Продолжение банкета: атака на FreeBSD с помощью ARP-флуда; Уязвимость в ProFTPD; Кривой php-скрипт как прокси для всех желающих; Очередной червяк заразил уже полтора миллиона машин; Очередное переполнение буфера в sendmail.
#143, 25.09.2003
Продолжение банкета: атака на FreeBSD с помощью ARP-флуда
dl // 24.09.03 21:21
При получении ARP-запроса система сохраняет ARP-запись в своем кэше, удаляя ее через некоторое время. В случае получения большого числа поддельных запросов в течение короткого промежутка времени, становится возможным истощение системных ресурсов, приводящее к system panic. Необходимое условие атаки - физический доступ к атакуемому сегменту (непосредственный или через ARP-прокси). Особенно уязвимы беспроводные сети, доступ к которым на этом уровне тривиален. Патч доступен.
Не исключено, что уязвимы и другие BSD-системы.
Источник: FreeBSD Security Advisory
Уязвимость в ProFTPD
dl // 24.09.03 10:05
На последней неделе наблюдается некий обвал обнаруженных дырок в популярных юниксовых службах. OpenSSH, LSH, sendmail, и вот теперь ProFTPD. Уязвимость обнаружена в компоненте, отвечающем за обработку входящих соединений в ASCII-режиме (разумеется, у атакующего должно хватить прав для заливки файлов на сервер). Некорректная обработка символов перевода строки может привести к переполнению буфера со всеми вытекающими последствиями.
Источник: Internet Security Systems Security Advisory
Кривой php-скрипт как прокси для всех желающих
dl // 22.09.03 16:34
Любопытная статья, посвященная одной проблеме при написании php-скриптов - если программист умудрится передать пользовательский ввод непосредственно в функции fopen, file, include, то в один прекрасный момент он может обнаружить, что этот скрипт используется всеми желающими в качестве халявного прокси.
Впрочем, я бы не стал называть уязвимостью php то, что по сути является элементарным просчетом программиста. В конце концов, фильтрация пользовательского ввода стоит под номером один во всех руководствах по безопасному веб-программированию - и без столь легкого открытия внешних адресов, как это сделано в php, подобный просчет привел бы к гораздо более опасной возможности чтения любого файла на самом сервере.
Ну а взглянуть на развитие идеи вплоть до реализации своего прокси и ремейлера, конечно, полезно и поучительно.
Источник: PHPClub.net
Очередной червяк заразил уже полтора миллиона машин
dl // 21.09.03 07:04
Вот уже несколько дней по сети ползет очередной червяк - Swen, он же Gibe, он же w32.swen@mm. Червь демонстрирует довольно высокую степень приспосабливаемости - распространяется через почту, irc, обменные сети, модифицирует текст и заголовок почтовых сообщений. В самом письме, кстати, рассказывается, что это самый-самый последний патч от Microsoft, который надо срочно поставить. Ну и до кучи после заражения обращается к счетчику на некоем веб-сайте, накрутив к данному моменту уже полтора миллиона сообщений.
Лично я за последнюю пару дней огреб в свою папку Possible spam уже несколько десятков этого счастья и могу подтвердить, что текст писем действительно слегка меняется. Правда, называть простую рандомизацию фрагментов текста высокой степенью полиморфизма, как это уже сделали некоторые эксперты, я бы не стал.
Источник: TechNewsWorld
Очередное переполнение буфера в sendmail
dl // 17.09.03 22:47
Старый добрый Sendmail остается верным своей репутации одной из самых дырявых программ всех времен и народов. На сей раз очередное переполнение буфера обнаружено в модуле parseaddr.c. Косяком пошли и патчи.
Источник: BUGTRAQ
обсудить | все отзывы (0) | [8745] |
|
|