Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #185 2003-2-17->2003-2-21 From: SAKAI Yoriyuki Message-Id: <200303042114.FHC52477.BLJBT@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Tue, 4 Mar 2003 21:14:29 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1046780067-1779829" X-Virus-Scanned: by AMaViS perl-11 -----------1046780067-1779829 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 185 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 24 Feb 2003 12:51:29 -0700 (MST) Message-ID: SecurityFocus Newsletter #185 ----------------------------- This issue sponsored by Verisign-The Value Of Trust I. FRONT AND CENTER(日本語訳なし) 1. Exchange 2000 in the Enterprise: Tips and Tricks Part Three 2. Secure MySQL Database Design 3. Richard Clarke's Legacy of Miscalculation 4. SecurityFocus DPP Program 5. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL) II. BUGTRAQ SUMMARY 1. Util-Linux mcookie Cookie Generation Weakness 2. IndyNews delMediaFile() File Deletion Vulnerability 3. IndyNews manageMedia() File Deletion Vulnerability 4. IndyNews HTML Injection Vulnerability 5. Apple MacOS Classic TruBlueEnvironment Environment Variable... 6. Apple File Protocol iDrive Administrator Login Weakness 7. PHP-Board User Password Disclosure Vulnerability 8. Kietu Hit.PHP Remote File Inclusion Vulnerability 9. DotBr PHPInfo Environment Information Disclosure Vulnerability 10. DotBr Config.Inc Information Disclosure Vulnerability 11. DotBr Exec.PHP3 Remote Command Execution Vulnerability 12. DotBr System.PHP3 Remote Command Execution Vulnerability 13. IBM Lotus Domino HTTP Redirect Buffer Overflow Vulnerability 14. IBM Lotus Domino Web Server iNotes s_ViewName/Foldername... 15. IBM Lotus iNotes ActiveX Control Buffer Overflow Vulnerability 16. BisonFTP Long Command Denial of Service Vulnerability 17. BisonFTP Information Disclosure Vulnerability 18. Microsoft Riched20.dll Attribute Buffer Overflow Vulnerability 19. PHP CGI SAPI Code Execution Vulnerability 20. Netcharts Server Chunked Encoding Information Leakage... 21. D-Forum Remote File Include Vulnerability 22. BitchX Malformed RPL_NAMREPLY Denial Of Service Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Airport limo firm allegedly hobbled by revenge hack 2. How to get an ATM PIN number in 15 guesses 3. Crypto attack against SSL outlined 4. States take step toward sharing cyberthreat data IV. SECURITYFOCUS TOP 6 TOOLS 1. PlexCrypt v3.1 2. Traffik tool