SecurityFocus Newsletter #191 2003-3-31->2003-4-4



西村@ラックです。

SecurityFocus Newsletter 第 191 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 7 Apr 2003 12:21:12 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0304071220480.26776-100000@mail.securityfocus.com>

SecurityFocus Newsletter #191
-----------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. U.S. Information Security Law, Part 2
     2. The Reality of Perception
     3. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
     1. PostNuke File Path Disclosure Vulnerability
     2. Snort Evasion Echo Flag Port Scan Vulnerability
     3. Alexandria / SourceForge Cross Site Scripting Vulnerability
     4. Alexandria / SourceForge CRLF Injection Vulnerability
     5. Alexandria / SourceForge File Disclosure Vulnerability
     6. Multiple Vendor Web Browser LiveConnect JavaScript Denial Of...
     7. Mutt IMAP Remote Folder Buffer Overflow Vulnerabilities...
     8. Beanwebb Guestbook HTML Injection Vulnerability
     9. Beanwebb Guestbook Unauthorized Administrative Access...
     10. Justice Guestbook HTML Injection Vulnerability
     11. Sendmail Address Prescan Memory Corruption Vulnerability
     12. Justice Guestbook Path Disclosure Vulnerability
     13. ScozBook HTML Injection Vulnerability
     14. ScozBook Path Disclosure Vulnerability
     15. CCGuestBook HTML Injection Vulnerability
     16. CCLog HTTP Header HTML Injection Vulnerability
     17. Solaris lpstat Buffer Overflow Vulnerability
     18. Solaris dtsession HOME Buffer Overflow Vulnerability
     19. Oracle JDBC Daylight Savings Time Timestamp Weakness
     20. EZ Server Long Argument Local Denial Of Service Vulnerability
     21. SAP DB RPM Install World Writable Binary Vulnerability
     22. InstantServers MiniPortal SOHO Anonymous Users Privileges...
     23. HP Instant TopTools Remote Denial Of Service Vulnerability
     24. Kerio WinRoute Firewall Malformed HTTP GET Request Denial of...
     25. Apple QuickTime Player Custom URL Vulnerability
     26. PHP-Nuke Block-Forums.PHP Subject HTML Injection Vulnerability
     27. Multiple HP Tru64 C Library Vulnerabilities
     28. HP MPE/iX Unspecified FTP Privileged Data Access Vulnerability
     29. PowerFTP FTP Command Buffer Overflow Denial Of Service...
     30. Sun Solaris NewTask Local Privilege Elevation Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Fear of a Million Big Brothers
     2. Report: Info sharing centers not sharing so much
     3. Former hacker warns lawmakers about dangers to personal...
     4. Cut software piracy and jumpstart 'stagnant' economies
IV. SECURITYFOCUS TOP 6 TOOLS
     1. SRG v1.0b1
     2. RainPortal v1.0
     3. Trusted Debian v0.9.1
     4. Async Blockreport v1.0
     5. Socks Server 5 v1.3
     6. bungmeter v1.0.2

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. PostNuke File Path Disclosure Vulnerability
BugTraq ID: 7218
リモートからの再現性: あり
公表日: Mar 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7218
まとめ:

PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ
トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft
Windows を含む様々な環境で利用可能である。

このソフトウェアにより使用される PHP スクリプトに複数のパス情報漏洩の問
題が報告されている。この問題は 'Stats' または 'Members_List' ページに対
して無効な 'file:' URI パラメータを含むリクエストが出されたときに発生す
る。

問題を抱えるスクリプトはこのようなリクエストが出された際の十分なエラー処
理機能を備えていない。このため、重要なパス情報を含むエラーページを表示し
てしまう可能性がある。重要なシステム情報が入手されることは、攻撃者による
標的システムに対するさらなる攻撃の補助手段となる可能性がある。

2. Snort Evasion Echo Flag Port Scan Vulnerability
BugTraq ID: 7220
リモートからの再現性: あり
公表日: Mar 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7220
まとめ:

Snort はフリーに利用可能なオープンソースの侵入検知システムである。このソ
フトウェアは Unix、Linux および Microsoft Windows で利用可能である。

報告によると、デフォルト設定の Snort には問題が存在する。この問題により、
特定の種類のポートスキャンは実施しているにもかかわらず検知を潜り抜けるこ
とが可能である。

この問題は特定の組み立てられたパケットの検知に由来する。TCP ヘッダに SYN、
FIN および ECN フラグをセットしてポートスキャンが行われる場合、デフォル
ト設定の Snort はこれらのパケットを IDS イベントとして検知しない。これに
より、攻撃者はネットワークに存在する資源の情報を収集し、攻撃対象システム
に対するさらなる組織的な攻撃に利用する可能性がある。

この問題はバージョン 1.9.1 に存在すると報告されているが、それより前のバー
ジョンも問題を抱えている可能性がある。

3. Alexandria / SourceForge Cross Site Scripting Vulnerability
BugTraq ID: 7223
リモートからの再現性: あり
公表日: Mar 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7223
まとめ:

