Re: SecurityFocus Newsletter #189 2003-3-17->2003-3-21



坂井@ラックです。

SecurityFocus Newsletter 第 189 号の和訳を再投稿します。

本メールは Message-Id: <200304021429.JEF67899.BJBTL@lac.co.jp> で公開し
たものと同一内容です。

Message-Id: <200304021429.JEF67899.BJBTL@lac.co.jp> は既に失効した証明
書で署名がなされているために、再度、有効な証明書で署名の上で再投稿を行
いました。

訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 24 Mar 2003 12:48:02 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0303241246240.25258-100000@mail.securityfocus.com>

SecurityFocus Newsletter #189
-----------------------------

I. FRONT AND CENTER
     1. IDS Logs in Forensics Investigations: An Analysis of a...
     2. Remote Desktop Management Solution for Microsoft
     3. The Promise and Peril of Palladium
     4. Why the Dogs of Cyberwar Stay Leashed
     5. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
     1. XChat Server Strings Buffer Overflow Vulnerability
     2. EPIC PRIVMSG Remote Heap Corruption Vulnerability
     3. TCPDump Malformed RADIUS Packet Denial Of Service Vulnerability
     4. ircII Make_Status_One Memory Corruption Vulnerability
     5. ircII Client-Side Private Message Handling Memory Corruption...
     6. ircII Client-Side Cannot_Join_Channel Memory Corruption...
     7. ircII Status_Make_Printable Memory Corruption Vulnerability
     8. OpenSSL Timing Attack RSA Private Key Information Disclosure...
     9. BitchX Remote Send_CTCP() Memory Corruption Vulnerability
     10. BitchX Remote cannot_join_channel() Buffer Overflow Vulnerability
     11. BitchX Remote BX_compress_modes() Buffer Overflow Vulnerability
     12. BitchX Remote Cluster() Heap Corruption Vulnerability
     13. Epic Status Bar Writing Buffer Overflow Vulnerability
     14. Epic Userhost_Cmd_Returned Buffer Overflow Vulnerability
     15. Filebased Guestbook 'Comment' HTML Injection Vulnerability
     16. Thunderstone TEXIS Texis.EXE Information Disclosure Vulnerability
     17. Samba SMB/CIFS Packet Assembling Buffer Overflow Vulnerability
     18. Samba REG File Writing Race Condition Vulnerability
     19. RSA ClearTrust Login Page Cross Site Scripting Vulnerability
     21. Multiple Vendor Java Virtual Machine java.util.zip Null Value...
     22. McAfee ePolicy Orchestrator HTTP GET Request Format String...
     23. Linux Kernel Privileged Process Hijacking Vulnerability
     24. McAfee ePolicy Orchestrator Information Disclosure Vulnerability
     26. Outblaze Webmail Cookie Authentication Bypass Vulnerability
     27. Microsoft Windows 2000 ntdll.dll WebDAV Interface Buffer...
     28. BEA WebLogic Remote Unprivileged Administration Access...
     29. BEA WebLogic Internal Servlet Input Validation Vulnerabilities
     30. Sun XDR Library xdrmem_getbytes() Integer Overflow Vulnerability
     31. Kebi Academy 2001 Input Validation Vulnerability
     32. Gnome-lokkit Iptables No Forward Chain Rule Vulnerability
     33. MyAbraCadaWeb Path Disclosure Vulnerability
     34. MyAbraCadaWeb Search Engine Cross-Site Scripting Vulnerability
     35. PXE Server Remote Buffer Overrun Vulnerability
     36. BEA Systems WebLogic JNDI Tree Modify Access Vulnerability
     37. BEA WebLogic Web Application Authentication Bypass Vulnerability
     38. HP Tru64/HP-UX C Library Standard I/O File Descriptor...
     39. SIPS User Information Disclosure Vulnerability
     40. Cyber-Cats Chitchat PHP Message Board/Guestbook Password File...
     41. Mambo Site Server index.php Cross Site Scripting Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Hackers Claim NSA Breach
     2. Point, click, get root on Yahoo
     3. Is SSL safe?
     4. Web Sites Vandalized With Antiwar Messages
IV. SECURITYFOCUS TOP 6 TOOLS
     1. pppcost v0.2
     2. NetMap network scanner v0.2.1
     3. 3cmstats v1.0
     4. Proxy Chains v1.8.0
     5. East-Tec File Shredder v1.0
     6. Distributed John v0.9.7

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. XChat Server Strings Buffer Overflow Vulnerability
BugTraq ID: 7089
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7089
まとめ:

XChat はフリーで公開されている、オープンソースの IRC クライアントである。
このソフトウェアは Unix、Linux、Microsoft Windows で利用可能である。

XChat IRC には特定の状況下において、バッファオーバーフローを生じる問題
が発見されている。

報告によると十分な境界チェックと文字列の終端の確認の両方を怠っているた
めに、2 つの終端していない文字列を IRC サーバから受け取った場合、これら
の文字列はこのソフトウェア用に割り当てられたメモリ内にある固定長のバッ
ファへ同一範囲内に隣接して格納されると考えられる。

この問題により、悪意ある IRC サーバはクライアントへ非常に大きなデータを
引き渡し、攻撃対象のバッファ周辺のメモリ領域を上書きする可能性がある。
攻撃対象のメモリ領域内にプログラムの状態を記録する重要な値が格納されて
いる場合には、攻撃者はプログラムの実行手順に影響を及ぼし、意図的なコー
ドを実行可能になると推察される。

この問題を利用して実行に成功したコードは、いずれも問題を抱える IRC クラ
イアントを実行するユーザの権限で実行される。

報告によると、この問題は XChat Version 2.0.1 において発見されているが、
これ以前のバージョンも同様の問題を抱える可能性がある。

2. EPIC PRIVMSG Remote Heap Corruption Vulnerability
BugTraq ID: 7088
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7088
まとめ:

Epic はフリーに公開されている、オープンソースの IRC クライアントである。
このソフトウェアは Epic プロジェクトによって保守されている。

EPIC4 1.1.7.20020907 には問題が発見されている。この問題はクライアント間
で交換されるデータに対する境界チェックが不十分であるために生じている。
特に、PRIVMSG コマンドを用いて非常に長いメッセージを問題を抱えるクライ
アントに送りつけることにより、このソフトウェアのプロセスに割り当てられ
たヒープ領域を破壊可能であると推察される。

なお、この問題は 'mangle_inbound' オプションが設定されている場合にのみ
攻撃に利用可能である点は留意すべきである。また、重要なメモリ領域を上書
き可能なデータは定義済み文字コードに限定されるため、コードの実行は不能
であると考えられる。

この問題を利用する攻撃が成功した場合、問題を抱えるクライアントはクラッ
シュすると考えられる

3. TCPDump Malformed RADIUS Packet Denial Of Service Vulnerability
BugTraq ID: 7090
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7090
まとめ:

tcpdump はフリーに利用可能な、オープンソースのネットワーク監視ツールで
ある。このソフトウェアは Unix、Linux、Microsoft Windows で利用可能であ
る。

いくつかの種類のトラフィックを処理する部分が抱える問題により、tcpdump
が以後利用不能な状態に陥る可能性がある。

報告によると、このソフトウェアは特定の種類のパケットを受信することによ
り、DoS に陥る可能性ががある。悪意をもって組み立てられたパケットを問題
を抱えるバージョンのこのソフトウェアを稼動させているコンピュータに送信
することにより、リモートユーザはこのソフトウェアが終了され、再起動され
るまで、この種のパケットを受信した時点からトラフィックの監視ができない
状態に仕向けることが可能である。

