Security News 1999/01

[Latest News] [Backlog Index]

Security News Backlog(1999/01)

1999/01/31(04)
Update:[Win] Windows 98をクラッシュさせる特殊なIPパケットが見つかる

1999/01/31(03)
[Solaris] Solarisの2.6と2.7のlpstatプログラムにバッファオーバーラン

 Solaris 2.6及び2.7(Sparc、x86)のlpstatプログラムに、バッファオーバーランが見つかりました。
 少なくともx86版では、このバグを使ってroot権限でのコード実行が可能と見られています。
 なお、現時点ではこの件に関する修正は出ていないようです。

参照URL:Buffer overflow in Solaris 2.6/2.7/usr/bin/lpstat

1999/01/31(02)
[Linux] Linux 2.2.0にいくつかの深刻なセキュリティホール

 数日前に、待望のLinux 2.2.0が公開されましたが、この2.2.0には現時点でセキュリティに関するいくつかの重大なバグが見つかっています。
 これらのなかには、一般ユーザーがカーネルをPanicさせることのできるものや、OSの動作をデッドロックさせるものも含まれています。
 2.2系列は基本的に安定版ですが、最初のバージョンには往々にして重大なバグが残っていることがあります。近いうちに修正されると思われますが、現時点では開発版同様の問題があることを認識しておく必要があります。
 今回の2.2系列のカーネルは、特に商業的な利用の増加にともない大きな話題になっていますが、必ずしもすぐに乗り換えなければならないということではありません。2.1系列カーネル以降の新機能を使わない場合、特に RedhatやDebianなどのディストリビューションから大きな変更を加えずに使っている場合は、それぞれの配布元が2.2カーネルを採用するのを待つ方が賢明でしょう。
 なお、現在対策が行われた2.2.1がリリースされていますが、完全に問題が解決されたかどうかは議論の最中という状態だそうです。

参照URL:2.2.0 SECURITY (fwd)

1999/01/31(01)
[Win] 悪質な偽修正プログラムがmailで流れる

 Microsoft Internet Explorerの修正プログラムとして、悪質なトロイの木馬プログラムがMS発と偽ってユーザーにメールで送られているそうです。
 このプログラムを実行すると、System32内のsndvol.exeを削除して、Systemディレクトリにsndvol.exeというファイルをつくり、これがログイン時に常駐するようにレジストリを書き換えます。この不正なsndvol.exeは特定のサイトに対してDoS attackをしかけるようプログラムされています。
 このファイルを見つけた場合、%SystemRoot%\System\sndvol.exeを削除し、実行中のこのファイルを削除し、以下のレジストリキーを削除し、必要ならオリジナルのSystem32\sndvol.exeを再インストールする必要があります。

キー:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Default
値:%SystemRoot%\System\sndvol.exe
 基本的なことではありますが、mailに添付された得体の知れないプログラムにはくれぐれも注意が必要です。

参照URL:E-mailed Trojan

1999/01/26(04)
[Win] Windows 98をクラッシュさせる特殊なIPパケットが見つかる

 Windows 98をハングアップさせる、特殊なIPパケットが発見されました。
 "oshare packet"と呼ばれるこのパケットは、異常なIPヘッダを持っており、これを受けたWindowsがクラッシュしてしまうというものです。
 クラッシュする原理そのものはまだ明白にはなっていませんが、再現性があることは確認されており、以下のような特徴があるようです。

 このパケットは、こういった特殊な構造のためか、ルーターなどを通過することはないということです。つまり、直接Windows 98に届く必要があることになります。
 現状ではWindows 98で確認されていますが、Windows 95やWindows NTも同じように影響を受ける可能性があるでしょう。
 なお、同じような方法でMacintoshもクラッシュさせることが出来るという話も出てきています。

参照URL:Win98 crash?

[Update] 1999/01/31(01)

 このoshare packetによるクラッシュですが、発見者(日本の方だそうです)によるとどうもWindows 98の日本語版でしか生じない現象のようだということです。

1999/01/26(03)
[Win] IISのftpサービスにバッファオーバーラン

 Microsoft Internet Information Server(IIS)のFTPサービスにバッファオーバーランが発見されました。
 これはftpのNLSTコマンドに存在し、IISのftpサービスでanonymous ftpを実現している場合には、簡単にサーバーに対してDoSアタックを行うことができます。
 このアタックを行うと、行った直後にconnectionが切れます。そしてサーバー側では、inetinfo.exeで「Application Error」が起きたというメッセージが表示され、HTTPなどのすべてのIISのサービスが影響を受けて終了してしまうようです。
 対象となるサーバーですが、少なくともWindows NT 4.0(SP4)のIIS 3.0/4.0と、Windows 95/98のPWS 1.0のftpサービスが影響を受けることが判明しています。
 原理上は、バッファオーバーランを利用した、権限を奪うようなアタックも可能だと思われますが、条件的にむずかしいのか今のところはDoSアタックのみが指摘されています。

