個人的なメモと備忘録 2004年 9月

HOME | LastUpdate: 2004-09-26

目次


2004.09.26(Sun)

Windows の JPEG ファイルの処理の問題のセキュリティホールを悪用する危険性の高い JPEG ファイルが広まっているようです。まだ対策を行っていない場合は、修正プログラムをインストールするなどしてください。また、この不正な JPEG ファイルを検出するウイルス対策ソフトでもありますので、ウイルス対策ソフトを使用している場合は、パターンファイルのアップデートも行って下さい。

後、wwwcheck.php を更新して、ドキュメントを書きました。また、一部のメモの誤字や間違いの修正、スタイルシートの細かい変更などを行いました。

>>PHP 4.3.9, PHP 5.0.2 公開

PHP 4.3.9 と PHP 5.0.2 が公開されました。

php|works の発表資料が一部公開されていました。英語ですが、参考になると思います。

>>セキュリティ関係

*Apache2

Apache 2.0.51 に、Satisfy ディレクティブの取り扱いの問題により、アクセス制御を回避されてしまう可能性がある問題が報告されています。

これは Apache 2.0.51 のみの問題で、次のバージョンである、Apache 2.0.52 では修正されているようです。また、この問題を修正する Patch(CAN-2004-0811.patch) が公開されています。

*sudo

sudo のバージョン 1.6.8 にローカルユーザが任意のファイルを読み込めてしまう問題があることが報告されています。

この問題は sudo 1.6.8 のみで、問題を修正した 1.6.8p1 が公開されています。

*Gentoo Linux
*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.09.20(Mon)

Windows の修正プログラムが公開されています。

>>PHP 関連

*PHP 4.3.9RC3 公開

PHP 4.3.9RC3 が公開されました。セキュリティ修正のみが行われています。修正内容については、CVS の NEWS を参照してください。

このページの PHP Memory Leak and Arbitrary File Location Upload Vulnerabilities でまとめてみましたが、PHP 4.3.9RC3 では、メモリリークを起こす問題が修正されています。また、以前のバージョンに存在した任意の場所にファイルをアップロードされる可能性のある問題も報告されていますので、確認しておくと良いと思います。

インターネットの巡回中に見つけた PHP のセキュリティ関連の資料や Wiki などのリンクです。クロスサイトスクリプティングや、SQL Injection、Session など、非常に参考になる資料がありました。

>>セキュリティ関係

*Windows

Microsoft から Windows Update などでセキュリティ修正プログラムが公開されています。2004 年 9 月のセキュリティ情報 も参照してください。

*Mozilla

Mozilla に複数のセキュリティホールが報告され、修正されたバージョンが公開されました。危険性の高い問題も修正されています。Mozilla 1.7.3、Mozilla Firefox Preview Release、Thunderbird 0.8 で修正されていますので、バージョンアップを行ってください。

*Apache2

Apache 2.0.50 以下のバージョンに 5つのセキュリティ問題が報告されています。これらの問題が修正された Apache 2.0.51 が公開されていますので、必要に応じてバージョンアップを行ってください。

*Apache

Apache 1.3.31 以前に含まれる htpasswd コマンドに Buffer Overflow の問題が報告されています。デフォルトでは、htpasswd コマンドは setuid されていないため、root 権限の取得はできませんが、Apache が chroot 環境で動作していた場合、そこから抜け出される可能性があるそうです。

htpasswd コマンドが不要な場合は、削除しておく方が良いかもしれません。

以前 Konqueror で報告されていた、いくつかの 2nd level domain 全体に Cookie を設定できてしまう問題です。Internet Explorer や Mozilla、Opera でも同じ問題が起きることが報告されています。

2nd level domain が、xx.yy や x.yy など、2文字以下の場合や、(com|net|mil|org|gov|edu|int).yy などの場合は、そのドメインに Cookie を設定することはできないようですが、これに外れるドメインでは Cookie が設定されてしまうという問題のようです。

例として、.ltd.uk や .plc.uk などが挙げられています。試していないので分かりませんが、日本では .tokyo.jp や .osaka.jp などの地域ドメインなどがこの問題の影響を受けるかもしれません。

*PHP Memory Leak and Arbitrary File Location Upload Vulnerabilities

PHP に2つのセキュリティホールが報告されています。

+PHP Memory Leak

GET, POST, COOKIE のパラメータ名に不正な文字列を入れると、メモリリークを起こすという問題です。以下のように、"[" を閉じない場合に起きるようです。この問題は、PHP 4.1.2 から PHP 5.0.1 で確認されています。

http://example.com/filename.php?abc[a][=1

PHP 4.3.9RC3 で修正されたようです。もうすぐ公開される予定の PHP 4.3.9 と PHP 5.0.2 ではこの問題は修正されているはずです。

+Arbitrary File Location Upload Vulnerabilities

任意の場所にファイルがアップロードされてしまうという問題です。

以下のように、ファイルアップロード時に、上位ディレクトリを指定する形で HTTP リクエストを送ると、httpd 側で書き込み権限がある場所では任意の場所にファイルアップロード行われる可能性があります。

Content-Disposition: form-data; name="userfile"; filename="../../../test.txt"

このとき、受け側の PHP スクリプトで

print_r( $_FILES );

を実行すると、以下のように、name に ../../../test.txt が入ります。

Array
(
    [userfile] => Array
    (
        [name] => ../../../test.txt
        [type] => text/plain
        [tmp_name] => /tmp/phpdoxbdR
        [error] => 0
        [size] => 3
    )

)

