NRI Secure SANS NewsBites 日本版

Vol.1 No.18:2006年12月13日発行

**********************************************************************
NRI Secure Security Information
(SANS NewsBites、@RISKサマリー版)
No.18 2006年12月13日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。
原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値の
あるニュースソースとして活用されています。組織のセキュリティ管理に関す
る参考情報としてお役立てください。

■■SANS NewsBites Vol.8 No.95-96(原版:2006年12月02日、12月06日発行)

過去にSANSカンファレンスに参加された方々からのコメントを以下に紹介する。
これらを読めば、プログラムのイメージが沸くだろう。

"素晴らしい! 有益な情報がたくさん得られる。このプログラムに参加して、
私の頭はゼリーのような状態に柔軟化した。来年も必ず参加する。"
(米国骨髄提供者プログラム Kurt Danielson)

"今回で4度目のSANSカンファレンスになる。毎度のことながら講師陣はぴか一
だ。いつも驚嘆し、多くを習得して会場を後にすることができる。"
(ワシントン州 CTED Bill Wildprett)

"今まで私が参加した他のプログラムのどれよりも素晴らしく、中身の濃い、
価値の高いプログラムだ。大学の学士課程や修士課程と比べても然り。"
(RT Communications Mark Laughlin)

"このカンファレンスで、私の職場におけるプロセスを即座に改善できるスキ
ルを習得できた。"
(AT&T Karissa Truitt)

渡航費や宿泊費なしで、SANSの技術・スキルを身につける絶好のチャンス。
 今から計画を!
────────────────

◆中国からのネットワークアタックで海軍大学が機能停止に
  (2006.11.30)

米国海軍関係者によると、中国のハッカーによる侵害で、海軍大学(Naval War
College)のコンピュータがオフラインになってしまったという。この学校では、
上級士官向けに戦略訓練や対抗演習などが行われている。侵害の影響範囲を特
定するために、現在、コンピュータを調査している。
http://washingtontimes.com/national/20061130-103049-5042r.htm
http://www.fcw.com/article96957-11-30-06-Web

【編集者メモ】(Pescatore)
ああ、何と巧い皮肉であろうか。地元の高校の戦闘ゲームチームが、同じ地区
の警察学校の射撃訓練場を乗っ取ってしまっているのと同じようなものだ。
────────────────

◆FBI 搭乗券発券機を公表した男を起訴せず
  (2006.11.29)

インディアナ大学の大学院生、Soghoianは、自身のWebサイトに偽の搭乗券発
券機を設置した。しかし、同人はその行為で、法的措置を受けることはないよ
うだ。Soghoianは、 搭乗拒否リストの弱点を実演するためにサイトを設けた
という。当局は、彼がこの一連の行動を営利目的で行ったとは考えておらず、
侵害目的で行動を起こしたとも見ていない。Soghoianは、先ごろ偽発券機をサ
イトから除去した。当局は彼の自宅を家宅捜索し、所有物の一部を差し押さえ
た。
http://www.theregister.co.uk/2006/11/29/no_fly_spy_cleared/print.html

【編集者メモ1】 (Pescatore)
この件に関しては、行過ぎた反応が生じた結果と言えるだろう。問題の大学院
生は、このプログラムをWebサイトに掲示することで、自身の背中に「僕を蹴っ
てください」という貼紙を貼ってしまったのだ。
【編集者メモ2】(Ullrich)
SANS Security Esseintialsコースに参加されたことのあるセキュリティ専門
家にとって、この欠陥はあまりに時代遅れのニュースと言えよう。それよりも、
このケースで「概念実証」に関しての認識が高まったことに驚いている。この
ケースで、このような概念実証の重要性が示された。
────────────────

◆EU法 データセキュリティ侵害の情報開示を義務付ける
  (2006.11.30)

2007年後半に発効する新EU法では、データセキュリティ侵害が発生した組織に
対し、侵害で顧客情報が侵害されたおそれがある旨を、監督局や顧客に通知す
ることを義務付けている。
http://www.vnunet.com/computing/analysis/2169875/telecoms-providers-reveal
http://www.net-security.org/secworld.php?id=4450

【編集者メモ1】(Pescatore)
顧客情報が漏えいされた「可能性のある」侵害と、漏えい「する」侵害との間
には大きな違いがある。自動車保険の保険料を考えてみよう。事故につながっ
た「かもしれない」行動をいちいち報告していたら、一体どのような影響が生
じるだろうか。
【編集者メモ2】(Schultz)
EUおよび米国のおよそ半分の州には、データセキュリティ侵害で影響を受ける
可能性のある個人に対し、通知を行うことを義務付ける法律がある。米国政府
が同じ措置に踏み切る時期はとっくに過ぎているのではないか。
【編集者メモ3】(Ranum)
企業にデータセキュリティ対策をとらせるために鞭を使うことには賛成だが、
情報開示法に向かう傾向は、どちらかというとお門違いの問題解決に乗り出し
ているように思えてしまう。問題となっていることは、「いつデータが侵害さ
れたかを皆に知らせること」ではない。「なぜ16桁の番号と氏名という、わず
かばかりの情報を盗めば、詐欺行為が簡単に行えるのか」が問題なのだ。情報
漏えいに対処しようとして、産業界はお門違いの戦いに挑んでいる(そして負
けている)。情報開示によって、企業は、リスクを裁定調整するようになるも
のの、信頼できる身元情報かどうかを見極める行為が、明らかに難しくなって
きている。しかし、長期間で見れば前進するであろう。
【編集者メモ4】(Honan)
この法律の提供対象が、テレコム事業者とISPだけに限られているのは残念だ
が、積極的な一歩として考えることはできる。この法律で、EUデータ保護法
(個人情報の保護を企業に義務付けているものの、侵害発生時に通知を義務付
けていない法)が補完される。また、最近のデータ保全法で、ISPやテレコム
企業は、膨大な量の個人情報を保全することが義務付けられている。今回の法
律で、これらの企業に対し、情報保護責任をもう一度思い起こさせられれば、
それは願ってもないことだ。
────────────────

◆デジタル著作権保護 特定のケースで法的に回避される可能性
  (2006.11.27)

米国議会図書館著作権事務局は、「アクセスコントロール技術による著作権保
護システム回避禁止における例外」規則を発行した。この規則によると、特定
のケースにおいては、デジタル著作権保護の回避が許可される。例外対象とな
るケースは、「コピーコントロールによって、うっかり合法的に入手した物に
対してのアクセスまでもが制限されてしまっていた場合」である。また、こう
いったケースの事例として、SonyのCDに使用されていた著作権保護機能で、ユー
ザーのコンピュータにセキュリティホールが生じたケースが言及されている。
http://www.fcw.com/article96922-11-27-06-Web
http://a257.g.akamaitech.net/7/257/2422/01jan20061800/edocket.access.gpo.gov/2006/E6-20029.htm

【編集者メモ】 (Pescatore)
6つの例外のうち3つは、米国議会図書館2003年法(デジタルミレニアム著作権
法(DMCA)を明確化した法)で言及された集団的例外事例に修正を加えただけの
ものだ。このプロセスがどのように働くかを見れば、特定の技術に特化した法
律によって生じた偶然の結果が、相変わらず意図的な結果を打ち消しているこ
とがわかる。
────────────────

◆ハッカーグループのリーダー 政府のコンピュータに侵入した容疑で起訴される
  (2006.12.3)

連邦大陪審は、NASAのジェット推進力研究所(Jet Propulsion Laboratory)
とゴダード宇宙飛行センター(Goddard Space Flight Center)、エネルギー
省、米国海軍気象台(US Naval Observatory)など、政府のコンピュータ150台
以上に侵入した容疑で、Victor Faurを起訴した。この起訴で、ルーマニア出
身のFaurは、米国政府のコンピュータに侵入するグループのリーダーとして活
動していた容疑もかけられている。同人とその仲間は、侵害したコンピュータ
にチャットルームをホストし、それらのコンピュータ内に保存されていた他の
システムのパスワードを探索していたようだ。米国検事局によると、NASAへの
侵害で生じた損失額は、少なくとも総額140万ドルに上るという。Faurは、全
ての容疑で有罪となった場合、最高で54年の懲役刑に科せられる可能性がある。
http://www.gcn.com/online/vol1_no1/42695-1.html?topic=security&CMP=OTCRSS
http://www.usatoday.com/tech/news/computersecurity/2006-12-01-romanianhacker_x.htm?csp=34

【編集者メモ】(Skoudis)
USA Todayの記事によると、アタッカーの主な目的は「世界で最も安全なシス
テムの1つである、米国政府のコンピュータに侵入することだった」という。
しかし、この一文は、悲しいかな、多くのケースにおいて真実ではないため、
興味深く感じる。技術的観点からいうと、通常の企業のサーバなど、チャット
通信がビジネス的に全く必要ないシステムから発信されたチャット通信(よく
使われるIRCでは、TCP6667番ポートが最も頻繁に使用されるもの)を探し当て
ればよいだけの話だが…。
────────────────

◆裁判所 CAN-SPAM法の効力を弱める
  (2006.11.29)

第4巡回控訴裁判所によると、Omega World Travelおよびその子会社の
Cruise.comからの電子メールには、偽りのインターネットアドレスと、作動し
ていないFROMアドレスがあったが、送信側は、連邦CAN-SPAM法に違反していな
いという結論に達した。オクラホマ州基盤の企業、MummaGraphicsのオーナー、
Mark Mummaが、自身のWebサイトに、Omega World TravelとCruise.comに対す
る中傷コメントを掲載し、さらに、スパム違反で訴えると2社を脅していた。
同2社は、この中傷行為に及んだMummaを名誉毀損で訴えていた。これにMumma
は対抗し、OmegaとCruise.comを反訴した。しかし、裁判所の見解では、「オ
クラホマ州法に則ったMummaGraphicsの訴えよりも、CAN-SPAM法が優先される」
とのことだった。
http://news.com.com/2102-1030_3-6138874.html?tag=st.util.print

【編集者メモ1】(Liston)
アンチスパム活動家は、長い間、CAN-SPAM法は、消費者よりもスパマーを守ろ
うとする法だと主張していた。なぜなら同法は、迷惑メールとしての最低条件
を設定し、それにあてはまらないものを「スパム」ではないと見なしてきたか
らだ。今回、第4巡回控訴裁判所は、この見解をさらに後押ししたことになる。
【編集者メモ2】(Schultz)
この判決で、CAN-SPAM法の航行に追い風がなくなってしまうことは否めない。
この判決は理不尽に思える。第4巡回控訴裁判所が、迷惑メールとしてインター
ネットアドレスを偽って送信していた団体が、同法を違反していないという判
決を下したなど、本当に信じられない。
────────────────

◆政府の報告書 「中国は攻撃的なサイバー戦争姿勢をとっている」
  (2006.12.1)

米中経済およびセキュリティのレビュー委員会の年次報告書が11月半ばに発行
された。同報告書によると、中国は、従来とは違う軍事能力を積極的に向上し
ており、同国によるサイバー戦争に挑む姿勢は、防御体制から攻撃態勢に移行
したという。これに対し、同報告書は、調達プロセスを吟味し、政府のコンピュー
タシステムのセキュリティを強化することを推奨している。
http://www.fcw.com/article96975-12-01-06-Web&printLayout
http://www.uscc.gov/annual_report/2006/annual_report_full_06.pdf

【編集者メモ】(Northcutt)
これは、別段新しいニュースでもないだろう。中国政府は、同国の意図を1996
年ごろから公表している。そして、この報告内容は、ネットワークアタックか
ら得られたデータを裏づけている。「2006年度中華人民共和国の軍事力」と題
されたOSDの年次報告書には、中国は、自国ネットワークを防御しながらも、
「軍事的な有事が発生した場合、敵対する軍事・商業コンピュータシステムに
向けて、ハッカーアタックや、ネットワーク侵入を行うか、もしくは、その他
のサイバー戦争方式を駆使し、情報戦争部門はPLA軍を積極的に支援すること
ができる」と述べられていた。
http://www.defenselink.mil/pubs/pdfs/China%20Report%202006.pdf
アルカイダからの金融システムへの脅威は、10段階評価の1であるのに対して、
中国が積極的に金融システムを狙った場合の脅威は、3から5であり、この値も
今後上がっていくだろう。
────────────────

**********************************************************************
■■@RISK:The Consensus Security Vulnerability Alert
(原版:2006年12月5日配信 Vol.5 No.48)

@RISKは、前週一週間に発見された重大な脆弱性およびエクスプロイトをリス
トアップした脆弱性のサマリー情報です。SANS Instituteと3Comの
TippingPointチーム主導の下に作成され、12社のセキュリティ管理者で構成さ
れる「セキュリティマネージャ委員会」の具体的アクションも掲載されていま
す。組織のシステムを保護するために有益で的確なガイダンスを提供します。
────────────────

■はじめに(Alan Paller: SANS director of research)

Mac OS/XのユーザーやAdobe ReaderおよびAdobe Acrobatユーザーには、今週
インストールすべき重要なパッチがある。Macのパッチは、すでにリリースさ
れており、Adobeからも間もなくパッチがリリースされる。

