個人的なメモと備忘録 2003年 12月

HOME | LastUpdate: 2003-12-29

目次


2003.12.28(Sun)

今年ももう終わりですね。PHP4 のインストールメモで書いていた PHP のバージョンが古くなっているような気がしましたので、全体的に修正しました。

あと、ある方から、PHP の Namazu モジュールのインストールの configure でエラーが出てしまうという質問をいただいたのですが、それに返信しようとしたところ、Relay operation rejected というエラーのため、返信できませんでした。数回試したのですが、Asahi-Net のメールサーバからはどうしても返信できないようですので、代わりに PHP4 のインストールメモのページを更新したついでに質問に対するコメントを追加しておきました。もし、メールを送って下さった方で、このページを見ておられましたら、PHP の Namazu モジュールがインストールできない場合についてという項目を読んでください。

>>PHP 5 beta 3

PHP 5 beta 3 が公開されました。

PHP 5.0 beta2 からの新機能や修正点については、PHP5 の ChangeLog を参照してください。拡張モジュールに tidy が追加され、PCRE ライブラリのバージョンが 4.5 にアップグレードされています。また、Windows 95 のサポートが打ち切られているようです。その他、多くの関数が追加され、XSLT 関数として、任意のPHP の関数が使用できる([PHP-users 19564] Re: PHP5.0.0 Beta3 Released!!)ようになっているようです。

また、[PHP-users 19491] PHP5.0.0 Beta3 Released!! では、PHP の QA テストの結果を送信する方法が投稿されています。

>>セキュリティ関係

*PHP

Bugtraq に Hijacking Apache https by mod_php 投稿がありました。

PHP 4.2.x と PHP 4.3.x を Apache 2.0.x で mod_php(DSO) で使用している場合に、https をハイジャックすることが可能なファイルディスクリプタを漏洩させてしまうそうです。

Exploit コードが付いていましたので、Gentoo Linux 1.4 で Apache 2.0.48 と PHP 4.3.4 をインストールして少し試してみましたが、うまく再現させることができませんでした。RedHat Linux 8.0 と 9 のパッケージでインストールした場合しか再現しないのかもしれません。

*RedHat Linux

カーネルのバグ修正パッケージが公開されています。RedHat からの公式な修正パッケージは、RedHat Linux 7.1 から 8.0 までは、12月31日で、RedHat Linux 9 は 2004年 4月30日で終了することになっています。詳しくは、Eratta Support Period(日本語サイト:Errata提供期間についてを参照してください。

*その他
  • JPCERT/CC REPORT 2003-12-25

    Cisco PIX ファイアフォールの SNMPv3 のメッセージ処理の問題により、DoS 攻撃を受ける可能性があるという問題、Cisco Firewall Services Module のバージョン 1.1.2 以前にバッファオーバーフローなどの複数の問題、lftp 2.6.9 以前に存在するバッファオーバーフロー問題、Sun Solaris の lpstat コマンドと libprint ライブラリに、ローカルユーザが root 権限を取得できる可能性があるという問題、BIND 8 や、rsync、GnuPG などのツールに含まれるセキュリティ問題の追加情報などのレポートです。

>>気になったニュース、ツールなど

▲ 目次へ戻る


2003.12.21(Sun)

最近はブラウザ関連でいろいろと問題が見つかっています。Internet Explorer では、年が明けるまでは Microsoft からの修正プログラムの公開はないと考えた方が良さそうですので、Microsoft が公開している成りすました Web サイトか見分ける手順についてを参考にして対処を行うか、Javascript を無効にするなどの対策を行っておいた方が安全です。

>>セキュリティ関係

*クロスサイトスクリプティング脆弱性

hoshikuzu|stardustの書斎というページで、IE の新セキュリティーホールとはてなダイアリーXSS 対策という文書が公開されています。Internet Explorer では、スタイルシート内に記述されている Javascript を実行してしまうという問題があるのですが、この問題を悪用すると、ユーザがスタイルシートを自由に記述できる日記サイトや Web メールシステムなどで、ユーザが Javascript が記述されたスタイルシートを登録し、他人の Cookie を盗んだり、他のサイトへ誘導するなど、多くのことが可能になってしまいます。