Alexandria はフリーに利用可能なプロジェクト管理システムである。VA
Software が運営する SourceForge は、このソフトウェアの改造版である。

このソフトウェアはいくつかの HTML コードを適切にフィルタリングしないため、
クロスサイトスクリプティング攻撃を受ける疑いがある。これにより、リモート
の攻撃者はスクリプトコードを含む悪意あるリンクを作成し、正規のユーザのブ
ラウザ内で実行させることが可能である。

報告によると、このソフトウェアがユーザの概要を表示する部分にクロスサイト
スクリプティング攻撃を受ける疑いがある。攻撃者により与えられたコードはす
べてこのソフトウェアを稼動させている Web サイトと同格の実行権限で実行さ
れる。

この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの
セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。

この問題は Alexandria 2.5 および 2.0 に存在すると報告されている。

4. Alexandria / SourceForge CRLF Injection Vulnerability
BugTraq ID: 7224
リモートからの再現性: あり
公表日: Mar 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7224
まとめ:

Alexandria はフリーに利用可能なプロジェクト管理システムである。VA
Software が運営する SourceForge は、このソフトウェアの改造版である。

このソフトウェアにはリモートの攻撃者が迷惑メールを代理で送信させるために
このソフトウェアのシステムを利用可能な問題が存在すると報告されている。こ
の問題は 'sendmessage.php' スクリプトファイルに起因する。

このソフトウェアは 'sendmessage.php' スクリプトファイル内の関数に引き渡
される、ユーザによって入力されたデータに対する妥当性の確認が行われていな
い。結果として、悪意あるユーザは送り出される電子メールメッセージにヘッダ
を付け加えるために復帰コードと改行コードを埋め込む可能性がある。

攻撃者はこの不備を悪用して、送り出される電子メールメッセージの構造を改ざ
んする可能性がある。例えば攻撃者は意図した受信者アドレスを設定することが
可能であると推察される。これにより "formmail" が盛んに悪用された (BID
3955) のと同様の方法で、大量の迷惑メールを送信するために一個人に利用され
る可能性がある。

この問題は Alexandria 2.5 および 2.0 に存在すると報告されている。

5. Alexandria / SourceForge File Disclosure Vulnerability
BugTraq ID: 7225
リモートからの再現性: あり
公表日: Mar 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7225
まとめ:

Alexandria はフリーに利用可能なプロジェクト管理システムである。VA
Software が運営する SourceForge は、このソフトウェアの改造版である。

このソフトウェアには結果としてリモートの攻撃者に重要なファイルが漏洩して
しまう問題が存在すると報告されている。

この問題はファイルのアップロードを可能にする 'docman/new.php' および 
'patch/index.php' スクリプトファイルに存在する。これらのスクリプトのチェッ
クが不十分であるため、攻撃者は Web サーバが読取り可能な任意のファイルを
最近アップロードしたファイルとして指定することが可能である。結果としてリ
モートの攻撃者にこれらのファイルの内容が漏洩することになる。

この問題は Alexandria 2.5 および 2.0 に存在すると報告されている。

6. Multiple Vendor Web Browser LiveConnect JavaScript Denial Of Service
Vulnerability
BugTraq ID: 7227
リモートからの再現性: あり
公表日: Mar 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7227
まとめ:

様々なブラウザに DoS の問題が報告されている。この問題は Web ページ上で特
定の悪意ある JavaScript が実行される際に発生する。

攻撃者はこの問題を利用して、悪意ある javascript が埋め込まれた Web ペー
ジを作成することにより、特定のメソッドを呼び出すことが可能である。問題を
抱えるブラウザで悪意ある Web ページを閲覧した場合、Java Virtual Machine 
がクラッシュし、結果として DoS 状態に陥る。

7. Mutt IMAP Remote Folder Buffer Overflow Vulnerabilities
BugTraq ID: 7229
リモートからの再現性: あり
公表日: Mar 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7229
まとめ:

Mutt はフリーに利用可能なオープンソースのメールユーザエージェントである。
このソフトウェアは Unix および Linux で利用可能である。

報告によると、このソフトウェアには複数のバッファオーバーランの問題が存在
する。これらの問題は BID 7120 において Mutt UTF-7 Internationalized
Remote Folder Buffer Overrun Vulnerability として記載の問題と同様のもの
である。

このソフトウェアはリモートのユーザが Internet Message Access Protocol
(IMAP) を介して電子メールが保存されているフォルダから電子メールを読むこ
とを可能にする機能を提供している。IMAP サーバ上に特別に作成されたフォル
ダがオーバーフローを引き起こし、結果として問題を抱える mutt クライアント
はクラッシュする。さらに未検証ではあるが、mutt が実行されているプロセス
の権限で攻撃者により与えられたコードが実行可能であると推察される。

この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次
第更新する予定である。

これらの問題は Mutt 1.3.28 以前に存在すると報告されている。

8. Beanwebb Guestbook HTML Injection Vulnerability
BugTraq ID: 7231
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7231
まとめ

