Download: News_bezpieczenstwo

Transkrypt

Download: News_bezpieczenstwo
WIADOMOŚCI
Zagrożenia
Raport o najnowszych
zagrożeniach
■ Tcpdump
Tcpdump jest znanym narzędziem linii poleceń służącym administratorom do monitorowania i analizy ruchu sieciowego. George Bakos
odkrył wiele błędów związanych z bezpieczeństwem w wersjach wcześniejszych niż tcpdump
3.8.1. Błędy te mogą być wykorzystane do przygotowania ataku, który doprowadzi do zawieszenia tcpdump i da możliwość wykonania kodu przez atakującego z przywilejami użytkownika uruchamiającego tcpdump.
Jonathan Heusser odkrył dodatkowy błąd
w procedurach dekodowania protokołu
ISAKMP w programach tcpdump 3.8.1
i wcześniejszych. Jonathan znalazł również
błąd w funkcji print_attr_string w procedurze dekodowania protokołu RADIUS w programie tcpdump 3.8.1 i nowszych. Problemy
te obejmują np.: wchodzenie programu
w nieskończoną pętlę i zajmowanie dużej ilości pamięci w czasie przetwarzania pakietów
L2TP (CAN-2003-1029); błąd ochrony pamięci (segmentation fault) wywołany przez
atrybut o dużej wartości przekazany w ramach protokołu (CAN-2004-0055); wchodzenie programu w nieskończone pętle w czasie
przetwarzania pakietów ISAKMP (CAN2003-0989, CAN-2004-0057). Atakujący może
zdalnie wykorzystać ten błąd, wysyłając starannie przygotowane pakiety do ofiary. Jeśli
atakowany wykorzystuje tcpdump, te pakiety
mogą spowodować odmowę usług lub wykonanie podsuniętego kodu z uprawnieniami użytkownika „pcap”.
■
Opis błędu dla SuSE: SuSE-SA:2004:002
Opis błędu dla Mandrake: MDKSA-2004:008
Opis błędu dla Red Hat: RHSA-2004:007-10
Opis błędu dla Debiana: DSA-425-1 tcpdump
-- multiple vulnerabilities
■ Gaim
Gaim jest klientem typu instant messenger,
który może obsługiwać wiele protokołów.
Stefan Esser odkrył wiele błędów w programie Gaim podczas audytu kodu źródłowego
14
Kwiecień 2004
programu w wersji 0.75 i starszych. Błędy te
mogą prowadzić do kompromitacji zdalnego
systemu z uprawnieniami użytkownika, który uruchomił GAIM. Jacques A. Vidrine
przygotował wstępne łatki usuwające te zagrożenia.
Ze względu na naturę usług typu instant
messaging, wiele z tych błędów wymaga przeprowadzenia ataku typu man-in-the-middle
poprzez umiejscowienie się między klientem
i serwerem. Jednakże przynajmniej jedno
z przepełnień bufora może być wykorzystane
przez przesłanie specjalnie przygotowanej
wiadomości poprzez serwer.
CAN-2004-0005 Kiedy kod obsługi protokołu Yahoo Messenger odczytuje ósemkowe wartości używane w funkcjach powiadamiania
przez e-mail, może dojść do dwóch różnych
przepełnień bufora. Kiedy dekoder MIME odczytuje łańcuch typu quoted printable używany do powiadamiania przez e-mail może dojść
do dwóch różnych rodzajów przepełnienia bufora. Te problemy dotyczą jedynie niestabilnej
wersji dystrybucji.
CAN-2004-0006 W czasie przetwarzania cookies w nagłówku odpowiedzi HTTP z serwisu
Yahoo może dojść do przepełnienia bufora.
Również w czasie przetwarzania strony Yahoo
Login Webpage dochodzi do przepełnienia
bufora protokołu YMSG, jeśli serwer WWW
zwróci zbyt duże wartości. W czasie podziału
adresu URL na części może dojść do przepełnienia bufora. Problemy te dotyczą jedynie
niestabilnej wersji dystrybucji.
W czasie odczytu zmiennej keyname z pakietu protokołu Yahoo Messenger może dojść
do przepełnienia bufora. Kiedy Gaim jest
skonfigurowany tak, żeby wykorzystywać proxy HTTP do łączenia się z serwerem złośliwie,
przygotowane proxy może wykorzystać błąd
Problemy te nie dotyczą wszystkich wersji Debiana. Jednak połączenia do Yahoo nie działają w stabilnej wersji Debiana.
CAN-2004-0007 Wewnętrzne kopiowanie
danych odbywa się za pośrednictwem dwóch
www.linux-magazine.pl
tokenów o stałej długości bufora bez sprawdzania wielkości danych. Błąd ten dotyczy jedynie
Gaim z dystrybucji niestabilnej.