Troll v0.7 3. LinuxMagic magic-smtpd v0.7.0 4. snortalog v1.7.0 5. labrea v2.5b1 6. Looper Event / Alert System v0.20 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Util-Linux mcookie Cookie Generation Weakness BugTraq ID: 6855 リモートからの再現性: あり 公表日: Feb 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6855 まとめ: util-linux はフリーに利用可能であり、オープンソースとして公開されている 標準的な Unix に備わっているユーティリティ、例えば login コマンドなどの いくつかを実装するソフトウェアパッケージである。このソフトウェアには mcookie ユーティリティと称する X 認証に利用されるランダムなクッキーを生成するた めに利用されるユーティリティが同梱されている。 このユーティリティには予測可能な方法でクッキーが生成される可能性がある 問題が発見されている。この問題は /dev/urandom を用いてクッキーを生成し ているために生じている。 攻撃者は X 認証を用いるユーザの認証用情報を奪取する目的でクッキーを推測 するために、この問題を利用する攻撃を企てる可能性がある。 この問題を利用する攻撃により入手された情報は、攻撃者によって問題を抱え るソフトウェアを稼動させているコンピュータやそれを利用するユーザに対す るさらなる攻撃を企てるために利用される可能性がある。 2. IndyNews delMediaFile() File Deletion Vulnerability BugTraq ID: 6856 リモートからの再現性: あり 公表日: Feb 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6856 まとめ: IndyNews は PHP-Nuke Web ポータルソフトウェアと組み合わせて利用するよう に設計されたモジュールである。 PHP-Nuke 用のこのモジュールには問題が発見されている。問題は delMediaFile() 関数に存在し、この問題を利用することにより、本来権限を持ち得ない攻撃者が 音声や画像形式のファイルを削除可能になると推察される。なお、影響が及ぶ ファイルの範囲は承認済記事に含まれているファイルのみである。この問題を 利用する攻撃により、このソフトウェアを利用する Web サイトでの様々なファ イルの配布する機能を阻害可能である。 この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ らなる情報が公開され次第、更新予定である。 3. IndyNews manageMedia() File Deletion Vulnerability BugTraq ID: 6857 リモートからの再現性: あり 公表日: Feb 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6857 まとめ: IndyNews は PHP-Nuke Web ポータルソフトウェアと組み合わせて利用するよう に設計されたモジュールである。 PHP-Nuke 用のこのモジュールには問題が発見されている。問題は manageMedia() 関数に存在し、この問題を利用することにより、本来権限を持ち得ない攻撃者が 様々なファイルを削除、あるいは改変可能になると推察される。 この問題を利用する攻撃により、攻撃者はリモートのコンピュータに存在する PHP インタプリタによって解釈されるファイルの格納場所を指示可能になると 考えられ、潜在的には意図する PHP コマンドを実行可能になると推察される。 この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ らなる情報が公開され次第、更新予定である。 4. IndyNews HTML Injection Vulnerability BugTraq ID: 6858 リモートからの再現性: あり 公表日: Feb 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6858 まとめ: IndyNews は PHP-Nuke Web ポータルソフトウェアと組み合わせて利用するよう に設計されたモジュールである。 PHP-Nuke 用のこのモジュールには問題が発見されている。HTML タグに対する フィルタリングが不十分であるために、ニュース記事内の alt タグ内に意図的 な HTML を埋め込み可能である。該当する記事をこの問題を利用する攻撃を予 期していないユーザが参照する際、埋め込まれたスクリプトはこのソフトウェ アを稼動させている Web サイトと同格のセキュリティコンテキストで Web ブ ラウザによって解釈される。 この問題を利用する攻撃は editMediaDescr() 関数と editMediaTempDescr() 関数で発見された問題を利用することにより実行可能である。これら関数を悪 意に基づいて利用することにより、本来権限を持ち得ないユーザが承認予定の 記事内や既に公開済の記事内の alt タグの内容を改変可能になる。 この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ らなる情報が公開され次第、更新予定である。 