Beanwebb Guestbook は、PHP で開発されたゲストブック機能を提供するソフト
ウェアである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環
境で利用可能である。

このソフトウェアは、いくつかの HTML コードを適切にフィルタリングしないた
め、HTML タグを注入する攻撃 (HTML injection attacks) を受ける疑いがある。

報告によると、このソフトウェアは 'add.php' ページ上の変数 'name'、'email'、
および 'comment' にユーザが入力する値を十分にフィルタリングしない。結果
として、攻撃者は悪意あるスクリプトコードまたは HTML タグをゲストブックへ
の投稿内容に埋め込む可能性がある。他の訪問者が悪意ある投稿内容を閲覧した
際、攻撃者により与えられたコードは訪問者の Web ブラウザ内でこのソフトウェ
アを稼動させているサイトと同格のセキュリティコンテキストで解釈されてしま
う。

この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの
セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。

この問題は、Guestbook 1.0 に存在すると報告されている。

9. Beanwebb Guestbook Unauthorized Administrative Access Vulnerability
BugTraq ID: 7232
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7232
まとめ:

Beanwebb Guestbook は、PHP で開発されたゲストブック機能を提供するソフト
ウェアである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環
境で利用可能である。

報告によると、このソフトウェアにはリモートの攻撃者が本来アクセス権限を持っ
ていないにもかかわらず管理機能へアクセス可能となりえる問題が存在する。

この問題は 'admin.php' スクリプトファイルに不適切なパーミッションが設定
されていることに起因する。通例、このスクリプトファイルへのアクセスは、信
頼できるユーザのみに制限されるべきである。

この問題は、Guestbook 1.0 に存在すると報告されている。

10. Justice Guestbook HTML Injection Vulnerability
BugTraq ID: 7233
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7233
まとめ:

Justice Guestbook は、PHP で開発されたゲストブック機能を提供するソフトウェ
アである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で
利用可能である。

報告によると、このソフトウェアは 'jgb.php3' ページ上の変数 'name'、
'homepage'、'aim'、'yim'、'location'、および 'comment' にユーザが入力す
る値を十分にフィルタリングしない。結果として、攻撃者は悪意あるスクリプト
コードまたは HTML タグをこのゲストブックへの投稿内容に埋め込む可能性があ
る。他の訪問者が悪意ある投稿内容を閲覧した際、攻撃者により与えられたコー
ドは訪問者の Web ブラウザ内でこのソフトウェアを稼動させているサイトと同
格のセキュリティコンテキストで解釈されてしまう。

この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの
セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。

この問題は、Guestbook 1.3 に存在すると報告されている。

11. Sendmail Address Prescan Memory Corruption Vulnerability
BugTraq ID: 7230
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7230
まとめ:

報告によると、Sendmail はメモリ内容が破壊される状況に陥る問題を抱えてお
り、リモートから攻撃される可能性がある。この問題は、SMTP ヘッダの電子メー
ルアドレスを処理するために用いられる prescan() 関数の処理方法に存在する。
この関数はソースコードファイル "parseaddr.c" にて実装されている。少なく
とも理論上は、メモリ内容を破壊することにより、リモートの攻撃者は標的シス
テム上でコードを実行することが可能である。この問題は char 型の値を整数値
へ変換する処理の不備に起因するものである。

メモリ内容の破壊は、Sendmail が外部から入力される char 型データを int 型
に変換する際に発生する。このデータが特別な制御値 (-1) に変換される可能性
があり、結果として境界チェックが無効となる。これは signed char の値が、
unsigned int としてキャストされずに int 型が割り当てられることに由来する。

c = *p++;

結果として char 型データの 0xFF は、変数 c に整数値の -1 として割り当て
られ、この値は制御値 'NOCHAR' と同値である。変数 (c) の値が 'NOCHAR' で
ある場合、境界チェックは無効となる。

これにより、悪意あるデータが、データを格納するために確保したバッファの境
界を越えて書き込まれてしまう。攻撃者はこの問題を悪用し、スタック上の重要
な値をなんらかの制御を行えるように上書きする可能性がある。

この問題の発見者からは、この問題を使用した攻撃によりローカルでのコード実
行が可能であると報告されているが、同様にリモートからも攻撃される可能性が
あると推察される。

この問題は Sendmail バージョン 8.12.9 で修正されている。管理者はできる限
り早くアップグレードするよう推奨されている。

12. Justice Guestbook Path Disclosure Vulnerability
BugTraq ID: 7234
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7234
まとめ:

Justice Guestbook は、PHP で開発されたゲストブック機能を提供するソフトウェ
アである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で
利用可能である。

報告によると、このソフトウェアにはパス情報漏洩の問題が存在する。この問題
は、cfooter.php3 PHP スクリプトページへのリクエストが行われる際に発生す
る。

問題を抱えるスクリプトはこのようなリクエストが出された際の十分なエラー処
理機能を備えていない。このため、重要なパス情報を含むエラーページを表示し
てしまう可能性がある。重要なシステム情報が入手されることは、攻撃者による
攻撃対象のシステムに対するさらなる攻撃の補助手段となる可能性がある。

