[Home]....[Security Watch Index] 1998年10月〜12月 >> (Oct 24, 1998) SGI autofsdに弱点 Silicon Graphicsは、RSI.0010.10-02-98.IRIX.AUTOFSD http://www.repsec.com/advisory/0010.htmlで報告されているautofsdの問題を確認、Advisoryを発 表。詳細は、Silicon Graphics Security Advisory 19981005-01-A http://www.sgi.com/Support/security/security.html参照。 >> (Oct 24, 1998) Sun imapのパッチ Sunは、Sun Internet Mail Server(SIMS) 3.2, 2.0用のパッチをリリース。これは、CERT Advisory CA-98.09.imapdに関連するもの。詳細は、Sun Security Bulletin #00177 http://sunsolve.sun.com/pub-cgi/secbul.pl参照。 >> (Oct 24, 1998) SGI routd(1)に弱点 IRIXにデフォルトでインストールされネットワークルーティングテーブルを管理しているroutdデーモン、システム上のファイルにデバッグトレース情報を付加でき る。詳細と対策は、Silicon Graphics Security Advisory 19981004-01-PX http://www.sgi.com/Support/security/security.html参照。 >> (Oct 24, 1998) Microsoft IE Cuartango問題の日本語版パッチリリース Microsoftは、Untrusted Scripted Paste問題(Cuartango問題)の日本語版パッチをリリース。 http://www.microsoft.com/windows/ie_intl/ja/security/?/windows/ie_intl/ja/security/paste.htmから。動作テストは、バグ発見者 Cuartango の http://pages.whowhere.com/computers/cuartangojc/cuartangoh1.html >> (Oct 24, 1998) Microsoft IE 4 の ドットのないIPアドレス問題のパッチをリリース Microsoftは、 IE 4.x で、URLとして http://3475932041/ のようなドットのないIPアドレスを指定したとき、インターネットに接続しているにもかかわらず、イ ントラネットゾーンになる問題に対するパッチをリリース(英語版)。説明とパッチは、Microsoft Security Bulletin (MS98-016)  http://www.microsoft.com/security/bulletins/ms98-016.htmから。Knowledge Baseは、Q168617 http://support.microsoft.com/support/kb/articles/q168/6/17.asp 。影響を受けるのは、 IE 4.0, 4.01, 4.01 SP1 ( Windows NT 4.0, Windows 95 ) Windows 98 IE 4.0, 4.01 ( Windows 3.1, Windows NT 3.51 ) IE 4.01 ( UNIX ) IE 3.x および Mac版のIE 4.xは、影響を受けない。Microsoftでは、早急にパッチを当てるよう強く勧めている。なお、このBuletteinではイントラネットゾーンに おける自動的なユーザー認証の問題(下の20日の記事参照)が解説されている。 >> (Oct 23, 1998) Netscape Navigator MIME type バッファオーバーフロー Netscapeは、Unix版のNavigator 3.0x、4.0x、Communicator 4.5に影響するMIME typeバッファオーバーフロー問題を公表。これは、Dan Brumleve が10/20に明ら かにしたもので、未知のプラグインに対するダイアログメッセージを表示させるときに発生する。悪意あるWebサイトが、EMBEDタグのMIME typeに関連するバッファー オーバーフローを利用して、訪問してきたユーザのNavigatorをクラッシュさせ、悪意あるプログラム、あるいはシェルコマンドなどを実行させることが可能というも の。Blumleveは、ユーザのLinuxマシン上でシェルを実行するデモを公表。Netscapeの説明と当面の対策は、 http://home.netscape.com/products/security/resources/bugs/mimebufferoverflow.htmlから。問題が深刻なのでNetscapeの対応は久しぶりに早かった。 Netscapeは、修正版を作成中でしばらくしてリリースされる予定。なお、Windows版、Mac版には影響しない。 >> (Oct 20, 1998) Microsoft IE 4.0xの URLの扱いにセキュリティ問題 Microsoft IE 4.0xで、URLとして 32ビット値を数値で http://3475932041/ (これはMicrosoftにつながります)のように直接指定した場合、IEのセキュリティゾ ーン指定がイントラネットゾーンになってしまう。Microsoftは、この問題をまだ公表していませんが、10/16日、ニュースサイト:PC World (デンマーク語版)  http://www.pcworld.dk/nyheder/nyhed_vis.asp?id=1420 に掲載されており、今後、より公になると思われますので、ここに掲載しました。バグ発見者 Sune Hansen の説明サイトは、http://www.worldwidewait.com/faq.html (10/21 Update): セキュリティゾーンがイントラネットゾーンになることによるリスクは次の2つが考えられます。一つは、イントラネットゾーンのセキュリティ を緩くして、インターネットゾーンに厳しい制限をかけていても、その制限が効かない。次に、セキュリティ設定がデフォルトの場合、ユーザー認証を要求するサーバ ーに対してユーザ名と(暗号化された)パスワードがユーザの認知なしに自動的に送られてしまう。これは、IEのイントラネットゾーンのセキュリティレベルがデフォ ルトで「中(安全)」になっており、「中」の場合、「ユーザー認証」の「ログオン」が「イントラネットゾーンでのみ自動的にログオン」になっているためです。そ のために、http://3475932041/のようなURLをWebやメールやNewsに埋め込んで、アクセスしてきたユーザのパスワードを集める悪意あるサーバーを立ち上げることが 可能です。 下のNewsComの記事では、イントラネットのセキュリティゾーンをリセットして「中」に設定すればリスクは無いとするMicrosoftのアドバイスが載っていますが、こ れは上のような理由で?です。 ニュース記事:C|Net News.com IE bug could compromise security http://www.news.com/News/Item/0,4,27755,00.html?st.ne.1.head。日本語の記事: http://cnet.sphere.ne.jp/News/1998/Item/981021-2.html (10/22 Update): 対策:「表示」メニューの「インターネットオプション」の「セキュリティ」タブで「イントラネットゾーン」を選び、「サイトの追加」ボタン でローカルイントラネットに含めるWebサイトを、「ほかのゾーンにないローカル(イントラネット)のサイトをすべて含める」の(デフォルトでオンになっている) チェックをオフにすると、この問題を避けることができます。イントラネットのサイトにアクセスする場合は、さらに「詳細」ボタンでイントラネットサイトのアドレ スを設定します。 >> (Oct 17, 1998) SGI IRIX Xawバッファオーバーフロー IRIXにデフォルトでインストールされるXawライブラリにバッファオーバーフロー。ルートの権限を得る事ができる。詳細と対策は、Silicon Graphics Security Advisory 19981003-01-PX http://www.sgi.com/Support/security/security.html参照。これは、CERT VB-98.04:http://www.cert.org/ftp/cert_bulletins/VB-98.04.xterm.Xaw で報告されたもの。 >> (Oct 17, 1998) SGI IRIX xterm(1)バッファオーバーフロー IRIXにデフォルトでインストールされるxterm(1)にバッファオーバーフロー。ルートの権限を得る事ができる。詳細と対策は、Silicon Graphics Security Advisory 19981002-01-PX http://www.sgi.com/Support/security/security.html参照。これは、CERT VB-98.04:http://www.cert.org/ftp/cert_bulletins/VB-98.04.xterm.Xaw で報告されたもの。 >> (Oct 17, 1998) Microsoft IE Cuartango問題のパッチ Microsoftは、Cuartangoが指摘したIE 4.01のUntrusted Scripted Pasteセキュリティ問題へのパッチをリリース(英語版)。詳しい説明は、Microsoft Security Bulletin (MS98-015) http://www.microsoft.com/security/bulletins/MS98-015text.htm。Knowledge Baseは、Q169245 http://support.microsoft.com/support/kb/articles/q169/2/45.asp を参照。Microsoftでは、できる限り早くパッチを当てるよう強く勧めている。日本語版の パッチは至急開発中とのことなので「Untrusted Scripted Paste 問題(Cuartango 問題)に関するお知らせ」http://www.microsoft.com/japan/security/をチェ ック。CERT* Vendor-Initiated Bulletin VB-98.12 ftp://ftp.cert.org/pub/cert_bulletins/VB-98.12.MS_Untrusted_Scripted_Paste >> (Oct 16, 1998) JPCERT/CC 7〜9月の不正アクセスの動向 JPCERT/CC(コンピュータ緊急対応センター)は、7〜9月までに報告のあった不正アクセスの動向を発表。http://www.jpcert.or.jp/nl/98-0004/。それによると、 報告のあった不正アクセスの件数は299件、対応したサイトは3266サイト。主なものは、1.スキャン、2.電子メールの不正な中継、3.statd サーバを悪用した攻撃、4. システムへの不正侵入と管理者権限の詐取、5.Web サーバの cgi-bin プログラムを悪用した攻撃、6.サービス妨害、7.ネットニュースのコントロールメッセージを悪 用した攻撃、8.パケット盗聴プログラムによる攻撃、9.named サーバを悪用した攻撃、10.Anonymous FTP サービスの不正利用など。 >> (Oct 15, 1998) Microsoft IE Cuartango問題についての説明 Microsoftは、Cuartangoが指摘したIEのJavaScriptのバグ(Untrusted Scripted Pasteセキュリティ問題、あるいはCuartango問題 )についての説明を発表。 http://www.microsoft.com/windows/ie/security/?/windows/ie/security/paste.htm。それによるとこの問題は、訪問してきたユーザのディスク上の既知の(フ ァイル名とパスがわかっていること)ファイルを、悪意あるWebサイトがScriptを使って読むことが可能というもの。この問題の影響を受けるのは、IE 4.01、 4.01+SP1(Windows NT 4.0、Windows 95)、Windows 98(with integrated Internet Explorer)、IE 4.01(Windows 3.1、Windows NT 3.51)、およびIEのHTMLの 機能を利用しているソフト(Outlook Expressなど)。影響を受けないのは、Machintoch版、UNIX版のIE、およびすべてのプラットフォームのIE 3.x、IE 4.0。 Microsoftは、来週はじめに(おそらく英語版から)修正版をリリースする予定。それまでの対策として、信用できないサイトを訪れるときには、IEのセキュリティゾ ーンでインターネットゾーンのアクティブスクリプトを無効に設定しておけばこの問題を防止できる。 Untrusted Scripted Paste 問題(Cuartango 問題)に関するお知らせ http://www.microsoft.com/japan/security/ >> (Oct 15, 1998) Cisco IOS Software に弱点 ルーターなどCisco IOS Softwareを使っている製品。以前にルーターなどにログインしプロンプトに応答したときに入力したテキストの断片(ルーターへのログイン パスワードを含む)を得る事ができる。多くのCisco製品に影響するため、影響する製品、バージョンなど詳細と対策は、Cisco Field Notice: Cisco IOS Command History Release at Login Prompt http://www.cisco.com/warp/public/770/ioshist-pub.shtml、CERT* Vendor-Initiated Bulletin VB-98.11 http://www.cert.org/ftp/cert_bulletins/VB-98.11.Cisco_IOS 参照。CIAC Information Bulletin J-009 http://www.ciac.org/ciac/bulletins/j-009.shtml >> (Oct 14, 1998) JPCERT/CC 不正アクセス件数の推移グラフ JPCERT/CC(コンピュータ緊急対応センター)は、9月までの不正アクセス報告件数の推移グラフを発表。報告件数が増加している様子がわかる。 http://www.jpcert.or.jp/anm/stats.html。 >> (Oct 14, 1998) Service セキュリティ情報サービス 毎日更新される日本語によるセキュリティ情報サービスが数日中に開始されます。180万円/年とか。 http://biztech.nikkeibp.co.jp/wcs/show/leaf?CID=onair/biztech/inet/42871から。少なかった日本語によるセキュリティ情報も、近年あちこちから商用で提 供されるようになってきています。このページもそろそろ潮時かな。。。とも考えているこのごろです。 >> (Oct 14, 1998) FreeBSD TCP RSTパケットによるDoSアタック FreeBSDは、不正なRSTパケットによって他のTCPコネクションを切断するDoSアタックに対するパッチをリリース。詳細とパッチは、FreeBSD Security Advisory SA-98:07 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-98:07/から。CIAC Information Bulletin J-008 http://www.ciac.org/ciac/bulletins/j-008.shtml >> (Oct 14, 1998) SCO mscreenに弱点 SCO Open Desktop/Open Server 3.0 (およびSCO UNIX 3.2v4)、SCO OpenServer 5.0 (およびSCO Internet FastStart)、SCO CMW+ 3.0。シリアルマルチスクリ ーンユーティリティに弱点。ローカルユーザがルートの権限を得る事ができる。詳細とパッチは、SCO Security Bulletin 98.05 ftp://ftp.sco.COM/SSE/security_bulletins/SB-98.05a あるいは CERT* Vendor-Initiated Bulletin VB-98.10 http://www.cert.org/ftp/cert_bulletins/VB-98.10.sco.mscreen >> (Oct 14, 1998) SCO imapdのパッチ SCOは、SCO OpenServer Release 5.0.5、SCO UnixWare 7用のWachington大学版imapdのパッチをリリース。詳細とパッチは、SCO Security Bulletin 98.06a ftp://ftp.sco.COM/SSE/security_bulletins/SB-98.06a >> (Oct 13, 1998) JPCERT/CC 初心者のためのセキュリティ講座 Internet Magazine誌に掲載されていた「初心者のためのセキュリティ講座」の記事が完結し、JPCERT/CC(コンピュータ緊急対応センター)から公開されています (全14回)。http://www.jpcert.or.jp/magazine/beginners.html。一読をお勧めします。 >> (Oct 13, 1998) Windows SLmail 3.1リリース Seattle Lab.は、Windows NT用のメールサーバーSLmailに対する既知のDoSアタック問題を修正した SLmail 3.1(Build 2961)をリリース。 http://www.seattlelab.com/slmail/ >> (Oct 13, 1998) UNIX NFS mountd バッファーオーバーフロー CERTはいくつかのdistributionにデフォルトでインストールされているNFSサーバー、mountdのある実装(特にLinux)に存在するバッファーオーバーフローに関する Advisoryを公表。リモートからルート権限を得ることができる。またこの弱点を利用してシステムに侵入するための大規模なスキャン例が報告されている。詳細と対策 は、CERT* Advisory CA-98.12 http://www.cert.org/advisories/CA-98.12.mountd.html参照。CIAC Information Bulletin J-006 http://www.ciac.org/ciac/bulletins/j-006.shtml。Red Hat Linuxでは、この問題は8/28のNFSのセキュリティfixで修正されている。10/16のRed Hat Linuxの コメント参照。http://www.redhat.com/support/docs/rhl/rh51-errata-general.html#NFS >> (Oct 12, 1998) HP-UX HP OpenView OmniBack IIに弱点 HPのOpenView OmniBack II、ユーザの権限を増加させファイルに不正アクセスできる。HP9000シリーズ7/800、9.X, 10.X, 11.00およびその他のプラットフォーム (Windows 95/NT、Solaris、SunOS、AIX、Novell、SNI、IRIX、Digital Unixなど)。詳細とパッチは、HEWLETT-PACKARD SECURITY BULLETIN #00085 http://us-support.external.hp.com。CIAC Information Bulletin J-007 http://www.ciac.org/ciac/bulletins/j-007.shtml >> (Oct 12, 1998) Microsoft IE JavaScriptに弱点 Juan Carlos Garcia Cuartango は、IE 4.01, (おそらく5(Preview)も)でユーザのハードディスク上の既知のファイルが読めることを公表。Microsoftは問題を確 認、修正中。4.0より前のIEには影響しない模様。これは、JavaScript(JScript)で、Copy & Pasteを使って実現したもの。対策は、JavaScriptをオフにすること。 