Solaris 2.6及び2.7(Sparc、x86)のlpstatプログラムに、バッファオーバーランが見つかりました。
少なくともx86版では、このバグを使ってroot権限でのコード実行が可能と見られています。
なお、現時点ではこの件に関する修正は出ていないようです。
参照URL:Buffer overflow in Solaris 2.6/2.7/usr/bin/lpstat
数日前に、待望のLinux 2.2.0が公開されましたが、この2.2.0には現時点でセキュリティに関するいくつかの重大なバグが見つかっています。
これらのなかには、一般ユーザーがカーネルをPanicさせることのできるものや、OSの動作をデッドロックさせるものも含まれています。
2.2系列は基本的に安定版ですが、最初のバージョンには往々にして重大なバグが残っていることがあります。近いうちに修正されると思われますが、現時点では開発版同様の問題があることを認識しておく必要があります。
今回の2.2系列のカーネルは、特に商業的な利用の増加にともない大きな話題になっていますが、必ずしもすぐに乗り換えなければならないということではありません。2.1系列カーネル以降の新機能を使わない場合、特に RedhatやDebianなどのディストリビューションから大きな変更を加えずに使っている場合は、それぞれの配布元が2.2カーネルを採用するのを待つ方が賢明でしょう。
なお、現在対策が行われた2.2.1がリリースされていますが、完全に問題が解決されたかどうかは議論の最中という状態だそうです。
参照URL:2.2.0 SECURITY (fwd)
Microsoft Internet Explorerの修正プログラムとして、悪質なトロイの木馬プログラムがMS発と偽ってユーザーにメールで送られているそうです。
このプログラムを実行すると、System32内のsndvol.exeを削除して、Systemディレクトリにsndvol.exeというファイルをつくり、これがログイン時に常駐するようにレジストリを書き換えます。この不正なsndvol.exeは特定のサイトに対してDoS attackをしかけるようプログラムされています。
このファイルを見つけた場合、%SystemRoot%\System\sndvol.exeを削除し、実行中のこのファイルを削除し、以下のレジストリキーを削除し、必要ならオリジナルのSystem32\sndvol.exeを再インストールする必要があります。
キー:基本的なことではありますが、mailに添付された得体の知れないプログラムにはくれぐれも注意が必要です。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Default
値:%SystemRoot%\System\sndvol.exe
Windows 98をハングアップさせる、特殊なIPパケットが発見されました。
"oshare packet"と呼ばれるこのパケットは、異常なIPヘッダを持っており、これを受けたWindowsがクラッシュしてしまうというものです。
クラッシュする原理そのものはまだ明白にはなっていませんが、再現性があることは確認されており、以下のような特徴があるようです。
このパケットは、こういった特殊な構造のためか、ルーターなどを通過することはないということです。つまり、直接Windows 98に届く必要があることになります。
現状ではWindows 98で確認されていますが、Windows 95やWindows NTも同じように影響を受ける可能性があるでしょう。
なお、同じような方法でMacintoshもクラッシュさせることが出来るという話も出てきています。
参照URL:Win98 crash?
