Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
Return-Path: bugtraq-jp-return-126-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com
Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm
Precedence: bulk
List-Id:
List-Post:
List-Help:
List-Unsubscribe:
List-Subscribe:
Delivered-To: mailing list bugtraq-jp@securityfocus.com
Delivered-To: moderator for bugtraq-jp@securityfocus.com
Received: (qmail 31329 invoked from network); 30 Apr 2002 12:37:42 -0000
To: bugtraq-jp@securityfocus.com
Subject: SecurityFocus.com Newsletter #141 2002-4-15->2002-4-19
From: SAKAI Yoriyuki
References:
In-Reply-To:
Message-Id: <200204302140.IEA78289.LBBJT@lac.co.jp>
X-Mailer: Winbiff [Version 2.34PL1]
X-Accept-Language: ja,en
Date: Tue, 30 Apr 2002 21:40:17 +0900
Mime-Version: 1.0
Content-Type: multipart/signed;
protocol="application/x-pkcs7-signature";
micalg=sha1; Boundary="---------1020170414-6996390"
X-Virus-Scanned: by AMaViS perl-11
-----------1020170414-6996390
Content-Type: text/plain; charset=iso-2022-jp
Content-Transfer-Encoding: 7bit
坂井@ラックです。
SecurityFocus.com Newsletter 第 141 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews、Mailinglist、
World Wide Web、書籍、その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 22 Apr 2002 13:28:18 -0600 (MDT)
Message-ID:
SecurityFocus Newsletter #141
-----------------------------
This newsletter is sponsored by SecurityFocus (www.securityfocus.com)
I. FRONT AND CENTER(日本語訳なし)
1. VBA Emulation: A Viable Method of Macro Virus Detection? Part One
2. Openwall: Improving Security with the Openwall Patch
3. Network Intrusion Detection Signatures, Part Five
4. Closing the Spycam Sniffer Loophole
5. Peddling Snake Oil as Security
II. BUGTRAQ SUMMARY
1. Bradford Barrett Webalizer Reverse DNS Buffer Overflow...
2. Microsoft Internet Explorer History List Script Injection...
3. Microsoft BackOffice Server Web Administration Authentication...
4. WebTrends Reporting Center GET Request Buffer Overflow...
5. Microsoft Internet Explorer Dialog Same Origin Policy Bypass...
6. Microsoft Windows 2000 Lanman Denial of Service Vulnerability
7. Sambar Server Script Source Disclosure Vulnerability
8. AOLServer Developer API Ns_PdLog() Format String Vulnerability
9. MPE/iX Malformed IP Packet Denial of Service Vulnerability
10. Pipermail/Mailman Insecure Archives Permissions Vulnerability
11. PVote Unauthorized Administrative Password Change Vulnerability
12. PVote Poll Content Manipulation Vulnerability
13. ColdFusion DOS Device File Request System Information...
14. FreeBSD Routing Table ICMP Echo Reply Denial Of Service...
15. Compaq Tru64 C Library Buffer Overflow Vulnerability
16. Microsoft IIS CodeBrws.ASP File Extension Check Out By One...
17. MHonArc HTML Script Filter Bypass Vulnerability
18. Symantec Norton Personal Firewall 2002 Fragmented Packet...
19. SSH Restricted Shell Escaping Command Execution Vulnerability
20. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure...