参照URL:Advisory: IIS FTP Exploit/DoS Attack

[Update] 1999/02/05(01)

 この件に関するパッチがリリースされました。日本語版のリリースはまだです。

参照URL:
Microsoft Security Advisor Program: Microsoft Product Security Notification Service
Specially-Malformed FTP Requests Can Create Denial of Service
Fix for X86 version of IIS 4.0
Fix for Alpha version of IIS 4.0
Fix for X86 version of IIS 3.0
Fix for Alpha version of IIS 3.0

1999/01/26(02)
[Win] IISのHTTPサービスにログに残らないリクエストが可能なバグ

 Window NT上のInternet Information Server 4.0のHTTPサービスに、特定の方法でリクエストを行なうことで、ログに記録に残さずにアクセスを行なうことのできるバグが見つかりました。
 このバグは、他のセキュリティーホールに対する攻撃の際に、管理者に気付かれないための補助的な手段として用いられる可能性があります。

参照URL:Re: [NTSEC] IIS 4 Request Logging Security Advisory

1999/01/26(01)
[Unix] sshdに無効になっているアカウントでのログインが可能なバグ

 sshdの現在までの全てのバージョン(〜1.2.26/〜2.0.11)に、shadowパスワードのシステムと組み合わせた際、アカウントに設定されている有効期限を正しく扱えていないという問題が見つかりました。
 これにより、アカウントの有効期限が切れ、telnetやftpなどではログインできないユーザーでも、ssh経由でログインできる可能性があります。手元の実験では、少なくともLinuxとssh 1.2.26の組合せでこの問題が発現しました。
 現時点では、有効期限の切れたアカウントに対し、管理者が個別にアカウントを無効化することが対策として考えられます。この作業は必要に応じて自動化することができるでしょう。
 この問題は既にsshの開発者に通知されていますが、現時点では修正はなされていません。

参照URL:SSH 1.x and 2.x Daemon

1999/01/25(01)
[Linux] ftp.win.tue.nlのutil-linux-2.9にもトロイの木馬

 先日、トロイの木馬が仕込まれたTCP wrapperが置かれていたことが発見されたftp.win.tue.nlですが、そこに置かれていたLinux用の諸コマンドの集合体であるutil-linux-2.9にも、トロイの木馬が埋め込まれたものに差し替えられていることがわかりました。
 このトロイの木馬は、Unixのログインプロンプトを取り扱うloginコマンドに埋め込まれており、ログインしたユーザー名とホストをhotmailの特定のアカウントに送信するようになっています。
 このトロイの木馬の仕掛けられたutil-linuxは、login-utils/login.cの1291行目付近からの数十行に、checknameという不正な関数が付加されています。
 バイナリプログラム中にこの不正コードが含まれているかどうかは、

strings /bin/login | grep hotmail
で検出ができると思われます。
 当分の間、ftp.win.tue.nlのプログラムと、そこからミラーリングされたプログラムについては、厳重な注意が必要でしょう。

1999/01/24(01)
Update:[Unix] トロイの木馬の仕掛けられた改変TCP wrapperが発見される

1999/01/22(05)
[Unix] トロイの木馬の仕掛けられた改変TCP wrapperが発見される

 TCP wrapperは、Unix系システムでネットワークからの接続に関する記録とフィルターを行なうプログラムで、ほとんどのUnixでtcpdという名前で用いられています。
 このTCP wrapperのversion 7.6について、不正に改変されたバージョンがネットワーク上に存在することが確認されました。
 このバージョンはいわゆる「トロイの木馬」が仕掛けられており、システムにroot権限でログインできる「抜け穴」を作成します。
 また、この不正なバージョンには、インストール時に特定のメールアドレスにメールを送信し、犯人にこのインストールされたプログラムの在処を知らせる機構も組み込まれているようです。
 そのため、TCP wrapperの入手先に関係なく、次の方法でTCP wrapperが正しいバージョンかどうかを検査することを強く推奨します。  TCP wrapperのversion 7.6のソースファイルのアーカイブは、tcp_wrappers_7.6.tar.gzで、そのファイルサイズは以下の通りです。

