Security News 1999/04

[Latest News] [Backlog Index]

Security News Backlog(1999/04)

1999/04/30(01)
[ALERT] JPCERTからいくつかのアナウンス

 JPCERTからいくつかのアナウンスが出ています。
 Linuxの多くのディストリビューションで用いられているmountdにセキュリティーホールがあり、最近この弱点をついた攻撃が国内で起こっています。
安全なNFS serverのバージョンは、2.2beta35以降です。
 バージョン番号は、

% /usr/sbin/rpc.mountd -v
Universal NFS Server 2.2beta36
の用にして調べることができます。

 Solaris 2.5.1までのバージョンに含まれるautomountdの実装には、root権限での不正コード実行を引き起こしうるセキュリティーホールがあります。この問題はstatdを経由しますが、statd自体のセキュリティーホールとは独立の問題です。
 該当するSolarisのバージョンを利用している人は、automountdのアップデート、automountdの停止のいずれかを行なって下さい。また、攻撃された可能性が否定できない場合は、全パスワードの変更やシステムの再インストールなど必要でしょう。
 この問題に関するSunSolve のバグ番号は4095455で、パッチの所在と番号は以下の通りです。
104654-05 Solaris 2.5.1
104655-04 Solaris 2.5.1 x86
103187-42 Solaris 2.5
103188-42 Solaris 2.5 x86
101945-61 Solaris 2.4
101946-54 Solaris 2.4 x86
101318-92 Solaris 2.3

参照URL:
NFS マウントデーモン mountd を悪用したアタックに関する緊急報告
Remote Exploitable Buffer Overfrow Vulnerability in mountd
automountd サーバプログラムを悪用したアタックに関する緊急報告
automountdのパッチ(http)
automountdのパッチ(ftp)

1999/04/24(05)
Update:[UNIX] rsyncにセキュリティーホール

1999/04/24(04)
[NetBSD] System V Release 4環境のインストーラーに不具合

 NetBSD上で、System V Release 4用のプログラムを実行する環境をインストールするスクリプトに問題があり、ローカルユーザーがディスクのraw deviceの読み書きをできるという問題が生じています。
 影響のあるバージョンは、i386アーキテクチャ用のNetBSD 1.3.3とそれ以前、及び19990420より前のcurrentです。
 この問題が発生しているかどうかは、/emul/svr4/dev/wabiのデバイス番号を調べることで判定できます。このデバイスがない場合、あるいは、デバイス番号が2,2になっている場合には問題はありません。
 デバイス番号が3,2になっている場合は問題があります。なお、Sparc用のNetBSDでは3,2で正常です。
 NetBSD 1.3.3に関しては、修正されたシェルスクリプトがあります。NetBSD-currentのユーザーは、19990420以降のバージョンに更新して下さい。
 また、この問題が生じている場合は、上記のスクリプトを再実行するか、以下の処理を行なうことで、問題のデバイスファイルエントリを修正する必要があります。

# /bin/rm -f /emul/svr4/dev/wabi
# /sbin/mknod /emul/svr4/dev/wabi c 2 2
# /bin/chmod u=rw,g=rw,o=rw /emul/svr4/dev/wabi

参照URL:NetBSD Security Advisory 1999-009

1999/04/24(03)
[Linux] Redhat Linuxに含まれるパッケージにセキュリティホール関係の修正

 Redhat Linuxに含まれるlprとprocmailの各パッケージについて、セキュリティーホールの修正を含む更新が行なわれています。
 対象は、全てのRedhat Linuxのユーザーです。次のコマンドにより更新されたパッケージを導入することができます。
Redhat Linux 5.0〜5.2(i386):

rpm -Uvh ftp://updates.redhat.com/5.2/i386/lpr-0.35-0.5.2.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/procmail-3.13.1-1.i386.rpm
Redhat Linux 5.0〜5.2(Alpha):
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/lpr-0.35-0.5.2.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/procmail-3.13.1-1.alpha.rpm
Redhat Linux 5.0〜5.2(Sparc):
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/lpr-0.35-0.5.2.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/procmail-3.13.1-1.sparc.rpm
Redhat Linux 5.0〜5.2(ソース rpm):
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/lpr-0.35-0.5.2.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/procmail-3.13.1-1.src.rpm
Redhat Linux 4.2(i386):
rpm -Uvh ftp://updates.redhat.com/4.2/i386/lpr-0.35-0.4.2.i386.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/i386/procmail-3.13.1-0.i386.rpm
Redhat Linux 4.2(Alpha):
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/lpr-0.35-0.4.2.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/procmail-3.13.1-0.alpha.rpm
Redhat Linux 4.2(Sparc):
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/lpr-0.35-0.4.2.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/procmail-3.13.1-0.sparc.rpm
Redhat Linux 4.2(ソース rpm):
rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/lpr-0.35-0.4.2.src.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/procmail-3.13.1-0.src.rpm