この問題は、Justice Guestbook 1.3 に存在すると報告されている。

13. ScozBook HTML Injection Vulnerability
BugTraq ID: 7235
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7235
まとめ:

ScozBook は、PHP で開発されたゲストブック機能を提供するソフトウェアであ
る。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で利用可
能である。

報告によると、このソフトウェアは 'add.php' ページ上の変数 'username'、
'useremail'、'aim'、'msn'、'sitename'、および 'siteaddy' にユーザが入力
する値を十分にフィルタリングしない。結果として、攻撃者は悪意あるスクリプ
トコードまたは HTML タグをゲストブックへの投稿内容に埋め込む可能性がある。
他の訪問者が悪意ある投稿内容を閲覧した際、攻撃者により与えられたコードは
訪問者の Web ブラウザ内でこのソフトウェアを稼動させているサイトと同格の
セキュリティコンテキストで解釈されてしまう。

この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの
セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。

この問題は、ScozBook 1.1 BETA に存在すると報告されている。

14. ScozBook Path Disclosure Vulnerability
BugTraq ID: 7236
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7236
まとめ:

ScozBook は、PHP で開発されたゲストブック機能を提供するソフトウェアであ
る。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で利用可
能である。

報告によると、このソフトウェアにはパス情報漏洩の問題が存在する。この問題
は URI に含まれる変数 'PG' に意図的な値が設定された view.php スクリプト
ページへのリクエストが行われた際に発生する。

問題を抱えるスクリプトはこのようなリクエストが出された際の十分なエラー処
理機能を備えていない。このため、重要なパス情報を含むエラーページを表示し
てしまう可能性がある。重要なシステム情報が入手されることは、攻撃者による
攻撃対象のシステムに対するさらなる攻撃の補助手段となる可能性がある。

この問題は、ScozBook 1.1 BETA に存在すると報告されている。

15. CCGuestBook HTML Injection Vulnerability
BugTraq ID: 7237
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7237
まとめ:

報告によると、CCGuestBook は 'cc_guestbook.pl' ページ上の 'name' および 
'webpage title' フィールドにユーザが入力する値を十分にフィルタリングしな
い。結果として、攻撃者は悪意あるスクリプトコードまたは HTML タグをゲスト
ブックへの投稿内容に埋め込む可能性がある。他の訪問者が悪意ある投稿内容を
閲覧した際、攻撃者により与えられたコードは訪問者の Web ブラウザ内でこの
ソフトウェアを稼動させているサイトと同格のセキュリティコンテキストで解釈
されてしまう。

この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの
セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。

16. CCLog HTTP Header HTML Injection Vulnerability
BugTraq ID: 7238
リモートからの再現性: あり
公表日: Mar 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7238
まとめ:

CCLog は、特定の Web サイトへの全アクセスを記録するスクリプトである。

報告によると、このソフトウェアはいくつかの HTTP ヘッダに対してユーザが入
力する値を十分にフィルタリングしない。具体的に言うと、cc_log.pl スクリプ
トは HTTP ヘッダである 'User-Agent' および 'Referer' の値を無害化 
(sanitize) しない。結果として、攻撃者は悪意あるスクリプトコードまたは 
HTML タグをゲストブックへの投稿内容に埋め込む可能性がある。他の訪問者が
悪意ある投稿内容を閲覧した際、攻撃者により与えられたコードは訪問者の Web 
ブラウザ内でこのソフトウェアを稼動させているサイトと同格のセキュリティコ
ンテキストで解釈されてしまう。

この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ
る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの
セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。

17. Solaris lpstat Buffer Overflow Vulnerability
BugTraq ID: 7239
リモートからの再現性: なし
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7239
まとめ:

lpstat ユーティリティは、プリンタキューの内容を表示するために使用される
ものである。報告によると、Sun Solaris に同梱されているバージョンのこのプ
ログラムは、ローカルから攻撃可能なバッファオーバーフローの問題を抱えてい
る。このプログラムに setuid root が設定されているため、結果として、この
問題を利用した攻撃を行うことでローカルの攻撃者は権限昇格が可能になる。

バッファオーバーフローは、(BSD との互換性をとるために) lpstat のバイナリ
プログラムにはられているシンボリックリンクである lpq として lpstat が呼
び出される際に発生する。bsd_queue() 関数は、C ライブラリの strcat() 関数
を利用して、ローカルのバッファにユーザが入力したデータを追加しようと試み
る。strcat() 関数が境界チェックを行わないことから、結果として、スタック
バッファオーバーフロー状態に陥る。このバッファオーバーフローを利用して攻
撃することにより、ローカルの攻撃者は問題を抱える処理部分のリターンアドレ
スを上書きし、root 権限でコードを実行する可能性がある。

18. Solaris dtsession HOME Buffer Overflow Vulnerability
BugTraq ID: 7240
リモートからの再現性: なし
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7240
まとめ:

Solaris やその他複数の OS に同梱されている dtsession は、CDE セッション
を管理するツールである。このソフトウェアは、デフォルト設定では setuid
root が設定されている。

このソフトウェアは、攻撃者によりローカルからバッファオーバーフローが引き
起こされる問題を抱えていると報告されている。この問題は環境変数 HOME の取
り扱いに関係している。報告によると、環境変数に異常に長い文字列が設定され
た場合、ヒープメモリ内でオーバーフローが発生する。これを悪用して、攻撃者
はヒープ内の重要な構造を破壊する可能性がある。結果として、free() 関数が
呼ばれる際に意図したアドレスが上書きされることから、攻撃者は dtsession 
のプロセスと同格の root 権限でのコードの実行が可能になる。

この問題は Solaris でのみ確認されているが、CDE を同梱しているその他のシ
ステムにも存在していると推察される。

19. Oracle JDBC Daylight Savings Time Timestamp Weakness
BugTraq ID: 7241
リモートからの再現性: なし
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7241
まとめ:

JDBC thin driver は、Oracle データベースのコンポーネントである。Oracle 
は、Unix、Linux、および Microsoft Windows で利用可能である。

このソフトウェアにはログの不整合性を引き起こす可能性のある問題が存在する。

報告によると、Oracle に同梱されている JDBC thin driver は、タイムスタン
プの取扱いが不十分である。この問題により、Oracle のログ、およびデータベー
スの処理時間が不正確になる。

この問題は夏時間の調整を行なう際に発生する。報告によると、夏時間が適用さ
れている間、正しい処理が行われない。これにより、ドライバが入力するタイム
スタンプが不正確になりログファイルの整合性が失われる可能性がある。

20. EZ Server Long Argument Local Denial Of Service Vulnerability
BugTraq ID: 7243
リモートからの再現性: なし
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7243
まとめ:

EZ Server は、フリーに利用可能な FTP 兼 HTTP サーバである。このソフトウェ
アは、Microsoft Windows で利用可能である。

このソフトウェアには、DoS を引き起こす可能性のある問題が存在する。

報告によると、このソフトウェアはいくつかの状況下において、異常に長い文字
列の処理を十分に行わない。この問題により、リモートの攻撃者は標的システム
の正規ユーザへのサービス提供を拒否させることができると推察される。

この問題は、FTP コマンドの引数を処理する際に発生する。異常に長い文字列を
引数として FTP コマンドが実行された場合、サーバがクラッシュする可能性が
ある。この問題は cd や ls などの FTP コマンドに 1994 バイト以上のデータ
を与えることで再現すると報告されている。

この問題を利用した攻撃によりメモリ内容が破壊される可能性があり、さらにバッ
ファオーバーランを利用した攻撃も可能となるおそれがある。このような場合、
問題を抱える FTP サーバへのログインおよびアクセス権限を持つ攻撃者は、こ
のソフトウェアを稼動させている権限でコードを実行することが可能である。

21. SAP DB RPM Install World Writable Binary Vulnerability
BugTraq ID: 7242
リモートからの再現性: なし
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7242
まとめ:

SAP DB はフリーの企業向けデータベースであり、Microsoft Windows、Linux、
Solaris、AIX、Tru64、および HP-UX で利用可能である。

RPM パッケージを利用して SAP DB がインストールされる際、安全でないパーミッ
ションが 2 つのバイナリに設定される。

インストールの実行後、lserver および dbmsrv のバイナリプログラムには、
'777' のパーミッションが設定されている。これにより、システム上のユーザは
誰でもこれらのバイナリファイルに書き込みが可能となる。

この問題は、SAP DB が RPM パッケージを利用してインストールされる時にのみ
存在することに留意するべきである。tgz パッケージから SAP DB をインストー
ルする場合は、'755' のパーミッションがこれらのバイナリプログラムに設定さ
れる。

22. InstantServers MiniPortal SOHO Anonymous Users Privileges Vulnerability
BugTraq ID: 7244
Remote: Yes
Date Published: Mar 31 2003 12:00AM
Relevant URL:
http://www.securityfocus.com/bid/7244
Summary:

InstantServers MiniPortal は Windows が動作するコンピュータ向けに提供さ
れる Web サーバのパッケージであり、Apache project により開発された Web 
サーバに由来している。このソフトウェアには Web ブラウザで使用可能な管理
用インタフェースが準備され、FTP サーバも同梱されている。

このソフトウェアには、リモートのユーザが本来許可されていない処理が可能と
なる問題が存在する。

MiniPortal SOHO は匿名ユーザによるアクセスを適切に制限していないと報告さ
れている。このため、デフォルト設定では攻撃者がリモートから DoS 攻撃を行
える可能性がある。

この問題はデフォルト設定での導入時に実施されるパーミッションの設定方法に
存在する。報告によると、デフォルト設定では、設置されたサーバ上でのユーザ
によるファイルの作成、および削除を制限していない。結果として、DoS 攻撃、
または本来権限を持っていないユーザによる問題を抱えるホストに対するローカ
ル資源へのアクセスが可能になると推察される。