この問題は RADIUS パケットの取り扱いに由来している。このソフトウェアが
悪意をもって組み立てられた RADIUS パケットを受信した場合、このアプリケー
ションは無期限ループに陥り、以後のトラフィック監視が不能な状態に陥るの
である。この問題により、通常であればこのソフトウェアによって監視し得る
トラフィックの状況を観測不能状態に陥らせることが可能である。

4. ircII Make_Status_One Memory Corruption Vulnerability
BugTraq ID: 7093
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7093
まとめ:

ircII は Unix と Linux ディストリビューション向けの IRC 兼 ICB クライア
ントである。

ircII にはバッファオーバーフローを生じる問題が発見されている。この問題
は、このソフトウェアがステータスバーを更新する方法に関連して生じている。
特に、status.c 内の make_status_one() 関数はステータスバーの表示状態を
更新する際に特定の制御文字の数を適切に算出していない。

問題を抱えるクライアントに対して非常に長い応答を返す、悪意ある IRC サー
バによってこの問題を利用する攻撃が実行可能である。ステータスバーの更新
時に制御文字に対する適切な確認がこのソフトウェアでは行われていないため、
重要なメモリ内容の破壊が引き起こされると考えられる。

この問題を利用する攻撃により、この IRC クライアントはクラッシュし、結果
として DoS に陥る。

この問題は ircII build 20020912 で発見されており、他のバージョンも同様の
問題を抱える可能性がある。

本問題は既に BID 7087 "Multiple IrcII Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

5. ircII Client-Side Private Message Handling Memory Corruption Vulnerability
BugTraq ID: 7094
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7094
まとめ:

ircII は Unix と Linux ディストリビューション向けの IRC 兼 ICB クライア
ントである。

ircII にはバッファオーバーフローを生じる問題が発見されている。
この問題はサーバから返されるデータに対する境界チェックが不十分であるた
めに生じており、結果として潜在的に DoS に陥る可能性がある。バッファオー
バーフローは IRC サーバによって返されたプライベートメッセージデータを取
り扱う際に生じ、'ctcp_buffer' の上書きが可能である。なお、これは未検証
ではあるが、この問題を利用する攻撃によりこのソフトウェアの実行権限で意
図的なコードの実行が可能であると推察される。

この問題により、攻撃者によって与えられた値でメモリ内の重要な領域を破壊
可能である。また、他のクライアントに対してもこの状況を引き起こすことが
可能であると推察されるが、これについては未検証である。

本問題は既に BID 7087 "Multiple IrcII Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

この問題は ircII build 20020912 で発見されており、他のバージョンも同様の
問題を抱える可能性がある。

6. ircII Client-Side Cannot_Join_Channel Memory Corruption Vulnerability
BugTraq ID: 7095
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7095
まとめ:

ircII は Unix と Linux ディストリビューション向けの IRC 兼 ICB クライア
ントである。

ircII にはバッファオーバーフローを生じる問題が発見されている。
この問題はサーバから返されるデータに対する境界チェックが不十分であるた
めに生じており、結果として潜在的に DoS に陥る可能性がある。
この問題は cannot_join_channel() 関数で存在し、非常に長いチャンネル名に
よって引き起こすことが可能である。

この問題により、攻撃者により与えられた値によるメモリ内容の破壊 (スタック
内の値を含む) を引き起こすことが可能である。

本問題は既に BID 7087 "Multiple IrcII Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

7. ircII Status_Make_Printable Memory Corruption Vulnerability
BugTraq ID: 7098
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7098
まとめ:

ircII は Unix と Linux ディストリビューション向けの IRC 兼 ICB クライア
ントである。

ircII にはバッファオーバーフローを生じる問題が発見されている。
この問題はこのソフトウェアにおいてステータスバーを更新する方法に関連し
て生じている。特に、ステータスバーの表示を更新する際に、ソースコード
status.c 内の status_make_printable() 関数ではいくつかの制御文字に対し
て文字数を算出していないためにこの問題は生じている。

この問題は悪意ある IRC サーバによって、非常に長い応答が問題を抱える IRC
クライアントへ返されることを用いて攻撃に利用可能である。クライアント側
ではステータスバーの表示の更新時には、制御文字に関するそれ以降の確認処
理は行われていないため、結果として攻撃者により与えられた値でメモリ内の
重要な値が上書きされる結果が引き起こされる。

この問題によりこの IRC クライアントは予測不能な状態に陥り、また、潜在的
に攻撃者によって与えられたコードが実行される可能性がある。

この問題は ircII build 20020912 で発見されており、他のバージョンも同様の
問題を抱える可能性がある。

本問題は既に BID 7087 "Multiple IrcII Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

8. OpenSSL Timing Attack RSA Private Key Information Disclosure Vulnerability
BugTraq ID: 7101
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7101
まとめ:

OpenSSL は SSL プロトコルのオープンソースでの実装である。

先ごろ公開された論文において、OpenSSL の SSL 実装に対して side-channel
攻撃が実行可能であり、攻撃者の非常に能動的な企ての結果として、攻撃対象
のコンピュータ内の RSA 秘密鍵が奪取可能であることが公表されている。
この問題を利用する攻撃は、クライアントとサーバ間で行われるセッション鍵
のネゴシエーション中に、特定の処理に費やされる時間を解析することにより
引き起こされる。

RSA PKCS 1 形式の公開鍵暗号標準を用いたセッションキーを用いてネゴシエー
ションは行われる。クライアントとサーバ間でのネゴシエーション中において、
クライアントは PKCS 1 形式に則ったランダムなバイト列を用いて proto-session-key
を組み立て、サーバ側の RSA 公開鍵で暗号化する。クライアントは引き続き、
暗号化された結果をサーバに送り返す。送り返された値は共有セッション鍵を
演算するために利用される。サーバではサーバ自身のセッション鍵を生成する
が、もしも、クライアントから返された proto-session-key がサーバ側で、
適切に PKCS 1 形式に沿っていない RSA 秘密鍵を用いて復号化された場合には
アラートメッセージをクライアントへ返す。

攻撃者はあたかも正当なクライアントであるかのように振舞うことで、不正な
proto-session-key 値の伝送から、それに対応してサーバから不正な値に対す
る応答として返されるアラートメッセージを受信するまでの経過時間を観測す
ることにより、サーバ側の RSA 秘密鍵についての一連の情報を奪取可能である。
この問題により奪取された情報は復号化処理中に漏洩し、観測結果がこの問題
を利用する攻撃を成功させるに十分である場合には、攻撃者へ秘密鍵の構成が
漏洩すると推察される。攻撃者はこの問題を利用する攻撃を、繰り返し不正な
proto-session-key 値を用いて SSL セッションを確立することにより企てる可
能性がある。

RSA 秘密鍵への攻撃が成功した場合、攻撃者は以後の攻撃対象のサーバとの間
で確立された SSL セッション全てについてを閲覧可能になる。
また、さらに攻撃者は奪取された秘密鍵を用いて正当なサーバであるかの様に
身元を詐称する可能性がある。また、デフォルトで RSA による暗号化を無効化
していない他の SSL の実装にも同様の影響を及ぼす可能性がある。

