セキュリティホール memo - 2002.06

Last modified: Wed Feb 26 18:52:09 2003 +0900 (JST)


2002.06.28

追記

 2002.06.27 の Pine Internet Security Advisory PINE-CERT-20020601: Remote buffer overflow in resolver code of libc にまた追記した。 bind 9 を利用した回避方法。 JPCERT/CC 注意喚起。

Cisco Security Advisory: Scanning for SSH Can Cause a Crash
(bugtraq, Fri, 28 Jun 2002 01:00:00 +0900)

 CISCO IOS、PIX Firewall、CatOS が動作する Catalyst 6000、Cisco 11000 Content Service Switch に弱点。 Cisco Security Advisory: Multiple SSH Vulnerabilities を適用した場合に、攻撃者が SSH CRC32 attack を行うと、SSH モジュールが CPU を食いまくって DoS 状態になってしまったり、あるいは reboot してしまったりする。

 patch があったりなかったりするようなので、ご利用の IOS 等のバージョンをお確かめの上ご対応を。

Acrobat reader 4.05/5.05 temp file insecurity
(bugtraq)

 ファイルのつくり方にいろいろと問題があるようで。

追記

 2002.06.27 の Pine Internet Security Advisory PINE-CERT-20020601: Remote buffer overflow in resolver code of libc に追記した。NetBSD Advisory、bind 4.9.9/8.2.6/8.3.3 登場。

追記

 2002.06.27 の CERT Advisory CA-2002-18 OpenSSH Vulnerabilities in Challenge Response Handling に追記した。NetBSD, Kondara, RedHat からの Advisory。


2002.06.27

Pine Internet Security Advisory PINE-CERT-20020601: Remote buffer overflow in resolver code of libc
(freebsd-security ML, Wed, 26 Jun 2002 23:55:42 +0900)

 FreeBSD, OpenBSD, NetBSD に含まれる DNS resolver コードに buffer overflow する弱点。悪意ある DNS サーバが返す reply によって攻撃が可能。 すでに FreeBSD, OpenBSD, NetBSD では修正が入っている。

 libc を入れかえたあとで、static link されているコマンドは作りなおす必要がある。

 NetBSDのlibcにリモートからのバッファオーバーランの危険性 (他UNIXも) (slashdot.jp) の この記事 によると、glibc にも同じ問題があるらしい。

2002.06.28 追記:

2002.06.28 追記 part 2:

 まだまだ状況は拡大しそうです。

2002.07.01 追記:

 sendmail 話は違う話であることが明確になったので記述をコメントアウトした。

2002.07.02 追記:

2002.07.12 追記:

 CA-2002-19 が更新されています。

2002.07.23 追記:

2002.08.01 追記:

2002.08.29 追記:

 DNS resolverの脆弱性はlocal cacheでは完全に防げない。 resolver 入れかえが必要。

2002.10.02 追記:

 GNU glibc Information for VU#738331

2002-09-04 Roland McGrath <roland@redhat.com>

* resolv/nss_dns/dns-network.c (MAXPACKET): Increase minimum value from 1024 to 65536, to avoid buffer overrun.

というのが加わってるんですね。

2002.12.26 追記:

 JP1/Agent for Process Managementに関するセキュリティ問題への対応

追記

 2002.06.19 の CERT Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability に追記した。Oracle、IBM の patch 出ました。

追記

 2002.06.13 の MS02-029: リモートアクセスサービスの電話帳の未チェックのバッファによりコードが実行される (Q318138) に追記した。MS02-029 patch を適用すると、VPN 利用時に administrator 権限が必要になるという副作用があるそうだ。

プロファイルサービスの未チェックのバッファにより Commerce Server でコードが実行される (Q322273) (MS02-033)
(Microsoft, Thu, 27 Jun 2002 10:35:13 +0900)

 Commerce Server 2000/2002 に 4 つの弱点。プロファイルサービス、Office Web コンポーネント (OWC) パッケージ、AuthFilter ISAPI フィルタのバッファオーバーフローと、OWC パッケージインストーラを利用したコマンド実行。

 patch があるので適用すればよい。

2002 年 6 月 26 日 Windows Media Player 用の累積的な修正プログラム (Q320920) (MS02-032)
(Microsoft, Thu, 27 Jun 2002 10:31:01 +0900)

 Windows Media Player 6.4/7.1, Media Player for Windows XP の「累積的な修正プログラム」。既知の弱点の他、以下の 3 つの問題が修正される:

 patch があるので適用すればよい。

2002.07.26 追記:

 patch が再リリースされている。 累積的修正プログラムなはずだったのに、MS01-056 で修正したファイルが欠けていた模様。昔 MS01-056 を適用したことがあった人には関係ないが、 最近 Windows を新規インストールした場合など、過去に MS01-056 を適用していない人は、再パッケージされた新 MS02-032 修正プログラムを再適用しよう。

Excel for Windows および Word for Windows 用の累積的な修正プログラム (Q324458) (MS02-031)
(NTBUGTRAQ, 20 Jun 2002 06:40:44 +0900)

 Excel 2000/XP、Word XP 用の「累積的な修正プログラム」。既知の問題の他に 4 つの問題が修正されている。「HTML スクリプト実行の脆弱性」は、 Excel XP xml stylesheet problems (Georgi Guninski security advisory #55, 2002) の話 (CAN-2002-0618)。 「「Word の差し込み印刷機能」の脆弱性の変種」は A variant of "Word Mail Merge" vulnerability の話 (CAN-2002-0619)。

 patch が出ているので適用すればよい。

CERT Advisory CA-2002-18 OpenSSH Vulnerabilities in Challenge Response Handling
(CERT/CC, June 26, 2002 23:31:29 (UTC-0400))

 Re: Upcoming OpenSSH vulnerability の話ですが、あらためて。

 OpenSSH 2.3.1p1 〜 3.3 までに 2 つの弱点。

 対応するには、OpenSSH 3.4 以上に移行するか、あるいは Revised OpenSSH Security Advisory (adv.iss) に示されている patch を適用する。OpenSSH 3.3 以降でデフォルト有効となっている privilege separation 機能を利用すると、将来発生するかもしれない問題に対しても最小限の被害で済む可能性が高いので、patch 適用ではなく OpenSSH 3.4 以降での移行が望ましい。ただし、privilege separation 機能が利用できない OS もあるようだ。

