![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Продолжение банкета: атака на FreeBSD с помощью ARP-флуда
dl // 24.09.03 21:21
При получении ARP-запроса система сохраняет ARP-запись в своем кэше, удаляя ее через некоторое время.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/40.html]
В случае получения большого числа поддельных запросов в течение короткого промежутка времени, становится возможным истощение системных ресурсов, приводящее к system panic. Необходимое условие атаки - физический доступ к атакуемому сегменту (непосредственный или через ARP-прокси). Особенно уязвимы беспроводные сети, доступ к которым на этом уровне тривиален. Патч доступен.
Не исключено, что уязвимы и другие BSD-системы.
Источник: FreeBSD Security Advisory теги: freebsd | обсудить | все отзывы (0) |
Продолжение банкета: потенциальная уязвимость в wu_ftpd
dl // 24.09.03 21:04
Конфигурация по умолчанию не затронута, но при включении настройки, отвечающей за отправку по e-mail имен закачанных файлов, теоретически становится возможным добиться удаленного переполнения буфера, приводящего.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/39.html]
Теория, правда, сталкивается с суровой практикой - для переполнения буфера необходимо сформировать имя файла длиной не менее 32778 символов при существующем ограничении на длину пути в PATH_MAX=4095 символов.
Источник: BUGTRAQ обсудить | все отзывы (0) |
Уязвимость в ProFTPD
dl // 24.09.03 10:05
На последней неделе наблюдается некий обвал обнаруженных дырок в популярных юниксовых службах.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/38.html]
OpenSSH, LSH, sendmail, и вот теперь ProFTPD. Уязвимость обнаружена в компоненте, отвечающем за обработку входящих соединений в ASCII-режиме (разумеется, у атакующего должно хватить прав для заливки файлов на сервер). Некорректная обработка символов перевода строки может привести к переполнению буфера со всеми вытекающими последствиями.
Источник: Internet Security Systems Security Advisory обсудить | все отзывы (0) |
RTK 0.4
dl // 22.09.03 18:41
RTK: Russian Trinux Kit - это первый российский дистрибутив
ОС Linux, предназначенный для анализа сетевой безопасности удаленных
и/или локальных вычислительных систем и сетей.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/50.html]
RTK содержит последние
версии популярных digital security утилит, написанных как специалистами
по безопасности, так и высококвалифицированными хакерами.
Система не требует установки и ей не нужен жесткий диск, виртуальный раздел системы создается в ОЗУ (RAM). Данная особенность позволяет использовать систему на любой машине с достаточным количеством оперативной памяти, что очень удобно для людей, которые хотят провести "сетевой анализ", но находятся вдали от своего родного ПК.
Источник: LinuxSecurity.ru теги: linux | обсудить | все отзывы (0) |
Кривой php-скрипт как прокси для всех желающих
dl // 22.09.03 16:34
Любопытная статья, посвященная одной проблеме при написании php-скриптов - если программист умудрится передать пользовательский ввод непосредственно в функции fopen, file, include, то в один прекрасный момент он может обнаружить, что этот скрипт используется всеми желающими в качестве халявного прокси.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/37.html]
Впрочем, я бы не стал называть уязвимостью php то, что по сути является элементарным просчетом программиста. В конце концов, фильтрация пользовательского ввода стоит под номером один во всех руководствах по безопасному веб-программированию - и без столь легкого открытия внешних адресов, как это сделано в php, подобный просчет привел бы к гораздо более опасной возможности чтения любого файла на самом сервере.
Ну а взглянуть на развитие идеи вплоть до реализации своего прокси и ремейлера, конечно, полезно и поучительно.
Источник: PHPClub.net обсудить | все отзывы (1) |
«« « 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 ![]() |
|
|