NRI Secure SANS NewsBites 日本版

Vol.3 No.3 2008年1月21日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.3 No.3 2008年1月21日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
┃    The Trusted Source for Computer Security Training
┃           SANS Tokyo 2008 Spring
┃          ~~~~~~~~~~~~~~~~~~~~~~~~
┃         2008年2月25日~3月1日 開催決定!
┃          ┏━━━━━━━━━━━━━━━━━━━━
┃          ┃早期割引き申込み受付中!
┃          ┃    詳細はこちら
┃          ┗━━━↓↓↓↓↓↓↓↓━━━━━━━━━
┃          https://www.event-information.jp/sanstokyo08/

┃   !!SANSのトップインストラクター Eric Cole 再来日!!
┃   !!短期コース開催! 短い時間で効果的にスキルアップ!!

┃ SEC401 SANS Security Essentials Bootcamp Style(6日コース)
┃ SEC519 Web Application Security Workshop(2日コース)
┃ SEC517 Cutting-Edge Hacking Techniques Hands-On(2日コース)
┃ SEC533 Windows PowerShell(1日コース)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
渡航費や宿泊費なしで、SANSの技術・スキルを身につける絶好のチャンス。
今すぐお申込みを!!
────────────────

■はじめに(Alan Paller:SANS Director of Research)

NewsBitesの編集者Marcus Ranum の、「ポリシーがあっても実際に施行してい
なければ、ポリシー違反があってもその責任を追及できないことになり、意味
をなさない」旨のコメントは妥当である。ポリシーを作成しただけで、セキュ
リティ対策を施行したつもりになっているケースがある。結果、組織が脆弱に
なってしまい、アタックによる損害の生じる余地が生じるのだ。SANSでは、セ
キュリティポリシーを作成しているものの、形ばかりになっているというケー
スを洗い出してみたい。

PS.
ホテルのコンピュータを使用してのインターネット接続や、カンファレンス出
席のための旅行が多い方は、本号最初のストーリーにご注目。自分のノートパ
ソコンを使用しているから大丈夫とお考えの方は、Stephen Northcuttの編集
者メモを参照のこと。

朗報2件、謝罪1件:
(1) ストームセンターのハンドラーのひとり、Maarten Horenbeckが、ターゲ
   テッド・アタックに関する素晴らしい記事を書いている。
   http://isc.sans.org/diary.html?storyid=3835
   Johannes Ullrichは、「これらのアタックについて私が今までに見たどの
   報告よりも格段に素晴らしい」と賞賛。
(2) Mike Assante(AEPの元CSOで、現在はアイダホ国立研究所にいる)は、現在
   のサイバー脆弱性とローマの水路施設の脆弱性について記事を書いている。
   http://www.inl.gov/nationalsecurity/energysecurity/d/infrastructure_protection_in_the_ancient_world.pdf
(3) 全く導入に至らなかったセキュリティポリシーの作成者について、批判的
   なコメントを書いたことに対して苛立ったセキュリティマネージャの方々
   に、この場を借りて深くお詫びする。SANSの鉄則である「解決策の提供な
   しに、問題のみ指摘すべからず」に反するコメントだった。そこで、作成
   ポリシーを実際に導入できたセキュリティマネージャによる解決方法を記
   載する:
   まず、実際に重要だと思われるポリシー(アクティブなアタックをブロッ
   クする際に重要だと思われるもの:例えばセキュリティ設定など)を抜粋
   する。そして、ポリシー遵守状態を測定し、組織内の部門同士を月次の色
   チャートで比較。このチャートをマネジメント上層部や取締役会に提出し、
   動きに遅れがちな部門長はそこで恥をかくような状況にし、追いつく努力
   をさせるよう仕向けるのだ。
────────────────

■■SANS NewsBites Vol.10 No.3-No.4
   (原版: 2008年1月11日、16日配信)

◆ホテルコンピュータのデータ盗難で 男性有罪に(2008.1.9)

