セキュリティホール memo - 2000.12

Last modified: Tue Apr 15 12:56:30 2003 +0900 (JST)


2000.12.28


2000.12.27

2000年  下半期 10大ニュ−ス <安全>
(from INTERNET Watch, 2000-12-28)

 日本航空乗員組合 が選ぶ 2000 下半期 10 大ニュ−ス。 エンジン火災とかエンジン爆発とか、シャレにならない事項が並んでいる。

 個人的には、今年の TOP 1 はなんといっても東海豪雨だなあ。 あれのおかげで野並界隈ではかなりの店が閉店してしまい、 冗談抜きでさびれてしまった。 ウチも、テナントが出てっちゃったし。 「これくらいでもこうなるんだから、神戸なんてほんとにたいへんなんだよねえ」 なんて会話をしていた。

Security Advisory XATO-122000-01: MULTIPLE VENDOR COMMAND-LINE MAILER HOLES
(from win2ksecadvice, Wed, 13 Dec 2000 10:16:27 +0900)

 MS な web site で、form 経由などで管理者などあてに mail を出せるようにしている場合に、/cgi-bin/ とかに Blat などのコマンドラインメーラが置いてあると、 外部からこれを直接起動することによってホスト内部の情報を得ることができてしまうという話。この他にも、メールメッセージをファイルに書き出せてしまう (remote から .bat がつくれてしまうではないか)、hidden フィールドや REFERER に基づいて mail の発信可否を決定するなどさまざまな問題がさまざまなメーラに散在するという。

 B-) さんのところ の 2000/12/13 に書いてある話。 Blat をはじめとする多くのコマンドラインメーラが、 web サーバから使う場合に何らかの脆弱性があるとしてリストされている。

 とりあえずの回避策としては、メーラを直接呼び出さずに script 経由とし、メーラ自体は web root の外に設置する。 しかしこれは、MS00-086「Web サーバーによるファイル要求の解析」の脆弱性に対する対策 の最終 fix がいまだに登場しない日本語版 IIS 環境ではあまりうれしくない解決策のような気がする。 他の方法としては、COM 経由で e-mail を送るようにする。 日本で広く利用されている BlatJ には COM 版があるので好都合だろう。

 ……いやしかし、これって /cgi-bin/ に /bin/mail を置くようなイメージですよねえ (UNIX 語ですまん > わかんない人)。 そりゃ置くほうが悪いよねえ。 IIS とかなサーバでは、そんな豪快なことが一般的に行われているのでしょうか?

 NTBUGTRAQ に Comments に関するコメントが寄せられている: Response to Xato Command-line Mailer Security Advisory。 Comments は 1.8 で問題を修正したようだ。

PS. netcraft っておもしろい出力が出ますねえ。

SecurityFocus.com Newsletter #72 2000-12-15->2000-12-22
(from BUGTRAQ-JP, Wed, 27 Dec 2000 17:31:04 +0900)

 SecurityFocus.com Newsletter 第 72 号日本語版 (テキスト, 英語版)。 このページで紹介してなかったやつ:

 Port Scans Legal, Judge Says という記事が紹介されてますね。

SecurityFocus.com Newsletter #71 2000-12-09->2000-12-14
(from BUGTRAQ-JP, Fri, 22 Dec 2000 13:04:40 +0900)

 SecurityFocus.com Newsletter 第 71 号日本語版 (テキスト, 英語版)。 このページで紹介してなかったやつ:

 Stealth Kernel Patch for 2.2.18 というのがおもしろそう。2.2.16/17 用もあります。

緊急特番:見落としていた2001〜2012年問題
(from 直接 mail, Wed, 27 Dec 2000 16:29:30 +0900)

 ハマる人が出てきているようです。 Visual Basic は楽しいですね。 これはやはり、究極命題「バータリー」の効果なのでしょう。 桜木さん情報ありがとうございます。 関連 KB:

Environmental Exposure Report: Depleted Uranium in the Gulf (II)
(from AML ML, Wed, 27 Dec 2000 13:59:47 +0900)

 DoD 発の、湾岸戦争での劣化ウラン弾の環境への影響のレポート。 もちろん彼らが簡単に認めるわけではないのですが、 なにしろ日本で有事となれば米軍は劣化ウラン弾をバラまいてくれるはずから、他人事じゃないです。 へぇ、Navy のファランクスにも劣化ウラン弾使ってるんだ。 で、 offering reduced probabilities of radiation exposure and environmental impact というわけで 1989 年に劣化ウランはやめてタングステンにした、と。 でも M1A1/M60 (120mm/105mm) や A-10/AV-8B (30mm/25mm) では使いつづけている、と。 AH-64 は使ってないみたいですね。

 Netscape-Enterprise/3.0L?