 移行あるいは patch を適用するまでの回避策がいくつか存在する。

 patch, fix package 等:

 関連情報:

2002.06.28 追記:

 Vulnerability Note VU#369347: OpenSSH vulnerabilities in challenge response handling も参照。

2002.07.01 追記:

2002.07.05 追記:


2002.06.26

sendmail 8.12.5
(installer ML, Wed, 26 Jun 2002 14:25:06 +0900)

 sendmail 8.12.5 出ています。

SECURITY: The DNS map can cause a buffer overflow if the user specifies a dns map using TXT records in the configuration file and a rogue DNS server is queried. None of the sendmail supplied configuration files use this option hence they are not vulnerable. Problem noted independently by Joost Pol of PINE Internet and Anton Rang of Sun Microsystems.

だそうです。

2003.02.26 追記:

 CVE: CAN-2002-0906

連載:管理者のためのセキュリティ推進室 〜インシデントレスポンス入門〜 第1回 インシデントレスポンスとは?
(@IT, 2002.06.26)

 JPCERT/CC による連載の第 1 回。

追記

 2002.06.24 の セキュリティ上の脆弱性を修正したEditX v1.23を公開しました に追記した。Winbiff の対策版登場。

追記

 2002.06.25 の Re: Upcoming OpenSSH vulnerability に追記した。Debian 情報更新、OpenSSH 3.4 登場予告。


2002.06.25

プライバシーマーク話
(memo ML)

 財団法人日本情報処理開発協会プライバシーマーク事務局プライバシーマーク使用許諾事業者

SecurIT-Advisory 2001-001: クロスサイトスクリプティング脆弱性蔓延の現状と解決策
(SecurIT, 2002.06.25)

 1 年を経てようやく公開、だそうです。

追記

 2002.02.20 の [memo:2996] 「VAIO」の出荷時設定で信頼済みサイトに特定サイトが登録されている問題 訂正 に追記した。高木さんによるフォロー記事を追記。新モジュール開発により、問題のサイトは信頼済みサイトゾーンから外せるようになった模様。

追記

 2002.06.14 の Web開発者は過去の失敗事例を学んでから開発に着手すべき 〜産業技術総合研究所 高木氏 に追記した。講演資料の公開と INTERNET Watch 記事へのフォロー。

総務省 電子申請・届出システムの賞味期限
(memo ML)

 [memo:3933] および [memo:4255] によると、総務省:電子申請・届出システム のセキュリティ的な寿命は 2003.12.31 までの模様。 あと 1 年半です。

Internet Security Systems Security Alert Summary AS02-25
(ISS, 2002.06.24)

 ISS Security Alert Summary AS02-25 です。

Microsoft SQL Server 関連
(various)

追記

 2002.06.19 の CERT Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability に追記した。Apache 1.3.x 用の official な個別 patch 登場、他。

情報セキュリティインシデントに係る調査
([connect24h:4235], Tue, 18 Jun 2002 13:26:56 +0900)

 被害額って、高くしようと思ったらいくらでも高くなるしなあ。おまけに、数字だけ独り歩きするし。ミトニック氏のときなんて、……。

WindowsXPの5/30問題を考えるページ
(slashdot.jp, Tuesday June 25, @02:45AM)

 問題が発生するのは Warez もの、らしい。これが本当なら、変だと言っていた人はみな Warez 使いなわけで、なかなかアレゲ。

 けっきょく今だにインストールできてないし…… > XP。入手してから何か月経過したんだろう。

2002.09.19 追記:

 FAQ が更新され、「Q.いよいよWindowsXPのSP1が登場しましたが、このSP1にはセキュリティカタログが無効にならないNT5INF.CA_が入っているようです。 もしかしてこのファイルを使えば5月30日問題は回避できるのでは?」 が追加されている。うーむ……。

 匿名希望さん情報ありがとうございます。

mod_sslのバクフィックス版2.8.10-1.3.26がリリース
(memo ML, Tue, 25 Jun 2002 07:39:28 +0900)

 [memo:4304] の話の fix が入っていると思います。

2002.07.10 追記:

CISCO 関連
(various)

UNIX fixes
(various)

SGI IRIX
TurboLinux
Kondara MNU/Linux
Sun Cobalt RaQ 4

「Microsoft(R) Software Update Services」日本語版を 6月24日(月)より提供開始
(PC Watch, 2002.06.24)

 SUS については SQL Server ユーザーグループ (PASSJ)セキュリティ分科会 ML に有用な情報があるようです。

Re: Upcoming OpenSSH vulnerability
(openssh-unix-announce ML, Tue, 25 Jun 2002 06:06:31 +0900)

 最新 3.3 を含む OpenSSH に弱点。sshd の何か (詳細不明: 公表は来週) に問題があり、remote から exploit 可能な模様。ただし、OpenSSH 3.3 で UsePrivilegeSeparation yes している場合、弱点は存在しつづけるものの exploit は回避できるようだ。

2002.06.26 追記:

2002.06.27 追記:

 つづきは CERT Advisory CA-2002-18 OpenSSH Vulnerabilities in Challenge Response Handling で。


2002.06.24

追記

 2002.06.19 の CERT Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability に追記した。TurboLinux, Kondara, Debian から fix package 登場。 IBM, Oracle の情報。 eEye 等の弱点確認用プログラム。 一時対策ツール Blowchunks。 等。

[memo:4294] Becky! 1.26.08以前および2.00.08以前に、添付ファイルが強制起動されるセキュリティホール
(memo ML, Mon, 24 Jun 2002 10:28:09 +0900)

 [memo:3953] Windows版PostPetに、添付ファイルが強制起動されるセキュリティホール と同様に、Becky!2 2.00.08 以前、Becky! 1.26.08 以前においても、添付ファイルが展開される位置が完全固定、あるいは容易に推測できるために、同様の攻撃を受けてしまう、という指摘。 ただし、HTML メールの表示が無効な場合は攻撃を回避できる。 1.26.09 以降、2.00.09 以降では修正されているので upgrade すればよい。