コロンビア人のエンジニアMario Alberto Simbaqueba Bonillaは、共謀罪、詐
欺罪、身元情報窃盗罪で有罪を認めた。同人は、ホテルのビジネスセンター設
置のコンピュータにキーストロークロギングソフトウェアを設置、個人情報を
盗んでいた。Simbaqueba Bonilla は米国やその他の国の複数のホテルにソフ
トウェアをインストールし、3年間で40万ドル超を盗み出したという。彼には、
Nelya Alexandra Valeroという仲間がいたものと思われる。しかし、Nelyaは
まだ逮捕されていない。3月に判決が下るが、7年から10年の懲役に科せられる
見込み。
http://www.miamiherald.com/news/breaking_news/story/372940.html

【編集者メモ1】(Pescatore)
ここには問題が3つ:
(1) ビジネスセンターに公共用として設置されているコンピュータは、ソフト
   ウェアが使用できないように、完全にロックダウンされていなければなら
   ない。
(2) しかし、公共用のコンピュータがロックダウンされていることを前提にし
   て行動してはならない。なぜなら、完全にロックダウンなどされていない
   場合が多いからだ。
(3)したがって、リモートアクセス時に再利用可能なパスワードをまだ使用可
   能な状態にしているとなると、その企業はパスワード窃盗などに遭うこと
   を保証されているようなものだ。それは、ビジネスセンターのコンピュー
   タであろうと、社員の自宅PCであろうと、社員個人のiPhoneのような携帯
   デバイスによるメールチェックであろうと、同じである。
【編集者メモ2】(Skoudis)
我々は従業員に対し、公共のコンピュータのリスクについてしっかり教育する
必要がある。全く安全ではないのだ。従業員に対しては、「公共のコンピュー
タに入力した情報は、誰かにアクセスされる可能性がある」と考えるよう指導
しよう。企業もしくは企業用アプリケーションへのアクセス時に使用するパス
ワードは、こういった公共の場で絶対用いてはならない。
【編集者メモ3】(Northcutt)
ホテルで個人情報が窃取されてしまう原因には、ホテルのインターネットサー
ビスプロバイダ(ISP)も挙げられる。
http://www.sans.edu/resources/securitylab/superclick_privacy.php
────────────────

◆Geeks.com データ侵害の可能性を顧客に通知(2008.1.7-8)

Geeks.comのサイトの顧客は、クレジットカードデータやその他の個人情報が
アタッカーに侵害されたおそれがあるとの通知を受けている。同webサイトに
は、McAfee ScanAlertの"hacker safe"(ハッカーセーフ)標章があった。こ
の標章は、顧客データがリスクに晒されたり、盗まれたりするような脆弱性が
ないかどうか常に監視されているサイトであるという、Webの安全証明である。
ScanAlertの広報によると、この一年、Geeks.comのコンピュータシステムは
ScanAlertの必須条件を満たしていなかったため何度か標章を撤去したが、そ
の都度問題は対処されたため、再度許可したという経緯があった。今回の侵害
は2007年12月5日に発生し、影響の及ぶ顧客には1月4日(金)にその旨通知さ
れている。米国シークレットサービス、Visa、地元警察はもこのインシデント
についての連絡を受けている。
http://www.scmagazineus.com/Discount-retail-website-Geekscom-hacked/PrintArticle/100508/
http://computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=spam__malware_and_vulnerabilities&articleId=9056004&taxonomyId=85

【編集者メモ1】(Schultz)
この件により、「ハッカーセーフ」や「Hacker Proof」などのラベル表示は、
虚偽である可能性があることがわかった。公正取引委員会は、このような広告
慣行を行う組織への対処に取り組むべきである。
【編集者メモ2】(Northcutt)
Geeks.comは2発のダメージを受けることになるだろう。集団訴訟とダーウィン
賞(愚かな死に方をした人間が、結果としてその愚かな遺伝子を残さなかった
ことを、人類の進化に対する貢献であるとして授与される皮肉な賞)だ。機密
データを保護している場合、一番の得策はディスク全体の暗号化である。SANS
の調査研究活動として今後行うべきことが2つある。1つは、RFPのサンプルの
掲載。もう1つは、さまざまな規制必須条件の比較である。いずれもデータ保
護と暗号化に関わりがある。まだディスク全体の暗号化を行っていないならば、
今がそのプランを立てる時ではないだろうか?
http://www.sans.org/reading_room/analysts_program/encryption_Nov07.pdf
http://www.sans.org/reading_room/analysts_program/Encryption_June07.pdf
────────────────

◆完全にパッチが適用されているWindows PC 全体のたった5%(2008.1.9)

Secuniaの無料ソフトウェア検査ツールに登録している2万台のコンピュータを
スキャンして統計を取ったところ、完全にパッチが適用されていたのは、
Windowsコンピュータのうちたった5%だったという。スキャンしたマシンの
40%以上に、安全でないアプリケーションが11以上インストールされていた。
http://www.theregister.co.uk/2008/01/09/secunia_insecurity_survey/print.html
http://secunia.com/blog/18

【編集者メモ】(Pescatore)
今や(MS OfficeやLotus Notes、その他少数以外に)最上のクライアントアプリ
ケーションなどもはや存在しないと誰もが考えるようになっているのが、ちゃ
んちゃらおかしい。しかし、ビジネスPCを監査すれば、毎回従業員1000人中10
件は、固有のクライアントアプリケーションが発見される。そして、もちろん
コンシューマユースのPCではその割合は大幅に増える。企業の多くには、これ
らのアプリケーションを特定する脆弱性管理プロセスがあるものの、MS/Oracle/IBM
ではないアプリケーションのパッチ適用状態を管理できるように、設定管理プ
ロセスが拡大されているところは極めて少ない。なぜなら、そのようなクライ
アントアプリケーションは使用されていないことを前提としているからだ。エ
ンドポイントの保護を集約した現在のプラットフォームには、アプリケーショ
ンコントロール機能がある。この機能は、前述の問題に対するある程度の遮蔽
となるが、本当の問題は、企業が従業員に対してソフトウェアのインストール
を許可しているか否かである(現状、許可しているところが多いようだ)。し
たがって、パッチ管理や設定管理機能の範囲を拡大する必要がありそうだ。
────────────────

◆ドイツのグループ 電子投票マシンの使用禁止を命ずる裁判所命令を求める
  (2008.1.8)

Chaos Computer Clubは、ドイツのヘッセ州を相手取り、1月27日の地方選挙に
電子投票マシンを使用させない裁判所命令を求めて訴えを起こした。マシンは
「操作の影響を受けやすい」と主張されている。去年、オランダのあるグルー
プは、国内で同じNEDAP投票マシン使用阻止の働きかけを行った。判事は、マ
シンの使用は違法だが、得られた投票結果は有効であるとの裁定を下した。
http://www.theregister.co.uk/2008/01/08/german_hackers_oppose_e_voting/print.html

【編集者メモ】(Northcutt)
私の木を愛する人生の中で、「紙の使用」をわざわざオプトインしたのは数回
だけだ。選挙もそのうちの1回である。選挙後に監査可能な物理的記録のない
電子投票マシンには「No」と言おう。我々以外に誰ができるのだ? 信頼でき
るソフトウェアを作成するのは理論上可能なのか? それに民主主義を賭ける
べきなのか? Noだ!  Yung-Hsun LinとRoger Duronio(それぞれ、企業にロ
ジックボムを仕掛けたかどで有罪になった人物)が刑務所から出てきて、投票
マシン事業に新規参入したらどうなるのか? このごろは議員に対し、「キー
ボードに手を置いたまま」モノ申すことも可能だ。ご自分の地区の上院議員に
モノ申したい方はこちらへ:
http://www.senate.gov/general/contact_information/senators_cfm.cfm
そしてこちらが下院議員(米国在住でない方はご容赦を。でも、ご自分の国の
議員にぜひコンタクトをとっていただきたい):
https://forms.house.gov/wyr/welcome.shtml
この件について笑える事実はこちらに:
http://www.schneier.com/blog/archives/2004/11/the_problem_wit.html
http://news.nationalgeographic.com/news/2004/11/1101_041101_election_voting.html
http://avirubin.com/vote.pdf
http://www.blackboxvoting.org/
────────────────

◆大規模なWebアタック 警察や研究者らを困惑させる(2008.1.7-14)