もし、このまま以下のように move_uploaded_file() を実行してしまうと、任意の場所にファイルがアップロードされてしまう可能性があります。

move_uploaded_file( $_FILE['tmp_name'], './upload_dir/' . $_FILE['name'] );

PHP 4.3.7 以降と PHP 5.0.0 以降では、.. が入っていた場合、自動的に削除されるように修正が行われています(Bug #28456 upload php vulnerability)。

もし、PHP 4.3.6 以前を使用している場合は、$_FILE['name'] に .. が含まれないか確認し、.. を削除したり、basename() を使用することで、確実にファイル名だけ取得するように修正することでこの問題は回避可能です。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.09.14(Tue)

非常に多くのツールでセキュリティホールが報告されています。

>>PHP 4.3.9RC2 公開

PHP 4.3.9RC2 が公開されました。バグ修正が行われています。修正内容については、CVS の NEWS を参照してください。

NEWS には、fgetcsv() のダブルコーテーションの問題が修正されたようなことが書かれていますが、Bug #29719 fgetcsv - double quotes issue のやり取りを見ると、完全に修正されたようには見えません。fgetcsv() については、PHP 4.3.0 以降では、何度も使用が変更されていていますので注意が必要です。[PHP-users 22371] でも指摘されていますが、バックスラッシュの問題(特に文字コードが Shift_JIS の際に起きる問題)もありますので、使用する際には気をつけた方が良いと思います。

>>ratpoison

japan.linux.com に、X用コマンドラインインタフェースという記事がありました。ratpoison という X Window System のウィンドウマネージャの紹介なのですが、少し試してみたところ、慣れてくるとマウスを使う回数が減って結構便利です。

GNU screen や、Vim を使っている場合は、ほぼ同じキーバインドでウインドウ操作やウインドウ分割ができますので、すぐに使いこなせるようになるかもしれません。

~/.ratpoisonrc の設定ファイルは screen とほぼ同じような書式で設定できます。また、ratpoison wiki : Vim を参考にして、Vim と同じようなキーバインドにすると、Vim の画面分割に慣れている場合は便利です。

japan.linux.com の紹介記事では書かれていなかったのですが、ratpoison を起動した後に X Window System を終了させたい場合は、コマンドキー(デフォルトでは C-t)を押した後、:(コロン)を押して、コマンドモードに入り、「quit」 と入力します。

>>セキュリティ関係

*MIME

Multipurpose Internet Mail Extensions (MIME) の規格の問題により、コンテンツチェックを回避されたり、コンテンツを受け取ったクライアント側で任意のコードの実行を許してしまう可能性があるそうです。この問題は、メールクライアント、ウェブブラウザ、アンチウイルスソフトなど、広い範囲の製品が影響を受ける可能性があるそうです。

*Kerberos

MIT Kerberos 5 バージョン krb5-1.3.4 (krb5-1.3.5-beta1)以前のバージョンに、Kerberos Distribution Center (KDC)のバッファの二重開放の問題や、ASN.1 デコーダに、DoS 攻撃を受けてしまう可能性がある問題が報告されています。これらの問題は、krb5-1.3.5(Kerberos Version 5, Release 1.3.5 Release Notes)で修正されています。また、krb5-1.3.4, 1.3.1, 1.2.8, 1.2.7 には、この問題に対する Patch が公開されています。

*Squid

Squid 2.x に NTLM 認証を有効にしていた場合に DoS 攻撃を引き起こすことができる問題と、Squid が悪意のあるウェブサイトに proxy を通してアクセスした場合、Squid がクラッシュして DoS 攻撃を引き起こすことが可能という問題が報告されています。これらの問題について、Patch が公開されていますので、適用して Squid を再構築することで問題の回避が可能です。

*OpenOffice

OpenOffice 1.1.2 以前、StarOffice 7 以前に "/tmp" に作成される一時ファイルが安全でない権限で作成されてしまう問題が報告されています。この問題により、任意のユーザが開いている文書を権限のないユーザが読み込めてしまう問題が起きるようです。StarOffice では既に修正アップデートの Product Update 3 が公開されています。また、OpenOffice では、1.1.3 のリリース候補で修正されていますので、OpenOffice 1.1.3 では修正されていると思います。

*Apache 2

Apache 2.0.x の mod_ssl に DoS 攻撃を引き起こすことが可能な 2つの問題が報告されているそうです。CVS では既に修正されています。

*Samba

また、Samba 3.0.6 以前に DoS 攻撃が可能な問題が見つかっています。Samba 3.0.7 と問題を修正するための Samba 3.0.5 に対する Patch が公開されています。

*imlib

imlib 1.9.14 以前で、特殊な BMP 画像のデコード処理で buffer overflow を引き起こしてしまう問題があるそうです。これにより、任意のコードが実行されてしまう可能性があります。この問題は CVS では既に修正されています。また、多くの Linux ディストリビューションや *BSD では、既に修正が行われたパッケージやSecurity Advisory が出ていますので、バージョンアップを行ってください。

*ImageMagick

imlib と同様の問題が ImageMagick にも見つかっています。ImageMagick 6.0.6 以降か、ImageMagick 5.5.7-28 以降で修正されていますので、バージョンアップを行ってください。

*Oracle

Oracle 製品に複数のセキュリティホールが報告されています。既に修正を行うための Patch が公開されていますので、適用することで問題を回避できます。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


更新履歴

2004.09.26

9月26日分を追加。

2004.09.20

9月20日分を追加。

2004.09.14

このページを作成。9月14日分を追加。

▲ 目次へ戻る

LastUpdate: 2004-09-26 | HOME