はてなダイアリーでは、この問題に対処するために多くの対策を行っているそうなのですが、Internet Explorer は、非常に曖昧な書き方でも解釈してしまうらしく、完全な対策が取れていなかったため、はてなダイアリーでは、修正を行ったとのことです。しかし、この問題を抱えているシステムが多く存在している可能性があり、気をつける必要があります。

この問題に関連して、多くの情報がありますので、以下も参照してください。

また、はてなダイアリーXSS対策というページでは、クロスサイトスクリプティング脆弱性対策として、はてなダイアリーで行っている処理一覧が書かれています。Web 開発を行っている人には非常に参考になる文書だと思いますの読んでおくと役に立つと思います。

*Mozilla

Mozilla に CSS を使った XSS 脆弱性が発見される という記事が投稿されています。ただし、コメントに、スタイルシートからの Javascript が実行されることはなかったという報告があります。実際に、Windows 版の Mozilla 1.6b を使って以下のようなスクリプトが実行できるかどうかを試してみましたが、スタイルシートを記述する場所からは Javascript を実行することはできませんでした(Internet Explorer 6 では Javascript が実行されます)。

<style type="text/css">
@impor\0t url('javascript:alert("test1")');
@impor\0t url(javascript:alert('test2'));
</style>

外部のスタイルシートから Javascript が実行できる場合、Internet Explorer と同様に、問題のある掲示板を表示するだけで、別のサイトに移動させられたり、Cookie 情報を盗まれたりする可能性があります。

Mozilla 1.6b では、以下のようにスタイルシートを記述すれば外部のサイトのスタイルシートを取り込むことは可能ですが、外部のスタイルシートに Javascript を書いても実行されませんでした。もし、Mozilla でスタイルシートに書かれた Javascript が実行できないのであれば、スタイルシート設定が上書きされる可能性はありますが、Internet Explorer ほど危険性は高くはないということになりそうです。

<style type="text/css">
@impor\0t 'http://example.com/test.css';
</style>
*Windows

Windows HotFix Briefings Biweekly(12月19日版)(@IT)が出ています。以下の不具合についてのレポートがあります。特に、Internet Explorer のアドレス表示が偽装される問題については読んでおくことをお勧めします。

  • MS03-048の適用により、ショートカット・メニューの動作が不正になる
  • MS03-050を適用するとExcel 2002のブック保護設定後に読み取りパスワードが削除できなくなる
  • Windows Updateにおいて、MS03-051が不要なユーザーに対しても適用が要求されてしまう
  • MS03-045を適用するとフィルタ・キー呼び出しでShift状態にがオンになってしまう
  • Internet Explorerのアドレス表示が偽装される脆弱性

また、Microsoft が公開している技術情報の成りすました Web サイトか見分ける手順についてについても読んでおくと良いと思います。

ISS から、Microsoft Internet Explorer URL Spoofing Vulnerability という記事が出て、Microsoft Internet Explorer domain URL spoofing filter という URI の偽装を回避するツールを公開したようです。自己責任で使用するように書かれていますが、Microsoft が正式な修正プログラムを公開するまで待てない場合はインストールすると良いと思います。

*lftp

Bugtraq に投稿された、lftp buffer overflows によると、コマンドラインから使用できる FTP クライアントの lftp のバージョン 2.6.9 以下のおそらく全てのバージョンに HTTP または HTTPS で接続した際に、不正な index.html を読み込んでしまうと、Buffer Overflow を引き起こすという問題が指摘されています。

この問題は lftp 2.6.10 で修正されています。また、多くの Linux ディストリビューションや BSD 系の OS では、修正パッケージや Security Advisory を出しています。

