個人的なメモと備忘録 2003年 8月

HOME | LastUpdate: 2004-10-17

目次


2003.08.31(Sun)

8月も終わりですね。

>>PHP

PHP 4.3.3 公開されました。セキュリティ問題の修正も行われているため、バージョンアップすることが強く推奨されています。また、バンドルされているモジュールのアップグレードや、改良、多くのバグ修正が行われています。詳しくは、PHP 4.3.3 Release Announcement や、ChangeLog に書かれています。また、日本語訳などは、PHP-users メーリングリストの投稿である、[PHP-users 17504] PHP 4.3.3 Release Announcement を参照すると良いと思います。

セキュリティ問題としては、PHP 4.3.0 から PHP 4.3.3 RC1 までのバージョンに存在していた、特定の環境でセーフモードを無効にできてしまうバグが修正されています。また、base64_decode() や、GD ライブラリに含まれていた Integer Overflow の問題も修正されていますので、これらの機能を使用している場合は、バージョンアップした方が安全です。

また、マルチバイト処理で、ファイルアップロードされたファイル名の文字コードを内部文字コードに変換するようになったそうです。([PHP-users 17103] Re: PHP 4.3.3RC2 released!!)これで、アップロード時に、ファイル名に、0x5c が含まれる場合、ファイル名が取得できないという問題が解決するだろうとのことです。

他にも、PHP 4.3.2 までは、php.ini で、

mbstring.encoding_translation = On

として、フォームで、enctype="multipart/form-data" を指定して POST した場合、フォームデータのエンコードが自動変換されなかったそうですが、PHP 4.3.3 では、php.ini の

mbstring.internal_encoding

で指定した内部エンコードに自動変換されるようになっているそうです(スラッシュドット・ジャパン : multipart/form-data の挙動が変更に)。

ただし、フォームで multipart/form-data を指定した場合で、name の部分にはマルチバイト文字を指定しても、自動変換はされないという問題が報告されていますので、気を付けた方が良いと思います。([PHP-users 17579]Re: multipart/form-data指定時の内部コードへの自動変換)。PHP の次のバージョンでは、name にマルチバイト文字を使用できるように修正されるかもしれません。

また、他の問題として、PHP 4.3.3 にバージョンアップすると、mb_send_mail() で文字化けするようになったという問題も出ているようです(スラッシュドット・ジャパン : mb_send_mail の挙動が)。2ch を見てみると、PHP スクリプト中に

mb_language( "Japanese" );

とするだけでは駄目で、php.ini で

mbstring.language = Japanese

と変更すると文字化けしないようになったという情報がありました(【PHP】質問スレッド Part9 : 878)。

最後に、PHP 4.3.4 から、ライセンス上の問題で mbstring の実装が変更される予定になっているそうです。([PHP-users 17579]Re: multipart/form-data指定時の内部コードへの自動変換)。開発者の方が、正式リリース前にテストするように呼びかけておられます。

>>セキュリティ関係

*Sendmail

Sendmail の Web ページに、DNS map problem in 8.12.x before 8.12.9 というアナウンスが出ていますが、Sendmail 8.12.8 以前の 8.12.x のバージョンに DNS map に関する問題があったそうです。Sendmail 8.12.9 でこの問題は修正されています。また。Patch もアナウンスのページから取得することができます。

FreeBSD では、Security Advisory が出ていますし、Sendmail 8.12.x を使用している Linux ディストリビューションなどでは修正プログラムなどが公開されています。

>>気になったニュースなど

▲ 目次へ戻る


2003.08.25(Mon)

23日に @random/1st Service Pack 1 に参加してきました。とりあえず、暑かったです。かなり疲れたので日曜日はほとんど寝ていました。

Windows でまたセキュリティホールが見つかっていますので、対処した方が良さそうです。

>>PHP

日本 PHP ユーザ会 に、mbstringのLGPLライセンス違反問題に関する見解という文書が公開されています。経緯と現状報告のようです。

現在の mbstring で使用されている mbfilter を libmbfl として、ライブラリとして独立させ、それを PHP にバンドルする形で配布する形に変更するということと、mbregex は現在の使用に問題はないが、より高機能で PHP ライセンスと親和性の高い「鬼車」というマルチバイト正規表現ライブラリに移行するという方針になったようです。