大規模なアタックで、Webサイト数万件が侵害され、各Webサイトがサイトの訪
問者にエクスプロイト群(リアルタイムで生成されるJavaスクリプトなど)を
感染させている。このアタックに対して「フォレンジックを行うのは非常に難
しい」とある研究者は述べている。Webアプリケーション脆弱性(SQLインジェ
クションアタックが可能になってしまうプログラミングエラーであることが一
般的)が、感染理由の1つである。
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9057224&source=NLT_PM&nlid=8
1月7日掲載のオリジナル記事:
http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyId=16&articleId=9055858&intsrc=hm_topic
────────────────


■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2008年1月14日 Vol.7 No.3)

@RISKは、前週1週間に発見された重大な脆弱性およびエクスプロイトをリスト
アップした脆弱性のサマリー情報です。SANS Instituteと3ComのTipping Point
チーム主導の下に作成され、12社のセキュリティ管理者で構成される「セキュ
リティマネージャ委員会」の具体的アクションも掲載されています。組織のシ
ステムを保護するために有益で的確なガイダンスを提供します。

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     3 (#1)
その他のMicrosoft製品              1 (#9)
サードパーティWindowsアプリ          12 (#5, #7, #8)
Aix                       1
Novell                     1
クロスプラットフォーム             22 (#2, #3, #4, #6, #10)
Webアプリ…XSS                6
Webアプリ…SQLインジェクション         16
Webアプリケーション              34
ネットワークデバイス              3
======================================================================

■はじめに(Alan Paller:SANS Director of Research)

重大な脆弱性が多数出た一週間だった。MicrosoftやSAP、McAfee、Apple
QuickTime、IBM Tivoliのユーザーは皆、対策に忙しくなるだろう。
また、全リストで見ると、100近くの新たな脆弱性があることがわかる。その
うち半分以上はWebアプリケーションエラーであり、商用ツールである。カス
タムメイドのWebアプリケーションは数十万件にのぼり、その80%以上に脆弱
性がある。ご所属の組織に、安全なアプリケーション開発のイニシアチブがあ
る方は、是非apaller@sans.orgにご連絡いただきたい。
────────────────

1.危険度【重大】:Microsoft Windowsに複数のネットワーキング脆弱性
  (MS08-001)

<影響のある製品>
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista

<詳細>
Microsoft Windowsでは、特定のネットワークプロトコル処理に複数の欠陥が
ある。これらの欠陥は、Internet Control Message Protocol(ICMP)処理や
Internet Group Management Protocol(IGMP)処理、Multicast Listener
Discovery(MLD)処理に存在している。これらのプロトコルのいずれかが細工さ
れると、Windows kernelにメモリ崩壊状態が引き起こされる。脆弱性のいずれ
かの悪用が実現すると、kernelレベルの権限で任意のコードを実行できるよう
になってしまう。システムがICMP処理欠陥に脆弱になるには、Router
Discovery Protocol(RDP)が有効になっていることを要する。このプロトコル
はMicrosoft Windowsの全バージョンでデフォルト無効になっている。これら
脆弱性のいくつかの技術的詳細が公表されている。

<現状>
Microsoftはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx
ICMPついてのWikipediaの記事
http://en.wikipedia.org/wiki/Internet_Control_Message_Protocol
IGMPついてのWikipediaの記事
http://en.wikipedia.org/wiki/Internet_Group_Management_Protocol
MLDついてのWikipediaの記事
http://en.wikipedia.org/wiki/Multicast_Listener_Discovery
RDPについてのWikipediaの記事
http://en.wikipedia.org/wiki/ICMP_Router_Discovery_Protocol
SecurityFocus BIDs
http://www.securityfocus.com/bid/27100
http://www.securityfocus.com/bid/27139
────────────────

2.危険度【重大】:SAP MaxDBにリモートのコード実行脆弱性

<影響のある製品>
SAP MaxDB 7.6.03までのバージョン

<詳細>
SAP MaxDBは、企業用データベースシステムとして広範囲で使用されている。
しかし、特定の内部機能への引数を正しくサニタイズできない。そのため、こ
れらの機能に対するシェル特性を含むコールが細工されると、脆弱なプロセス
権限で任意のコードを実行できるようになってしまう。これら機能のいくつか
は、認証なしで呼び出し可能だ。この脆弱性の全技術的詳細と概念実証コード
が公表されている。

<現状>
SAPはこの問題を認めていないため、更新もリリースしていない。

<参考>
Luigi Auriemmaのアドバイザリ
http://milw0rm.com/exploits/4877
概念実証コード(バイナリファイルリンク)
http://aluigi.org/poc/sapone.zip
製品のホームページ
https://www.sdn.sap.com/irj/sdn/maxdb
SecurityFocus BID
http://www.securityfocus.com/bid/27206
────────────────

3.危険度【重大】:McAfee E-Businessサーバにバッファオーバーフロー脆弱性

<影響のある製品>
McAfee E-Businessサーバ 8.5.3までのバージョン

<詳細>
McAfee E-Businessサーバは、企業クライアントに暗号化サービスを提供する。
しかし、管理インタフェースにバッファオーバーフロー脆弱性がある。このイ
ンタフェースコールが細工されると、バッファオーバーフローが引き起こされ、
ルートレベルの権限で任意のコードが実行できるようになってしまう。脆弱性
の悪用に認証は必要ない。この脆弱性の全技術的詳細と概念実証コードが公表
されている。また、この脆弱性は@RISKのバックナンバーに掲載された別の脆
弱性に関連がある可能性もある。

<現状>
McAfeeはこの問題を認めており、更新をリリースしている。
可能であれば、TCP1718番ポートおよび7978番ポートへのアクセスをネットワ
ーク境界でブロックすれば、この脆弱性の影響を軽減できる。

<参考>
McAfeeのセキュリティ警告
https://knowledge.mcafee.com/SupportSite/dynamickc.do?externalId=614472&sliceId=SAL_Public&command=show&forward=nonthreadedKC&kcId=614472
INFIGO セキュリティアドバイザリ (概念実証コードも含む)
http://www.securityfocus.com/archive/1/485992
@RISKのバックナンバーに掲載された関連記事
http://www.sans.org/newsletters/risk/display.php?v=6&i=45#widely2
製品のホームページ
http://www.mcafee.com/us/enterprise/products/encryption/ebusiness_server.html
SecurityFocus BID
http://www.securityfocus.com/bid/27197
────────────────

4.危険度【重大】:Apple QuickTime PlayerのRTSP/HTTPレスポンスにバッファ
  オーバーフロー脆弱性

<影響のある製品>
Apple QuickTime 7.3.1 までのバージョン

<詳細>
Apple QuickTimeは、Apple Mac OS XおよびMicrosoft WindowsのためのApple
のストリーミングメディアフレームワークである。しかし、リモートのサーバ
からメディアのストリーミングを試みる際、サーバが送信したレスポンスの処
理に欠陥が生じる。Hypertext Transfer Protocol(HTTP)エラー・レスポンス
が過剰に長いと、QuickTime Playerにバッファオーバーフローが引き起こされ
るのだ。このバッファオーバーフローの悪用が実現すると、現在のユーザー権
限で任意のコードが実行できるようになってしまう。この脆弱性は、Real
Time Transport Protocol(RTSP)接続失敗からのフォールバックとしてHTTPが
使用されると現れる。設定によって、QuickTimeはリンクに出会うとすぐに
(それが悪意のあるリンクであっても)、自動的に起動してしまうので注意が
必要だ。この脆弱性の全技術的詳細と概念実証コードが公表されている。

<現状>
Appleはこの問題を認めていないため、更新もリリースしていない。

<参考>
Luigi Auriemmaのアドバイザリ (概念実証コードも含む)
http://aluigi.altervista.org/adv/quicktimebof-adv.txt
Apple QuickTimeのホームページ
http://www.apple.com/quicktime/
SecurityFocus BID
http://www.securityfocus.com/bid/27225
────────────────

5.危険度【重大】:IBM Tivoli Storage Manager Expressにヒープオーバーフ
  ロー脆弱性

<影響のある製品>
IBM Tivoli Storage Manager Express 5.3.74までのバージョン

<現状>
IBM Tivoli Storage Manager Expressは、IBM製の保管およびバックアップの
管理アプリケーションである。しかし、クライアントリクエスト処理に、ヒー
プオーバーフローの脆弱性がある。リクエストが細工されるとバッファオーバー
フローが引き起こされ、脆弱なプロセス(SYSTEMの場合が多い)権限で任意の
コードが実行されてしまう。Windowsで運用されているバージョンのみが影響
を受けているようだ。この脆弱性の技術的詳細のいくつかが、公表されている。