23. HP Instant TopTools Remote Denial Of Service Vulnerability
BugTraq ID: 7246
リモートからの再現性: あり
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7246
まとめ:

Instant TopTool は、HP から提供されているリモートからシステム監視を行な
うソフトウェアパッケージである。このソフトウェアは、Unix、Linux、そして 
Microsoft Windows で利用可能である。

このソフトウェアには DoS を引き起こされる問題が存在する。

報告によると、このソフトウェアはいくつかの種類の要求を適切に処理しない。
このため、リモートのユーザはこのソフトウェアを稼動させているホストを、サー
ビス提供を拒否する状態に陥らせることができる可能性がある。

この問題は、このソフトウェアが自分自身を呼び出す処理中に発生する。このソ
フトウェアの実行ファイルである hpnst.exe が自身を呼び出す際にリクエスト
が発生すると、プログラムはループ状態に陥り資源を消費し始める。攻撃者によ
り、大量のリクエストが問題を抱えるホストに送り込まれると、このソフトウェ
アは使用不能状態に陥り、元の状態に戻すためには再起動が必要となる。

この問題は、Microsoft Windows 上で動作する Instant TopTools に影響を与え
ると報告されているが、他のプラットフォームにも影響が及ぶ可能性がある。

24. Kerio WinRoute Firewall Malformed HTTP GET Request Denial of Service Vulnerability
BugTraq ID: 7245
リモートからの再現性: あり
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7245
まとめ:

Kerio WinRoute Firewall は、ステートフルパケットインスペクション機能を持っ
ている企業向けファイアウォールである。このソフトウェアは Windows
NT/2000/XP 上で動作する。

このソフトウェアには、Web から利用可能な管理者用インタフェースに悪意ある 
HTTP GET リクエストが送信されると、DoS 状態に陥る問題がある。結果として、
このソフトウェアはシステムの CPU 資源を 100 パーセント使い果たしてしまう。

GET リクエストに Host: パラメータが存在しない場合、このソフトウェアは 
CPU 資源を 100 パーセント使い果たし、その結果、その後の接続リクエストを
半分以上落としてしまう。

なお、Web から利用可能な管理者用インタフェースはデフォルト設定では利用で
きない。

25. Apple QuickTime Player Custom URL Vulnerability
BugTraq ID: 7247
リモートからの再現性: あり
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7247
まとめ:

QuickTime Player は、QuickTime Media File を再生するための Apple 製メディ
アプレイヤーである。Microsoft Windows 用のこのソフトウェアは問題を抱えて
いる。

このソフトウェアの問題により、リモートからコードの実行が可能になると推察
される。

報告によると、このソフトウェアはいくつかの種類の URL を適切に処理しない。
このため、リモートの攻撃者は問題を抱えるシステム上で意図したコマンドを実
行可能であると推察される。

この問題に関する技術的詳細は、ほとんど入手できない状態である。ユーザに悪
意を持って組み立てられた URL をこのソフトウェアに読み込ませることにより、
結果としてこのソフトウェアを実行させている権限で意図したコードが実行可能
であることは判明している。

最初の報告によると、この問題はバッファオーバーランを引き起こす。この場合、
攻撃者は標的ユーザに渡す URL に悪意あるコードを組み込むことが可能になる。
URL がプレイヤーに読み込まれると、URL に組み込まれているコードが、
QuickTime を実行しているユーザの権限で実行されてしまう。この問題は 
Microsoft Windows で動作する QuickTime の問題として報告されている。

26. PHP-Nuke Block-Forums.PHP Subject HTML Injection Vulnerability
BugTraq ID: 7248
リモートからの再現性: あり
公表日: Mar 31 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7248
まとめ:

PHP-Nuke は Web インタフェースを備えるポータルシステムである。このソフト
ウェアは PHP を利用して実装されており、Unix、Linux、および Microsoft
Windows を含むさまざまな環境で利用可能である。

このソフトウェアの 'block-Forums.php' スクリプトは、フォームフィールドを
介して入力されたデータの無害化 (sanitize) が十分ではないため、HTML タグ
を注入される問題 (HTML injection attacks) を抱えている疑いがある。特に、
subject フィールドは HTML タグを無害化していない。これにより、悪意のある
コードを含む Web ページを訪問したユーザの Web ブラウザで、悪意のある 
HTML やスクリプトコードが実行可能となる。この問題は、このソフトウェアを
稼動させている Web サイトと同格のセキュリティコンテキストで実行される可
能性がある。

この問題を利用した攻撃により Cookie に由来するユーザ認証用情報を盗み出し
たり、他の攻撃が行われる可能性がある。

27. Multiple HP Tru64 C Library Vulnerabilities
BugTraq ID: 7249
リモートからの再現性: あり
公表日: Apr 01 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7249
まとめ:

HP は最近、Tru64 用の C ライブラリの実装における多数のセキュリティ上の問
題を修正するための修正プログラムを公開した。これらの問題は、ローカルでの
権限昇格や DoS さらにリモートからの root 権限へのセキュリティ上の脅威を
含む様々な影響範囲で多くのプログラムに影響を与える可能性がある。

