BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2008/28-08-08.html

Очередная крупнейшая дырка в интернете; Red Hat пострадала от серьезного инцидента безопасности; Обход защиты памяти в Vista; Пропатченные DNS все еще уязвимы; Кобол мешает Калифорнии провести сокращение зарплат.

#262, 28.08.2008

Очередная крупнейшая дырка в интернете
dl // 27.08.08 13:13
На последнем DefCon Антон Капела (Anton Kapela) и Алекс Пилосов (Alex Pilosov) продемонстрировали атаку на один из ключевых интернет-протоколов, по своим последствиям сопоставимую с недавними проблемами в реализации DNS.

BGP (Border Gateway Protocol) является междоменным протоколом маршрутизации, ориентированным на использование в крупных сетях. Фактически это хребет современного интернета (вообще протоколы маршрутизации предназначены для того, чтобы маршрутизаторы могли составить единое представление о топологии сети, синхронизировав свои таблицы маршрутизации). Продемонстрированная атака позволяет обмануть маршрутизаторы таким образом, что они начнут направлять перехватываемые данные в сеть атакующего. Принципиально проблемы с BGP были известны и раньше, но новым достижением является возможность скрытного перенаправления информации.

Особая неприятность заключается в том, что продемонстрированная техника не использует какую-то ошибку в реализации BGP, а просто использует естественный способ его работы. Проблема в том, что как и во многих интернет-протоколах, в BGP слишком многое основано на доверии. Кстати, по словам бывшего участника группы l0pht, аналогичная атака была продемонстрирована им государственным службам США более десяти лет назад.
Источник: Wired


Red Hat пострадала от серьезного инцидента безопасности
dl // 23.08.08 02:47
Red Hat выпустила бюллетень, в котором проинформировала пользователей о вторжении в некоторые компьютерные системы, принадлежащие компании. Утверждается, что Red Hat Network не пострадала, равно как и и все, что через нее распространяется - что должно несколько утешить тех, кто получает обновления через нее. Тем не менее, сообщается, что взломщикам удалось подписать небольшое количество пакетов OpenSSH для RHEL4 (только i386 и x86_64) и RHEL5 (только x86_64), что предполагает как минимум утечку приватных ключей. Выпущен скрипт, позволяющий определить наличие в системе затронутых пакетов.
Источник: eWeek


Обход защиты памяти в Vista
dl // 12.08.08 02:11
На прошедшей BlackHat-конференции Марк Дауд (Mark Dowd) из ISS и Александр Сотиров (Alexander Sotirov) из VMware рассмотрели методы, делающие практически неэффективными все современные средства защиты памяти, реализованные на Windows-платформе - Address Space Layout Randomization(ASLR), Data Execution Prevention (DEP) и т.п., обходя их с помощью Java, ActiveX и .NET.

По мнению специалистов, описанные атаки не основаны на каких-то новых уязвимостях в IE или Висте, а напротив, активно используют архитектурные особенности Висты, и вряд ли MS сможет с этим что-то сделать. Т.е. любой уязвимый компонент может позволить захватить систему, и никакие средства, направленные на минимизацию ущерба, этому не помешают. Не случайно опубликованный материал имеет добрый подзаголовок - "Отбрасывая безопасность браузеров на 10 лет назад". Не исключено, что описанные подходы могут быть применены и к другим платформам.

Впрочем, по мнению самого Сотирова, все не так печально, и "небо еще не падает на землю". Скорее всего, следующие версии и Flash, и Java включат в себя меры противодействия, да и на Microsoft еще рано ставить крест.
Источник: TechTarget, описание используемой техники


Пропатченные DNS все еще уязвимы
dl // 12.08.08 01:47
Несмотря на то, что уязвимость, обнаруженная Дэном Камински в реализациях DNS, была более-менее закрыта во всех популярных серверах, на принципиальном уровне проблема с cache poisoning осталась. Российский исследователь Евгений Поляков обнародовал код, который смог успешно реализовать атаку на пропатченный сервер.

Правда, у двух машин, подключенных напрямую к атакуемому серверу по гигабитному каналу, ушло на атаку около десяти часов, что несколько отличается от нескольких секунд для непропатченных систем. Тем не менее, принципиальная возможность для проведения успешной атаки остается, хотя эту опасность и можно снизить, сочинив различные ограничения на интенсивность запросов - разумеется, за счет нормальных пользователей (и с потенциальным DoS на горизонте). Комментируя данный факт, Камински признал, что текущее решение не является идеальным, но оно все же существенно снижает вероятность успешной атаки, и его следует рассматривать как временную заглушку, пока в системе DNS не будут проделаны более тщательные изменения.
Источник: Zbr's days, The Register


Кобол мешает Калифорнии провести сокращение зарплат
dl // 06.08.08 00:25
На прошлой неделе губернатор Калифорнии Арнольд Шварценеггер распорядился провести сокращение зарплат до минимального уровня в 6.55$ за час для двухсот тысяч государственных служащих из-за того, что бюджет штата еще не был одобрен. Однако ревизор штата (state controller) Джон Чанг (John Chiang) заявил, что система обслуживания платежей столь древняя, что на сокращение зарплат до минимального уровня уйдет по крайней мере шесть месяцев, а после прохождения бюджета еще девять уйдет на их восстановление до прежнего уровня (и, видимо, на начисление компенсаций). Система написана на Коболе, не обновлялась в течение десяти лет и содержит десятки тысяч строк кода, которые предстоит прошерстить вручную для замены зарплат для различных категорий служащих. Кроме того, найти сейчас программистов на Коболе несколько затруднительно - обычно их приходится вытаскивать с заслуженного отдыха.

Впрочем, с большой вероятностью заявления ревизора о невозможности изменения размеров зарплат без вмешательства программистов являются лишь поводом проигнорировать решение, активным противником которого он является.
Источник: Slashdot




обсудить  |  все отзывы (0)
[35010]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach