増田@ラックです。
SecurityFocus Newsletter 第 237 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Tue, 24 Feb 2004 11:02:47 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0402241055420.20312@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #237
-----------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Automating Windows Patch Mngt: Part II
2. Knock, Knock, Knock
II. BUGTRAQ SUMMARY
1. JelSoft VBulletin Search.PHP Cross-Site Scripting Vulnerabil...
2. Sami FTP Server Multiple Denial Of Service Vulnerabilities
3. Microsoft Internet Explorer Unspecified CHM File Processing ...
4. Multiple ASP Portal Vulnerabilities
5. Microsoft IIS Unspecified Remote Denial Of Service Vulnerabi...
6. Paul Daniels SignatureDB sdbscan Local Buffer Overflow Vulne...
7. Symantec AntiVirus Scan Engine For Red Hat Linux Insecure Te...
8. Microsoft Internet Explorer Bitmap Processing Integer Overfl...
9. Voice Of Web AllMyPHP Remote File Include Vulnerabilities
10. Computer Associates eTrust Antivirus Malicious Code Detectio...
11. ACLogic CesarFTP Remote Resource Exhaustion Vulnerability
12. mnoGoSearch UdmDocToTextBuf Buffer Overflow Vulnerability
13. XLight FTP Server Remote Send File Request Denial Of Service...
14. EarlyImpact ProductCart Multiple Vulnerabilities
15. ShopCartCGI Remote File Disclosure Vulnerability
16. Freeform Interactive Purge/Purge Jihad Game Client Remote Bu...
17. RobotFTP Server Username Buffer Overflow Vulnerability
18. Microsoft Outlook Express Arbitrary Program Execution Vulner...
19. YABB SE Quote Parameter SQL Injection Vulnerability
20. RhinoSoft Serv-U FTP Server SITE CHMOD Buffer Overflow Vulne...
21. Ecommerce Corporation Online Store Kit More.PHP Multiple Vul...
22. YaBB Information Leakage Weakness
23. Vizer Web Server Remote Denial of Service Vulnerability
24. KarjaSoft Sami HTTP Server GET Request Buffer Overflow Vulne...
25. TransSoft Broker FTP Server Denial of Service Vulnerabilitie...
26. APC SmartSlot Web/SNMP Management Card Default Password Vuln...
27. Ipswitch IMail Server Remote LDAP Daemon Buffer Overflow Vul...
28. Snort Signature Mislabeling Weakness
29. SmallFTPD Remote Denial Of Service Vulnerability
30. Microsoft Windows XP Help And Support Center Interface Spoof...
31. Linux Kernel do_mremap Function VMA Limit Local Privilege Es...
32. Ecommerce Corporation Online Store Kit Multiple SQL Injectio...
33. Linksys WAP55AG SNMP Community String Insecure Configuration...
34. Owl's Workshop Multiple Remote File Disclosure Vulnerabiliti...
35. Linux Kernel Vicam USB Driver Userspace/Kernel Memory Copyin...
36. Linux Kernel NCPFS ncp_lookup() Unspecified Local Privilege ...
37. Metamail Multiple Buffer Overflow/Format String Handling Vul...
38. WebCortex WebStores2000 Error.ASP Cross-Site Scripting Vulne...
39. Microsoft Windows NtSystemDebugControl() Kernel API Function...
40. Linux Kernel execve() Malformed ELF File Unspecified Local D...
41. Zone Labs ZoneAlarm SMTP Remote Buffer Overflow Vulnerabilit...
42. PunkBuster Database Remote SQL Injection Vulnerability
43. AOL Instant Messenger Buddy Icon Predictable File Location W...
44. Cisco ONS Platform Vulnerabilities
45. LiveJournal HTML Injection Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. U.S. info-sharing program draws fire
2. Exploit based on leaked Windows code released
3. Software Bug Contributed to Blackout
4. E-crime costs UK business billions
5. Firewall VPN sales soar
6. Sex, drugs and cans of spam
IV. SECURITYFOCUS TOP 6 TOOLS
1. Yet Another antiVirus Recipe v1.9.4
2. GeneSyS v1.0
3. aNTG v2.1
4. Openwall Linux kernel patch v2.4.25-ow1
5. BBclone v0.33.5p3
6. Zabbix v1.0beta14 (dev)
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. JelSoft VBulletin Search.PHP Cross-Site Scripting Vulnerabil...
BugTraq ID: 9656
リモートからの再現性: あり
公表日: Feb 13 2004
関連する URL: http://www.securityfocus.com/bid/9656
まとめ:
VBulletin は、Web ブラウザで利用可能な、商用の電子掲示板ソフトウェアである。
このソフトウェアは、PHP を利用して開発されており、Windows と同様に Unix お
よび Unix 由来の OS で実行可能である。
このソフトウェアには、"search.php" スクリプトにおいてクロスサイトスクリプ
ティングの問題を抱えている疑いがあると報告されている。報告によると、この問
題は、ユーザ入力値の無害化が不十分であることに起因しており、注入された
HTML タグおよびスクリプトコードによりクロスサイトスクリプティング攻撃を助
長する可能性がある。
この問題は、URI を介して渡される、'search.php' スクリプトの 'query' パラメ
ータに影響を及ぼすと報告されている。
これにより、リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコードが
含まれた、問題を抱えるソフトウェアへの悪意あるハイパーリンクを作成可能と推
察される。このリンクが辿られた際、悪意あるコードは攻撃の対象となるユーザの
Web ブラウザで解釈される可能性がある。この攻撃は、この Web サイトのセキュ
リティコンテキストで行われ、Cookie に由来する認証用情報の窃取やその他の攻
撃が可能になると推察される。
この問題はバージョン 3.0.0 candidate 4 に影響することが報告されているが、
これより前のバージョンにも影響を及ぼす可能性がある。
2. Sami FTP Server Multiple Denial Of Service Vulnerabilities
BugTraq ID: 9657
リモートからの再現性: あり
公表日: Feb 13 2004
関連する URL: http://www.securityfocus.com/bid/9657
まとめ:
Sami FTP サーバは Microsoft Windows 環境で動作する FTP サーバソリューショ
ンある。
このソフトウェアにはリモートから攻撃に利用可能なサービス不能状態に陥る複数
の問題を抱えている疑いがあると報告されている。報告によると、問題を抱えるサ
ーバに対してアクセス可能な十分なアクセス権を持っている攻撃者は、予期せぬ
FTP リクエストを行うことにより、pmsystem.exe 実行ファイルに致命的な例外を
発生させることが可能であると推察される。
次のリクエストは、影響を受けるサーバで例外処理を引き起こし、その結果このソ
フトウェアを停止させてしまう。
cd ~
cd /../
get %Filename that does not exist%
ftp://user:pass@xxxxxxxxxxxxxxx////
これらの問題を利用する攻撃により、リモートの攻撃者は、この FTP サーバの正
当なユーザ向けのサービス提供を利用不能状態に陥らせることが可能であると推察
される。
3. Microsoft Internet Explorer Unspecified CHM File Processing ...
BugTraq ID: 9658
リモートからの再現性: あり
公表日: Feb 13 2004
関連する URL: http://www.securityfocus.com/bid/9658
まとめ:
Microsoft Internet Explorer には、CHM ファイルを処理する際に詳細不明の問題
を抱えている疑いがあると報告されている。報告によると、この問題を利用する攻
撃により、意図する実行ファイルの自動送信および実行が可能である。これは、悪
意ある Web コンテンツがこのソフトウェアで解釈される際に行われる。
この問題は、BID 9107 (Microsoft Internet Explorer Browser MHTML
Redirection Local File Parsing Vulnerability) および BID 9105 (Microsoft
Internet Explorer MHTML Forced File Execution Vulnerability) に記載されて
いる問題と類似した問題であると考えられるが、この場合には、MHTML リダイレク
トが MS-ITS InfoTech プロトコルを介して行われる。報告によると、この問題は
次の構文で利用される。
http://www.securityfocus.com/bid/9658/exploit/
【訳注:この BID の原文に記載されている概念検証コードはアンチウィルス対策
ソフトによりウィルスとして警告される場合があると報告されているため、本稿で
は概念検証コードが公開されている URL を記載しています。】
この問題は、悪意ある CHM ファイルをクライアントコンピュータ上でローカルゾ
ーンのセキュリティコンテキストで実行するために利用される可能性があると推察
される。
報告によると、一時的に「Ibiza」と呼ばれている悪意あるコードの感染手段とし
て、この問題が活発に攻撃に利用されている。
新たな情報によると、意図的に組み立てられた CLSID パラメータを用いることに
よって、この問題により悪意あるソフトウェアがユーザの介入無しにダウンロード
される可能性がある。
4. Multiple ASP Portal Vulnerabilities
BugTraq ID: 9659
リモートからの再現性: あり
公表日: Feb 14 2004
関連する URL: http://www.securityfocus.com/bid/9659
まとめ:
ASP Portal は、ASP を利用して開発された Web ポータルシステムである。報告に
よると、このソフトウェアは複数の問題を抱えている疑いがある。
1 つ目の問題は、後に動的なコンテンツに取り込まれることになるユーザが与えた
値に対する無害化が不十分であることに起因している。報告によると、攻撃者は、
ユーザの詳細ページにある "Photograph URI" フォームフィールドの値として
JavaScript および HTML コードを与えることにより、このソフトウェアに HTML
コードを注入する可能性がある。この問題を利用する攻撃により、攻撃者は潜在的
に意図する HTML タグあるいはスクリプトコードを、攻撃を予期していないユーザ
が Web サイトの問題を抱える場所を閲覧した際に、Web ブラウザ内で実行可能で
あると推察される。
2 番目の問題は、'inc'、'inc=profile&searchtext'、および 'inc=forumread&
article=' URI パラメータに対する無害化が不十分であることに起因している。報
告によると、'inc'、'inc=profile&searchtext'、あるいは 'inc=forumread&
article=' URI パラメータの値としてスクリプトコードおよび HTML コンテンツを
渡す、このソフトウェアの 'index.asp' ページへの悪意あるリンクを組み立てる
可能性がある。この悪意あるコードは、問題を抱えるサイトと同格のセキュリティ
コンテキストで、ハイパーリンクを辿ったユーザの Web ブラウザで実行される。
3 番目の問題も、無害化が不十分であることに起因している。後に SQL クエリ文
に取り込まれることになるユーザが与えたデータを取得する際に、このソフトウェ
アは特定の制御文字のフィルタリングが不十分である。攻撃者は、'index.asp' ス
クリプトに渡される 'inc=blog&pageid' および 'inc=downloadssub&downloadscat
' URI パラメータの値として SQL 文を与える可能性がある。この問題の結果とし
て、攻撃者はデータベースクエリの論理および構造を改変可能であると推察される。
これにより、重要な情報へのアクセスといったその他の攻撃も可能になると推察さ
れる。
4 番目の問題も、無害化が不十分であることに起因している。後に SQL クエリ文
に取り込まれることになる 'thenick' Cookie パラメータからユーザが与えた値を
取得する際に、このソフトウェアは特定の制御文字のフィルタリングが不十分であ
る。攻撃者は、'thenick' Cookie パラメータの値として SQL 文を与える可能性が
ある。この問題の結果として、攻撃者はデータベースクエリの論理および構造を改
変可能であると推察される。これにより、重要な情報へのアクセスといったその他
の攻撃も可能になると推察される。
最後の問題は、セッション Cookie を格納する方法に存在する問題が報告されてい
る。この問題は、現在のセッションに関連する 'thenick' パラメータを平文で格
納していることに起因する。攻撃者は、'thenick' パラメータを改変し 'Admin'
として読ませることで、権限を昇格させる可能性がある。
5. Microsoft IIS Unspecified Remote Denial Of Service Vulnerabi...
BugTraq ID: 9660
リモートからの再現性: あり
公表日: Feb 14 2004
関連する URL: http://www.securityfocus.com/bid/9660
まとめ:
Microsoft IIS は、Microsoft Windows で動作する Web サーバ実装である。
このソフトウェアは、リモートから攻撃に利用可能な、サービス不能状態が引き起
こされる問題を抱えている疑いがあると報告されている。報告によると、BID 8732
(OpenSSL ASN.1 Parsing Vulnerabilities) に記述された問題の概念実証として開
発された攻撃コードは、このソフトウェアに対して実行された際に、サービス不能
状態を引き起こす。具体的には、攻撃用データを処理する際に、LSASS.EXE は最終
的に機能不全に陥るまで、例外的な方法でコンピュータのメモリリソースを消費す
ると報告されている。
未検証ではあるが、この問題は BID 9633 (Microsoft ASN.1 Library Length
Integer Mishandling Memory Corruption Vulnerability) および BID 9635
(Microsoft Windows ASN.1 Library Bit String Processing Integer Handling
Vulnerability) に記述された問題と関連している可能性がある。
この問題を利用する攻撃により、攻撃者は潜在的に、正当なユーザ向けの HTTPS
サービスの提供を利用不能状態に陥らせる可能性がある。
この問題は、Microsoft Windows 2000 Server (韓国版) + IIS 5.0 に影響を及ぼ
すと報告されているが、他のバージョンも同様に影響を受ける可能性がある。
この問題に関するさらなる分析が完了次第、この BID は更新される予定である。
6. Paul Daniels SignatureDB sdbscan Local Buffer Overflow Vulne...
BugTraq ID: 9661
リモートからの再現性: なし
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9661
まとめ:
SignatureDB は、ウイルスに特化せず、一般的な迷惑メール/ファイルのシグネチ
ャ/フィンガープリントを提供するために用いられるシグネチャデータベースであ
る。このソフトウェアは、シグネチャデータベースとファイルをスキャンするため
に使用される signatureID (sdbscan) プログラムの 2 つのコンポーネントから構
成されている。
報告によると、このソフトウェアの 'sdbscan' プログラムは、ローカル上で攻撃
に利用可能なバッファオーバーフローが発生する問題を抱えている疑いがある。こ
の問題は、不十分な境界チェックに起因して生じる。この問題は、'ringsearch.c'
ファイルの 'key' パラメータに過大な値を与えることにより、攻撃に利用される
可能性がある。報告によると、攻撃者は、'sdbscan' プログラムにより使用される
データベースファイルへの過大に長いパスが含まれた設定ファイルを指定する可能
性がある。このファイルへのパスは、'key' パラメータを介して 'ringsearch.c'
ファイルにより利用される。攻撃による直接の結果として、サービス不能状態に陥
る可能性がある。
ローカルの攻撃者は、際限の無いメモリコピー操作を悪用し、格納されているリタ
ーンアドレスまたはベースポインタを書き換え、影響を受ける処理手順を攻撃者が
意図したアドレスに戻すことにより、この問題を利用する可能性がある。この問題
を利用する攻撃が成功した場合、攻撃者は、最終的に影響を受けるソフトウェアの
権限で意図するコードを実行可能になると推察される。
7. Symantec AntiVirus Scan Engine For Red Hat Linux Insecure Te...
BugTraq ID: 9662
リモートからの再現性: なし
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9662
まとめ:
報告によると、Symantec AntiVirus Scan Engine for Red Hat Linux には、セキ
ュアでない方法で一時ファイルを作成する問題が存在する。この問題は、インスト
ール中とこのソフトウェアの初回実行前に露呈する。
以下の特定の問題が報告されている。
LiveUpdate のログファイルは、このソフトウェアの初回実行時にデフォルトで推
測可能なファイル名(LiveUpdate.log)を利用して /tmp 以下に作成される。悪意あ
るローカルのユーザが、この一時ファイルのファイル名を利用したシンボリックリ
ンクを作成した場合、LiveUpdate の初回実行時に、このシンボリックリンクによ
り参照されたファイルが書き換えられる可能性がある。LiveUpdate は典型的には
'symantec' ユーザで実行されるが、特定の状況下において、root 権限で実行され
る可能性もある。
また、一時ディレクトリが PID を用いた推測可能な名前、例えば symcinstXXXX
(XXXXの箇所はプロセスID)、で作成される。他にも、固定的な名前(savsetmp)を利
用して /tmp 以下に別の一時ディレクトリも作成される。
LiveUpdate によって作成される一時ディレクトリ(その時点の Unix 時間より命名
される) は、あらゆるユーザから書き込み可能なパーミッションが設定されて作成
される。
これらの問題により、悪意あるローカルのユーザは潜在的に、このソフトウェアを
実行するユーザの権限でファイルの書き換えが可能になると推察され、サービス不
能状態もしくはデータの損失が引き起こされる可能性が高い。
8. Microsoft Internet Explorer Bitmap Processing Integer Overfl...
BugTraq ID: 9663
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9663
まとめ:
報告によると、Microsoft Internet Explorer は、整数桁あふれによるオーバーフ
ローが発生する問題を抱えている疑いがある。この問題は、ビットマップファイル
の処理手順に存在し、境界チェックルーチンで使用される符号付き整数の使用に起
因している。
報告によると、攻撃者は、悪意あるビットマップファイルが処理される際に影響を
受ける整数の符号をラップさせ負の値にさせる、悪意あるビットマップを組み立て
る可能性がある。この整数がその後、1024 バイトのバッファにデータを読み込ま
せる処理に使用される際、この処理は過大なデータをこのバッファに読み込ませ、
スタックオーバーフローを引き起こす可能性がある。最終的に、この問題を利用す
る攻撃により、攻撃者は保存されたインストラクションポインタやスタックフレー
ムベースポインタを書き換え、影響を受けるブラウザの処理手順を改変し、攻撃者
が与えた命令に処理を移す可能性がある。
この問題は、Internet Explorer 5 に影響を及ぼすと報告されているが、他のバー
ジョンも影響を受ける可能性がある。Internet Explorer 6 は、この問題の影響を
受けないと報告されている。
また、この問題は、イメージを解釈するために Internet Explorer を使用する
Outlook などのソフトウェアを介して露呈する可能性もあるが、これは未検証であ
る。
9. Voice Of Web AllMyPHP Remote File Include Vulnerabilities
BugTraq ID: 9664
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9664
まとめ:
AllMyPHP の一連の製品群は、サードパーティ製 Web アプリケーション上で動作す
るように設計されたスクリプトテンプレートソフトウェアである。AllMyGuests は
Web ブラウザで利用可能なゲストブックアプリケーションであり、AllMyLinks は
Web ブラウザで利用可能なメニューアプリケーションで、AllMyVisitors はヒッ
トカウンタアプリケーションである。全ての AllMyPHP 製品群は PHP言語を利用し
て開発され、Windows 環境上でのみならず、Unix、および、Unix 由来の環境で利
用される。
報告によると、AllMyGuests、AllMyLinks、AllMyVisitors はリモートのファイル
をインクルード可能となる問題を抱えている疑いがある。この問題は 'require_
once()' 関数呼び出しで使用される URI パラメータのフィルタリングが不十分で
あることに起因する。
AllMyGuests では、この問題は 'info.inc.php' スクリプトの '$_AMGconfig[cfg_
serverpath]' URI パラメータに存在する。AllMyLinks では、この問題は'footer.