現状のバージョンとの互換性、機能の整合性、安定性を重視するとのことですので、ユーザに対する影響は少ないようです。

>>セキュリティ関係

*Windows

最近、多いですが、また修正プログラムが公開されています。

>>気になったニュースなど

▲ 目次へ戻る


2003.08.17(Sun)

最近、雨が多いですが、涼しくて過ごしやすいです。Windows のワームが出回っているみたいで、修正プログラムのインストールなどを行って、被害を受けないように気を付けた方が良さそうです。

>>PHP で Cookie の seucre フラグを付ける方法

(2004.10.17 追記) この部分は PHP と Web アプリケーションのセキュリティについてのメモ : Cookie の secure 属性にまとめ直しました。特に内容に違いはありませんが、そちらも参照してください。

IPA に 経路のセキュリティと同時にセキュアなセッション管理を という情報が公開されています。Cookie盗聴によるWebアプリケーションハイジャックの危険性とその対策という文書についての解説です。

SSL/TLS で Cookie を使用する場合は、 secure 属性を付けておくべきであるということで、最初は、Cookie に secure 属性を付けることが困難な場合は https 以外の全ての TCP ポートを閉じることで対処可能とされていましたが、「http や https に限らず、すべての TCP ポートを閉じる必要があることが判明」したということで、修正されています。

PHP で Cookie の secure 属性を付けるための方法を確認したところ、以下の方法があるようです。

>>セキュリティ関係

*Windows

RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026)の関係ですが、この問題を利用した W32/Blaster ワームが出回っているようです。また、セキュリティ情報にも、数回の更新があり、DCOM を無効にする方法の追加、修正プログラムの Windows 2000 Service Pack 2 でのサポートに関する情報、および 「回避策」 に情報を追加、Windows NT Workstation 4.0 の修正プログラムの追加などが行われています。

Microsoft では、Blaster ワームに感染した場合の対策についてという情報を出して、注意を呼びかけています。また、多くのサイトで問題についての解説、対処方法などが載せられています。8月 15日には、Blaster ワーム 対策ツールが公開され、ワームの駆除や、対策などが簡単に行えるようになっています。

また、2ch で見かけた情報ですが、135番ポートを閉じる方法があるそうです。バイナリエディタが必要です。

rpcss.dll の 7c60 の 31 00 33 00 35 00 を 30 00 30 00 30 00 に書き換え

これで例のウイルスにも感染しません

試してはいませんので、本当かは分かりませんが、手元の Windows 2000 Professional の rpcss.dll はいくつかバージョンがありましたので、書き換え場所の位置だけ確認してみました。

rpcss.dll の書き換え位置
バージョン書き換え位置ファイル日付
rpcss.dll 5.00.2195.54291bc82002/07/22
rpcss.dll 5.00.2195.67027c602003/06/19
rpcss.dll 5.00.2195.67690dc02003/07/05
*GNU の FTP サーバ

CERT Advisory CA-2003-21 GNU Project FTP Server Compromise などにも出ていましたが、GNU プロジェクトの FTP サーバが 3月から root 権限を乗っ取られていたということが報告されています。8月 2日にサーバを入れ替えたということですが、その期間に、GNU の FTP サーバから、ソースコードをダウンロードしていた場合、不正なコードが含まれていた可能性があるため、checksum を確認することが推奨されています。

md5 の checksum の安全が確認された結果リスト一覧と、まだ安全性が確認されていないファイルのリストが公開されています。GNU プロジェクトからダウンロードしたソースコードがある場合は、念のため確認したおいた方が良いと思います。

(2003.09.07 追加)

JVN が出ていました。Vendor Status Note JVNCA-2003-21 GNU Project FTP サーバへの侵害が確認される

>>気になったニュースなど

▲ 目次へ戻る


2003.08.10(Sun)

台風が来た次の日くらいは涼しかったのですが、それにしても暑い日が続いています。

>>FVWM

使用していたノート PC にインストールしている Linux のウインドウマネージャを FVWM にしてみました。以前は、KDE や、Gnome + Sawfish を使っていたのですが、やはり最近のウインドウマネージャは、非力なノート PC では少し重かったので、少し調べてみたところ、FVWM と、M+ WORK SPACE というなかなか軽くて良さそうなテーマがありましたので、試しにインストールしてみたら気に入りました。

