Bug

DSA 148-1 Az új hylafax csomagok javítják a biztonsági problémákat

 ( gyu | 2002. augusztus 12., hétfő - 10:37 )

Csomag: hylafax

Sebezhetőség: puffer-túlcsordulás és formátum-sztring sebezhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2001-1034

Bugtraq Id: 3357,5349,5348



Több problémát találtak a Hylafax-ban, ami egy rugalmas kliens/szerver faxprogram, amit sok GNU/Linux disztribúcióban meg lehet találni. A SecurityFocus, a következőket írja a problémákról:

Hibát találtak az Apache 2.0 szerverekben nem-Unix platformon

 ( trey | 2002. augusztus 10., szombat - 15:43 )

Mark J Cox [mjc@apache.org] egy levelet küldött a vuln-dev@ securityfocus levelezési listára, miszerint az Apache HTTP szerver 2.0-ás verzióiban egy jelentős hibát találtak, amelyet nem-Unix platformon lehet kihasználni. A hibát kihasználva a támadó károkat okozhat a szerver tartalmában, és érzékeny információkhoz juthat. A hiba az Apache szerver alap (default) telepítésekor jelentkezik.



Bejelentés:

DSA 147-1 Új mailman csomagok javítják az oldalközi szkriptelhetőséget

 ( gyu | 2002. augusztus 9., péntek - 10:32 )

Csomag: mailman

Sebezhetőség: oldalak-közti scriptelhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0388



Egy oldalközi scriptelési sebezhetőséget találtak a mailmanben, ami egy levelezési listák managelését szolgáló szoftver. Amikor egy jólformált ravasz URL-t nyitunk meg az Internet Explorerrel (úgy tűnik, más brozerek nem érintettek a hibában), az ereményül kapott weboldal hasonlítani fog az igazira, de egy javascript komponenst is lefuttat, amit egy támadó felhasználhat arra, hogy érzékeny információkat szerezzen. Az új verziójú Debian 2.2 csomagok szintén tartalmazzák a biztonságilag érintett foltokat a mailman 2.0.11 verziójából.

DSA 146-2 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 9., péntek - 10:16 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



A dietlibc upstream szerzője, Felix von Leitner, felfedezett egy lehetséges nullával osztást az fwrite és calloc egész túlcsordulás ellenőrzésénél, amit az alábbi verziók javítanak.

DSA 146-1 Az új dietlibc csomagok javítják az egész túlcsordulást

 ( gyu | 2002. augusztus 8., csütörtök - 12:19 )

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a dietlibc használt. Ez egy optimalizált, kis méretű libc, ami a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy jogosulatlanul root hozzáférés szerezésre egy olyan programon keresztül, ami ehhez a könyvtárhoz van szerkesztve. Az alábbi csomagok javítják az egész túlcsordulást a calloc, fread, és fwrite kódjában. Ezek szigorúbbak a rosszindulatú DNS csomagokat tekintve, amelyek szintén sebezhetőséghez vezethetnek.

DSA 145-1 Az új tinyproxy csomagok javítják a sebezhetőséget

 ( gyu | 2002. augusztus 8., csütörtök - 10:34 )

Csomag: tinyproxy

Sebezhetőség: duplán felszabadított memória

Probléma típus: távoli

Debian-specifikus: nem

Bugtraq Id: 4731



A tinyproxy, ami egy pehelysúlyú HTTP proxy, szerzői találtak egy hibát néhány érvénytelen proxy-kérés kezelésével kapcsolatban. Bizonyos körülmények között egy érvénytelen kérés azt eredményezheti, hogy egy lefoglalt memóriaterületet kétszer szabadít fel. Ez esetlegesen tetszőleges kód futtatását teheti lehetővé.

DSA 144-1 Az új wwwoffle csomag javítja a biztonsággal kapcsolatos problémákat

 ( gyu | 2002. augusztus 6., kedd - 12:09 )

Csomag: wwwoffle

Sebezhetőség: nem megfelelő input kezelés

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0818



Egy problémát fedeztek fel a wwwoffle-val kapcsolatban. A web proxy nem kezeli megfelelően az input data-t, ahol a Content-Length beállítás egy negatív szám, és a feldolgozást végző gyerekprocesszt összeomlasztja. Jelenleg nem világos, hogyan lehetne ezt a sebezhetőséget kihasználmi, habár jobb biztonságban lenni, mint sajnálkozni, szóval itt a frissítés.

DSA 143-1 Az új krb5 csomagok javítják az ''egész''-túlcsordulási hibát

 ( gyu | 2002. augusztus 6., kedd - 10:22 )

Csomag: krb5

Sebezhetőség: egész túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a Kerberos 5 adminisztrációs rendszer is használ. Az említett RPC könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root szerzésre egy KDC hoszton. Úgy hiszik, hogy a támadónak autentikálnia kell tudnia magát a kadmin démon felé, hogy a támadása sikeres legyen. Jelenleg nem ismeretes létező törés.

DSA 142-1 Az új OpenAFS csomagok javítják az ''egész''túlcsordulási hibát

 ( gyu | 2002. augusztus 5., hétfő - 13:11 )

Csomag: openafs

Sebezhet?ség: egész túlcsordulás

Proobléma-típus: távoli

Debian-specifikus: nem



Egy egész túlcsordulási hibát fedeztek fel az RPC könyvtárban amit az OpenAFS adatbázisszerver használ, és az említett könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy összeomlasszunk bizonyos OpenAFS szervereket (volserverr, vlserverr, ptserver, buserver) vagy jogosulatlanul root hozzáférést szerezzünk, egy olyan gépen, ami futtatja a fenti processzek valamelyikét. Még nem ismeretes léteez? exploit a hibára.

DSA 140-2 Az új libpng csomagok javítanak egy lehetséges puffertúlcsordulást

 ( gyu | 2002. augusztus 5., hétfő - 12:10 )

Csomag: libpng, libpng3

Sebezhetőség: Puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



Kiegészítésként a DSA-140-1-es biztonsági hibajegyhez az alábbi csomagok javítást tartalmaznak egy lehetséges puffer-túlcsordulási hibára. A PNG könyvtár megvalósít egy biztonsági-ráhagyást, amit szintén betettek az "upstream" kiadásba. Köszönet illeti Glenn Randers-Pehrson-t, aki informálta a Debian Security Team-et.

DSA 141-1 mpack puffer túlcsordulás

 ( szogi | 2002. augusztus 2., péntek - 12:28 )

Csomag: mpack

Sebezhetőség: buffer overflow

Probléma típusa: távoli

Debian specifikus: nem




Eckehard Berns egy nem debian specifikus puffertúlcsordulást felfedezett fel a mupack programban, amit binaris - MIME dekódoláshoz használnak e-mail-ekben. Ezzel a hibával akár tetszőleges kód is lefuttatható. Azonnali frissítés javasolt...

Niels Provos: OpenSSH Security Advisory: Trojaned Distribution Files

 ( trey | 2002. augusztus 1., csütörtök - 17:45 )

Niels Provos bejelentette a trójai OpenSSH dolgot a security-announce@, misc@ és announce@ OpenBSD listákon. Mint kiderült több csomag is érintett. Az érintett verziók:

  • OpenSSH version 3.2.2p1
  • OpenSSH version 3.4p1
  • OpenSSH version 3.4

A backdooros stuff július 30. és július 31. között került a szerverekre, és onnan kerültek át más szerverekre a normál mirrorozási folyamattal.

Kapcsolódó cikkek:
OpenSSH hiba ismét!
OpenSSH trójai!

DSA 140-1 Az új libpng csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. augusztus 1., csütörtök - 16:28 )

Csomag: libpng2, libpng3

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



A PNG könyvtár fejlesztői kijavították a puffer-túlcsordulási hibát a progresszív olvasójában, ami akkor jön elő, ha a PNG adatfolyam több IDAT adatot tartalmaz mint amennyit az "IHDR chunk" jelez. Ilyen előkészített helytelen adatfolyamok összeomlasztják az alkalmazást, ami esetleg lehetővé teszi a támadó számra, hogy szabotáló kódot futtasson. Az olyan programok, mint a Galeon, Konqueror és számos más egyéb program használják ezeket a könyvtárakat.

DSA 139-1 Az új super csomagok javítják a helyi root exploitot

 ( gyu | 2002. augusztus 1., csütörtök - 15:54 )

Csomag: super

Támadhatóság: format string vulnerability

Probléma típus: helyi

Debian-specifikus: nem



A GOBBLES talált egy nem biztonságos használati módot a super csomag formátumsztringjeiben. A szuper nevű program arra való, hogy megfelelő rendszer-felhasználókhoz való hozzáférst adjon az néhány felhasználónak, úgy mint a szuper nevű program. (megj. most én nem értem rendesen az eredeti angol mondatot, vagy tényleg ilyen önrekurzív hülye módon fogalmazták meg? :-)) Kihasználva ezt a formátumsztring-támadhatóságot, a helyi felhasználók jogosulatlanul root hozzáférést szerezhetnek.

OpenSSH trójai!

 ( bra | 2002. augusztus 1., csütörtök - 11:23 )

A portolható OpenSSH forráskódjában trójai kódot fedezett fel Edwin Groothuis. Az ftp.openbsd.org-on és annak tükrein elérhető fájl MD5 ellenőrzőösszege:

MD5 (openssh-3.4p1.tar.gz) = 3ac9bc346d736b4a51d676faa2a08a57

míg az eredeti fájlé:

MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8

Az eredetihez képest az openssh-3.4p1/openbsd-compat/Makefile.in fájl változott meg, amelyhez a következő sort adták:

all: libopenbsd-compat.a
+ @ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &

A bf-test.c fájl a portolható OpenSSH forráskódjában soha nem szerepelt és a Makefile.in CVS információi is kitaláltak, így a gyanú beigazolódni látszik.

OpenSSH hiba ismét!

 ( Anonymous | 2002. augusztus 1., csütörtök - 11:14 )

Ismét bebizonyosodott, hogy semmi sem tökeletes. Még a "javított" OpenSSH sem... Egy igen érdekes levelet lehet olvasni a freebsd-security@ levlistán. A levél írója szerint a 3.4-es OpenSSH BACKDOOR-os! Mindenki nézzen utána a kérdesnek, gyakorlatilag megint nem vagyunk biztonságban.

Olvasd el a levelet itt.

FreeBSD Security Advisory FreeBSD-SA-02:34.rpc

 ( trey | 2002. augusztus 1., csütörtök - 10:12 )

Topic: Sun RPC XDR dekóder 'buffer overflow' hibát tartalmaz
Kategória: core
Modul: libc
Bejelentve: 2002-07-31
Közreműködők: ISS X-Force
Érintett rendszerek: Az összes FreeBSD kiadás, beleértve a 4.6.1-RELEASE-p3 -at is
Javítva:


2002-07-31 14:45:29 UTC (RELENG_4)
2002-07-31 14:47:02 UTC (RELENG_4_6)
2002-07-31 14:49:18 UTC (RELENG_4_5)
2002-07-31 14:50:18 UTC (RELENG_4_4)


FreeBSD specifikus: nem

A bejelentés:

DSA-138-1: gallery - remote exploit

 ( trey | 2002. augusztus 1., csütörtök - 8:37 )

Csomag: gallery
Támadhatóság: remote exploit
Probléma-típus: távoli
Debian-specifikus: nem

Problémát találtak a gallery (web alapú fotó album) eszközben. A probléma a GALLERY_BASEDIR változóval van. A hibát kihasználva lehetőség nyílhat arra, hogy a webszerveren parancsokat hajtson végre a rosszindulatú támadó a webszervert futtató felhasználó nevében (uid).

A hiba javítva van az 1.2.5-7 verziójú Debian csomagban.

Az eredeti hibajelentés: DSA-138-1
Frissétésről szóló FAQ

FreeBSD Security Advisory: FreeBSD-SA-02:32.pppd

 ( trey | 2002. július 31., szerda - 17:30 )

Sebastian Krahmer [krahmer@suse.de] egy kihasználható 'race condition' típusú hibát talált a FreeBSD pppd implementációjában. A hiba FreeBSd összes kiadását érinti, beleértve a 4.6.1-RELEASE-p1-t is. A hiba javítva van az alábbi kiadásokban:

2002-07-30 03:50:40 UTC (RELENG_4)
2002-07-30 19:15:52 UTC (RELENG_4_6)
2002-07-30 19:16:46 UTC (RELENG_4_5)
2002-07-30 19:17:27 UTC (RELENG_4_4)

A hiba nem FreeBSD specifikus. A javítás, workaround, patch és egyébb információkért olvasd el a bejelentést:

DSA-137-1: Az új mm csomagok javítják a nembiztonságos temp-fájl létrehozást

 ( gyu | 2002. július 30., kedd - 20:02 )

Csomag: mm

Támadhatóság: Nembiztonságos ideiglenes fájlok

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0658



Marcus Meissner és Sebastian Krahmer fedezte fel és javította egy tempfájl-támadhatóságot az mm nevû osztott memóriakönyvtárban. Ez a probléma kihasználható root-jogosultságok szerzésére egy olyan gépen, ami apache-ot futtat, és az apache ehhez az osztott könyvtárhoz van linkelve. Feltéve ha egy user hozzáfér egy eleve adott "www-data" shellhez (amit könnyen lehet szerezni pl. a PHP-n keresztül.)

DSA-136-1 Többszörös OpenSSL problémák

 ( gyu | 2002. július 30., kedd - 15:51 )

Csomag : openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Az OpenSSL fejlesztõi team bejelentette, hogy A.L Digital LTD.-tõl és a DARPA CHATS programjához tartozó "The Bunker" által végzett security audit több távolról kihasználható puffer-túlcsordulási hibát talált az OpenSSL kódjában. Továbbá az OpenSSL ASN1 értelmezõje lehetséges, hogy DoS-ra érzékeny, amely hibát egymástól függetlenül talált meg Adi Stav és James Yonan.

Újabb PHP bug

 ( trey | 2002. július 22., hétfő - 21:27 )

Újabb súlyos hibát találtak a PHP-ban. A bugot az e-matters Security csapat találta. A hiba azért súlyos mert távolról kihasználható, és egyes architektúrák gépeit akár teljesen kompromittálni lehet a bug kihasználásával. A hiba a PHP 4.2.0 és 4.2.1 verzióit érinti. A hiba lehet DoS (Denial of Service) típusú, de akár teljesen lehet vele kompromittálni a webszervert. Az e-matters nem adja ki az exploitot. Ennek ellenére mindenkinek aki PHP-t használ azt ajánlják, hogy azonnal frissítse a PHP-t a webszerverén a 4.2.2 verzióra. Ebben a verzióban már javították a hibát.

FreeBSD Advisory: tcpdump (FreeBSD-SA-02:29), ktrace (FreeBSD-SA-02:30)

 ( trey | 2002. július 13., szombat - 8:14 )

A FreeBSD biztonsági csapat két figyelmeztetést adott ki, az egyik a tcpdump-pal (FreeBSD-SA-02:29), a másk pedig a ktrace-szel (FreeBSD-SA-02:30) kapcsolatos.

Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability

 ( trey | 2002. július 12., péntek - 20:17 )

Egy újabb hiba a mostani Linux kernelekben. A Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability (megpróbálom lefordítani ;) : Linux Kernel privilegizált file leíró erőforrás kiürítési sebezhetőség - wtf?) hibát nem régiben fedezték fel néhány újabb Linux kernelben.

A hiba bejelentésében az alábbiakat olvashatjuk:

Potenciális lokális 'root' exploit a KDE-ben

 ( trey | 2002. július 8., hétfő - 20:18 )

Egy lehetséges lokális 'root' exploit van a KDE 2.2 verziójától kezdve a KDE 3.0.2 verzióig bezárólag az 'artswrapper' nevű alkalmazásban (amely a KDE 2 pre-releasekben mutatkozott be).