9. BitchX Remote Send_CTCP() Memory Corruption Vulnerability
BugTraq ID: 7097
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7097
まとめ:

BitchX はフリーに利用可能な、オープンソースの IRC クライアントである。
このソフトウェアは Unix、Linux 、Microsoft Windows で利用可能である。

このソフトウェア内でサーバから返されたデータを取り扱うために利用されて
いる、send_ctcp() 関数内でメモリ内容の破壊が生じる問題が発見されている。
この関数は引数の長さ char *to を受け取り、スタック上にバッファを割り当
てに利用している。メモリ内容の破壊は 512 - (12 + strlen(to)) を引数とし
て alloca() 関数を呼び出す際に生じている。alloca() 関数から返されるバッ
ファへは以後デリミタ文字が追加される。

悪意ある IRC サーバが 512 バイトより大きな、演算結果が -12 になるような
長さの to 引数を指定した場合、alloca() 関数の引数として負の値を与えるこ
とが可能である。負の値がこの関数に引き渡されて解釈された場合には、本来
の位置より前のスタックフレームによって使われているスタックアドレスが返
されてしまうのである。この問題により、意図するスタック内の領域にデリミ
タ文字と NULL を書き込むことが可能になると推察される。

この問題を利用する攻撃が成功した場合、悪意ある IRC サーバの管理者は意図
的なコードを問題を抱えるソフトウェアを稼動させているコンピュータ上で、
問題を抱えるソフトウェアの実行権限で実行可能になると推察される。

この問題は BitchX 1.0c19 に影響を及ぼすことが発見されている。他のバー
ジョンも同様の問題を抱える可能性がある。

本問題は既に BID 7086 "Multiple BitchX Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

10. BitchX Remote cannot_join_channel() Buffer Overflow Vulnerability
BugTraq ID: 7099
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7099
まとめ:

BitchX はフリーに利用可能な、オープンソースの IRC クライアントである。
このソフトウェアは Unix、Linux 、Microsoft Windows で利用可能である。

BitchX 1.0c19 ではメモリ内容の破壊が生じる問題が発見されている。
この問題は cannot_join_channel() 関数を呼び出す際に生じている。非常に長
いチャンネル名が与えられた場合、バッファオーバーフローが生じ、結果とし
て、重要なスタック内の領域に予め定義された文字列が上書きされる可能性が
ある。

この問題により、悪意ある IRC サーバの管理者は問題を抱える IRC クライア
ントをクラッシュ可能である。なお、これは未検証ではあるが、この問題を利
用する攻撃を介して、潜在的に攻撃対象の IRC クライアントを利用して意図的
なコードが実行される可能性がある。

この問題は BitchX 1.0c19 に影響を及ぼすことが発見されている。他のバー
ジョンも同様の問題を抱える可能性がある。

本問題は既に BID 7086 "Multiple BitchX Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

11. BitchX Remote BX_compress_modes() Buffer Overflow Vulnerability
BugTraq ID: 7100
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7100
まとめ:

BitchX はフリーに利用可能な、オープンソースの IRC クライアントである。
このソフトウェアは Unix、Linux 、Microsoft Windows で利用可能である。

このソフトウェアは、バッファオーバフローの問題を抱えている疑いがあると報
告されている。

報告によると、このソフトウェアの 'compress_modes' オプションが有効になっ
ている場合、バッファオーバーフロー状態に陥る可能性がある。もし、過大な
量のデータがこのソフトウェアの 'BX_Compress_modes()' 関数に渡された場合、
内部メモリバッファである 'nmodes[16]' にてオーバーフローが発生する。こ
の処理により、隣接するメモリ内容が攻撃者により渡された値で破壊される可
能性がある。

この問題を利用して、スタック内に格納されている、このソフトウェアのメモ
リ処理上、非常に重要な変数を破壊することにより、このソフトウェアの実行
手順を意図的に制御可能になると推察される。結果として、悪意ある IRC サー
バは、攻撃対象の IRC クライアントを実行しているコンピュータ上で意図した
コードを実行できる可能性がある。

攻撃者が意図したコードは、問題を抱えているソフトウェアを実行しているユー
ザの権限で実行される。

この問題は、BitchX 1.0c19 に影響があると報告されているが、これ以前のバー
ジョンにも影響を及ぼす可能性がある。

本問題は既に BID 7086 "Multiple BitchX Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

12. BitchX Remote Cluster() Heap Corruption Vulnerability
BugTraq ID: 7096
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7096
まとめ:

BitchX はフリーに利用可能な、オープンソースの IRC クライアントである。
このソフトウェアは Unix、Linux 、Microsoft Windows で利用可能である。

このソフトウェアは、ヒープ内のメモリ内容が破壊される問題を抱えている疑
いがあると報告されている。報告によると、非常に長いホスト名がこのソフト
ウェアの 'cluster()' 関数に渡された場合、内部に静的に確保されたバッファ
でオーバフローが発生する。

報告によると、1500 バイトのデータがバッファサイズを超えて書き込まれた場
合、ヒープ内の重要な内容が破壊される可能性がある。

なお、これは未検証ではあるが、ヒープ内容の破壊が生じる問題の本質から考
察すると、この問題を利用する攻撃によりメモリ管理用情報を破壊可能である
と推察される。この結果として、悪意ある IRC サーバは、攻撃対象の IRC ク
ライアント上で意図的なコードを実行可能になると推察される。

この問題は、BitchX 1.0c19 に影響があると報告されているが、これ以前のバー
ジョンにも影響を及ぼす可能性がある。

本問題は既に BID 7086 "Multiple BitchX Remote Client-Side Buffer Overflow
Vulnerabilities" に示されている問題であるが、現時点では個別の BID が割
り当てられている。

13. Epic Status Bar Writing Buffer Overflow Vulnerability
BugTraq ID: 7103
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7103
まとめ:

Epic はフリーに利用可能なオープンソースの IRC クライアントである。このソ
フトウェアは、Epic project により保守が行われている。

このソフトウェアが抱える問題により、攻撃者は IRC クライアントを稼動させ
ているコンピュータへのアクセス権限を奪取される可能性がある。

報告によると、このソフトウェアはいくつかの種類の IRC サーバからの応答を
適切に処理していない。特に、この問題はステータスバーが IRC サーバからの
応答に従って表示される際に生じる。この問題により、攻撃者は攻撃対象のコ
ンピュータの、問題を抱えるソフトウェアを稼動させているユーザ権限を奪取
可能であると推察される。

このソフトウェアは、IRC サーバによって送り返されるデータの境界チェック
を十分に行わない。そのため、悪意ある IRC サーバはステータスバーに書き込
まれる可能性があり、また、クライアント側でバッファオーバーフローを生じ、
さらには結果として意図的なコードが実行されるようなデータがクライアント
へ引き渡される可能性がある。

この問題は既に BID 7077 "Multiple Epic Remote Client-Side Buffer Overflow
Vulnerabilities" として割り当てられていたものであるが、現時点では別個の
BID が割り当てられている。

14. Epic Userhost_Cmd_Returned Buffer Overflow Vulnerability
BugTraq ID: 7091
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7091
まとめ:

Epic はフリーに利用可能なオープンソースの IRC クライアントである。このソ
フトウェアは、Epic project により保守が行われている。

このソフトウェアが抱える問題により、攻撃者は IRC クライアントを稼動させ
ているコンピュータへのアクセス権限を奪取される可能性がある。

報告によると、このソフトウェアはいくつかの種類の IRC サーバからの応答を
適切に処理していない。特に、この問題は IRC サーバから返される userhost
を取り扱う際に生じる。この問題により、攻撃者は攻撃対象のコンピュータの、
問題を抱えるソフトウェアを稼動させているユーザ権限を奪取可能であると推
察される。

この IRC クライアントは、userhost が送信される際、IRC サーバによって送り
返されるデータの境界チェックを十分に行わない。そのため、悪意ある IRC サー
バは意図した長さの応答を送ることが可能となる。結果として、IRC クライアン
ト側でオーバフローが発生し、意図したコードを実行される可能性がある。

この問題は既に BID 7077 "Multiple Epic Remote Client-Side Buffer Overflow
Vulnerabilities" として割り当てられていたものであるが、現時点では別個の
BID が割り当てられている。

15. Filebased Guestbook 'Comment' HTML Injection Vulnerability
BugTraq ID: 7104
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7104
まとめ:

Filebased Guestbook は、PHP で開発されたテキスト入力インタフェースを備
える、ゲストブック機能を提供するソフトウェアである。

報告によると、このソフトウェアには HTML タグを注入する攻撃の影響が及ぶ
疑いがある。この問題は、このソフトウェアのユーザによって与えられる入力
に対するフィルタリングが不十分であることに起因する。具体的には、このソ
フトウェアの 'comment' フィールドにおいて、HTML タグおよびスクリプトに
組み込まれたコードがフィルタリングされないのである。

結果として、攻撃者は悪意あるスクリプトまたは HTML タグをフォーラムへの
投稿内容に組み込む可能性がある。悪意ある投稿内容が別のユーザによって表
示された場合、このソフトウェアを稼動させているサイトと同格のセキュリティ
コンテキストで、攻撃者によって与えられたスクリプトがユーザの Web ブラウ
ザで解釈されると推察される。

この問題を利用して、攻撃を予期していないユーザの Cookie に由来する認証
用情報、さらにその他の重要な情報も同様に奪取できる可能性がある。また、
別の手段による攻撃も起こりうる。

16. Thunderstone TEXIS Texis.EXE Information Disclosure Vulnerability
BugTraq ID: 7105
リモートからの再現性: あり
公表日: Mar 14 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7105
まとめ:

TEXIS は統合 SQL RDBMS であり、自然言語文書を含むデータベースや、標準的
なデータ、地理情報、画像、映像、音声、その他のペイロードデータの検索およ
び管理を行う機能を提供するソフトウェアである。

特定の状況下において、悪意あるユーザは URI のパラメータを介してコマンド
ラインスイッチをこのソフトウェアの実行ファイルに渡す可能がある。具体的
には、攻撃者は '-version' または '-dump' スイッチを実行ファイル 'texis.exe'
に引き渡す可能性がある。この処理のために、問題を抱える TEXIS サーバは、
結果としてこのソフトウェアの実行ファイルおよびサーバ環境に関する重要情
報を、Web ページとして表示できる形で攻撃者のブラウザに返すと考えられる。

この手段により奪取された情報は、このソフトウェアを稼動させているコンピュー
タに対するさらなる攻撃に利用されると推察される。

17. Samba SMB/CIFS Packet Assembling Buffer Overflow Vulnerability
BugTraq ID: 7106
リモートからの再現性: あり
公表日: Mar 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7106
まとめ:

Samba は、Samba Development Team により保守および開発されているフリーで
利用可能なファイルおよびプリンタを共有するためのアプリケーションである。
Samba は Unix と Microsoft Windows 間でファイルやプリンタの共有を可能と
する。Samba デーモンは典型的には root 権限で実行されている。

報告によると、Samba にはバッファオーバフローの問題が存在する。この問題
は、smbd デーモンが特別に組み立てられた SMB/CIFS パケットを再構築しよう
とする際に発生する。

攻撃者は特別に組み立てた SMB/CIFS パケットを生成し、問題を抱える Samba
サーバに送信することにより、この問題を利用した攻撃を行うことが可能であ
る。バッファオーバフローは、smbd が悪意あるパケットの断片を再構築しよう
とする際に引き起こされる。smbd により重要なメモリ領域が攻撃者が与えた内
容で上書きされ、結果として悪意あるコードが実行される。

smbd デーモンは root 権限で実行されているために、この問題の影響はさらに
広がると考えられる。

この問題は Samba 2.0.0 から 2.2.7a までに影響を及ぼす。さらに、HP-UX 11.0、
11.11(11i)、11.22 上で A.01.09.01 以前のバージョンが実行されている HP
CIFS/9000 サーバへも影響を及ぼす。

18. Samba REG File Writing Race Condition Vulnerability
BugTraq ID: 7107
リモートからの再現性: なし
公表日: Mar 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7107
まとめ:

Samba は、Samba Development Team により保守および開発されているフリーで
利用可能なファイルおよびプリンタを共有するためのアプリケーションである。
Samba は Unix と Microsoft Windows 間でファイルやプリンタの共有を可能と
する。Samba デーモンは典型的には root 権限で実行されている。

報告によると、このソフトウェアは資源の競合状態に陥る問題 (race condition
vulnerability) を抱えている。この問題は Samba が reg ファイルへの書込み
を行おうとする際に発生する。この状況で、このソフトウェアの実行上の重要
なタイミングにおいて、シンボリックリンクのリンク先ファイルを上書きする
結果を引き起こすようにシンボリックリンクを作成することが可能であると推
察される。この問題はファイルが Samba プロセスにより書き込み可能である場
合にのみ引き起こされる。

この問題を利用する攻撃が成功することにより、ローカルのファイルが破壊さ
れる可能性がある。意図的なデータを用いてファイルが破壊された場合、権限
が昇格される結果が引き起こされる可能性がある。

この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次
第更新する予定である。

この問題は Samba 2.0.0 から 2.2.7a までに存在することが発見されている。

19. RSA ClearTrust Login Page Cross Site Scripting Vulnerability
BugTraq ID: 7108
リモートからの再現性: あり
公表日: Mar 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7108
まとめ:

RSA ClearTrust は資源に対するセキュアなアクセス機能を提供する、Web イン
タフェースを備えたアクセス管理アプリケーションである。

このソフトウェアにクロスサイトスクリプティングの問題が発見された。特に、
管理アプリケーション用のログインページはあるユーザによって与えられた入
力値のフィルタリングが十分に行われていない。ct_logon.asp により呼び出さ
れるログインページの 'CTLoginErrorMsg' パラメータ用の値は悪意ある HTML
コードのフィルタリングが十分に行われていない。

攻撃者は、このソフトウェアにより使用されるログインページ向けに悪意ある
HTML コードを含む、特別に組み立てられた URL を作成することにより、この
問題を利用する攻撃を行うことが可能である。

この問題により、Cookie に由来する認証用情報が奪取される、またはそれ以外
の攻撃が可能になると推察される。

20. Qpopper Username Information Disclosure Weakness
BugTraq ID: 7110
リモートからの再現性: あり
公表日: Mar 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7110
まとめ:

