Download: News_bezpieczenstwo
Transkrypt
Download: News_bezpieczenstwo
WIADOMOŚCI Zagrożenia Raport o najnowszych zagrożeniach ■ Tcpdump Tcpdump jest znanym narzędziem linii poleceń służącym administratorom do monitorowania i analizy ruchu sieciowego. George Bakos odkrył wiele błędów związanych z bezpieczeństwem w wersjach wcześniejszych niż tcpdump 3.8.1. Błędy te mogą być wykorzystane do przygotowania ataku, który doprowadzi do zawieszenia tcpdump i da możliwość wykonania kodu przez atakującego z przywilejami użytkownika uruchamiającego tcpdump. Jonathan Heusser odkrył dodatkowy błąd w procedurach dekodowania protokołu ISAKMP w programach tcpdump 3.8.1 i wcześniejszych. Jonathan znalazł również błąd w funkcji print_attr_string w procedurze dekodowania protokołu RADIUS w programie tcpdump 3.8.1 i nowszych. Problemy te obejmują np.: wchodzenie programu w nieskończoną pętlę i zajmowanie dużej ilości pamięci w czasie przetwarzania pakietów L2TP (CAN-2003-1029); błąd ochrony pamięci (segmentation fault) wywołany przez atrybut o dużej wartości przekazany w ramach protokołu (CAN-2004-0055); wchodzenie programu w nieskończone pętle w czasie przetwarzania pakietów ISAKMP (CAN2003-0989, CAN-2004-0057). Atakujący może zdalnie wykorzystać ten błąd, wysyłając starannie przygotowane pakiety do ofiary. Jeśli atakowany wykorzystuje tcpdump, te pakiety mogą spowodować odmowę usług lub wykonanie podsuniętego kodu z uprawnieniami użytkownika „pcap”. ■ Opis błędu dla SuSE: SuSE-SA:2004:002 Opis błędu dla Mandrake: MDKSA-2004:008 Opis błędu dla Red Hat: RHSA-2004:007-10 Opis błędu dla Debiana: DSA-425-1 tcpdump -- multiple vulnerabilities ■ Gaim Gaim jest klientem typu instant messenger, który może obsługiwać wiele protokołów. Stefan Esser odkrył wiele błędów w programie Gaim podczas audytu kodu źródłowego 14 Kwiecień 2004 programu w wersji 0.75 i starszych. Błędy te mogą prowadzić do kompromitacji zdalnego systemu z uprawnieniami użytkownika, który uruchomił GAIM. Jacques A. Vidrine przygotował wstępne łatki usuwające te zagrożenia. Ze względu na naturę usług typu instant messaging, wiele z tych błędów wymaga przeprowadzenia ataku typu man-in-the-middle poprzez umiejscowienie się między klientem i serwerem. Jednakże przynajmniej jedno z przepełnień bufora może być wykorzystane przez przesłanie specjalnie przygotowanej wiadomości poprzez serwer. CAN-2004-0005 Kiedy kod obsługi protokołu Yahoo Messenger odczytuje ósemkowe wartości używane w funkcjach powiadamiania przez e-mail, może dojść do dwóch różnych przepełnień bufora. Kiedy dekoder MIME odczytuje łańcuch typu quoted printable używany do powiadamiania przez e-mail może dojść do dwóch różnych rodzajów przepełnienia bufora. Te problemy dotyczą jedynie niestabilnej wersji dystrybucji. CAN-2004-0006 W czasie przetwarzania cookies w nagłówku odpowiedzi HTTP z serwisu Yahoo może dojść do przepełnienia bufora. Również w czasie przetwarzania strony Yahoo Login Webpage dochodzi do przepełnienia bufora protokołu YMSG, jeśli serwer WWW zwróci zbyt duże wartości. W czasie podziału adresu URL na części może dojść do przepełnienia bufora. Problemy te dotyczą jedynie niestabilnej wersji dystrybucji. W czasie odczytu zmiennej keyname z pakietu protokołu Yahoo Messenger może dojść do przepełnienia bufora. Kiedy Gaim jest skonfigurowany tak, żeby wykorzystywać proxy HTTP do łączenia się z serwerem złośliwie, przygotowane proxy może wykorzystać błąd Problemy te nie dotyczą wszystkich wersji Debiana. Jednak połączenia do Yahoo nie działają w stabilnej wersji Debiana. CAN-2004-0007 Wewnętrzne kopiowanie danych odbywa się za pośrednictwem dwóch www.linux-magazine.pl tokenów o stałej długości