Debian GNU/Linux 2.0のfspパッケージに、管理者の知らないうちにanonymous ftpサーバー機能を有効にしてしまう可能性が見つかっています。
Debian GNU/Linuxのデフォルトではftpユーザーがなく、anonymous ftpは無効になっています。ところが、fspパッケージを導入する際に自動的にftpユーザーが作成されてしまうため、standard ftpdあるいはwu-ftpdを用いる場合にanonymous ftpが有効になってしまいます。
なお、ftpdとしてproftpdを使う場合には、問題は発生しません。
対策としては、システムにanonymous ftpが不要でftpユーザーが存在する場合、userdel ftpコマンドでアカウントを削除してしまうことです。
この件を修正したパッチ(fsp_2.7-8hamm10)が既にリリースされています。ただし、このパッチでは既に作成されたftpユーザーは削除しないので、アカウントが不要な場合は上記のようにuserdelで削除して下さい。
参照URL:対応済みのパッチ
Netscape Navigatorに、Java ScriptとJavaを併用することでディスク上の任意のファイルへのアクセスと、ディレクトリ内容の取得ができるバグが見つかっています。
このセキュリティーホールのデモンストレーションも公開中です。
現状では、4.08を除く全てのバージョンに影響があります。
対策としては、JavaScriptを無効に設定することとなっています。
参照URL:
http://geek-girl.com/bugtraq/1998_4/0522.html
デモンストレーション(試す場合にはくれぐれも注意して自己責任で行いましょう)
Internet Explorer日本語版用のDotless IP adress問題に対するパッチがリリースされました。
参照URL:http://www.microsoft.com/windows/ie_intl/ja/security/dotless.htm
Windows NT 4.0に、Remote Procedure Call(RPC)経由での名前つきパイプの操作に関するバグがあり、外部の攻撃者がマシンのCPU資源及びメモリを枯渇させシステムを事実上の停止状態に陥れることができます。
対策としては、Microsoftからx86 CPU用のパッチとAlpha CPUのパッチがそれぞれリリースされています。
日本語版のパッチは現在確認されていません。
参照URL:
Microsoft Security Bulletin 98-017
Microsoft Knowledge Base(KB) article Q195733
RedHat Linux、Caldera OpenLinux、TurboLinuxの各ディストリビューションに含まれるSambaにセキュリティーホールが見つかっています。
このセキュリティーホールを利用すると、
などの攻撃が可能です。
危険なバージョンは、上記のシステムでパッケージから導入されるSamba 1.9.28で、RedHatは4.0〜5.2、他の2つのディストリビューションは現在不明です。
これらの問題は、ソースファイルから自分でコンパイルした場合には発生しません。
対策としては、テスト用のプログラムである/usr/sbin/wsmbcomfを削除し、/var/spool/sambaにtrickyビットを立てます。なお、/usr/sbin/wsmbcomfは削除しても動作には影響がありません。
for example
rm -f /usr/sbin/wsmbconf
chmod -t /var/spool/samba
また、CalderaとRedHatは対策をした新しいRPMを公開しました。
参照URL:http://mirror.nucba.ac.jp/samba/whatsnew/samba-1.9.18-security.html
新しいRPM:
Caldera ftp://ftp.caldera.com/pub/OpenLinux/updates/1.3/007
Red Hat Linux 4.2 alpha用、i386用、sparc用
Red Hat Linux 5.0, 5.1 and 5.2 alpha用、i386用、sparc用
SunOS 4.1.3_U1、4.1.4及びSolaris 2.3〜2.6のrdistプログラムにセキュリティーホールがあり、一般ユーザがroot権限を得ることができます。
対策として、Sunから既にパッチが提供されています。
Operating System | Patch ID |
---|---|
Solaris 2.6 | 105667-02 |
Solaris 2.6_x86 | 105668-02 |
Solaris 2.5.1 | 103817-03 |
Solaris 2.5.1_x86 | 103818-03 |
Solaris 2.5 | 103815-03 |
Solaris 2.5_x86 | 103816-03 |
Solaris 2.4 | 103813-03 |
Solaris 2.4_x86 | 103814-03 |
Solaris 2.3 | 101494-04 |
SunOS 4.1.4 | 103824-04 |
SunOS 4.1.3_U1 | 103823-04 |
参照URL:Sun Microsystems, Inc. Security Bulletin
パッチ:
http://sunsolve.sun.com/sunsolve/pubpatches/patches.html
(ftp://sunsolve1.Sun.COM/pub/patches/[番号].tar.Z)
Internet Explorer 4.01のUntrusted Scripted Paste問題に対するパッチが11月18日に「更新」されました。
これは、Untrusted Scripted Paste問題と類似した、ファイル名入力欄の欠陥に対する対策が施されたものです。
影響を受けるのは、
となっています。
