Krypta.cz - Magazín o informační bezpečnosti
Trojský kůň masivně nasazen!
Jak se zdá, LimeWire, Grokster a KaZaA dělají kromě toho co mají (výměna mp3 souborů pomocí gnutelácké sítě) také ještě spoustu dalších nekalých věcí, jako třeba sledování uživatele apod...
To ale není vše. Záplata přímo od objevitelů této chyby (w00w00 Security Development) nejspíš totiž obsahuje chybu další.
Upovídaný Excel
Chyba menší vážnosti může údajně vést ke zkompromitování citlivých dat.
Co se na univerzitě upeče...
Zajímavý článek o vývoji a softwaru a technologiích na univerzitách. Tedy, především o tom, co se s tím pak děje.
Opět kauza DeCSS
Jak pokračuje známá aféra? Jedním slovem : špatně. Jon Johansen byl obžalován za cracknutí šifrovacího algoritmu DVD.
První virus pro .NET
Platforma .NET se dočkala prvního viru. Jedná se pouze o koncept, který ukazuje, že šířit se v této platformě je možné. Navíc se zdá, že pochází z České republiky.
Deset milionů SecurID autentizátorů
RSA Security, vedoucí společnost v oblasti e-security, posílila své pozice vyexpedováním desetimiliontého autentizačního zařízení RSA SecurID®, řešení pro dvoufaktorovou autentizaci. První autentizátor RSA SecurID se prodal v roce 1986 a prvního milionu prodaných kusů se dočkal v roce 1996. Tato technologie dodnes zůstává na trhu dominantní. Podle odhadů IDC si společnost RSA Security udržuje 72% podíl na celosvětovém trhu hardwarových a softwarových tokenů. Autentizátory RSA SecurID dnes pracují s celou řadou typů identifikačních prostředků včetně tajných klíčů, hardwarových a softwarových tokenů, PDA, mobilních telefonů a smart cards.
Nové chyby v MS SQL
Máme tu nový Microsoft Security Bulletin. Dozvíte se v něm o dvou docela nepříjemných chybách v MS SQL Serverech (7.0, 2000). Ta méně závažnější může být využita maximálně k denial of service útoku, ovšem ta závažnější může vést až k získání kompletního přístupu do systému. Je tedy nutná okamžitá oprava!
Server epodpis.cz opět žije
Server epodpis.cz opět začal fungovat a objevují se na něm pravidelně články. Zabývá se především informační bezpečností, ochranou dat a samozřejmě elektronickým podpisem.
Co nového okolo českém elektronického podpisu?
Jen jedna certifikační agentura požádala o akreditaci!
Chyba měsíce
Chyba v rozšiřování (globbing, např. známá *) v glibc, může vést k vykonání útočníkova kódu. Záplaty byly linuxovými distributory vydány a doufejme, že uživateli aplikovány. Uživatelé, kteří nezáplatovali, mohou asi už teď uvažovat, kdo na jejich počítači toho času "vládne".
Buffer overflow v loginu
Vzdáleně zneužitelná chyba typu buffer overflow byla nalezena v loginu. Postižené jsou UNIXy odvozující se od system V, konkrétně IBM AIX verze 4.3 a starší a 5.1, HP-UX, SCO OpenServer 5.0.6a a starší, SGI IRIX 3.x, Sun Solaris 8 a starší. login se používá k autentizaci pochopitelně i u mnoha síťových služeb (typicky telnet, rlogin, lze nastavit i u ssh). Exploit je dostupný a nelze vyloučit, že se objeví červi, pokoušející se této chyby využít. Používáte-li uvedené systémy (kromě HP-UX, kde by snad problém být zneužitelný neměl), bylo nutné okamžitě aplikovat záplaty. Na BSD a Linuxech díra není, systémů s loginem odvozeným od BSD se problém netýká.
Jak to bude s Govnetem?
Jeden z "otců internetu" Vint Cerf varoval před návrhy americké vlády na vybudování "bezpečné" státní sítě, oddělené od internetu. Cerf zmínil v podstatě známé problémy - fyzické oddělení Govnetu od internetu, je sice lákavé, ale uživatelé budou hledat cesty, jak si zjednodušit život a tak se v síti takového rozsahu vždycky nějaký "můstek" najde. Cerf varoval i před automatickým stahováním a aplikováním bezpečnostních záplat (záplata by byla stažena a aplikována po požadavku výrobce programu, nikoli po požadavku uživatelem jako dosud).
WebGlimpse?
Chyba ve vyhledávacím stroji WebGlimpse umožňuje spuštění nežádoucího kódu.
