Bugtraq #5

Security (faq@real.xakep.ru)

Xakep, номер #029, стр. 029-012-1

XML-scripting

Автор: Georgi Guninski

Ресурс: www.guninski.com/iexslt.html

Патч: пока нет, ориентировочно http://windowsupdate.microsoft.com/

Новый презент от Георгия Гунински в контексте продуктов MS. На сей, 3001-й раз пострадали сразу IE и OE. Первый Outlook в версии от 5.X. не был протестирован, так что различия в версиях не были выявлены. Тест же IE проводился на полностью патченной версии.

Главная фишка состоит в том, что с помощью XML и XSL можно исполнять Active Scripting`и, даже если их опция была отключена в настройках для всех "Зон Интернета". Т.е. если xml style sheets`ы содержат Active Scripting, то скрипты свободно исполнятся, в обход настроек. Возможен запуск через последовательность xstyle.eml ->xstyle.xml ->xstyle.xsl. В последнем как раз и будет прописан нужный и, очевидно, опасный для юзвера Active Script.

Microsoft ISA Server Web Proxy DoS

Автор: Richard Reiner

Ресурс: www.microsoft.com/technet/security/bulletin/MS01-021.asp

Появилась возможность отправить в отрубя прокси-сервер от горячо любимой MS. После проведения описываемой атаки мишень перестает обрабатывать запросы. Идея метода - задать HTTP-запрос такой длины, которая будет неадекватно воспринята сервисом. Повредить сервак может только участник внутренней сети. Из внешней же сетки проведение атаки возможно при условии включенного Web-publishing сервиса. По умолчанию данный service отключен. Хотя даже при отключенном WP реально отрубить систему, просто выслав HTML-письмо, содержащее провокационный скрипт, одному из юзверов сетки, или дав линк на аналогичного содержания сайт.

По непроверенной информации, также возможно удаленное исполнение команд, что поднимает значимость бага на новый уровень ;). А пока что пользуемся предложенным эксплоитом www.securityfocus.com/data/vulnerabilities/exploits/repeat.c.

Sudo

Автор: Chris Wilson

Ресурс: FreeBSD security advisory

Есть очень полезная утилитка, входящая в состав ряда дистрибутивов *nix, которую зовут sudo. С ее помощью можно выдавать root-привилегии обычному пользователю, с учетом ряда конфигов, которые чаще всего урезают высокий уровень прав до нуля. А тут случилось, что используя локальное переполнение буфера в рассматриваемой утилите, можно запросто захватить всевозможные r00t-привилегии, что были заботливо урезаны sudo`ом.

Баг актуален для версий до 1. 6. 3. 7. В предложенной в качестве примера, содержащего данную утилиту, FreeBSD sudo отключена по дефолту. Уязвимая версия поставляется во всех Фрях, и в патченном виде доступна в свежем 4.3-релизе. Для тех, кто еще не запланировал переезд на новый stable, но продолжает пользоваться дырявым портом, предлагается убрать из системы старый вариант, заменив более новым (www.freebsd.org/ports).

Cfingerd

Автор: Megyer Laszlo

Ресурс: www.securityfocus.com/archive/1/176087

Патч: www.infodrom.ffis.de/projects/cfingerd/download/cfingerd-1.4.3.tar.gz

Cfingerd - юникс finger-демон. Достаточно конфигурируемая, безопасная до поры до времени, штука. Что же можно захватить интересного, получив инфу по данной уязвимости? Явно, что-то серьезное, раз баг попал в наш багтрек ;). Получается remote root! Т. е. существует реальная маза получить рута удаленно на системе, с запущенным cfingerd.

Содержание  Вперед на стр. 029-012-2

загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001