正しいもの
サイズ:99438 MD5:e6fa25f71226d090f34de3f6b122fb5a
不正なもの
サイズ:99186 MD5:af7f76fb9960a95a1341c1777b48f1df

 また、TCP wrapperのバイナリに対して、

strings -a tcpd | grep csh
で何らかの文字列が出力されるばあいは、不正なバージョンであるとほぼ断定できます。 なお、TCPの421番ポートを使っていない場合には、このポートをルーターなどでフィルタすることを推奨します。
 既に不正なバージョンのTCP wrapperをインストールしてしまっている場合は、root権限が奪われている可能性が高いので、ネットワークからの切り放しやOSの再インストールなどの適切な措置を講じてください。現時点では、ftp.win.tue.nlに不正なバージョンが存在していたことが確認されており、少なくとも52回ダウンロードが行なわれていた形跡があるそうです。
 正しいバージョンは作者のWietse VenemaによりPGP署名されており、その署名はtcp_wrappers_7.6.tar.gz.sigというファイル名でおかれています。PGPのユーザーは、CERT Advisoryに添付された鍵によりこれを検証して下さい。この際、CERT Advisoryは、可能なかぎりの複数経路から入手し、一致することを確認するべきでしょう。
 正しいTCP wrapperは、CERTのサイトにもおかれています。

参照URL:
ftp://ftp.cert.org/pub/tools/tcp_wrappers/tcp_wrappers_7.6.tar.gz
MD5 checksum: e6fa25f71226d090f34de3f6b122fb5a
CA-99-01-Trojan-TCP-Wrappers

[Update] 1999/01/24(01)

 TCP wrapperの件に関する追加情報です。対策の変更が含まれています。
 その後の情報によると、汚染されたTCP wrapperにポート421「から」接続することで、アタックが行われます。そのため、ルーターでのフィルターは「外部の任意のホストの421番ポート*から*のTCP接続を却下する」ことになります。通常とは逆のフィルターなので注意して下さい。通常のフィルターでは今回の攻撃を防止できません。
 ポート421からの接続はOSの通常の動作でも起こり得るので、このフィルタにより正当な接続が偶然拒絶される可能性があります。もっとも、通常は特権ポートを使うクライアントは1023番から降順に空いている番号を探して用いますので、実際に問題が起こるのは稀でしょう。
 また、今回の件に伴いTCP wrapperの一時配布元が変更されました。ミラーリングしているサイトは、設定を変更する必要があります。
 今回の汚染されたTCP wrapperがFTPサイトに公開された時刻は、世界標準時(GMT)で1月21日 午前6:16とされています。これ以前にダウンロードしたものについては、汚染の可能性は低いですが、念のため確認して下さい。
 CERT Advisoryも改訂されています。上記の変更に加え、gzip伸長後のソースアーカイブと、各ソースファイルの正当性確認のための情報が追加されています。ソースアーカイブのMD5は以下の通りです。

tcp_wrappers_7.6.tar
MD5 = 5da85a422a30045a62da165404575d8e
size = 360448

参照URL:新しい配布元

1999/01/22(04)
[Win] VBAのForms 2.0コントロールにセキュリティーホール

 Microsoftの多くのアプリケーションで、テキストボックスからVBAプログラムがデータを取り出すことのでき、これらの情報を不正に送信できる問題に対して、Microsoftから英語版のパッチが提供されました。
 修正の対象となるアプリケーションは、Forms 2.0コントロール(FM20.dll)を用いている以下のソフトウェアです。

 英語版では、\Windows\SystemディレクトリにあるFM20.DLLファイルのプロパティーで、バージョンが1999年1月11日以前のものに問題があります。
 システムに問題がある場合は、修正プログラムを入手してForms 2.0ライブラリを更新してください。
 なお、日本語版に関しては現在のところ情報はありません。

参照URL:
Microsoft Security Bulletin MS99-001 (1999-01-21)
Microsoft Knowledge Base (KB) article Q214757,Forms 2.0 (Fm20*.dll) ActiveX Control Security Fix
修正プログラム

[Update] 1999/04/24(02)