21. XPilot Server Remote Buffer Overflow Vulnerability
22. IcrediBB Script Injection Vulnerability
23. Foundstone FScan Banner Grabbing Format String Vulnerability
24. WorkforceROI XPede Unprotected Administrative Facilities...
25. XPede DataSource.ASP Information Disclosure Vulnerability
26. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability
27. WorkforceROI XPede Weak File Protection Vulnerability
28. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy
29. Apache Tomcat System Path Information Disclosure Vulnerability
30. OpenSSH Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability
31. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability
32. PostBoard BBCode IMG Tag Script Injection Vulnerability
33. PostBoard Topic Title Script Execution Vulnerability
34. PostBoard BBCode Denial Of Service Vulnerability
35. Nortel CVX 1800 Multi-Service Access Switch Default SNMP...
37. Burning Board URL Parameter Manipulation Vulnerability
38. Mirabilis ICQ .hpf Denial of Service Vulnerability
39. Demarc PureSecure Authentication Check SQL Injection...
40. HP Photosmart Mac OS X Print Driver Weak File Permissions...
41. Microsoft Internet Explorer Unicode Character Handling DoS...
42. Multiple Microsoft Products for MacOS File URL Buffer Overflow...
43. Symantec Norton Personal Firewall 2002 Portscan Protection...
44. Oracle 9i ANSI Outer Join Access Control Bypass Vulnerability
45. Symantec Raptor / Enterprise Firewall FTP Bounce Vulnerability
46. FreeBSD 4.5 syncache / syncookies Denial Of Service Vulnerability
47. Microsoft IIS CodeBrws.ASP Source Code Disclosure Vulnerability
48. AOL Instant Messenger Arbitrary File Creation Vulnerability
49. TalentSoft Web+ WML Request Cookie Buffer Overflow Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. GovNet Plans Moving Forward
2. Ashcroft, Ellison, Win 'Big Brother' Awards
3. National ID Plans Face Hurdles
4. FTC Chairman Pushes Net Crime Vigilance, Not New Laws
5. New Take On Klez Worm Spreading
6. Privacy Worries, Net Activism Top Privacy Show Agenda
IV.SECURITY FOCUS TOP 6 TOOLS
1. Logwatch v2.8.5
2. TinyCA v0.3.0
3. Castellan Sentry v0.01
4. Nessus v1.2.0
5. lcrzoex v4.08
6. Firewall by Jim v0.28
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Bradford Barrett Webalizer Reverse DNS Buffer Overflow Vulnerability
BugTraq ID: 4504
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4504
まとめ:
Webalizer は Web サイトのログの統計処理をファイル化する、Web サーバのロ
グファイルを取り扱うプログラムである。ログファイルは Referrer 情報、ブ
ラウザ情報、Web サイトのヒット数、アクセスされたファイルなどの情報が含
まれて生成されている。ログファイルの処理結果は HTML 形式で生成されるた
め、管理者は Web ブラウザでログの参照が可能である。
いくつかのバージョンの Webalizer にはリモートからのバッファオーバーフロー
を生じる問題が発見されている。DNS サーバを管理している悪意ある人物が、
逆引き DNS 参照が行われる際に Webalizer に悪意あるデータを送信する可能
性がある。このため、メモリバッファのオーバーフローを引き起こされる可能
性がある。
このソフトウェアのベンダは、プロセス内のメモリの配置状態と、注入される
悪意あるデータに利用される文字種に制約があるため、この問題はコードの実
行を行わせるための攻撃には利用できないと報告している。しかし、Web サー
バのログから管理者がデータを取り出す機能に影響を及ぼす、いくつかの種類
の種類の DoS 攻撃は可能であると推察される。
Webalizer での DNS の逆引き機構はデフォルトでは無効化されていると報告
されている。
2. Microsoft Internet Explorer History List Script Injection Vulnerability