inc.php' スクリプトの '$_AMLconfig[cfg_serverpath]' URI パラメータに存在す
る。AllMyVisitors では、この問題は 'info.inc.php' スクリプトの '$_
AMVconfig[cfg_serverpath]' URI パラメータに存在する。
全ての場合において、影響を受けるパラメータは、無害化が行われずに 'require_
once()' 関数呼び出しで使用される。この問題を利用する攻撃により、攻撃者は問
題を抱えるソフトウェアに悪意あるスクリプトをインクルード可能になると推察さ
れる。この問題を利用する攻撃が成功した場合、攻撃者は、影響を受けるコンピュ
ータ上で Web サーバの権限で意図するコマンドを実行可能になると推察される。
その他の攻撃も同様に可能であると推察される。
10. Computer Associates eTrust Antivirus Malicious Code Detectio...
BugTraq ID: 9665
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9665
まとめ:
eTrust Antivirus は Computer Associates 社によって保守および販売されている
ウイルス対策ソフトウェアである。
報告によると、このソフトウェアには、悪意あるコードがウイルススキャンを通過
可能になると推察される問題が存在する。報告によると、パスワードで保護された
ファイルが含まれた zip 形式のアーカイブがスキャンされる際に、この問題が発
生する。報告によると、このソフトウェアは一度、パスワードで保護されたファイ
ルがスキャンされると、全てのファイルのスキャンに失敗する。この問題を利用す
ることにより、悪意あるコードは検知を通過可能になると推察される。
11. ACLogic CesarFTP Remote Resource Exhaustion Vulnerability
BugTraq ID: 9666
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9666
まとめ:
CesarFTP は Windows 環境で動作する、フリーに利用可能な FTP サーバアプリケ
ーションである。
報告によると、このソフトウェアは、リモートから攻撃に利用可能な、リソースが
枯渇する問題を抱えている疑いがある。この問題は、ユーザ入力値に対する妥当性
確認が不十分であることに起因する。
この問題は、ユーザが与えたディレクトリリクエスト文字列を格納するために割り
当てられたバッファに存在する。認証済みのユーザは、過度に長い文字列を送信す
ることにより、サーバの CPU リソースを枯渇させ、ハングさせる可能性がある。
これにより、他のリクエストに対するサービス提供を利用不能状態に陥らせ、正当
なユーザからのアクセスが不能になる。
この問題を利用する攻撃が成功した場合、影響を受けるサーバはハングし、正当な
ユーザ向けのサービス提供は利用不能状態に陥ると推察される。この問題は境界管
理の問題に起因している可能性があり、意図するコードの実行に繋がる可能性があ
ると推察されるが、これは現時点では未検証である。
この問題は CesarFTP 0.99e に影響を及ぼすと報告されているが、これより前のバ
ージョンも同様に影響を受ける可能性がある。
12. mnoGoSearch UdmDocToTextBuf Buffer Overflow Vulnerability
BugTraq ID: 9667
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9667
まとめ:
mnoGoSearch はイントラネットおよびインターネットサーバにおいて使用される、
様々な環境で動作可能なウェブサーチエンジンである。このソフトウェアは、ドキ
ュメントを 4 つのセクションに分割しそれらのセクションをデータベースに格納
することにより、インデックス化された全てのドキュメントを保存している。この
コンテンツが検索された場合には、ある関数がこれらのセクションを連結させクラ
イアントに提供している。
報告によると、このセクションを連結するために使用される UdmDocToTextBuf()
関数には、バッファオーバーフローの状態を引き起こす問題が存在する。この問題
は、連結されたデータを確保済みのスタックバッファにコピーする前の境界チェッ
クが不十分であることに起因する。
リモートの攻撃者は、この問題を引き起こすのに十分なサイズの悪意ある巨大なド
キュメントをインデックス化させ、このドキュメントへのリクエストを行うことに
より、この問題を悪用すると推察される。このドキュメントのセクションが処理さ
れる際、スタックメモリの確保済みバッファのサイズを越えるデータは、バッファ
の終端を越えて書き込みが行われ、隣接するメモリ領域を書き換えると推察される。
この隣接するメモリ領域に、影響を受けるプログラムの処理手順の制御において重
要な値を格納している場合、攻撃者は、これらの値を攻撃者が与えた値で書き換え
る可能性があり、最終的には、プログラムの処理手順を操作し、攻撃者が制御する
メモリに処理を移す可能性がある。これにより、問題を抱える mnoGoSearch サー
バの権限で、攻撃者が与えたコードの実行に繋がる可能性がある。
13. XLight FTP Server Remote Send File Request Denial Of Service...
BugTraq ID: 9668
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9668
まとめ:
XLight FTP Server は Windows 環境向けに開発された、商用の FTP サーバアプリ
ケーションである。
このソフトウェアには、リモートからサービス不能状態を引き起こされる問題が存
在すると報告されている。この問題により、リモートの攻撃者は影響を受けるサー
バをクラッシュさせ、正当なユーザ向けのサービス提供を利用不能状態に陥らせる
ことが可能であると推察される。この問題は境界チェックが不十分であることに起
因する。
この問題は、攻撃者が影響を受けるサーバに過度に長い文字列を含む、特別に組み
立てられたディレクトリリクエストを送信する際に発生する。リクエストを受信し
た際、プロセスは認証用情報を要求し、サーバに一旦与えられるとプロセスがクラ
ッシュする。
信頼性は低いが、この問題は潜在的に攻撃に利用可能な境界チェックに由来する問
題である可能性があるが、決定的な証拠は見つかっていない。
この問題は XLight FTP Server 1.52 に影響を及ぼすと報告されているが、それよ
り前のバージョンも同様に影響を受ける可能性がある。
14. EarlyImpact ProductCart Multiple Vulnerabilities
BugTraq ID: 9669
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9669
まとめ:
EarlyImpact ProductCart は、Microsoft Windows 環境で利用可能な、ASP を利用
して開発された電子商取引用ソフトウェアである。
報告によると、このソフトウェアは複数の問題を抱えている。具体的な問題として
は、SQL 文が注入される問題、クロスサイトスクリプティング、および暗号化の問
題である。これらの問題により、ユーザの認証用情報といった重要なデータの開示
や、悪意あるスクリプトコードおよびHTML タグが実行される可能性がある。これ
らの問題によって、このソフトウェアの完全な侵害となる可能性がある。
次の具体的な問題が報告されている。
ユーザ認証用情報の暗号化ルーチンに存在する暗号化の問題が報告されている。具
体的には、ストリーム暗号に使用されるキーストリームは、選択平文攻撃を受ける
疑いがある。認証用情報は、キーストリームと(データが暗号化または復号化され
るかに応じて)平文または暗号文とのビット単位の XOR 演算を使用し、暗号化(復
号化) される。キーストリームを特定可能な場合、このソフトウェアの顧客および
管理者の認証用情報を解読することは容易である。当然、攻撃者は事前にこのデー
タを取得する必要があるが、これは下記に記述する SQL 文が注入される問題の利
用する攻撃によって達成されると推察される。
報告によると、advSearch_h.asp スクリプトには、SQL 文が注入される問題が存在
する。URI パラメータを介してこのスクリプトに与えられたデータは、入力値の妥
当性確認が行われずに、そのまま SQL クエリにて使用される。これにより、暗号
化されたユーザの認証用情報(これは前述した暗号化の問題を介して復号化される
可能性がある)の開示といった様々な攻撃が可能になると推察される。その他の攻
撃も可能である。
報告によると、Custva.asp スクリプトには、クロスサイトスクリプティングの問
題が存在する。'redirectUrl' URI パラメータに与えらた入力値は、HTML タグお
よびスクリプトコードの無害化が行われずに、動的に生成されるページに組み込ま
れると推察される。攻撃者は、このパラメータを介して、悪意ある HTML タグおよ
びスクリプトコードを悪意あるハイパーリンクに組み込むことにより、この問題を
利用する可能性がある。攻撃を予期していないユーザがこのリンクを辿った場合、
攻撃者が与えたコードは、問題を抱えるサイトのセキュリティコンテキストで Web
ブラウザ内で解釈される可能性がある。この問題を利用する攻撃により Cookie
に由来する認証用情報の窃取やその他の攻撃を仕掛けることが可能であると推察さ
れる。
15. ShopCartCGI Remote File Disclosure Vulnerability
BugTraq ID: 9670
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9670
まとめ:
ShopCartCGI は Web ブラウザで使用可能なショッピングカート用アプリケーショ
ンの基礎を形成することを目的に、Perl を使用して開発された商用の CGI スクリ
プトの集まりである。
報告によると、このソフトウェアはリモートのユーザに対してファイルを開示させ
てしまう問題を抱えている疑いがある。この問題は URI パラメータを介して渡さ
れたユーザが与えた入力値に対する妥当性確認が不十分であることに起因している。
この問題は、'gotopage.cgi' および 'getindexpage.cgi' スクリプトに存在する。
攻撃者は、閲覧対象のファイルを指定する際に、影響を受けるソフトウェアに対し
てリクエストを送信可能であると推察される。このソフトウェアは、リクエストさ
れたファイルの配置場所の妥当性確認が不十分であるため、Web サーバが読み取り
可能なコンピュータ上のファイルを表示する。
この問題は、ShopCartCGI 2.3 に影響を及ぼすと報告されているが、これより前の
バージョンも同様に影響を受ける可能性がある。
この問題を利用する攻撃が成功した場合、攻撃者は、重要なシステムファイルにア
クセス可能になると推察され、潜在的にさらなる攻撃を助長する可能性がある。
16. Freeform Interactive Purge/Purge Jihad Game Client Remote Bu...
BugTraq ID: 9671
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9671
まとめ:
Purge および Purge Jihad は、Freeform Interactive により配布および保守/開
発が行われているコンピュータゲームである。このソフトウェアには、ユーザがロ
ーカル上、もしくはネットワークを介してプレイ可能である。
報告によると、Purge および Purge Jihad ゲームクライアントには、リモートか
ら攻撃に利用可能なバッファオーバーフローが発生する問題を抱えている疑いがあ
る。
この問題は、クライアントによって Purge/Purge Jihad ゲームサーバへの接続を
ネゴシエートするために利用される、クライアントネットワーク接続ルーチンにて
生じる。この問題は、battle type および map name パラメータに対する境界チェ
ックが不十分であることに起因している。具体的には、256 バイト以下のデータが、
前述のフィールドの1つの値として、攻撃者によって与えられる可能性がある。こ
のデータは、サイズが 64 バイトのバッファにコピーされる。この問題を利用する
攻撃により、悪意あるサーバは、潜在的に、影響を受けるゲームクライアントの重
要なプロセスメモリを書き換え、最終的には、このゲームを実行するユーザの権限
で意図するコードを実行可能であると推察される。
この問題による影響は、リモートのゲームサーバに接続するために利用される処理
手順に起因して拡大する。報告によると、Multiplayer スクリーンがこのゲームで
実行される際、クライアントは、マスターサーバのリストに記載されている全ての
ゲームサーバにクエリパケットを送信する。そして、クライアントは、これらサー
バのそれぞれからの応答を待つ。リモートの攻撃者が、悪意あるサーバをマスター
サーバのリストに配置可能である場合、複数人でのゲームを開始する各クライアン
トは潜在的に攻撃される可能性がある。
この問題は、Purge 1.4.7 以前および Purge Jihad 2.0.1 以前のバージョンに影
響を及ぼすと報告されている。
17. RobotFTP Server Username Buffer Overflow Vulnerability
BugTraq ID: 9672
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9672
まとめ:
RobotFTP Server は、Microsoft Windows 環境で動作する FTP サーバである。
報告によると、このソフトウェアには問題が存在する。この問題は、'USER' コマ
ンドの過大な長さの引数を処理する際の境界チェックが不十分であることに起因し
ていると推察される。
この問題を利用する攻撃により重大なスタック変数を改変させることで、匿名のリ
モートの攻撃者は意図するコードを実行可能であると推察される。しかしながら、
これは未検証である。攻撃の試みの失敗により、サービス不能状態に陥ると推察さ
れる。
18. Microsoft Outlook Express Arbitrary Program Execution Vulner...
BugTraq ID: 9673
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9673
まとめ:
Microsoft Outlook Express は、デフォルトでは Internet Explorer を利用して、
HTML 形式の電子メールおよびニュースグループメッセージを解釈する。Outlook
Express には、リモートの攻撃者が問題を抱えるコンピュータ上で意図するソフト
ウェアを実行可能になると推察される問題が存在する可能性がある。この問題は、
HTML 形式の電子メールにオブジェクトを埋め込むことによって攻撃に利用される
可能性がある。攻撃者は、他の手段を介して既知のフォルダにファイルを配置し、
今回の手段により配置したファイルを実行可能であると推察される。
情報が不足しているため、さらなる詳細は現時点では未公開である。この BID は、
さらなる情報が公開され次第、更新される予定である。この問題は、Microsoft
Outlook and Outlook Express Arbitrary Program Execution Vulnerability (BID
6923) で示されている問題を関連する可能性がある。
19. YABB SE Quote Parameter SQL Injection Vulnerability
BugTraq ID: 9674
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9674
まとめ:
YaBB SE はフリーに利用可能なオープンソースの Yet Another Bulletin Board
(YaBB) の移植版である。このソフトウェアは UNIX、Linux、Microsoft Windows
で利用可能である。
このソフトウェアに存在する問題により、リモートのユーザは、SQL 文を注入する
攻撃が可能になると推察される。
報告によると、この問題は、'quote' URI パラメータに対する無害化が不十分であ
ることに起因しており、リモートのユーザは、意図する SQL クエリをこのソフト
ウェアにより利用されるデータベースに注入可能である。これにより、リモートの
攻撃者は、悪意ある入力値をデータベースクエリに渡し、結果として、クエリの論
理構造の改変、あるいはその他の攻撃が可能になると推察される。
この問題を利用する攻撃が成功した場合、このソフトウェアは、データの開示ある
いは改変といったセキュリティ上の脅威に曝される可能性がある。また、攻撃者は
このソフトウェアが利用するデータベースの実装に存在する問題を悪用する可能性
がある。
この報告の中で示された概念実証コードにより、攻撃者は、ユーザのパスワードハ
ッシュにアクセス可能である。
YaBB SE 1.5.4 および 1.5.5 がこの問題による影響を受けると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。
20. RhinoSoft Serv-U FTP Server SITE CHMOD Buffer Overflow Vulne...
BugTraq ID: 9675
リモートからの再現性: あり
公表日: Feb 16 2004
関連する URL: http://www.securityfocus.com/bid/9675
まとめ:
RhinoSoft Serv-U FTP Server は、Microsoft Windows 環境で使用されるよう設計
されている。
このソフトウェアは、認証後にリモートから攻撃に利用可能な、バッファオーバー
フローが発生する問題を抱えている疑いがあると報告されている。
この問題は、引数として悪意あるファイル名が SITE CHMOD コマンドに渡された際
に生じると報告されている。報告によると、この方法により SITE CHMOD コマンド
に渡された過大なデータは、メモリの確保済みバッファの境界を越えてしまう。
結果として、これにより最終的に、格納されたポインタの値の下位2バイトは攻撃
者が与えた値で書き換えられる。
この問題を利用する攻撃により、攻撃者は、潜在的に、メモリの特定範囲に書き込
み可能になると推察される。
この攻撃による直接の影響は、サービス不能状態に陥ることであると推察される。
未検証ではあるが、この問題を利用する攻撃により、攻撃者は、影響を受けるサー
ビスの権限で意図するコードを実行可能であると推察される。
この問題は、影響を受ける FTP サーバの書き込みパーミッション設定に依存しな
い。
21. Ecommerce Corporation Online Store Kit More.PHP Multiple Vul...
BugTraq ID: 9676
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9676
まとめ:
Online Store Kit は、PHP を利用して開発された Web インターフェイスを備えた
ショッピングカート機能を提供するアプリケーションである。
このソフトウェアは、ユーザの与える入力値の無害化が不十分であることに起因す
る複数の問題が発見されている。具体的には次の問題が報告されている。
このソフトウェアに存在する問題により、リモートのユーザは SQL 文を注入する
攻撃を仕掛けることが可能である。報告によると、'more.php' スクリプトの 'id'
URI パラメータの無害化が不十分であることに起因する問題が存在する。リモー
トのユーザは、このソフトウェアが利用するデータベースに意図する SQL クエリ
を注入可能である。これにより、リモートの攻撃者はデータベースクエリに悪意あ
る入力値を渡すことが可能となり、結果としてクエリの論理構造の改変や他の攻撃
が可能となる。
この問題を利用する攻撃に成功した場合、このソフトウェアを脅威にさらす可能性
があり、データの開示や改変、または攻撃者がこのソフトウェアが利用するデータ
ベースの実装に存在する問題を利用する攻撃が可能になると推察される。
報告によると、'more.php' スクリプトの 'id' パラメータは同様にクロスサイト
スクリプティングの問題も抱えている疑いがある。攻撃者は、影響を受けるパラメ
ータの値として悪意ある HTML コードを含む特別に組み立てられた URL を作成す
ることでこの問題を利用可能であると推察される。悪意あるスクリプトコードはリ
ンクを訪問するユーザのブラウザで解釈される可能性がある。この攻撃は、影響を
受けるサイトと同格のセキュリティコンテキストで実行されると推察される。この
問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能となると
推察される。また、他の攻撃も可能である。
Online Store Kit 3.0 がこの問題を抱えている疑いがあると報告されている。
22. YaBB Information Leakage Weakness
BugTraq ID: 9677
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9677
まとめ:
YaBB (Yet Another Bulletin Board) は、Perl を利用して開発されたフリーに利
用可能な Web フォーラム機能を提供するソフトウェアである。このソフトウェア
は、ほとんどの Unix/Linux 由来の OS、Mac OS、および Microsoft Windows 環境
で利用可能である。
このソフトウェアは、リモートのユーザがユーザ名を列挙可能となる問題を抱えて
いる疑いがある。この問題は、ユーザがログインを試みる際、推測されたユーザ名
が有効か無効かによってこのソフトウェアが異なる応答を返すことに起因する。こ
の情報は更なる攻撃を仕掛けるのに有用となる可能性がある。
この問題は、guest または anonymous Web ユーザがフォーラムを閲覧することを
許可されていない設定においてのみセキュリティ上のリスクとなる可能性があるこ
とに留意すべきであり、許可されている場合は、ユーザ名情報は既に公開されてい
るためリスクとならない。
この問題は、YaBB 1 Gold - SP 1.3.1 について報告されている。他のバージョン
も影響を受ける可能性がある。
23. Vizer Web Server Remote Denial of Service Vulnerability
BugTraq ID: 9678
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9678
まとめ:
Vizer Web Server は、Visual Basic を利用して開発されたオープンソースの Web
サーバアプリケーションである。
このソフトウェアは、リモートからサービス不能状態を引き起こされる問題を抱え
ている疑いがあると報告されている。攻撃者はこの問題を利用して、影響を受ける
サーバをクラッシュさせ、正当なユーザ向けのサービス提供を利用不能状態に陥ら
せる可能性がある。この問題は、サーバが不適切な構文で構成された意図的に組み
立てられた HTTP GET 要求を受信する際に発生する。サーバは、これらの例外的な
状態を適切に処理できず、クラッシュまたはハングする。
過度に長い文字列を含む意図的に組み立てられた HTTP GET リクエストを送信する
ことでもサーバをクラッシュさせることが可能である。この問題は、潜在的に攻撃
に利用可能な境界チェックに由来する問題であると推察されるが、現時点ではこれ
は未検証である。
Vizer Web Server 1.9.1 が、この問題の影響を受けると報告されている。
24. KarjaSoft Sami HTTP Server GET Request Buffer Overflow Vulne...
BugTraq ID: 9679
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9679
まとめ:
KarjaSoft Sami HTTP Server は、Windows 環境で利用可能な Web サーバである。
このソフトウェアには、問題が報告されている。この問題は、GET リクエストの処
理の際の境界チェックが不十分であることに由来する。具体的には、約 4096 バイ
トのデータを含む GET リクエストを作成することで、事実上このリクエストを格
納するために利用される内部メモリバッファの境界を溢れさせる。
結果として、攻撃者はリターンアドレスといった重要なデータを改変することが可
能であり、それによって事実上、このプログラムの処理手順を制御可能であると推
察される。最終的には、意図するコードの実行が可能であると推察される。この問
題を利用する攻撃による直接の影響はサービス不能状態を引き起こすことであると
推察される。
この問題は、Sami HTTP Server 1.0.4 に影響を及ぼすと報告されているが、これ
より前のバージョンも影響を受ける可能性がある。
25. TransSoft Broker FTP Server Denial of Service Vulnerabilitie...
BugTraq ID: 9680
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9680
まとめ:
Transoft Broker FTP Server は、Windows 環境向けの FTP サーバである。
このソフトウェアには、サービス不能状態を引き起こす複数の問題が発見されてい
る。これらの問題により、攻撃者はサーバをクラッシュまたはハングさせることが
可能となり、事実上、正当なユーザ向けのサービス提供を利用不能状態に陥らせる
ことが可能であると推察される。
報告によると、TCP 8701 番ポートで稼動するこのソフトウェアの Message Server
に接続を確立し、すぐに切断することで TsFtpSrv.exe において例外をを発生さ
せることが可能であると推察される。
CPU リソースを消費させることでもサーバをクラッシュまたはハングさせることが
可能である。この問題は、接続を確立し、その後データを送信せずにサーバへの接
続を維持することで攻撃に利用可能である。この問題により、サーバに多大な CPU
時間を消費させ、サービス不能状態を引き起こすことが可能である。
Broker FTP Server 6.1.0.0 が、これらの問題を抱えている疑いがあると報告され
ているが、他のバージョンも同様に影響を受ける可能性がある。
26. APC SmartSlot Web/SNMP Management Card Default Password Vuln...
BugTraq ID: 9681
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9681
まとめ:
APC SmartSlot Web/SNMP Management Card は、APS SmartSwitch および UPS 製品
をリモート管理するための手段を提供するデバイスである。このデバイスは、シリ
アルコンソール、TELNET、HTTP、および SNMP によるアクセスを提供する。
このデバイスはデフォルトのパスワードに問題を抱えている疑いがあると報告され
ている。報告によると、このパスワードは、市販される前のカードの初期設定を行
う際に使用されている。報告によると、攻撃者は、以下の大文字と小文字が区別さ
れるパスワードを認証手順に渡すことにより、影響を受けるサービスが有効である
場合に、いずれかのサービスにアクセス可能になると推察される。
TENmanUFactOryPOWER
攻撃者が有効なユーザ名を渡すかどうかは問題ではない。一旦認証されると、メモ
リの内容を列挙することにより、攻撃者は潜在的に格納されている平文の認証用情
報を漏えいさせる可能性があるという攻撃のシナリオが実証されている。
この問題の影響は、同一の認証用情報が複数のコンピュータにアクセスするために
使用されている場合に拡大する可能性がある。
27. Ipswitch IMail Server Remote LDAP Daemon Buffer Overflow Vul...
BugTraq ID: 9682
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9682
まとめ:
Ipswitch IMail は、Web ブラウザを使用したインターフェースを介して、クライ
アントにメールを提供する電子メールサーバである。このソフトウェアは、
Microsoft Windows 環境で動作する。このソフトウェアは、LDAP デーモンを同梱
している。
このソフトウェアの LDAP デーモンは、リモートから利用可能なバッファオーバー
フローの問題を抱えている疑いがあると報告されている。この問題はユーザが与え
る LDAP タグの境界チェックが不十分であることに起因する。サイズの大きな
LDAP タグを含む、攻撃者が与えるデータが影響を受けるサービスによって処理さ
れる際、スタックのバッファオーバーフローが引き起こされる。攻撃者はこの問題
を利用することにより、次のような処理にて、アクティブなスタックフレームポイ
ンタからのオフセットとして使用する変数を制御する可能性がある。
mov byte ptr [ebp+ecx+var_4], dl
書き込み場所が制御されるため、リモートの攻撃者は、Global Exception Handler
を上書きし、最終的に影響を受けるサービスの処理手順を攻撃者が与えた命令に
リダイレクトする可能性がある。攻撃者が与えるペイロードは影響を受けるサービ
スのセキュリティコンテキストで実行される。
28. Snort Signature Mislabeling Weakness
BugTraq ID: 9683
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9683
まとめ:
Snort には、アナリストまたは相関エンジンによるシグネチャの認識が不適切にな
る可能性がある問題が確認されている。この問題により、潜在的に悪意のあるネッ
トワークトラフィックの誤表示に繋がる可能性があり、ケ結果として、誤った仮定
に起因して、コンピュータを問題を抱える状態のままにしてしまう可能性がある。
報告によると、詳細不明の問題に起因して、このソフトウェアは、ネットワークト
ラフィックを "MS-SQL Worm propagation attempt" ラベルあるいは他のラベルに
不適切に分類する可能性がある。この問題は、MS-SQL Worm propagation (または
他の誤表示されたアラート) に関する多数の積極的誤検知が発生する状況において、
セキュリティ上のリスクとなる可能性がある。この問題は、手動によるパケットの
調査といった他の手段が存在しない場合には、無害であるかのように誤ってラベル
がついたトラフィックの誤報に繋がる可能性がある。
Snort 2.0.6 および 2.1.0 がこの問題を抱えている疑いがあると報告されている。
29. SmallFTPD Remote Denial Of Service Vulnerability
BugTraq ID: 9684
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9684
まとめ:
SmallFTPD は、フリーに利用可能な Windows 環境用の FTP サーバアプリケーショ
ンである。
このソフトウェアは、リモートからサービス不能状態を引き起こされる問題を抱え
ている疑いがあると報告されている。この問題は、このアプリケーションがユーザ
の入力値を適切に処理しないことに起因する。
この問題は、ユーザによって渡されたディレクトリリクエスト文字列を格納するた
めに割り当てられたバッファに関係して生じる。認証されたユーザが過度の長さの
文字列を渡すことにより、メモリ違反に起因するサーバのクラッシュを引き起こす
可能性がある。これにより、サーバは他のリクエストに対するサービスを提供でき
なくなり、正当なユーザのアクセスが妨害される。
この問題を利用する攻撃に成功した場合、影響を受けるサーバはクラッシュし、正
当なユーザ向けのサービス提供を利用不能状態に陥らせる可能性がある。この問題
は、意図するコードの実行を引き起こす可能性がある境界管理の問題に起因してい
ると推察されるが、このことは実証されていない。
この問題は SmallFTPD 1.0.3 に影響を及ぼすと報告されているが、これより前の
バージョンも同様に影響を受ける可能性がある。
30. Microsoft Windows XP Help And Support Center Interface Spoof...
BugTraq ID: 9685
リモートからの再現性: あり
公表日: Feb 17 2004
関連する URL: http://www.securityfocus.com/bid/9685
まとめ:
報告によると、Microsoft Windows XP には、Help and Support Center のインタ
ーフェースの概観が、悪意あるリンクを介して偽装可能になる問題が存在すると主
張されている。このインターフェースを偽装することにより、攻撃者は潜在的に、
誤解されやすい、または悪意あるコンテンツを、ユーザがそれを信用する可能性が
ある方法でユーザに示すと推察される。この問題は、connection.htm エラーペー
ジを利用し、このインターフェイス内で、任意のタイトル (例えば Windows
Update) および指示的な本文といった、誤解を与える様々なプロパティで攻撃者が
与えた Web ページを表示する。
Symantec では、この報告されている問題を再現できていない。
31. Linux Kernel do_mremap Function VMA Limit Local Privilege Es...
BugTraq ID: 9686
リモートからの再現性: なし
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9686
まとめ:
報告によると、Linux カーネルの do_mremap システムコールには、ローカル上で
権限昇格が可能になる問題が存在する。mremap(2) システムコールは、仮想メモリ
領域 (VMA) のサイズ変更、および再配置に使用される。
報告によると、仮想メモリの一部を VMA 領域内部から新たな領域に割り当てるた
めに、新たな VMA ディスクリプタの作成、および、プロセスページテーブルで再
配置を実行する際に、ページテーブルエントリがその VMA と同じようにコピーさ
れる必要がある。do_mremap 関数がこの処理を実行しており、過去の仮想メモリマ
ッピング、または新規領域に存在する仮想メモリマッピングを解放するために、do
_munmap() カーネルコールを呼び出す。この問題は、do_munmap() 関数の戻り値を
適切に確認していないことに起因する。プロセスに割り当てられる VMA の最大値
(65535) まで使用されていたり、既存の仮想メモリマッピングの一部がマッピング
されていなかった場合、VMA ディスクリプタの最大値を越えてしまう可能性がある。
戻り値のチェックが実施されない場合、ある VMA からのページテーブルエントリ
が一致することで、以前の VMA により解釈されていたページテーブル領域に挿入
されるため、以前の VMA のページプロテクションフラグを継承する。
さらに報告によると、do_mremap() を利用して do_munmap() を呼び出す別の 2 つ
のシステムコールについても戻り値の確認を行わないため、do_munmap() を悪用可
能な別の問題が生じる可能性がある。この問題は再配置された VMA が不完全であ
る場合に生じる。
この問題を利用する攻撃が成功した場合、コンピュータ上で限られた権限を持つロ
ーカルの攻撃者は、mremap(2) システムコールを利用するために特別な権限を必要
としないことから、そのコンピュータに対して完全なセキュリティ上の脅威を引き
起こす可能性がある。また、この問題は利用可能なシステムメモリ上でサービス不
能状態を引き起こすことが可能であると推察される。
32. Ecommerce Corporation Online Store Kit Multiple SQL Injectio...
BugTraq ID: 9687
リモートからの再現性: あり
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9687
まとめ:
Online Store Kit は、Web ブラウザで利用可能な商用のショッピングカードアプ
リケーションである。このソフトウェアは、PHP を利用して開発されており、
Windows 環境のみならず、Unix および Unix に由来する OS で利用可能である。
このソフトウェアは、SQL 構文が注入される複数の問題を抱えている疑いがあると
報告されている。これらの問題は、URI を介してユーザが入力したデータに対する
無害化が不十分であることに起因する。
報告によると、これらの問題は 'shop.php' スクリプトの 'cat' パラメータ、'
shop_by_brand.php' スクリプトの 'cat_manufacturer' パラメータ、'listing.
php' スクリプトの 'id' パラメータに関連している。
この問題により、悪意あるユーザは、重要な情報の閲覧や改変を行うためにデータ
ベースへのクエリを改変する可能性があり、潜在的にソフトウェアやデータベース
に対するセキュリティ上の脅威を引き起こす可能性がある。報告によると、攻撃者
はこの問題を利用することで、管理者パスワードのハッシュ値を開示可能であると
推察される。
この問題は、Online Store Kit 3.0 に影響を及ぼすと報告されているが、これよ
り前のバージョンも同様に影響を受ける可能性がある。
33. Linksys WAP55AG SNMP Community String Insecure Configuration...
BugTraq ID: 9688
リモートからの再現性: あり
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9688
まとめ:
Linksys WAP55AG は、無線ルーティングアプライアンス機器である。SNMP (Simple
Network Management Protocol) が、リモートからハードウェア設定を行うために
利用されている。設定変更は、読み取り/書き込み用のコミュニティストリングを
介して行われる。
このデバイスには、セキュアでないデフォルト設定の問題を抱えている疑いがある
と報告されている。
報告によると、攻撃者が "OID 1.3.6.1.4.1.3955.2.1.13.1.2" クエリを送信した
場合、読み取り/書き込み用のコミュニティストリングを含む、すべての SNMP MIB
(Management Information Base) コミュニティストリングがリモートの攻撃者に
漏洩してしまう可能性がある。
攻撃者は、ハードウェアの MAC アドレス、ルーティングテーブル、および保護さ
れた内部ネットワーク上のコンピュータに関するその他の設定の詳細といった、特
定の情報を開示させる可能性がある。攻撃者は、書き込み用のコミュニティストリ
ングを介して、アプライアンス機器の設定を変更可能であると推察される。
この問題を利用する攻撃は、攻撃対象のネットワークに対するさらなる攻撃を仕掛
けるために有用となる可能性がある。
34. Owl's Workshop Multiple Remote File Disclosure Vulnerabiliti...
BugTraq ID: 9689
リモートからの再現性: あり
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9689
まとめ:
Owl's Workshop はフリーに利用可能な、Web ブラウザで利用可能な練習問題、読
み物、オンラインプレゼンテーションを適宜作成する教育ツールである。これは
PHP で実装され、UNIX や UNIX 由来の環境と同様に Windows 環境でも利用可能で
ある。
報告によると、このソフトウェアは、リモートから攻撃に利用可能な、ファイルが
開示される複数の問題を抱えている疑いがある。これらの問題は、URI パラメータ
を介して渡された、ユーザが与えた入力値に対する妥当性確認が不十分であること
に起因している。
報告によると、これらの問題は、'index.php' スクリプトの 'file' および '
filename' URI パラメータ、'resultsignore.php' スクリプトの 'filename' URI
パラメータ、'gloassary.php' スクリプトの 'editfile' URI パラメータ、および
'newmultiplechoice.php' スクリプトの 'editfile' URI パラメータに存在する。
この問題を利用する攻撃が成功した場合、攻撃者は、重要なシステムファイルにア
クセス可能になると推察され、潜在的にさらなる攻撃を助長する可能性がある。
35. Linux Kernel Vicam USB Driver Userspace/Kernel Memory Copyin...
BugTraq ID: 9690
リモートからの再現性: なし
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9690
まとめ:
報告によると、Vicam USB ドライバはセキュアな方法でユーザ空間のメモリにアク
セスしない。この問題の原因は、copy_from_user 関数がこのドライバにより使用
されないことである。この関数は、ユーザ空間のメモリブロックをカーネルメモリ
にコピーするために使用される。報告によると、ローカルでの詳細不明なセキュリ
ティ上のリスクが存在する。
未検証ではあるが、この問題により理論上、ユーザ空間のメモリがカーネルメモリ
にコピーされ、カーネルメモリ内のカーネル構造体や他の重要な変数の書き換えが
引き起こされる状況が存在する。この種の問題は、潜在的に、権限昇格やサービス
不能状態を引き起こす可能性がある。しかしながら、これは未検証である。
この問題は、バージョン 2.4.25 より前のカーネルに存在すると報告されている。
この問題に関するさらなる技術詳細は現時点では未詳である。この BID は、さら
なる情報が公開され次第、更新される予定である。
36. Linux Kernel NCPFS ncp_lookup() Unspecified Local Privilege ...
BugTraq ID: 9691
リモートからの再現性: なし
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9691
まとめ:
NCPFS は、ユーザが Novell サーバにアクセス可能になるプログラム一式である。
NetWare サーバは、このプログラムによって Linux 下でマウント可能であり、
NetWare プリンタで印刷する機能が付属している。
報告によると、ローカルで権限昇格が引き起こされる詳細不明の問題が、このプロ
グラムの ncp_lookup() 関数に起因して存在する。この問題により、ローカルのユ
ーザは、権限昇格が可能になると推察される。この問題を利用する攻撃が成功した
場合、ローカルの攻撃者によって、root レベルのアクセス権が危険に曝される可
能性がある。
詳細が不足しているため、さらなる情報は現時点では提供不可能である。この BID
は、さらなる情報が公開され次第、更新される予定である。
37. Metamail Multiple Buffer Overflow/Format String Handling Vul...
BugTraq ID: 9692
リモートからの再現性: あり
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9692
まとめ:
Metamail は、当初 Bellcore によって開発された様々な環境で動作可能なユーテ
ィリティであるが、もはや保守されていない。このソフトウェアは、MIME エンコ
ードされた電子メールを解釈およびデコードする。
報告によると、Metamail には、意図するコードの実行が可能になると推察される、
複数の問題を抱えている疑いがある。
報告によると、最初の問題は、書式指定子を含む文字列の取り扱いに由来する問題
であり、このソフトウェアが multipart/alternative データタイプで構成される
電子メールメッセージを処理する際に生じる。メッセージボディ部分の何れかに
Content-Type ヘッダに関する値として存在する書式指定子は、文字通りに解釈さ
れ、プロセスメモリへの意図する書き込みが可能になる。この問題は、metamail.c
ソースファイルに存在する SaveSquirrelFile() 関数内の fprintf() 呼び出しに
おけるプログラム上の不備に起因している。
報告によると、2 番目の問題もまた、書式指定子を含む文字列の取り扱いに由来す
る問題であり、メールヘッダに悪意ある書式指定子が組み込まれた、特別にエンコ
ードされた非ASCII文字列を含む電子メールを処理する際に生じる。この問題によ
り、攻撃者がプロセスメモリへの意図する書き込みが可能になる手段を提供する。
この問題は、metamail.c ソースファイルに存在する PrintHeader() 関数内の
printf() 呼び出しにおけるプログラム上の不備に起因している。
報告によると、3 番目の問題は、境界チェックが不十分であることで、metamail.c
ソースファイルに存在する PrintHeader() 関数内のセキュアでない strcpy() 呼
び出しに起因している。この問題は、キャラクタセットの指定に利用されるメール
メッセージヘッダの値が過大な長さの場合に生じる。報告によると、このメッセー
ジヘッダもエンコードされた非ASCII文字で構成されている必要がある。
最後の問題は、splitmail 実行ファイルに存在する。この問題は、メールヘッダに
含まれる Subject の値に対する境界チェックが不十分であることに起因している。
この問題は、splitmail 実行ファイルが、プロセスメモリの確保済みバッファの境
界を溢れるさせるのに十分な長さの Subject 文字列を含む悪意ある電子メールを
処理する場合に引き起こされる可能性がある。この問題は、splitmail.c ソースフ
ァイルに存在する ShareThisHeader() 関数内のセキュアでない strcpy() 呼び出
しに起因している。
この BID は、これらの問題に関するさらなる分析が完了次第、個別の BID に分割
される予定である。以下の CVE ID がこれらの問題に割り当てられている。(CAN-
2004-0104) および (CAN-2004-0105)