Qpopper は Linux および Unix 由来のシステムで利用可能な POP3 メールサー
バである。

このソフトウェアに認証の際に情報を漏洩する問題が発見された。問題は正規
のユーザ名が誤ったパスワードと共に送信される場合に、ソフトウェアがクラ
イアントとの接続を切断する前に少しの間待つという事実に由来する。送信さ
れたユーザ名が無効な場合は、ソフトウェアはすぐにクライアントとの接続を
切断する。

攻撃者はこのソフトウェアを使用する問題を抱えるシステム上で、正規のユー
ザ名のリストを収集するために、この問題を利用する攻撃を行うことが可能で
ある。

この方法で得られた多くの情報は、攻撃対象のユーザやシステムに対するさら
なる攻撃を企てるために攻撃者によって利用される可能性がある。

この問題は Qpopper 3.1 および 4.0.4 において発見されている。他のバージョ
ンにおいても同様の問題が存在するかどうかについては未詳である。

21. Multiple Vendor Java Virtual Machine java.util.zip Null Value Denial Of Service Vulnerability
BugTraq ID: 7109
リモートからの再現性: あり
公表日: Mar 15 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7109
まとめ:

報告によると、Java Virtual Machine のいくつかの実装が DoS 状態に陥る問
題を抱える疑いがある。

この問題は java.util.zip クラス内のいくつかのメソッドで発生する。報告に
よると、以下のネイティブメソッドがこの問題の影響を受ける。
java.util.zip.Adler32().update();
java.util.zip.Deflater().setDictionary();
java.util.zip.CRC32().update();
java.util.zip.Deflater().deflate();
java.util.zip.CheckedOutputStream().write();
java.util.zip.CheckedInputStream().read();

メソッドは特性のパラメータの型と共に呼び出されるが、これらはパラメータ
が NULL 値であるかどうかのチェックを十分に行っていないように考えられる。
これらのネイティブメソッドが NULL 値と共に呼び出される場合、JVM の挙動
を不安定にさせ、ソフトウェアに予期しない挙動を発生させるか、クラッシュ
させる可能性がある。

この BID は各々の問題に個別の BID が割り当てられる予定である。

22. McAfee ePolicy Orchestrator HTTP GET Request Format String Vulnerability
BugTraq ID: 7111
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7111
まとめ:

McAfee ePolicy Orchestrator はリモートから様々なセキュリティ設定を管理
するために設計されたウイルス対策製品である。このソフトウェアは Microsoft
Windows で利用可能である。

リモートでログデータを配布するために設計された ePolicy Orchestrator Agent
に、書式指定子の取り扱いに由来する問題が発見された。このエージェントに
対して接続を行う際に認証は必要ではないため、匿名の攻撃者がこの問題を利
用する攻撃を行うことが可能である。

8081 番ポートを介して HTTP GET リクエストを処理する際に、書式指定子に由
来する問題が発生する。攻撃者は '%x' や '%n' のような特定の書式を含む、
悪意あるリクエストを行うことにより、メモリ内の重要な位置を取得し書き込
むことが可能であると推察される。

この問題を利用する攻撃が成功した場合、攻撃者は SYSTEM 権限で意図するコー
ドを実行可能である。

この問題は McAfee ePolicy Orchestrator 2.5.1 において発見されている。他
のバージョンにおいても同様の問題が存在する可能性があることに留意すべき
である。

23. Linux Kernel Privileged Process Hijacking Vulnerability
BugTraq ID: 7112
リモートからの再現性: なし
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7112
まとめ:

Linux Kernel は Linux ディストリビューションの中核となるソフトウェアで
あり、様々な Linux ディストリビューションにより配布されている。

kmod を利用する、カーネルへの自動的なモジュールの読み込み機能に関する問
題が発見されている。この機能により、特定のシステムコールによって必要と
される時点でのモジュール読み込みが可能になる。モジュール読み込みが要求
される際、カーネルはより昇格されたプロセスを作成し、実行ファイル modprobe
を呼び出す。この際に留意されるべき事項として、モジュールを読み込むプロ
セスは root によって所有されているが、そのプロセスの親プロセスは該当す
るモジュールを必要とする関数を呼び出すプロセスである点が挙げられる。

しかし、この機能に関して、昇格されたプロセスに対するパーミッションの制
限をカーネルそのものが失敗しているため、それ自身が問題の原因になってい
るのである。この結果、モジュールを必要とするプロセスの PID を推測し、
正確な時間周期で ptrace() 関数を呼び出すことにより、攻撃者はカーネルに
より生成された昇格されたプロセスへアタッチ可能になると推察される。この
問題により、攻撃者はメモリ内へ意図するコードを注入可能になり、結果とし
て意図的なコードを実行可能になると推察される。

この問題を利用する攻撃が成功した場合、バージョン 2.2 系または 2.4 系の
カーネルで実行されている Linux システム上で、ローカルの攻撃者が root 権
限を奪取する可能性がある。

24. McAfee ePolicy Orchestrator Information Disclosure Vulnerability
BugTraq ID: 7114
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7114
まとめ:

McAfee ePolicy Orchestrator はリモートから様々なセキュリティ設定を管理
するために設計されたウイルス対策製品である。このソフトウェアは Microsoft
Windows で利用可能である。

このソフトウェアのエージェントは 8081 番ポートで接続を待ち受け、リモー
トユーザに対して様々なログデータを配布するために設計されている。このエー
ジェントはログを配布する際に、いくつかの認証を失敗することが発見された。
結果として、リモートの攻撃者が重要な情報を奪取し、さらなる攻撃を企てる
ために利用可能であると推察される。

この問題は McAfee ePolicy Orchestrator 2.5.1 において発見されている。
他のバージョンにおいても同様の問題が存在する可能性があることには留意す
べきである。

25. Multiple Cryptographic Weaknesses in Kerberos 4 Protocol
BugTraq ID: 7113
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7113
まとめ:

Kerberos 4 プロトコルへ影響が及ぶ、複数の暗号技術に関連する問題が最近発
見された。これらは設計の誤りであり、このプロトコルの全ての実装に影響す
る。最も重大なものは、攻撃者が realm 内の任意のユーザに成りすますことが
可能であるという問題である。この結果として、認証のためにこのプロトコル
を信頼する Kerberos Domain Controller および全てのホストを完全に攻撃者
の支配下に置くことが可能である。他の問題は Triple DES キーが Kerberos 4
サービスのキーに使用される場合、認証が行われていないクライアントのユー
ザが Kerberos 4 のチケットの生成可能になるという問題である。

いくつかの環境において、Kerberos 5 の実装も影響を受けることは留意すべき
である。

本 BID はさらなる情報が公開され次第、更新予定である。Symantec による分析
結果次第では、本 BID は複数の BID に分割される予定である。

26. Outblaze Webmail Cookie Authentication Bypass Vulnerability
BugTraq ID: 7115
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7115
まとめ:

Outblaze は SMTP および POP3 インターネットプロトコルに対応した Web を
介して利用可能な電子メールサービスである。このソフトウェアは電子メール
アカウントのフロントエンドとして利用可能である。