BugTraq ID: 4505
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4505
まとめ:
いくつかのバージョンの Internet Explorer には問題が報告されている。この
ブラウザの「履歴」内に JavaScript を挿入することが可能であり、適切なユー
ザの対話操作が行われると、任意のページのコンテキストで挿入された JavaScript
を実行可能なのである。
Internet Explorer はブラウザ内の「履歴」内に javascript: から始まる URL
を格納している。javascript: から始まる URL 内で実行される JavaScript は
最後に参照されたページのセキュリティゾーンの設定を継承している。この仕
様は、悪意をもって作成された Web ページ内に含まれる javascript: から始
まる URL から、ブラウザを保護する結果をもたらしている。しかし、ブラウザ
の「戻る」ボタンを利用して、ユーザは javascipt: から始まる URL を参照す
る場合が想定されるのである。この場合、注入されたスクリプトは他のページ
と同格のコンテキストで実行される結果となる可能性がある。
「戻る」ボタンが利用されたことを検知する javascript: から始まる URL を
組み立てることは可能であり、ユーザが置かれる状況に応じて異なる挙動を示
すように仕向けることが可能である。この問題により、攻撃者はまず最初にユー
ザを任意の場所へリダイレクトさせ、続いて「戻る」ボタンが利用された場合
にさらなる行為が行われるように仕向ける javascript: から始まる URL を組
み立てることが可能である。この結果、ユーザが期待しているような振る舞い
に反して、任意のコンテキストで任意のスクリプトを実行させることが可能で
ある。
この問題を利用する攻撃により、任意の Web サイトあるいはローカルコンピュー
タの権限で JavaScript が実行される結果を招くことが可能である。この問題
により、クッキー内の情報や、ローカルのファイルの内容の開示を招くことが
可能である。
この問題は Internet Exolorer 5.5 および 6.0 において報告されている。他
のバージョンの Internet Explorer もこの問題を同様に抱えていると推察され
るが、しかし、これについては未検証である。
3. Microsoft BackOffice Server Web Administration Authentication Bypass Vulnerability
BugTraq ID: 4528
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4528
まとめ:
Microsoft BackOffice 製品シリーズには IIS 上で動作する、ASP を利用して
組み立てられた、管理用の Web インタフェースを備えるアプリケーションが同
梱されている。BackOffice Server の BackOffice Web Administrator コンポー
ネントは未認証のユーザが認証を回避可能となる、設計の誤りを抱えている。
これは services.asp (Boadmin/Backoffice/Services.asp) へ直接 HTTP リク
エストを与えることで実行可能である。管理者用ページにアクセスするために
は何ら認証用情報は必要なく、このような HTTP リクエストはログイン画面を
回避させてしまう。
この問題は基本認証が利用されている場合にのみ生じる点は留意されるべきで
ある。また、デフォルト状態についてさらに示すならば、BackOffice Web
Administrator は localhost (127.0.0.1) からのみのコネクションを受け入れ
るように設定されている。しかし、リモートから管理用インタフェースが利用
できるようにするために、管理者がこの設定を変更してしまっている事例はよ
く見られる事柄である。
4. WebTrends Reporting Center GET Request Buffer Overflow Vulnerability
BugTraq ID: 4531
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4531
まとめ:
WebTrends Reporting Center は複数の Web サーバ環境の利用状況を組織立っ
た構成に並べ替え、表示するために利用されるソフトウェアである。
Reporting Center は Windows NT と Windows 2000、Linux と Solaris 向け
バージョンが利用可能である。
いくつかのバージョンの WebTrends Reporting Center には問題が報告されて
いる。非常に長い GET リクエストがサーバに与えられた際、メモリバッファの
オーバーフローが生じるのである。この問題を利用する攻撃は任意のコードの
SYSTEM 権限での実行を招く可能性がある。でたらめなデータをサーバに与えた
場合には、結果として DoS 状態に陥らせてしまうサーバのクラッシュを引き起
こす可能性がある。
この問題を利用する攻撃は認証済みのユーザによってのみ実行可能である。
しかし、匿名アカウントの認証も同様に有効であり、WebTrends によって生成
されたいかなる公開レポートであっても、攻撃の対象として位置付けられてい
る可能性があることを意味している。
この問題は WebTrend Reporting Center の Windows 版に存在することのみが
検証されている。
5. Microsoft Internet Explorer Dialog Same Origin Policy Bypass Vulnerability
BugTraq ID: 4527
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4527
まとめ:
Internet Explorer によって、showModalDialog と showModelessDialog 関数
に対して適用されている元々設定されているポリシを、回避することが可能な
問題が存在する。いくつかの状況において、重要なコンテキストでスクリプト
実行させることが可能になることが推察される。
Microsoft Internet Explorer にはダイアローグウインドウを利用可能にする
機能が、showModalDialog と showModelessDialog の 2 つの関数を介して提供
されている。これらの関数はダイアローグの内容に利用される URL で示される
場所を受け入れ、また、関数の呼び元のページからダイアローグにデータを引