CAN-2004-0008 W czasie przydziału pamięci dla pakietów AIM/Oscar DirectIM może
dojść do błędu typu integer overflow, co prowadzi do przepełnienia stosu. Błąd ten dotyczy jedynie Gaim z dystrybucji niestabilnej.
■
Opis błędu dla SuSE: SuSE-SA:2004:004
Opis błędu dla Mandrake: MDKSA-2004:006-1
Opis błędu dla Red Hat: RHSA-2004:032-04
Opis błędu dla Debiana: DSA-434-1 gaim -several vulnerabilities
■ mc
Midnight Commander (mc) jest menedżerem
plików działającym w trybie znakowym.
Znaleziono błąd w kodzie obsługi wirtualnego systemu plików w Midnight Commander. Jest to przepełnienie bufora w funkcji
vfs_s_resolve_symlink z pliku vfs/direntry.c, które umożliwia zdalnemu napastnikowi wykonanie podstawionego kodu podczas konwersji dowiązania symbolicznego.
Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę
CAN-2003-1023.
■
Opis błędu dla Mandrake: MDKSA-2004:007
Opis błędu dla Red Hat: RHSA-2004:034-03
Opis błędu dla Debiana: DSA-424-1 mc -- buffer overflow
■ Slocate
Slocate jest rozszerzoną pod kątem bezpieczeństwa wersją programu locate, przeznaczoną do indeksowania i wyszukiwania plików
w systemie z wykorzystaniem centralnej bazy.
Patrik Hornik wykrył błąd we wszystkich
wersjach Slocate do wersji 2.7. Błąd ten polega
na tym, że odpowiednio przygotowana baza
danych może doprowadzić do przepełnienia
stosu. To zagrożenie może być wykorzystane
przez napastnika pracującego lokalnie do tego,
żeby uzyskać uprawnienia, takie jak grupa slo-
Zagrożenia
cate, uzyskując w ten sposób dostęp do informacji z bazy o wszystkich plikach w systemie,
również tych, które są widoczne jedynie dla
użytkowników uprzywilejowanych. Ten problem i podobne zostały usunięte poprzez zmodyfikowanie slocate, tak żeby program zwracał
uprawnienia przed odczytem bazy danych pochodzących od użytkownika. Projekt Common
Vulnerabilities and Exposures przypisał temu
problemowi sygnaturę CAN-2003-0848.
■
Opis błędu dla Mandrake: MDKSA-2004:004
Opis błędu dla Red Hat: RHSA-2004:040-02
Opis błędu dla Debiana: DSA-428-1 slocate -buffer overflow
WIADOMOŚCI
Źródła informacji o bezpieczeństwie
dla najważniejszych dystrybucji Linuksa
Dystrybucja
Źródła informacji
Debian
Info: http://www.debian.org/security/
Komentarz
Bieżące informacje o bezpieczeństwie znajdują się na
Lista: http://lists.debian.org/debian-
stronie domowej projektu.Informacje o problemach są
security-announce/ Kod informacji: DSA-...1)
rozsyłane w postaci listów w formacie HTML z adresami
URL,pod którymi można znaleźć łatki oraz do
odpowiednich wątków listy dyskusyjnej.
Gentoo
Mandrake
Forum: http://forums.gentoo.org
Niestety projekt Gentoo nie posiada stronyWWW
Lista: http://www.gentoo.org/main/en/
z aktualizacjami i informacjami o bezpieczeństwie.
lists.xml Kod informacji: GLSA:...1)
Gentoo Forum jest zatem jedynym źródłem informacji.
Info: http://www.mandrakesecure.net
Firma MandrakeSoft prowadzi własną stronę
Lista: http://www.mandrakesecure.net/en/
poświęconą bezpieczeństwu,zawiera ona między innymi
mlist.php Kod informacji: MDKSA-...1)
bieżące informacje o bezpieczeństwie i odsyłacze
Info: http://www.redhat.com/errata/
Informacje o bezpieczeństwie nazywane są Errata
do interesujących wątków list dyskusyjnych.
■ NetPBM
Pakiet netpbm zawiera bibliotekę funkcji,
które zapewniają programom obsługę plików
graficznych w różnych formatach, między innymi.pbm (portable bitmaps),.pgm (portable
graymaps),.pnm (portable anymaps),.ppm
(portable pixmaps) i innych.
W kilku wersjach pakietu NetPBM znaleziono wiele błędów dotyczących obsługi plików tymczasowych. Wiele z programów pakietu tworzy pliki tymczasowe w mało bezpieczny
sposób, który umożliwia atakującemu nadpisanie pliku z uprawnieniami użytkownika
uruchamiającego narzędzie z pakietu
NetPBM. Projekt Common Vulnerabilities
and Exposures przypisał temu problemowi sygnaturę CAN-2003-0924.
