BugTraq #7

Xakep, номер #031, стр. 031-008-1

Composed by Crazy Nerd, http://hangup.da.ru

Уязвимость: Microsoft Exchange OWA Embedded Script Execution

Уязвимы: Microsoft Exchange Server 5.5SP4

Автор: Joao Gouveia <tharbad@kaotik.org>

Класс: Ошибка реализации

Дата: 13 июня 2001

Бага в Outlook Web Access (OWA) позволяет выполнять аттачмент без

оповещения юзера. Например, html вложения со скриптом запускается

без лишнего шума и делает свое дело. Пользуйтесь продуктами от M$. ;)

Уязвимость: Trend InterScan VirusWall Remote Buffer Overflow

Уязвимы: Trend Micro InterScan VirusWall for WinNT

Автор: Nobuo Miwa (LAC / n-miwa@lac.co.jp)

Класс: Ошибка ввода

Дата: 13 июня 2001

Некоторые компоненты вирус-wall`a подвержены удаленно вызываемому переполнению

буфера. А именно: 2 компонента вирусволла поддерживают ряд функций удаленного контроля. Собственно переполнение возникает при использовании длинных строк в submitted url'ах.

В результате cтек наполняют левые данные, замещая, в частности, адрес

возврата (классика, блин), а значит, возможно получение SYSTEM привилегий

и исполнение кода.

Узявимость: Microsoft SQL Server Administrator Cached Connection

Уязвимы: Microsoft SQL Server 7.0/2000

Автор: Microsoft (Security Bulletin MS01-032)

Класс: Нарушение проверки доступа

Дата: 12 июня 2001

При разрыве клиентом коннекта с SQL-сервером данные по соединению

остаются в кэше сервака еще некоторое время. Один из

query методов позволяет использовать кэшированные данные, получая

таким образом расширенные права.

Эксплойтинг уязвимости разрешит нападающему выполнять query с

административными правами, со всеми выползающими отсюда последствиями (исполнение кода и т.д.), контролем сервера то есть.

Уязвимость: Microsoft Windows 2000 Telnet Server

Уязвимы: Microsoft Win2k Advanced Server SP1

Автор: Michal Zalewski <lcamtuf@bos.bindview.com>

Класс: Отсутствие проверки границ

Патч: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508

Дата: 8 июня 2001

И снова проверка границ. На этот раз в W2k telnet server. Уязвимость

проявляется, если разрешены plain-text logins.

Сервер делает проверку границ при чтении имени пользователя, разрывая

соединение, если это имя слишком длинное. Проверка обламывается, если

около 4300 символов уже присутствуют в буфере ввода и в дополнение

к ним приходит символ с кодом 127 (0x7b), т.е. backspace. В результате

сервис уходит в обвал, как тонна плохо сложенных кирпичей (DoS, однако).

Следующий кусочек, представляющий собой bash скрипт, поможет протестировать

уязвимость:

- test.sh -

#!/bin/bash

( sleep 1

perl -e '{printf "%sx7f%s","A"x4500,"A"x100}'

sleep 3

) | telnet victimbox

- eof -

Уязвимость: Multiple BSD Vendor Ptrace Error

Уязвимы: NetBSD 1.4.1-1.4.5 OpenBSD 2.8-2.9

Автор: Georgi Guninski <guninski@guninski.com>

Класс: Race Condition

Дата: 15 июня 2001

Ptrace, как правило, используется дебаггерами, т.к. позволяет одному

процессу отслеживать состояние другого, с возможностью вмешательства

в ход выполнения.

Ptrace содержит некоторое количество проверок на то, что процесс,

Содержание  Вперед на стр. 031-008-2

ttfb: 3.0829906463623 ms