き渡せるようにするためのパラメータ引渡しオプションを備えている。
引き渡されるデータが呼び出し元のページと同一のドメインであり、かつ、その
ページが利用しているポート番号やプロトコルである状態でのみ引き渡されるこ
とを確認するための処理が成されている。この機能は悪意ある人物による任意の
ダイアローグへの内容の注入を防止している。しかし、ダイアローグの元になる
ページとして指定された URL が別の第 2 の場所へリダイレクトを行っている場
合、最初に指定された URL のみがセキュリティに関する妥当性の確認を受ける
のである。
この結果、悪意ある人物は妥当性の確認を通過し得る URL を含むダイアローグ
を開かせ、任意のファイルへダイアローグをリダイレクトでき得る可能性があ
る。妥当性の確認処理は最初に指定された場所に対して判断を行うため、処理
はそのまま通過され、攻撃者が指定したデータが第 2 のダイアローグに引き渡
される結果となる。
この問題を利用する攻撃の影響範囲は攻撃対象となったダイアローグの機能に
非常に依存している。この問題は情報の破壊やソーシャルエンジニアリングを
用いる攻撃を招く可能性がある種類の問題である。
Internet Explorer 5.0、5.5、6.0 のデフォルト設定状態において、ダイアロー
グにスクリプトを注入可能であるとの証明が既に示されている。この問題は任
意のスクリプトをローカルコンピュータの権限で実行するために利用すること
が可能である。
6. Microsoft Windows 2000 Lanman Denial of Service Vulnerability
BugTraq ID: 4532
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4532
まとめ:
システム内のサービスを DoS 状態に陥らせることが可能な問題が Windows 2000
において発見されている。
ポート番号 445 番へ悪意あるデータを与えることにより、Lanman サービスに
CPU 処理率とカーネルメモリの利用率の殆どを使い尽くさせてしまうことが可
能なのである。
通常動作への復旧にあたってはサーバの再起動が必要である。しかし、報告に
よると、殆どの状況においては管理者に "You do not have permissions
to shutdown or restart this computer." と言うエラーメッセージが表示され
る場合があることが示されている。
7. Sambar Server Script Source Disclosure Vulnerability
BugTraq ID: 4533
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4533
まとめ:
Sambar Server にはユーザがスクリプトのソースを開示可能である問題が発見
されている。
既知のスクリプトファイルへスペースとヌル (%00) と伴うような HTTP リクエ
ストを行うことで、サーバ側での URL の解釈を回避させることが成功してしま
う。
例:
http://target/cgi-bin/file.jsp_%00
この問題を利用する攻撃が成功した場合、特権を持つページ内に含まれる重要
な情報が開示される結果を招くことが可能である。この際得られる情報は、さ
らなる「技巧を凝らした」攻撃の補助手段となり得る可能性がある。また、つ
け加えるならば、サーバ側での URL の解釈機能が回避されることにより、攻撃
対象のコンピュータへのさらなる攻撃が可能になる。
8. AOLServer Developer API Ns_PdLog() Format String Vulnerability
BugTraq ID: 4535
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4535
まとめ:
AOLServer は AOL とオープンソースによる開発者コミュニティの共同作業によっ
て保守されている、オープンソースであり、フリーに利用可能な HTTP サーバ
である。このソフトウェアは TCP の解釈や動的な Web コンテンツの取り扱い
などの機能を備えている。
AOLServer で提供されている外部データベースドライバのプロキシデーモン用
API に書式指定子を利用する攻撃の影響が及ぶ問題が報告されている。
このソフトウェアパッケージの一部に含まれる Ns_PdLog() 関数は外部データ
を syslog() 関数へ書式指定子付きで引き渡すのである。
この結果、このライブラリを利用して開発されたソフトウェアは、ユーザによっ
て与えられたデータが Ns_PdLog() 関数に引き渡されることが想定され得る場
合、書式指定子を利用する攻撃の影響が及ぶ問題を抱えることが推察される。
この問題を利用す攻撃により、任意のコードの実行を引き起こすことが可能で
ある。
9. MPE/iX Malformed IP Packet Denial of Service Vulnerability
BugTraq ID: 4536
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4536
まとめ:
HP は HP MPE/iX において、リモートから攻撃に利用可能な問題が存在してい
ることを発表した。
報告によると、悪意ある IP パケットによりシステム停止を招くことが可能で
ある。管理者によって再起動が行われるまで、機能は復旧しないと推察される。
悪意あるパケットの種類については未詳であるが、いかなるリモートの攻撃者
であってもこの種のパケットを組み立てられる可能性があり、攻撃対象のコン
ピュータへ送信する可能性があると推察される。
この種のパケットの転送時において、この装置は機能停止に先立ち、'SA1457
out of i_port_timeout.fix_up_message_frame' とのエラーメッセージを表示
する。
10. Pipermail/Mailman Insecure Archives Permissions Vulnerability
BugTraq ID: 4538
リモートからの再現性: なし
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4538
まとめ:
Pipermail はメーリングリストのアーカイブを作成するソフトウェアであり、
現在既に保守は行われていない。新しいバージョンの Pipermail はメーリング
リスト管理用ソフト、Mailman に同梱されている。これらのプログラムはいず
れも様々な UNIX や Linux で動作する。
メーリングリストアーカイブを記録するファイルは、デフォルト状態でいかな
るユーザであっても実行可能なパーミッションが設定されている。このため、
ローカルの攻撃者はこれらファイルのセキュアではないパーミッションにより、
Pipermail (および Mailman) によってアーカイブ化されたメーリングリストに
流れた電子メールを読み出し可能になると推察される。この問題を利用する攻
撃を行うためには、攻撃者はローカルのファイルシステム内のアーカイブファ
イルの格納場所を予測でき得る必要がある。
また、このプログラムの設計により、正当なユーザによってアーカイブ用のファ
イルが読み出される場合には、いかなるユーザであっても実行可能なパーミッ
ションが設定されていなければならない。
この仕様はアーカイブが私的に利用されるメーリングリストである場合でのみ、
セキュリティ上の懸念事項となる。
11. PVote Unauthorized Administrative Password Change Vulnerability
BugTraq ID: 4541
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4541
まとめ:
PVote は Web を利用する投票システムであり、PHP 言語を利用して開発されて
いる。このソフトウェアは様々な UNIX と Linux で動作し、また、Microsoft
Windows においても動作する。
悪意ある HTTP リクエストを与えることにより、管理用パスワードの変更を行
うことが可能である。攻撃者がパスワードを新しいものに変更するためには、
古いパスワードは求められない。この攻撃を行うための悪意ある HTTP リクエ
ストは以下のとおりである。
http://target/pvote/ch_info.php?newpass=password&confirm=password
ch_info.php スクリプトは攻撃者によって変数 newpass へ与えられた任意の値
を受け付け、いかなる種類の認証を必要寄せずに値を設定してしまうのである。
12. PVote Poll Content Manipulation Vulnerability
BugTraq ID: 4540
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4540
まとめ:
PVote は Web を利用する投票システムであり、PHP 言語を利用して開発されて
いる。このソフトウェアは様々な UNIX と Linux で動作し、また、Microsoft
Windows においても動作する。
リモートの攻撃者は URL 内のパラメータの値を操作することにより、Web を介
する投票を追加、あるいは、削除することが可能である。攻撃者がこの種の行
為を企てるためにはなんら認証用情報は求められない。この問題により、リモー
トの攻撃者は投票システムが稼動している Web サイト内にある、Web コンテン
ツのいくつかを改変できるようになる可能性がある。
13. ColdFusion DOS Device File Request System Information Disclosure Vulnerability
BugTraq ID: 4542
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4542
まとめ:
Allaire Macromedia ColdFusion は Web アプリケーションのサーバプログラム
である。今回発見された問題は、Microsoft Windows 上で動作する ColdFusion
に影響を及ぼす。
特定の、存在していない .cfm あるいは .dbm を拡張子として持つファイルに
対する HTTP リクエストを行うことにより、ColdFusion を利用するコンピュー
タは Web 用の公開文書用のディレクトリのパスを含むエラーメッセージを返し
てしまうのである。この問題は .cfm か .dbm の拡張子をつけた MS-DOS 由来
のデバイス名 (CON、AUX、PRN、NUL) への HTTP リクエストを行う際にも生じ
ることが知られている。
この問題を利用する攻撃が成功した場合、攻撃者にシステムの設定状態に関す
る重要な情報を開示してしまい、さらなるより知識を利用する攻撃の補助手段
となり得る可能性がある。
14. FreeBSD Routing Table ICMP Echo Reply Denial Of Service Vulnerability
BugTraq ID: 4539
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4539
まとめ:
FreeBSD は Berkeley Software Distribution の最初の配布元に由来する、フ
リーで公開され、オープンソースとして利用可能な OS である。FreeBSD は
FreeBSD プロジェクトによって保守、開発が行われている。
FreeBSD にはリモートユーザが問題を抱えるコンピュータを停止させることが
可能な問題が存在する。この問題はいくつかの種類のネットワークトラフィッ
クの取り扱いに由来する。
FreeBSD は別のホストとのコネクションを最初に開始する際、接続先ホストへ
のルートエントリがカーネル内のルーティングテーブルに追加される。ルーティ
ングテーブル内で、付け加えられたルートは存在する接続先ホストへのコネク
ションがもはや存在していなくなるまで保持され、その時点でエントリはルー
ティングテーブルから削除される。
しかし、いくつかの状況下において、FreeBSD を停止させることが可能なので
ある。ICMP echo reply が問題を抱えるコンピュータに送られる際、ICMP に関
するトラフィックが終了した後もなお、付け加えられたルートを介する、現在
接続中のコネクションを伴うホスト数の参照数は減らされないままなのである。
この際ルーティングテーブルのエントリに割り当てられたメモリが解放される
ことはない。
この問題により、リモートユーザは問題を抱えるコンピュータ内のメモリ資源
を使い尽くさせることが可能であり、結果として DoS に陥らせることが可能で
ある。
15. Compaq Tru64 C Library Buffer Overflow Vulnerability
BugTraq ID: 4544
リモートからの再現性: なし
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4544
まとめ:
Compaq は Tru64 の C ライブラリにバッファオーバーフローを生じる問題が存
在していることを公開した。バッファオーバーフローが生じる状況は、LANG
および LOCPATH 環境変数の値の取り扱いに関係している。バッファオーバーフ
ローは非常に長い LOCPATH と LANG 環境変数の値によって引き起こされる可能
性がある。
実際に生じた事例については未詳であるが、この問題はスタックに由来するオー
バーフローであると考えられている。C ライブラリ内にオーバーフローが生じ
るため、同一システム上の殆ど全てのバイナリ形式のプログラムが問題の影響
が及ぶ可能性がある。攻撃者により、典型的にあり得ると想定される、この問
題を利用する攻撃手段はローカルから、setuid あるいは setgid ビットを設定
したアプリケーションに対して企てられると考えられる。この問題を利用する
攻撃が成功した場合、攻撃者はより昇格された権限を入手可能である。
この問題は telnet を介してリモートからも攻撃可能である。telnet プロトコ
ルにはクライアントからサーバへ環境変数の値を転送する機構を備えており、
この機構を利用する攻撃は可能であると考えられている。しかし、リモートか
らこの問題を利用する攻撃が実行される程度に関しては現時点では未検証であ
る。それでもなお、この問題は telnet を介してリモートから攻撃可能である
と考慮すべきである。
16. Microsoft IIS CodeBrws.ASP File Extension Check Out By One Vulnerability
BugTraq ID: 4543
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4543
まとめ:
Microsoft IIS 5.0 にはサンプルスクリプト用のディレクトリ (/IISSAMPLES)
内の他のスクリプトのソースを閲覧するために利用可能なサンプルスクリプト
が同梱されている。
サンプル内の、問題を抱えるスクリプト (CodeBrws.asp) は、ユーザから与え
られた入力値について、参照先として指定されたファイルが .html、.htm、.asp、
.inc のいずれかを拡張子に持つファイルであることを確かめるための確認処理
を行っている。この処理は指定されたファイルのパスの最後の文字列の一部を
対象にした確認を行うことで実行されている。
しかし、この処理に関する「1文字ずれ」(an out by one) による問題が報告さ
れている。確認対象のパス部分は指定された部分よりも大きな範囲が指定され
ているのである。この結果、指定されたファイルの拡張子にはさらに文字が付
け加えられ、なおも妥当性の確認処理を正常に通過してしまう可能性がある。
例えば、.NET アーキテクチャによって利用される .aspx ファイルも参照でき
得てしまう可能性がある。この問題により、攻撃者は本来開示されないと考え
られているファイル内に記録されている重要な問題を開示可能になると推察さ
れる。
BID 4525 に示されている問題とこの問題が組み合わされて攻撃に利用された
場合、サンプルスクリプト格納用ディレクトリの範囲外にあるファイルの内容
を開示する結果を招くと推察される。
17. MHonArc HTML Script Filter Bypass Vulnerability
BugTraq ID: 4546
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4546
まとめ:
MHonArc は Perl 言語を利用して開発され、自動的に電子メールを解釈し、HTML
形式のアーカイブ形式に変換するように設計されたプログラムである。MHonArc
には解釈処理の中、HTML 形式の電子メール内から危険なタグを除去するために
設計されたフィルタリング機構を備え、また、JavaScript の削除機構を備えて
いる。
いくつかのバージョンの MHonArc には問題が存在する。悪意によって組み立て
られた HTML 形式の電子メールは、このフィルタリング処理を回避し、アーカ
イブ内にスクリプトとして正常に動作する内容を注入可能である。
これは以下に示す方法の他、いくつかの方法によって実行可能である。
IPT>alert(document.domain)IPT>
この問題を利用する攻撃により、攻撃者によって与えられたスクリプトは MHonArc
を利用して作成されたアーカイブを提供する Web サイトと同格のコンテンツで
実行される結果をもたらすと考えられる。
18. Symantec Norton Personal Firewall 2002 Fragmented Packet Vulnerability
BugTraq ID: 4545
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4545
まとめ:
Symantec Norton Personal Firewall 2002 (NPW) は家庭用、および小規模企業
向けに、いくつかの種類の Microsoft Windows で動作するファイヤウォールソ
フトウェアである。
このソフトウェアにはフラグメント化されたパケットに関するフィルタリング
が十分に行われない問題が報告されている。取り分け、フラグメント化された
パケットによる DoS 攻撃が、このソフトウェアによって保護されたコンピュー
タに対して有効である点が既に報告されている。この問題は攻撃対象のコンピュー
タから攻撃元の IP アドレスが完全にブロックされている場合においても生じ
る可能性がある。
報告によると、この問題はフラグメント化された IP パケットをブロックする
機能が有効化されている場合に生じる。
この問題により、他のソフトウェアにも問題が存在している場合に、保護対象
のコンピュータが攻撃に曝される結果をもたらす可能性がある。
現時点においては、この問題の詳細に関するさらなる情報は公開されていない。
これらの問題に関しては未検証である。
19. SSH Restricted Shell Escaping Command Execution Vulnerability
BugTraq ID: 4547
リモートからの再現性: なし
公表日: Apr 18 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4547
まとめ:
SSH (およびこの製品から派生したソフトウェア) は Secure Shell プロトコル
の実装である。このソフトウェアは多様な OS で動作するが、本 BID で示され
る問題は UNIX や Linux で動作するバージョンに対して影響を及ぼす。
このソフトウェアパッケージが抱える問題により、リモートユーザは未認証の
プログラムの実行が可能になる。この問題はコマンドライン経由の実行方法の
取り扱い部に由来している。
SSH の多くのバージョンでは、一重引用符 (') で括ったコマンド名を与えるこ
とにより、リモートからのコマンド実行が許可されてしまうのである。この問
題により、リモートユーザは攻撃対象のシステム上のシェルに直接ログインを
行わない場合であっても、コマンド実行が可能となる。
報告によるとリモートユーザは、どのようなユーザであっても書き込み可能な
ディレクトリ上にファイルを転送することが可能となり、そのディレクトリか
らのコマンドの実行が可能となる。その際にユーザにスクリプトを転送され、