やはり、KDE や GNOME + Sawfish よりも起動も早くなって処理も軽くなりましたし、M+ bitmap fonts は、10 ドットフォントも含まれていますので、画面も広く使えてなかなかに快適です。

>>セキュリティ関係

*Apache

以前 Bugtraq に投稿されていた、Apache 1.3.27 mod_proxy security issue という問題と、それに対する返信(Re: Apache 1.3.27 mod_proxy security issue) についてですが、Apache-users メーリングリストの、[Apache-Users 2935] Apache2のmod_proxyでスパムメール・・という投稿で、実際の被害が報告されていました。

Apache 1.3.x だけでなく、2.0.x でも同じようです。デフォルトの httpd.conf の設定ではこの問題は起きないのですが、

ProxyRequests ON

という設定を行っていて、外部からのリクエストを制限していない場合は、踏み台にされてしまう危険性があるようです。リバースプロキシを使うには、ProxyRequests Off のままでよい ([Apache-Users 2937])ということですので、そのような設定を行っている場合は、設定を確認した方が良いと思います。

他にも、Apache 1.3.28 には、CGI の zombi が残ってしまうという不具合 [Apache-Users 2924]もあるようですし、mod_mylo という MySQL を使用したログ取得を行う Apache モジュールにも、セキュリティホールがあったことが報告されています。Remotely Exploitable Overflow In mod_mylo For Apache( SecuriTeam )

また、株式会社ラックJSOC レポートにある、侵入傾向分析レポート Vol.2( PDF ) では、2003年 7月に開催された改竄コンテストの分析レポートがありましたが、その中で以下のように分析されています。

Apache は最新版ですが、他のアプリケーションのバージョンに問題があることなどが分かるかと思います。つまり、いくつかのサーバは、Apache そのものではなく、OpenSSL や PHP といったモジュールの脆弱性を攻撃された可能性があるということが言えるかと思います。

OpenSSL や、PHP などは、セキュリティ情報が大きく取り上げられているような気がするのですが、比較的、広く使用されていると思われる mod_ssl も、Apache 1.3.27 に対するセキュリティ、バグ修正のバージョンアップが 4回ありますが、あまり大きく取り上げられていなかったような気がします。Apache のバージョンを管理するだけでなく、Apache で使用しているモジュールなども把握して、モジュールの管理もできるようにしておく必要がありそうです。

*Postfix

メールサーバの Postfix のバージョン 1.1.12 以前のバージョンにセキュリティ上の問題が見つかったそうです。Postfix 1.1.13 以降、または、Postfix 2.x では、これらの問題は無いそうです。RedHat Linux、Vine Linux など、多くの Linux ディストリビューションで修正パッケージやパッチなどが公開されています。

セキュリティホール memo の2003.08.04 の情報にまとめがありますので、参考にしてください。また、以下のページも参考にも情報があります。

*VineLinux

修正パッケージが公開されています。PAM の修正パッケージをアップデートすると、gnome-core-1.4.0.4-0vl4 で shutdown 時にユーザパスワードで shutdown 出来なくなるという不具合があったため、gnome-core-1.4.0.4-0vl5 が公開されました。

>>気になったニュースなど

▲ 目次へ戻る


2003.08.03(Sun)

梅雨明けしたみたいですね。8月に入ってから急に暑くなりました・・・。

>>PHP

*PHP 4.3.3 RC 2

PHP-QAT: Quality Assurance Team で PHP 4.3.3 RC 2 が公開されました。Expat や、PCRE ライブラリのアップグレードや、多くのバグ修正が行われています。

PHP 4.3.3 RC 1 からの修正点、機能追加などは、CVS の NEWS を参照してください。

PHP 4.3.0 以降のバージョンに存在する、セーフモードのバグについては修正されていることも確認しました。

*CVS から PHP 日本語マニュアルを作成する

Do You PHP? で、CVS から PHP 日本語マニュアルを作成する方法が紹介されています。ダウンロード可能な PHP マニュアルは、4月 22日くらいから更新されていませんし、それ以降にマニュアルの内容が更新された部分は多いようですので、最新の PHP マニュアルが必要な場合は、作り方を参考にして PHP マニュアルを作成しても良いと思います。

