информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetSpanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2000
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




30 июля 2000, #100

очередной юбилей (30.07.2000 03:54:56)

Да такой круглый, что не грех отметить. Фактически, сотый выпуск обзора случился еще в прошлый раз, поскольку в те дни, когда я еще строго следил за регулярностью выпусков, как-то раз случился внеочередной выпуск номер !, посвященный паре громких взломов. Но и самый первый выпуск был таким убогим, что его можно за выпуск и не считать, так что все почти честно.

Много это или мало? С одной стороны, вроде не так уж и много, сто выпусков за два с половиной года. С другой - регулярные проекты, существовавшие два года назад, и не помершие до сих пор, можно пересчитаться по пальцам, а уж сколько их успело родиться и умереть за это время, я и не упомню. Долго хвалить себя не буду, загляните-ка лучше в архив, местами очень увлекательно и порой даже актуально, особенно на фоне публикации в журнале "Ксакеп" под видом свежака годичной давности информации о взломах RLE и Rambler'а :)

И еще. В течение ближайшей недели я буду вдали от электронной почты. Вернусь - всем отвечу, но лучше бы, чтобы писем за это время было поменьше :)


рассылка по распределенным системам (30.07.2000 03:24:04)

...была создана мной пару дней назад на subscribe.ru. Помимо традиционных новостей из жизни проектов типа distributed.net, планируется и обсуждение этого вопроса с программистской точки зрения - алгоритмов, библиотек и т.п. Если кто-то из читателей пожелает поделиться информацией, фрагментами оригинальных исходников и т.п., я буду только рад.


тяжелая жизнь спецслужб в эпоху Интернета (30.07.2000 03:17:10)

Не слишком ясная история случилась давеча с сайтом cryptome.org, специализирующемся на публикации материалов, которые правительства разных стран не слишком стремились выносить на всеобщее обозрение. Помнится, в апреле там случилась публикация имен действующих агентов MI5 и MI6 в Ливии, а несколько дней назад - публикация списка сотрудников японского Агентства Общественной Безопасности.

В ответ на это последовало обращение японцев к американским коллегам, которые вежливо попросили владельца сайта, Джона Янга, убрать означенные материалы и, как и в прошлый раз, были вежливо посланы на три буквы, то бишь в суд.

Вскоре после этого сайт cryptome.org оказался недоступен, в каковом состоянии пребывает до сих пор. Провайдер уверяет хозяина, что пара его сайтов просто свалилась от перегрузки из-за большого количества запросов (возможно, имела место DoS-атака) и были переведена на другие серверы с другими адресами, а записи в DNS просто еще не обновились. Объяснение несколько странное, на данных ip вроде как других виртуальных серверов не жило, и кто мешал вместе с переездом на новые машины просто прописать там старые адреса, мне непонятно.

Новый ip-адрес сайта - http://216.167.120.50/, ну а тут - перевод части материалов Юрием Кожаровым.


пара замечательных багов (30.07.2000 02:49:34)

Набравший обороты RSN Forum позволяет мне почувствовать себя гурманом и не писать о каждой из свежеобнаруженных дырок (не скажу, что уж очень старался это делать, особенно в последнее время, но, по крайней мере, хоть не надо испытывать угрызения совести). Но недавняя парочка багов просто великолепна.

Первая дырка любопытна тем, что лежала в общем-то на поверхности как минимум пять лет. Оказалось, что при запуске оболочки, что указана в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell, ее исполняемый файл (как правило, explorer.exe) ищется начиная с корневого каталога диска, на который была установлена система. Так что если один пользователь имеет доступ на запись в корневой каталог, то он может подсунуть неплохую свинью другому пользователю. Возможная причина такого веселого поведения заключается в том, что функция CreateProcess, если не указан полный путь до исполняемого файла, ищет его вначале в каталоге, из которого был запущен родительский процесс, потом в текущем каталоге, ну а потом уже в системных каталогах и каталогах из PATH. Кто там кого запускает во время загрузки, я сейчас не воспроизведу, но этот кто-то, запускающий Explorer.exe, лежит явно не в корневом каталоге, но и не в одном каталоге с Explorer.exe, и перед запуском оболочки зачем-то переходит в корневой каталог. Патч для Win2000 уже доступен, счастливым владельцам NT4 пока остается ждать. В принципе, латается легко - достаточно запретить запись в корневой каталог или прописать полный путь в реестре (это может вызвать проблемы с какими-то старыми приложениями, но безопасность дороже).

