NRI Secure SANS NewsBites 日本版

Vol.3 No.1 2008年1月8日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                      Vol.3 No.1 2008年1月8日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
┃    The Trusted Source for Computer Security Training
┃           SANS Tokyo 2008 Spring
┃          ~~~~~~~~~~~~~~~~~~~~~~~~
┃         2008年2月25日~3月1日 開催決定!
┃          ┏━━━━━━━━━━━━━━━━━━━━
┃          ┃早期割引き申込み受付中!
┃          ┃    詳細はこちら
┃          ┗━━━↓↓↓↓↓↓↓↓━━━━━━━━━
┃          https://www.event-information.jp/sanstokyo08/

┃   !!SANSのトップインストラクター Eric Cole 再来日!!
┃   !!短期コース開催! 短い時間で効果的にスキルアップ!!

┃ SEC401 SANS Security Essentials Bootcamp Style(6日コース)
┃ SEC519 Web Application Security Workshop(2日コース)
┃ SEC517 Cutting-Edge Hacking Techniques Hands-On(2日コース)
┃ SEC533 Windows PowerShell(1日コース)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
渡航費や宿泊費なしで、SANSの技術・スキルを身につける絶好のチャンス。
今すぐお申込みを!!
────────────────

■はじめに(Alan Paller:SANS Director of Research)

2008年に入り、セキュリティプロフェッショナルは、今までになく増加し続け
るターゲテッドアタック(標的型攻撃)と対峙することになるだろう。ターゲ
テッドアタックは、防御層を掻い潜って侵入し、非常に大きな損害をもたらす。
ファイアウォールが回避され、アンチウィルスツールはいま以上に無能力化す
るであろう。つまり、今よりずっと高度なレベルのスキルが必要とされるのだ。
2008年、SANSは、セキュアプログラミングや脆弱性診断等の重要分野における
トレーニングを急激に向上させ、セキュリティプロフェッショナルを支援した
いと考えている。情報セキュリティ分野を至高のレベルへと向上させる取り組
みに、ぜひご参加いただきたい。皆様の今年一年のご健勝とご活躍をお祈りす
る。
────────────────

■■SANS NewsBites Vol.9 No.100-101、Vol.10 No.1
   (原版:2007年12月21日、28日、2008年1月4日配信)

◆判事 TorrentSpyに不利な裁定
(2007.12.18-19)

カリフォリニア州連邦判事は、米国映画協会(MPAA)による裁判で
Torrentspy.comに不利な裁定を下した。TorrentSpyは、ユーザーが楽曲やTV番
組のデジタルデータファイルを共有できるWebサイトである。今回の裁定は、
TorrentSpy運営者が、サーバのログやIPアドレスなど情報保持の裁判所命令が
出ていたにもかかわらず、それを無視して証拠を改ざんしたとして下された。
対象情報は、問題のサイトを通じてファイルをやりとりした人間の身元特定に
役立つものだった。弁護側は、情報にはRAM内のものもあったため一時的にし
か保持できなかったと主張したが、判事は取り合わなかった。TorrentSpyは控
訴の意向。
http://news.bbc.co.uk/2/hi/technology/7153323.stm
http://www.news.com/8301-10784_3-9835333-7.html?tag=newsmap
http://www.heise.de/english/newsticker/news/100828
────────────────

◆Visaカード発行者 TJXの示談提案に合意(2007.12.18-20)

Visaカードを発行しているニューイングランド州の銀行やその他の金融機関は、
TJX Cops.による4100万ドル補填の意向を受け入れた。これは、TJXデータ侵
害事件の結果、顧客への侵害通知およびカード再発行に要した費用である。こ
の示談内容の合意には、関係金融機関80%の同意が必要だった。銀行側は、一
週間以内に補填金を受け取る代わりに、TJXに対する全申し立てを取り下げる
ことになる。
http://www.forbes.com/feeds/ap/2007/12/20/ap4465062.html
http://www.theregister.co.uk/2007/12/20/tjx_bank_settlement/print.html
http://www.boston.com/business/articles/2007/12/18/tjx_banks_reach_settlement_in_data_breach?mode=PF

【編集者メモ】(Cole)
取締役会の支援を受けるコツを紹介しよう。ファイアウォールには全て、デフ
ォルトで基本「拒否」のルールセットが設けられている。企業内への許可され
ていない通信、つまりアタックを捕まえられるようになっているのだ。ドロッ
プされるパケットの数を毎日記録して表にし、月に一度、取締役会に提出する。
一ヶ月に仕掛けられるアタック数が1万件を超えていることを目の当たりにす
れば、解決すべき問題が影響を及ぼす範囲について、以前より理解を示すよう
になるはずだ。
────────────────

◆新サイバーセキュリティ法案 データ侵害を阻止(2007.12.20)

米下院議会政府改革小委員会議長の下院議員Clay氏は、2006年の大規模なデー
タ侵害を受け、行政予算管理局(OMB)が連邦政府局に示した指導内容を成文化
する法案を提案した。
http://www.fcw.com/online/news/151149-1.html

【編集者メモ】(Paller)
この法案の作成者には素晴らしい意図があるにもかかわらず、連邦政府のサイ
バーセキュリティを改善する最重要事項が抜けており、報告そのものの方に重
点が置かれてしまっている。政府の大部分を不能にするような大規模アタック
が実際に発生したら、きっと誰かがこう言う。「FISMAのレポートに費やした
数百万ドルは、一般的なアタックに対するシステムの保護体制強化に何の貢献
もしなかったのだろうか?」と。そして、連邦政府のCISOらや請負業者らは、
今まで密かにこぼしていた愚痴を大声で言うようになるだろう。「FISMAへの
法遵守でセキュリティが改善しないことは以前からわかっていた。今まで役に
立たない報告書を書いてきたが、それはFISMAに強制されて仕方なくやってい
ただけ……」 と。
────────────────

◆FBI 大規模な国際的生体認証データベースをまとめる(2007.12.22)

FBIの次世代ID認証システムは、世界中の人間の生体認証データを収集し、ひ
とつの巨大なデータベースにまとめるというものだ。このシステムには10億ド
ルが投じられており、その目的は、世界中の警察が刑事犯罪容疑者を識別でき
るようにすることである。FBIは、すでに顔や指紋、手のひらデータの編纂を
始めている。また、雇用主のリクエストがあれば、犯罪歴チェックを行った従
業員の指紋情報を維持できるようになっている。
http://www.washingtonpost.com/wp-dyn/content/article/2007/12/21/AR2007122102544_pf.html
http://www.eweek.com/article2/0,1895,2240010,00.asp

【編集者メモ】(Schultz)
このデータベース導入の動機は頷けるものだが、多くの懸念事項がある。FBI
は、プライバシーに対する安全対策や、誤報の阻止、十分なアクセスコントロー
ル機能を導入できるかどうかという問題についてもっともらしく言いつくろっ
ているが、それらは重要な問題の一部にすぎない。
────────────────

◆米国陸軍 Macシステムへの統合開始(2007.12.21)

米国陸軍は、MacはWindowsマシンよりもサイバーアタックの標的になりにくい
という評判をもとに、ひそかにMacコンピュータのシステムへの統合を開始し
ているようだ。コンピュータシステムの多様性を高めれば、システム自体が安
定する。しかし、Macを使用するに当たって過去に生じた問題がひとつある。
MacがCommon Access Card (CAC)システムに対応していないということだ。CAC
システムは、陸軍内で広く使用されている。現在、早くて2008年2月にはMacで
CAC使用可能となるソフトウェアを開発中だ。反対派は、Appleが昨年
Microsoftの5倍に及ぶパッチを施していることを掲げている。しかし、修正回
数が多いのはそれだけセキュリティを注視しているということだ、との声もあ
る。
http://www.dispatch.com/live/content/local_news/stories/2007/12/21/clerkit.ART_ART_12-21-07_B1_OO8RDCG.html?sid=101
http://www.forbes.com/2007/12/20/apple-army-hackers-tech-security-cx_ag_1221army_print.html