<現状>
IBMはこの問題を認めており、更新をリリースしている。

<参考>
IBMのセキュリティアドバイザリ
http://www-1.ibm.com/support/docview.wss?uid=swg21291536
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-08-001.html
製品のホームページ
http://www-306.ibm.com/software/tivoli/solutions/storage/
SecurityFocus BID
http://www.securityfocus.com/bid/27235
────────────────

6.危険度【高】:Open Group OpenPegasusの認証にバッファオーバーフロー脆
  弱性

<影響のある製品>
Open Group OpenPegasus 2.6.1までのバージョン

<詳細>
Open Group OpenPegasusは、Common Information Model(CIM)およびWebベース
の企業管理(WBEM)基準のオープンソース実装であり、情報技術や企業インフラ
の管理に使用されている。しかし、認証サブシステムにはバッファオーバーフ
ローの脆弱性がある。認証リクエストが細工されると、このバッファオーバー
フローが引き起こされ、脆弱なプロセス権限で任意のコードを実行できるよう
になってしまう。この脆弱性の全技術的詳細は、ソースコードを分析すれば入
手できる。
OpenPegasusは、複数製品(中でも一番有名なのはVMWare ESXサーバ)のコン
ポーネントとして使用されている。VMWare ESX以外のOpenPegasus使用製品で
脆弱だと考えられている。VMWare ESXサーバでは、問題のインタフェースはデ
フォルト無効となっている。

<現状>
Openはこの問題を認めており、更新をリリースしている。

<参考>
VMWareのセキュリティアドバイザリ
http://lists.vmware.com/pipermail/security-announce/2008/000002.html
CIMについてのWikipediaの説明
http://en.wikipedia.org/wiki/Common_Information_Model_%28computing%29
WBEMについてのWikipediaの説明
http://en.wikipedia.org/wiki/Web-Based_Enterprise_Management
OpenPegasusのホームページ
http://www.openpegasus.org/
SecurityFocus BID
http://www.securityfocus.com/bid/27188
────────────────

7.危険度【高】:AOL Radio AmpX ActiveXコントロールにバッファオーバーフ
  ロー脆弱性

<影響のある製品>
AOL Radio AmpX ActiveXコントロール2.6.2.6までのバージョン

<詳細>
AOL Radioは、AOLのストリーミングメディアサービスである。この機能の一部
は、ActiveXコントロールとして実装されている。しかし、このコントロール
の"AppendFileToPlaylist"メソッドには欠陥がある。そのため、このコントロー
ルをインスタンス化するWebページが細工されると、この欠陥を利用してバッ
ファオーバーフロー脆弱性を引き起こしてしまう。この脆弱性の悪用が実現す
ると、現在のユーザー権限で任意のコードを実行できるようになってしまう。
この脆弱性の技術的詳細のいくつかが、公表されている。

<現状>
AOLはこの問題を認めており、更新をリリースしている。
Microsoftの"kill bit"機能をCLSID"B49C4597-8721-4789-9250-315DFBD9F525"
および"FA3662C3-B8E8-11D6-A667-0010B556D978"に設定して問題のコントロー
ルを無効にすれば、これら脆弱性の影響を軽減できる。しかし、通常の機能に
影響が出るおそれもあるので注意。

<参考>
US-CERTの脆弱性ノート
http://www.kb.cert.org/vuls/id/568681
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
AOL Radioのホームページ
http://radioplayer.aol.com/
SecurityFocus BID
http://www.securityfocus.com/bid/27207
────────────────

8.危険度【高】:Gateway Web Launch ActiveXコントロールに複数の脆弱性

<影響のある製品>
Gateway Web Launch ActiveXコントロール1.0.0.1までのバージョン

<現状>
Gateway Web Launch ActiveXコントロールは、トラブルシューティングを提供
するときに用いられ、Gatewayコンピュータ上でサービスが立ち上がるように
なっている。これは、Gatewayシステムの多くにおいてデフォルトでインストー
ルされている。しかし、このコントロールの"DoWebLaunch"メソッドには複数
の脆弱性がある。このメソッドはパラメータを検証しないため、ディレクトリ
トラバーサルを引き起こしてしまう。また、その他の引数を分析する際にも、
複数のバッファオーバーフローを引き起こす。これら脆弱性のいずれかの悪用
に成功すると、現在のユーザー権限で任意のコードを実行できるようになって
しまう。この脆弱性の全技術的詳細と概念実証コードが公表されている。