対象システム上の標準シェルへのアクセスが奪取されるために、転送されたス
クリプトが実行される可能性がある。この問題により、ユーザによる無制限の、
しかしより高い権限を伴わない資源へのアクセスが引き起こされる。
現在、SecurityFocus のスタッフは OpenSSH のバージョン 3.1p1 でこの問題
を再現するまでには至っていない。
20. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure Access Vulnerability
BugTraq ID: 4551
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4551
まとめ:
Oracle は Oracle E-Business パッケージの Oracle 11i に問題が存在すると
発表した。
この問題により、ユーザは Oracle Applications Database 内で認証を行うこと
なくプロシージャを実行でき得てしまうのである。PL/SQL プロシージャは予め
定義済みかユーザ定義のいずれも実行される可能性がある。この問題を利用する
攻撃の結果の発現条件は、攻撃を行うためにはブラウザでの URL の改変のみを
必要とするためだけが必要条件であるため、アクセスの妥当性の確認に基づくエ
ラーに由来すると考えられる。
これはデータの損失、権限の昇格、その他セキュリティに関する問題などの結
果を招く可能性がある。この問題に対する修正は Oracle から既に公開されて
いる。
21. XPilot Server Remote Buffer Overflow Vulnerability
BugTraq ID: 4534
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4534
まとめ:
XPilot は複数対戦が可能な 2 次元空間ゲームである。これは多くの Linux
ディストリビューションで動作する。
XPilot サーバにはリモートから攻撃に利用可能なバッファオーバーフローを引
き起こす条件が発見された。これは外部から送られたデータの境界チェックが
不十分なために生じるのである。
この問題を利用するリモートの攻撃者は、メモリ内の領域に任意のデータの上
書きを引き起こす可能性がある。この問題により、リモートの攻撃者に XPilot
サーバプロセスの権限で任意の命令を実行されてしまうことが推察される。
22. IcrediBB Script Injection Vulnerability
BugTraq ID: 4548
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4548
まとめ:
IcrediBB はフリーで入手可能な、Web を利用した電子掲示板機能を提供するソ
フトウェアである。このソフトは PHP 言語を利用して開発されており、多くの
UNIX や Linux で動作し、また、Microsoft Windows 上でも動作する。
IcrediBB はフォーラムメッセージに利用されるフォームフィールドへの値か
ら、HTML タグを十分にフィルタリングしていない問題を抱えている。このた
め、攻撃者は悪意あるコードのフォーラムへの投稿が可能になると推察される。
Web ブラウザを用い、ユーザが攻撃者の注入したスクリプトを含むメッセージ
を参照した場合、この問題を抱えるソフトウェアを稼動させている Web サイト
のコンテンツと同格のセキュリティコンテキストで、その悪意あるスクリプト
はユーザのブラウザで実行される。
この問題を利用する攻撃者は Web コンテンツを乗っ取る、もしくはクッキー
情報を利用した認証用情報を奪取可能となることが推察される。
23. Foundstone FScan Banner Grabbing Format String Vulnerability
BugTraq ID: 4549
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4549
まとめ:
FScan は Foundstone によって販売および保守がなされている、商用製品とし
て市販されているネットワーク検査ユーティリティである。本 BID で示される
問題は、Microsoft Windows で動作するバージョンが影響を受ける。
このソフトウェアパッケージが抱える問題により、リモートから問題を抱える
ソフトウェアを実行させているホスト上でコードの実行が可能となる。この問
題はソフトウェアのバナー取得の機能に由来する。
いくつかの状況下では、スキャン元のホスト上で任意のコードを実行される可
能性がある。これはスキャナが再度検査対象をスキャンする際に、スキャンさ
れたホストから送りつけられたバナーのデータを FScan が適切に処理しない
のである。この問題は結果として書式指定子の取り扱いに由来する問題を招き、
メモリ内の任意の領域への上書きが可能になる結果を招き、攻撃者が送りつけ
たコードの実行が可能となる。
この問題は FScan ソフトウェアがスキャンしたホストからバナーを取得する
設定である場合のみ、この問題が実行される可能性がある。攻撃者は FScan
でスキャンされると想定されるホストのバナーデータ内に、実行する文字列を
注入しておく必要がある。この問題を利用する攻撃の結果、FoundScan プログ
ラムが稼動するユーザの権限でコードは実行される。
24. WorkforceROI XPede Unprotected Administrative Facilities Vulnerability
BugTraq ID: 4552
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4552
まとめ:
XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。
管理者権限のスクリプトへアクセスを試みる場合、XPede は管理者ではないユ
ーザに対して管理用の認証用情報を求めないのである。このため、悪意ある
XPede のユーザが、ソフトウェアの管理機能への認証を伴わないアクセスを行
うために、この問題を利用する可能性がある。例えば、悪意あるユーザが
XPede プロジェクトアカウンティングシステムの他のユーザに対して列挙、追
加、削除のいずれかを行うために、/admin/adminproc.asp へのアクセスを企
てる可能性がある。
この問題を利用した攻撃が成功するためには、攻撃者は管理者権限のスクリプ
トのファイル名や格納場所を予め知っておくことが必要となる。
この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を
受ける可能性がある。
25. XPede DataSource.ASP Information Disclosure Vulnerability