報告されている問題のいくつかはすでに Symantec の脆弱性データベースに登録
されているものとして、以下の項目は解析中に修正される可能性がある。報告さ
れた問題点は下記の通りである:

    - SSRT2322 Bind resolver exploit in ISC
    - SSRT2384 TCP exploit denies all RPC service
    - SSRT2341 calloc() potential overflow
    - SSRT2439 xdrmem_getbytes() potential overflow
    - SSRT2412 portmapper hang after port scan with C2 enabled

影響を受ける実行可能プログラムは以下の通りである:

/usr/bin/ypmatch
/usr/sbin/traceroute
/usr/sbin/lpc
/usr/bin/lprm
/usr/bin/lpq
/usr/bin/lpr
/usr/lbin/lpd
/usr/bin/binmail
/usr/bin/ipcs
/usr/sbin/quot
/usb/bin/at
/usr/bin/ps
/usr/bin/uux
/usr/bin/uucp
/usr/bin/csh
/usr/bin/rdist
/usr/bin/mh/inc
/usr/bin/mh/msgchk
/usr/sbin/imapd
/usr/bin/deliver
/sbin/.upd..loader
/usr/dt/bin/mailcv
/usr/dt/bin/dtterm
/usr/dt/bin/dtsession
/usr/dt/bin/rpc.ttdbserverd
/usr/bin/X11/dxterm
/usr/bin/X11/dxconsole
/usr/bin/X11/dxpause
/usr/bin/X11/dxsysinfo
/usr/sbin/telnetd
/usr/bin/su
/usr/bin/chsh
/usr/bin/passwd
/usr/bin/chfn
/usr/tcb/bin/dxchpwd

28. HP MPE/iX Unspecified FTP Privileged Data Access Vulnerability
BugTraq ID: 7250
リモートからの再現性: あり
公表日: Apr 01 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7250
まとめ:

MPE/iX は HP e3000 クラスのサーバ向けの、インターネットが即時利用可能な 
OS である。

報告によると、MPE/ix システムに同梱され出荷された ftp バイナリプログラム
には問題が存在する。この問題点を利用した攻撃により、リモートの攻撃者は問
題を抱えるシステム上の重要なデータへアクセスできる可能性がある。

この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次
第更新する予定である。

29. PowerFTP FTP Command Buffer Overflow Denial Of Service Vulnerability
BugTraq ID: 7251
リモートからの再現性: あり
公表日: Apr 01 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7251
まとめ:

PowerFTP サーバは、Microsoft Windows プラットフォームで利用可能なシェア
ウェアの FTP サーバである。このアプリケーションは、Cooolsoft により販売、
保守が行われている。

このソフトウェアにバッファオーバーフローの問題が報告された。この問題は、
いくつかの FTP コマンドに過度に長い値が入力された場合に発生する。具体的
に言うと、'ls' と 'cd' コマンドが悪用される問題を抱えている。

攻撃者はこの問題を抱えるシステムに接続し 'ls' または 'cd' コマンドで 
1994 文字以上の過度に長い値を入力することにより、この問題を利用して攻撃
可能である。これによりオーバーフロー状態が引き起こされ、このソフトウェア
はクラッシュし、結果として DoS 状態に陥いる。

未検証であるが、この問題を利用した攻撃により、攻撃者が送り込んだコードを 
PowerFTP を稼動させている権限で実行させることができると推察される。

この問題は PowerFTP 2.25 に存在すると報告されている。

30. Sun Solaris NewTask Local Privilege Elevation Vulnerability
BugTraq ID: 7252
リモートからの再現性: なし
公表日: Mar 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7252
まとめ:

Solaris は Sun Microsystems により配布および保守がなされている、フリーに
利用可能な UNIX 由来の OS である。

このソフトウェアにはローカルのユーザが本来持っていない権限を得ることが可
能な問題が存在する。

報告によると、このソフトウェアの newtask プログラムには権限昇格が可能な
問題が存在する。この問題により、攻撃者は上位の特権を得ることで、この問題
を抱えるホストの完全性を危険に晒す可能性がある。

newtask は、実行中のユーザのシェルで特定のプロジェクトが所有権を持つ新し
いタスクを開始する、または既に実行されているプロセスのタスクを変更するた
めに利用可能なタスク管理プログラムである。このプログラムには setuid root 
が設定されている。

この問題に関する技術的詳細はほとんど入手できていないが、この問題によりロー
カルのユーザが管理者権限を得ることが可能なことは判明している。これは境界
チェックに由来する問題 (boundary condition error) 、あるいは入力内容の妥
当性確認に由来する問題 (input validation error) に起因していると推察され
る。どちらの例においても、このプログラムを悪用して実行されたコマンドは、
管理者権限で実行される。

