Дыры есть, их не может не быть;)

Microsoft Windows 2000 Domain Controller DoS Vulnerability
Тип атак: удаленная, локальная
Опубликовано: 20.02.2001 г.
Дополнено: 21.02.2001 г.
Уязвимы: 
Microsoft Windows NT 2000 Server
Microsoft Windows NT 2000 Datacenter
Microsoft Windows NT 2000 Advanced Server
Домен-контроллеры под управлением Windows 2000 могут впадать в состояние "отказ в обслуживании" при получении множественных некорректных запросов. К сожалению, автор публикации — не иначе как приверженец злополучного манифеста ANTI.SECURITY — забыл уточнить, какие именно "инвалидные" запросы не переносит Windows 2000 ;) Так что в редакции мы этот буг не тестировали, за что купили — за то и продаем :)
Патчи раздаются по следующим адресам:
Microsoft Windows NT 2000 Server:
Microsoft patch Q287397_W2K_SP3_x86_en
http://download.microsoft.com/download/ win2000platform/Patch/q287397/NT5/EN-US/Q287397_W2K_SP3_x86_en.EXE
Microsoft Windows NT 2000 Datacenter:
Microsoft patch Q287397_W2K_SP3_x86_en
http://download.microsoft.com/download/ win2000platform/Patch/q287397/NT5/EN-S/Q287397_W2K_SP3_x86_en.EXE
Microsoft Windows NT 2000 Advanced Server:
Microsoft patch Q287397_W2K_SP3_x86_en
http://download.microsoft.com/download/win2000platform/Patch/q287397/NT5/EN-S/Q287397_W2K_SP3_x86_en.EXE

LICQ Remote Denial of Service Vulnerability
Тип атаки: удаленная.
Опубликовано: 20.02.2001 г.
Дополнено: 26.02.2001 г.
Уязвимы: 
LICQ LICQ 1.0.2
LICQ LICQ 1.0.1
LICQ LICQ .85
По крайней мере одна версия LICQ (это такой ICQ клиент) подвержена удаленной DoS-атаке. Заслав множество символов (порядка 12000-16000) в порт, который слушает LICQ, атакующий может "завалить" программу, и оживет она только после перезагрузки.
Вашему вниманию предлагается следующий эксплойт:
http://www.securityfocus.com/data/vulnerabilities/exploits/licqkill.c
На время написания этого обзора солюшна этой проблемы еще придумано не было.

множественные проблемы 
с Chili!Soft ASP
Опубликовано: 20.02.2001 г.
Дополнено: 26.02.2001 г.
Уязвимы: 
Chilisoft ChiliSoft ASP for Linux 3.5.2
ChiliSoft ChiliSoft ASP for Linux 3.5
ChiliSoft ChiliSoft ASP for Linux 3.0
Chili!Soft ASP, также известный как Chili!ASP — это очень полезный предмет. В двух словах — это библиотека(и), написанные для того, чтобы заставить немелкомягкие веб-сервера (в частности, Netscape Enterprise, O'Reilly, Apache и др.), работающие на различных платформах (WinNT/2000, Linux, HP-UX и др.) исполнять ASP-приложения. 
Продукты эти существуют уже давно, но, оставаясь в тени по причине высокой стоимости и ограниченной области применения, долго не попадали под горячие ручки хакеров-экспериментаторов. И вот на тебе, сразу 3 (три) дыры в линуксовой версии.

Дыра первая: Chili!Soft ASP Sample Scripts Directory Traversal Vulnerability
Тип атаки:удаленная.
Включая в запросы к уязвимым скриптам последовательности типа "/.../", атакующий может заставить скрипт читать и показывать содержимое файлов, расположенных за пределами нормально доступных каталогов. Это может дать атакующему возможность прочесть файлы из директории /opt/casp, в которых может оказаться небезынтересная для него информация, включая логи сервера, имена пользователей и пароли для административного интерфейса или баз данных.
Солюшна проблемы на сегодняшний день в природе нет :(

Дыра вторая: Chili!Soft ASP Remote World-Readable System Files Vulnerability
Тип атаки: удаленная.
Процесс инсталяции Chili!Soft ASP создает некоторое количество файлов с ценной информацией и присваивает им права доступа 666 (world-readable, то бишь читаемые-всеми-кому-не-лень). Среди этих файлов, кстати, и административные пароли.
Удаленный атакующий может запросить эти файлы через некоторый неразглашаемый URL. Далее, при правильном подходе, у атакующего есть все шансы получить права root'а.
К моему великому сожалению, ни эксплойтов, ни солюшнов на эту тему нет :(

Дыра третья: Chili!Soft ASP Administration Console Default Password Vulnerability
Тип атаки: удаленная.
Chili!Soft ASP представляет пользователю доступную через веб-интерфейс административную консоль. В процессе инсталяции для доступа к этой консоли создаются имя пользователя и пароль по умолчанию. Если эта информация впоследствии не была изменена, у атакующего есть все шансы "поадминистрировать", воспользовавшись этими умолчательными именем пользователя и паролем. "Наадминистрироваться" он может, что называется, по самое нехочу, поскольку административная консоль CASP исполняется с правами root'а.
К сожалению, ваша покорная слуга не знает дефолтовые имя пользователя и пароль к CASP, но тот, кому это действительно интересно, может поставить систему у себя и проверить.
Солюшн прямо вытекает из описания проблемы — поменяйте логин/пароль, установленные по умолчанию :)
Atrium Software Mercur Mail Server 3.3 EXPN Buffer Overflow Vulnerability
Тип атаки: удаленная.
Опубликовано: 23.02.2001 г.
Дополнено: 27.02.2001 г.
Уязвимы: 
Atrium Software Mercur Mail Server 3.3
— Microsoft Windows 98
— Microsoft Windows 95
— Microsoft Windows NT 2000 Server
— Microsoft Windows NT 2000 Professional
— Microsoft Windows NT 2000
Известный почтовый сервер Mercur Mail Server 3.3 содержит непроверяемый буфер для команды EXPN, что может привести к DoS-атаке на него или даже к исполнению злоумышленником некого произвольного кода — в зависимости от введенных данных.
Когда удаленный атакующий подключается к этому SMTP-серверу (например, телнетом) и вводит очень длинную строку любых символов после команды EXPN, удаленный сервер уходит в глубокий down, то бишь аварийно завершает свою работу. Исполнение кода возможно, если в буффер попадет особым образом сконструированная строка, которая при переполнении перепишет EIP. В результате атакующий может произвести парктически любое (в том числе и разрушительное ;) действие в системе в контексте учетной записи LocalSystem.

Некто Martin Rakhmanoff из Санкт-Петербурга написал эксплойт, который выполняет на удаленном хосте cmd.exe, и любезно поделился им с мировой общественностью. Вот он:
http://www.securityfocus.com/data/vulnerabilities/exploits/mercur33exploit.c
Проверено на практике: работает! ;)
А вот солюшна для этой неприятной проблемы еще, по всей видимости, нет...

Alice D. Saemon
alice@nestor.minsk.by


Сетевые решения. Статья была опубликована в номере 03 за 2001 год в рубрике save ass…

©1999-2024 Сетевые решения