参照URL:Red Hat Errata

1999/04/24(02)
Update:[Win] VBAのForms 2.0コントロールにセキュリティーホール

1999/04/24(01)
[IE] Internet Explorer 4及び5のパッチふたつが公開

 Internet Explorer 4と5に対する、ふたつのパッチが公開されました。
 まず、ひとつ目はActiveXコントロールであるDHTML Editへのパッチで、[IE] IE 5にふたつのプライバシーに影響するバグの内の、DHTMLエディットコントロールの問題をfixしたものです。
 ふたつ目は、Internet ExplorerのHTMLパーサーであるMSHTML.DLLへのパッチで、以下の三つのセキュリティ関連の問題をfixしたものです。
Frame Spoof問題の亜種と思われるcross-frame securityのバグ
[IE] IE 5にふたつのプライバシーに影響するバグの内の、クリップボード関係のバグ
・IMGタグとDOMを利用してユーザーの情報を収集できる問題
 どちらも、対象はWindows 95/98/NT4.0のInternet Explorer 4と5が対象です。ただし、前者のDHTMLエディットコントロールに関してはIE 4ではデフォルトではインストールされていません。

参照URL:
MS99-011: Patch Available for "DHTML Edit" Vulnerability
MS99-012: MSHTML Update Available for Internet Explorer

1999/04/20(04)
[NetBSD] ファイルシステムのロックのバグによるフリーズまたはパニック

 NetBSDにおいて、filesystem操作のコード内におけるロックの扱いに関するバグのため、アカウントを持つ一般ユーザがNetBSDをフリーズあるいはパニックさせることができるというバグが見つかっています。  これに対するカーネルの修正が出ています。カーネルを修正しない利用上の回避方法は存在しないようです。  なお、currentの19990409以降のバージョンでは修正済みです。
参照URL:
NetBSD Security Advisory 1999-008
NetBSD 1.3.3用のパッチ

1999/04/20(03)
[Win] ARPパケットを大量に送信するDoSアタック

 Microsoft Windows 95/98及びWindows NTにおいて、不正にARPパケットをこれらのOSの稼働するマシンに送りつけることで、計算機を利用不能にする方法が見つかりました。
 Windows 95/98では、これにより受信したパケット数分のダイアログボックスが現れます。このため、パケットを大量に受信したマシンは事実上操作が不可能になります。
 Windows NTでは、ダイアログボックスは同時に1つしか表示されず、表示している間は不正なARPパケットは無視されます。しかし、継続的にパケットを受信させ続けることで、同様にUIを麻痺させることができます。また、これらの破棄されたパケットが全てログに記録されるため、ログ記録の際の負荷による利用不能攻撃や、古いログの消去に利用される虞があります。

参照URL:ARP problem in Windows9X/NT

1999/04/20(02)
[UNIX] rsyncにセキュリティーホール

 Unix上で、サイト間のファイルの同期をとるツールであるrsyncにセキュリティーホールが見つかり、version 2.3.1がリリースされました。
 このバグは、サーバ側となるrsyncプログラムで発現するので、常にクライアントとして(コマンドを入力する側)のみで使う場合を除いて、当該プログラムを新しいバージョンに入れ換える必要があるでしょう。

参照URL:rsync 2.3.1 release - security fix

[Update] 1999/04/24(05)

 この件に関するRedhat Linuxのアップデートが行われています。

参照URL:
rsync-2.3.1-0.i386.rpm
rsync-2.3.1-0.alpha.rpm
rsync-2.3.1-0.sparc.rpm

[Update] 1999/05/07(02)