「インターネット上の情報流通の適正確保に関する研究会」報告書
(from Tea Room for Conference, 12月26日 10時15分)

 どうも、全体として善意をアテにしすぎているような気がする。 ISP セーフハーバーもそうだし、フィルタ (ラベル) 関係もそう。 悪意ある ISP や悪意あるフィルタ (ラベル) 設定に対してどう対応するつもりなのかがよくわからない。 「第三者機関による判断の仕組み等と併せて、問題を最終的に解決する立場にある裁判所が関与して解決する手続の整備を図ることが望ましい」 がまず立ち上がってくれないとまずいような。

 結局、善意の情報提供者 (反政府的色彩を持つ場合も多々あるはず) の封じこめに使われるだけなような気も。

MacWIREミニレビュー:ノートブック用 プライバシーフィルタ「見えん像」
(from MacWIRE, 2000年12月25日 更新)

 記者は、TEMPEST のことは考慮にないようだ。 ってまあそういう製品じゃないんですが、可視域だけが光じゃないし、ラジオライフ方面だと赤外とかの話題が多いですし……。

Security-Enhanced Linux
(from INTERNET Watch, 2000.12.27)

 from NSA (!) のセキュリティ強化型 Linux。 RedHat 6.1 base で、kernel 2.2.12 + patch (2.2.17 用の unofficial patch もある) で構成。

 INTERNET Watch の記事のほうがよくわかる: 強力なセキュリティー機構を持つLinuxを米国家安全保障局(NSA)が公開


2000.12.26

追記

 2000.12.19 の SecurityPortal - The End of SSL and SSH?追記した。 Richard Silverman 氏のコメントと Kurt Seifried 氏のフォローアップを追記。

stunnel Local Arbitrary Command Execution vul.
(from BUGTRAQ, Tue, 19 Dec 2000 00:58:29 +0900)

 SSL wrapper ツール stunnel 3.8 以前に format bug があるという指摘。 3.9 で fix されている。 Fix: RedHat, Debian

 この他にも Stunnel Weak Encryption Vulnerability というのがでてまして、/dev/urandom がない環境で問題となるようです。 これも 3.9 で fix されているそうです。

Sun Solaris Race Condition もの
(from BUGTRAQ)

 Sun Solaris の Race Condition ものがいくつか出てます。

Sample SecurID Token Emulator with Token Secret Import
(from BUGTRAQ, Fri, 22 Dec 2000 09:12:15 +0900)

 SecurID トークンカードエミュレータ、だそうです。 SecurID が利用しているアルゴリズムは非公開なんですが、手元に SecurID があるわけでもないので、これで使えるのかどうかよくわからん。

Peacefire.exe: Universal Windows blocking software bypass program
(from ……どこだっけ?)

 SurfWatch, Cyber Patrol, CYBERsitter, Net Nanny, X-Stop, PureSight, Cyber Snoop のフィルタリングソフトを回避するソフト。 12/17/2000 までの最新版ソフトに対応しているという。 サーバ側でブロックするやつには効かない。 Windows 98 でしか動作確認していないようだ。 動作原理などはよくわからない。

OpenBSD holes
(from various)

 最近の OpenBSD 方面 (に限らないけど) な穴。

Results of the Security in ActiveX Workshop
(from BUGTRAQ, Sat, 23 Dec 2000 03:15:21 +0900)

 2000.08.22-23 に開かれた CERT の Active X Workshop のまとめだそうです。 こたつとみかんのお共にどうぞ。 日本語版がほしいなあ。

Solaris Kernel Tuning for Security
(from securityfocus.com, Dec. 20, 2000)

 link されている Solaris[tm] Operating Environment Network Settings for Security: Updated for Solaris 8 Operating Environment の方が参考になるかも。 Solaris inetd.conf Pt. 1, 2 は存在しないようだし。


2000.12.25

クレジットカード受難の季節
(from ZDNet News, 2000年12月25日 05:34 PM 更新)

 だからと言って電子マネーが立ちあがるわけでもなし……。

アップル G4 Cubeの一部に不具合 電源部分から発煙
(from Mainichi INTERACTIVE Mail, 2000-12-25)

 ハートに火をつけて。 Cube、いよいよ致命的ですねえ。

GnuPG Detached Signature Verification False-Positive Vuln.
(from securityfocus, 2000.12.20)

 gnupg を gpg --verify signature.sig < signed-file.txt として起動すると問題が発生する。 このとき、signature.sig が単なる sinagure ではなく、ある (signed-file.txt ではない) ドキュメントとそのドキュメントの signature で構成されていた場合に、 gpg は signature.sig のみの正当性を check し valid であればエラーを表示しない。 この結果、 gpg は signature.sig のみの正当性を評価したにもかかわらず、 ユーザは signed-file.txt の正当性が証明されたと誤解してしまう。

 gnupg signature verification bug とは別物。 また、1.0.4 も bug あり。 1.0.4 に fix patch を適用する必要がある。 patch 適用後は、gpg --verify signature.sig < signed-file.txt という起動方法は使えなくなり、stdin を使う場合は gpg --verify signature.sig - < signed-file.txt のようにしなければならない。

ICMP Usage In Scanning: Or Understanding of the ICMP Protocol's Hazards
(from BUGTRAQ, Sat, 23 Dec 2000 04:04:35 +0900)

 ICMP を利用して相手側計算機の OS 種類・バージョンを検知する方法の詳細。

MS00-100「無効なWeb フォームの提出」の脆弱性に対する対策

(from Microsoft Product Security Notification Service, Sat, 23 Dec 2000 01:33:17 +0900)

 FrontPage Server Extensions (FPSE) つきの IIS 4.0/5.0 に弱点。 FPSE の browse - time 機能に関連する、不正な web フォームを送ると、 IIS に対して DoS 攻撃を行うことが可能。 この攻撃を受けると IIS 5.0 は自動的に restart するが、IIS 4.0 は手動で restart しない限り凍りつく。

 日本語版 patch はまだ。 FPSE が入っていない環境では問題ない。

MS00-099「ディレクトリサービス復元モードのパスワード」の脆弱性に対する対策
(from Microsoft Product Security Notification Service, 2000.12.21)

 Windows 2000 Server/Advanced Server に弱点。 AD を [サーバーの構成] ツールで作成した場合に、 ディレクトリサービス復元モードで AD なサーバを起動するとき、 AD 復元のためのパスワードが空欄になってしまっている。 このため、このようなサーバに物理アクセス可能なユーザはディレクトリサービス復元モードでログオン可能となり、悪の限りをつくすことが可能。 この他に、回復コンソールにおいても同様の問題が発生する。 DCPROMO を使って構築した AD サーバではこの問題は発生しない。

 日本語 patch はまだ。 また、英語 patch も temporarily removed になっている。 英語版 server 管理者は注意されたい。

MS00-098「インデックスサービスファイル列挙」の脆弱性に対する対策
(from Microsoft Product Security Notification Service, Wed, 20 Dec 2000 05:39:32 +0900)

 Index Server 2.0 (NT Option Pack), Index Service 3.0 (Windows 2000) に弱点。 Index Server/Service に同梱の Active X "ixsso.query" が誤って「スクリプトを実行しても安全」とマークされている。 このため、悪意ある web サーバ管理者は、Index Server/Service が稼働している PC に対して、この Active X 経由でファイル/フォルダの一覧やプロパティを取得することが可能。

 BUGTRAQ bugid 1933 の話。 日本語 patch はまだない。 また、Index Server 2.0 (NT Option Pack) 用の patch は永遠にリリースされない。ひど。

MS00-097: Patch Available for "Severed Windows Media Server Connection" Vulnerability
(from Microsoft Product Security Notification Service, Sat, 16 Dec 2000 09:21:23 +0900)

 Windows Media Server/Service 4.0/4.1 に弱点。 Windows Media ユニキャストサービスに対して特定の方法による TCP/IP コネクションの接続/切断を行うと、Media Server/Service はメモリをきちんと開放しない。 このため、この接続/切断を繰りかえすと、 Media Server/Service がメモリを食いつぶして hang ってしまい、DoS が成立。 対策としては、日本語 patch が出ているので適用すればよい。

 Thanks: NTT Communications だそうだ。

12/14付:情報通信ネットワーク安全・信頼性対策実施登録規程等の整備
(from INTERNET Watch, いつだっけ?)

 TEMPEST もの (「漏えい電磁波をマスクする」装置) について、 妙に力を入れて記述されているような印象を受ける……。

SecurityFocus.com Newsletter #68 2000-11-17->2000-11-23
(from BUGTRAQ-JP, Tue, 28 Nov 2000 16:36:40 +0900)

 落葉拾いモード。 とりあえず PC-UNIX security hole memo には反映させたつもり。

SecurityFocus.com Newsletter #67 2000-11-10->2000-11-17
(from BUGTRAQ-JP, Tue, 21 Nov 2000 21:29:40 +0900)

 落葉拾いモード。

2000年のSecurity Check 2000年のセキュリティ・インシデントを整理して, 2001年に備える
(from 日経 IT Pro, 2000/12/21 14:24)

 2000 年に流行ったというと、やっぱり format bug (wu-ftpd など) と (UNICODE などの) encode bug (IIS など) かなーという気がする。 なんとなく。 あと、 Java VM BUG がたくさん公開されましたね。JSP まわりもけっこうあったような。 buffer overflow ものや virus ものもあいかわらず多いですし。

 来年は、すこしはまともになるんでしょうか? それはともかく、とりあえず MS00-086「Web サーバーによるファイル要求の解析」の脆弱性に対する対策の日本語版 patch ほしいよね。 結局来年になっちゃうの? やっぱ「サーバはふつう英語版」なのは変わらない?

How to Manually Uninstall Outlook Express in Windows 2000
(from 中村正三郎のホットコーナー, 2000/12/22)

 Windows 2000 から Outlook Express を手動削除する方法。

 中村正三郎のホットコーナーでブルーライトヨコハマウス が紹介されてますが、イデ・オン (生産終了) とか、この会社はなかなかシャレていていいですね。しかしこのウィンドウの山は……。

日本HP、アップデートファイルにウィルス混入
(from INTERNET Watch, 2000-12-23)

 「現地担当者のPCがウィルス感染」というのはありがちなパターンだとおもうのだけど、US サーバアップデート時という最終防衛ラインで「周期チェックからタイミングが外れてしまい素通り」の可能性というのがなかなか。 添付ファイル 特に 年末年始は要注意!!という話もありますし、おやすみに入るまえに体制をもういちど見直すのが吉でしょう。

 W32.FunLove.4099 というと、Tea Room for Conference の No.205 で話題になっている奴ですね。 もしかして、そういう理由で「現地担当者のPCがウィルス感染」なのかも。 大丈夫なのか?! > NAV。

 ウィルスものだと、新種ウイルス「W32/Hybris」に関する情報なんてのも出てますね。


2000.12.22

ハッカー本販売を条例規制へ 都協議会が答申
(from BUGTRAQ-JP, Fri, 22 Dec 2000 16:25:26 +0900)

 下手な規制は宣伝にしかならないってことがわかんないのかなあ。 石原慎太郎氏自身の発言のほうがよっぽど不健全だっていう意見はもちろんあるんだろうし。

 オリジナルはこれかな?: 第24期東京都青少年問題協議会中間答申について


2000.12.20

Personal Firewall と IDS の実用
(from IDS ML, Wed, 20 Dec 2000 17:17:22 +0900)

 IW2000 の JPCERT/CC パネル用の資料だそうです。


2000.12.19

Rumplestiltskin Attacks
(from 直接 mail, Mon, 18 Dec 2000 16:52:08 +0900)

 Rumplestiltskin Attacks に対する、EIMS 3.0.2 と SIMS 1.8b8 の対応方法。 基本的には、コネクション数を制限することによって DoS となるのを防ぐようです。 EIMS/SIMS だと「あるホストからのコネクション総数」が制限できるようです。 sendmail な話は Stopping Spam and Trojan Horses with BSD に情報があるそうです。

 玉岡さん情報ありがとうございます。

SecurityPortal - The End of SSL and SSH?
(from freebsd-security ML, Mon, 18 Dec 2000 16:48:55 +0900)

 SSL/SSH に対する man-in-the-middle attack の可能性、および dsniff 2.3 にこの機能が実装されたという話。 ssh についてはまだ ssh 1.x にしか対応していないようだ。 理想状態の PKI (server certificate + client certificate) ではこういうことは起きないはずだけど、現実は……。ssh は PKI つかわないし。 商用 PKI がとっても安くなるか、 national/goverment PKI ができるかしないと「みんな PKI」にはならないだろうし、

2000.12.26 追記: SSH, The Secure Shell: The Definitive Guide の著者の一人 Richard Silverman 氏が コメント を発表している。 ssh2 はプロトコルちがうじゃん、とか警告出るじゃん、とか。 一方、もと記事著者の Kurt Seifried 氏も フォローアップ を発表している (Richard Silverman 氏へのフォロー、というわけではない)。 警告出ても無視されたらおわりじゃん、とかそもそも警告だってことがわかんねーよ、とか。

 とりあえず、ssh 2.x (SSHWin-2.x) / OpenSSH 2.x に移行するのは吉のようだ。 ssh 2.3.0 からライセンスがだいぶ緩くなったし。 またいつ変わるかもしれないけど。


2000.12.15

[JavaHouse-Brewers:39434] MRJ 2.2.3 (Mac OS Runtime for Java) にセキュリティホール
(from 直接 mail, Fri, 15 Dec 2000 19:09:03 +0900)

 MacOS 標準 Java 実行環境 MRJ 2.2.3 (最新版) に脆弱性。 Brown Orifice 問題 (Netscape の JavaVM が該当) や MS00-081 問題 (Microsoft の JavaVM が該当)、さらに古くは MS00-011 問題 (Microsoft の JavaVM が該当) に示されているような Java VM の弱点が MRJ にも (やはり) あったという話。 悪意ある web サーバ管理者は、アクセスしてきたコンピュータの web ブラウザを乗っ取り、ローカルファイルやイントラネット上の情報の取得、EC サイトへの偽の注文、 web メールの乗っ取りなどができてしまう。 技術的には MS00-081/00-011 と同一の問題点だそうだ (高木さんご指摘ありがとうございます)。

 デモが http://java-house.etl.go.jp/~takagi/java/security/mrj-codebase1/Test.html にある。手元の MacOS 9.0.4 + IE 5.0 (2022) + MRJ 2.2.2 でも見事に Macintosh HD の中身が見えてしまった。 手元の web proxy の制限から、[Send this to the server] はうまく動かなかった。 デモだからボタンを押さないと server に送られないが、ほんとうの攻撃プログラムではこうはいかないことを認識すべきだ。

 web メールがらみの部分は要注目だ。 SecurIT-Advisory: 2000-001 Cookieを使用せずURLに埋め込むIDに頼ったセッション管理方式の脆弱性(1) − REFERER情報取得による脆弱フリーメールサイトの乗っ取り問題 −では cookie を使わずに ID 文字列を URL に埋めこむことによって脆弱性が発生してしまった。 では cookie なら万事 ok かというとそうではなく、今回のように cookie を使っているからこそ脆弱になってしまう場合もある。 世の中甘くない。

 修正版はまだないため、MacOS ユーザは今すぐ web ブラウザ設定において Java VM を off とすること。

 さらには、Sun 自身の JDK 1.1.4 にも同様の弱点があり 1.1.5 で黙って fix されていることが示されている。ひどい話だ。

 ……と書いたところで、G4 ファームウェアアップデート 2.4 と MRJ 2.2.3 を入れたところ、デモが動かなくなってしまった。 うーむ。 ファームウェアアップデート 2.4 は、それまで何の問題もなく動いていた Logicool USB マウスドライバ 3.1 を使いものにならなくしてしまうくらいの威力があるようなので、そういう問題なのかもしれない。 US Logitech から 3.51 を get してインストールしたら、これはちゃんと動いた。 NAV 6.0.2 もなんだか調子悪そうな気がする。 うーむ。 やってはいけないことをやってしまったか?

2001.01.22 追記: MRJ 2.2.4 出てます。 Mac OS Runtime for Java (MRJ) 2.2.4 is an upgrade to MRJ 2.2.3 which addresses a security issue affecting our users. In some cases, this would have permitted unauthorized applets to access the local hard drive. ということなので、 この件の修正かもしれません。

CERT(R) Advisory CA-2000-22 Input Validation Problems in LPRng
(from CERT/CC, December 12, 2000)

 LPRng の format bug に対する攻撃が流行っているようです。 やられると、remote から root を取られます。 いちいち示しませんが、BUGTRAQ にも exploit がたくさん流れてます。 RedHat 7 はデフォルトで LPRng のようなのでご注意を。 format bug の他に gettext (NLSPATH) がらみの弱点もあったみたいですね。

 ネタ自体は 9 月のものだったりします。 多くの Linux ディストリビュータから fix も出てますし、LPRng 3.6.25 以降で fix もされてます。 最新は 3.6.26 みたい。 Format strings: bug #2: LPRng も参照。 ラックの邦訳版も参照。

 手元でみてみたら Debian には LPRng パッケージがあるな。 potato だと、lprng (3.6.12-7) Sun, 15 Oct 2000 15:42:02 -0500 で syslog() overflow bug fixed, getttext NLSPATH security bug fixed, …… だそうなので、これ以降は ok なのだろう。

Symlink attack in (all?) Samba. - Local root walkthrough by Tozz
(from BUGTRAQ, Thu, 14 Dec 2000 08:17:51 +0900)

 security hole じゃなくて configuration issue だと思うけど、「follow symlinks はデフォルトで yes だから admin users を指定するときは特に気をつけよう」ということでしょうか。


2000.12.14

SecurityFocus.com Newsletter #70 2000-11-30->2000-12-08
(from BUGTRAQ-JP, Wed, 13 Dec 2000 10:53:07 +0900)

 SecurityFocus.com Newsletter 第 70 号日本語版 (テキスト, 英語版)。


2000.12.13

SecurIT-Advisory: 2000-001 Cookieを使用せずURLに埋め込むIDに頼ったセッション管理方式の脆弱性(1) − REFERER情報取得による脆弱フリーメールサイトの乗っ取り問題 −
(from 直接 mail, Wed, 13 Dec 2000 19:32:46 +0900)

 電総研 情報アーキテクチャ部 インターネットアプリケーション − セキュリティ脆弱性研究グループ (仮称) からの SecurIT-Advisory 第 1 弾。

 フリーの web メール、具体的には goo コミュニティ, ZDNetMail, WBS クラブ, ハローキティクラブ, インターネットタウンページメール, JMAIL.CO.JP, EveryMail に弱点。 これらのフリー web メールシステムでは、セッション管理に cookie を利用せず、 特殊な ID 文字列を URL 中に埋めこむことによりセッション管理を行っている。 しかし、web サーバ管理者はこの ID 文字列を HTTP の Referer を用いて知ることができる場合がある。具体的には、悪意ある web サーバ管理者は

  1. 「今すぐクリック!」とかいう内容の mail を web メールユーザに送り、 悪意あるページへのアクセスを誘導する。

  2. アクセスしたユーザの Referer から ID 文字列を取り出す。

  3. 悪の限りをつくす。

という方法でフリー web メールシステムを意のままにすることが可能となってしまう。 詳細については警告文書を参照。 現時点では、vendor status としてはこの問題に対する対策はなされたことになっている。

 警告文書内では、www におけるセッション管理方式それ自体に関して大きくとりあげている。 これは、警告文書 SecurIT-Advisory が

脆弱性を修正する「事後防衛」のためではなく、 脆弱性を発見するためでもなく、 脆弱性を生まない「予防」のための、開発者向けのセキュリティ技術情報

を目的としているためだと理解できる。 同様の問題 (www におけるセッション管理) は web コマース全般に発生すると考えられる。 開発者ならずとも、管理者および一般ユーザもぜひ一読されたい。

 (1) ということは、もちろん (2) の登場が予告されているということなのだろう。


2000.12.12

UNIX symlink attack ネタ
(from various)

 ネタが古いなあ。

 安全なプログラミングのためのガイドラインに書いてあることくらいはやりましょう。

 この他では、たとえば vim3 (jvim3) も mktemp() を無頓着につかってるように見えます。 あと、/tmp/tmpXXXXXX 程度だとじぇんじぇん random じゃないので、 /tmp/tmpXXXXXXXXXXXXXXX くらいしておいたほうがいいような。

国家公安委サイトが異常表示 不正アクセスの形跡はなく
(from インターネット事件を追う, 2000年12月11日)

 cache まわりとか? なにつかってるんだろうね。 しかし、「システムの構成が複雑で原因はまだつかめていない」って……。 ほんとに incident が発生したとき対応できるのかな。

[VB] インターネット トランスファ コントロールの制限事項および注意点
(from 新着サポート技術情報, 12/12)

 PASV くらい実装してほしいよね……。 かゆいところに手がとどかない。

[XCON] Windows 2000 と Exchange 2000 の SMTP のDNS 問い合わせ
(from 新着サポート技術情報, 12/12)

 「Simple Mail Transfer Protocol (SMTP) サービスは、デフォルトで TCP 問い合わせを使用するという、ほかにない特徴があります」、そうなんだ……へんなの。

 new! がついているのに last modified: 2000/10/16 っていったい……。 もしかして US 版の日付に合わせるようにしたのかな。

BugtraqがMicrosoft発信情報を締め出し
(from ZDNet News, 2000年12月11日 07:52 PM)

 まあこれまでも「FAQ 読まないと何が書いてあるんだかよくわからん」というものはあったのですが、今回の新フォーマットはほんとに title だけなので、 web page 読まないとなんもわかんないんだよね。 って、Microsoft Product Security Notification Service を読んでない人には議論がよくわかんないよね。たとえば MS00-095 はこんな感じ:

======================================================================
Issue:             Wrong permissions on SNMP, RAS, MTS registry keys
Date:              06 December 2000
Affected Software: Windows NT 4.0
Impact:            Execute code as LocalSystem
Bulletin ID:       MS00-095
Bulletin:
   http://www.microsoft.com/technet/security/bulletin/ms00-095.asp
Acknowledgment:    Chris Anley of @stake (http://www.atstake.com)
                   Milan Dadok
                   Glenn Larsson
======================================================================

 mail 本文はこれだけなのだ。 もうちとなんとかならんのか、とは思うよね。


2000.12.11

@nifty: アクセスポイント電話番号の設定間違いにご注意ください
(from @nifty, Mon, 11 Dec 2000 16:15:27 +0900)

 設定間違いの場合だけでなく、デバイスドライバの不良により間違い電話をかけてしまう場合があるという話。 @nifty ではないプロバイダでも問題が発生している可能性はあるだろう。 パルス回線利用時のみの問題で、トーン回線および ISDN 回線ではこの問題は発生しないそうだ。

 @nifty: 間違い電話に関するモデムドライバ情報 によると、NEC富士通 製 PC で問題が発生する可能性があるようだ。 Windows 9x/NT/2000 用の新ドライバが配布されているので、心あたりのある環境の方は対応されたい。

 しかしこれ、もともとが独自のドライバをつっこんであったけどそれがバグってたという話なのか、それとも、MS オリジナルのやつが変で独自に fix したという話なのか?

imodeメールを開くと勝手に電話する?!
(from ポケットニュース, 12/10)

 やっぱりリコールはされないんでしょうね……。 そもそも HTML メールを受けつけるという時点でダメダメだと思うんですが、 HTML を解釈しないモードというのはないのでしょうか (i-mode は使ってないのでわからない……)。 あと、ここでは i-mode がヤリ玉にあげられてますが、AU とか J-PHONE とかの端末には同様の弱点はないんでしょうかねえ (ケータイで mail を読んだりはしないのでわからない……)。

 というわけで、ラジオライフは watch しときませう。

見落としがちな,ネットワーク機器のセキュリティ
(from 日経 IT Pro, 2000年12月11日)

 設定ミス/設定不足がいちばん多いでしょうね……。 手元の半径 50m 以内でもひとごとじゃないんですが。


2000.12.08

[aml 20144] 新刊紹介:『マスコミがやってきた!〜取材・報道被害から子ども・地域を守る〜』
(from aml ML, Fri, 8 Dec 2000 14:12:54 +0900)

 明日は我が身……。

SecurityFocus.com Newsletter #69 2000-11-23->2000-11-30
(from BUGTRAQ-JP, Thu, 7 Dec 2000 09:15:26 +0900)

 SecurityFocus.com Newsletter 第 69 号日本語版 (テキスト, 英語版)。

11月のウイルス発見は過去最高 IPA集計
(from インターネット事件を追う, 2000年12月7日)

 ryukoku.ac.jp ドメインでも例に漏れず MTX さんにひっかかった人がいたのですが、 MTX さんの SMTP ハンドリングが poor だったため sendmail 君は受信を拒否、 これによって生じた error message から MTX さんを発見できました。

 mail 送信まわりは、オライリーの「電子メールプロトコル」あたりを読んで、 まじめにつくりましょう (そういう話じゃないだろ)。


2000.12.07


2000.12.06


2000.12.05


2000.12.04

RFC3013 (BCP 46): Recommended Internet Service Provider Security Services and Procedures
(from FWD fw-novice ML,Mon, 04 Dec 2000 11:57:03 +0900)