1. 危険度【高】:Apple Mac OS Xに複数の脆弱性
  (セキュリティ更新2006-007も含む)

<影響のある製品>
Apple Mac OS X 10.4.8 とそれ以前のバージョン
Apple Mac OS X Server 10.4.8とそれ以前のバージョン

<詳細>
Apple Mac OS X には、脆弱なシステムを侵害する際に悪用される可能性のあ
る脆弱性が複数ある。

(1) AirPortワイヤレスネットワーキング・サブシステムは、不正形式の
  802.11フレームを正しく処理できない。そのため、細工したフレームを送
  信すれば、アタッカーはこの脆弱性を悪用して、Kernel権限で任意のコー
  ドを実行できるようになってしまう。
(2) Apple Type Services (ATS)は、フォントやテキストの処理に使用される
  ものだが、これにはバッファオーバーフローの脆弱性がある。そのため、
  細工されたフォントファイルによってこのオーバーフローが悪用されると、
  ATSサーバの権限で任意のコードが実行されるおそれがある。
(3) Finderは、ディレクトリコンテンツ情報の保存に使用されるものだが、不
  正形式の".DS_Store"ファイルを正しく処理できない。そのため、細工し
  た.DS_StoreファイルをFiderが閲覧する場所(共有ディレクトリなど)に
  置けば、アタッカーが現在のユーザーの権限で任意のコードを実行できる
  ようになってしまう。
(4) WebKitは、HTML文書を処理・表示するSafariや他のアプリケーションによっ
  て使用されている。このWebKitは、不正形式のHTMLを正しく処理できない
  脆弱性がある。細工されたWebページによってこの脆弱性が悪用されると、
  現在のユーザー権限で任意のコードが実行されるおそれがある。
(5) PPPoE (Point-to-Point Protocol over Ethernet)サブシステムは、細工
  されたPPPoEフレームを正しく処理できない。そのため、PPPoEを使用すれ
  ば、ローカルネットワーク内のアタッカーは、この脆弱性を悪用してkernel
  権限で任意のコードを実行できるようになってしまう。ただし、PPPoEは
  デフォルトで有効になっているわけではない。

また、perlやSamba、ClamAVなど、 Mac OS Xにあるサードパーティのアプリケー
ションにも他の脆弱性が存在する。セキュリティ更新では、ローカルのみの脆
弱性、DoS脆弱性、情報開示脆弱性、スプーフィング脆弱性などにも対処して
いる。ただし、Airport Extremeのサブシステムに、別のDoS脆弱性(セキュリ
ティ更新でパッチされていない)があることが、"Month of the Kernel Bugs"
プロジェクトで発覚している。

<現状>
Appleはこの問題を認識しており、更新もリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業のうち3社が、影響のあるソフトウェアを使用していた。その
うち1社は、パッチ適用プロセスにすでに着手している。他の2社は、Appleの
自動ソフトウェア更新機能によるパッチ適用に任せている。

<参考>
PPPoE脆弱性に関するMu Securityの掲示
http://archives.neohapsis.com/archives/fulldisclosure/2006-11/0504.html
Airport Extreme DoSに関するMonth of Kernel Bugsの掲示
http://projects.info-pull.com/mokb/MOKB-30-11-2006.html
@RISKのバックナンバーに掲載された関連記事
http://www.sans.org/newsletters/risk/display.php?v=5&i=39#widely3
Appleのセキュリティアドバイザリ
http://docs.info.apple.com/article.html?artnum=304829
Mac OS Xのホームページ
http://www.apple.com/macosx
SecurityFocus BID
http://www.securityfocus.com/bid/21335
────────────────

2. 危険度【高】: Adobe AcroPDFの ActiveXコントロールに複数の脆弱性

<影響のある製品>
Adobe Readerのバージョン7.0.0 - 7.0.8
Adobe Acrobat Standard and Professionalのバージョン7.0.0 - 7.0.8

<詳細>
Adobe ReaderとAdobe AcrobatにあるAcroPDFのActiveXコントロールの
"setPageMode()"、"setPageMode()"、"setLayoutMode()"、"setNamedDest()"
および"LoadFile()"メソッドに複数の脆弱性がある。Webページがこのコント
ロールをインスタンス化し、これらのうち1つのメソッドを呼び出せば、これ
らの脆弱性を悪用して、現在のユーザーの権限で任意のコードが実行できるよ
うになってしまう。ユーザーは、Microsoft の"kill bit"機能を介してCLSID
"{CA8A9780-280D-11CF-A24D-444553540000}"を設定すれば、影響のある
ActiveXコントロールを無効にし、影響を軽減できる。