 Becky! については、メール本文と添付ファイルを分離可能にした「Becky! Internet Mail」の最新版 (窓の杜) という話も出ている。

セキュリティ上の脆弱性を修正したEditX v1.23を公開しました
(タレコミ, Mon, 24 Jun 2002 12:26:17 +0900)

 MAIL Direct、HyperEdit、Kenm3 for Windows、Net/PAD、Winbiff V2.30以降 などに塔載されている ActiveX コントロール、EditX の 1.22 以前に弱点。詳細は不明だが、「悪意のあるWebサイトにアクセスすると、Internet Explorerのデフォルトの設定では、ユーザーが気が付かないうちにPCのファイルが書き換えられてしまう可能性があ」ったのだそうだ。ActiveX コントロールなので、script 経由でアレゲになる、という路線だろうか。

 EditX 1.23 で修正されているので入れかえる。上記 EditX 利用アプリの web page には EditX に関する警告は存在しないようだ。WinBiff 2.3.4.8 には EditX 1.2.1.0 が含まれているようだ。

 匿名希望さん情報ありがとうございます。

2002.06.26 追記:

 Winbiff の対策版登場: Winbiffユーザーの皆様へ重要なお知らせ。Winbiff V2.30 以降の EditX あり版を利用している場合に問題になる、とされている。「修正した EditX を梱包した Winbiff インストーラー」が登場したので、これを利用して再インストールすればよい。 Winbiff V2.41 beta についても、beta6 で修正版 EditX が同梱されている。IKEGAMI さん、芳賀さん情報ありがとうございます。

IDSの導入による不正侵入の検知とネットワーク管理 第2回:Snortを導入する その2
(ZDNet, 2002年6月18日)

 SnortSnarf、RazorBack のインストールとルールセットのチューニング。


2002.06.21

Microsoft Software Update Services
(pml-security ML, Fri, 21 Jun 2002 17:48:50 +0900)

 出ました。みんなで試しましょう。って暇が……。

Internet Security Systems Security Alert Summary AS02-24
(ISS, 2002.06.17)

 ISS Security Alert Summary AS02-24 です。

[pml-security,00435] CAPICOM : 暗号化、ハッシュが簡単に扱えるコンポーネント
(pml-security, Thu, 20 Jun 2002 18:44:52 +0900)

 確かに便利そうです。

Apache Tomcat 関連
(bugtraq)

 Windows 2000 上の Apache Tomcat 4.0.3 に 2 つの問題。 物理パス名が露見してしまう他、DoS 攻撃を受ける。 同じく Windows 2000 上の 4.1.3 beta では修正されているという。

住基ネット関連
(various)

 いよいよ稼働かそれとも延期か。どうするどうなる住基ネット。

追記

 2002.06.19 の CERT Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability に追記した。 Vine Linux 2.1、Miracle Linux 用 fix package、apache-ssl の 1.3.26 対応版登場。


2002.06.20

追記

 2002.06.19 の CERT Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability に追記した。exploit さっそく登場。Apache 1.x に対して、32bit UNIX でも、外部から任意のコードを実行可能となる事が実証された。えらいこっちゃ。 fix patch/package も続々と登場中。


2002.06.19

追記

 2002.05.10 の MSN チャットコントロールの未チェックのバッファによりコードが実行される (Q321661) (MS02-022) に追記した。bulletin が更新され、MSN チャット コントロールや MSN Messenger、Exchange Instant Messenger のアップデート版が登場している。

Zope Hotfix 2002-06-14 Alert
(TechStyle Newsletter:2002-06-18, Wed, 19 Jun 2002 01:13:23 +0900)

 Zope 2.4.0〜2.5.1 に弱点。 また、このバージョンでなくても、ZCatalog plug-in index support がインストールされていると弱点が発生。ZCatalog object の index のセキュリティに問題があり、 匿名ユーザが catalog index の任意のメソッドを call できてしまう。

 Hotfix 2002-06-14 で修正されるので適用すればよい。

CERT Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability
(CERT/CC, 2002.06.18)

 Apache 1.2.2 以降の 1.2.x、1.3.24 以前の 1.3.x、2.0.36 以前の 2.0.x に弱点。 負のサイズが指定された chunk-encoded データによって問題が発生する。

 apache 1.3.26、2.0.39 で修正されているので入れかえる。1.2.x 用の fix はないので、1.3.26 か 2.0.39 へ移行する。

 あわせて mod_ssl や PHP も更新する必要がある (かもしれない) ので注意する [memo:4211]。1.3.26 用の mod_ssl は……mod_ssl 2.8.9-1.3.26 が登場したそうです [memo:4225]。なんか混んでるっぽいので、暫定的に http://www.st.ryukoku.ac.jp/~kjm/mod_ssl-2.8.9-1.3.26.tar.gz にも置いておきます。

 関連:

2002.06.20 追記:

 OpenBSD/i386 用の exploit 登場: Remote Apache 1.3.x Exploit。 コードのコメントには、Solaris 6-8 (sparc/x86)、FreeBSD 4.3-4.5 (x86)、Linux (GNU) 2.4 (x86) でも exploit に成功した、という。「32 bit UNIX では exploit できない」というのは大間違いだった模様 (クラークの第一法則か?!)。CERT Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability も改訂され、

For Apache versions 1.3 through 1.3.24 inclusive, this vulnerability may allow the execution of arbitrary code by remote attackers. Several sources have reported that this vulnerability can be used by intruders to execute arbitrary code on Windows platforms. Additionally, the Apache Software Foundation has reported that a similar attack may allow the execution of arbitrary code on 64-bit UNIX systems.

For Apache versions 1.2.2 through 1.3.24 inclusive, this vulnerability may allow the execution of arbitrary code by remote attackers. Exploits are publicly available that claim to allow the execution of arbitrary code.