Defaultní instalaci Websphere raději upravit
IBM Websphere Application Server je v defaultní instalaci dosti nešťastně nakonfigurován - aplikace běží s právy roota a umožňuje tak lokálním a případně i vzdáleným útočníkům (dokáží-li s pomocí jiné chyby spustit kód) například přečíst rootovské heslo hostitelského systému.
Zyxel alergický na některé pakety
Router Zyxel Prestige SDSL se z vhodně zkonstruovaného vadného paketu natolik vyděsí, že se restartuje, v jiných případech hroutí. Může být zneužito k DOS útokům. Výrobce vydal upgradovaný firmware. Podobné chyby se vyskytují i u řady dalších routerů, access pointů, a podobného snmp harampádí. Pokud jste tak dosud neučinili, můžete si stránky výrobců Vámi používaného hardware přidat do seznamu "zde nutno napjatě očekávat nové díry".
Pozor na mailové klienty!: Jeden z nejpopulárnějších mailových klientů pro unix Mutt ve verzi 1.2.5i obsahuje vzdáleně zneužitelný buffer overflow.
Další velmi populární program, pine starší verze 4.44, pracuje nebezpečným způsobem s url, vyskytujícími se v mailech. Při kliknutí je url předáno jako parametr browseru, obojí spuštěno shellem. Bohužel, "vyescapování" speciálních znaků obsahuje chybu, takže je tímto způsobem možné spouštět příkazy. Že by se otevírala cesta k napsání reálného e-mailového červa pro unix?
FreeBSD-SA-02:04 FreeBSD-SA-02:05
Problém s filesystémem
Linuxový šifrovaný filesystém obsahuje problém, umožňující měnit jeho obsah. Zjednodušeně řečeno, útočník může zkopírovat známý zašifrovaný text na jiné místo. Samozřejmě je k tomu ale potřeba přístup k zařízení s filesystémem.
Chyby s tmp soubory
Chybka v xSANE - používá předvídatelná jména tmp souborů (pravděpodobně jen FreeBSD verze). Chybka v některých verzích Mozilly - za určitých podmínek si nedostatečně obezřetně počíná při ukládání tmp souborů, což umožňuje útočníkovy přepsat soubory jiného uživatele. Chybka s vytvářením souborů v tmp se vyskytuje též v smcboot na Sunech.
Buffer overflow v gzipu
Buffer overflow v gzip při nakládání se jmény souborů delšími 1028 znaků umožňuje útočníkovi spustit kód s právy běžícího gzipu. Různá archivace je přitom dosti často prováděna skripty se značnými, obvykle rootovkými, právy.
Ze světa Oracle
Oracle 9i Application server, resp. jeho modul PL/SQL Apache, obsahuje buffer overflow. Útočník může docílit spuštění svého kódu s právy webserveru. Další chyba umožňuje s pomocí sekvence "vyescapovaných" ../ surfovat filesystémem. Další chyby v cachi pro Oracle 9iAS umožňují DOS.
Ostatní
  • MTA Exim starší verze 3.34 obsahuje zajímavou díru - za určitých podmínek rozděluje poštu podle uživatele a hostname v hlavičce From: a pokud hostname obsahuje na začátku znak |, je hostaname vykonáno jako příkaz.
  • Access point pro bezdrátové sítě D-Link DWL-1000AP obsahuje několik chyb, jež útočníkovu umožňují získat administrátorské heslo. Cisco ubr900
  • Populární přehrávač RealPlayer padá při otevření souboru se špatnou hlavičkou. Výsledkem by mohla být i možnost spustit kód.
  • Buffer overflow obsahuje také Mirabilis ICQ 2000, výsledkem by mohla být možnost spuštění kódu na napadeném počítači.
  • FreeBSDčkové pkg_add instalaci balíček nejprve rozbalí v dočasném adresáři. Dočasný adresář je vytvořen s módem 755, jím takže jej může kdokoli prohledávat například na přítomnost adresářů s právem zápisu.
    FreeBSD-SA-02:01
Poznámka
Narozdíl od České televize si nemyslíme, že by u zrodu internetu stál Bill Gates. Narozdíl od ČT si myslíme, že existují i jiné způsoby, jak se bránit nežádoucímu Active X kńdu, než služba Českého Telecomu "omezení odchozích hovorů" .
Gratulujeme JXD, neboť dokázal, že při respektování zásad, popsaných v "Zabezpečení domácího počítače" na Kryptě, je desktopový počítač schopen týden odolat útoku 11/5 vysoce motivovaných takyhackerů.
  1. Microsoft: když nejsme názorný příklad, tak alespoň odstrašující
  2. Bezpečnostní news
  3. Bezpečnostní aktuality