個人的なメモと備忘録 2004年 7月

HOME | LastUpdate: 2004-07-30

目次


2004.07.30(Fri)

暑い日が続いています。あまり時間はないのですが、文書類の整理などを行っています。個人的な備忘録に、PHP 拡張モジュール(PECL)のメモを追加しました。その他、いくつかの文書で修正、追記などを行っています。

>>セキュリティ関係

*Windows

修正プログラムが公開されましたが、それに関連した情報が出いています。日本語版の Windows でも問題の再現に成功したことが報告されています。

修正プログラム関連で、いろいろと不具合情報などが報告されています。

JVN からウイルス情報のまとめが出ています。

Office 2003 Service Pack 1 (SP1)も公開されています。Office 2003 を使っている場合にはバージョンアップすることが推奨されています。

*Samba

Samba 2.0.9 以下と Samba 3.0.5 以下のバージョンに 2つのセキュリティホールが見つかっています。

1つは、SWAT(Samba Web Application Tool)の HTTP Basic 認証時に、base64 デコードを行う部分で境界エラーを引き起こしてしまう問題があり、潜在的に Buffer Overflow を起こす危険性があるそうです。これは Samba 3.0.2 から Samba 3.0.4 で影響を受けるとされています。

2つ目は、"mangling method = hash" という設定を行った場合のコードの取り扱いに問題があり、境界エラーを引き起こす可能性があるため、潜在的に Buffer Overflow を起こす可能性があるそうです。この問題は、Samba 3.0.0 から 3.0.4 と Samba 2.2.9 以下のバージョンが影響を受けるそうですが、Samba 3.x では、デフォルトの状態で、"mangling method = hash2" という設定になっているため、この部分を変更しない限りはこの問題の影響は受けないとされています。

これらの問題の修正を行った Samba 2.0.10 と Samba 3.0.5 が公開されていますので、バージョンアップを行ってください。

*Mozilla / Mozilla Firefox

Mozilla 1.7.1 と Mozilla Firefox 0.9.1, 0.9.2 で onunload イベントを利用した SSL 証明書を偽装できてしまう問題が報告されています。おそらく、他のバージョンの Mozilla 系のブラウザでも影響を受ける可能性が高いそうです。対処方法として、信頼できない Web サイトからのリンクははたどらないというようにするという方法が挙げられています。また、onunload イベントを利用するということですので、Javascirpt を無効にするという方法でも対処できると思います。

もう一つ、Mozilla 1.7.1 以下と Mozilla Firefox 0.9.2 以下のバージョンで、XUL に関連するセキュリティホールにより、Web サイトにアクセスすると、XML によって提供されているユーザインターフェースがのっとられるという問題も報告されています。こちらも信頼できない Web サイトからはリンクをたどらないようにすることで対処することが進められています。

また、Mozilla Security Advisory のページが更新され、Mozilla 1.7.1 / Firefox 0.9.2 / Thunderbird 0.7.2 以前に見つかったセキュリティホールについての詳しい情報が公開されています。

日本語訳として、Mozilla セキュリティアドバイザリのページも公開されていますので、こちらも参照すると良いと思います。

*Opera

アドレスバーの問題を修正した Opera 7.53 が公開されましたが、同じ問題がまだ残っていることが報告されています。

Opera 7.53 for Windows の日本語版も公開されたようです。

*Red Hat Linux

The Fedora Legacy Project から修正パッケージが公開されました。ただし、http://www.fedoralegacy.org/updates/ によると、Red Hat Linux 7.2 と Red Hat Linux 8.0 はサポートが停止されたようなことが書かれていますので気をつけてください。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.07.19(Mon)

Windows の修正プログラムが公開されています。今回は非常に多く、不具合情報もありました。その他、PHP などでも問題のあるセキュリティホールなども見つかっていますので、注意してください。最近はセキュリティ関連の情報が多すぎて付いていくのが大変です。

>>PHP 5.0.0, PHP 4.3.8 公開

PHP 5.0.0PHP 4.3.8 が公開されました。strip_tags() や memory_limit に関連するセキュリティ修正が行われていますので、以前のバージョンを使用している場合は、バージョンアップするか、対処を行ってください。PHP memory_limit remote vulnerability, PHP strip_tags() bypass vulnerability で少しまとめましたので、参考にして下さい。