*RedHat Linux

Apache のアップデートでは、Apache 1.3.29 と Apache 2.0.48 で修正された設定ファイル内の正規表現の取り扱いについての問題が修正されています。

*Vine Linux

Vine Linux 2.6r3 への更新が推奨されています。緊急ではないそうですが、多くの細かいバグが修正されています。また、lftp と murasaki の修正パッケージが公開されています。

Vine Linux 2.5/2.6 を使用している場合は、Vine Linux 2.6r3 を新規に入れ直さなくても、apt コマンドを使用してアップデートすれば、2.6r3 と同等になると思います。

# apt-get dist-upgrade
*その他
  • JPCERT/CC REPORT 2003-12-17

    Cisco ACNS の認証モジュールのバッファオーバーフロー問題、GnuPG の ElGamal 鍵の生成と使用方法に脆弱性があり、秘密鍵が漏洩する問題、IBM ベースの Cisco Unity サーバの工場出荷時設定に外部からログイン可能なユーザが登録されたままになっている問題、Sun Solaris の dtprintinfo の問題、rsync に含まれる脆弱性に関する追加情報、SSL/TLS の実装に含まれる脆弱性に関する追加情報などに関するレポートです。

>>気になったニュース、ツールなど

▲ 目次へ戻る


2003.12.14(Sun)

メールでフィードバックをいただきましたので、PHP マニュアルを表示する Vim スクリプトを更新しました。

セキュリティ関係の話題ですが、多くのブラウザで URI を偽装できてしまう問題が報告されています。特に Internet Explorer では、アドレスバーに表示される URI が偽装できてしまうため、表示されているページが思っているサイトのものかどうがが判断できない可能性があります。問題の少ない他のブラウザを使用するようにするか、入力フォームに個人情報などを入力しないようにするなど、しばらくはユーザが個人で対処するしかないと思います。

>>man.vim

Vim では、.vimrc に、

source $VIMRUNTIME/ftplugin/man.vim

を入れておくと、\K や、:Man <コマンド名> でウインドウを分割して man を表示してくれるのですが、どうも日本語のマニュアル(jman)を表示しようとすると、コントロールコードなどが表示されて、読みにくくなっていました。

それに対処するために、man.vim を変更してみました。他にもっと良い方法があるかもしれませんが、とりあえず、特に問題がないように見えましたので、メモしておきます。Gentoo Linux 1.4 の Vim 6.2.140 で確認しました。

まず、man.vim をホームディレクトリにコピーし、オリジナルを変更しないようにします。

$ cp /usr/share/vim/vim62/ftplugin/man.vim ~/.vim/ftplugin/man.vim

以下の部分を変更します。左の数字は行番号です。

  1 " Vim filetype plugin file
  2 " Language: man
  3 " Maintainer:   Nam SungHyun <namsh@kldp.org>
  4 " Last Change:  2003 Mar 25

143   silent exec "norm 1GdG"
144   let $MANWIDTH = winwidth(0)
145   silent exec "r!/usr/bin/man ".s:GetCmdArg(sect, page)." | col -b"
146   " Remove blank lines from top and bottom.

145行目を以下のように変更しました。

144   let $MANWIDTH = winwidth(0)

145   silent exec "r!/usr/bin/man ".s:GetCmdArg(sect, page)
146   silent exec '%s/\(^[\[[0-9]*m\|.^H\)//g'

147   " Remove blank lines from top and bottom.