IE 4.01(+SP1) for 95/NT + Cross Frame問題のパッチを当てたIEで実験してみましたが、再現できます。バグ発見者のサイト http://pages.whowhere.com/computers/cuartangojc/cuartangoh1.html >> (Oct 10, 1998) Netscape JavaScriptに、また別のセキュリティ問題 Dan Brumleveは,Navigator(Communicator)のJavaScriptのキャッシュが読み出せる問題を指摘し、それを修正した4.07からも更に別の方法でキャッシュやクッキ ー、ディレクトリを読み出せることを先日明らかにしたが、今度は、IE のCross Frame Navigate問題を発見したGeorgi Guninskiが、リンク先のURL中に JavaScriptコードを埋め込むという、Brumleveとは違う方法(Brumleveよりは簡単な方法)を使ってNavigator(Communicator)のキャッシュを読み出せることを公 表。対策は、前回同様ブラウザのJavaScriptの実行を無効に設定すること。このバグもIEには影響しません。なお、Georgi Guninskiのデモでは、キャッシュの情報 をデモサイトに実際には送信しません。その代わり本来送信されるはずの情報をメッセージボックスに表示しています。そのためGuninskiのデモを試しても情報が外部 に漏れることはありませんが、このボックスに表示されているキャッシュの内容は、しかるべきプログラムを書けば、任意のサイトに送ることが可能なものです。 Netscapeの修正版がまだでていないため、方針として今回もデモサイトへのリンク先は掲載しません。 >> (Oct 10, 1998) IPA 9月のウイルス被害の届け出状況 IPA(情報処理振興事業協会)は、9月のウイルス被害の届け出状況を発表。先月より増加して222件http://www.ipa.go.jp/SECURITY/txt/9810.htmlを参照。 >> (Oct 10, 1998) Apache 1.3.3リリース Apache Projectは、1.3.2のバグを修正した Version 1.3.3をリリース。http://www.apache.org/dist/Announcement.html >> (Oct 07, 1998) Netscape JavaScriptに、さらにセキュリティ問題 先日JavaScriptのBrumleve Cache Bugを発見したDan Brumleveは, 修正されたばかりの 4.07(英語版)を含むすべての Netscape Navigator(Communicator) 4.x に、さらにJavaScriptのセキュリティバグがあることを公表。1:cookieの内容が読み出せる。2:ハードディスクのローカルドライブのディレクトリを読み出せる。 3:4.07版からもキャッシュの内容を読み出せる。対策は、ブラウザのJavaScriptの実行を無効に設定すること。(なお、今回もデモサイトへのリンク先は掲載しま せんが、デモサイトでこのバグの振る舞いを試すときには、前回同様、キャッシュやクッキーやローカルドライブのディレクトリに他人に知られてはいけないデータが 含まれていないかどうかを慎重に確かめてからにしたほうがいいように思います。) (10/10 Update):Netscapeはこの問題を確認し、Injection Bugと命名。http://home.netscape.com/products/security/resources/bugs/injection.html。 Netscapeによると、このバグはすべてのプラットフォームのNavigator 3.x、Communicator 4.0〜4.07、4.5に影響する。Netscapeは、修正版をリリースする予定。 それまでの対策として信用できないサイトを訪問するときは、JavaScriptをオフにするようNetscapeでは勧めている。 >> (Oct 06, 1998) SGI IRIX at に弱点 IRIX 6.2, 6.4, 6.5, 6.5.1 にデフォルトでインストールされている at(1)に弱点。システムの任意のファイルを読み出せる。詳細と対策は、Silicon Graphics Security Advisory 19981001-01-PX http://www.sgi.com/Support/security/security.html参照。CIAC Information Bulletin J-005 http://www.ciac.org/ciac/bulletins/j-005.shtml >> (Oct 03, 1998) Palace Windows 95/98/NT用Palaceクライアントにセキュリティ問題 The Palace Inc.のグラフィカルチャットソフトであるWindows 95/98/NT用のPalaceクライアントを使っている場合、悪意あるPlaceサーバーがクライアントのマシ ン上にウイルスやトロイの木馬など任意のプログラムをダウンロードしたり、実行できる。MacintoshとWindows 3.1用のクライアントにこの問題は無い。