つぶやき

このブログは,ご覧頂いたあなたのコンピュータが犯罪に利用されていないか?確認していただく為のひとつの手段としてご利用頂ければ幸いです。電子メール:amaterasu@job.email.ne.jp


テーマ:

Possible GNU Strings Denial Of Service Vulnerability (NEW)
可能なGNUは(新しい)サービス弱点の否定を張ります

Published: 2006-05-23,
:2006-05 - 23を発表しました、
Last Updated: 2006-05-23 22:57:48 UTC by David Goldsmith (Version: 2(click to highlight changes) )
最新アップデート:2006-05-23 デイビッド・ゴールドスミス(バージョン:2(変更を強調するクリック))によっての22:57:48の UTC

SecurityFocus has a vulnerability advisory about an issue with the GNU strings command and a potential Denial of Service attack. If a file contains certain character strings, the string command will crash due to a failure to properly handle unexpected user-supplied input.
SecurityFocus はコマンドとサービスの可能性がある否認が攻撃するGNU付帯条件で問題について弱点助言を持っています。 もしファイルがある特定の文字列を含むなら、ストリングコマンドは適切に意外なユーザーによって供給されたインプットを取り扱うという失敗のためにクラッシュするでしょう。

The bugzilla entry 2584 authored by Jesus Olmos Gonzales, who discovered the issue, contains more information. It indicates the the issue actually lies within the bfd_hack_lookup() routine in the BFD library.
問題を見いだしたジーザス・ Olmos ゴンザレスによって著作された bugzilla エントリー2584はもっと多くのインフォメーションを含んでいます。 それが示す問題は BFD ライブラリで bfd_hack_lookup () ルーチンの中で実際に横たわる.

The results of initial testing done by several ISC Handlers made it appear that this was only affecting some Linux/Unix distributions and not others. Further testing indicated that the "exploit" seems sensitive to the content of the triggering file.
数人の ISC 調教師によってされた最初のテストの結果はそれをこれがただ他のものではなく、若干の Linux / Unix 分配に影響を与えていただけであったように思われさせました。 それ以上のテストが「偉業」が引き起こしているファイルの内容に敏感に思われることを示しました。

If the file contained only the following line:
もしファイルがただ次のラインだけを含んだなら:

%253Cc%253Cc%253Cc%253Cc%253Cc%253Cc%253Cc
%の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc

then running strings on the file would result in a segmentation fault.
それからストリングをファイル上で走らせることは分割欠陥をもたらすでしょう。

If the file contained additional content, such as:
ファイルが追加の内容、そんなものを含んだもし:

This file will not crash
このファイルはクラッシュしないでしょう
%253Cc%253Cc%253Cc%253Cc%253Cc%253Cc%253Cc
%の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc

then running strings on the file did not result in a segmentation fault.
それからストリングをファイル上で走らせることは分割欠陥をもたらしませんでした。

The potential security impact of this is an attacker might be able to include this character sequence in their executable thereby making it harder to do binary analysis with the strings command.
これの潜在的なセキュリティー影響は、付帯条件が命令するという状態で、2進法の分析をすることをもっと難しくして攻撃者がそれによって(彼・それ)らの実行可能プログラムにこの文字のシーケンスを含めることが可能であるかもしれないということです。

To test if you system is vulnerable to this issue, you can run the following commands:
あなたシステムがこの問題に傷つきやすいかどうか試すために、あなたは次のコマンドを行なうことができます:

echo "%253Cc%253Cc%253Cc%253Cc%253Cc%253Cc%253Cc" > evil-file
「%の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc %の 253Cc」 > 悪 - ファイルに共鳴してください
strings evil-file
悪 - ファイルを張ります

If you get a segmentation fault, you are vulnerable.
もしあなたが分割欠点を受けるなら、あなたは攻撃されやすいです。

Results for some tested operating systems [1]:
若干のテストされたオペレーティング・システム[1]に対する結果:

CentOS 4.3 - vulnerable
CentOS 4.3 - 攻撃されやすいです
Fedora Core 4 - vulnerable
中折れ帽コア4 - 攻撃されやすいです
Mac OS X 10.4.5 - NOT vulnerable
Mac OS X10.4.5 - 攻撃されやすくありません
OpenBSD 3.5 - vulnerable
OpenBSD 3.5 - 攻撃されやすいです
OpenBSD 3.9 - vulnerable
OpenBSD 3.9 - 攻撃されやすいです

Cygwin - vulnerable
Cygwin - 攻撃されやすいです

Update 1:
最新情報1:

Here is a workaround that may work for some folks. Run the strings command with the "-a" option. This says to scan the whole file instead of just the "initialized and loaded sections of object files". When "strings -a evil-file" ran, it did not result in a segmentation fault. (Thanks Swa)
若干の人々のためにここにうまくいくかもしれない回避策があります。 ランストリングは「- で1インチを取得するオプション. これはただ「初期化された(人たち・もの)の代わりにファイル全体を走査するように言って、そしてオブジェクトファイルのセクションをロードしました」。 「ストリング - 害悪 - がファイルする」が走ったとき、それは分割欠陥をもたらしませんでした。 (Swa のおかげで)

[1] - "vulnerable" meaning that the included version of the "strings" command will segment fault.
[1] - 「ストリング」コマンドの含まれるバージョンが分けるであろう「傷つきやすい」意味 - が断層を生じます。

Metasploit Framework 2.6 Released (NEW)
公表された Metasploit のフレームワーク2.6(新しいです)

Published: 2006-05-23,
:2006-05 - 23を発表しました、
Last Updated: 2006-05-23 21:06:53 UTC by David Goldsmith (Version: 1)
最新アップデート:2006-05-23 デイビッド・ゴールドスミス(バージョン:1)によっての21:06:53の UTC

Version 2.6 of the Metasploit Framework was released today. The Metasploit Framework is an open-source penetration-testing / vuln-assessment tool, similar to the commercial tools CANVAS and CORE IMPACT . The latest version now has 3 user interfaces, 143 exploits and 75 payloads.
Metasploit のフレームワークのバージョン2.6は今日公表されました。 Metasploit のフレームワークは商業のツールカンバスとコア影響に類似しているオープンソース浸透テスト / vuln - 査定ツールです。 最新のバージョンは今3つのユーザインタフェース、143の偉業と75の有効搭載量を持っています。

If you already have an older version of the Framework installed (version 2.2 or newer), you can simply run "msfupdate" to update to the latest and greatest parts and pieces.
もしあなたがすでにインストールされたフレームワーク(バージョン2.2、あるいはもっと新しいです)の前のバージョンを持っているなら、あなたは最近の、そして最も大きい部分と小片に更新するためにただ「msfupdate」を走らせることができます。

Update on Word 0-Day Issue (NEW)
Word の上に(新しい)0日間の問題を更新してください

Published: 2006-05-23,
:2006-05 - 23を発表しました、
Last Updated: 2006-05-23 12:19:28 UTC by David Goldsmith (Version: 1)
最新アップデート:2006-05-23 デイビッド・ゴールドスミス(バージョン:1)によっての12:19:28の UTC

Microsoft and eEye have each released advisories related to the issue this evening.
マイクロソフトと eEye はそれぞれ今晩問題と関係がある助言を公表しました。

Microsoft's security advisory can be found here.
マイクロソフトのセキュリティー助言はここで見いだされることができます。

eEye's advisory can be found here.
eEye の助言はここで見いだされることができます。

The information about vulnerable exploits differs a little between the two advisories.
傷つきやすい exploit についてのインフォメーションは2つの助言の間に少し異なります。

Microsoft says the vulnerability only affects Word 2002/XP and Word 2003 and that Word 2000 is not vulnerable. The Microsoft advisory contains information on workarounds including not using Word as the default mail editor in Outlook and running Word in 'Safe Mode' to disable the functionality that is affected by the vulnerability and exploit.
マイクロソフトは弱点がただ Word 2002年 / XP と Word 2003に影響を与えるだけである、そして Word 2000が傷つきやすくないと言います。 マイクロソフト助言はアウトルックで Word をデフォルトメールエディタとして使用しないことと、弱点と exploit によって影響を与えられる機能性を停止するために「安全なモード」で Word を走らせることを含めて回避策についてのインフォメーションを含みます。

eEye says that the vulnerability affects Word 2000 as well. The eEye advisory mentions that they believe there are two variants of this exploit. Thus, it may be that the first variant only affects Word 2002/XP and 2003 and the second variant affects all three versions.
eEye が弱点が同様に Word 2000年に影響を与えると言います。 eEye 助言は(彼・それ)らがこの偉業の2つの変形があると信じると述べます。 それで、最初の変形がただ Word 2002年 / XP に影響を与えるだけである、そして2003と2番目の変形がすべての3つのバージョンに影響を与えるのであるかもしれません。

(出展:SANS)

AD
いいね!した人  |  リブログ(0)

AD

ブログをはじめる

たくさんの芸能人・有名人が
書いているAmebaブログを
無料で簡単にはじめることができます。

公式トップブロガーへ応募

多くの方にご紹介したいブログを
執筆する方を「公式トップブロガー」
として認定しております。

芸能人・有名人ブログを開設

Amebaブログでは、芸能人・有名人ブログを
ご希望される著名人の方/事務所様を
随時募集しております。