^[ は、Control-V を押してから ESC キーを押すと入力できます。^H は、Control-V を押してから Control-H を押すと入力できます。

変更したら、~/.vimrc に、以下の行を追加します。

source ~/.vim/ftplugin/man.vim

もし、既に以下の行があればコメントアウトするか、削除しておいて下さい。

source $VIMRUNTIME/ftplugin/man.vim

>>セキュリティ関係

*Opera

::Operash:: から、[Opera 7] 外部から任意のローカルファイルが削除される脆弱性 (03-12-12) についての情報が公開されています。Opera 7.22 以前のバージョンの問題で、Opera 7.23 にバージョンアップすることが推奨されています。

ただ、続・ペンギンもオペラを嘆くに、Opera 7.23 でも、「先日公開された MIME タイプに関係するセキュリティーホールが、完全には修正されていない可能性が高いことが判明している」と書かれています。Opera 7.23 にバージョンアップした後も、"application/x-opera-configuration-xxxx"のMIMEタイプは「ダウンロードダイアログを表示する」等に変更しておく事が推奨されていますので、Opera を使用しているユーザは参考にしてください。

*Windows

12月10日は Windows Update の予定日だったのですが、12月分の定例パッチはなし――米MicrosoftがWebで告知(ZDNet) などによると、修正プログラムの公開はないそうです。

新たな問題がなかったというわけではありませんので注意が必要です。Internet Explorer では、11月下旬に多くのセキュリティ問題が報告されていますし、他にも、IEにURLを偽装できるパッチ未公開の脆弱性が発見される(INTERNET Watch)によると、URI を偽装できるという問題も報告されましたURI を偽装できる問題については、セキュリティホール memo の 2003.12.11 の情報に、Internet Explorer を含めた多くのブラウザで調査した結果など、詳しいまとめがあります。

*CVS

スラッシュドット・ジャパンに、CVS に不正ディレクトリ作成の脆弱性発覚という記事がありました。Concurrent Versions System の CVS 1.11.9 以前と CVS 1.12.2 以前のバージョンで、サーバ機能に不正なリクエストによって CVS リポジトリの置かれているファイルシステムのルートにディレクトリを作成できてしまうという問題があったそうです。その問題が修正された、CVS 1.11.10 と、CVS 1.12.3 が公開されました。

12月 9日には、CVS 1.12.4 も公開されました。

*Mozilla

もじら組ニュースによると、Internet Explorer など、多くのブラウザ問題になっている URI を偽装できてしまう問題ですが、Mozilla でもステータスバーの表示を偽装できてしまう問題が見つかっています(Mozilla / Netscape に、on mouse でステータスバーに表示されるURLを偽装できる脆弱性)。

アドレスバーの URI は偽装できないそうですので、アドレスバーを確認することで URI が偽装されていないかどうかは確認することができます。セキュリティホール memo の 2003.12.11 の情報に、よく使われているブラウザについてのまとめがありますので、確認しておいた方が良いと思います。

*OpenSSH

OpenSSH 情報 で知ったのですが、OpenSSH PAM Conversation Memory Scrubbing Weakness(Security Focus) の情報によると、OpenSSH の PAM モジュールに問題があり、証明書のような重要な情報のメモリが消去されない可能性があるため、異常終了した通信を扱わないことがあるそうです。

OpenSSH 情報 にもう少し詳しい説明があります。OpenSSH 3.7.1p2 からは PAM のサポートがデフォルトで無効になっているそうですが、OpenSSH を PAM を有効にして運用している場合は、注意した方が良いかもしれません。

*RedHat Linux

GnuPG のセキュリティホール修正パッケージが公開されています。

*Vine Linux

CVS のセキュリティ修正パッケージが公開されています。

*Gentoo Linux

CVS と GnuPG の Security Advisory が出ています。

*その他
  • JPCERT/CC REPORT 2003-12-10

    インターネット定点観測システムサービス提供開始のお知らせと、Linux カーネル 2.4.22 以前の do_brk() 関数で起こるバッファオーバーフローの問題、rsync 2.5.6 以前で、サーバとして実行していた場合に起こるバッファオーバーフローの問題、HP-UX の shar コマンドが /tmp に予測可能な名前で一時ファイルを作成してしまう問題、Sun Solaris の Xsun に任意のファイルを上書き、作成できてしまう問題、ISC BIND 8 に含まれる問題の追加情報などのレポートです。