>>セキュリティ関係

*WU-FTPD

Bugtraq に、wu-ftpd fb_realpath() off-by-one bug という投稿があり、FTP サーバの WU-FTPD に、リモートから攻撃可能なセキュリティホールが発見されたようです。

対象バージョンは 2.5.0 から、2.6.2 となっています。WU-FTPD の内部で使用されている fb_realpath() 関数に問題があり、攻撃者はこの問題を使用し、root 権限を取得することが可能とということです。

Redhat Linux や、Debian GNU/Linux などでは、既に修正パッケージが公開されています。最近の Vine Linux( 2.1 以降 ) では、標準では ProFTPD を使用することになっているため、WU-FTPD は含まれていませんので、この問題は関係ありません。

*Netfilter

Bugtraq に、Netfilter Security Adovisory が投稿されていました。

  • [SECURITY] Netfilter Security Advisory: NAT Remote DOS (SACK mangle)

    リモートのユーザが、NAT を行っている Linux マシンをクラッシュさせることが可能という問題のようです。影響を受けるのは、Linux 2.4.20 カーネルと、最近の Linux 2.5 カーネルで、CONFIG_IP_NF_NAT_FTP か、CONFIG_IP_NF_NAT_IRC を有効にしている、または、ip_nat_ftp か、ip_nat_irc モジュールをロードしていて、ftp や irc を使用しているユーザのパケットをフィルターしていない場合のようです。

    対処方法としては、Linux カーネルを 2.4.21 にするか、添付のパッチを当ててカーネルを再構築するという方法と、モジュールを削除する、または、信頼されていない ftpirc のパケットを iptables でブロックするということが挙げられています。

    Redhat Linux の最新カーネルでは、この投稿にあるパッチが既に含まれているそうです。

  • [SECURITY] Netfilter Security Advisory: Conntrack list_del() DoS

    リモートのユーザが、特定のバージョンの Linux カーネルを使用して netfilter connection tracking を行っているマシンに対して、DoS 攻撃を引き起こすことが可能という問題のようです。影響を受けるのは、Linux 2.4.20 で、CONFIG_IP_NF_CONNTRACK が有効になっている、または、ip_conntrack モジュールをロードしている場合です。

    対処方法としては、Linux カーネルを 2.4.21 にするか、添付のパッチを当ててカーネルを再構築するという方法と、カーネル 2.4.20 ベースの connection tracking を使用しないという方法が挙げられています。

    Redhat Linux では、RHSA-2003:17 でこの問題に対する修正が行われているそうです。

*Windows

RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026) に関連して、Successful Reproduction of MS03-026 "Buffer Overrun In RPC Interface Could Allow Code Execution" on Japanese Environment という情報が出ています。日本語 Windows 2000 の各バージョンにおいて、任意のコードを実行させることが可能であったということが報告されています。

この問題に関しては、セキュリティホール memo の 2003.07.28 の情報にまとめがありますので、そちらを参考にすると良いと思います。そこに、「Windows 2000 と Windows XP については、全ての言語 / 全ての Service Pack で local SYSTEM 権限を誰でも簡単に取れるようになってしまった可能性が高い」と書かれています。まだ Patch を当てていない場合は、修正プログラムをインストールしておく必要があると思います。

MSの最近の2つのパッチに不備,RPCに関するものとNT 4.0用に注意という情報もありますので、読んでおいた方が良いと思います。

他にも、Internet Explorer がクラッシュするバグがいくつか報告されています。

>>気になったニュースなど

▲ 目次へ戻る


更新履歴

2003.10.17

間違いの修正、追記。

2003.09.07

見つけたリンクの追加。

2003.08.31

8月31日分を追加。

2003.08.25

8月25日分を追加。

2003.08.17

8月17日分を追加。

2003.08.10

8月10日分を追加。

2003.08.03

このページを作成。8月3日分を追加。

▲ 目次へ戻る

LastUpdate: 2004-10-17 | HOME