Linux - krytyczne błędy i poprawki

Podobnie jak w innych systemach operacyjnych, także i w Linuksie zdarzają się krytyczne błędy i luki zabezpieczeń w jądrze sytemu operacyjnego, czy w istotnych aplikacjach. Nie pozostaje nic innego, jak śledzić informacje napływające z dostępnych źródeł i instalować niezbędne łaty.

Podobnie jak w innych systemach operacyjnych, także i w Linuksie zdarzają się krytyczne błędy i luki zabezpieczeń w jądrze sytemu operacyjnego, czy w istotnych aplikacjach. Nie pozostaje nic innego, jak śledzić informacje napływające z dostępnych źródeł i instalować niezbędne łaty.

Samba - dostęp do systemu z lokalnej sieci

Squirrelmail – trzy luki zabezpieczeń

Squirrelmail – trzy luki zabezpieczeń

Za sprawą błędu w Sambie ( http://www. samba.org ) użytkownicy w sieci lokalnej mogą złamać zabezpieczenia systemu. Luka polega na przepełnieniu liczb całkowitych w smbd podczas przetwarzania deskryptorów bezpieczeństwa. Napastnik może to wykorzystać i spowodować przepełnienie bufora. Musi jednak zażądać bardzo dużej liczby deskryptorów.

Skuteczny atak umożliwia wykonanie dowolnego kodu, wymaga jednak, by użytkownik miał legalny dostęp do udostępnionych zasobów. Luka jest potwierdzona dla wersji 2.x i 3.0.x, łącznie z wersją 3.0.9.

Jądro Linuksa - różne luki zabezpieczeń w systemie plików smb

Samba – dostęp do systemu z lokalnej sieci

Samba – dostęp do systemu z lokalnej sieci

Za sprawą wielu luk zabezpieczeń jądra Linuksa napastnik może wykonać atak typu Denial of Service lub uzyskać dostęp do pamięci jądra. Do tej pory nie udało się potwierdzić czy luki umożliwiają również wykonanie dowolnego kodu. Luki znajdują się w systemie plików /smb. Wykorzystywane są różne rodzaje błędów w odpowiedziach serwera.

Skuteczny atak wymaga, by napastnik miał dostęp do serwera /smb lub mógł przerwać i zmanipulować transmisję danych. Uwaga: nie wszystkie luki w jednakowym stopniu dotyczą jąder 2.4 i 2.6. Więcej informacji znajdziesz w serwisie Original Advisory ( http://security.e-matters.de/advisories/142004.html ).

Squirrelmail - trzy luki zabezpieczeń

Jądro Linuksa – rożne luki zabezpieczeń w systemie plików smb

Jądro Linuksa – rożne luki zabezpieczeń w systemie plików smb

Squirrelmail zawiera trzy luki, dzięki którym napastnik może uzyskać dostęp do wrażliwych informacji lub wykonać atak typu cross site scripting.

1. Niektóre zmienne liczb całkowitych pliku /webmail.php nie są usuwane dostatecznie skutecznie. Można to wykorzystać do wprowadzenia dowolnego kodu HTML lub skryptu. Kod jest wykonywany, gdy użytkownik przegląda spreparowaną stronę w przeglądarce.

2. Plik /webmail.php w niedostatecznym stopniu sprawdza nadchodzące zmienne URL. Dzięki temu do zestawu ramek Squirrelmail można włączyć dowolne strony internetowe, w celu wykorzystania do kolejnych ataków.

3. Błąd w pliku /prefs.php można wykorzystać do wstawienia dowolnego kodu z lokalnych źródeł. Potrzebny jest do tego specjalny adres URL. Skuteczny atak wymaga, by register_globals był ustawiony na on. Luka jest potwierdzona dla wersji 1.4.3-RC1 do 1.4.4-RC1.