後は、PHP 関連の個人的なメモです。

>>セキュリティ関係

*Windows

非常に多くのセキュリティ、バグ情報が公開されています。2004 年 7 月のセキュリティ情報と、マイクロソフト セキュリティ情報一覧 も参照してください。どうしても修正プログラムを適用できない場合は、回避策を実行するなどして、対処してください。

Windows NT 4.0 で、Windows シェルの脆弱性により、リモートでコードが実行される (839645) (MS04-024)の修正プログラムを適用すると、ショートカットが使えなくなるという問題が発生するようです(ITmedia エンタープライズ:月例パッチ適用でNT 4.0環境に不具合)。対処方法として、セキュリティ上のリスクは高くなりますが、MS04-024 を削除するという方法が挙げられています。

その他の関連情報が多く出ています。

*ブラウザ関連

各ブラウザで多くのセキュリティ問題が報告されています。

*PHP memory_limit remote vulnerability, PHP strip_tags() bypass vulnerability

PHP 4.3.7 以前と PHP 5.0.0RC3 以前に2つのセキュリティホールが見つかっています。

  • Advisory 11/2004 PHP memory_limit remote vulnerability (e-matters)

    PHP 4.3.7 以前と PHP 5.0.0RC3 以前のバージョンで、PHP のコンパイルオプションに --enable-memory-limit を指定していた場合にリモートからの攻撃が可能という問題です。もし、--enable-memory-limit を指定して PHP をコンパイルしている場合は、PHP 4.3.8 以降、または、PHP 5.0.0 以降にバージョンアップすることが推奨されています。

    --enable-memory-limit を外して PHP をコンパイルすることでこの問題は回避できますが、使用メモリの上限が無い状態になりますので、メモリ使用量が多い PHP スクリプトが多い場合は、メモリ不足になる可能性もあります。

  • Advisory 12/2004 PHP strip_tags() bypass vulnerability (e-matters)

    strip_tags() は、HTML タグを除去する関数ですが、第2引数に、許可するタグを指定した場合、\0 (ヌルバイト)を含めることで、タグの除去を回避できてしまうという問題です。

    例えば、以下のように実行された場合、タグは除去されずに、\0 が付いたまま出力されてしまいます。また、第2引数を省略して、許可タグを指定しない場合は、問題にならないようです。

    echo strip_tags( "<\0script>alert()</\0script>", "<s>" );

    最新版の Mozilla や Opera などでは、<\0script> のようなタグは script タグとはみなされずに、無視されますが、Internet Explorer などのブラウザでは、script タグとして処理され、Java スクリプトなどが実行されてしまう可能性があります。

    少し調べてみた気が付いたのですが、strip_tags() は、PHP 4.3.2 からバイナリセーフに変更されています。つまり、PHP 4.3.1 以前のバージョンで、\0 が含まれた文字列が第1引数に入力された場合、そこで文字列終端としてみなされ、strip_tags() の処理が \0 の前の部分で終わってしまうという問題があります。この問題は直接の危険性があるわけではありませんが、予想外の結果になることがありますので、気をつけておいた方が良いと思います。この問題を回避するためには、ユーザからの入力チェック時に、\0 を取り除く処理を行えば大丈夫です。

    個人的には、[PHP] include() bypassing filter with php://input (Bugtraq) の最後の部分で紹介した sanitize() という関数を作成して対処しています。

以下のサイトも参考にしてください。

*Linux Kernel

いくつかの問題が報告されています。各 Linux ディストリビューションでは、これらの問題に対する修正パッケージを公開していますので、アップデートを行ってください。

*mod_ssl

mod_ssl 2.x に mod_proxy が呼び出す ssl_log() が format string error を引き起こすというセキュリティホールが見つかっています。mod_ssl 2.8.19-1.3.31 が公開されていますので、バージョンアップすることが推奨されています。

*Ethereal

Ethereal 0.10.4 以前に複数のセキュリティホールが見つかっています。Ethereal 0.10.5 が公開されており、バージョンアップを行うことが推奨されています。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


更新履歴

2004.07.30

7月30日分を追加。

2004.07.19

このページを作成。7月19日分を追加。

▲ 目次へ戻る

LastUpdate: 2004-07-30 | HOME