【編集者メモ2】(Skoudis)
Macintoshユーザーの私は、この問題については少し偏見が入ってしまうかも
しれない。Macフリークとして、大規模組織がコンピュータのプラットフォー
ムに多様性をいくらか持たせるという、セキュリティ上の効果を認識したこと
は嬉しい。しかし、もちろんマイナス面もある。米国陸軍がMac関連群に対す
るパッチ適用に注意を払ってくれるよう願いたい。Macでは、一元管理できる
企業用パッチソリューションがWindowsに比べて少ないのが現状だ。また、ほ
とんどの組織は、Macの正しいパッチ適用体制が整っていないため、Macユーザー
自身にパッチの責任がのしかかかってしまうことになりかねないという危険が
ある。
【編集者メモ2】(Schultz)
Macにはウィルスやスパイウェア関連のリスクが少ないのは事実だ。しかし、
以前にも言ったように、Black HatコミュニティではますますMacをターゲット
にするようになってきている。また、このニュースでも言及されているように、
Macのセキュリティ関連欠陥数は比較的多い。したがって、単にMacを使用する
という行為がそのままセキュリティの強化につながるという考えは、非常に愚
直である。
【編集者メモ3】(Northcutt)
Pravdaオンラインやその他のサイトがこの話題で言及しているように、曖昧な
セキュリティに依存しないことを願うばかりだ。
http://english.pravda.ru/news/science/21-12-2007/103092-Apple_inc-0
────────────────

◆eBay ルーマニアでのサイバー詐欺対処を支援(2007.12.26)

eBayは、インターネットオークション詐欺対策を練っているルーマニア当局を
支援するため、専門のチームと機材を送った。ルーマニア警察によれば、 同
国内のサイバー犯罪ギャングは、オンライン詐欺で数百万ドルの収益を上げる
ビジネスを展開しているという。eBayはルーマニアで営業しているわけではな
いが、同国がプロによる詐欺活動が最も活発に行われている場所であることは
認識している。1980年代、ルーマニアの独裁者Nicolae Ceausescuはソビエト
のコンピュータの購入を拒否し、自国製マシンの構築を後押しした。苦心しな
がら他国製品をリバースエンジニアリングして、自国製マシン構築を達成した
のだ。このとき培われた慣行が、同国の高度なコンピュータ・リテラシー文化
だけでなく、高度なコンピュータ犯罪を生み出すに至っている。(以下のサイ
トを閲覧するには無料登録が必要)
http://www.latimes.com/business/la-fi-ebay26dec26,1,3943713,full.story?coll=la-headlines-business

【編集者メモ】 (Northcutt)
一読の価値ある話だ。たいへんよく調査研究されている。Scambustersやその
他のサイトによれば、詐欺師はGmailやYahoo、HotmailにあるeBayネームをター
ゲットにしているという。すなわち、このニュースからの教訓は以下だろうか。
1) eBayネームをGmailネームと同じにしない。
2) ウマい話にはウラがある。
http://scambusters.co.nz/romanian.html
http://scams.flipshark.com/rcscam.html
http://www.theregister.co.uk/2005/10/31/ebay_scam_gang_jailed/
────────────────

◆オーストラリア ISPにフィリタリングを義務付ける(2007.12.31)

不適切なインターネットコンテンツが未成年の目に入らないようにするために、
オーストラリア政府はインターネットサービスプロバイダに (ISP) 対し、家
庭や教育機関にはクリーンなコンテンツ提供を義務付ける見込みである。この
取り決めをオプトアウトしたユーザーは、個人的にISPに連絡をとらなければ
ならない。この措置は、未成年をポルノや暴力的なコンテンツから保護するた
めである。市民の自由提唱者らは、これをインターネットの自由が大きく後退
する一歩だと懸念している。また、この措置によって親たちが誤ったセキュリ
ティ感覚を抱いてしまい、親たち自身が子供たちのインターネット使用状況を
しっかり監視できなくなってしまうのでないか、との懸念もある。このフィル
タリングは、部分的にではあるが、豪コミュニケーションおよびメディア局
(Australian Communications and Media Authority)によるブラックリストサ
イトをもとに行われる予定だ。
http://www.australianit.news.com.au/story/0,24897,22989956-15306,00.html
http://news.bbc.co.uk/2/hi/asia-pacific/7165987.stm

【編集者メモ】 (Pescatore)
多くの国ではペアレンタル・コントロールの需要があったため、ISPのほとん
どですでに提供可能になっている。そのため、ここで生じる唯一の違いといえ
ば、オプトアウト強制か、オプトイン許可かのどちらかである。ISPに対し、
フィルタリングのデフォルトを義務付けるのは、図書館に検閲された本のみを
置いて、利用者は検閲されていないバージョンの本を読みたい場合は個別にリ
クエストしなければならないという状況に似ている。検閲には常に危険な先行
きが伴うものだ。そう……、誰がそのコンテンツが「不適切」であると決める
のだ?
────────────────

◆バージニア州 新データ保護法の設置への構え(2008.1.3)

バージニア州知事のTimothy M. Kaine氏は、バージニア州住民を身元詐称詐欺
から保護する法案を発表した。この法案には侵害通知の義務化も含まれており、
州政府もその対象となっている。侵害されても何ら損害が生じるリスクのない
ことが証明できる組織は、この通知義務から免れることができる。また、バー
ジニア州住民には、データ侵害で問題が生じた場合、解決するまで自身の信用
報告書を凍結する権限が付与される。
http://www.govtech.com/gt/print_article.php?id=242006

【編集者メモ】(Schultz)
私は、この法案に対して賛否両論ある。ID窃盗関連で問題が発生した場合、解
決するまで州住民自身が信用報告書を凍結できるようにするのはよい。しかし、
損害が生じるリスクの有無を企業自身に判断させるのは、「キツネに鶏小屋の
番をさせている」ようなものではないか?!
────────────────

◆プライバシー提唱者 ドイツの新データ維持法を抗告(2008.1.2)

ドイツの新データ維持法に反対する市民らは、同国の連邦憲法裁判所に抗告す
る。1月1日に有効となったこの法では、電気通信企業らに顧客の通話およびイ
ンターネット接続記録を最低6ヶ月間維持することを義務付けている。反対派
は、同法が市民全員を潜在的犯罪者として扱っているため違憲だと唱えている。
一方、賛同派は、テロや組織犯罪に対抗するには必要な手段だと主張している。
http://www.heise.de/english/newsticker/news/101196
http://www.theregister.co.uk/2008/01/02/german_data_retention_objection/print.html

【編集者メモ】(Shpantzer)
データマイニングになりうる機能を垣間見たい方は、こちら:
http://www.i2inc.com/Solutions/MajorInvestigations/default.asp
────────────────

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2007年12月24日 Vol.6 No.52)

@RISKは、前週1週間に発見された重大な脆弱性およびエクスプロイトをリスト
アップした脆弱性のサマリー情報です。SANS Instituteと3ComのTipping Point
チーム主導の下に作成され、12社のセキュリティ管理者で構成される「セキュ
リティマネージャ委員会」の具体的アクションも掲載されています。組織のシ
ステムを保護するために有益で的確なガイダンスを提供します。

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
サードパーティWindowsアプリ          8 (#6, #7, #9, #10)
Mac OS                     4 (#5)
Linux                     11
HP-UX                     1 (#3)
Solaris                 2
Unix                      1
クロスプラットフォーム            28 (#1,#2,#4)
Webアプリ…XSS                 6
Webアプリ…SQLインジェクション         7
Webアプリケーション              22
ネットワークデバイス              1
======================================================================

■はじめに(Alan Paller:SANS Director of Research)

今週は、セキュリティ製品2つ (トレンドマイクロとClamAV) に、重大なセキ
ュリティ脆弱性が見つかった。そのほかに、Apple OS X、Adobe Flash、また
ソフトウェアの実行に使われるHPコンポーネントにも脆弱性がある。

2007年はアタックの特徴が変わった年だった。そのため、18ヶ月以上前に侵入
検査のスキルを習得した人の技術は、今や時代遅れである。そして、今なお変
化し続けている。自身をペネトレーションテスターと考えている方は、過去の
アタックに対する脆弱性ではなく、現在のそれをテストできるスキルを必ず身
につけてほしい。来たる3月、世界トップクラスのペネトレーションテスター
がラスベガスでその最新技術を披露する。
詳細はこちら:http://www.sans.org/info/21218
────────────────

1.危険度【重大】:Adobe Flash Playerに複数の脆弱性

<影響のある製品>
Adobe Flash Player

<詳細>
Adobe Flash Playerは、高度なインターネットコンテンツ で最も広く使われ
ているプラットフォームである。Adobe Flash PlayerのWebブラウザのプラグ
インは、Microsoft Windows、Apple Mac OS X、およびUnixとLinuxベースのOS
に同梱されている。しかし、このFlashプラグインのFlashコンテンツおよびネッ
トワークのリクエスト処理には複数の脆弱性がある。そのため、Flashコンテ
ンツが組み込まれているWebページが細工されると、これらの脆弱性が悪用さ
れ、現在のユーザー権限で任意のコードを実行するか、クロスサイトスクリプ
ティングアタックを実行、もしくはその他のアタックも実行できるようになっ
てしまう。Flashコンテンツは一般的に、受信すると自動的にロードされるた
め、これらの脆弱性を悪用するのに、ユーザーがその悪意のあるWebページを
閲覧する以外、何の操作も必要ない。これらの脆弱性の技術的詳細がいくつか
公表されている。

<現状>
Adobeはこの問題を認めており、更新をリリースしている。

<参考>
Adobeのセキュリティアドバイザリ
http://www.adobe.com/support/security/bulletins/apsb07-20.html
TippingPoint DVLabsのセキュリティアドバイザリ
http://dvlabs.tippingpoint.com/advisory/TPTI-07-21
スタンフォード大学のセキュリティアドバイザリ
http://crypto.stanford.edu/advisories/CVE-2007-6244/
SecurityFocus BIDs
http://www.securityfocus.com/bid/26965
http://www.securityfocus.com/bid/26960
http://www.securityfocus.com/bid/26930
http://www.securityfocus.com/bid/26969
http://www.securityfocus.com/bid/26951
http://www.securityfocus.com/bid/26949
http://www.securityfocus.com/bid/26929
────────────────

2.危険度【重大】: トレンドマイクロServerProtectに安全でないメソッドに
  よる情報漏えいの脆弱性

<影響のある製品>
トレンドマイクロServerProtect 5.58までのバージョン

<詳細>
ServerProtectは、トレンドマイクロのアンチマルウェアソリューションであ
り、Remote Procedure Call(RPC)インタフェースをエクスポートする。このイ
ンタフェースは、認証なしで呼び出し可能なさまざまなファイルシステム操作
手順を提供する。これらの手順を呼び出すと、脆弱なプロセス(SYSTEMの場合
が多い)権限で任意のシステムファイルや設定を改ざんできるようになってし
まう。この脆弱性の全技術的詳細が公表されている。

<現状>
トレンドマイクロはこの問題を認めており、更新をリリースしている。

<参考>
トレンドマイクロセキュリティ更新情報
http://www.trendmicro.com/ftp/documentation/readme/spnt_558_win_en_securitypatch4_readme.txt
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-07-077.html
製品のホームページ
http://us.trendmicro.com/us/products/enterprise/serverprotect-for-microsoft-windows/
SecurityFocus BID
http://www.securityfocus.com/bid/26912
────────────────

3.危険度【重大】:HP-UX のswagentd RPCにバッファオーバーフローの脆弱性

<影響のある製品>
HP-UX 11.11までのバージョン

<詳細>
HP-UXは、HPのUNIX由来のOSであり、HP-UXの"swagentd"コンポーネントが、ソ
フトウェアの運用やその他のタスクに使用されている。また、他のシステムか
らアクセス可能なRemote Procedure Call(RPC)インタフェースをエクスポート
している。しかし、このRPCインタフェースコールが細工されると、バッファ
オーバーフローが引き起こされる。このバッファオーバーフローの悪用が実現
すると、脆弱なプロセス権限で任意のコードを実行できるようになってしまう。
この脆弱性の技術的詳細のいくつかが公表されている。

<現状>
HPはこの問題を認めており、更新をリリースしている。
可能であれば、TCPおよびUDP2121番ポートへのアクセスをネットワーク境界で
ブロックすれば、この脆弱性の影響を軽減できる。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-07-079.html
DCE-RPCについてのWikipediaの説明
http://en.wikipedia.org/wiki/DCE/RPC
HP-UXのホームページ
http://www.hp.com/products1/unix/
SecurityFocus BID
http://www.securityfocus.com/bid/26855
────────────────

4.危険度【重大】:ClamAVに複数の実行可能な解析の脆弱性

<影響のある製品>
ClamAV 0.91.2までのバージョン

<詳細>
ClamAVは、マルチプラットフォームのアンチウィルスソリューションとして広
範囲で使用されている。 そして、実行可能なパッカーが、マルウェアのソー
スを難読化するのにたびたび使用される。しかし、ClamAVのpacked
executables処理には、複数の脆弱性がある。この処理が細工されると、脆弱
性のどれかが引き起こされる。ClamAVがメールのスキャン、もしくはファイル
を自動でスキャンする状況下では、脆弱性の悪用にユーザーの操作は必要ない。
これらのケースでは、サーバを経由してのメール送信または脆弱なシステムへ
のファイル送信だけでこの脆弱性を悪用できる。この脆弱性の技術的詳細は、
ソースコードを分析すれば入手できる。

<現状>
ClamAVはこの問題を認めており、更新をリリースしている。

<参考>
iDefenseのセキュリティアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=634
ClamAVのホームページ
http://www.clamav.net/
MEW Packerのホームページ
http://northfox.uw.hu/
SecurityFocus BID
http://www.securityfocus.com/bid/26927
────────────────

5.危険度【重大】:Apple Mac OS Xに複数の脆弱性
  (セキュリティ更新2007-009)

<影響のある製品>
Apple Mac OS X 10.4.11と10.5.1までのバージョン

<詳細>
Apple Mac OS Xでは、さまざまなサブシステム処理に複数の脆弱性がある。こ
のうちいくつかの脆弱性は、同梱のサードパーティのソフトウェアにある脆弱
性が原因となっているが、その他の脆弱性は固有のものである。 これらの深
刻度は、現在のユーザー権限での任意のコード実行、システムプロセスの実行、
任意のファイルの上書きからクロスサイトスクリプティングアタックまでと幅
広い。これらの脆弱性の中には、技術的詳細のいくつかが公表されているもの
もある。

<現状>
Appleはこの問題を認めており、更新をリリースしている。

<参考>
Appleのセキュリティのアドバイザリ
http://docs.info.apple.com/article.html?artnum=307179
SecurityFocus BID
http://www.securityfocus.com/bid/26910
────────────────

6.危険度【高】:Yahoo!ツールバーのActiveXコントロールにバッファオーバー
  フローの脆弱性

<影響のある製品>
Yahoo!ツールバー1.4.1までのバージョン

<詳細>
Yahoo!ツールバーは、Yahoo!のWebブラウザツールバーで、特定のYahoo!サー
ビスにアクセスしやすくするものだ。このツールバー機能の中には、ActiveX
コントロールによって提供されているものもある。このコントロールには、バッ
ファオーバーフローの脆弱性がある。しかし、このコントロールをインスタン
ス化するWebサイトが細工されるとこの脆弱性が引き起こされ、現在のユーザー
権限で任意のコードを実行できるようになってしまう。Yahoo!ツールバーは、
ソフトウェアパックの一部としてインストールされ、特定のシステムインテグ
レータによって デフォルトでインストールされている可能性もある。

<現状>
Yahoo!はこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能を介して問題のコントロールを無効にすれば、こ
れらの脆弱性の影響を軽減できる。

<参照>
Yahoo!ツールバーのホームページ
http://toolbar.yahoo.com/
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/26956
────────────────