報告によると、このソフトウェアには認証用の Cookie を奪取可能な問題を抱
える疑いがある。

この問題を利用する攻撃を企てることで、悪意ある攻撃者は影響を受ける 
Outblaze を稼動する電子メールサーバで利用される、Cookie 情報を利用する
認証用機構を回避できる可能性がある。攻撃者がこのソフトウェアのログイン
処理中に作成、かつ保存された妥当な認証用 Cookie を所持している場合、サー
バのドメイン名、電子メール id およびユーザの認証用情報を改変可能である。
悪意ある Cookie を使用することにより、攻撃者は攻撃対象のユーザの情報を
格納しているページにアクセス可能であり、この結果として、攻撃対象のユー
ザのパスワードを奪取できる可能性がある。

この問題を利用する攻撃が成功した場合、攻撃者はユーザの認証用情報を漏洩
可能であり、さらにはユーザの電子メールアカウントに対して、完全に、この
ソフトウェアの管理者権限でのアクセスが可能になると推察される。

27. Microsoft Windows 2000 ntdll.dll WebDAV Interface Buffer Overflow Vulnerability
BugTraq ID: 7116
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7116
まとめ:

Microsoft Windows 2000 は IIS をインストールした場合、WebDAV (World
Wide Web Distributed Authoring and Versioning) を利用する。

ntdll.dll システムコンポーネントが WebDAV を介して呼び出される際に、こ
のコンポーネント内のバッファがオーバーフローする可能性がある。ntdll.dll
は Windows 内のほぼ全てのユーザ空間で実行されるプロセスでロードされる、
動的にリンクされるライブラリファイルである。

非常に長いデータが WebDAV に与えられた場合、ntdll.dll システムコンポー
ネントへデータがそのまま渡されてしまう。適切な境界チェックがデータに対
してなされないため、バッファはオーバーフローする。この問題は、Local
System 権限で意図するコードを実行される結果を招く。

ntdll.dll は他のアプリケーションを介してもアクセス可能であるために、WebDAV
を利用する以外にも、この問題を利用する攻撃の対象となるソフトウェアは存
在する。

注記:
この問題を利用する攻撃は Microsoft により発見、修正される前から盛んに
行われていると報告されている。この問題に利用され得るシステムの詳細情報
を得るために、本 BID のリファレンスセクション内の MSNBC リンクを参照す
べきである。また、ニュース記事により示されたように、この問題は 3 月 12
日 以前から既に知られていた可能性が高い点については留意すべきである。

28. BEA WebLogic Remote Unprivileged Administration Access Vulnerability
BugTraq ID: 7124
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7124
まとめ:

BEA Systems WebLogic Server は企業向けの、Java を用いる Web アプリケー
ションサーバである。

WebLogic server には、通常サーバとソースコードを含むアプリケーション展
開サポート機能間でのデータ複製に利用される、文書化されていないアプリケー
ションが同梱されている。

これらのアプリケーションは本来権限を持たないユーザによって、リモートか
らアクセスできる可能性がある。このユーザは、アプリケーションやソースコー
ドを改変可能であり、さらにはサーバ内に備わっている様々な管理用の機能へ
アクセス可能である。

29. BEA WebLogic Internal Servlet Input Validation Vulnerabilities
BugTraq ID: 7122
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7122
まとめ:

BEA Systems WebLogic Server は企業向けの、Java を用いる Web アプリケー
ションサーバである。

入力値に対する妥当性の不備の問題が Web 管理用インタフェースとして利用さ
れるこのソフトウェアの内部サーブレットに発見されている。この問題により、
本来権限を持たないユーザがこの問題を抱えるソフトウェアを稼動するシステ
ム上に悪意あるファイルをアップロードするために、内部サーブレットに存在
する問題を利用した攻撃を企てることが可能である。報告によると、内部サー
ブレットを介してファイルがアップロードされる際に意図するファイルが上書
きされる可能性がある。また、標的ホストから意図するサーバ内の読み出し可
能なファイルを入手可能である。

この問題を利用する攻撃を企てることにより、意図するコマンドをこのソフト
ウェアを稼動するサーバと同格のセキュリティコンテキストで実行可能である。
また、更なる攻撃を助長する可能性のある重要な情報を漏洩可能である。

WebLogic 6.0 および 6.1 において、本来権限を持たないユーザが内部サーブ
レットを介してファイルをアップロード可能である。WebLogic 6.0、6.1 およ
び 7.0 には様々なファイルの情報を漏洩可能な問題を抱える疑いがある。
7.0.0.1 も同様に影響を受けるかは未検証である。

BEA WebLogic Server がこの問題の影響を受けると報告されている。
BEA WebLogic Express もまた影響を受ける可能性があるため、このソフトウェ
アを利用しているユーザは提供されたパッチを適用するよう推奨されている。

30. Sun XDR Library xdrmem_getbytes() Integer Overflow Vulnerability
BugTraq ID: 7123
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7123
まとめ:

Sun XDR (External Data Representation) library は interprocess
communication (IPC) の一部であり、通常 RPC サービスとして実装されている
様々な関数に利用されている。このライブラリのコードは、GNU libc、BSD
libc、および Sun Microsystem の libnsl を含む、様々なシステムライブラ
リに実装されている。 

XDR ライブラリで定義される xdrmem_getbytes() 関数に問題が発見されてい
る。この関数に存在する整数桁あふれによるオーバーフローのために、このラ
イブラリをリンクする複数のアプリケーションは様々な問題を抱える疑いがあ
る。

悪意ある整数値を問題を抱える関数に渡すことにより、攻撃者は予期しないプ
ロセスメモリの割り当てを引き起こす可能性がある。この問題は実装された境
界チェックが不十分であるために生じる。さらに、使用されるメモリは重要な
情報を含むデータに割り当てられる可能性がある。

問題を抱えるアプリケーション上でこの問題を利用する攻撃が成功した場合、
攻撃者は root 権限で意図するコードを実行可能であると推察される。

31. Kebi Academy 2001 Input Validation Vulnerability
BugTraq ID: 7125
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7125
まとめ:

Kebi Academy 2001 は Web インタフェースを介した電子メールの授受機能、
およびコミュニティサイトの運営機能を提供するソフトウェアである。
このソフトウェアは Unix、様々な Linux で利用可能である。

Kebi Academy 2001 は URI パラメータを介して与えられた入力値に対する十
分な境界チェックを行わない。結果として、Web サーバによって読み出し可能
な任意のファイル内容を入手可能である。この問題は、本来保護された範囲外
のディレクトリへ相対的にアクセスし得る文字列に対するフィルタリングが不
十分であるために生じている。

報告によると、問題を抱えるソフトウェアを稼動させているコンピュータへ悪
意あるファイルをアップロード可能である。この結果、攻撃対象のコンピュー
タに対するさらなる攻撃の補助手段となる、重要な情報が漏洩する結果を招く
ことが可能である。悪意あるファイルがアップロード可能であり、その後リモー
トの攻撃者によりこのファイルがリクエストされた場合、この問題を利用した
意図するコマンドが Web サーバと同格の実行権限で実行可能である。

32. Gnome-lokkit Iptables No Forward Chain Rule Vulnerability
BugTraq ID: 7128
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7128
まとめ:

Gnome-lokkit は標準的な Linux エンドユーザに単純な少数の質問を問いかけ、
それに対応する応答を利用してファイアウォールの設定を行うユーティリティ
である。

Red Hat 8.0 に同梱されている Gnome-lokkit はベースとなるファイアウォー
ルを ipchains に代えて、iptables を利用するように変更されている。
報告によると、このソフトウェアには iptables 用ルールセットの FORWARD
チェインがデフォルトでは設定されない状態にある問題を抱える疑いがある。
結果として、この状態はシステム設定に依存する様々なセキュリティ上の問題
を招く可能性がある。