PHP - różne krytyczne luki zabezpieczeń

PHP – różne krytyczne luki zabezpieczeń

PHP – różne krytyczne luki zabezpieczeń

Za sprawą wielu słabości PHP użytkownicy mogą zwiększać swoje uprawnienia, omijać ograniczenia związane z bezpieczeństwem, uzyskiwać dostęp do wrażliwych informacji lub przejąć kontrolę nad systemem.

1. Przepełnienie liczb całkowitych w funkcji pack() można wykorzystać do spowodowania przepełnienia bufora. Należy w tym celu przekazać specjalnie utworzone parametry. Skuteczny atak omija funkcję safe_mode i umożliwia wykonanie dowolnego kodu w kontekście uprawnień serwera WWW.

2. Kolejny błąd przepełnienia liczb całkowitych istnieje w funkcji unpack() i także wymaga zastosowania specjalnie utworzonych parametrów. Napastnik może uzyskać dostęp do informacji znajdujących się w heap.

3. Błąd w safe_mode występuje wówczas, gdy polecenia są przekazywane bezpośrednio w aktualnym folderze. Można to wykorzystać do obejścia ograniczeń związanych z bezpieczeństwem ustawienia safe_mode_exec_dir.

4. Błąd w safe_mode w połączeniu z pewną implementacją realpath() umożliwia obejście safe_mode za pomocą specjalnej ścieżki.

Nowość – różne przeglądarki – spoofing IDN

Nowość – różne przeglądarki – spoofing IDN

5. Lukę w przetwarzaniu nazw plików można wykorzystać do włączenia dowolnych plików do skryptów, ponieważ funkcja realpath() w niektórych implementacjach obcina ścieżkę pliku.

6. Błąd w kodzie do deserializacji można wykorzystać do uzyskania dostępu do wrażliwych informacji lub wykonania dowolnego kodu.

7. Bliżej nieokreślony błąd w funkcji shmop_write() może umożliwiać napastnikowi zapis w pamięci typu out of bounds.

8. Funkcja exif_read_data() zawiera błąd ograniczenia, który występuje podczas przetwarzania długich nazw sekcji.

9. Z powodu błędu funkcji addlashes() można odczytywać dowolne pliki, o ile include() lub require() zezwalają na wpisy użytkownika.

10. Błąd w funkcji magic_quotes_gpc umożliwia w trakcie upload'u plików zmianę poziomu folderów o jeden.

phpMyAdmin - dwie luki zabezpieczeń

phpMyAdmin – dwie luki zabezpieczeń

phpMyAdmin – dwie luki zabezpieczeń

W kwestii zarządzania bazami danych mySQL wielu administratorów zdaje się na projekt PHP phpMyAdmin ( http://www.phpmyadmin.net/home_page/index.php ). Dwie luki zabezpieczeń powodują jednak, że napastnik może przejąć kontrolę nad systemem, względnie użytkownik może uzyskać dostęp do wrażliwych informacji.

1. Błąd kontroli wpisów podczas przetwarzania danych SQL umożliwia przesyłanie dowolnych poleceń powłoki. Przykład:

F\';[command]\'A

Skuteczny atak wymaga, by bezpieczny tryb PHP był wyłączony, zaś bazujące na MIME zewnętrzne transformatory - aktywne.

2. Wpisy parametrów sql_localfile skryptu read_dump.php nie są dostatecznie czyszczone, zanim zostaną użyte do wyszukiwania plików. Skuteczny atak wymaga dostępu do interfejsu phpMyAdmin, wyłączenia bezpiecznego trybu PHP i aktywnego mechanizmu UploadDir.

Apache - przepełnienie bufora w mod_proxy

Apache mod_proxy – Denial of Service

Apache mod_proxy – Denial of Service

Za sprawą błędu serwera WWW Apache zewnętrzny napastnik może przeprowadzić atak typu Denial of Service. Luka polega na błędzie ograniczania w module mod_proxy Apache. Napastnik może wykorzystać go do spowodowania przepełnienia bufora poprzez przesłanie nagłówka Content-Length: z wysoką wartością ujemną. Skuteczny atak powoduje zwykle przedwczesne zakończenie procesu podporządkowanego.


Zobacz również