個人的なメモと備忘録 2004年 4月

HOME | LastUpdate: 2004-05-01

目次


2004.04.25(Sun)

長期休暇前ということで JPCERT/CC から長期休暇を控えてというアナウンスが出ています。

>>PHP5 用の Vim syntax ファイル

Vim のサイトを見ていたら、PHP5 用の Syntax ファイルが登録されていました(php.vim for php5 - Syntax file for php5)。まだまだ PHP5 は実用はできないと思いますが、PHP 5 でテストスクリプトを書く時に、syntax ファイルがあると便利かもしれません。

PHP4 と共用するため、ダウンロードした php.vim を ~/.vim/syntax/php5.vim として保存して、~/.vim/ftplugin/php5.vim に以下のように記述して、

set syntax=php5

PHP5 のファイルを編集するときだけ、以下のように syntax ファイルを切り替えるという方法が便利かもしれません。

:set ft=php5

また、以下のようなスクリプトを作成して、mkphp5dic.php として保存し、

<?php

$f = get_defined_functions();
sort( $f["internal"] );
echo implode( "\n", $f["internal"] );

?>

以下のように、PHP5 の CLI 版を使用すると、PHP5 用の辞書が作成できます(通常は、PHP5 でも、実行ファイルは php として作成されますが、php5 とファイル名を変更しています)。

$ php5 mkphp5dic.php > ~/.vim/dict/php5.dict

~/.vim/ftplugin/php5.vim に以下の行を加えておくと Vim で辞書機能が使えますので便利です。

set dictionary+=~/.vim/dict/php5.dict

Vim の辞書機能については、Vim で PHP 関数の辞書を作成する方法についてのメモで簡単にまとめていますので、そちらを参照してください。

>>セキュリティ関係

*Windows

多くの Windows 関連の情報が出ています。4月14に公開された Windows の修正プログラムを適用することで修正される問題を攻撃するためのプログラムなどが公開されているそうですので、修正プログラムをインストールしていない場合は、早急に対処してください。

*TCP プロトコルの脆弱性

昔から指摘されていたそうですが、インターネットで広く使われている TCP プロトコルについて、TCP コネクションを切断せずに長時間使用していた場合、通信中のセッションが切断されたり、データの挿入が行われる可能性がある問題があったそうです。この問題により、DoS 攻撃などを受ける可能性があるそうです。

この問題を軽減できる方法として、送信元 IP アドレスが詐称されているパケットをフィルタリングする事が推奨されています。また、IPSec のように、TCP より下の階層で動作するものであれば、影響を回避できるそうです。

詳しくは、以下のサイトを参照してください。

*Linux カーネル

スラッシュドット・ジャパンに、2.4.22-2.4.25 / 2.6.1-2.6.3 に root 権限奪取可能な脆弱性という記事が出ていました。「Linux カーネルの 2.4.22 及び 2.6.1 のバージョンで取り入れられた setsockopt システムコールの MCAST_MSFILTER オプションに欠陥があり、オーバーフローを起こす可能性がある。これによってローカルユーザが root 権限を奪うことが可能になり、権限を奪えなくとも DoS となってサーバの停止や再起動を起こせる」とされています。

いくつかの Linux ディストリビューションでは、既に修正が行われていますので、バージョンアップを行った方が安全です。

*Vine Linux

Linux Kernel のセキュリティホールの件で 2回修正パッケージのアップデートがありました。新規にカーネルのインストールを行う場合は、kernel-2.4.22-0vl2.13 にしてください。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.04.18(Sun)

Windows Update でセキュリティ修正プログラムが公開されました。危険性の高い問題も修正されていますので、アップデートを行った方が安全です。また、Linux カーネルや、CVS などでもセキュリティ修正のアップデートが出ています。

>>PHP 4.3.6 公開

PHP 4.3.6 が公開されました。多くのバグ修正が行われ、マルチスレッド環境においてスレッドがウェブサーバからシャットダウンされた場合にクラッシュする問題が修正されています。Apache 1.3.x で、コンパイルオプションで --enable-experimental-zts を有効にしていない場合は関係の無いバグですが、Windows 版や、Apache 2.0.x などの環境では影響を受ける可能性があります([PHP-users 21101])。

その他の変更点などの詳細は、PHP 4.3.6 Release AnnouncementPHP 4 ChangeLog を参照してください。PHP-users メーリングリストに投稿された日本語訳([PHP-users 21258] PHP 4.3.6 Release Announcement)もあります。

>>セキュリティ関係

*Windows

Windows 用のセキュリティ修正プログラムが公開されています。既に悪用されている問題についても修正が行われていますので、Winodws Update などによる修正プログラムの適用を行った方が良いと思います。2004 年 4 月のセキュリティ情報に概要がありますので参考にしてください。