管理者が直接 FORWARD チェインにルールを追加せずにパケットフォワーディ
ングを有効に設定した場合のみ、この問題が生じる点に留意すべきである。

Red Hat Linux 8.0 向けの Gnome-lokkit に影響が及ぶことが報告されている
が、それ以前のバージョンへも影響が及ぶかどうかについては明らかになって
いない。

33. MyAbraCadaWeb Path Disclosure Vulnerability
BugTraq ID: 7126
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7126
まとめ:

MyABraCaDaWeb は、Web コンテンツ管理システムである。このソフトウェアは
PHP で実装されており、Unix、様々な Linux、Microsoft Windows 環境で利用
可能である。

MyABraCaDaWeb には、いくつかの妥当ではないリクエストを処理する際に、エ
ラーメッセージ内にパス情報を開示してしまう問題が発見されている。この問
題は、妥当ではない管理用 ID がリクエストされるなどの場合に生じる。Web 
用の仮想ルートディレクトリの絶対パスがエラー出力に含まれてしまう。この
情報はこのソフトウェアを運用するシステムへの更なる攻撃に利用可能である。

34. MyAbraCadaWeb Search Engine Cross-Site Scripting Vulnerability
BugTraq ID: 7127
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7127
まとめ:

MyABraCaDaWeb は Web コンテンツ管理システムである。このシステムは PHP
で開発されており UNIX、様々な Linux および Microsoft Windows で利用可能
である。

MyABraCaDaWeb はユーザがキーワードを探すことを可能にする機能を提供する。
報告によると MyABraCaDaWeb の検索エンジンにはクロスサイトスクリプティン
グの問題が存在する。問題を抱えている検索機能の URI パラメータが含まれて
いる際 HTML およびスクリプトコードは十分にフィルタリングしない。

この問題により HTML および スクリプトコードを含む問題を抱えるスクリプト
に悪意のあるハイパーリンクを作成することが可能となる。Web のユーザにより
ハイパーリンクが参照された場合、攻撃者の与えた HTML およびスクリプトコー
ドがユーザのブラウザにより解釈される可能性がある。この問題を利用する攻撃
は、問題を抱えるソフトウェアを動作させている Web サイトと同格のセキュリティ
コンテキストで引き起こされる可能性がある。

35. PXE Server Remote Buffer Overrun Vulnerability
BugTraq ID: 7129
リモートからの再現性: あり
公表日: Mar 17 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7129
まとめ:

Red Hat Linux は Preboot eXecution Environment (PXE) サーバを同梱してい
る。このソフトウェアはリモートの環境にあるディスクイメージから Linux を
基にしたシステムを起動するのに使用される。

Red Hat Linux に同梱されたこのソフトウェアには問題が発見された。特に、リ
モートの攻撃者はサービスに 10000 バイトのデータを引き渡すことでバッファ
オーバーフローを引き起こすことが可能である。この問題は重要なプロセスに割
り当てられたメモリ内容を破壊する結果をもたらす可能性があり、攻撃者が意図
的なコマンドの実行が可能となる。

この問題を利用する攻撃が成功した場合攻撃者は管理者権限でコマンドを実行す
ることが可能となる。

この問題は Red Hat Linux 上の PXE 2.0 Beta-1 に存在することが報告されて
いる。他のバージョンもこの問題により影響を受ける可能性がある。

36. BEA Systems WebLogic JNDI Tree Modify Access Vulnerability
BugTraq ID: 7131
リモートからの再現性: あり
公表日: Mar 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7131
まとめ:

BEA Systems WebLogic Server は企業向けの Java で開発された Web インタ
フェースを備えるアプリケーションサーバである。

このソフトウェアに存在する問題により、ユーザは本来実行する権限が伴って
いないにも関わらず、情報を削除する可能性がある。

報告によると BEA Systems WebLogic では、ユーザが JNDI ツリー中の関数を
権限が伴わないにも関わらず呼び出し可能である。このため、攻撃者はデータ
を破壊可能であり、潜在的に DoS が生じる可能性がある。

この問題は modify 関数の取扱いに由来して生じている。攻撃者は WebLogic
この問題を利用し、空のサブコンテキストを削除するために改変されたコマン
ドを潜在的に使用すると推察される。この問題を利用する攻撃の結果、DoS が
引き起こされ、ローカル環境のセキュリティへの脅威を招く可能性がある。

37. BEA WebLogic Web Application Authentication Bypass Vulnerability
BugTraq ID: 7130
リモートからの再現性: あり
公表日: Mar 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7130
まとめ:

BEA Systems WebLogic Server は企業向けの、Java を用いる Web アプリケー
ションサーバである。

このソフトウェアにはいくつかの状況下で認証が回避される問題が存在するこ
とが報告されている。

BEA WebLogic Server で公開されている、セッションの持続を実装している Web
 アプリケーションがサーバの再起動を行うことなく再配布される際、特定の状
況下において認証済みのセッションが、正当な認証用情報を求めることなく有効
な時間内に渡って再利用されてしまう可能性がある。

このソフトウェアを用いて、セッションの持続や動的な再配置機能を実装して
いる Web アプリケーションのみが、この問題を抱えていることが発見されてい
る点については留意されるべきである。

この問題を攻撃することにより、事前に認証を行うことなくこのソフトウェア
へアクセス可能となる。

38. HP Tru64/HP-UX C Library Standard I/O File Descriptor Vulnerability
BugTraq ID: 7132
リモートからの再現性: あり
公表日: Mar 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7132
まとめ:

HP Tru64 および HP-UX に同梱されているカーネルでは、C ライブラリで提供
されている標準入出力に対するファイルディスクリプタ 0 番から 2 番までに
対する妥当性の確認を、setuid されたプロセスを起動する前に行っていない。
この結果、setuid されたプロセスによって開かれた入出力チャンネルへは、C
ライブラリ内で標準入力、標準出力、標準エラー出力へ割り当てられているも
のと同等のファイルディスクリプタが割り当てられる可能性がある。

ファイルディスクリプタがカーネルからプロセスへ割り当てられる際、既に開
かれていないファイルディスクリプタの中で最も小さな数値を取るものが割り
当てられる。あるプロセスが setuid されたプロセスイメージを実行する前に
0 番から 2 番までの範囲のファイルディスクリプタを閉じていた場合、これら
の範囲のファイルディスクリプタは、このプロセスによって開かれた、あるい
は作成された中の最初の入出力用資源に割り当てられてしまうのである。

重要な入出力用チャンネルが既に setuid あるいは setgid されたプロセスに
よって開かれており、標準入出力に対するファイルディスクリプタが割り当て
られていた場合、信頼されていないデータが C ライブラリ内の関数を介して重
要な入出力チャンネルへ注入される可能性がある。これは 'STDOUT' と 'STDIN'
に対するコンパイラ向けプリプロセッサ用定義に由来して生じる。
また、コンパイラ向けプリプロセッサ用定義、STDIN に対応するファイルディ
スクリプタに対応する入出力資源からのデータの読み出しも可能であると推察
される(データの出力も想定されるが、これは当該アプリケーションの設計に依
存する)。