bufora bez sprawdzania wielkości danych. Błąd ten dotyczy jedynie Gaim z dystrybucji niestabilnej. CAN-2004-0008 W czasie przydziału pamięci dla pakietów AIM/Oscar DirectIM może dojść do błędu typu integer overflow, co prowadzi do przepełnienia stosu. Błąd ten dotyczy jedynie Gaim z dystrybucji niestabilnej. ■ Opis błędu dla SuSE: SuSE-SA:2004:004 Opis błędu dla Mandrake: MDKSA-2004:006-1 Opis błędu dla Red Hat: RHSA-2004:032-04 Opis błędu dla Debiana: DSA-434-1 gaim -several vulnerabilities ■ mc Midnight Commander (mc) jest menedżerem plików działającym w trybie znakowym. Znaleziono błąd w kodzie obsługi wirtualnego systemu plików w Midnight Commander. Jest to przepełnienie bufora w funkcji vfs_s_resolve_symlink z pliku vfs/direntry.c, które umożliwia zdalnemu napastnikowi wykonanie podstawionego kodu podczas konwersji dowiązania symbolicznego. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-1023. ■ Opis błędu dla Mandrake: MDKSA-2004:007 Opis błędu dla Red Hat: RHSA-2004:034-03 Opis błędu dla Debiana: DSA-424-1 mc -- buffer overflow ■ Slocate Slocate jest rozszerzoną pod kątem bezpieczeństwa wersją programu locate, przeznaczoną do indeksowania i wyszukiwania plików w systemie z wykorzystaniem centralnej bazy. Patrik Hornik wykrył błąd we wszystkich wersjach Slocate do wersji 2.7. Błąd ten polega na tym, że odpowiednio przygotowana baza danych może doprowadzić do przepełnienia stosu. To zagrożenie może być wykorzystane przez napastnika pracującego lokalnie do tego, żeby uzyskać uprawnienia, takie jak grupa slo- Zagrożenia cate, uzyskując w ten sposób dostęp do informacji z bazy o wszystkich plikach w systemie, również tych, które są widoczne jedynie dla użytkowników uprzywilejowanych. Ten problem i podobne zostały usunięte poprzez zmodyfikowanie slocate, tak żeby program zwracał uprawnienia przed odczytem bazy danych pochodzących od użytkownika. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-0848. ■ Opis błędu dla Mandrake: MDKSA-2004:004 Opis błędu dla Red Hat: RHSA-2004:040-02 Opis błędu dla Debiana: DSA-428-1 slocate -buffer overflow WIADOMOŚCI Źródła informacji o bezpieczeństwie dla najważniejszych dystrybucji Linuksa Dystrybucja Źródła informacji Debian Info: http://www.debian.org/security/ Komentarz Bieżące informacje o bezpieczeństwie znajdują się na Lista: http://lists.debian.org/debian- stronie domowej projektu.Informacje o problemach są security-announce/ Kod informacji: DSA-...1) rozsyłane w postaci listów w formacie HTML z adresami URL,pod którymi można znaleźć łatki oraz do odpowiednich wątków listy dyskusyjnej. Gentoo Mandrake Forum: http://forums.gentoo.org Niestety projekt Gentoo nie posiada stronyWWW Lista: http://www.gentoo.org/main/en/ z aktualizacjami i informacjami o bezpieczeństwie. lists.xml Kod informacji: GLSA:...1) Gentoo Forum jest zatem jedynym źródłem informacji. Info: http://www.mandrakesecure.net Firma MandrakeSoft prowadzi własną stronę Lista: http://www.mandrakesecure.net/en/ poświęconą bezpieczeństwu,zawiera ona między innymi mlist.php Kod informacji: MDKSA-...1) bieżące informacje o bezpieczeństwie i odsyłacze Info: http://www.redhat.com/errata/ Informacje o bezpieczeństwie nazywane są Errata do interesujących wątków list dyskusyjnych. ■ NetPBM Pakiet netpbm zawiera bibliotekę funkcji, które zapewniają programom obsługę plików graficznych w różnych formatach, między innymi.pbm (portable bitmaps),.pgm (portable graymaps),.pnm (portable anymaps),.ppm (portable pixmaps) i innych. W kilku wersjach pakietu NetPBM znaleziono wiele błędów dotyczących obsługi plików tymczasowych. Wiele z programów pakietu tworzy pliki tymczasowe w mało bezpieczny sposób, który umożliwia atakującemu nadpisanie pliku z uprawnieniami użytkownika uruchamiającego narzędzie z pakietu NetPBM. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-0924. ■ Opis błędu dla Red Hat: RHSA-2004:030-01 Opis błędu dla Debiana: DSA-426-1 netpbm-free -- insecure temporary files ■ GnuPG Phong Nguyen zidentyfikował poważny błąd w sposobie, w jaki program GnuPG tworzy klucze ElGamal i wykorzystuje je do podpisywania. Tak poważny błąd może prowadzić do kompromitacji wszystkich kluczy GnuPG wykorzystywanych do podpisywania. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-20030971. ■ Opis błędu dla Debiana: DSA-429-1 gnupg -cryptographic weakness ■ Mailman Mailman jest menedżerem list mailingowych. Dirk Mueller wykrył błąd typu cross-site scripting w interfejsie administracyjnym programu Mailman 2.1 do wersji 2.1.4. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-0965. Red Hat Lista: http://www.redhat.com/mailing-lists/ i są pogrupowane stosownie do wersji,której dotyczą. Kod informacji: RHSA-...1) Informacje o problemach są przesyłane w postaci listów w formacie HTML z adresami URL do łatek. Slackware Suse Info: http://www.slackware.com/security/ Strona startowa zawiera adresy do archiwum listy Lista: http://www.slackware.com/lists/ dyskusyjnej.Jest to jedyne źródło informacji (slackware-security) o bezpieczeństwie Slackware podawane przez Kod informacji: [slackware-security]...1) producenta. Info: http://www.suse.de/uk/private/ Na stronie głównej można znaleźć najnowsze support/security/ informacje dotyczące bezpieczeństwa oraz adresy list Łatki: http://www.suse.de/uk/private/download/ dyskusyjnych.Do łatek bezpieczeństwa dołączony jest updates/ Lista: suse-security-announce zawsze krótki opis problemu,który łatka rozwiązuje. Kod informacji: SUSE-SA...1) ) Żeby otrzymywać list z alertami bezpieczeństwa,wyślij list ze słowem „security”w tytule maila. 1 Błąd cross-site scripting w skrypcie CGI o nazwie „create” dotyczy natomiast Mailmana w wersji od 2.1 do 2.1.3. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-0992. CAN-2003-0038 opisuje potencjalny błąd typu cross-site scripting, który można wywołać przekazując określone parametry do CGI parameters. CAN-2003-0991 odpowiednio przygotowane polecenia przesłane przez e-mail mogą spowodować zawieszenie się programu Mailman. Błędy typu cross-site scripting mogą umożliwić atakującemu wykonanie czynności administracyjnych bez autoryzacji, a jedynie poprzez skopiowanie pliku cookie sesji. ■ Opis błędu dla Red Hat: RHSA-2004:020-02 Opis błędu dla Debiana: DSA-436-1 mailman -- several vulnerabilities ■ Kdepim Znaleziono błąd we wszystkich wersjach programu kdepim dystrybuowanych wraz z KDE w wersjach 3.1.0-3.1.4. Błąd umożliwia, po starannym przygotowaniu pliku VCF, uzyskanie dostępu do danych ofiary lub uruchomienie kodu z uprawnieniami atakowanej osoby. Błąd można również wykorzystać do zdalnego ataku, jeśli ofiara włączy podgląd zdalnych plików (opcja ta jest domyślnie wyłączona w programie). Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-0988. ■ Opis błędu dla Mandrake: MDKSA-2004:003 ■ mpg123 Wykryto błąd w mpg123, odtwarzaczu plików MP3 dla linii poleceń. Błąd polega na tym, że odpowiedź ze zdalnego serwera HTTP może doprowadzić do przepełnienia stosu, umożliwiając teoretycznie na wykonanie kodu z przywilejami użytkownika uruchamiającego program mpg123. Do tego, aby można było wykorzystać ten błąd, mpg321 musi przesłać żądanie strumienia MP3 do odpowiednio przygotowanego serwera HTTP. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-0865. ■ Opis błędu dla Debiana: DSA-435-1 mpg123 - heap overflow www.linux-magazine.pl Kwiecień 2004 15