 この件に関するCaldera Open Linuxのアップデートが行われています。
 対象システムは、OpenLinux 1.0, 1.1, 1.2, 1.3, 2.2で、対象パッケージはrsyncの2.3.0 までのバージョンです。
 更新手順は、

rpm -q rsync && rpm -U rsync-2.3.1-1.i386.rpm

参照URL:
rsync may change directory permissions inadvertently
rsync-2.3.1-1.i386.rpm
MD5: 76a89fabb96e61adb1df5c14d955c08b RPMS/rsync-2.3.1-1.i386.rpm

1999/04/20(01)
[Linux] Debianの/docというURLで取得できるファイルが攻撃のヒントになる可能性

 LinuxのディストリビューションのひとつであるDebian GNU/Linuxにおいて、/usr/docディレクトリにインストールされたファイルを/docというURLで取得できるという仕様が、リモート攻撃に重要となるソフトウェアのバージョン情報を提供してしまっているという指摘が出ています。
 この問題は直接的なセキュリティーホールではありませんが、一般にインストールされているソフトウェアのバージョン情報は、秘匿すべき情報に類するという見解が一般的です。
 このことに対する対策としては、
・不要なHTTPサーバは起動しない(該当パッケージの削除)
・/docディレクトリの公開を停止する(Apacheでは"Alias /doc/ /usr/doc/"の1行を設定ファイルから削除する)
ことが挙げられます。

参照URL:An issue with Apache on Debian

1999/04/04(01)
[Linux] RedHat Linux 5.2のいくつかの問題に対する修正パッケージ

 RedHat Linux 5.2で、いくつかの問題に対する修正パッケージが公開されています。
・XFree86: Local userがローカルファイルに不正に書き込める問題(/tmp/.X11-unixディレクトリに関する良く知られた問題)
・pine、mutt: MIMEヘッダのパーサーのバグによりリモートユーザーが任意のコマンドを実行できる問題
・zgv: ローカルユーザーがrootの特権を得られる問題
・sysklogd: ローカルユーザーがログ機能を停止させられる問題
 Redhat Linuxのユーザーは、以上の問題に対する対処として、以下のサイトから得られる新しいパッケージを導入して下さい。

参照URL:
Red Hat Linux 5.2 (Apollo) General Errata

1999/04/01(02)
[IE] IE 5にふたつのプライバシーに影響するバグ

 Internet Explorer 5がリリースされましたが、はやくもふたつのプライバシーに影響するバグが見つかっています。
 ひとつ目は、以前みつかったWebページの管理者がユーザーのクリップボードの内容を読むことができてしまうというバグの変形で、同じようにクリップボードの内容が漏洩してしまうというものです。
 ふたつ目は、名前や置き場所があらかじめわかっているファイルを、やはりWebページの管理者が盗むことができるというものです。これは、IE 5のDHTMLエディットコントロールで起きるもので、JavaScriptを使ってフォーム内にファイル名を指定して、サーバーに送信できるというものだそうです。
 なお、Microsoftでは、双方の問題について作業を行っているものの、ふたつ目についてはバグとは認めていないといいます。ただし、意図しない方法で利用される可能性があるとは認めているそうです。
 対策ですが、双方共にJavaScriptをオフにするということになるでしょう。
 Microsoftでは、ひとつ目に関しては、ゾーン設定によってスクリプトをオフにするという対策を提示しています。

参照URL:
C|NETの記事
ふたつ目のバグに関する発見者のデモ(自己責任で確認してください)
双方のバグに関するデモ(自己責任で確認してください)

1999/04/01(01)
[Win] Melissaの亜種でExcelを利用するものが登場

 予測された通り、Melissa Virusの亜種で、Excelのワークシートファイルに感染するマクロウィルスが見つかっているそうです。
 送信メール数などの細かい部分を除いて、基本的な動作は同じようですが、一部情報によるとOutlook以外のメーラにも対応しているとのことです。
 原理が同じなため、基本的な対策も変わりません。
・添付ファイルを不用意に開かない
・添付ファイルのマクロを絶対に実行しない
・ウィルスの検出を定期的に行なう
・パスワードつきのExcel添付ファイルを開かない(参照)

参照URL:
InternetWatchの記事
ZDNETの記事(1)
ZDNETの記事(2)

[Latest News] [Backlog Index]
このページはSecurity Information Project Teamによって運営されています。
リンクに関しては当然自由に行っていただいて構いません。
但し、コンテンツの著作権はSecurity Information Project TeamおよびWebページ担当者であるLefに帰属します。
Copyright (C) 1998-1999 Security Information Project Team and Lef. All rights reserved.