5. Apple MacOS Classic TruBlueEnvironment Environment Variable Privilege Escalation Vulnerability BugTraq ID: 6859 リモートからの再現性: なし 公表日: Feb 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6859 まとめ: Apple MacOS X には旧来の OS 向けのアプリケーションを動作させるためのエ ミュレータ (Classic 環境) が同梱されている。 Apple は権限昇格を引き起こす可能性がある、MacOS X 向けの Classic 環境に 存在する問題に関するクライアントセキュリティアップデートを公開した。 この問題はエミュレータ内の TruBlueEnvironment に存在している。 報告によると、TruBlueEnvironment によって利用される環境変数の値は、意図 するローカルのファイルを上書き、あるいは作成するために改変される可能性 がある。この環境変数はデバッグ情報を出力するために利用されるファイルの 格納場所を指定するために利用される。 TruBlueEnvironment はファイルを生成するプロセスに設定された umask に依 存するものの、どのユーザによっても書き込み可能なパーミッションでデバッ グ用のファイルを生成、あるいは既存のデバッグ用のファイルを上書きする。 作成時にはデバッグ用のファイルのパーミッションには実行権限は設定されて いないものの、しかし、例えば cron などの機構が潜在的にシェルを介して出 力されたデバッグファイルを起動する可能性がある。このため、結果として当 該ファイルはより昇格された権限で実行され、結果として権限昇格が引き起こ される。重要な OS のファイルが攻撃者によって破壊された場合、DoS が引き 起こされると推察される。 6. Apple File Protocol iDrive Administrator Login Weakness BugTraq ID: 6860 リモートからの再現性: あり 公表日: Feb 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6860 まとめ: Apple File Protocol (AFP) は同社の Web サイト内にファイルを格納するため に提供されている、同社の iDisk 機能によって利用されるプロトコルである。 AFP を利用することにより、一般ユーザが管理者用の認証用情報を利用してロ グイン先のコンピュータへ管理者としてログイン可能になる。これはデフォル ト状態の挙動である。認証時において、攻撃者はやりとりされるデータを途中 経路で傍受することにより管理者用の認証用情報を奪取可能である。 この問題に関する技術的な詳細については現時点では未詳である。本 BID はさ らなる情報が公開され次第、更新予定である。 7. PHP-Board User Password Disclosure Vulnerability BugTraq ID: 6862 リモートからの再現性: あり 公表日: Feb 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6862 まとめ: php-board は Web インタフェースを備える電子掲示板機能を提供するソフトウェ アである。 このソフトウェアには、リモートの攻撃者に機密情報を漏洩してしまう問題が報 告されている。この不備は、'login.php' スクリプトに存在する。 このソフトウェア用のユーザ情報は、このソフトウェアを稼動させているコン ピュータ内の単一のファイル内に格納されている。しかし、このファイルに対 する Web インタフェースからのアクセスコントロールが十分に行われていない ため、リモートの攻撃者はユーザ情報への HTTP リクエストを行い、結果とし てユーザ情報やこのソフトウェアの管理者用のパスワードを奪取する可能性が ある。なお、この問題を利用する攻撃を企てるためには攻撃者は攻撃対象のファ イル内のユーザ名を入手しておく必要がある。 攻撃者は漏洩したユーザ認証用情報を利用し、このソフトウェア内で正当なユー ザとして振舞う可能性がある。 8. Kietu Hit.PHP Remote File Inclusion Vulnerability BugTraq ID: 6863 リモートからの再現性: あり 公表日: Feb 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6863 まとめ: Kietu は Web サイトの利用状況に関する統計を行うための、Web インタフェー スを備えるソフトウェアである。このソフトウェアは PHP により開発されてい る。 このソフトウェアに含まれる 'hit.php' が抱える問題により、リモートの攻撃 者は悪意あるリモートのファイルをインクルード可能になると推察される。リ モートユーザは設定ファイル 'config.php' をインクルードするためのパスを 改ざんする可能性があり、攻撃者はリモートのコンピュータからこの設定ファ イルと同一の名称の悪意ある PHP スクリプトをインクルードするためにこの問 題を利用する攻撃を企てる可能性がある。この攻撃の結果、Web サーバの実行 権限で意図的なコマンドが実行される可能性がある。 