以下のサイトなどにも詳しい情報があります。

他には、TechNet Online - マイクロソフト セキュリティ情報一覧を見ると、以下の 5つのセキュリティ情報についての更新があったようです。

また、Windows HotFix Briefings(2004年4月16日版)(@IT) に、以下の不具合情報についての情報があります。

  • [追加情報] Microsoft VMのサポート継続
  • [不具合情報] NT 4+IE 5.xでWindows Updateサイトが表示できない

他に参考になりそうな情報として、パッチ未公開のセキュリティ・ホールにも対応,最新版「IEを使い続けるための“お勧め”設定」(IT Pro) という情報がありました(この記事を読むには登録が必要です)。Internet Explorer のマイ コンピュータ ゾーンのセキュリティ設定を強化する方法(Microsoft)に関する解説記事ですが、マイコンピュータゾーンのセキュリティ設定を適切に行うことで、ゾーンによる制限を回避できてしまう問題による攻撃からWindows を守ることができるため、非常に有効な手段だと思います。

*Linux カーネル

日本の Linux 情報 の、バグ・セキュリティ情報によると、Linux カーネル 2.4 系の 2.4.25 以前のバージョンに、root 権限の取得可能というセキュリティホールが 見つかっているそうです。Linux カーネル 2.4.26 が公開され、その他の DoS 攻撃が可能になってしまう問題も含めて修正が行われています。

*WinSCP

WinSCP Denial of Service (SecuriTeam.com) で報告されていましたが、WinSCP 3.5.6 以前のバージョンで、WinSCP のデフォルトインストールでは、Windows の Internet Explorer などから scp:// や sftp:// という形式でアクセスすると、WinSCP が起動するようになりますが、この時に不正なアドレスを与えると、CPU とメモリを尽くしてしまい、DoS 攻撃が可能になってしまうという問題のようです。

*CVS

バージョン仮システムの CVS に、Path の妥当性チェックの部分に 2つのセキュリティ問題が見つかり、CVS 1.11.15 と、CVS 1.12.7 が公開されています。

問題が修正される前のバージョンでは、1つは CVS のクライアント側で、サーバから update を行う際に、絶対パスによるアクセスを許してしまい、ファイルを任意の場所に上書きされてしまう可能性のある問題と、もう 1つはサーバ側で、クライアントから相対パスによるアクセスを受け付けるため、../ という方法でアクセスすることにより、$CVSROOT で設定された Path の上にある別のリポジトリにアクセスすることが可能になってしまうという問題が修正されているそうです。

多くの Linux ディストリビューションや BSD 系の OS で修正が行われ、修正パッケージや Security Advisory が出ています。

*Gentoo Linux
*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.04.11(Sun)

Gentoo Linux で多くのセキュリティアドバイザリが出ていますが、セキュリティ関連の問題の報告が非常に多いです。

>>PHP の pcntl_fork()

アナウンスは無いようですが、PHP 4.3.6RC3 が公開されたようです。PHP 4.3.5 から、また多くのバグ修正が行われているようです。

PHP-users メーリングリストで、少し気になる投稿がありましたので、メモしておきます。[PHP-users 21187] pcntl_frokのエラーについてから始まるスレッドですが、pcntl_fork() は失敗しても -1 は返さず、Fatal エラーになり、スクリプトの実行は中断されてしまうようです。[PHP-users 21190] で、pcntl_fork() が失敗してもスクリプトを中断しないようにする Patch が投稿されています。

この Patch は取り込まれそうにないみたいです([PHP-users 21224])ので、pcntl_fork() での失敗を検出したい場合は、自分で Patch を当てて使う必要がありそうです。

>>セキュリティ関係

*Windows

今年の 1月に報告されていた Internet Explorer の showHelp 関数が、任意のプログラムを実行できてしまう問題について多くの情報が出ています。Web ページにアクセスするだけで、任意のプログラムの実行が行われてしまうそうです。セキュリティホール memo の 2004.04.06 に詳しいまとめがあります。

回避方法として、Vulnerability in Internet Explorer ITS Protocol Handler (US-CERT) では、レジストリを操作して、問題になる部分を削除、または名前を変更する方法が挙げられています。また、日本語での説明が、IEのパッチ未公開セキュリティ・ホールをUS-CERTなどが警告,複数の攻撃コードが出回っている (ITPro) にありますので、参考にしてください。

*Real Player

REAL One Player R3T File Format Stack Overflow (bugtraq) や、REAL One Player R3T File Format Stack Overflow (SecuriTeam.com) で報告されていましたが、RealPlayer 8、RealOne Player、RealOne Player v2 for Windows、RealPlayer 10 Beta(英語版のみ)、ReaPlayer Enterprise で、不正な R3T メディアファイルを読み込むと、stack overflow を引き起こすことが可能という問題が見つかったそうです。この問題により、攻撃者がユーザーのマシン上で任意のコードを実行できてしまう可能性があるそうです。

既に、修正されたバージョンが公開されていますので、バージョンアップすることが推奨されています(RealNetworks, Inc. がセキュリティ上の問題に対応するアップデートをリリース)。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.04.04(Sun)

hoshikuzu | stardust の書斎で、WinIE: HTTPエラーメッセージの簡易表示がクロスサイトスクリプティング脆弱性対策に有効という迷信を打破する。という非常に参考になる情報があります。私も少しだけ検証のお手伝いをさせていただきました。Web サーバの管理を行っていて、404 エラーのページをカスタマイズしている場合には場合は参考になる話だと思います。