このoshare packetによるクラッシュですが、発見者(日本の方だそうです)によるとどうもWindows 98の日本語版でしか生じない現象のようだということです。
Microsoft Internet Information Server(IIS)のFTPサービスにバッファオーバーランが発見されました。
これはftpのNLSTコマンドに存在し、IISのftpサービスでanonymous ftpを実現している場合には、簡単にサーバーに対してDoSアタックを行うことができます。
このアタックを行うと、行った直後にconnectionが切れます。そしてサーバー側では、inetinfo.exeで「Application Error」が起きたというメッセージが表示され、HTTPなどのすべてのIISのサービスが影響を受けて終了してしまうようです。
対象となるサーバーですが、少なくともWindows NT 4.0(SP4)のIIS 3.0/4.0と、Windows 95/98のPWS 1.0のftpサービスが影響を受けることが判明しています。
原理上は、バッファオーバーランを利用した、権限を奪うようなアタックも可能だと思われますが、条件的にむずかしいのか今のところはDoSアタックのみが指摘されています。
参照URL:Advisory: IIS FTP Exploit/DoS Attack
この件に関するパッチがリリースされました。日本語版のリリースはまだです。
参照URL:
Microsoft Security Advisor Program: Microsoft Product Security Notification Service
Specially-Malformed FTP Requests Can Create Denial of Service
Fix for X86 version of IIS 4.0
Fix for Alpha version of IIS 4.0
Fix for X86 version of IIS 3.0
Fix for Alpha version of IIS 3.0
Window NT上のInternet Information Server 4.0のHTTPサービスに、特定の方法でリクエストを行なうことで、ログに記録に残さずにアクセスを行なうことのできるバグが見つかりました。
このバグは、他のセキュリティーホールに対する攻撃の際に、管理者に気付かれないための補助的な手段として用いられる可能性があります。
参照URL:Re: [NTSEC] IIS 4 Request Logging Security Advisory
sshdの現在までの全てのバージョン(〜1.2.26/〜2.0.11)に、shadowパスワードのシステムと組み合わせた際、アカウントに設定されている有効期限を正しく扱えていないという問題が見つかりました。
これにより、アカウントの有効期限が切れ、telnetやftpなどではログインできないユーザーでも、ssh経由でログインできる可能性があります。手元の実験では、少なくともLinuxとssh 1.2.26の組合せでこの問題が発現しました。
現時点では、有効期限の切れたアカウントに対し、管理者が個別にアカウントを無効化することが対策として考えられます。この作業は必要に応じて自動化することができるでしょう。
この問題は既にsshの開発者に通知されていますが、現時点では修正はなされていません。
参照URL:SSH 1.x and 2.x Daemon
先日、トロイの木馬が仕込まれたTCP wrapperが置かれていたことが発見されたftp.win.tue.nlですが、そこに置かれていたLinux用の諸コマンドの集合体であるutil-linux-2.9にも、トロイの木馬が埋め込まれたものに差し替えられていることがわかりました。
このトロイの木馬は、Unixのログインプロンプトを取り扱うloginコマンドに埋め込まれており、ログインしたユーザー名とホストをhotmailの特定のアカウントに送信するようになっています。
このトロイの木馬の仕掛けられたutil-linuxは、login-utils/login.cの1291行目付近からの数十行に、checknameという不正な関数が付加されています。
バイナリプログラム中にこの不正コードが含まれているかどうかは、
strings /bin/login | grep hotmail
で検出ができると思われます。
TCP wrapperは、Unix系システムでネットワークからの接続に関する記録とフィルターを行なうプログラムで、ほとんどのUnixでtcpdという名前で用いられています。
このTCP wrapperのversion 7.6について、不正に改変されたバージョンがネットワーク上に存在することが確認されました。
このバージョンはいわゆる「トロイの木馬」が仕掛けられており、システムにroot権限でログインできる「抜け穴」を作成します。
また、この不正なバージョンには、インストール時に特定のメールアドレスにメールを送信し、犯人にこのインストールされたプログラムの在処を知らせる機構も組み込まれているようです。
そのため、TCP wrapperの入手先に関係なく、次の方法でTCP wrapperが正しいバージョンかどうかを検査することを強く推奨します。
TCP wrapperのversion 7.6のソースファイルのアーカイブは、tcp_wrappers_7.6.tar.gzで、そのファイルサイズは以下の通りです。