現在、32bit版のInternet Explorerに対するパッチが準備できており、http://www.microsoft.com/ie/security/paste.htmから入手できます。Windows 98のユーザはWindows Updateの機能を用いてパッチを入手することが可能です。このパッチは "Critical Updates"に分類されています。
日本語版のパッチおよび16bit版のパッチは作成中だそうです。日本語版に関しては、今回の更新「前」のパッチが、http://www.microsoft.com/windows/ie_intl/ja/security/paste.htmから入手できます。
参照URL:
Microsoft Security Bulletin MS98-015
Microsoft Knowledge Base (KB)の記事Q169245
日本語版のパッチもリリースされています。
このパッチに関しては、11月の下旬に間違って配布開始のアナウンスが出ましたが、誤報だったとして間もなく取り下げられたため、今回の確認が遅れてしまいました。
参照URL:http://www.microsoft.com/windows/ie_intl/ja/security/paste.htm
Windows NT 4.0のSNMP Serviceの初期設定及び機能に問題があり、外部から共有名・ユーザー名のリストやインタフェースのリストなどを取得でき、さらにネットワークの設定を書き換えることができます。
対策としては、Service Pack 4を当てた上で、コントロールパネル及びレジストリエディタで設定を変更する必要があります。
なお、Service Pack 4の日本語版はまだリリースされていません。
参照URL:http://geek-girl.com/bugtraq/1998_4/0490.html
Netscape Communicator 4.5付属のメールクライアントであるNetscape Messengerに、IMAPを利用して「パスワードを記憶しない」という条件下で、実際にはパスワードを「使わないだけで覚えている」状態になってしまうというバグが発見されています。
このため、設定を書き移すことでパスワードが取り出せてしまうという現象が発生している模様です。
POPの場合には、利用中にはファイルにパスワードが書き込まれ、正常終了時に削除されるという動作をしているそうです。(未確認)
これらの記録される場所はprefs.jsというファイルとレジストリの二ヶ所にあるそうです。
対策としては、設定ファイルを他人に見られる環境では、Netscape Communicator 4.5のMessengerを使わないことしかないでしょう。
参照URL:http://geek-girl.com/bugtraq/1998_4/0324.html
Solaris 2.4から2.6に付属しているSNMP agentに、remote userがマシンのプロセスを殺したりネットワークの設定を変えることができる他、間接的にroot権限を得ることができるbackdoorがみつかりました。
なお、Solaris 2.6 ではデフォルトでSNMP agentが有効になっているので注意してください。
Solaris 2.7 betaでは既に修正されています。
対策としては、
という方法が考えられます。
また、多くの場合SNMPは不要なことが多いので、SNMP agentを停止するというのが一番でしょう。
P.S.
現在の守備範囲外なので深くは触れられませんが、類似の問題がHP OpenViewにもあるそうです。詳しくはhttp://www.iss.net/xforce/alerts/advise12.htmlを参照ください。
参照URL:
http://www.iss.net/xforce/alerts/advise11.html
http://www.iss.net/xforce/alerts/advise13.html
XFree86など、X Consortium/Open groupのソースを元にしたほぼ全ての環境のXの実装で、local domainの接続(for example:unix:0.0)を奪って、全ての入力を監視することが可能です。これにより、MAGIC-COOKIEを横取りしたりなど、様々なことが行われる可能性があります。
根本的な修正は現在考えられている最中だと思われます。
とりあえずの対策としては、どれも多少の副作用がありますが
などが考えられます。
なお、permissionを変える場合、Xサーバが勝手に元に戻してしまう可能性がありますので注意して下さい。
参照URL:http://geek-girl.com/bugtraq/1998_4/0282.html
/tmp/.X11-unixのpermissionを変える(sticky bitを立てる)方法は、一部のSysV系OS、例えばSolaris 2などでは機能しないようです。
最近リリースされたXFree86 3.3.3では、permissionを変える(sticky bitを立てる)fixが含まれています。ただし、上記の理由でこれがうまくいくのは一部のOSに限られるでしょう。おそらくBSD系とLinuxは大丈夫だと思われます。
テキストベースのブラウザーLynxのほぼ全てのバージョンに、実行しているマシン上で任意のコマンドを実行できるバグがみつかっています。
これはrloginコマンドのスキーム解析ルーチンのバグをつくもので、これにより「lynx専用アカウント」を作って、不特定多数にlynxによるアクセスを提供してくれているサイトなどで、任意のコマンド(シェルなど)を実行することができます。
対策としては、既にバグ発見者による修正が行われていますが、踏台攻撃などを考えると、本来はlynxアカウントでのrlogin scheme自体を封じる必要があるでしょう。
参照URL:http://geek-girl.com/bugtraq/1998_4/0489.html
Internet ExplorerとNetscape Navigatorのほぼ全てのバージョンで、複数開かれたウィンドウが存在する場合に、片方のウィンドウからもう片方のウィンドウのフレームの内容を差し替えることができることが判明しました。
