報告によると、riched20.dll 内でバッファをオーバーフローさせ、呼び出し
元アプリケーション (例えば、Microsoft Outlook や Word) の停止を招くこ
とが可能である。.rtf ファイルに含まれる属性ラベルに 65536 byte 以上の
大きさのデータを設定することにより、バッファオーバーフローが発生する。
この問題を利用する攻撃により、意図的なコードを実行できると推察される。

本問題は BID 807 の問題と関連する可能性がある。

注記:
その後に寄せられたいくつかの報告によると、Windows NT で動作する riched20.dll
v.3.0 (5.30.23.1200)  も本 BID に示されている問題が再現することが示され
ている。

19. PHP CGI SAPI Code Execution Vulnerability
BugTraq ID: 6875
リモートからの再現性: あり
公表日: Feb 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6875
まとめ:

PHP はフリーに利用可能な、オープンソースの Web ページ内でスクリプトを利
用可能にする言語である。この言語のインタプリタは Microsoft Windows、Unix、
Linux で利用可能である。

PHP バージョン 4.3.0 の CGI SAPI には不明確ではあるものの、問題が発見さ
れている。

CGI 用の実行プログラムに対する直接的な操作は、--enable-force-cgi-redirect
オプション (インタプリタ用の設定オプション) と設定ファイル php.ini 内の
cgi.force_redirect によって抑制可能である。

報告によると、これらオプションの設定は不明確のバグによって無効にするこ
とが可能であり、結果としてリモートユーザは CGI 用の実行ファイルに直接的
に操作を行うことが可能である。この問題により、攻撃者は Web サーバの実行
権限により読み出し可能なファイルを読み出すことが可能になり、あるいは、
意図する PHP プログラムを実行可能になると推察される。なお、この際攻撃者
は例えば Web サーバのアクセスログのような CGI 用の実行ファイルによって
アクセス可能なファイル内へ、PHP インタプリタに解釈し得るファイルを注入
可能な状態である必要がある。

20. Netcharts Server Chunked Encoding Information Leakage Vulnerability
BugTraq ID: 6877
リモートからの再現性: あり
公表日: Feb 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6877
まとめ:

NetCharts Server は複数の OS 環境に渡るデータベースとの接続機能を提供し
ているソフトウェアである。このソフトウェアはサーブレットエンジン、グラ
フィックエンジン、スケジュール機能群から成り立っている。

報告によると、このソフトウェアは不正な状態のチャンク化された HTTP リク
エストを適切に取り扱うことができない。

報告によると、あるクエリに対するレスポンスに必要な時点の予測は困難であ
るが、正当な Netcharts Server のユーザがある特定のレスポンスを起こす際
に、攻撃者がこのソフトウェアを非同期化させる状況が想定される。攻撃者は
自分自身が与える応答によって、このソフトウェアの通信チャネルを一杯にす
ることにより、この状況に陥らせられる可能性がある。

攻撃者によるこの問題を利用する攻撃の試みにより、重要な情報の漏洩、もし
くはネットワークのパフォーマンスの低下が引き起こされる可能性がある。

21. D-Forum Remote File Include Vulnerability
BugTraq ID: 6879
リモートからの再現性: あり
公表日: Feb 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6879
まとめ:

D-Forum は PHP で開発されたフリーに利用可能なディスカッション用フォー
ラムである。

D-Forum はリモートの攻撃者にリモートのサーバ上にあるファイルをインクルー
ド可能となる問題を抱えている疑いがある。この問題は /includes フォルダ中
の header.php3 および footer.php3 のページに存在する。

特定の状況下において、$my_header および $my_footer' URI パラメータを利
用することによりリモートの攻撃者がリモートサーバ上の外部ファイルを指す
ようこれらの設定スクリプトに影響を与えることが可能である。

リモートのファイルが悪意あるファイルである場合、この問題は意図する OS
のコマンドを Web サーバの実行権限で実行するための攻撃に利用される可能性
がある。

22. BitchX Malformed RPL_NAMREPLY Denial Of Service Vulnerability
BugTraq ID: 6880
リモートからの再現性: あり
公表日: Feb 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6880
まとめ:

BitchX はフリーに利用可能なオープンソースの IRC クライアントである。こ
のソフトウェアは Unix、Linux、および Microsoft Windows で利用可能である。

BitchX に存在する問題により悪意のある IRC サーバは問題を抱えているクラ
イアントをクラッシュさせることが可能である。

このソフトウェアには RPL_NAMREPLY 変数 (数値) 内の特定の応答を適切に取
り扱わない問題が発見されている。このクライアントによって悪意ある応答が
受信された場合、このソフトウェアはクラッシュし、結果として DoS に陥る。

この問題は IRC 応答 353 の取り扱いに由来して生じている。また、この問題
により意図的なコードが実行可能になると推察されている。意図的なコードの
実行が可能である場合、コードの実行はこのソフトウェアを稼動させているユー
ザと同格の権限で行われる。また、この場合、攻撃者は問題を抱えるソフトウェ
アを実行しているユーザ権限で、攻撃対象のコンピュータ内の資源にアクセス
可能になると考えられる。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Airport limo firm allegedly hobbled by revenge hack
著者: Kevin Poulsen