また、その下に書いておられる、XREA.COMのSSL対応についてという情報を見て、少し見てみましたが、XREA.COM での SSL 対応というのは 1つの SSL 対応のサーバから指定のページを呼び出すという方式になっているようです。結局、1つのドメインを不特定多数のユーザが共用することになっているようで、Cookie によるセッション管理を行うような Web アプリケーションを使用するのは非常に危険な感じがしました。もし、Cookie Path を設定しない(Path が / になっている)場合、どのディレクトリにアクセスしても、他のディレクトリで設定された Cookie を送信してしまうため、他のユーザが管理するディレクトリでの Cookie の読み出しや、Cookie の上書きが行われてしまうことが考えられます。Cookie Path を設定したとしても、Internet Explorer などのいくつかのブラウザでは、Multiple Browser Cookie Path Directory Traversal Vulnerability の問題もあるため、安全なセッション管理を行うのは非常に難しいと思います。

>>PHP 4.3.6RC1 公開

PHP 4.3.5 が公開されてから 1週間ほどしか経っていないのですが、PHP 4.3.6RC1 が公開されています。Windows 版や、--enable-experimental-zts を有効にしてコンパイルしている場合、拡張モジュールを読み込むとメモリリークを起こす問題という問題が修正されています。Unix 系の OS で、Apache 1.3.x のように、マルチスレッドでない設定を使用している場合は、問題ではないようです([PHP-users 21101] Re: PHP 4.3.5 Release Announcement)。ただ、fread()fgetcvs() を使用している場合は仕様変更による問題が指摘されていますので、少し古いバージョンの PHP からバージョンアップする際は気をつけてください。

fgetcsv() の仕様変更に関しては、[PHP-dev 963]fgetcsv仕様変更について から始まるスレッドが参考になると思います。文字コードに Shift-JIS を使用している場合の問題のようです。

>>セキュリティ関係

*Windows
*Squid

1ヶ月ほど前に Squid Proxy Cache Security Update Advisory SQUID-2004:1 が公開されていたようです。

Squid 2.5.STABLE 4 以前に、"%XX" をデコードする関数に問題があり、url_regex で定義されたルールが回避されてしまうという問題があったそうです。この問題は、Squid 2.5.STABLE 5 で修正されているようです。多くの Linux ディストリビューションで修正パッケージが公開されていますので、url_regex によるルールを使用している場合はバージョンアップした方が良さそうです。

また、Internet Explorer で、URI に "%01@" を含めることで、アドレスバーに表示される URI が偽装されてしまう問題などに対処することができるように、URI の userinfo フィールドをマッチさせるためのアクセスコントロールタイプが追加されたそうです。

squid.conf を確認すると、以下のルールが使用できるようになったようです。

#   acl aclname urllogin [-i] [^a-zA-Z0-9] ...  # regex matching on URL login field
*TCPDUMP

Rapid7 Advisory R7-0017 TCPDUMP ISAKMP payload handling denial-of-service vulnerabilities によると、TCPDUMP 3.8.1 以前のバージョンに、ISAKMP プロトコルを表示する関数に複数の問題があったそうです。不正な ISAKMP パケットを受け取ると、クラッシュする可能性があるそうです。

TCPDUMP 3.8.3 が公開されていますので、TCPDUMP 3.8.2 以上にバージョンアップすることでこの問題を回避できるようです。

*その他
  • MySQL "mysqlbug" Insecure Temporary File Creation Vulnerability (Secunia)

    MySQL 3.23.58 以前と、MySQL 4.0.18 以前のバグレポートツールの mysqlbug に安全でないテンポラリファイルを作成してしまう問題があるそうです。CVS では既に修正され、次のバージョンでは問題ないそうです。

  • MPlayer Encoded URL Heap Overflow (SecuriTeam.com)

    mplayer で外部にあるサーバに接続する時の HTTP ヘッダを解析する部分に buffer overflow の問題があり、任意のコードを実行できてしまうそうです。

  • Symantec Norton Internet Security/Norton AntiSpam にリモートアクセスの脆弱性

    2004.03.30 から Symantec Norton Internet Security 2004/Professional for Windows 修正パッチの LiveUpdate による配布が開始されています。

  • JPCERT/CC REPORT 2004-03-31
    • CERT/CC Current Activity Archive / Exploit for Cisco vulnerabilities released
    • OpenSSL の SSL/TLS ハンドシェイクの処理に含まれる脆弱性に関する追加情報
    • wu-ftpd に含まれる脆弱性に関する追加情報
    • libxml2 に含まれる脆弱性に関する追加情報

>>気になったニュース、ツールなど

▲ 目次へ戻る


更新履歴

2004.04.25

4月25日分を追加。

2004.04.18

4月18日分を追加。

2004.04.11

4月11日分を追加。

2004.04.04

このページを作成。4月 4日分を追加。

▲ 目次へ戻る

LastUpdate: 2004-05-01 | HOME