この問題を利用する攻撃の成功の度合いと攻撃の結果は setuid や setgid が
設定されているアプリケーションの設計に依存する。

39. SIPS User Information Disclosure Vulnerability
BugTraq ID: 7134
リモートからの再現性: あり
公表日: Mar 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7134
まとめ:

SIPS は Web ログおよびハイパーリンクのインデックスを作成するソフトウェ
アである。このソフトウェアは Microsoft Windows に加え UNIX および Linux 
で利用可能である。

報告によると SIPS はユーザにユーザアカウントの情報を与える前にユーザの
認証に失敗する。結果として、ユーザ名の最初の文字の後にユーザ名の全てを
含む特定の場所にリクエストを送ることにより攻撃者は重要なデータにアクセ
ス可能となる。

重要なユーザアカウントへのアクセス権限を奪取することにより、攻撃者はさ
らなる攻撃を行うことが可能となる。

この問題は SIPS v0.2.2 に報告されているが、他のバージョンも影響を受ける
可能性があることは留意すべき点である。

40. Cyber-Cats Chitchat PHP Message Board/Guestbook Password File Viewing Vulnerability
BugTraq ID: 7136
リモートからの再現性: あり
公表日: Mar 19 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7136
まとめ:

Cyber-Cats Chitchat PHP Message Board/Guestbook はユーザがバーチャルコ
ミュニティを介して対話処理および通信を行うことを可能とするソフトウェア
である。このソフトウェアは UNIX、Linux および Microsoft Windows で利用
可能である。

このソフトウェアにはリモートユーザが掲示板に対して認証を伴わずにアクセ
スを行う問題が存在する可能性がある。

このソフトウェアはローカルシステム上でアクセス制限を十分に行わない。こ
のため、攻撃者は重要なファイルに潜在的にアクセスを行うことが可能となる。

パスワードファイルへのアクセス制限に問題が存在する。掲示板へのユーザ名
およびパスワードは $guest_board_directory/files/passwd.txt ファイル内に
保存されている。攻撃者はこのファイルにアクセスしファイル内に含まれる暗
号化されたパスワードのハッシュ値に対して総当り攻撃 (brute force attack)
を行い、結果として本来アクセス権限を持たないにも関わらず、ユーザアカウ
ントを奪取する可能性がある。

41. Mambo Site Server index.php Cross Site Scripting Vulnerability
BugTraq ID: 7135
リモートからの再現性: あり
公表日: Mar 18 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7135
まとめ:

Mambo Site Server はクロスサイトスクリプティングの問題を抱える疑いを抱
えていることが報告されている。

報告によると Mambo Site Server は与えられた URI パラメータを十分にフィ
ルタリングしない。特に index.php ページ内にある検索オプションの searchword
パラメータである。この欠陥により、攻撃者は Mambo Site サーバの index.php
ページへの URI パラメータとして悪意ある HTML コードを含む URL を特別に
作成することによりこの問題を攻撃することが可能となる。

この問題により Cookie に由来する認証用情報を奪取し他の攻撃を行う可能性
がある。

報告によると Mambo Site Server バージョン 4.0.10 へこの問題の影響が及ぶ。
他のバージョンへも影響が及ぶかどうかについては現在のところ未詳である。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Hackers Claim NSA Breach
著者: Kevin Poulsen

当局の広報部署への明白な攻撃以後も、国家の保安は安全なままであると考え
られている。

http://www.securityfocus.com/news/3291

2. Point, click, get root on Yahoo
著者: Kevin Poulsen

Yahoo 社のポータルサイトは、同サイト内のいくつかの内部システムへのアク
セスをアクセスを容易にしていた、明文化されていない Web サーバの稼動を停
止させた。

3. Is SSL safe?
著者: John Leyden, The Register

チェコのセキュリティ専門家は今週、セキュアであるとされている通信経路の
内容をクラッカーが復号可能となるという、詳細が明らかにされていない問題
が SSL に存在することを発表した。

http://www.securityfocus.com/news/3308

4. Web Sites Vandalized With Antiwar Messages
著者: Brian Krebs, Washington Post

昨日、クラッカーの集団は米国が率いる対イラク戦争の開戦の兆候へ呼応して、
何百もの Web サイトをデジタルの落書きで埋め尽くした。セキュリティ専門家
は今後に予想される、さらなるサイバーテロに注意するよう呼びかけている。

http://www.securityfocus.com/news/3288

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. pppcost v0.2
作者: Toth Andras
関連するURL:
http://pppcost.sourceforge.net/
動作環境: Linux, POSIX
まとめ:

pppcost は pppcounter の出力をグラフ化して表示するツールです。

2. NetMap network scanner v0.2.1
作者: Joshua Corbin
関連するURL:
http://members.jdweb.com/~jcorbin/netmap/
動作環境: Perl (perl が動作する環境)
まとめ:

NetMap は Perl/GTK で開発されたネットワークスキャナです。このソフトウェ
アは、単なる nmap のフロントエンドではなく、モジュール方式のネットワー
ク探査ツール兼スキャナであり、たまたま nmap モジュールを搭載しているだ
けです。ついでながら、NetMap は network weather mapper とは無関係です。

3. 3cmstats v1.0
作者: Joao Seabra - CI-AAC
関連するURL:
http://online.securityfocus.com/tools/3113
動作環境: Linux, POSIX
まとめ:

3cmstats は、お使いの 3com HomeConnect (tailfin) ケーブルモデム (モデム
の設定用の Web インターフェースがパスワードで保護されていることがありま
す) から、ダウンストリーム情報、アップストリーム情報、登録情報といった
情報を取り出し、Valid XHTML 1.1 の形式で標準出力に出力するソフトウェア
です。このデータ中には、受信電力レベル(Rx power level)、送信電力レベル
(Tx Power Level)、周波数があります。このソフトウェアは SNMP を利用しま
せんので、SNMP を無効にしている 3Com ケーブルモデム上でもおそらく動作す
るでしょう。

4. Proxy Chains v1.8.0
作者: netcreature
関連するURL:
http://proxychains.sourceforge.net
動作環境: Linux, UNIX
まとめ:

ProxyChains は HTTP/HTTPS および SOCKS4/SOCKS5 プロキシサーバを介して
TCP トンネリングを行うためのツールです。このソフトウェアにより、プロキ
シサーバの背後のネットワーク内から SSH、VNC、FTP、TELNET や他の任意のプ
ログラムを利用可能です。

5. East-Tec File Shredder v1.0
作者: EAST Technologies
関連するURL:
http://www.east-tec.com/erprod/etfshred/index.htm
動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP
まとめ:

East-Tec File Shredder は、重要でプライベートのファイルを復元不可能なほ
ど安全に削除するソフトウェアです。ユーザのデスクトップ上のアイコンにファ
イルをドラッグアンドドロップするか、Windows Explorer の右クリックで表示
されるメニューから直接削除したいファイルを選択するだけで、ファイルは永
久になくなります。

6. Distributed John v0.9.7
作者: Luis Parravicini
関連するURL:
http://ktulu.com.ar
動作環境: Linux, POSIX, UNIX
まとめ:

DJohn は並列処理可能なパスワード解析ソフトウェアです。このソフトウェア
はいくつかのクライアント、それらと連携して動作するサーバから構成されて
います。パスワード解析処理自体は John the Ripper により行われます。
--
訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
西村康洋(NISHIMURA Yasuhiro)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s