7.危険度【高】:IBM Lotus DominoのWeb Access ActiveXコントロールにバッ
  ファオーバーフローの脆弱性

<影響のある製品>
IBM Lotus Domino 7.0.34.1までのバージョン

<詳細>
IBM Lotus DominoはIBMのコラボレーションソリューションである。Webベース
の機能の一部は、ActiveXコントロールによって提供されている。しかし、こ
のコントロールの__General_ServerName__プロパティ処理には、バッファオー
バーフローの脆弱性が含まれている。このコントロールをインスタンス化し、
このプロパティを設定するWebページが細工されると、バッファオーバーフロー
が引き起こされる。このバッファオーバーフローの悪用が実現すると、現在の
ユーザー権限で任意のコードを実行できるようになってしまう。この脆弱性の
技術的詳細のいくつかと、概念実証コードが公表されている。

<現状>
IBMはこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能をCLSID" E008A543-CEFB-4559-912F-C27C2B89F13B"
に設定して問題のコントロールを無効にすれば、これらの脆弱性の影響を軽減
できる。

<参照>
Elazar Broadによる掲示
http://archives.neohapsis.com/archives/fulldisclosure/2007-12/0498.html
概念実証コード
http://downloads.securityfocus.com/vulnerabilities/exploits/26972.html
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
製品のホームページ
http://www-306.ibm.com/software/lotus/products/domino/
SecurityFocus BID
http://www.securityfocus.com/bid/26972
────────────────

8.危険度【高】:Novell GroupWise HTML Emailにバッファオーバーフローの脆
  弱性

<影響のある製品>
Novell GroupWise 6.5.6までのバージョン

<現状>
Novell GroupWiseは、Novellの企業用グループウェアソリューションである。
しかし、GroupWiseでは、HTMLが組み込まれたメールの処理に欠陥がある。
____タグに向かう過剰に長い__src__パラメータを含むようにメールが細
工されると、バッファオーバーフローの脆弱性が引き起こされてしまう。この
脆弱性の悪用が実現すると、現在のユーザー権限で任意のコードが実行できる
ようになってしまう。この脆弱性の全技術的詳細およびさまざまな概念実証コー
ドが公表されている。この脆弱性は、ユーザーが__HTML Preview__オプション
を有効にし、悪意のあるメールに返信・転送したときにのみ悪用可能になる。
悪意のあるメッセージを読むだけでは悪用はできない。

<現状>
Novellが密かにこの脆弱性にパッチを適用していたとする報告がある。

<参考>
Infobyteセキュリティ研究チームのアドバイザリ
http://www.infobyte.com.ar/adv/ISR-16.html
概念実証コード
http://downloads.securityfocus.com/vulnerabilities/exploits/novell_groupwise.pm
http://downloads.securityfocus.com/vulnerabilities/exploits/novell_groupwise.rb
Secuniaのセキュリティアドバイザリ
http://secunia.com/advisories/28102/
製品のホームページ
http://www.novell.com/products/groupwise/
SecurityFocus BID
http://www.securityfocus.com/bid/26875
────────────────

9.危険度【重大】:St. Bernard Open File Managerにバッファオーバーフロー
  の脆弱性

<影響のある製品>
St. Bernard Open File Manager 9.5までのバージョン

<詳細>
Open File Manager(OFM)は、St. Bernardの企業用バックアップ管理ソリュー
ションであり、OFM はネットワークでアクセス可能なサービスをエクスポート
する。このサービスコールが細工されると、バッファオーバーフローが悪用さ
れ、脆弱なプロセス(SYSTEMの場合が多い)の権限で任意のコードを実行でき
るようになってしまう。この脆弱性の技術的詳細のいくつかが公表されている。

<現状>
St. Bernardはこの問題を認めており、更新をリリースしている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-07-078.html
製品のホームページ
http://www.stbernard.com/products/ofm/products_ofm.asp
SecurityFocus BID
http://www.securityfocus.com/bid/26914
────────────────