38. WebCortex WebStores2000 Error.ASP Cross-Site Scripting Vulne...
BugTraq ID: 9693
リモートからの再現性: あり
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9693
まとめ:
WebCortex WebStores2000 は、ASP を利用して開発されたショッピングカート機能
を提供するソフトウェアである。このソフトウェアは、Microsoft Windows 環境で
利用可能である。
このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ
ると報告されている。報告によると、この問題は、ユーザ入力値の妥当性確認が不
十分であることに起因しており、クロスサイトスクリプティング攻撃を助長する可
能性がある、HTML タグおよびスクリプトコードの注入が可能になる。
報告によると、この問題は 'error.asp' スクリプトの 'Message_id' パラメータ
に影響を及ぼす。
この問題により、リモートの攻撃者は、問題を抱えるソフトウェアへの、悪意ある
HTML タグおよびスクリプトコードを含む悪意あるハイパーリンクを組み立てるこ
とが可能であると推察される。このハイパーリンクが辿られた場合、この悪意ある
コードは、攻撃対象となるユーザの Web ブラウザ内で解釈される可能性がある。
コードの実行は、問題を抱える Web サイトと同格のセキュリティコンテキストで
行われ、Cookie に由来する認証用情報、セッションデータの窃取、もしくはその
他の攻撃が可能になると推察される。
39. Microsoft Windows NtSystemDebugControl() Kernel API Function...
BugTraq ID: 9694
リモートからの再現性: なし
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9694
まとめ:
報告によると、Microsoft Windows OS の カーネル API 関数には、セキュリティ
上の脅威が存在し、ローカル上で権限昇格を引き起こす攻撃を受ける可能性がある。
これらの問題の主要因は、ZwSystemDebugControl() 関数が、カーネルモード(ring
0)で実行される Windows システム関数 NtSystemDebugControl() をエクスポート
する事である。この問題により、カーネルモードでのコードの実行や、任意のカー
ネルアドレスへの書き込み/読み込みにより、ユーザは権限昇格が可能になると推
察される。
これらの問題は、Microsoft Windows XP に存在すると報告されているが、
Microsoft Windows Server 2003 も影響を受ける可能性があると推察されている。
これらの問題を利用するためには、ローカルのユーザは SeDebugPrivilege が必要
であることに留意すべきである。
これらの問題は、現在さらなる分析が行われている。現時点では、核となる一つの
問題のみが存在すると考えられているが(複数の攻撃手法を伴う)、複数の個別の問
題が確認される可能性もある。その場合、この BID は複数の BID に適宜、分割さ
れる予定である。
40. Linux Kernel execve() Malformed ELF File Unspecified Local D...
BugTraq ID: 9695
リモートからの再現性: なし
公表日: Feb 18 2004
関連する URL: http://www.securityfocus.com/bid/9695
まとめ:
報告によると、Linux カーネルは、exceve() システムコールの例外処理が不適切
であることに起因して、ローカル上で攻撃に利用可能な、サービス不能状態に陥る
問題を抱えている疑いがある。
この問題は、execve() システムコールが、意図的に組み立てられた ELF
(Executable Linking Format) バイナリの処理が不適切であることに起因している。
この問題の直接の影響として、攻撃者は linux カーネルを停止させ、正当なユー
ザ向けのサービス提供を利用不能状態に陥らせることが可能である。
この BID は、さらなる情報が公開された場合、さらなる技術詳細と併せて更新さ
れる予定である。
41. Zone Labs ZoneAlarm SMTP Remote Buffer Overflow Vulnerabilit...
BugTraq ID: 9696
リモートからの再現性: あり
公表日: Feb 19 2004
関連する URL: http://www.securityfocus.com/bid/9696
まとめ:
ZoneAlarm は、Microsoft Windows 環境で動作するファイアウォールソフトウェア
である。このソフトウェアは、Zone Labs により配布および保守が行われている。
このソフトウェアには、攻撃者が、不正にアクセス権を奪取するために、問題を抱
えるコンピュータ上で意図するコードを実行可能になると推察される問題が確認さ
れている。この問題は、様々な Zone Labs ソフトウェア群により利用される
TrueVector Internet Monitor (vsmon.exe) プロセスによる、境界チェックが不十
分であることに起因する。
Zone Labs 製品は、様々なセキュリティ関連の機能を実行するために、内向きおよ
び外向き SMTP トラフィックを処理すると報告されている。報告によると、この問
題は、この Simple Mail Transfer Protocol (SMTP) 処理における未チェックのバ
ッファにより引き起こされるため、攻撃対象となるコンピュータが TCP 25 番ポー
トで SMTP サーバとして運用されている場合に、この問題はリモートから生じる。
具体的には、この問題は、外向き電子メールメッセージが調査され、宛先の電子メ
ールアドレスが取得された際に生じる。この問題は、攻撃者が外向き電子メールメ
ッセージをこのサーバを介して送信可能な場合に、リモートから攻撃に利用される
可能性がある。攻撃者は、宛先電子メールアドレスフィールドに過大に長い文字列
を含む電子メールを送信する可能性がある。宛先電子メールアドレスフィールドを
介して、過大な値は 'RCPT TO' コマンド引数に送られ、vsmon.exe プロセスにて
スタックバッファが溢れる可能性がある。
また、この問題は、コンピュータ上の悪意あるユーザが管理者もしくは他のユーザ
によってネットワークへのアクセスが与えられている場合、SYSTEM 権限を奪取す
るためにローカル上で攻撃に利用される可能性もある。攻撃者は、この問題を引き
起こし可能な悪意ある電子メールを送信し、攻撃に利用する可能性がある。攻撃に
よる直接の影響として、サービス不能状態に陥る可能性がある。
この問題を利用する攻撃が成功した場合、攻撃者はファイアウォールのプロセスを
クラッシュさせる、もしくは、SYSTEM 権限を奪取するために意図するコードを実
行可能であると推察される。
ZoneAlarm 製品群および Integrity クライアント 4.0 以上が、この問題を抱えて
いる疑いがあると報告されている。Integrity Server および Integrity
Clientless Security 製品は、この問題による影響を受けない。
42. PunkBuster Database Remote SQL Injection Vulnerability
BugTraq ID: 9697
リモートからの再現性: あり
公表日: Feb 19 2004
関連する URL: http://www.securityfocus.com/bid/9697
まとめ:
PunkBuster は、Web インターフェイスを備えたスクリーンショット管理システム
であり、ユーザはリモートからスクリーンショット画像の取得とアクセスが可能で
ある。このソフトウェアは、GNU Public License に基づきフリーに利用可能であ
る。
報告によると、このソフトウェアは、リモートから攻撃に利用可能な、SQL 文を注
入される問題を抱えている疑いがある。この問題は、このソフトウェアによる、ユ
ーザが与えた入力値に対する無害化が不十分であることに起因する。
この問題は、認証の際にユーザが与える 'userName' および 'userPass' パラメー
タに存在する。このパラメータは、事前に無害化が行われずに、そのまま SQL ク
エリで使用される。
この問題による結果として、悪意あるユーザは、重要な情報を閲覧あるいは改変す
るために、データベースクエリを改変し、潜在的にはこのソフトウェアもしくはデ
ータベースを危険に曝す可能性がある。報告によると、攻撃者は、この問題を利用
して、管理者パスワードのハッシュ値を開示可能であると推察される。
43. AOL Instant Messenger Buddy Icon Predictable File Location W...
BugTraq ID: 9698
リモートからの再現性: あり
公表日: Feb 19 2004
関連する URL: http://www.securityfocus.com/bid/9698
まとめ:
AOL Instant Messenger は、クライアントコンピュータ上の推測可能な場所に、イ
ンポートした Buddy Icons を保存する。具体的には、このファイルはローカルフ
ァイルシステムの以下の場所に保存される。
c:\documents and settings\username\application data\aim\bartcache\1
コンピュータ上の推測可能な場所にコンテンツを格納可能であると仮定すると、
Microsoft Internet Explorer Shell:IFrame Cross-Zone Scripting
Vulnerability (BID 9628) といった他の攻撃も可能である。
BID 9628 で示されている問題により、悪意あるスクリプトコードは、マイコンピ
ュータゾーンのコンテキストで開かれている IFrame のプロパティにアクセス可能
であると推察される。報告によると、IFrame が 'shell:' リンクを用いてローカ
ル資源を開いている場合、IFrame を生成するページはマイコンピュータゾーンの
プロパティにアクセス可能であると推察される。
この問題は、攻撃者によって作成された悪意ある Web ページを介して攻撃に利用
される可能性がある。次に、攻撃者は、以下の様なコードを含む別のページを作成
する。
<iframe src="shell:appdata\aim\bartcache\1\maliciousfile"></iframe>
悪意あるページへのハイパーリンクを作成し、AOL Instant Messenger クライアン
トを実行している親友リスト内の攻撃対象となるユーザに送信することによって、
この問題により、潜在的に、このクライアントユーザの権限で、リモートからクラ
イアントコンピュータの侵害が可能になると推察される。この問題を利用する攻撃
が成功するためには、攻撃対象となるユーザが攻撃者の親友リストに存在すること
が必須である。
この問題は、AOL Instant Messenger 4.3 から 5.5 までで検証されているが、他
のバージョンも同様に影響を受ける可能性がある。
44. Cisco ONS Platform Vulnerabilities
BugTraq ID: 9699
リモートからの再現性: あり
公表日: Feb 19 2004
関連する URL: http://www.securityfocus.com/bid/9699
まとめ:
Cisco の報告によると、様々な ONS 製品に影響を及ぼす複数の問題が存在し、不
正なアクセスおよびサービス不能攻撃が可能になる。これらの光学製品は、XTC、
TCC+/TCC2、TCCi/TCC2、および TSC 制御カードを介して管理される。
具体的には以下の問題が報告されている。
一部の ONS 環境の TFTP サービス(69/UDP)は、TFTP GET/PUT コマンドの不正な利
用が可能である。この問題は、TCC 上の ONS システムファイルを /flash0 または
/flash1 ディレクトリにアップロードする、または同ディレクトリから取得する
ために利用される可能性がある。Cisco の報告によると、この問題はユーザファイ
ルに影響を及ぼさない。この問題により、重要な情報が開示される可能性があるが、
サービス不能状態に陥る可能性もある。この問題は、Cisco ONS 15327、ONS 15454、
ONS 15454 SDH および Cisco ONS 15600 に影響を及ぼす。
報告によると、影響を受ける機器のネットワーク管理アプリケーションポート
(1080/TCP)を介して生じる可能性があるサービス不能攻撃が存在する。この問題は、
TCP の 3 Way ハンドシェイクにおいて最後の ACK パケットが送信されない際に存
在し、影響を受ける機器は不正な TCP 状態に陥る。影響を受ける機器にネットワ
ークアクセス可能な攻撃者は、ACK の代わりに不正な応答を送信することによって、
この問題を引き起こす可能性がある。サービス不能状態は、制御カードが再起動さ
れるまで継続し、事実上、ネットワーク管理機能のサービス提供が利用不能状態に
陥る。この問題は、Cisco ONS 15327、ONS 15454、および ONS 15454 SDH 機器に
影響を及ぼすと報告されている。Cisco ONS 15600 Multiservice Switching
Platform は問題を抱えていない。
基盤となる VxWorks OS は、管理者向けに一部機器への telnet アクセスを提供し
ている。報告によると、管理者アカウントがロックアウト、無効化、一時停止され
ている場合、管理者は依然として VxWorks シェルに認証しアクセスする可能性が
ある。この問題は、Cisco ONS 15327、ONS 15454、ONS 15454 SDH、および Cisco
ONS 15600 機器に影響を及ぼす。
様々な ONS 機器はインターネットから物理的に切り離されたネットワーク上に配
置されることを意図しているため、リモートの攻撃者によるこれらの問題への露呈
は限定されることに留意すべきである。
この累積 BID は、さらなる分析が完了次第、3 つの個別の BID に分割される予定
である。
45. LiveJournal HTML Injection Vulnerability
BugTraq ID: 9700
リモートからの再現性: あり
公表日: Feb 19 2004
関連する URL: http://www.securityfocus.com/bid/9700
まとめ:
LiveJournal は、GNU Public License に基づき配布されている、フリーに利用可
能な、Web インターフェイスを備える個人日記ソフトウェアである。このソフトウ
ェアは、Perl スクリプトを利用し開発されており、バックエンドとして MySQL デ
ータベースを必要とする。
報告によると、このソフトウェアは、HTML タグを注入される問題を抱えている疑
いがある。この問題は、ユーザが与えた入力値に対する無害化が不十分であること
に起因し、HTML タグおよびスクリプトコードをサイトのコンテンツに注入可能に
なる。
この問題は、このソフトウェアの背景で表示される画像を指定する、ユーザが与え
る URL に存在する。このソフトウェアは HTML タグのフィルタリングを行ってい
るが、セミコロンおよび丸括弧をフィルタリングしていない。これにより、ユーザ
は悪意あるスクリプトコードを注入可能であり、これは問題を抱えるスクリプトの
BODY タグ内に解釈される。
この問題により、攻撃者は、問題を抱える Web サイト上の攻撃者のページを訪問
したユーザの Web ブラウザによって解釈される、悪意あるスクリプトコードを注
入可能である。コードの実行は、問題を抱えるサイトと同格のセキュリティコンテ
キストで行われ、Cookie に由来する認証用情報の窃取およびその他の攻撃が可能
になると推察される。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. U.S. info-sharing program draws fire
著者: Kevin Poulsen
批評家はセキュリティホールを内密にする国土安全保障省の脆弱情報共有プログラ
ムに照準を合わせる。
http://www.securityfocus.com/news/8090
2. Exploit based on leaked Windows code released
著者: Patrick Gray
Internet Explorer 5 の問題は先週のソースコード流出で初めて浮上した。
http://www.securityfocus.com/news/8060
3. Software Bug Contributed to Blackout
著者: Kevin Poulsen
8 月 14 日の停電の際、分散してはりめぐされている General Electric 社のエネ
ルギー管理ソフトウェアに存在した欠陥に、管理室のオペレータは気付いていなか
った。
http://www.securityfocus.com/news/8016
4. E-crime costs UK business billions
著者: John Oates, The Register
http://www.securityfocus.com/news/8104
5. Firewall VPN sales soar
著者: John Leyden, The Register
http://www.securityfocus.com/news/8088
6. Sex, drugs and cans of spam
著者: Lucy Sherriff, The Register
http://www.securityfocus.com/news/8082
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Yet Another antiVirus Recipe v1.9.4
作者: nikant
関連する URL: http://agriroot.aua.gr/~nikant/nkvir/
動作環境: N/A
まとめ:
Yet Another antiVirus Recipe は、多くの一般的な電子メールワームをフィルタ
リングするのに有用な procmail です。このソフトウェアは、base-64 シグネチャ
を持つワーム (Klez、Hybris、および BugBear など)、HTML IFRAME を利用する攻
撃、CLSID を利用して拡張子を隠す攻撃、-XML コードベースを利用する攻撃、実
行可能な拡張子 (bat、pif、vbs、vba、scr、lnk、com、および exe)、および doc、
dot、xls、および xla ファイル用のマクロを検出可能です。また、ほとんどのナ
イジェリア詐欺と呼ばれる手口の電子メールを検出可能です
2. GeneSyS v1.0
作者: Balazs E. Pataki
関連する URL: http://genesys.sztaki.hu
動作環境: UNIX、Windows 2000、Windows NT
まとめ:
GeneSyS は一般的なシステム監視や管理用にミドルウェアアーキテクチャーを定義、
実装することを目的にしています。このソフトウェアは、欧州委員会(EC)が後援し
ている Information Society Project(IST-2001-34162) において開発されていま
す。また、このソフトウェアはシステム監視および管理を行うために、ミドルウェ
アによるエージェントベースの方法を備えており、各コンポーネント間の通信と
XML を利用して記述されるモニタリング情報に WebServices technology (SOAP)
を使用しています。
3. aNTG v2.1
作者: Lucas
関連する URL: http://www.thebobo.com/antg.php
動作環境: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:
aNTG (another Network Traffic Grapher) は、Linux マシン上でネットワークト
ラフィック統計を集計しグラフ化する、PHP を利用して開発されたソフトウェアで
す。
4. Openwall Linux kernel patch v2.4.25-ow1
作者: Solar Designer <solar@xxxxxxxxxxxx>
関連する URL: http://www.openwall.com/linux/
動作環境: Linux
まとめ:
Openwall Linux kernel patch は、Linux カーネル向けのセキュリティ強化 ("
hardening") 機能を集めたものです。新たな機能に加え、このパッチのいくつかの
バージョンは、様々なセキュリティ上の修正を含んでいます。このパッチによる強
化機能は、コンピュータを保護する完全な手段ではありませんが、特定の種類の問
題を利用する簡単な攻撃に対抗する追加のセキュリティレイヤの提供、および/ま
たは、これらの問題による影響を緩和します。このパッチは、/proc の一部に対す
るアクセスを制限し、それによってユーザが他のユーザの行動を調査できなくする
ことで、わずかながらプライバシーを強化します。
5. BBclone v0.33.5p3
作者: wavman
関連する URL: http://bbclone.de/
動作環境: PHP
まとめ:
BBclone は、PHP を利用して開発された、集計データと同様に個々のログを表示す
る巨大な Web カウンターです。このソフトウェアは、PHP で開発されていること、
およびテキストファイルにのみ (データベースは不要) 依存することを除けば、
Web 上にシステムの状態を表示する Big Brother と同型のものです。このソフト
ウェアにより、任意の Web サイト管理者は、Web サイトを訪問した人の使用して
いる OS、ブラウザ、訪問した日時、リファラページのような、詳細な情報を得る
ことが可能です。主な機能として、状態の各値のリロード、ホスト名解決、プロキ
シを使用する次善策、およびブラックリストがあります。
6. Zabbix v1.0beta14 (dev)
作者: Alexei Vladishev
関連する URL: http://zabbix.sourceforge.net/
動作環境: POSIX
まとめ:
Zabbix は、サーバおよびアプリケーションを監視するソフトウェアです。ポーリ
ングとトラッピングの両テクニックに対応しています。単純であるが非常に柔軟な
通知機構、および、迅速かつ容易な管理を可能にする Web インターフェイスを備
えています。ログ採取、監視、容量計画、可用性やパフォーマンス測定、および、
ヘルプデスクへの最新情報の提供のために利用可能です。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、
相馬基邦(SOUMA Motokuni)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/Attachment:
smime.p7s
Description: S/MIME cryptographic signature