31. Red Hat Linux 9 vsftpd Compiling Error Weakness
BugTraq ID: 7253
リモートからの再現性: あり
公表日: Apr 01 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/7253
まとめ:

vsftpd は UNIX と Linux プラットフォーム用の GPL に従った安全な FTP サー
バである。

tcp_wrappers は UNIX と Linux プラットフォーム用の IP パケットフィルタリ
ング機能を提供するソフトウェアである。

Red Hat Linux9 において、vsftpd は xinetd により起動される形式から、単体
で動作するサービスに変更された。この変更がなされる際、vsftpd は 
tcp_wrappers を考慮してコンパイルされなかった。

このため vsftpd のユーザは、FTP サーバへのアクセス時の IP パケットフィル
タリングを行えない。

この問題は、米国で販売用に製造された箱売りの Red Hat Linux 9 のみに影響
する。問題を抱える品番は、RHF0120US および RHF0121US である。ダウンロー
ドまたは箱売りの国際版で入手した Red Hat Linux 9 には影響はない。


III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Fear of a Million Big Brothers
著者: Kevin Poulsen

今年、プライバシー擁護者たちの神経を逆立てたものは、米国政府の無理な監視
だけではない。日々取られる Web サーバのログに残るネットワーク利用者たち
の痕跡とその痕跡を誰が監視しているのかを懸念する声が高まっているのである。

http://www.securityfocus.com/news/3711

2. Report: Info sharing centers not sharing so much
著者: Kevin Poulsen

重要インフラ基盤を提供するプロバイダは一般に公開されることを恐れ、受けた
攻撃のうちいくつかを政府に内密にしている。

http://www.securityfocus.com/news/3690

3. Former hacker warns lawmakers about dangers to personal financial
information
著者: David Ho, The Associated Press Apr 3 2003 4:02PM

有罪判決を受けたコンピュータハッカーは木曜日、顧客の資産情報を抱えている
企業に対する多くの攻撃がセキュリティが甘いため検知されていない、と米議員
たちに伝えた。

http://www.securityfocus.com/news/3704

4. Cut software piracy and jumpstart 'stagnant' economies
著者: Tim Richardson, The Register

ソフトウェア著作権の侵害を取り締まることは、新たな仕事とビジネスチャンス
を作ることで、「世界中で停滞して苦しんでいる経済の活性剤」となり得るであ
ろう。

http://www.securityfocus.com/news/3688

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. SRG v1.0b1
作者: Matt Brown
関連する URL:
http://www.crc.net.nz/software/srg.php
プラットフォーム: Linux
まとめ:

SRG (Squid Report Generator) は Squid Web proxy 用のログ解析およびレポー
ト作成を行うソフトウェアです。このソフトウェアは squid 自身が使用してい
るような認証システムを簡単に組み込むことができるように作成されています。
また、動作は早く柔軟性があり、squid を経由してやり取りされる個々のファイ
ルに至るまで詳細をレポートに出力することが可能です。

2. RainPortal v1.0
作者: Florent DEFONTIS
関連する URL:
http://www.securesphere.net/html/projects_rainp.php
プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:

RainPortal は IRC ネットワーク上で個人的なメッセージを安全にやりとりする
ために設計されています。このソフトウェアがメッセージをやりとりする個々人
のコンピュータ上で実行されていれば、IRC サーバを通過している間、すべての
個人的なメッセージが強力に暗号化されます。

3. Trusted Debian v0.9.1
作者: Peter
関連する URL:
http://www.trusteddebian.org/
プラットフォーム: Linux
まとめ:

Trusted Debian project では、高度な安全性を備えていながら使いやすい 
Linux プラットフォームの開発を目指しています。このソフトウェアは、カーネ
ルパッチ、コンパイラパッチ、セキュリティ関連のプログラムとその技術を含む
セキュリティソリューションを提供します。

4. Async Blockreport v1.0
作者: Christian Reis
関連する URL:
http://freshmeat.net/redir/blockreport/38774/url_tgz/blockreport
プラットフォーム: Linux
まとめ:

Async Blockreport は、sendmail のログを処理し、システム内のユーザ毎に 
DNSBL を用いて受け取りを拒否した電子メールに関するレポートを作成します。
このソフトウェアはこのようなレポートを定期的にユーザにメール配信するため
に cron ジョブとして設定でき、スパムフィルタが機能しなかった場合にどれく
らいのスパムメールを受信していたか、および、積極的誤検知 (false
positive) が発生したかの情報をユーザに提供します。

5. Socks Server 5 v1.3
作者: Matteo Ricchetti
関連する URL:
http://digilander.iol.it/matteo.ricchetti/
プラットフォーム: Linux
まとめ:

Socks Server 5 は、Socks プロトコルバージョン 4 および 5 に対応した 
Linux 用の socks サーバです。

6. bungmeter v1.0.2
作者: gid
関連する URL:
http://gid0ze.net/bungmeter/
プラットフォーム: Linux, POSIX
まとめ:

Bungmeter は、fnetload から派生したツールです。このツールは、小型のネッ
トワークグラフモニターで、設定したネットワークインタフェイスを出入りする
データ量をグラフ表示します。このツールは、小型で軽量であるように設計され
ています。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s