になっている。えらいこっちゃ。

 fix patch/package も続々と登場中:

 警告:

2002.06.21 追記:

 よしむらさん、Fujii さん情報ありがとうございます。

2002.06.24 追記:

 patch/package 情報:

 fix package/patch のうち、RedHat、Debian、Vine 2.1.x、OpenBSD は 1.3.26 ではないです。 一方、Vine 2.5、Turbo、Miracle、Kondara、FreeBSD ports は 1.3.26 になっています。

 Exploit:

 解説:

 弱点確認用プログラム:

 Apache 保護ツール:

 その他:

2002.06.25 追記:

 patch/package 情報:

 その他:

2002.06.27 追記:

 Oracle、IBM の patch 出ました:

2002.07.01 追記:

2002.07.10 追記:

2002.07.11 追記:

 NEC の .Gate サービス の fix 話を載せわすれていたようなので追記。

[memo:4210] Samba 2.2.4 の脆弱性について (Re: Apacheのセキュリティホールと1.3.26, 2.0.39リリース)
(memo ML, Wed, 19 Jun 2002 12:45:13 +0900)

 TechStyle Newsletter:2002-06-18 でも「Samba 2.2.4にバッファオーバーフローを引き起こされるバグ」として報じられていた問題ですが、[memo:4210] を読む限り、特殊な条件でしか発生しないようです。 [sugj-tech:4724] Security Advisory for Samba 2.2.4< 以下のスレッドも参照。

Systrace - Interactive Policy Generation for System Calls
(netbsd ML, Tue, 18 Jun 2002 13:23:08 +0900)

 アプリケーション毎に、system call のアクセスポリシーを設定できる機構、かな。 OpenBSD と NetBSD で動作し、NetBSD-current には組みこまれているそうです。 GNU/Linux への移植作業が開始されているそうです。


2002.06.17

追記

 2002.05.24 の [memo:3953] Windows版PostPetに、添付ファイルが強制起動されるセキュリティホール に追記した。PostPetのセキュリティに関する重要なお知らせ が更新されている。新たに PostPet DX 1.2 以前や「お試し版」に関しても対応方法が記載されている。

「特定電子メール送信適正化法」の施行日も7月1日
(毎日, 2002.06.13)

 条文は、たとえば 電子メールによる一方的な商業広告の送りつけ(いわゆる迷惑メール)に関する新たな表示義務について から。

Microsoft TechNet ドキュメント
(Microsoft, 2002/6/12)

 出てます。

追記

 2002.06.06 の Buffer overflow in MSIE gopher code に追記した。Proxy Server 2.0、ISA Server 2000 用 patch 登場。しかし、IE 用はまだ。 の話。

UNIX fixes
(various)

TurboLinux
VineLinux
Miracle Linux

企業のセキュリティ・インシデント対応を決める3つの要因
(日経 IT Pro, 2002.06.14)

 あるいは、スーパー担当者のいる外部企業にアウトソースするか。 問題は、「スーパー担当者のいる外部企業」を選ぶ眼が必要になるという点かな。

高い情報生存能力を実現するための仕組み SysGuard
(情報処理学会論文誌 Vol.43 No.6, 2002 June)

 情報処理学会論文誌 Vol.43 No.6 に出ているのは「システム・コールに対するラッパ/リファレンス・モニタ SysGuard の設計と実現」という論文です。 上の link は著者のひとり榮樂氏の「研究内容」のページ。現在、FreeBSD への移植作業が進行中なのだそうです。

追記

 2002.06.03 の SRT Security Advisory (SRT2002-04-31-1159): Mnews に追記した。ports/security/libparanoia をリンクしてお茶を濁してみるテスト。

MS、誤ってウイルス入り開発ツールをリリース
(ZDNet, 2002.06.17)

 いろいろとゴタクを並べているようだが、シャレにならんだろう。最新の virus に冒されていたならともかく、Nimda とは。「韓国の側に抜け穴があったため」? ダブルチェックという概念はないのか?!

「Microsoftは通常 (中略) マスタープログラムに統合するすべてのファイルをスキャンしているという。だが今回の場合、スキャンされたのは最初から統合する予定だったファイルのみ。」

原則を曲げるとこうなるという見本、か。高々数時間のチェックを怠ったために生じた損害はいくらだろう。

 Microsoft official: PRB: Inert Virus Found in Korean Language Version of Visual Studio .NET (Q323302)

 日本の MSDN 事務局からも、MSDN subscriber に対してメールで連絡が行っている模様。関さん情報ありがとうございます。


2002.06.14

+ALERT+ BACKDOOR IN MSN666 SNIFFER FOR SNIFFING MSN +ALERT+
(bugtraq, Fri, 14 Jun 2002 08:42:57 +0900)

 Sensitive IM Security - MSN Message Sniffing で「説明」されている msn666 スニッファはバックドアだ、という指摘。

Oracle Reports Server の潜在的なセキュリティの脆弱性
(bugtraq, Wed, 12 Jun 2002 23:09:22 +0900)

 Oracle Developer R6i Patch9 以前、Oracle9iAS Enterprise Edition の Reports Services が Developer R6i Patch9 以前の場合に弱点。Oracle Reports Server にバッファオーバーフローする問題がある。R6i Patch10 で修正されたという。

 関連: Oracle Reports Server Buffer Overflow (#NISR12062002B) (NGSSoftware)。

追記

 2002.06.06 の Buffer overflow in MSIE gopher code に追記した。Flawed workaround in MS02-027 -- gopher can run on _any_ port, not just 70 の話。

Web開発者は過去の失敗事例を学んでから開発に着手すべき 〜産業技術総合研究所 高木氏
(INTERNET Watch, 2002.06.13)

 『セキュリティーという発想を常に持て』。おっしゃる通りなのですが、簡単にできれば苦労はないわけで……。要はポリシーだから、やっぱり組織トップの意識が問題になるような気が。Microsoft が苦労しているように、ポリシーを定めたとしても、その方向に舵が向くまでは時間がかかりますし。

 個人情報保護法案方面、現実に数百〜数千人規模での個人情報の流出が後を断たない現状で、「今回対象としなければならないのは、何十万件もの個人情報を保有する役所や大企業であるべきだ」というのは説得力あるのかな。 ちなみに memo ML の subscriber も 5000 人越えちゃってるんで、……。