<現状>
Adobeこの問題を認識しているが、更新はリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
全ての委員会所属企業が、ベンダーからの詳細情報を待ち望んでいる状態にあ
る。ほぼ全ての企業が、クライアント側の自動更新機能に依存している。

<参考>
Adobeのセキュリティアドバイザリ
http://www.adobe.com/support/security/advisories/apsa06-02.html
FrSIRTのアドバイザリ
http://www.frsirt.com/english/advisories/2006/4751
「kill bit機能」について説明しているMicrosoftの記事
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/21338
────────────────

3. 危険度【中】: Novell Netware Client Print Providerにバッファオーバーフローの脆弱性

<影響のある製品>
Novell Netware Client 4.91 SP0/SP1/SP2

<詳細>
Novell Netware Clientは、Windowsシステム用にNetwareサービス(共有ファイ
ルやプリンタなど) を提供するものだ。しかし、このプリントプロバイダ・サ
ブシステムには、バッファオーバーフローの脆弱性がある。"EnumPrinters()"
や"OpenPrinter()"機能に引き渡される引数が長すぎると、アタッカーによっ
てこのバッファオーバーフローが悪用され、SYSTEM権限で任意のコードが実行
されるおそれがある。これらの機能は、"spoolss"と称されたパイプを介し認
証なしでアクセス可能だ。

<現状>
Novellはこの問題を認識しており、更新もリリースしいている。回避策として、
ユーザーは、ネットワーク境界TCP139番ポートおよび445番ポートをブロック
するとよい。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業のうち1社のみが、影響のあるソフトウェアを使用しており、
同社の1部門にある少数のサーバのみに、それが使用されていた。現在、同部
門は、この脆弱性の影響範囲を調査している。

<参考>
Zero-Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-06-043.html
Novellのサポート文書
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974765.htm
Microsoft Remote Procedure CallについてのMSDNのページ
http://msdn2.microsoft.com/en-us/library/aa378651.aspx
SecurityFocus BID
http://www.securityfocus.com/bid/21220
────────────────

4. 危険度【中】: Symantec NetBackupにPHPの脆弱性

<影響のある製品>
Symantec Veritas NetBackup PureDisk Remote Office Editionのバージョン
6.0GA、MP1 NB_PDE60_MP1_S01

<詳細>
Symantec NetBackup PureDisk Remote Office Editionは、バックアップソリュー
ションとして、広範囲で使用されている。しかし、このプロダクトは複数の脆
弱性があるバージョンのPHPをインストールしてしまうことがわかった。アタッ
カーにこれらの脆弱性を悪用され、Webサーバプロセスの権限で任意のコマン
ドを実行されるおそれがある。脆弱なWebサーバは、デフォルトでSSLが実行さ
れるように設定されているが、設定によっては認証が全く必要ない。

<現状>
Symantecはこの問題を認識しており、更新もリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
Symantecのセキュリティアドバイザリ
http://archives.neohapsis.com/archives/bugtraq/2006-11/0574.html
SecurityFocus BID (PHPの脆弱性)
http://www.securityfocus.com/bid/20879
────────────────

5. 危険度【中】: JBossのDeploymentFileRepositoryにクラスディレクトリ・トラバーサルの脆弱性

<影響のある製品>
JBoss 1.0 GAもしくはそれ以前のバージョン

<詳細>
JBossは、Javaベースのアプリケーションサーバとして、広範囲で使用されて
いる。しかし、これには、ディレクトリトラバーサルの脆弱性が含まれている。
細工したリクエストをJBossマネジメントコンソールに送信すれば、アタッカー
は、JBossサーバが適切な権限を持っているファイルシステムであれば、その
どこにおいても任意のファイルを読み取り、上書きし、作成することができる
ようになってしまう。つまり、ファイルを実行する場所でファイルを上書きす
る、もしくはファイルを作成し、リモートでコードを実行されるおそれが生じ
る。デフォルトでは、マネジメントコンソールにアクセスする際に、認証は必
要ないが、一番よく使われている設定では、認証が必要になっているか、もし
くはアクセスが制限されている。

<現状>
JBossはこの問題を認識しており、更新もリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業のうち1社のみが、影響のあるソフトウェアを少数のシステム
にのみ使用していた。同社は、次期定例システムメンテナンススケジュールに
合わせてRed Hatパッチをインストールする予定だ。

<参考>
Symantecのセキュリティアドバイザリ
http://archives.neohapsis.com/archives/bugtraq/2006-11/0540.html
Jon Hartによる掲示
http://archives.neohapsis.com/archives/bugtraq/2006-11/0545.html
SecurityFocus BID
http://www.securityfocus.com/bid/21219
────────────────

6. 危険度【中】: Novell ZENworks Asset Managementに複数の脆弱性

<影響のある製品>
Novell ZENworks Asset Management 7.0 SP1
もしくはそれ以前のバージョン

<詳細>
Novell ZENworksは、ITマネジメントのオートメーション化に使用されるもの
だ。しかし、これには複数の脆弱性がある。細工されたリクエストを
CollectionクライアントかTask or Collectionサーバに送信すれば、アタッカー
はこれらの脆弱性を悪用して、脆弱なプロセスの権限で任意のコードを実行で
きるようになってしまう。Collectionクライアントは、Microsoft Windowsシ
ステムではSYSTEN権限で、UnixやUnixのようなシステムではroot権限で運用さ
れている。

<現状>
Novellはこの問題を認識しており、更新もリリースしている。

<参考>
iDefenseのセキュリティアドバイザリ
http://www.securityfocus.com/archive/1/453236
http://www.securityfocus.com/archive/1/453233
Novell技術情報文書
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974824.htm
ZENworksのホームページ
http://www.novell.com/products/zenworks/
SecurityFocus BIDs
http://www.securityfocus.com/bid/21400
http://www.securityfocus.com/bid/21395
────────────────

7. 危険度【高】: 3Com TFTP Server に複数のバッファオーバーフローの脆弱性

<影響のある製品>
3Com TFTP Server 2.0.1 もしくはそれ以前のバージョン
3Com 3CTftpSvc 2.0.1 もしくはそれ以前のバージョン

<詳細>
3Com TFTPサーバおよび3CTftpSvc (Microsoft Windowsサービスとして実行で
きるように改造されたサーバ) には、リモートで悪用可能なバッファオーバー
フローの脆弱性が複数ある。不必要に長いtransport modeやファイル名を含む
ように細工されたTFTPリクエストを送信すれば、アタッカーはこれらの脆弱性
を悪用して、TFTPサーバのプロセス権限で任意のコードを実行できるようになっ
てしまう。これらの脆弱性の技術的詳細やいくつかのエクスプロイトが、すで
に公表されている。

<現状>
3Comはこの問題を認識しているが、まだ修正プログラムはリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
Liu Qixuによる掲示
http://archives.neohapsis.com/archives/bugtraq/2006-11/0526.html
Kurt Grutzmacherによる掲示
http://archives.neohapsis.com/archives/fulldisclosure/2006-11/0531.html
エクスプロイト
http://www.securityfocus.com/data/vulnerabilities/exploits/3CTftpSvc_poc.py
http://www.securityfocus.com/data/vulnerabilities/exploits/21301.py
http://www.securityfocus.com/data/vulnerabilities/exploits/3ctftp_overflow.pm
3Comのソフトウェアライブラリ
http://support.3com.com/software/utilities_for_windows_32_bit.htm
TFTPに関するWikipediaの説明
http://en.wikipedia.org/wiki/TFTP
SecurityFocus BIDs
http://www.securityfocus.com/bid/21322
http://www.securityfocus.com/bid/21301
────────────────

8. 危険度【中】: Borland idsql32.dllにバッファオーバーフローの脆弱性

<影響のある製品>
Borland idsql32.dllのバージョン5.1.0.4と5.2.0.2
また、それ以前のバージョンも脆弱であるおそれあり

<詳細>
idsql32.dllライブラリは、Borland製品とともに開発されたアプリケーション
にSQL関連のサービスを提供するときに使用される。しかし、これにはバッファ
オーバーフローの脆弱性がある。細工されたSQLメッセージによって、このバッ
ファオーバーフローが悪用されると、アプリケーション呼び出しの権限で任意
のコードが実行されてしまう。このライブラリを使用するアプリケーションは、
脆弱な可能性がある。

<現状>
Borlandはこの問題を認識していないため、更新もリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
Secuniaのセキュリティアドバイザリ
http://archives.neohapsis.com/archives/bugtraq/2006-11/0573.html
RevilloCのメールサーバ(脆弱な製品の例)
http://www.revilloc.com/mailserver/default.asp
SecurityFocus BID
http://www.securityfocus.com/bid/21342
────────────────