Ну а вторая дырка - опять из серии "мы рождены, чтоб сказку сделать былью" - из-за переполнения буфера аутлук может выполнить некоторый код, переданный в заголовке электронного письма, причем в обычно менее дырявом OutlookExpress'е для этого достаточно открыть папку с этим письмом, а в простом Outlook'е все-таки нужно открыть само письмо. Мрак.


еще раз о форумах Мэтта Райта (25.07.2000 16:51:34)

Подписчики со стажем, думаю, помнят, с какой нежностью я отношусь к скриптам, выходившим из-под клавиатуры этого автора. Полное отсутствие каких бы то ни было блокировок, считывание файлов в память целиком, логические плюхи, а главное, огромное количество последователей, учившихся писать скрипты на этих примерах.

На сей раз у меня появился повод обсудить еще один источник дырок в скрипте форума (wwwboard) - а именно, hidden-поле followup, предназначенное для формирования структуры дерева - в него через запятую заносятся номера всех сообщений в цепочке, и при добавлении очередного ответа ссылки на него добавляются во все сообщения из этого списка. Одна старая дырка, связанная с этим, заключалась во вбивании в это поле цепочки из повторяющихся номеров, что приводило в быстрому забиванию доски мусором (подробно я это описывал в "Атаке на Internet") - хороший пример того, как не стоит доверять спрятанным полям - при желании их значения меняются элементарно.

В воскресенье я имел удовольствие на собственном опыте познакомиться с еще одной дыркой, связанной c followup (к моему глубокому сожалению, форум hackzone представляет собой вусмерть перепиленный напильником wwwboard, несмотря на все мои благие намерения переписать все с нуля). Дело в следующем. При добавлении очередного сообщения главный файл доски просматривается построчно в поисках предыдущего сообщения из нитки, после чего туда дописывается ссылка на новое сообщение.

Регулярное выражение, используемое при проверке, выглядит как /<ul><!--insert: $last_message-->/, где $last_message - это просто последнее сообщение из списка followup. Атака заключалась в том, что вместо номера последнего сообщения в поле followup вставлялась строчка "|.|", что из-за традиционной для Perl'а интерполяции переменных превращало строчку проверки в /<ul><!--insert: |.|-->/

Говоря по-русски, это означает, что скрипт искал строчку, подходящую под шаблон "<ul><!--insert:", _или_ "-->", _или_ ".". А точка, между прочим, соответствует любому символу, следовательно, ссылка на новое сообщение вставляется вместо каждой строчки исходного файла, плюс туда же дописываются еще четыре строчки с комментариями - мало того, что убивается все содержимое доски, так еще и файл разбухает в несколько раз.

Дырка любопытная, к моему стыду, мне ранее неизвестная. Лечится довольно просто - достаточно либо отфильтровывать из списка followup все символы, кроме цифр и запятой, либо заключить регулярное выражение в скобки \Q ... \E, приводящие к тому, что при интерполяции перед всеми спецсимволами появится \. А можно и то, и другое - дело вкуса.

В случае с нашими форумами большой беды не случилось - несмотря на всю свою лень, я уже давно озаботился написанием скрипта, восстанавливающего доску по файлам сообщений. Однако форумов, основанных на wwwboard, вокруг прямо-таки море, так что на месте их владельцев я бы срочно озаботился этим вопросом...


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach