セキュリティホール memo - 2001.07

Last modified: Tue May 1 12:04:49 2007 +0900 (JST)


2001.07.31

追記

 2001.07.30 の CERT(R) Advisory CA-2001-23 Continued Threat of the "Code Red" Worm追記した。 警告を追加。

tools
(various)

UNIX Assembly Codes Development For Vulnerabilities Illustration Purposes

サンプルコード書きな人のためのアセンブリ言語チュートリアル、だそうです。 私にはこれ以上のことはよくわかりません。

Xprobe 0.0.1p1

ICMP を使って相手の OS 名/バージョンを調査するツール。 0.0.1 ですから、まだまだ未完成です。

NIST Gives Away Vulnerability Database

ICAT vulnerability database が一般に開放されたんだそうです。

Scanning Email for Virii
(freebsd-security ML, Tue, 31 Jul 2001 18:10:04 +0900)

 FreeBSD (とゆーか、sendmail) での anti-virus software の導入ガイド。

UNIX ネタ
(various)

OpenBSD
FreeBSD
Debian GNU/Linux
Linux Kernel
  • [RAZOR] Linux kernel IP masquerading vulnerability

    Linux の ip マスカレードにおいて、IRC DCC のための機能を悪用すると、受動的攻撃とあわせて、外部から内部への侵入が可能になるという話 (でいいのかな)。 patch も添付されているが、 最新の patch はこちら

AIX
RedHat

2001.07.30

ユーザー・アカウント情報を守る
(日経 IT Pro, 2001年7月30日)

 mail server が常に 250 を返す、というのは、そうしたいわけでは必ずしもなくて、 firewall がらみでしかたなくそうなっているという場合のほうが多いような気がするのですが、どうなんでしょう。 意図して 250 を返すような設定が可能な firewall プロダクト (and/or mail server) って存在するのでしょうか? その場合、受領した mail は自動的に破棄されるのかしら?

CERT(R) Advisory CA-2001-23 Continued Threat of the "Code Red" Worm
(CERT/CC, July 26, 2001)

 現在は活動停止中とみられる "Code Red" ワームの活動再開に関する警告。 LAC 邦訳版も出てます。 また、大阪女子大学情報教育センターの橋本さんが、 同じく CERT/CC の A Very Real and Present Threat to the Internet: July 31 Deadline For Action を訳されたものが http://www.reasoning.org/jp/cert/code_red_worm_alert.html にあります (橋本さん情報ありがとうございます)。

 関連:

2001.07.31 追記:

 明日はどっちだ。

 2001.07.30 の分のうち、橋本さんの http://www.reasoning.org/jp/cert/code_red_worm_alert.html に関連した、私の記述がとっても変だったので修正した (橋本さんごめんなさい)。

2001.08.02 追記:

 セキュリティ屋にとっては、宣伝にはもってこいですねえ。

2001.08.03 追記:

IISのセキュリティ問題に困惑するITマネジャーたち〜競合Webサーバへの鞍替えを考えるユーザーも
(ZDNet エンタープライズ, 2001.07.16)

 よい方向に向ってはいるのはともかくとして、 デフォルトインストールさせといて「驚いた」ってのはなんなんだ。 どういう感覚をしていればこういう発言ができるのだ? 無感覚?

着信音にうんざり——ケータイ妨害機の売上急増中
(ZDNet, 2001年7月27日)

 ECM ですか。 ケータイ各社はさっそく ECCM として……なんてことにはならないんだろうなあ。


2001.07.27

SecurityFocus.com Newsletter #100 2001-6-28->2001-7-6
(BUGTRAQ-JP, Wed, 18 Jul 2001 16:58:52 +0900)

 SecurityFocus.com Newsletter 第 100 号日本語版 (テキスト, 英語版)。

SecurityFocus.com Newsletter #101 2001-7-6->2001-7-10
(BUGTRAQ-JP, Wed, 18 Jul 2001 16:58:52 +0900)

 SecurityFocus.com Newsletter 第 101 号日本語版 (テキスト, 英語版)。 フォローも参照。

SecurityFocus.com Newsletter #102 2001-7-11->2001-7-17
(BUGTRAQ-JP, Tue, 24 Jul 2001 19:17:40 +0900)

 SecurityFocus.com Newsletter 第 102 号日本語版 (テキスト, 英語版)。

MS ネタ 4 つ
(Microsoft Product Security Notification Service)

 気がつくと、たまってます。

 麗美さん情報ありがとうございます。

sambar サーバねた 2 つ
(BUGTRAQ)

 多機能サーバ Sambar の弱点。

追記

 2001.07.19 の multiple vendor telnet daemon vulnerability追記した。 NetBSD advisory, logdaemon 5.12 用お手製 patch, JPCERT/CC の注意喚起、 脆弱性スキャナと Windows 2000 telnet サービスで DoS になってしまう話。

ウイルス対策ソフトの一部に「Sircam」ウイルスを検出できない不具合
(日経 IT Pro, 2001/07/27)

 InterScan VirusWall の他にも、シマンテック Norton AntiVirus 1.5 for FireWalls, Norton AntiVirus 2.1/2.51 for Gateways で Sircam を検出できない場合があるそうだ。 InterScan は昨日の記事を参照。 シマンテックのものについてはサポートに問いあわせられたい。

 InterScan の話の前半部分 (.lnk を検出しない話) については、 検索エンジンの問題であるため、 クライアント側製品や UNIX 版 InterScan VirusWall でも該当する。 詳細は、 ウイルス検索エンジン VSAPI ver. 5.450 リリーススケジュールに関するお知らせ を参照。

 CSEのセキュリティソリューション をみてみたら、 MIMEsweeper による Sircam ワーム対策強化 に似たような話が出ていた。 MIMEsweeper は一部の Sircam を「検出不可」とするのだが、 これをデフォルトの「検疫」ではなく「配信」としていると、Sircam が MIMEsweeper をすりぬけてしまうという。 対応策が記載されているので、MIMEsweeper の利用者は参照されたい。

 というわけで、特定プロダクトだけの問題ではなさそうなので、 アンチウィルスゲートウェイものを利用している場合は一度サポートに状況を確認した方がよいのだろう。

バレたらマズいんじゃない?──SirCamは何でも暴露する(国内編)
(ZDNet, 2001年7月25日 11:59 PM)

 金床さんから情報をいただいた (ありがとうございます) のだが、Sircam は前半がウィルス本体、後半がファイルで、バイナリエディタなどを用いればファイルをそっくり入手することができてしまうのだ。 手元でも、やってきた Sircam から文書ファイルを取りだすことができた。 単に前半部分を取りのぞくだけでいいのでとっても簡単。 どこまでが「前半」なのかは、dump して比較すればすぐわかる。 ちなみに、手元で使った UNIX 用バイナリエディタは beav。 なかなかいい。

 というわけで、「収支計画.xls」「Business Plan(製品計画).doc」はすでに読まれているのだろう。


2001.07.26

ウイルスバスターコーポレートエディション ver.3.5x CGIプログラムを利用したリモート設定のセキュリティホールに対応するツールの公開に関して
(トレンドマイクロ, Jul 17, 2001)

 LAC SNS の一連の報告にある弱点を回避するためのプログラム、なのだろう多分。 solution 2794: コーポレートエディションで確認されたセキュリティホールへの対応について によると、「このツールは、CGIファイルのNTFS権限をWebマネージャ用、 クライアント通信用に分け、Webマネージャで使用するものに関しては管理者のみの実行権限に変更するというもの」だそうだ。

トレンドマイクロ solution 3032: タイトル: TROJ_SIRCAM.Aが発見できない
([memo:914], Thu, 26 Jul 2001 18:13:35 +0900)

 トレンドマイクロの InterScan VirusWall for Windows NT ver.3.x に問題。話題のウィルス TROJ_SIRCAM.A が、次の場合に検出できない:

 [memo:907] InterscanViruswallNT のバグ (SIRCAM) からはじまるスレッドも参照。 UNIX 版ユーザは [memo:911] も注目。

[aml 22844] kids.gooの検索サイトの問題(お知らせ)
(aml ML, Thu, 26 Jul 2001 15:43:27 +0900)

 キッズgoo のコンテンツフィルタリングがあまりにめちゃくちゃ、という話。 さっそく「セキュリティホール memo」で検索してみると、 (このページはキッズgooのルールいはんが見(み)つかったためひょうじしないよ) がズラリと並ぶ。 まあたしかにそうなのかもしれん (T_T) が、「ルール」の詳細がわからないことには対応しようがないぢゃないか。

CERT(R) Advisory CA-2001-22 W32/Sircam Malicious Code
(CERT/CC, July 25, 2001)

 かなり流行っているようです。 LAC 邦訳版も出てます。 トレンドマイクロからも「TROJ_SIRCAM.A」国内大規模感染警報 〜 自動駆除ツール無償提供開始 〜 だそうです。 VAC-1 発動ってひさびさですよね。

 わたしのとこにもきました。thanks! > trans-cosmos.co.jp。 でも、1 こでいいのに、8 こもきちゃってるし。 「担当顧客リスト.xls」とか書いてあるけど、だいじょうぶなのか? > trans-cosmos.co.jp。 『SirCam』ワームでFBIの文書が流出 (CNet) なんて記事も出てますが。 サイズも 250k くらいあって、けっこうデカイもんですね。 サイズは、元文書に依存するのかな?

Adobe,DEF CONで逮捕のプログラマーへの訴えを取り下げ
(ZDNet, 2001年7月25日 09:39 AM)

 取り下げは賢明な判断ではあるが、脅しの実行という意味ではすでに十分な効果が出ているから、という見方もできる。

JPCERT/CC レポート 2001-07-25 号
(JPCERT/CC, 2001-07-25)

 squid の話はここでは書いてませんでしたね。 Squid httpd acceleration acl bug enables portscanning です。


2001.07.25

CERT Advisory CA-2001-20 Continuing Threats to Home Users
(CERT/CC, July 20, 2001)

 予想されたことではありますが、 おうちシステムを狙われる事例が増えているそうです。 気をつけましょう。 LAC 邦訳版 出てます。

UNIX/Linuxシステムを危険にさらすSSHのセキュリティホール
(ZDNet, 2001年7月24日 02:53 PM)

 弱点があるのは UNIX 版 ssh 3.0.0 のみ。 ssh 3.0.1 で fix してます。詳細: URGENT SECURITY ADVISORY FOR SSH SECURE SHELL 3.0.0

 でも、世の中的にはふつう OpenSSH 2.x を使ってるような気がするんだけど、ちがうのかしら。 まあ、ssh 3 は PKI サポートとかうれしい機能があるんだけど。

NetBSD Security Advisories
(netbsd-announce)

追記

 2001.07.19 の multiple vendor telnet daemon vulnerability追記した。 FreeBSD security advisory, CERT advisory 登場。

[memo:897] Proxomitron に任意サイトの Cookie を盗まれるセキュリティホール
(memo ML, Tue, 24 Jul 2001 04:08:15 +0900)

 web フィルタ Proxomitron に cross-site scripting 問題があるという指摘。Naoko-4 BetaFive で fix されている。

Web Application Security “In theory & practice”
([memo:887], Sun, 22 Jul 2001 20:02:45 +0900)

 DEF CON 9 でのプレゼン資料だそうです。

追記

 2001.07.18 の Initial analysis of the .ida "Code Red" Worm追記した。 まだまだ続報が。


2001.07.24

危険度の高い「W32/Sircam」ウイルスに関する情報
(IPA ISEC, 2001年7月24日)

 昨日も書いたけど、流行っているようなのでもういちど。 危険度 4 (高) だそうです。

 手元には届いてないなあ。 Hybris くらい流行らないと手元にはきてくれないんだけど。

2001.07.26 追記:

2001.07.27 追記:

追記

 2001.07.18 の Initial analysis of the .ida "Code Red" Worm追記した。 日本語技術解説、日本語版 Windows 2000 での検証結果など。 まだまだ終らない……。


2001.07.23

IEのセキュリティ設定を変更してセキュリティ機能を強化する (1)
(@IT, 2001/07/19)

 IE 5 系では、[高] にしても Java とか ActiveX とか止まらないので、 手元では [インターネット] ゾーンはカスタムしてます。 同様に、[制限付きサイト] ゾーンもカスタム。 [信頼済みサイト] ゾーンは、手元では [中] にしていたりします。

 [イントラネット] ゾーンは予想に反した動作をするので、 [サイト(S)...] の [詳細(A)...] で明示的に URL を入れておくといいです。 たとえば http://*.ryukoku.ac.jp のように。

 [ActiveXコントロールとプラグインの実行] で [ダイアログを表示する] にしたとき、「これこれこういう ActiveX コントロールを実行しようとしてるけど、いいすか?」 とか聞いてきてくれるともうちょっとマシかなあと思うのだけど、そういうダイアログは出ないんですよねえ。 なんかこう、痒いところに手がとどかない実装……。

[memo:852] Squid Cross-site Scripting Vulnerability
(memo ML, Wed, 18 Jul 2001 05:09:00 +0900)

 squid 2.3.STABLE4 以前、squid 2.4.DEVEL4 以前に cross-site scripting バグがあるという指摘。squid 2.3.STABLE5, squid 2.4.PRE-STABLE で fix されている。 2.3.STABLE4 Bugs には列挙されていない。Squid version 2.3 には squid-2.3-200107222300 というのがあるが、STABLE5 とは SQUID_RELEASE_TIME しか違ってない。

追記

 2001.07.19 の multiple vendor telnet daemon vulnerability追記した。 FreeBSD、NetBSD は fix された模様。 (itojun さん感謝)

追記

 2001.07.19 の [RHSA-2001:094-03] Updated UW imap packages available (imap/pop3/imaps/pop3s)追記した。 たぼと RHJ の fix。

追記

 2001.07.18 の Initial analysis of the .ida "Code Red" Worm追記した。 関連 link など多数。


2001.07.19

multiple vendor telnet daemon vulnerability
(BUGTRAQ, Thu, 19 Jul 2001 05:15:10 +0900)

 BSD 由来の telnet daemon に弱点。 telnet オプションの処理において、たとえば AYT (Are You There) オプションの処理において buffer overflow が発生しており、remote から root 権限を取得されてしまう。

 BSDI, FreeBSD, NetBSD, OpenBSD, IRIX, Linux, Solaris など多数の telnet daemon にこの弱点がある。logdaemon 5.9 の telnetd もダメのように見える。 一方、OpenBSD-current や Linux netkit-telnetd >= 0.14 にはこの弱点はないとされている。OpenBSD-current の telnetd は現在 heimdal-0.3f ベースとなっており、buffer overflow 対策があらかじめ講じられている。 (info from [stalk:00625])

2001.07.23 追記:

 FreeBSD では fix されたようだ。 /src/libexec/telnetd 以下を参照。

 NetBSD も fix されたそうだ。 basesrc/libexec/telnetd/ 参照。(itojun さん情報ありがとうございます)

2001.07.25 追記:

 BUGTRAQ 等に *BSD 用の exploit も登場していますね。さっそく試してみたところ、見事に root が取れました。 GCC extension for protecting applications from stack-smashing attacks も効きません。stack じゃない……んですよねこの場合は。

2001.07.27 追記:

2001.07.31 追記:

 FreeBSD Security Advisory FreeBSD-SA-01:49.telnetd [REVISED] が出ている。インストール手順にちょいと問題があった。

2001.08.01 追記:

2001.08.25 追記:

追記

 2001.07.18 の Initial analysis of the .ida "Code Red" Worm追記した。 完全版が登場: Full analysis of the .ida "Code Red" worm.

ダイレクトeメール自動送信システム 「DMMaker3.1」発売のお知らせ!
([memo:876], Wed, 18 Jul 2001 22:21:29 +0900)

 頭が痛いですねえ……。しかし、¥188,000- は高いな。

[RHSA-2001:094-03] Updated UW imap packages available (imap/pop3/imaps/pop3s)
(redhat, 2001-07-18)

 University of Washington (UW) Version 2000 of IMAP toolkit imap-2000c に弱点。バッファオーバーフローが発生するため、 remote からサーバー動作権限を得られる。 ただし、この弱点を利用した攻撃を行うには、あらかじめ認証される必要がある。 詳細は、BUGID 44321 - imap2000c security problems を。

 ftp://ftp.cac.washington.edu/mail/ には imap-2001.BETA.SNAP-0107112053.tar.Z がありますね。 これには、上記 fix は含まれているようです。

2001.07.23 追記: fix:


2001.07.18

JPCERT/CC REPORT 2001-07-18
(JPCERT/CC, 2001-07-18)

 出てます。

セッション管理の脆弱性
([memo:846], Tue, 17 Jul 2001 18:40:51 +0900)

 HTTP を通じたセッション管理における脆弱性と回避方法の考察。 Referer リクエストヘッダの除去 にもこの記事の記述を追加しました。

Initial analysis of the .ida "Code Red" Worm
(NTBUGTRAQ, Wed, 18 Jul 2001 03:17:48 +0900)

 各所で話題になっていた、MS01-033: Index Server ISAPI エクステンションの未チェックのバッファにより Web サーバーが攻撃される を利用する "Code Red" worm の解析。 snort home page でも .ida / .idq 攻撃検出用のルールが紹介されている他、 IPA の Index Server ISAPI エクステンションの未チェックのバッファにより Web サーバーが攻撃される問題について も改訂されている。

2001.07.19 追記: 完全版が登場: Full analysis of the .ida "Code Red" worm.

2001.07.23 追記: 関連 link など:

2001.07.24 追記:

 関連 link など:

2001.07.25 追記:

個人情報の大量流出事件から2年 京都府宇治市の苦悩
(Mainichi Interactive, 2001-07-17)

 「3300の全国の自治体と10省庁がネットワークでつながる中、他の自治体から宇治市の住民情報が流出する可能性は否定できない」、その場合は誰が責任を取るんでしょうねえ。

追記

 2001.07.17 の CERT(R) Advisory CA-2001-18 Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP)追記した。 LAC さんの CERT Advisory 邦訳版登場。

Windows 2000 Encrypted File System Weaknesses
(NTBUGTRAQ, Tue, 26 Jun 2001 06:09:19 +0900)

 Windows 2000 のEncrypting File System (EFS) に関する話題。

 JP298009: 暗号化ファイルシステム用 Cipher.exe セキュリティツール を使うと、この断片を掃除してくれるというのだが、 手元で試した限りでは、/W オプションは「指定されたプログラムは、新しいバージョンの Windows を必要とします。」と言われてしまうのだよなあ……。 謎。


2001.07.17

UNIX advisories
(いろいろ)

FreeBSD
Debian GNU/Linux
RedHat

[iis] .printer アプリケーションマッピングが消えない
(新着サポート技術情報, 2001/07/17)

 拡張子マッピングを削除しても、再起動すると復活するんだそうです。 レジストリ設定で完全に機能停止できるそうです。

MALWARE HOAX FW: Microsoft Security Bulletin MS01-039
(BUGTRAQ, Mon Jul 16 2001 22:34:07)

 ニセの MS01-039 を通じて、悪意ある .exe ファイルを実行させようとしている人がいるようです。 http://www.microsoft.com@%36%32%2E%35%32%2E%31%36%32%2E%31%34%37/%68%69%63%61%67%6F%67%70%70%72/%6D%73%5F%76%32%37%35%36%35%37%5F%78%38%36%5F%65%6E.e%78%65 だなんて、怪しさ爆発ですね。 decode すると http://www.microsoft.com@62.52.162.147/hicagogppr/ms_v275657_x86_en.exe ですね。LYCOS ですか。

 Microsoft の Information on Bogus Microsoft Security Bulletin も参照。しかし、実行前に Microsoft の digital sign がついてるかどうか確認する手段ってあるのかな? ……ああ、プロパティ見るとわかりますね。なるほど。

 そうそう、ニセといえばニセ首相官邸ですが、 治安悪化への対策についてが出ています。 本物の首相官邸も、これくらい明確な政策を示してほしいものです (笑)。 ニセ内閣メールマガジン、は、やらないのかな。

CERT(R) Advisory CA-2001-18 Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP)
(CERT/CC, July 16, 2001)

 iPlanet, IBM, Lotus などから出ている幾多の LDAP サーバに弱点。 DoS 攻撃を受けたり意図しないアクセスを許可したりしてしまう。 PROTOS プロジェクト作成の PROTOS LDAPv3 test suite を用いた成果だそうだ。

 LDAP サーバ動作権限が取られることが判明しているものは、 iPlanet Directory Server, Lotus Domino R5 Server, Network Associates PGP Keyserver, Oracle 8i Enterprise Edition である。 IBM SecureWay Directory Teamware Office Microsoft Exchange 5.5 LDAP Service OpenLDAP は DoS を受けることが判明している。 また Qualcomm Eudora WorldMail Server についてはまだ詳細が判明していない。

 対応としては、patch があれば適用し、なければ ldap / ldaps ポートへのアクセスを禁止する。 patch については CA-2001-18 の Appendix A 参照。

2001.07.18 追記: LAC さんの CERT Advisory 邦訳版登場: CERT Advisory CA-2001-18 Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP)


2001.07.16

ANNOUNCE: FreeBSD Security Advisory FreeBSD-SA-01:42.signal
(freebsd-security ML, Tue, 10 Jul 2001 23:02:15 +0900)

 FreeBSD 4.3-RELEASE 以前のシグナルの取り扱いに弱点。 プロセスを exec した後でも、小プロセスから親プロセスのシグナルのいくつかを扱えてしまう。 これにより local user は、suid つきコマンドを exec することで、root 権限を得ることができてしまう。

 詳細: FreeBSD 4.3 local root, yet Linux and *BSD much better than Windows (Georgi Guninski)。 Guninski 氏は /usr/bin/login と /usr/bin/rlogin を例に上げているが、 freebsd-security ML での議論を見ると、 /usr/bin/passwd, /usr/local/bin/ssh1, /usr/bin/su などでも ok なようだ。 また shellcode をちょっと工夫する例も紹介されている。 手元でも root が取れることを確認できた。

 4.3-RELEASE 用の patch が出ているので適用すればよい。 CVS log for src/sys/kern/kern_exec.c によると、 RELENG_3 も 1.93.2.6 で fix されたようだ。

MS01-038: Outlook ビューコントロールにより、安全でない機能が利用できる
(BUGTRAQ, Fri, 13 Jul 2001 00:19:39 +0900)

 Outlook 98, 2000, 2002 に含まれる Active X コントロール "Microsoft Outlook View Control" に弱点。 悪意ある web ページ作成者 / メール送信者は、この Active X コントロールを通じて任意のコマンドを実行できてしまう。 このため、Outlook / Outlook Express や IE などを通じて、 致命的な状況が発生する可能性がある。

 patch はまだない。対象となるゾーン (特にインターネットゾーンや制限つきサイトゾーン) において、 「ActiveX コントロールとプラグインの実行」を無効にすれば回避できる。 Outlook 電子メールセキュリティアップデート (Outlook 98Outlook 2000) や Office 2000 SP2 を適用すると、 Outlook での電子メールについては制限つきサイトゾーンが適用されるようになるので、 制限つきサイトゾーン内ではなんでもかんでも無効に設定してしまえばよい。

 関連情報:

2001.08.19 追記: 英語版 patch が登場したため、 MS01-038 が改訂された。 現在、Outlook 2000 / 2002 用の patch が入手できる。 Languages Supported に Japanese という文字も含まれるので、日本語版 Outlook 2000 / 2002 にも適用できるはずだ。 Outlook 98 用はまだ。

[DeleGate] encoding reserved char. in HTML resp. as echo of HTTP req.
(delegate ML, Mon, 16 Jul 2001 13:54:03 +0900)

 delegate 7.4.0 用の cross site scripting 問題対応 patch (ということでいいんだよねきっと……)。 delegate 7.4.0 自体はまだ ALPHA ステータスなので注意。

追記

 2001.07.10 の Tripwire temporary files追記した。 patch 情報。

追記

 2001.06.19 の MS01-033: Index Server ISAPI エクステンションの未チェックのバッファにより Web サーバーが攻撃される追記した。 IIS攻撃ツールを公開したhsj氏へのインタビュー (ZDNet) が出ていました。

追記

 2001.07.10 の Check Point FireWall-1 RDP Bypass Vulnerability追記した。 関連記事と参照コード情報追加。


2001.07.13


2001.07.12

OpenSSL Security Advisory [10 July 2001] WEAKNESS OF THE OpenSSL PRNG IN VERSIONS UP TO OpenSSL 0.9.6a
(BUGTRAQ, Tue, 10 Jul 2001 20:03:17 +0900)

 OpenSSL 0.9.6a 以前に弱点。 OpenSSL に含まれる pseudo-random number generator (PRNG) に設計上の問題がある。特定の PRNG リクエストに対する出力を知ることで、 攻撃者は PRNG の内部状態、および未来における PRNG の出力を得ることができるという。

 この問題は OpenSSL 0.9.6b で修正されており、0.9.6b への upgrade が推奨されている。 また、0.9.6b への upgrade が困難な場合に適用可能な patch (OpenSSL 0.9.5 〜 0.9.6a に適用可能) が示されている。

データ消去ソフトが今年に入って続々登場
(日経 IT Pro, 2001/07/12)

 HDD メーカ各社が配布しているツールでは、こういうことはできないんでしょうか?

[FreeBSD-users-jp 62899] openssh を socks 経由で動かす場合の connect.c の問題点
(freebsd-users-jp ML, Thu, 12 Jul 2001 09:46:32 +0900)

 OpenSSH 2.x を socks 経由で使う際に便利な http://www.imasy.or.jp/~gotoh/connect.c に問題があることの指摘と fix patch。 現在配布されている connect.c はこの問題が修正されている。 また [FreeBSD-users-jp 62903] で、native に socks 対応とするための patch が示されている。

追記

 2001.06.28 の MS01-034: 不正な Word 文書が自動的にマクロを実行する追記した。 Word 97/98 用 patch 登場。


2001.07.11

JPCERT/CC REPORT 2001-07-11
(JPCERT/CC, 2001-07-11)

 出てます。

「.NETのセキュリティが不安だって?」,米MSと米ベリサインが提携拡大
(日経 IT Pro, 2001/07/11)

 というか、障害はMSN Messengerだけで済むのか……? (ZDNet) とか見ると、「セキュリティ以前にちゃんと安定運用できるの?」 という疑問が。 MSNメッセンジャー、7日目に入っても問題解決せず (wired news)、 ふつう避雷針つけると思うんだが。

追記

 2001.07.10 の Check Point FireWall-1 RDP Bypass Vulnerability追記した。 関連記事追加。patch もあるようです。


2001.07.10

SecurityFocus.com Newsletter #99 2001-6-22->2001-6-27
(BUGTRAQ-JP, Tue, 03 Jul 2001 16:40:34 +0900)

 SecurityFocus.com Newsletter 第 99 号日本語版 (テキスト, 英語版)。

SecurityFocus.com Newsletter #98 2001-6-15->2001-6-21
(BUGTRAQ-JP, Tue, 26 Jun 2001 20:33:32 +0900)

 SecurityFocus.com Newsletter 第 98 号日本語版 (テキスト, 英語版)。

プライバシが筒抜けWindowsアクティベーションが解析される
(slashdot.jp, Tuesday July 10, @02:33AM)

 なんかいろいろするんですねえ。ごくろうさんなことで。

xinetd 2.3.0 bug
(BUGTRAQ, Sat, 07 Jul 2001 04:15:00 +0900)

 Warning: a bug was found in xinetd's string handling routines. All versions of xinetd prior to 2.3.0 are vulnerable. Please upgrade to xinetd 2.3.0 ですって。xinetd つかってる人はご注意。 libs/src/str/strprint.c の strx_*() の引数 len に負の値が入ったときの処理が追加されたようです。

 RedHat: [RHSA-2001:092-02] Updated xinetd package available for Red Hat Linux

Tripwire temporary files
(BUGTRAQ, Mon, 09 Jul 2001 15:04:57 +0900)

 Tripwire 2.2.1, 2.3.0 for Linux の一時ファイルのつくり方は安全じゃないので symlink attack を受ける、という話。 tripwire-2.3.1-2 でも、まだ fix が完了していないため、 tripwire-2.3.1-2 に upgrade したうえで、TEMPDIRECTORY を設定して root しか書けないような一時ファイルディレクトリを指定すればよい。

2001.07.13 追記: B-) さん の Tripwire temporary files (2001/7/13)に情報がありますのでご参照。

2001.07.16 追記: Re: Tripwire temporary files で tripwire-1.3.1 および 2.3.1-2 用の patch が示されています。 upcoming FreeBSD Tripwire-2.3.1 port はまだかなー。

Cobalt Cube Webmail directory traversal
(BUGTRAQ, Thu Jul 05 2001 03:41:50)

 Qube3 で発生。'..' バグがあるので remote user がファイル読めちゃうそうです。

some bulletins

リバース・プロキシでWeb改ざんのリスクを軽減する
(日経 IT Pro, 2001年7月9日)

 [memo:724] から続くスレッドでも話題になっているのですが、 リバース・プロキシで secure にするという発想は、どうにも理解できないです。 delegate の mount 機能みたいにすることで内部ホスト情報を隠蔽できる、 という話でもないようですし。

Check Point FireWall-1 RDP Bypass Vulnerability
(BUGTRAQ, Mon, 09 Jul 2001 21:01:46 +0900)

 ベストセラー firewall ソフト FireWall-1 / VPN-1 4.1 に弱点。 FireWall-1 が利用する RDP プロトコルに偽装した UDP パケットを port 259 に送ると、FireWall-1 の防御をかいくぐり、任意のホストへパケットを送ることができてしまうという。また、この「暗黙ルール」は、FireWall-1 policy editor で簡単に削除できるものではないという。定義されている場所については、Detailed description の項を参照。 fix は現在準備中。

 CERT Advisory: CA-2001-17 Check Point RDP Bypass VulnerabilityLAC 邦訳版

2001.07.11 追記: 関連記事追加: FireWall-1 にセキュリティ・ホールが発覚,不正なパケットを送り込まれる恐れあり (日経 IT Pro)。 記事によると、patch もあるようです。 私は FW1 ユーザじゃないので確認できないのですが。

2001.07.12 追記: あ、日経 IT Pro の記事に、 Check Point の official release も出てますね: RDP Communication Vulnerability

2001.07.16 追記: 関連記事: ファイアウオールのデフォルト設定を考える (日経 IT Pro)。 どれだけの SI 屋があらかじめきちんとツブしていたんでしょうね。

 参考コードが公開されています: FW-1 RDP Vulnerability Proof of Concept Code (from SecurePoint)。 なんか、SecurityFocus の BUGTRAQ アーカイブって壊れてません?

MS Office2000&IE5環境におけるファイル参照時の制限事項
(JWNTUG admins ML, Tue, 10 Jul 2001 11:49:13 +0900)

 web server 上の word / excel ドキュメントを読もうとすると認証されるのはなぜ? (声: ネーヤ) という話なのですが、その正体はやっぱり Office 2000 の素敵な機能 だったという話。しかも、「Officeドキュメントにより認証の形態が異なる」というおまけつき。さすがです。

 KB: J051441


2001.07.09

Lotus Domino Server Cross-Site Scripting
(BUGTRAQ-JP, Mon, 02 Jul 2001 20:38:22 +0900)

 Lotus Domino 5.0.6 以前に、クロスサイトスクリプティングが発生する弱点がある。 エラーページをカスタマイズして回避できる、かもしれない。 fix は 5.0.9 で予定されている。 SPR 番号は JCHN4V2HUY。http://www.notes.net/r5fixlist.nsf で検索可能。

 ……これってつまり、3/18 にベンダーに通告したのになーんも進んでなくて、 しびれを切らして BUGTRAQ に投稿したら 5.0.9 で直すと言ってきた、ってことですよねえ。 なんだかなあ。

[XADM] アンチウィルス API 使用時に .stm ファイルの内容がスキャンされない
(新着サポート技術情報, 01/07/09)

 問題になるのは MIME で .stm を送ったときだけと理解していいのかな。

アンチウィルス API は、次のような場合にはメッセージを正常にスキャンしません。
……
別の Exchange 2000 ベースのサーバーから直接送信されたメッセージを Exchange 2000 ベースのサーバーが受信して、受信サーバーのユーザーが、サポートされているクライアントを使用してメッセージを開こうとした場合。

をみると、そうじゃないような気もするのだけど。

追記

 2001.07.06 の MS01-037: SMTP サービスの認証エラーがメールの中継を可能にする追記した。 patch 出ました。

W32/Leaves: Exploitation of previously installed SubSeven Trojan Horses
(CERT/CC, July 3, 2001)

 W32LeaveWorm の話のつづきのようです。

追記

 2001.07.04 の [COVERT-2001-04] Vulnerability in Oracle 8i TNS Listener追記した。 日本オラクルからの情報。


2001.07.06

MS01-037: SMTP サービスの認証エラーがメールの中継を可能にする
(Microsoft Product Security Notification Service, Fri, 06 Jul 2001 10:08:16 +0900)

 Windows 2000 の SMTP サービスに弱点。 SMTP サービスを利用するには認証が必要なのだが、間違った認証情報を流しても「認証された」としてしまう。この方法によって、誰でも anonymous relay を実現できてしまう。

 NT Option Pack の SMTP サービスや、Exchange 5.5/2000 にはこの弱点はない。 また、Windows 2000 がドメインメンバサーバである場合にも問題は発生しない。 Windows 2000 SMTP サービス単独で、しかも Windows 2000 がスタンドアロン構成の場合にのみ弱点が発現する。

 日本語 patch はまだない。 SMTP サービスが不要なのであれば、停止させておこう。 CVE: CAN-2001-0504

2001.07.09 追記: patch 出ました。

追記

 2001.06.19 の MS01-033: Index Server ISAPI エクステンションの未チェックのバッファにより Web サーバーが攻撃される追記した。 追試結果と関連記事。 HighSpeed Junkie さんじゃなくて、……。

ISS Security Advisory: Remote Buffer Overflow in Multiple RADIUS Implementations
(BUGTRAQ, Fri, 06 Jul 2001 06:23:19 +0900)

 Merit 3.6b (以前) および Lucent 2.1-2 (以前) の RADIUS 実装に弱点。認証ルーチンにおいてバッファオーバーフローするため、 攻撃者は DoS 攻撃や radiusd 動作権限の取得が可能となる。 Merit のものは 3.6b1 で fix されている。Lucent のものはまもなく patch が登場する予定。

 3.6B と 3.6B1 の diff 取ってみましたが、strcpy() や sprintf() をなんも考えんと使ってました〜というおきまりのパターンに見えます。

 CVE: CAN-2001-0534

Snort & Windows 2000: A Practical Guide
(snort.org, 5 July, 2001)

 Windows 2000 で snort + MySQL + IIS (with SSL) + PHP + ACID + BlackICE してます。


2001.07.05


2001.07.04

[memo:709] ベリサインの認証をうけた認証局は信頼できるのか?
(memo ML, Sat, 30 Jun 2001 05:26:56 +0900)

 [memo:711] で崎山氏自身によりフォローされています。 とりあえず、 日行連認証局 の日本行政書士会連合会認証局運用規定 (日行連 CPS) と 日本ベリサイン認証局運用規定 (VeriSign CPS) を頭に叩き込まないとコメントできなさそうなのですが、 私的には読む時間が……うぅ。

 [memo:711] のヨソのひとつは Tea Room for Conference No.435 だと思います。

[COVERT-2001-04] Vulnerability in Oracle 8i TNS Listener
(win2ksecadvice, Thu, 28 Jun 2001 08:08:26 +0900)

 Oracle 8i 8.1.7 以前の TNS (Transparent Network Substrate) Listener に弱点。 弱点は Windows と UNIX 版両方にある。 バッファオーバーフローが発生するため、remote user が local SYSTEM (Windows 版) や oracle (UNIX 版) 権限を取得できてしまう。 対策としては、bug number 1489683 に対応する patch をインストールする。

 CERT Advisory と LAC 邦訳版が出ている:

 COVERT Labs からは、同時期に [COVERT-2001-03] Oracle 8i SQLNet Header Vulnerability も出ている。 こちらの弱点は remote からの DoS 攻撃に限られるそうだ。

2001.07.09 追記: 日本オラクルからの情報: 文書番号 28679Net8およびSQL*NetのTNSリスナー関連のニュースに関するお知らせ パッチダウンロード (情報源: Win セキュリティ虎の穴)。 まだ Linux 版と Windows 版用日本語 patch はないようです。

追記

 2001.06.29 の Cisco Security Advisory: IOS HTTP Authorization Vulnerability追記した。 CERT Advisory LAC 邦訳版登場 (坂井さんトラブル対応ありがとうございます _o_)。

ハッカーがMac OS Xのセキュリティホールに注目
(ZDNet News, 2001年7月4日 01:22 PM)

 「ただし,そうした悪質なハッカーからの関心が高まるのは,Appleがサーバ市場で確保しているほんのわずかなシェアを,拡大することができればの話だ」 という意見には納得できないなあ。MacOS X ってちょっと毛色の違った BSD UNIX ですから、ふつうの Mac ユーザが使ってる弱々なモノが十分狙い目なわけで。


2001.07.03

RFC3128: タイニーフラグメント攻撃の変形に対する防御 日本語訳
(IPA ISEC, 2001.07.02)

 security talk ML [stalk:00558] で、訳者の宮川さんは「フラグメントA、B のくだりは原文がバグってるような」とフォローされています。

追記

 2001.06.27 の Solaris のプリンタデーモンに含まれる脆弱性に関する注意喚起追記した。 CERT Advisory と LAC 邦訳版。

ログの中から不正なアクセスを見つける 〜最小の労力で最大の効果を得るためにポイントを絞れ〜
(日経 IT Pro, 2001年7月2日)

 「まず注目すべきは,ファイアウオールに許可されたアクセスの記録である」。なるほど……。


2001.07.02

[JavaHouse-Brewers:43813] 複数ベンダーのJava サーブレットコンテナにクロスサイトスクリプティング脆弱性
([memo:710], Mon, 02 Jul 2001 12:25:46 +0900)

 Tomcat, JRun, WebSphere, Resin のクロスサイトスクリプティング問題。 少なくともこれら 4 つに同じ問題があったというのが肝なのだろう。 クロスサイトスクリプティング問題それ自体は決して新しいものではなかったわけだし。

おぎやんコラム10:最初に不自由ありき
(プラスセック, 2001.07.02)

 マイクロソフト的にはサポートがとってもたいへんになるような気が。 あ、サポート料金で儲かったり、3rd party も「できる! セキュア IIS」とか出したりできていいのか。(やっぱできるシリーズほしいっす…… > インプレスさん)

セキュリティ対策の勘所: パスワードクラッカー
(プラスセック, 2001.07.02)

 日経Windows2000連載記事のフォローアップ版だそうです。 1 か月遅れで毎月読める、ということになるのかな。

SNS Advisory No.36: TrendMicro InterScan WebManager Version 1.2 HttpSave.dll Buffer Overflow Vulnerability
(BUGTRAQ-JP, Mon, 02 Jul 2001 10:45:34 +0900)

 このシリーズ、どこまで続くんでしょう。 「次期バージョン」が登場するまではどうしようもなさそうですね。


[セキュリティホール memo]
私について