2002.06.25 追記:

 講演資料が高木さんの web ページで公開されています。また、[memo:4175] に INTERNET Watch 記事へのフォローがあります。

SNS Advisory No.54 Active! mail Executing the Script upon the Opening of a Mail Message Vulnerability
(bugtraq, Thu, 13 Jun 2002 14:31:43 +0900)

 Active! mail 1.422, 2.0 に弱点。特定のヘッダにスクリプトを記述すると、これが除染されずにそのまま機能してしまう。つまり、クロスサイトスクリプティング脆弱性が存在する。

 Active! mail 2.0.1.1 で修正されているそうだ。

Microsoft SharePoint Portal Server 用のアンチウイルス ソリューションに関するマイクロソフトの見解
(新着サポート技術情報, 2002.06.14)

 また新しい API つくったってこと? Microsoft 的には「とくいわざ」なんだろけど、3rd party はそれではやっとれんだろう。最初からマトモな API を用意しナイト。

「危険度=低」のJPEGウイルスに不吉な予感
(ZDNet, 2002.06.14)

 loader と data に分離されている、ってコトでしょうか。


2002.06.13

MS02-030: SQLXML の未チェックのバッファによりコードが実行される (Q321911)
(Microsoft, 2002.06.13)

 SQL Server 2000 に含まれる、あるいは別途取得できる SQLXML に 2 つの弱点。

 詳細: wp-02-0007: Microsoft SQLXML ISAPI Overflow and Cross Site Scripting (westpoint)

 patch があるので適用すればよい。ただし、利用している SQLXML に対応した patch を適用すること。

MS02-029: リモートアクセスサービスの電話帳の未チェックのバッファによりコードが実行される (Q318138)
(Microsoft, 2002.06.13)

 Windows NT 4.0, 2000, XP に弱点。 RAS (Remote Access Service)、あるいは RRAS (Routing and Remote Access Service) for Windows NT 4.0 に含まれる「RAS の電話帳」の実装に問題があり、バッファオーバーフローしてしまう。これを悪用すると、logon 権限を持つ攻撃者が local SYSTEM 権限で任意のコードを実行できる。

 patch があるので適用すればよい。

2002.06.14 追記:

 詳細: Microsoft RASAPI32.DLL (NGSSoftware)。

2002.06.27 追記:

 MS02-029 patch を適用すると、VPN 利用時に administrator 権限が必要になる場合があるという副作用があるそうだ: VPN Connections May Require Administrator Permissions After You Apply MS02-029 (Q318138) (Q324908)。MS02-029 にもこの件に関する注記が追加されている。

2002.07.10 追記:

 2002.07.04 付けで、VPN 利用時でも問題が発生しない修正プログラムが登場している。

MS02-028: HTR のチャンクされたエンコードのヒープ オーバーランにより Web サーバーのセキュリティが侵害される (Q321599)
(Microsoft, 2002.06.13)

 IIS 4.0, 5.0 に弱点。 MS02-018 で修正された「Active Server Page によるチャンクされたエンコードリクエストでの heap overflow」問題の類似品が .HTR を処理する ISAPI エクステンションにも存在した。これを悪用すると、攻撃者は remote から IWAM_computername 権限 (IIS 5.0) あるいは local SYSTEM 権限 (IIS 4.0) [*] で任意のコードを実行できる。 IIS 5.1 および 6.0 にはこの弱点はない。

[*] advisory には明記されていないのだが、IIS 4.0 でも local SYSTEM でない権限で実行されるのなら、「問題を緩和する要素」にそう書かれるであろう。しかし書かれていないので、local SYSTEM で実行されるのだと考えられる。

 回避方法としては、.HTR を無効にする。あるいは URLScan によってチャンクされたエンコードリクエストを排除する。対応するには patch を適用する。

 今回の patch は「累積的 patch」ではないので、最新の累積的 patch (MS02-018) を適用した上で MS02-028 patch を適用すること。

 詳細: ADVISORY: Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow [AD20020612] (eEye)。eEye の SecureIIS によってもこの問題を回避できる。


2002.06.12

追記

 2002.06.06 の Buffer overflow in MSIE gopher code に追記した。 MS02-027 登場。IE 5.01 / 5.5 / 6 の他に、Proxy Server 2.0、ISA Server 2000 にも弱点の存在が判明。

remote DoS in Mozilla 1.0
(bugtraq, Mon, 10 Jun 2002 17:20:06 +0900)

 UNIX 版 Mozilla 1.0 以前において、スタイルシートに body { font-size: 1666666px; } とか書いておくとアレゲな状況になる、という話。 要はブラウザクラッシャーねたなのだけど、X を道連れにしてくれる、と。 編集中のファイルを保存してからテストしましょう。


2002.06.11

[BUGZILLA] Security Advisory For Versions of Bugzilla 2.14 Prior To 2.14.2, 2.16 Prior To 2.16rc2
(bugtraq, Sat, 08 Jun 2002 15:50:12 +0900)

 bugzilla 2.14.1 以前、2.15、2.16rc1 にさまざまな弱点。 2.14.2 および 2.16rc2 で修正されている。

Header Based Exploitation: Web Statistical Software Threats
(pen-test ML, Sat, 08 Jun 2002 06:23:43 +0900)

 Referer: や User-Agent: などが汚染されていることもあるから、ちゃんと除染しましょう、という話、かな。

[FreeBSD-users-jp 69101] How to find hidden (super) user
(FreeBSD-users ML, Fri, 7 Jun 2002 23:37:41 +0900)

 FreeBSD のパスワード認証では、/etc/passwd や /etc/master.passwd が直接利用されるわけではなく、/etc/passwd や /etc/master.passwd から生成されたデータベース (/etc/pwd.db, /etc/spwd.db) が利用される。 このため、新規にユーザを作成しデータベースを更新した後に /etc/passwd や /etc/master.passwd から該当ユーザを削除しておくと、一見存在しないが利用可能なユーザを作成することができる。 このようなユーザを発見するにはどうすればいいだろうか、という話。