この場合、表示される文書の出自が曖昧になり、場合によってはユーザーの気付かないうちに、他サイトに情報を不正に奪われてしまうことになります。
これはフレーム機能の仕様上の問題に近く、フレーム表示が可能な多くのブラウザーで同じ問題が生じる可能性があります。
SSLサイトに接続している時に、ブラウザー左下のアイコンでSecurity Info.表示させてもフレーム内容を差し替えているサイトの情報が表示されないのは、かなり危険性が高いといえるでしょう。
この攻撃にはJavaやJavaScript、ActiveXなどは必要とされませんが、これらを用いるとより容易に攻撃を行うことができるようになります。
対策としては、
ことが挙げられます。
なお、近々このバグの日本語でのデモを製作するつもりです。
参照URL:http://www.securexpert.com/framespoof/index.html
Microsoftは、このバグをFrame Spoofと命名して公式の見解を発表しました。
まず、このバグの影響を受けるバージョンは、Microsoft Internet Explorer ver 3.X、4.0、4.01SP1のWindows 3.1/95/98、Windows NT 3.51/4.0、Machintosh、HPUX、Solaris用の各バージョンだと発表されています。
そして、この中でWindowsの IE 4.01用のパッチ(英語版)がリリースされました。
またIE 3.Xと4.0に関しては、4.01SP1へUpgradeすることを勧めています。
参照URL:
このバグに関するページ
Micosoft Security Bulletin 98-020
Microsoft Knowledge Base article Q167614
マイクロソフトから、日本語版のパッチがリリースされました。
Windows 98、Windows 95、Windows NT 4.0(X86、Alpha)、Windows 3.1/Windows NT 3.51用の、Internet Explorer 4.01と4.01SP1に対応するものが用意されています。
参照URL:
このバグに関するページ
Microsoft Security Advisor(日本語)
Netscape Communicationsも、(やっと)この問題に関してのアナウンスを行いました。
対策に関しては現在作業中で、次のバージョンで対応する予定だということです。
なお、同社によるとこの問題による被害は報告されていないとのことです。
参照URL:
このバグに関するページ
KDE 1.0のklockプログラムに、一般ユーザーがroot権限を取得できるセキュリティーホールが見つかっています。
KDEは、Unix環境用のfreeなCDE互換環境です。
ニュースソースであるbugtraqでは、root権限が必要な攻撃法しか示されていませんが、原理的には一般ユーザーの権限でアタックが可能だと思われます。具体的な方法はここでは触れませんが、追試をして下さる方(rootに限定します)はご連絡下さい。
現状ではFreeBSD(x86)とLinux(x86)で、影響を受けることが確認されています。
暫定的な対策としては、klockのpermissionを700に設定し、プログラムを利用不可能にすることです。KDEのbuglistには既に通知されており、近々修正されることが期待されます。
参照URL:http://geek-girl.com/bugtraq/1998_4/0478.html
Deerfield Communications社のWin9x/NT用ファイヤウォール・プロクシーサーバWinGateが、簡単な長大パケットでクラッシュするという情報があります。
当面の対策として、外部からの接続が不要な場合は内部LANに限定すること、外部からのtelnetを内部に中継する必要がある場合は、最低限としてログをとることが推奨されます。
参照URL:
http://wingate.net/helppages/wingate2Securing_your_network.html
http://wingate.net/helppages/wingate2Auditing_and_Logging.html
この問題は、現在の最新版であるWinGate 2.1dでは、クラッシュはするもののOSは無事という状態になるようです。
いくつかの情報が流れているため、引き続き情報に注意する必要があると思われます。
参照URL:http://geek-girl.com/bugtraq/1998_4/0481.html
Debianのパッケージであるjunkbusterプログラムにバッファオーバーランが見つかりました。
既に対策を施したパッケージが公開されています。
なお、junkbusterはHTMLドキュメントから広告などを自動的に除去するproxyの一種だそうです。
参照URL:http://www.debian.org/Lists-Archives/debian-security-announce-9811/msg00000.html
Linuxのディストリビューションの一つであるSuSEに、shadowパスワードの設定不備がみつかりました。(*)
shadowパスワードのバックアップファイルである/etc/shadow-が、インストールのままだと644、つまりそのマシンにアカウントがあれば誰でも読める状態になっています。
対策は、単純にchmod 600すれば大丈夫です。
(*)ただし、この情報は少々信頼性に疑いがあります
FreeBSD 3.0およびFreeBSD-currentに、IPフラグメンテーションを突いたDoS(denial of service:サービス妨害)アタックが発見されています。
攻撃されるとOSはpanicし、リブートしてしまいます。すでにこのバグを突くプログラムも出回っているそうです。
対策としては、既にリリースされているパッチを適用することです。
参照URL:http://www.jp.freebsd.org/www.freebsd.org/ja/releases/3.0R/errata.html