 1999/04/19付けで、日本語版のパッチが公開されています。

参照URL:Forms 2.0 コントロールセキュリティ問題修正プログラム

1999/01/22(03)
[Win] Word 97に知らないうちにマクロを実行されてしまう可能性

 Microsoft Word 97は、自動実行マクロが埋め込まれた文書を読み出す際に、マクロの実行の可否をユーザに問い合わせますが、テンプレートに埋め込まれた自動実行マクロは、ユーザに実行の可否を問い合わせることなく実行してしまいます。これにより、文書の送信者などがマクロを用い、読み出し者の環境でディスクファイルの読みだしなどの、マクロにできるあらゆることを実行することができることが判明しました。
 このバグの影響を受けるソフトウェアは、Microsoft Word 97です。
 この件に関し、英語版の修正プログラムがMicrosoftから提供されています。当該プログラムの利用者は、以下のサイトから修正プログラムを入手し、パッチを当てる必要があるでしょう。
 なお、日本語版に関する情報は現在のところありません。

参照URL:
Microsoft Securit Bulletin MS99-002 (1999-01-21)
Microsoft Knowledge Base (KB) article Q214652, No Macro Warning Opening File Attached to Template Containing Macros
修正プログラム

1999/01/22(02)
[Win] FrontPage付属のPersonal Web Serverにセキュリティホール

 Microsoft Windows 95/98上で動くPersonal Web Server(PWS)の一部のバージョンに、不正にWWW rootディレクトリ以外の箇所にあるファイルを外部に公開してしまうバグが見つかっています。
 これは、URLのファイル名の解析にバグにより、"..."("../.."と同等)や"...."("../../.."と同等)などと指定した場合に親ディレクトリとして認識しないため、http://ホスト名/......./などのURLでルートディレクトリをアクセスすることができます。また同様に、http://ホスト名/....../ファイル名の形式で、同一ディスク内の全てのファイルに対してアクセスをすることができます。
 該当するバージョンについては、FrontPageに付属しているFrontPage Personal Web Serverで、Microsoft Personal Web ServerやIISなどは影響を受けないとされています。但し、PWSでありながらIISを名乗るバージョンがあり、それは影響を受けるという情報もあるので注意してください。
 対策として明白なものはありませんが、PWSを最新版に変更するということになるでしょう。

参照URL:C|NETの記事

1999/01/22(01)
[NetBSD] ソケット関係の関数にDoSアタックが可能なバグ

 NetBSDで、ソケットを操作する際に用いるselect(2)とaccept(2)という関数の間にraceが存在し、Denial of Serviceアタックに用いることができることが明らかになりました。
 select(2)は、ファイル記述子の非同期要求処理に用いられる関数で、今回のケースではあるソケットに接続要求が到着していることを監視します。accept(2)は、実際に接続要求を待って、接続要求を受け付ける関数です。
 このselect(2)とaccept(2)を用いてソケットの接続を待っている際、接続要求が届いてサーバーとクライアント間でTCPの接続手順の処理が終了すると、select(2)は成功を返します。この後、通常の処理ではaccept(2)でこの接続要求を受け付け、そのソケットを用いて通信します。しかしここで、select(2)とaccept(2)の間のわずかな時間に、クライアントがRSTパケットを送信して接続を強制切断すると、この接続はaccept(2)の対象リストから外されてしまいます。この結果、accept(2)は次の接続が来るまで待機に入ってしまい、サーバプロセスの他の処理が停止します。
 ここで問題になる時間はとても短いので再現は難しいのですが、brute force攻撃によって被害が生じる可能性があります。
 対策としては、次の2つのどちらかをとる必要があるでしょう。

kernelにこの件に対するパッチを当てる
これにより、ソケットが閉じられた際にもaccept(2)のqueueからソケットを取り除かないようなります。このパッチは既にリリースされており、NetBSD-currentにも既に反映されています。
TCPサーバーになる全てのソフトウェアを、listenするソケットをselect(2)などでブロックせずに非同期モードで扱うように変更する
これにより、この様な際にはaccept(2)がエラーを返すようになるので、処理が停止してしまうことがなくなります。しかし、自分がメンテナンスしていないソフトウェアに関しては、この方法での対策はかなり非現実的でしょう。


参照URL:
NetBSD Security Advisory 1999-001
対応パッチ
NetBSDのセキュリティー情報

1999/01/19(02)
[Linux] Debian GNU/Linux 1.3以降のftpwatchパッケージにroot権限を奪えるバグ

 Debian GNU/Linux 1.3以降のバージョンに含まれるftpwatchパッケージに、その計算機のユーザーがroot権限を奪うことができるバグが発見されました。
 ftpwatchパッケージは、リモートのftpサーバの内容を定期的に監視して、その変更点をメールでユーザーに通知するプログラムです。
 Debianでは、現在このバグを修正したパッケージを作成中です。そのため現時点での対策としては、新しいパッケージが公表されるまでこのパッケージを一時的に削除することが推奨されます。