 ISP と書いてあるけど、一般に適用できる内容になってると思います。 やっぱ SMTP AUTH はサポートせにゃいかんか……。

2000.12.27 追記: 慶應義塾大学の白畑氏による邦訳版、 RFC3013 (BCP 46): インターネットサービスプロバイダにおけるセキュリティー業務および手順勧告 が出ています。

cgisecurity.com Advisory 邦訳版
(from FWD fw-announce, Mon, 04 Dec 2000 12:30:23 +0900)

 CERT Advisory に続く、ラックの日本語翻訳版アドバイザリ。

注意報
(from penetration technique research site, 2000.12.02 12:28)

 IIS をねらった攻撃に対する警告がされています。とにかく既存の patch はちゃんと適用しましょう。

 そうそう、MS00-086: 「Web サーバーによるファイル要求の解析」の脆弱性に対する対策ですが、 US 版 が再再再改訂されてます。 たぶん Guninski さんの指摘 IIS 5.0 with patch Q277873 allows executing arbitrary commands on the web server が fix されたのだと思うけど、まだ確認してません。 The newly-discovered regression error only affects the IIS 5.0 version of the patch だそうなので、適用すべき patch はこうなります:

 なにがなんだかわかりにくよなあ。MD5 (じゃなくてもいいけど) digital signature くらい示してくれればいいのに。

 もちろん日本語版はまだ。日本語 patch のリリースはどんなに早くても 5 日はかかるそうなので、やぱ早くても来週かな。 IIS 4 用が先行するかも。

 あと、MS00-078 関連で、 UNICODE 3 バイトエンコーディングも通るという指摘がされているのだけど、MS00-086 最新 patch を適用した状態でこれはどうなるんだろう (MS00-086 fix は MS00-078 fix を含んでいるので……)。 誰か試しました?


2000.12.01

SecurityFocus.com Newsletter #66 2000-11-04->2000-11-10
(from BUGTRAQ-JP, Tue, 14 Nov 2000 16:43:17 +0900)

 SecurityFocus.com Newsletter 第 66 号日本語版 (テキスト, 英語版)。

 TOOLS に出てくる Versioner 0.9 はなかなか便利そう。

The NAPTHA DoS vulnerabilities
(from securityfocus.com, 2000.12.01)

 新種の DoS 攻撃 "NAPTHA" が登場。 OS カーネル内部で管理される TCP ステートテーブルを枯渇させることにより DoS を実現。 攻撃側のリソースをあまり使わずに、防御側に多大なリソースを消費させることが可能。つまり、小数の機械でこれまでより大規模な攻撃が可能となる。 NAPTHA 攻撃を検出する IDS fingerprint や、 snort 用のそのまま使えるルールが掲載されているので利用されたい。

 各 OS での状況詳細と generic な対応方法が The NAPTHA DoS vulnerabilities "Tested Products" にある。Tru64 UNIX V4.0F, FreeBSD 4.0-REL, HP-UX 11.00, Windows 9x/NT/2000, Netware 5 SP1, IRIX 6.5.7m, Solaris 7/8 について情報が掲載されているが、Windows 2000 を除いた全てについて、 NAPTHA 攻撃の影響を受けるとされている。 CERT(R) Advisory CA-2000-21 Denial-of-Service Vulnerabilities in TCP/IP Stacks に記載されている情報も参照されたい。

 generic な対応としては、不要な daemon は止める、 inetd や tcpserver で最大コネクション数を制限する、カーネルパラメータを tune する、などが挙げられている。最近の FreeBSD などについてくる inetd だと、daemon 毎に最大コネクション数を記述できる。 {wait|nowait}[/最大子プロセス数[/IPあたりの分あたりの最大接続数]] (from FreeBSD 4.2 inetd(8)) のように。 sshd には最大コネクション数を設定するオプションがないが、inetd や tcpserver 経由で起動する -i オプションを使えば、これら経由での制御が可能だ。 ただし、非力な機械では sshd の -i オプションはきついんだよな……。

 Microsoft は MS00-091: Patch Available for "Incomplete TCP/IP Packet" Vulnerability として Windows 9x/Me の対応方法と NT 4.0 SP6a x86 用英語版 patch の提供を行っている。 といっても、「対応方法」の内容は Q199346: Disable File and Printer Sharing for Additional Security だったりする。 Q275567: Multiple NetBT Sessions May Hang Local Host も参照。

 Denial of Service Attacks Planned For Christmas - ISS という話もあるようですし、注意する必要がありそうです。

2001.04.19 追記: Naptha のソースコードは http://packetstorm.securify.com/filedesc/naptha-1.1.html で入手できるそうだ。


私について