■
Opis błędu dla Red Hat: RHSA-2004:030-01
Opis błędu dla Debiana: DSA-426-1 netpbm-free -- insecure temporary files
■ GnuPG
Phong Nguyen zidentyfikował poważny błąd
w sposobie, w jaki program GnuPG tworzy
klucze ElGamal i wykorzystuje je do podpisywania. Tak poważny błąd może prowadzić do
kompromitacji wszystkich kluczy GnuPG wykorzystywanych do podpisywania. Projekt
Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-20030971.
■
Opis błędu dla Debiana: DSA-429-1 gnupg -cryptographic weakness
■ Mailman
Mailman jest menedżerem list mailingowych. Dirk Mueller wykrył błąd typu cross-site scripting w interfejsie administracyjnym programu Mailman 2.1 do wersji 2.1.4.
Projekt Common Vulnerabilities and
Exposures przypisał temu problemowi sygnaturę CAN-2003-0965.
Red Hat
Lista: http://www.redhat.com/mailing-lists/
i są pogrupowane stosownie do wersji,której dotyczą.
Kod informacji: RHSA-...1)
Informacje o problemach są przesyłane w postaci listów
w formacie HTML z adresami URL do łatek.
Slackware
Suse
Info: http://www.slackware.com/security/
Strona startowa zawiera adresy do archiwum listy
Lista: http://www.slackware.com/lists/
dyskusyjnej.Jest to jedyne źródło informacji
(slackware-security)
o bezpieczeństwie Slackware podawane przez
Kod informacji: [slackware-security]...1)
producenta.
Info: http://www.suse.de/uk/private/
Na stronie głównej można znaleźć najnowsze
support/security/
informacje dotyczące bezpieczeństwa oraz adresy list
Łatki: http://www.suse.de/uk/private/download/
dyskusyjnych.Do łatek bezpieczeństwa dołączony jest
updates/ Lista: suse-security-announce
zawsze krótki opis problemu,który łatka rozwiązuje.
Kod informacji: SUSE-SA...1)
) Żeby otrzymywać list z alertami bezpieczeństwa,wyślij list ze słowem „security”w tytule maila.
1
Błąd cross-site scripting w skrypcie CGI
o nazwie „create” dotyczy natomiast Mailmana w wersji od 2.1 do 2.1.3. Projekt Common
Vulnerabilities and Exposures przypisał temu
problemowi sygnaturę CAN-2003-0992.
CAN-2003-0038 opisuje potencjalny błąd
typu cross-site scripting, który można wywołać przekazując określone parametry do
CGI parameters.
CAN-2003-0991 odpowiednio przygotowane polecenia przesłane przez e-mail mogą spowodować zawieszenie się programu
Mailman. Błędy typu cross-site scripting
mogą umożliwić atakującemu wykonanie
czynności administracyjnych bez autoryzacji, a jedynie poprzez skopiowanie pliku cookie sesji.
■
Opis błędu dla Red Hat: RHSA-2004:020-02
Opis błędu dla Debiana: DSA-436-1 mailman
-- several vulnerabilities
■ Kdepim
Znaleziono błąd we wszystkich wersjach
programu kdepim dystrybuowanych wraz
z KDE w wersjach 3.1.0-3.1.4. Błąd umożliwia, po starannym przygotowaniu pliku
VCF, uzyskanie dostępu do danych ofiary
lub uruchomienie kodu z uprawnieniami
atakowanej osoby. Błąd można również wykorzystać do zdalnego ataku, jeśli ofiara
włączy podgląd zdalnych plików (opcja ta
jest domyślnie wyłączona w programie).
Projekt Common Vulnerabilities and
Exposures przypisał temu problemowi sygnaturę CAN-2003-0988.
■
Opis błędu dla Mandrake: MDKSA-2004:003
■ mpg123
Wykryto błąd w mpg123, odtwarzaczu plików MP3 dla linii poleceń.
Błąd polega na tym, że odpowiedź ze zdalnego serwera HTTP może doprowadzić do
przepełnienia stosu, umożliwiając teoretycznie na wykonanie kodu z przywilejami
użytkownika uruchamiającego program
mpg123.
Do tego, aby można było wykorzystać ten
błąd, mpg321 musi przesłać żądanie strumienia MP3 do odpowiednio przygotowanego
serwera HTTP. Projekt Common Vulnerabilities and Exposures przypisał temu problemowi sygnaturę CAN-2003-0865.
■
Opis błędu dla Debiana: DSA-435-1 mpg123 - heap overflow
www.linux-magazine.pl
Kwiecień 2004
15