9. DotBr PHPInfo Environment Information Disclosure Vulnerability BugTraq ID: 6864 リモートからの再現性: あり 公表日: Feb 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6864 まとめ: DorBr は PHP によって開発された、Web インタフェースを備えるアプリケーショ ンである。このソフトウェアは Web サイト内で投票機能を利用可能になる機構 を備えている。 このソフトウェアが抱える問題により、リモートの攻撃者へこのソフトウェア を稼動させているコンピュータの OS やソフトウェアに関する、重要な情報が 漏洩する可能性がある。この問題は、'foo.php3' スクリプト内で phpinfo() 関数が使われていることに起因する。この問題により、攻撃者にバージョン情 報およびパス情報が漏洩する可能性がある。 この問題を利用して入手された情報は攻撃対象のコンピュータへの、さらなる 攻撃を企てるための補助手段となる可能性がある。 10. DotBr Config.Inc Information Disclosure Vulnerability BugTraq ID: 6865 リモートからの再現性: あり 公表日: Feb 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6865 まとめ: DorBr は PHP によって開発された、Web インタフェースを備えるアプリケーショ ンである。このソフトウェアは Web サイト内で投票機能を利用可能になる機構 を備え、バックエンドデータベースとして MySQL を利用している。 このソフトウェアの設定ファイル (config.inc) は重要な情報をリモートの攻 撃者へ漏洩してしまう可能性がある。このソフトウェアのデフォルトインストー ル状態で適切に PHP スクリプト用のファイル種別の関連付けがこのファイルへ 行われていないため、設定ファイルは PHP インタプリタに解釈されずに Web サーバによってそのままクライアントへ返されてしまう可能性がある。この結 果、データベースとの接続用の認証用情報やその他の重要な情報が漏洩する可 能性がある。 攻撃者は他の資源に対して、本来アクセス権限を持ち得ないにも関わらずアク セスするために漏洩した情報を利用する可能性がある。 11. DotBr Exec.PHP3 Remote Command Execution Vulnerability BugTraq ID: 6867 リモートからの再現性: あり 公表日: Feb 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6867 まとめ: DorBr は PHP によって開発された、Web インタフェースを備えるアプリケー ションである。このソフトウェアは Web サイト内で投票機能を利用可能になる 機構を備えている。 このソフトウェアの 'exec.php3' スクリプトはリモートからコマンド実行が可 能な問題を抱える疑いがある。これは PHP の passthru() 関数を介して引き渡 されるより前に、ユーザによって与えられたデータのフィルタリングが十分に 行われていないことに由来して発生する。この問題を利用する攻撃が行われた 場合、この関数は攻撃者によって与えられたパラメータをこのソフトウェアを 稼動させているコンピュータ上のシェルに引渡し、結果として実行させてしま う。 この問題を利用する攻撃の結果として、Web サーバのプロセスと同格の権限で 意図するシェルコマンドが実行される可能性がある。 12. DotBr System.PHP3 Remote Command Execution Vulnerability BugTraq ID: 6866 リモートからの再現性: あり 公表日: Feb 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6866 まとめ: DorBr は PHP によって開発された、Web インタフェースを備えるアプリケー ションである。このソフトウェアは Web サイト内で投票機能を利用可能になる 機構を備えている。 このソフトウェアの 'system.php3' スクリプトはリモートからコマンド実行が 可能な問題を抱える疑いがある。これは PHP の system() 関数を介して引き渡 されるより前に、ユーザによって与えられたデータのフィルタリングが十分に 行われていないことに由来して発生する。この問題を利用する攻撃が行われた 場合、この関数は攻撃者によって与えられたパラメータをこのソフトウェアを 稼動させているコンピュータ上のシェルに引渡し、結果として実行させてしま う。 この問題を利用する攻撃の結果として、Web サーバのプロセスと同格の権限で 意図するシェルコマンドが実行される可能性がある。 13. IBM Lotus Domino HTTP Redirect Buffer Overflow Vulnerability BugTraq ID: 6870 リモートからの再現性: あり 公表日: Feb 17 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6870 まとめ: Lotus Domino Server は Web インタフェースを利用して、共同作業を行うた めのアプリケーションを開発するための環境を提供するソフトウェアである。 このソフトウェアは Microsoft Windows や Unix を含む、様々な環境で動作 する。 