解雇されたネットワーク管理者が元雇用者のシステムに対して報復的な攻撃を
行ったとして非難されている。

http://online.securityfocus.com/news/2567

2. How to get an ATM PIN number in 15 guesses
著者: John Leyden, The Register

ケンブリッジ大学の研究者は、銀行の自動現金出納機に利用されているハード
ウェア型セキュリティモジュールに対する、暗証番号 (PIN) を推察するため
のクラッキング技術に対する懸念を表明した。

http://online.securityfocus.com/news/2584

3. Crypto attack against SSL outlined
著者: John Leyden, The Register

スイスのセキュリティ専門家は電子商取引のやり取りに対する脅威ではないも
のの、潜在的な電子メールのパスワードへの脅威となり得るユビキタス SSL プ
ロトコルの実装へのさらなる攻撃手法を発見した。

http://online.securityfocus.com/news/2583

4. States take step toward sharing cyberthreat data
著者: William Jackson, TechNews.com

先週末、ニューヨーク州を代表とする 13 州は新たに構築された、州際情報収
集・分析センターの実稼動を想定した通信訓練の指揮を行った。

http://online.securityfocus.com/news/2553

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. PlexCrypt v3.1
作者: plexobject
関連するURL:
http://www.plexobject.com/software/plexcrypt/index.html
動作環境: AIX, HP-UX, IRIX, Linux, POSIX, Solaris, SunOS, Windows 2000,
Windows 95/98, Windows NT
まとめ:

PlexCrypt は Zip 形式で一連のファイルやフォルダの圧縮を可能にする GUIを
備えるアプリケーションです。さらには、このソフトウェアはそれらを AES、
Blowfish、CAST、DES、ElGamal、IDEA、IES、RC4、RC6、RSA、Rijndael、
Serpent Skipjack、Twofish といった形式で暗号化し、復号化します。このソ
フトウェアにより、デジタル署名やダイジェストの作成とその検証が可能にな
り、暗号化や署名に使用するデジタル証明書の発行と管理も可能になります。

2. Traffik tool Troll v0.7
作者: Alexander Newald alexander@newald.de
関連するURL:
http://linux.newald.de/
動作環境: N/A
まとめ:

Traffik Tool Troll は、トラフィックの監視と管理のためのスクリプトです。
トラフィックの統計値は、ポート、時間、日、月、年ごとに出力されます。必
要な特定期間を指定することも可能です。このスクリプトは、Perl で記述され
ており、トラフィックを取得および保存するために iptables と MySQL を使用
しています。

3. LinuxMagic magic-smtpd v0.7.0
作者: LinuxMagic Inc. magicsmtpd@linuxmagic.com
関連するURL:
http://www.linuxmagic.com/opensource/magicmail/magic-smtpd/
動作環境: Linux, POSIX
まとめ:

MAGIC-SMTPD は Dan Bernstein 作の qmail-smtpd をそのまま置き換えられる
ソフトウェアで、LinuxMagic Magic Mail Server の一部となるように元々設計
されていたものです。オープンソース版であるこのソフトウェアにより、サー
バへの負荷とスパムの量を減らすために、配送先ではこのソフトウェアに備わっ
ているスパム対策機能と正当なユーザかどうかに関する判断機能の恩恵を受け
られます。このソフトウェアは qmail 単体、qmail と vpopmail の組み合わせ、
データベースへの接続に対応するよう設計されています。なお、ISP での運用
を想定し、このソフトウェアは大小さまざまな規模のメールサーバ全てに対応
予定です。

4. snortalog v1.7.0
作者: jeremy chartier
関連するURL:
http://jeremy.chartier.free.fr/snortalog/
動作環境: UNIX
まとめ:

Snortalog (以前は Snort-ng として知られていました) は Snort のログを集
積する強力な Perl スクリプトで、Snort によって検知された攻撃の企てのい
ずれも容易に閲覧可能になります。このソフトウェアは Snort のどのバージョ
ンと組み合わされても動作し、Syslog 形式とテキスト形式の両方のアラート形
式のログを分析可能です。なお、このソフトウェアには最大限の性能を引き出
すためのデータベースは組み込まれていません。

5. labrea v2.5b1
作者: Tom Liston tliston@hackbusters.net
関連するURL:
http://labrea.sourceforge.net/
動作環境: OS に依存しない
まとめ:

labrea はネットワーク上で使用していない IP アドレスを使用し、接続の試み
に応答する仮想マシンを作成することにより、"sticky honeypot" を作成する
プログラムです。このソフトウェアは接続の試みに対し、しばしば非常に長い
時間に渡って「コネクションから解放されない」状態に接続相手を陥らせる応
答を返します。

6. Looper Event / Alert System v0.20
作者: Mohit Muthanna bugs@muthanna.com
関連するURL:
http://looper.sourceforge.net/
動作環境: AIX, FreeBSD, HP-UX, Linux, OpenBSD, Solaris, SunOS
まとめ:

Looper はイベントやアラートモデルを単純化することを目的に設計された、高
度にモジュール化されたアプリケーションです。このアプリケーションは主に
ネットワーク管理用に使用され、SNMP トラップをリッスンして "trapd probe"
形式の Netcool に通知を送る、あるいはファイルに記録する、アラートのため
にログファイルを読み込み、電子メールによって通知を送る、syslog の解析や
"syslog probe" 形式の Netcool に通知を送る等のような、ログ採取やアラー
トの通知に関連する様々な仕事を行うために利用することができます。また、
このソフトウェアは特別な Netcool probe やゲートウェイとして使用可能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
西村康洋(NISHIMURA Yasuhiro)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s