参照URL:
ftpwatch: Root compromise in ftpwatch
[SECURITY] New versions of netstd fixes buffer overflows

1999/01/19(01)
[Unix][Win] Apacheの1.3.4がリリース

 著名なhttpサーバーである、Apacheのバージョン1.3.4がリリースされています。
 内容は主にbug fixですが、DoSアタックへの対応など一部セキュリティ関連の修正も行われており、管理者の方は入れ換えを検討すべきでしょう。
(管理人がサボって、情報掲載が遅れたことをお詫びします)

参照URL:Apache Project

1999/01/12(01)
[Unix] ssh2 2.0.11のport forwardingにバグ

 ssh2のバージョン2.0.11までに、sshでログインできるユーザーがログイン先のサーバーで特権ポートに対してport forwardingを不正に設定できるというバグがありました。
 対策としては、2.0.11に対して以下の場所から入手できるパッチを当てることになります。何らかの理由によりサーバーの入れ替えができない場合は、サーバの設定でポート転送を禁止するという対策も考えられるでしょう。
 また2.0.0〜2.0.10までのユーザーは、2.0.11へバージョンアップすることが推奨されています。

参照URL:
2.0.11用のパッチ
このバグに関するページ

1999/01/09(01)
[Win] 共有リソースの認証をくぐり抜けられるバグ

 Microsoft Windowsで、通常のファイル共有でリソースを公開した場合に、通信を傍受することで認証をくぐり抜けることが出来ることが判明しました。
 通常、共有リソースの認証では、暗号を用いたワンタイムパスワード(challenge&response)を用います。
 しかし、Windows 95/98ではchallengeとして毎回おなじ値を渡すために、同一ネットワーク上に繋がっている他のマシンがこの通信を傍受することで、認証を再現することができ、マシン上のリソースにアクセスをすることができるます。なお、パスワードをそのまま窃取することはこの方法ではできません。
 そのため、信頼できないマシンが同一のネットワーク上に繋がっている場合、そのネットワーク上で共有設定されているリソースへのアクセスした時点で、そのリソースに対して全てのユーザーがアクセスできる可能性が生じることになります。
 これはネットワークに平文パスワードを流している場合と同程度かやや程度の落ちるセキュリティーの欠陥といえますが、平文パスワードを流せる程度にネットワーク上の全てのコンピュータを信頼している場合は、このバグに対して特にとるべき措置はないでしょう。

参照URL:
http://www.l0pht.com/advisories/95replay.txt

1999/01/08(02)
Update:[IE][NN] Internet ExplorerおよびNetscape Navigatorでフレーム内容の差し替え

1999/01/08(01)
Update:[IE][NN] Internet ExplorerおよびNetscape Navigatorでフレーム内容の差し替え

1999/01/07(01)
[Linux] Debian GNU/Linux 2.0(hamm)のnetstdパッケージにバッファオーバーラン

 Debian GNU/Linux 2.0(hamm)のnetstdパッケージに含まれているbootpサーバとftpクライアントに、バッファオーバーランが見つかりました。
 この二つのバグは、version 3.07-2hamm.4のパッケージで修正されています。

対策されたソースファイル:
netstd_3.07.orig.tar.gz
netstd_3.07-2hamm.4.diff.gz
netstd_3.07-2hamm.4.dsc

対策されたパッケージ:
netstd_3.07-2hamm.4_i386.deb(for x86)
netstd_3.07-2hamm.4_m68k.deb(for 680x0)

1999/01/03(01)
[Unix] sendmailの8.9.2がリリース

 Sendmail, Inc.は、1998/12/31にUnix上のメジャーなMTAであるsendmailの新バージョンをリリースしました。
 新バージョンである8.9.2の変更点の中でセキュリティー関係のものは、Linux(2.0)上でのDenial of Serviceアタックの対策です。この攻撃は、Linux 2.0と8.9.1までのバージョンのsendmailの組合せで発生することがわかっています。
 もちろん、その他の細かいバグ修正も行われています。

参照URL:
バージョン8.9.2に関するページ
Sendmail, Inc.
Sendmail.org

[Latest News] [Backlog Index]
このページはSecurity Information Project Teamによって運営されています。
リンクに関しては当然自由に行っていただいて構いません。
但し、コンテンツの著作権はSecurity Information Project TeamおよびWebページ担当者であるLefに帰属します。
Copyright (C) 1998-1999 Security Information Project Team and Lef. All rights reserved.