また、TCP wrapperのバイナリに対して、
strings -a tcpd | grep csh
で何らかの文字列が出力されるばあいは、不正なバージョンであるとほぼ断定できます。 なお、TCPの421番ポートを使っていない場合には、このポートをルーターなどでフィルタすることを推奨します。
TCP wrapperの件に関する追加情報です。対策の変更が含まれています。
その後の情報によると、汚染されたTCP wrapperにポート421「から」接続することで、アタックが行われます。そのため、ルーターでのフィルターは「外部の任意のホストの421番ポート*から*のTCP接続を却下する」ことになります。通常とは逆のフィルターなので注意して下さい。通常のフィルターでは今回の攻撃を防止できません。
ポート421からの接続はOSの通常の動作でも起こり得るので、このフィルタにより正当な接続が偶然拒絶される可能性があります。もっとも、通常は特権ポートを使うクライアントは1023番から降順に空いている番号を探して用いますので、実際に問題が起こるのは稀でしょう。
また、今回の件に伴いTCP wrapperの一時配布元が変更されました。ミラーリングしているサイトは、設定を変更する必要があります。
今回の汚染されたTCP wrapperがFTPサイトに公開された時刻は、世界標準時(GMT)で1月21日 午前6:16とされています。これ以前にダウンロードしたものについては、汚染の可能性は低いですが、念のため確認して下さい。
CERT Advisoryも改訂されています。上記の変更に加え、gzip伸長後のソースアーカイブと、各ソースファイルの正当性確認のための情報が追加されています。ソースアーカイブのMD5は以下の通りです。
tcp_wrappers_7.6.tar
MD5 = 5da85a422a30045a62da165404575d8e
size = 360448
Microsoftの多くのアプリケーションで、テキストボックスからVBAプログラムがデータを取り出すことのでき、これらの情報を不正に送信できる問題に対して、Microsoftから英語版のパッチが提供されました。
修正の対象となるアプリケーションは、Forms 2.0コントロール(FM20.dll)を用いている以下のソフトウェアです。
1999/04/19付けで、日本語版のパッチが公開されています。
参照URL:Forms 2.0 コントロールセキュリティ問題修正プログラム
Microsoft Word 97は、自動実行マクロが埋め込まれた文書を読み出す際に、マクロの実行の可否をユーザに問い合わせますが、テンプレートに埋め込まれた自動実行マクロは、ユーザに実行の可否を問い合わせることなく実行してしまいます。これにより、文書の送信者などがマクロを用い、読み出し者の環境でディスクファイルの読みだしなどの、マクロにできるあらゆることを実行することができることが判明しました。
このバグの影響を受けるソフトウェアは、Microsoft Word 97です。
この件に関し、英語版の修正プログラムがMicrosoftから提供されています。当該プログラムの利用者は、以下のサイトから修正プログラムを入手し、パッチを当てる必要があるでしょう。
なお、日本語版に関する情報は現在のところありません。
参照URL:
Microsoft Securit Bulletin MS99-002 (1999-01-21)
Microsoft Knowledge Base (KB) article Q214652, No Macro Warning Opening File Attached to Template Containing Macros
修正プログラム
Microsoft Windows 95/98上で動くPersonal Web Server(PWS)の一部のバージョンに、不正にWWW rootディレクトリ以外の箇所にあるファイルを外部に公開してしまうバグが見つかっています。
これは、URLのファイル名の解析にバグにより、"..."("../.."と同等)や"...."("../../.."と同等)などと指定した場合に親ディレクトリとして認識しないため、http://ホスト名/......./などのURLでルートディレクトリをアクセスすることができます。また同様に、http://ホスト名/....../ファイル名の形式で、同一ディスク内の全てのファイルに対してアクセスをすることができます。
該当するバージョンについては、FrontPageに付属しているFrontPage Personal Web Serverで、Microsoft Personal Web ServerやIISなどは影響を受けないとされています。但し、PWSでありながらIISを名乗るバージョンがあり、それは影響を受けるという情報もあるので注意してください。
対策として明白なものはありませんが、PWSを最新版に変更するということになるでしょう。
参照URL:C|NETの記事
NetBSDで、ソケットを操作する際に用いるselect(2)とaccept(2)という関数の間にraceが存在し、Denial of Serviceアタックに用いることができることが明らかになりました。
select(2)は、ファイル記述子の非同期要求処理に用いられる関数で、今回のケースではあるソケットに接続要求が到着していることを監視します。accept(2)は、実際に接続要求を待って、接続要求を受け付ける関数です。