 これに対して、

が示されている (やってる事はどちらも同じ)。

 スレッド自体はさらに toor や WHEEL_SU の話に発展している。

Bypassing JavaScript Filters ? the Flash! Attack
(netsecurity.ne.jp, 2002.06.07)

 Macromedia Flash がサポートする ActionScript の getURL() を利用して getURL(“javascript:alert(document.cookie)”); などと設定しておきつつ、 form などの入力としてこれを embed してあげると cookie が取れるよ、という話みたい。 デモ用の flash コンテンツが http://eyeonsecurity.net/download/example.swf にあるそうだ。 またデモサイトが http://eyeonsecurity.net/advisories/flash-demo/ にあるそうだ。

 まだ Flash への patch は完成していない模様。

 ActionScript なんて言われると、どうもアクション仮面を想起してしまっていけない (^^;;)。

Oracle9i TNS Listener の潜在的なDoS脆弱性について  
(Oracle, 2002.06.10)

 Windows NT4.0/2000 版の Oracle9i Database Release 9.0.1.x に弱点。 Oracle9i 付属の Oracle Net リスナーに対して「不正なパケット」を送ると 「CPU リソースが消費され」、DoS 状態になってしまう。 UNIX 版などの非 Windows 版にはこの弱点はない。 また Oracle8i 以前にこの弱点はない。

 9.0.1.3.1 Patch3 で対応している。

UNIX fixes
(various)

TurboLinux
Miracle Linux
Kondara MNU/Linux
RedHat
SGI IRIX

「セキュリティ・ホールを指摘された」——その時企業はどうするべきか
(日経 IT Pro, 2002.06.07)

 実態事例: Tea Room for Conference No.881、ですかねえ。

Linux以外のIPSecスタックとの相互接続[後編] − LinuxでIPSecを使おう −
(@IT, 2002.06.11)

 いよいよ Windows とつなげる話。Windows 2000 以降の IPSec 機能と PGPnet (PGP 6.5.1 以降に含まれている) を取りあげている。

 PGP 6.5.8ckt 日本語版は http://www.hizlab.net/pgp/ から入手できる。また Mac での PGPnet の利用については「Mac上でのIPSecによるセキュアな通信の実現 (Part.1)」に情報がある。

追記

 2002.06.07 の ASP.NET ワーカープロセスに未チェックのバッファが含まれる (Q322289) (MS02-026) に追記した。advisory が改訂され、Visual Studio .NET を終了してから patch を適用せよ、とされている。

SecurityFocus.com Newsletter #147 2002-5-27->2002-5-31
(bugtraq-jp, Tue, 11 Jun 2002 11:52:47 +0900 )

 SecurityFocus.com Newsletter 第 147 号日本語版 (テキスト)。

Internet Security Systems Security Alert Summary AS02-23
(ISS, 2002.06.10)

 ISS Security Alert Summary AS02-23 です。

SQL Server 2000/MSDE 2000 Buffer Overflow Vulnerability
(incidents.org, 2002.06.06)

 MS02-020 を含む patch 全部入りの Microsoft SQL Server 2000、MSDE 2000 に弱点。 buffer overflow する問題があり、 pwdencrypt 関数利用時に crash してしまう。 現時点で patch はない。 回避策としては、firewall 等による TCP 1433, TCP 2433, UDP 1434 に対するパケットフィルタリングなどが示されている。 またその際には、port 53 (DNS) や port 20 (FTP DATA) からのパケットによるバイパスが行われないようにと注意を呼びかけている。


2002.06.10


2002.06.07

from memo ML
(memo ML)

いろいろ
(various)

Kondara MNU/Linux
TurboLinux
VineLinux

2.1 用:

2.5 用:

SCO
SGI
富士通 PortalWorks
MIME::Tools
squid
slurp
SHOUTcast
BlackICE

Yahoo!メッセンジャーにセキュリティ・ホール,ただし日本語版は影響を受けない
(日経 IT Pro, 2002.06.06)

 CERT Advisory CA-2002-16 Multiple Vulnerabilities in Yahoo! Messenger の話。 最新の日本語版 Yahoo! Messenger にはこの問題はないそうだ。

ASP.NET ワーカープロセスに未チェックのバッファが含まれる (Q322289) (MS02-026)
(Microsoft, Fri, 07 Jun 2002 09:47:56 +0900)

 Microsoft .NET Framework 1.0 に含まれる ASP.NET に弱点。 ASP.NET の StateServer モード (Out-of-process モード) における cookie の処理でバッファオーバーフローが発生する。 このため、StateServer モードで cookie を利用した ASP.NET アプリケーションが動作している場合、これを remote から攻撃することで、動作中の web ベースアプリケーション全てを再起動させることができるという。 なお StateServer モードはデフォルトではない。また StateServer モードであっても cookie を利用していない場合には問題がない。

 patch があるので適用すればよい。

 しかし、さっそく、ですか。いやはや。

2002.06.11 追記:

 advisory が改訂され、Visual Studio .NET を終了してから patch を適用せよ、とされている。詳細は INFO: Installation Issues with Silent Install of Security Bulletin MS02-026 (Q324292) 参照、だそうだ。

mod_encoding のセキュリティホールについて
([webdav-jp:0428], Fri, 07 Jun 2002 02:02:14 +0900)

 mod_encoding-20011026a, mod_encoding-20011211a に弱点。 remote から Apache 実行ユーザ権限 (デフォルト: nobody) で任意のファイルを閲覧できてしまう。WebDAV を利用している場合、すべてのファイルは Apache 実行ユーザの所有となっているため、WebDAV で管理している全てのファイルが対象となる。

 mod_encoding-20011211a-hotfix で修正されているので入れかえる。 また mod_encoding-20011211a への patch が示されている。

Microsoft Internet Explorer 'Folder View for FTP sites' Script Execution vulnerability
(bugtraq, Fri, 07 Jun 2002 00:33:44 +0900)