The Place では、クライアントを最新バージョンにアップグレードするよう強く勧めている。http://www.thepalace.com/products/client/downloads.html。(日本にもこの Palaceサーバーを運用しているサイトがいくつかあります。) >> (Oct 02, 1998) JPCERT/CC 緊急報告-ポートスキャンを用いた不正アクセスの届け出件数 JPCERT/CC(コンピューター緊急対応センター)は、ポートスキャンによる不正アクセスが未だに勢いが衰えないとして届け出件数を公表、未対策サイトでの予防策実 施を喚起している。JPCERT/CCが6月下旬から9月末日までに受け付けたポートスキャンの報告は、135件、3037サイト。「緊急報告 - ポートスキャンを用いた不正アク セス」に関連してJPCERT/CC が受け付けた届出についてhttp://www.jpcert.or.jp/info/98-0004/を参照。 >> (Oct 02, 1998) CERT Scanningテクニックについての報告 CERTは、最近観測された2つのスキャニングテクニックについての報告を公表。ひとつはステルススキャニングといわれるもので、スキャニングしていることを悟られ ないために次の手法を使う。Inverse Mapping:ルーターがホスト到達不可(タイプ3,コード1)のICMPメッセージを返すように細工したパケットを送り、そのアドレ スにホストが存在しないことを確認して、逆に存在するホストを探り出す方法。Slow Scan: 一度に連続してスキャンすると容易に検出されるため、何日かに一回くら いの非常に長い周期でポツポツとスキャンする方法。もうひとつは、ターゲットのOSなどを特定するためのスキャニングテクニックで、そのOSなどが予期していないパ ケットを送りつけ、それに対するOSなどによる応答の違いからターゲットのOSなどの種類を検出する方法。これは、ツールが出まわっている。また2ヶ所以上の異なる ネットワークからスキャンをかけ、レスポンスの違いからターゲットネットワークの構造を探るという方法も使われている。詳細は、CERT* Incident Note IN-98.0 4、http://www.cert.org/incident_notes/IN-98.04.htmlを参照。 >> (Oct 01, 1998) Sun ftp クライアントに弱点 SunOS 5.6, 5.6_x86, 5.5.1, 5.5.1_x86, 5.5, 5.5_x86, 5.4, 5.4_x86, 5.3, 4.1.4, 4.1.3_U1。悪意あるftpサーバーが、ftpクライアントをだましてコマン ドを実行できる。詳細と対策は、Sun Security Bulletin #00176 http://sunsolve.sun.com/pub-cgi/secbul.pl参照。CIAC Information Bulletin J-004 http://www.ciac.org/ciac/bulletins/j-004.shtml >> (Oct 01, 1998) SGI IRIX On-Line Customer Registration に弱点 IRIX 6.2 からIRIX 6.5にデフォルトでインストールされている On-Line Customer Registrationソフトにいくつかのセキュリティ上の弱点。ローカルマシン上でル ート権限を得ることができる。詳細と対策は、Silicon Graphics Security Advisory 19980901-01-PXhttp://www.sgi.com/Support/security/security.html参 照。CIAC Information Bulletin J-003 http://www.ciac.org/ciac/bulletins/j-003.shtml >> (Oct 01, 1998) SGI IRIX mail(1)/rmailx(1M)/sendmail(1M)のパッチUpdate Mail(1)のセキュリティ問題と、sendmail 8.8.8のバグfix、spam対策をしたパッチをUpdate。詳細は、Silicon Graphics Security Advisory 19980604-02-PX http://www.sgi.com/Support/security/security.html参照。 >> (Oct 01, 1998) SGI IRIX Mail(1)/Mailx(1)のセキュリティ問題 IRIXにデフォルトでインストールされているMail(1)とMailx(1)。Mailx(1)バッファオーバフロー、リモートあるいはローカルユーザが。mailグループが所有する任 意のファイルを操作できる。Mail(1)はルート権限を得ることができる。詳細とパッチは、Silicon Graphics Security Advisory 19980605-01-PX http://www.sgi.com/Support/security/security.html参照。CIAC Information Bulletin J-002 http://www.ciac.org/ciac/bulletins/j-002.shtml