  • 日本 Snort ユーザ会

    日本 Snort ユーザ会が発足しています。Snort や IDS についてのコンテンツ整備やセミナーの開催、調査研究、情報提供などが予定されているそうです。詳しくは、日本 Snort ユーザ会設立のお知らせ がにあります。

>>気になったニュース、ツールなど

▲ 目次へ戻る


2003.12.07(Sun)

急に寒くなりました。

rsync をサーバとして動作させていると、外部から侵入されるセキュリティホールが見つかっています。Linux カーネルのセキュリティホールと組み合わせることで root 権限を取得することも可能とされていますので、rsync server を運用している場合は特に気をつけた方が良いと思います。

>>Vine Linux 2.6r3

Project Vine から Vine Linux 2.6r3 が公開されたようです。ほぼミラーサイトに行き渡ったようですので、ダウンロードする際は、ring server の、Vine Linux のディレクトリから行うと良いと思います。

Project Vine のトップページに Vine Linux 2.6r1 からの変更点が載せられています。Vine Linux 2.5r3-rc4 からの変更点は12月 5日までに公開されたセキュリティアップデートの収録、gtcd, gmc(gnome-libs) のバグ修正、ドキュメントの修正が行われているそうです。

Linux カーネルが 2.4.22 ベースに更新され、ドライバの追加やバグ修正、ドキュメントの追加などが行われていますが、glibc や gcc、XFree86、gnome などのバージョンアップなどはないようです。

>>セキュリティ関係

*Gentoo と FSF のサーバにも侵入事件が発生

スラッシュドット・ジャパンの投稿にもありましたが、Gentoo Linux の rsync サーバの一つが侵入されたそうです(GLSA: rsync.gentoo.org rotation server compromised (200312-01))。Portage Tree への侵入は確認されていないということですが、Gentoo Linux を使用していて、侵入されたサーバの Portage Tree を同期していた可能性がある場合には、別のサーバを指定して、

# emerge sync

を実行することが推奨されています。

また、[gentoojp-users 903] Re: GentooとF SFのサーバーにも侵入事件が発生によると、rsync のセキュリティホールを利用してサーバに侵入された可能性などが指摘されています。Gentoo Linux の Portage Tree でも rsync のバージョンが上がっていますので、rsync server として動作させている場合は、rsync をバージョンアップして上で、設定ファイルに以下のように設定して運用しておくと良いそうです。

use chroot = yes

また、Free Software Foundation のサーバも侵入されていたという報告(Savannah Announcement)もありました。最近、Linux などの Unix 係のツールやカーネルでセキュリティホールが見つかっていますので、バージョンの確認などを行った方が良いと思います。

*rsync

rsync 2.5.6 以前に heap over flow のセキュリティホールが見つかり、rsync 2.5.7 が公開されています。

rsync のページに、rsync 2.5.6 Security Advisory として、詳細が書かれていますが、rsync server として動作させていた場合、外部から任意のコードをサーバの動作権限で実行させることが可能だったそうです。Linux カーネルの brk() のセキュリティホールと組み合わせることで、外部からサーバの root 権限の取得が可能とされています。

rsync server として動作させる場合、rsyncd.conf で以下のように設定することで被害を最小限にとどめることができそうです。

use chroot = yes

rsyncd.conf の設定については、man rsyncd.conf を参照すると良いと思います。

また、rsync server が動作しているかどうかは、netstat コマンドで、TCP の Port 837LISTEN しているかどうかで調べることが可能です。

*Windows

修正プログラムについての追加情報が多くのサイトで掲載されていますので、リンクのメモをしておきます。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


更新履歴

2003.12.28

12月28日分を追加。

2003.12.21

12月21日分を追加。

2003.12.14

12月14日分を追加。

2003.12.07

このページを作成。12月 7日分を追加。

▲ 目次へ戻る

LastUpdate: 2003-12-29 | HOME