10.危険度【高】:iMesh ActiveXコントロールにバッファオーバーフローの脆
  弱性

<影響のある製品>
iMesh 7.1.0.x以前のバージョン

<詳細>
iMeshは、楽曲および動画の共有アプリケーションとして広範囲で使用されて
いる。この機能の一部は、__IMWebControl__ ActiveXコントロールによって提
供されている。しかし、このコントロールにはバッファオーバーフローの脆弱
性がある。悪意のあるWebページがこのコントロールをインスタンス化すると、
バッファオーバーフローが引き起こされ、現在のユーザー権限で任意のコード
を実行できるようになってしまう。この脆弱性の全技術的詳細が公表されてい
る。

<現状>
iMeshはこの問題を認めており、更新をリリースしている。
Microsoftの"kill bit"機能をCLSID ”7C3B01BC-53A5-48A0-A43B-0C67731134
B9"に設定して問題のコントロールを無効にすれば、これら脆弱性の影響を軽
減できる。 しかし、通常の機能に影響が出るおそれもあるので注意。

<参考>
rgodによる概念実証コード
http://milw0rm.com/exploits/4752
Microsoftナレッジベースの記事 ("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
ベンダーのホームページ
http://www.imesh.com/
SecurityFocus BID
http://www.securityfocus.com/bid/26916

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2008年1月2日 Vol.6 No.53)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Microsoft Office                2
サードパーティWindowsアプリ          7 (#1, #2)
Novell                    1
クロスプラットフォーム             9
Webアプリ…XSS                 8
Webアプリ…SQLインジェクション        15
Webアプリケーション              29
ネットワークデバイス              1
======================================================================


1.危険度【重大】:AOL Picture EditorのActiveXコントロールに複数のバファ
  オーバーフローの脆弱性

<影響のある製品>
AOL Picture Editor

<詳細>
AOL Picture Editorは、AOLの画像編集アプリケーションである。いくつかの
機能は、"YGPPicEdit"として知られているActiveXコントロールによって提供
されている。しかし、このコントロールにはバッファオーバーフローに脆弱な
メソッドがいくつか含まれている。そのため、このコントロールをインスタン
ス化するWebページが細工されると、現在のユーザー権限で任意のコードを実
行できるようになってしまう。この脆弱性の概念実証コードや全技術的詳細が
公表されている。

<現状>
AOLはこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能をCLSID"085891E5-ED86-425F-8522-C10290FA8309"
に設定して問題のコントロールを無効にすれば、これらの脆弱性の影響を軽減
できる。 しかし、通常の機能に影響が出るおそれもあるので注意。

<参考>
概念実証コード
http://downloads.securityfocus.com/vulnerabilities/exploits/27026.html
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/27026
────────────────

2.危険度【高】:Persits Software XUploadのActiveXコントロールにバッファ
  オーバーフローの脆弱性

<影響のある製品>
Persits Software XUpload ActiveXコントロール3.0.0.4までのバージョン

<詳細>
Persits Software XUpload ActiveXコントロールは、リモートサーバへのファ
イルのアップロードを簡素化するActive Xコントロールであるが、
"AddFolder()"メソッドには、バッファオーバーフロー脆弱性がある。そのた
め、このコントロールをインスタンス化するWebページが細工されると、バッ
ファオーバーフローが引き起こされ、現在のユーザー権限で任意のコードを実
行できるようになってしまう。この脆弱性の概念実証コードや全技術的詳細が
公表されている。このコントロールは、HPのLoadRunnerロードテスティングス
イートなど、ほかのソフトウェアでも使用されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。
Microsoftの"kill bit"機能をCLSID"E87F6C8E-16C0-11D3-BEF7-009027438003"
に設定して問題のコントロールを無効にすれば、これらの脆弱性の影響を軽減
できる。 しかし、通常の機能に影響が出るおそれもあるので注意。

<参考>
概念実証コード
http://downloads.securityfocus.com/vulnerabilities/exploits/27025.html
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
製品のホームページ
http://xupload.aspupload.com/
SecurityFocus BID
http://www.securityfocus.com/bid/27025

=======
ここに掲載されている情報は、e-mailを介して自由に他の方に再送していただ
いて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希
望される方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/security/news_letter/form.cgi

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@nri-secure.co.jpまたはinfo@sans-japan.jp まで返信してください。