<現状>
Gatewayはこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能をCLSID"93CEA8A4-6059-4E0B-ADDD-73848153DD5E"
に設定して問題のコントロールを無効にすれば、これら脆弱性の影響を軽減で
きる。しかし、通常の機能に影響が出るおそれもあるので注意。

<参考>
e.b.による概念実証コード
http://www.milw0rm.com/exploits/4869
US-CERTの脆弱性ノート
http://www.kb.cert.org/vuls/id/735441
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/27193
────────────────

9.危険度【高】:Microsoft Visual FoxProの複数のActiveXコントロールにリ
  モートのコマンド実行脆弱性

<影響のある製品>
Microsoft Visual FoxPro 6までのバージョン

<詳細>
Microsoft Visual FoxProは、XBaseのプログラミング言語環境である。しかし、
アプリケーションでインストールされたActiveXコントロールの中には、任意
のコード実行脆弱性があるものものある。これらのコントロールは、リクエス
ト時に明らかにコマンドを実行するように設計されたメソッドを提供するが、
コーラー(caller)を検証することはない。そのため、これらのコントロール
のどれかをインスタンス化するWebページに悪意があると、脆弱性のいずれか
が悪用され、現在のユーザー権限で任意のコードが実行されてしまう。これら
の脆弱性用に、さまざまな概念実証コードが公表されている。これらの脆弱性
は、@RISKのバックナンバーに掲載された問題に関連がある可能性もある。

<現状>
Microsoftはこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能をCLSID"008B6010-1F3D-11D1-B0C8-00A0C9055D74"
および"A7CD2320-6117-11D7-8096-0050042A4CD2"に設定して問題のコントロー
ルを無効にすれば、これら脆弱性の影響を軽減できる。

<参考>
概念実証コード
http://milw0rm.com/exploits/4873
http://milw0rm.com/exploits/4875
FoxProについてのWikipediaの説明
http://en.wikipedia.org/wiki/FoxPro
Microsoftナレッジベースの記事 ("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
製品のホームページ
http://msdn2.microsoft.com/en-us/vfoxpro/default.aspx
SecurityFocus BIDs
http://www.securityfocus.com/bid/27205
http://www.securityfocus.com/bid/27199
────────────────

10.危険度【高】:VideoLAN Client Media PlayerのSDP解析にバッファオーバ
  ーフロー脆弱性

<影響>
VideoLAN Client 0.8.6までのバージョン

<詳細>
VideoLAN Client通称VLC)は、オープンソースでマルチプラットフォームのメ
ディアプレーヤとして広範囲で使用されている。しかし、Session Description
Protocol(SDP)処理にはバッファオーバーフロー脆弱性がある。SDPは、メディ
アストリーミングセッションをセットアップするときに用いられるものだ。そ
のため、リクエストのサーバ・レスポンスが細工されると、この脆弱性が引き
起こされ、現在のユーザー権限で任意のコードを実行できるようになってしま
う。設定によっては、ユーザーがVLCで再生されるように設定されているメディ
アにアクセスしたときに自動的に起動してしまうおそれがあるので注意が必要
だ。この脆弱性の全技術的詳細と概念実証コードが公表されている。

<現状>
VLCはこの問題を認めていないため、更新もリリースしていない。

<参考>
Luigi Auriemmaのアドバイザリ(概念実証コードも含む)
http://aluigi.altervista.org/adv/vlcxhof-adv.txt
SDPについてのWikipediaの記事
http://en.wikipedia.org/wiki/Session_Description_Protocol
VideoLANクライアントのホームページ
http://www.videolan.org/
SecurityFocus BID
http://www.securityfocus.com/bid/27221

=======
ここに掲載されている情報は、e-mailを介して自由に他の方に再送していただ
いて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希
望される方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/security/news_letter/form.cgi

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@nri-secure.co.jpまたはinfo@sans-japan.jp まで返信してください。