報告によると、このソフトウェアはバッファオーバーフローを生じる問題を抱 えている。バッファオーバーフローはこのソフトウェアが HTTP リダイレクト 応答を組み立てる際に生じる。 報告によると、このソフトウェアではクライアントから与えられた HTTP ヘッ ダ内の HOST: フィールドの値が境界チェックを伴わずにローカルバッファ内へ コピーされている。この結果、HOST: フィールドの値が非常に長い文字列であ る場合にバッファオーバーフローが発生する。 攻撃者はまず問題を抱えるバージョンのソフトウェアであるかどうかを確認し、 次いで攻撃対象のソフトウェアがリダイレクトへ応答するように、特定の文書 へ悪意ある HOST: フィールドの値を含むリクエストを送信することにより、こ の問題を利用する攻撃を企てる可能性がある。 この問題を利用する攻撃が成功した場合、結果として攻撃者が問題を抱えるサー バの制御権を奪取する可能性がある。 14. IBM Lotus Domino Web Server iNotes s_ViewName/Foldername Buffer Overflow Vulnerability BugTraq ID: 6871 リモートからの再現性: あり 公表日: Feb 17 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6871 まとめ: Lotus Domino Server は Web インタフェースを利用して、共同作業を行うた めのアプリケーションを開発するための環境を提供するソフトウェアである。 このソフトウェアは Microsoft Windows や Unix を含む、様々な環境で動作 する。 Lotus Domino iNotes Web Server は PresetFields パラメータの s_ViewName や Foldername オプションの境界チェックを十分に行っていない。このため、 Web インタフェースを介して電子メールサービスへのアクセスが行われる際に これらフィールドへ非常に長い文字列が与えられる際にバッファオーバーフロー が生じる。この結果として、重要なメモリ内容は上書きされ、攻撃者によって 与えられたコードは実行される可能性がある。なお、コードの実行はこのソフ トウェアの実行権限と同格の権限で実行される。 15. IBM Lotus iNotes ActiveX Control Buffer Overflow Vulnerability BugTraq ID: 6872 リモートからの再現性: あり 公表日: Feb 17 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6872 まとめ: IBM Lotus iNotes は Web インタフェースを利用してメッセージ交換を行い、 また、共同作業を行うためのアプリケーションである。このソフトウェアをク ライアント側でサポートするためにインストールされるソフトウェアには、 "Lotus Domino Session ActiveX Control" と称する ActiveX が同梱されてい る。 この ActiveX コントロールにバッファオーバフローを発生する問題が存在す る。"InitializeUsingNotesUserName()" 関数に問題が存在し、非常に長いパ ラメータを引数としてこの関数が呼び出される際にバッファオーバーフローを 引き起こす。 悪意ある Web コンテンツは問題の原因となる ActiveX を起動し、次いで、攻 撃対象のコンピュータ上でコードを実行するためにこの問題を利用する攻撃を 企てると推察される。また、Microsoft Internet Explorer の HTML 解釈用コ ンポーネントを利用している他のソフトウェアにおいても、ActiveX サポート が有効化されている場合にはこの問題の影響が及ぶ可能性がある。いかなるコー ドも Internet Explorer を起動するユーザの権限で実行される点には留意す べきである。 16. BisonFTP Long Command Denial of Service Vulnerability BugTraq ID: 6869 リモートからの再現性: あり 公表日: Feb 17 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6869 まとめ: BisonFTP は Windows 環境で利用可能な FTP デーモンである。 BisonFTP デーモンにリモートのクライアントが特定のコマンドを発行した際 に DoS 状態に陥る問題を抱える疑いがある。 クライアントが 4300 byte 以上のデータを含む FTP コマンド (例えば 'cwd' や 'ls' コマンド等) を発行した場合、このソフトウェアを稼動するコンピュー タの CPU 使用率は 100% まで増大すると推察される。FTP クライアントが問 題を抱えるソフトウェアを稼動させているコンピュータとの接続を切断しない 限り、攻撃対象のコンピュータは結果として DoS に陥ったままになる。 17. BisonFTP Information Disclosure Vulnerability BugTraq ID: 6873 リモートからの再現性: あり 公表日: Feb 17 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6873 まとめ: BisonFTP は Windows 環境で利用可能な FTP デーモンである。 BisonFTP サーバはユーザからの入力値に対して、本来保護された範囲外のディ レクトリへ相対的にアクセスし得る問題を招く文字列に対する十分なフィルタ リングを行なっていない。このため、ユーザは '@../' からなる文字列を含む 'ls' コマンドを発行することで、FTP を介するファイルの配布用の、仮想ルー トディレクトリの範囲外にあるファイル一覧を取得可能である。このようにし て得られた情報は、更なる攻撃を企てるために使用可能である。 18. Microsoft Riched20.dll Attribute Buffer Overflow Vulnerability BugTraq ID: 6874 リモートからの再現性: なし 公表日: Feb 17 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6874 まとめ: Windows 環境において Rich Text Format (RTF) 形式のファイルは riched20.dll ライブラリで解釈される。このライブラリは様々な Windows に同梱されており、 また .rtf ファイルを解釈する必要のあるアプリケーションによってインストー ルされる可能性がある。 報告によると、riched20.dll 内でバッファをオーバーフローさせ、呼び出し 元アプリケーション (例えば、Microsoft Outlook や Word) の停止を招くこ とが可能である。.rtf ファイルに含まれる属性ラベルに 65536 byte 以上の 大きさのデータを設定することにより、バッファオーバーフローが発生する。 この問題を利用する攻撃により、意図的なコードを実行できると推察される。 本問題は BID 807 の問題と関連する可能性がある。 注記: その後に寄せられたいくつかの報告によると、Windows NT で動作する riched20.dll v.3.0 (5.30.23.1200) も本 BID に示されている問題が再現することが示され ている。 19. PHP CGI SAPI Code Execution Vulnerability BugTraq ID: 6875 リモートからの再現性: あり 公表日: Feb 17 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6875 まとめ: PHP はフリーに利用可能な、オープンソースの Web ページ内でスクリプトを利 用可能にする言語である。この言語のインタプリタは Microsoft Windows、Unix、 Linux で利用可能である。 PHP バージョン 4.3.0 の CGI SAPI には不明確ではあるものの、問題が発見さ れている。 CGI 用の実行プログラムに対する直接的な操作は、--enable-force-cgi-redirect オプション (インタプリタ用の設定オプション) と設定ファイル php.ini 内の cgi.force_redirect によって抑制可能である。 報告によると、これらオプションの設定は不明確のバグによって無効にするこ とが可能であり、結果としてリモートユーザは CGI 用の実行ファイルに直接的 に操作を行うことが可能である。この問題により、攻撃者は Web サーバの実行 権限により読み出し可能なファイルを読み出すことが可能になり、あるいは、 意図する PHP プログラムを実行可能になると推察される。なお、この際攻撃者 は例えば Web サーバのアクセスログのような CGI 用の実行ファイルによって アクセス可能なファイル内へ、PHP インタプリタに解釈し得るファイルを注入 可能な状態である必要がある。 20. Netcharts Server Chunked Encoding Information Leakage Vulnerability BugTraq ID: 6877 リモートからの再現性: あり 公表日: Feb 18 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6877 まとめ: NetCharts Server は複数の OS 環境に渡るデータベースとの接続機能を提供し ているソフトウェアである。このソフトウェアはサーブレットエンジン、グラ フィックエンジン、スケジュール機能群から成り立っている。 報告によると、このソフトウェアは不正な状態のチャンク化された HTTP リク エストを適切に取り扱うことができない。 報告によると、あるクエリに対するレスポンスに必要な時点の予測は困難であ るが、正当な Netcharts Server のユーザがある特定のレスポンスを起こす際 に、攻撃者がこのソフトウェアを非同期化させる状況が想定される。攻撃者は 自分自身が与える応答によって、このソフトウェアの通信チャネルを一杯にす ることにより、この状況に陥らせられる可能性がある。 攻撃者によるこの問題を利用する攻撃の試みにより、重要な情報の漏洩、もし くはネットワークのパフォーマンスの低下が引き起こされる可能性がある。 21. D-Forum Remote File Include Vulnerability BugTraq ID: 6879 リモートからの再現性: あり 公表日: Feb 18 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6879 まとめ: D-Forum は PHP で開発されたフリーに利用可能なディスカッション用フォー ラムである。 D-Forum はリモートの攻撃者にリモートのサーバ上にあるファイルをインクルー ド可能となる問題を抱えている疑いがある。この問題は /includes フォルダ中 の header.php3 および footer.php3 のページに存在する。 特定の状況下において、$my_header および $my_footer' URI パラメータを利 用することによりリモートの攻撃者がリモートサーバ上の外部ファイルを指す ようこれらの設定スクリプトに影響を与えることが可能である。 リモートのファイルが悪意あるファイルである場合、この問題は意図する OS のコマンドを Web サーバの実行権限で実行するための攻撃に利用される可能性 がある。 22. BitchX Malformed RPL_NAMREPLY Denial Of Service Vulnerability BugTraq ID: 6880 リモートからの再現性: あり 公表日: Feb 18 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6880 まとめ: BitchX はフリーに利用可能なオープンソースの IRC クライアントである。こ のソフトウェアは Unix、Linux、および Microsoft Windows で利用可能である。 BitchX に存在する問題により悪意のある IRC サーバは問題を抱えているクラ イアントをクラッシュさせることが可能である。 このソフトウェアには RPL_NAMREPLY 変数 (数値) 内の特定の応答を適切に取 り扱わない問題が発見されている。このクライアントによって悪意ある応答が 受信された場合、このソフトウェアはクラッシュし、結果として DoS に陥る。 この問題は IRC 応答 353 の取り扱いに由来して生じている。また、この問題 により意図的なコードが実行可能になると推察されている。意図的なコードの 実行が可能である場合、コードの実行はこのソフトウェアを稼動させているユー ザと同格の権限で行われる。また、この場合、攻撃者は問題を抱えるソフトウェ アを実行しているユーザ権限で、攻撃対象のコンピュータ内の資源にアクセス 可能になると考えられる。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Airport limo firm allegedly hobbled by revenge hack 著者: Kevin Poulsen 解雇されたネットワーク管理者が元雇用者のシステムに対して報復的な攻撃を 行ったとして非難されている。 http://online.securityfocus.com/news/2567 2. How to get an ATM PIN number in 15 guesses 著者: John Leyden, The Register ケンブリッジ大学の研究者は、銀行の自動現金出納機に利用されているハード ウェア型セキュリティモジュールに対する、暗証番号 (PIN) を推察するため のクラッキング技術に対する懸念を表明した。 http://online.securityfocus.com/news/2584 3. Crypto attack against SSL outlined 著者: John Leyden, The Register スイスのセキュリティ専門家は電子商取引のやり取りに対する脅威ではないも のの、潜在的な電子メールのパスワードへの脅威となり得るユビキタス SSL プ ロトコルの実装へのさらなる攻撃手法を発見した。 http://online.securityfocus.com/news/2583 4. States take step toward sharing cyberthreat data 著者: William Jackson, TechNews.com 先週末、ニューヨーク州を代表とする 13 州は新たに構築された、州際情報収 集・分析センターの実稼動を想定した通信訓練の指揮を行った。 http://online.securityfocus.com/news/2553 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. PlexCrypt v3.1 作者: plexobject 関連するURL: http://www.plexobject.com/software/plexcrypt/index.html 動作環境: AIX, HP-UX, IRIX, Linux, POSIX, Solaris, SunOS, Windows 2000, Windows 95/98, Windows NT まとめ: PlexCrypt は Zip 形式で一連のファイルやフォルダの圧縮を可能にする GUIを 備えるアプリケーションです。さらには、このソフトウェアはそれらを AES、 Blowfish、CAST、DES、ElGamal、IDEA、IES、RC4、RC6、RSA、Rijndael、 Serpent Skipjack、Twofish といった形式で暗号化し、復号化します。このソ フトウェアにより、デジタル署名やダイジェストの作成とその検証が可能にな り、暗号化や署名に使用するデジタル証明書の発行と管理も可能になります。 2. Traffik tool Troll v0.7 作者: Alexander Newald alexander@newald.de 関連するURL: http://linux.newald.de/ 動作環境: N/A まとめ: Traffik Tool Troll は、トラフィックの監視と管理のためのスクリプトです。 トラフィックの統計値は、ポート、時間、日、月、年ごとに出力されます。必 要な特定期間を指定することも可能です。このスクリプトは、Perl で記述され ており、トラフィックを取得および保存するために iptables と MySQL を使用 しています。 3. LinuxMagic magic-smtpd v0.7.0 作者: LinuxMagic Inc. magicsmtpd@linuxmagic.com 関連するURL: http://www.linuxmagic.com/opensource/magicmail/magic-smtpd/ 動作環境: Linux, POSIX まとめ: MAGIC-SMTPD は Dan Bernstein 作の qmail-smtpd をそのまま置き換えられる ソフトウェアで、LinuxMagic Magic Mail Server の一部となるように元々設計 されていたものです。オープンソース版であるこのソフトウェアにより、サー バへの負荷とスパムの量を減らすために、配送先ではこのソフトウェアに備わっ ているスパム対策機能と正当なユーザかどうかに関する判断機能の恩恵を受け られます。このソフトウェアは qmail 単体、qmail と vpopmail の組み合わせ、 データベースへの接続に対応するよう設計されています。なお、ISP での運用 を想定し、このソフトウェアは大小さまざまな規模のメールサーバ全てに対応 予定です。 4. snortalog v1.7.0 作者: jeremy chartier 関連するURL: http://jeremy.chartier.free.fr/snortalog/ 動作環境: UNIX まとめ: Snortalog (以前は Snort-ng として知られていました) は Snort のログを集 積する強力な Perl スクリプトで、Snort によって検知された攻撃の企てのい ずれも容易に閲覧可能になります。このソフトウェアは Snort のどのバージョ ンと組み合わされても動作し、Syslog 形式とテキスト形式の両方のアラート形 式のログを分析可能です。なお、このソフトウェアには最大限の性能を引き出 すためのデータベースは組み込まれていません。 5. labrea v2.5b1 作者: Tom Liston tliston@hackbusters.net 関連するURL: http://labrea.sourceforge.net/ 動作環境: OS に依存しない まとめ: labrea はネットワーク上で使用していない IP アドレスを使用し、接続の試み に応答する仮想マシンを作成することにより、"sticky honeypot" を作成する プログラムです。このソフトウェアは接続の試みに対し、しばしば非常に長い 時間に渡って「コネクションから解放されない」状態に接続相手を陥らせる応 答を返します。 6. Looper Event / Alert System v0.20 作者: Mohit Muthanna bugs@muthanna.com 関連するURL: http://looper.sourceforge.net/ 動作環境: AIX, FreeBSD, HP-UX, Linux, OpenBSD, Solaris, SunOS まとめ: Looper はイベントやアラートモデルを単純化することを目的に設計された、高 度にモジュール化されたアプリケーションです。このアプリケーションは主に ネットワーク管理用に使用され、SNMP トラップをリッスンして "trapd probe" 形式の Netcool に通知を送る、あるいはファイルに記録する、アラートのため にログファイルを読み込み、電子メールによって通知を送る、syslog の解析や "syslog probe" 形式の Netcool に通知を送る等のような、ログ採取やアラー トの通知に関連する様々な仕事を行うために利用することができます。また、 このソフトウェアは特別な Netcool probe やゲートウェイとして使用可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 西村康洋(NISHIMURA Yasuhiro) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1046780067-1779829 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAzMDQxMjE0MDBaMCMGCSqGSIb3DQEJBDEWBBS3eNFzJ2ZF D7XrLRepIORBuMNKBjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBI7hO4OHjj33E6NlzyFzn1Ra6JMzn8IW8+IivzdccPDUyo+X/bC1nl38JCFEZ5 OLZSRHkY3iX/QJDsFA8Bs1bpm4E6wiZMggGW2rJ83R3d4ZNMF5aBxsjHNrLtWaTC+Uih57Od E9KcytpCEg4BVe2Jn7I6NwD+aIVlL97SalWGp+hjmuzW1ymM+kUSbgDWUXcCWuXghgoDuLYL Wv1T+fpJ7+94gdt4AiwdRvvIRinWWiR8p0SxEe16vWQGrk1a2F0jLhtzwoBYqTe0yWfO5XDG ZKfm+ykdiAIE4cpi/H5E+dy3lJdh6e3+t0vPmvl6scJkJV5B39gk9DgPxl5ooLW9 -----------1046780067-1779829--