BugTraq ID: 4553
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4553
まとめ:
XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。
XPede はデータを格納するために Microsoft SQL Server を利用している。
XPede の datasource.asp スクリプトはデータベース用のユーザ名を含んだ
HTML フォームを介してユーザからアクセスされる。このスクリプトはいずれ
かの認証を必要とせずに、いかなる Web ユーザによってもアクセスされてし
まう可能性がある。
付け加えるならば、そのスクリプトはユーザのパスワード変更のためのインタ
フェースを提供する。パスワードを変更するには、現在のパスワードを与えら
れねばならない。しかし、このインタフェースは公開され、そのことでデータ
ベースにおけるユーザ名もまた公開されるため、これは攻撃者にデータベース
ユーザに対してのパスワード総当り攻撃の好機を与える可能性がある。
この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を
受ける可能性がある。
26. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability
BugTraq ID: 4555
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4555
まとめ:
XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。
XPede は Microsoft SQL Server をバックエンドとしている。
XPede の sprc.asp スクリプトに存在する問題により、悪意あるユーザは SQL
構文の注入を企てることが可能になるのである。問題のスクリプトには "Qry"
と付けられたオプションが備わり、このオプションにより攻撃者は SQL のクエ
リを含む構文を挿入する可能性があり、注入された構文はバックエンドデータ
ベースにより実行されることが想定される。この問題により、データベース内
のテーブルへの書き込み、もしくは修正や削除が可能になると推察される。
ユーザや管理者の認証用情報はデータベース内に格納され、加えて、プロジェ
クトアカウティングに関する他の情報も同様に格納されている。
バックエンドデータベースが抱える問題や誤設定は、この問題を介して攻撃に
利用される可能性がある。
この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が
及ぶ可能性がある。
27. WorkforceROI XPede Weak File Protection Vulnerability
BugTraq ID: 4554
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4554
まとめ:
XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。
ユーザが費用請求票を発行する際、ファイルはどのようなユーザであっても書
き込み可能な /reports/temp ディレクトリ上に保存される。デフォルト設定で
は、このディレクトリは一覧の取り出しが可能である。リモートのクライアン
トはこのディレクトリにアクセスすることで、他のユーザの一時的なレポート
ファイルへのアクセスが可能となると推察される。
さらに、/reports/temp ディレクトリでの一覧作成が無効に設定されている場
合でも、そのファイルの内容はまだ奪取される可能性がある。セキュリティ上
の理由から、ファイル名は十分にランダムに選択されるが、この方法には弱点
が存在している。ファイル名のランダム度合いは長さが 5 バイトのみ、また、
アルファベットと数字から成る文字列に制約されている。このため、存在し得
るファイル名の範囲を相対的に狭め、自動的にそれらを推測するユーティリティ
により容易に推測可能である。
結果として、悪意あるユーザによるソーシャルエンジニアリングを利用する攻
撃の補助手段となり得る、重要な情報が奪取されてしまう可能性がある。
この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が
及ぶ可能性がある。
28. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy
BugTraq ID: 4556
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4556
まとめ:
XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。
報告によると、XPede にはリモートユーザが他のユーザの勤務表にアクセスでき
得る問題が存在している。この問題は ets_app_process.asp に由来しており、
十分な認証時の確認が行われていないために生じる。リモートの攻撃者は他の
ユーザの勤務表を、単に単調増加値として与えられた TSN id スクリプトのパラ
メータを改変するだけで入手可能である。攻撃者が与えた ID 番号に合致する勤
務表が存在する場合、その勤務表はクライアント側で表示される。
その結果、認証されていないユーザが重要なユーザ情報を開示することが可能
となるのである。この情報はソーシャルエンジニアリングを用いる攻撃の補助
手段となり得るために利用される可能性がある。
この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が及
ぶ可能性がある。
29. Apache Tomcat System Path Information Disclosure Vulnerability
BugTraq ID: 4557
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4557
まとめ:
Apache Tomcat は悪意をもって組み立てられた jsp 形式のファイルへの HTTP
リクエストを適切に取り扱えない問題を抱えている。この結果、攻撃者は攻撃
対象のサーバにとって、潜在的に重要であると考えられる情報を入手可能であ
る。
悪意をもって組み立てられた HTTP リクエストにより、Web コンテンツ用のド
キュメントルートディレクトリの絶対パスを含むエラーメッセージが開示され
る。
報告によると、以下の HTTP リクエストによりこの問題の影響が発現するとの
ことである。
http://target/+/file.jsp
http://target/>/file.jsp
http://target/