このselect(2)とaccept(2)を用いてソケットの接続を待っている際、接続要求が届いてサーバーとクライアント間でTCPの接続手順の処理が終了すると、select(2)は成功を返します。この後、通常の処理ではaccept(2)でこの接続要求を受け付け、そのソケットを用いて通信します。しかしここで、select(2)とaccept(2)の間のわずかな時間に、クライアントがRSTパケットを送信して接続を強制切断すると、この接続はaccept(2)の対象リストから外されてしまいます。この結果、accept(2)は次の接続が来るまで待機に入ってしまい、サーバプロセスの他の処理が停止します。
ここで問題になる時間はとても短いので再現は難しいのですが、brute force攻撃によって被害が生じる可能性があります。
対策としては、次の2つのどちらかをとる必要があるでしょう。
参照URL:
NetBSD Security Advisory 1999-001
対応パッチ
NetBSDのセキュリティー情報
Debian GNU/Linux 1.3以降のバージョンに含まれるftpwatchパッケージに、その計算機のユーザーがroot権限を奪うことができるバグが発見されました。
ftpwatchパッケージは、リモートのftpサーバの内容を定期的に監視して、その変更点をメールでユーザーに通知するプログラムです。
Debianでは、現在このバグを修正したパッケージを作成中です。そのため現時点での対策としては、新しいパッケージが公表されるまでこのパッケージを一時的に削除することが推奨されます。
参照URL:
ftpwatch: Root compromise in ftpwatch
[SECURITY] New versions of netstd fixes buffer overflows
著名なhttpサーバーである、Apacheのバージョン1.3.4がリリースされています。
内容は主にbug fixですが、DoSアタックへの対応など一部セキュリティ関連の修正も行われており、管理者の方は入れ換えを検討すべきでしょう。
(管理人がサボって、情報掲載が遅れたことをお詫びします)
参照URL:Apache Project
ssh2のバージョン2.0.11までに、sshでログインできるユーザーがログイン先のサーバーで特権ポートに対してport forwardingを不正に設定できるというバグがありました。
対策としては、2.0.11に対して以下の場所から入手できるパッチを当てることになります。何らかの理由によりサーバーの入れ替えができない場合は、サーバの設定でポート転送を禁止するという対策も考えられるでしょう。
また2.0.0〜2.0.10までのユーザーは、2.0.11へバージョンアップすることが推奨されています。
参照URL:
2.0.11用のパッチ
このバグに関するページ
Microsoft Windowsで、通常のファイル共有でリソースを公開した場合に、通信を傍受することで認証をくぐり抜けることが出来ることが判明しました。
通常、共有リソースの認証では、暗号を用いたワンタイムパスワード(challenge&response)を用います。
しかし、Windows 95/98ではchallengeとして毎回おなじ値を渡すために、同一ネットワーク上に繋がっている他のマシンがこの通信を傍受することで、認証を再現することができ、マシン上のリソースにアクセスをすることができるます。なお、パスワードをそのまま窃取することはこの方法ではできません。
そのため、信頼できないマシンが同一のネットワーク上に繋がっている場合、そのネットワーク上で共有設定されているリソースへのアクセスした時点で、そのリソースに対して全てのユーザーがアクセスできる可能性が生じることになります。
これはネットワークに平文パスワードを流している場合と同程度かやや程度の落ちるセキュリティーの欠陥といえますが、平文パスワードを流せる程度にネットワーク上の全てのコンピュータを信頼している場合は、このバグに対して特にとるべき措置はないでしょう。
参照URL:
http://www.l0pht.com/advisories/95replay.txt
Debian GNU/Linux 2.0(hamm)のnetstdパッケージに含まれているbootpサーバとftpクライアントに、バッファオーバーランが見つかりました。
この二つのバグは、version 3.07-2hamm.4のパッケージで修正されています。
対策されたソースファイル:
netstd_3.07.orig.tar.gz
netstd_3.07-2hamm.4.diff.gz
netstd_3.07-2hamm.4.dsc
対策されたパッケージ:
netstd_3.07-2hamm.4_i386.deb(for x86)
netstd_3.07-2hamm.4_m68k.deb(for 680x0)
Sendmail, Inc.は、1998/12/31にUnix上のメジャーなMTAであるsendmailの新バージョンをリリースしました。
新バージョンである8.9.2の変更点の中でセキュリティー関係のものは、Linux(2.0)上でのDenial of Serviceアタックの対策です。この攻撃は、Linux 2.0と8.9.1までのバージョンのsendmailの組合せで発生することがわかっています。
もちろん、その他の細かいバグ修正も行われています。
参照URL:
バージョン8.9.2に関するページ
Sendmail, Inc.
Sendmail.org