 日本語版が penetration technique research site にあるのでそちらも参照。

 MSIE 5.5/6 にクロスサイトスクリプティング脆弱性。

の両方が有効の場合 (デフォルトで両方有効)、IE の URL として ftp://"><script>alert("Exploit")%3b</script>%20 を入力すると、このスクリプトがマイコンピュータゾーン権限で実行されてしまう。 よって、悪意ある web ページや HTML メールで罠のリンクを貼っておくと、これをクリックしてしまったユーザのコンピュータ上で悪の限りをつくすことができる。

 回避策としては、上記のどちらかが無効であればよい。手元の環境では、後者 (Explorer のフォルダオプションを「従来の Windows ファルダを使う」とする) を設定しているので回避できていた。

 発見者の Yoshida さんは半年も前にこの問題を発見し MS に報告したにもかかわらず、今だに fix されていないのだそうだ。だめじゃん > MS。

2002.08.04 追記:

 Windows 2000 SP3 で修正されているそうです: Q316890: Embedded Java Scripting in FTP Sites May Run After Java Scripting Is Disabled。 (info from bugtraq)

2002.08.05 追記:

 Mozilla, Opera でも同様事例が発見された。

2002.08.28 追記:

 Opera 6.05 で修正されているそうです。 penetration technique research site 2002.08.28 01:18 参照。 これまた連絡ナシだそうで。

それで「個人情報保護」をどうする?
(日経 IT Pro, 2002.06.05)

(1)個人情報の範囲など,あいまいな点が多く実務面で混乱を引き起こす可能性がある,(2)本人からの開示請求に対応するためのコストやリスクが読めない,(3)開示内容の範囲が不明確,(4)CRMなど高度なマーケティングを導入する際に問題が起きる恐れがある

(2) にはたとえば、本人認証手段をどうするのか、という話 (なりすまし対策) も含まれたりするんだろうなあ。 でも (1) の個人情報の範囲や (3) の開示範囲ってそんなに不明確だろうか。 不明確であるようなシステムを運用している方も問題だと思うんだが。

 って、他人事モードでは済まされないんだけど……。

IDSの導入による不正侵入の検知とネットワーク管理: 第1回 snort を導入する その1
(ZDNet, 2002.06.05)

 UNIX 上で、とりあえずインストールして動かすところまで。

IIS安全対策ガイド(前)—— IISを安全に使用するための導入・設定手順 ——
(@IT, 2002/05/30)

 「社内向けのイントラネットWebサーバをIISで構築する点に主眼を置いて」 いる記事なのでご注意。

MSDN Online Columns: バッファオーバーランを解消せよ!
(Microsoft, May 28, 2002)

 「プログラマのためのセキュリティ対策テクニック」 邦訳版も登場したそうです。 STPP セキュリティ対策セミナー 会場で売り出したりするのかなあ。


2002.06.06

UNIX fixes
(various)

Sun
RedHat
IRIX

SECURITY.NNOV: Courier CPU exhaustion + bonus on imap-uw
(bugtraq, Sat, 01 Jun 2002 21:14:15 +0900)

 Courier 0.38.1 に弱点。メールの年数をとても大きな値にすることにより DoS 攻撃を行うことが可能。これは 0.38.2 で修正されている。 0.38.2 ではこうなった (10000 年問題 (^^;)):

if (year < 1970) return (0);
if (year > 9999) return (0);

 また、imap-uw にデザイン上の問題があり、これを防ごうと FAQ にある restrictBox を設定したとしても防ぎきれず、 imaptools.tgz を使うと

imapget imap.host.name /etc/passwd > passwd

のようにしてファイルを get してしまえる、という。 最新の imap-2001a でもこの状況は発生するという。

2002.07.18 追記:

 imap-uw 2002.RC2 の docs/RELNOTES には

The restrictBox option in env_unix.c sets "restricted box" functionality, which disables access to the root (leading "/"), access to other user's directories (leading "~"), and access to superior directories via "..".

という記述があるので、どうやら修正された模様。

2002.08.01 追記:

Buffer overflow in MSIE gopher code
(bugtraq, Tue, 04 Jun 2002 22:07:34 +0900)

 IE 5.5, 6.0 に弱点。gopher:// URL の処理においてバッファオーバーフローが発生するため、悪意ある web サイトや HTML メール送信者は IE 動作権限で任意のコードを実行させることが可能となる。

 回避策として指摘者は、gopher プロトコルの proxy を次のように設定することにより、gopher:// URL を無効にする例を示している。

種類        使用するプロキシのアドレス    ポート
------------------------------------------------
gopher(G):  localhost                      1

 手元の squid では

acl POISONED_URL url_regex -i "/usr/local/etc/squid/poisoned-url.list"
http_access deny POISONED_URL

とかしているので、poisoned-url.list に ^gopher:// と追加しておいた。

 patch はまだない。関連:

2002.06.12 追記:

 MS02-027: Gopher プロトコル ハンドラの未チェックのバッファにより、攻撃者の任意のコードが実行される (Q323889)。IE 5.01 / 5.5 / 6 の他に、Proxy Server 2.0、ISA Server 2000 にも弱点の存在が判明。IE / Proxy Server / ISA Server 毎の回避策が記載されている。

2002.06.14 追記:

 Flawed workaround in MS02-027 -- gopher can run on _any_ port, not just 70FAQ の「この脆弱性に対して、何か緩和する要素はありますか?」 の記述に対するコメントですね。説明されている回避策は port 70 でないモノにも有効なんですけどねえ。

2002.06.17 追記:

 Proxy Server 2.0、ISA Server 2000 用 patch 登場。しかし、IE 用はまだ。

2002.08.29 追記:

 Internet Explorer 用の累積的な修正プログラム (Q323759) (MS02-047) で修正された。

改ざんされたサイトのOpenPort(TCP)ランキング(2002.05.01-31)
(penetration technique research site, 2002.06.05)

 出てます。Windows 系と Linux はほぼ同数ですね。

IPA 届出状況: 2002.05
(IPA)

 2002.05 分出てます。

 AMaViS からの出力を IPA ウィルス届出様式 に変換して自動で送ってあげると喜ばれるんだろうか。 と書いている間にも [FreeBSD-net-jp 3728] に Klez.H が……。

BizTech Special: セキュリティ総合ソリューションサイト
(日経 BizTech)

 いつできたのかよくわからないけど、そういうサイトができてます。 リスクマネジメント最前線 第 1 回の冒頭の話はつまり、DoS 状況、なわけで。

JPCERT/CC Web更新履歴
(JPCERT/CC, 2002.06.06)

 更新いくつか。

 ふと思って試してみたのですが、https://www.jpcert.or.jp/ というのはないみたいですね。


2002.06.05

[memo:4064] mytrip.netのなりすまし問題
(memo ML, Tue, 04 Jun 2002 00:28:19 +0900)

 旅の窓口 にまたもや問題。ある程度の個人情報 (会員電話番号・氏名・生年月日・自宅住所) を把握していれば、会員番号を取得でき、結果として会員になりすます事ができてしまうという。 福光さんによる指摘 [memo:3863] と本質的には同じものだという。

 この問題はすでに修正されているそうだが、他山の石として自サイトの見直しをしてくれるところがどれだけあることやら。って、他人事モードでいいのか? > 俺。

CERT Advisory CA-2002-15 Denial-of-Service Vulnerability in ISC BIND 9
(CERT/CC, 2002.06.04)

 9.2.1 より前の bind 9 に弱点。 外部から bind 9 を shutdown させることができてしまう。 この弱点は bind 4.x や bind 8.x には存在しない。

 bind 9.2.1 で修正されているので bind 9 利用者は入れかえればよい。

 関連:

【特別企画】 電子申請の実証実験とその対応
(@IT, 2002.06.05)

 なんなんだろうこの記事は……。

しかし、先ほどの総務省のセキュリティ問題を指摘した記事を読んでみると、そもそも政府は重大な欠陥を抱えている電子申請の事実を隠し通してムリに推進しようとしているのか? という疑心を生むもとになる。

 実際そうだと思うんだけど、違うんだろうか。 彼らは、今回の事例は重大な欠陥ではないと言いたいのだろうか。

真偽の判別についていうならば、かつて本当にあった夜間金庫のなりすまし事件(注1)などリアルの世界でも事件の例はある。同様に夜間金庫は危ないという記事を書くのだろうか?

 「夜間金庫」の真実性を事前に十分検証できない場合、それは危ないと判断すべきだと思うんだけど、違うんだろうか。 彼らは、どんな記事を書けばいいと言うのだろうか。


2002.06.04

[memo:4027] Cookieの表示と削除を手軽に
(memo ML, Sun, 02 Jun 2002 14:34:09 +0900)

 cookie を簡単に表示・削除する方法。ただし限界もあるので注意事項をよくお読みの上で利用しよう。 長大なものについては、アドレスバーに直接打ち込むよりも、適当な「お気に入り」(.url) ファイルをつくっておいて、そのファイルをテキストエディタで編集する方が確実でしょう。

SecurityFocus.com Newsletter #146 2002-5-20->2002-5-24
(bugtraq-jp, Tue, 04 Jun 2002 18:28:57 +0900)

 SecurityFocus.com Newsletter 第 146 号日本語版 (テキスト)。

How to assign a password for MSDE (Microsoft SQLServer Desktop Edition)
(incidents.org, 2002.05.30)

 MSDE の 'sa' アカウントにパスワードを設定する方法。 ヤラレる前に、つけておきましょう。

Internet Security Systems Security Alert Summary AS02-22 June 3, 2002
(ISS, 2002.06.04)

 ISS AS02-22 です。

WindowsにMcAfeeのアンチウイルス・ソフトを統合か
([memo:4082], Tue, 04 Jun 2002 13:27:53 +0900)

 本当なのか?! 実行されたらされたで、しばらく混乱が起こりそうな気がするが……。


2002.06.03

GnuPG-1.0.6からGnuPG-1.0.7にアップグレードした直後の問題
([macosx-jp:10782], Mon, 03 Jun 2002 12:05:56 +0900)

 1.0.6 から 1.0.7 に upgrade すると、自分自身の key が trust: -/- になってしまうので注意しよう、という話。 そういえば手元はまだ 1.0.6 だったので、さきほど 1.0.7 に upgrade した。 確かにそうなった。

[memo:4015] Content-Type: text/plain なページでIEに生ずるクロスサイトスクリプティングの問題
(memo ML, Sat, 01 Jun 2002 00:31:58 +0900)

 「MSIE が Content-Type: を正しく評価しない」話がクロスサイトスクリプティング脆弱性につながってしまった、という事例。 思い起こせば MS01-058fusianasan トラップ も Content-Type: を正しく評価しないからこそ発生した事例なわけで、根本原因はやはり MSIE のダメダメさにあるわけで。

 この MSIE と同じ問題がデフォルト状態の Opera にもあるとフォローされている [memo:4017]。こちらは、設定すればまともな動作になるようだ。 MSIE もせめて、「設定すればまともな動作になる」ようにはできないのだろうか。 デフォルトでそうなってくれればもっとうれしいけど。 MSIE に甘えて変な Content-Type: を送ってくるサイトが多すぎるんですよね。

UNIX fixes
(various)

RedHat
Debian
Kondara

Trojan/backdoor in fragroute 1.2 source distribution
(bugtraq, Fri, 31 May 2002 16:55:21 +0900)

 monkey.org がクラックされたために、そこで配布されていた dsniff-2.3, fragroute-1.2, fragrouter-1.6 が木馬入り版になっていた、という話。 Dug Song 氏のフォローも参照。

SRT Security Advisory (SRT2002-04-31-1159): Mnews
(bugtraq, Sat, 01 Jun 2002 03:59:41 +0900)

 sprintf() とか strcpy() とかバシバシですしねえ。 (表現をすこし修正: 猿丸さん感謝)

2002.06.17 追記:

 official fix はいまだ登場していないが、手元の FreeBSD では ports/security/libparanoia をリンクしてお茶を濁してみた。 とりあえず bugtraq に流れた exploit で試したところ、 mnews[51250]: Stack violation - exiting といって終了するようにはなることを確認。

Linux How-To - PPTPによるVPNの構築
(ZDNet, 2002.05.28)

 Linux で PPTP サーバを立ちあげ、Windows XP から接続する、という記事。


私について