Bug

Biztonsági hiba a gpm-root programban

 ( Friczy | 2001. december 28., péntek - 20:10 )

A gpm csomag tartalmazza a gpm-root parancsot, amiben többek között biztonsági hiba is van, amelynek kihasználásával egy helyi felhasználó root jogot is tud szerezni. A javítás egyszerű: fel kell tenni az 1.17.8-18 verziójú csomagot.

http://www.debian.org/security/.

Debian: mailman biztonsági figyelmeztetés

 ( trey | 2001. december 17., hétfő - 13:44 )

Hibás a Debian mailman csomagja. Wichert Akkerman postázta ezt a figyelmeztetést a biztonsági listákra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet. A hiba típusa "cross-site scripting hole".

Ezt a hibát a 2.0.8 verzióban már javították, a Debian 1.1-10 verzióba pedig patch -elték.

Debian biztonsági figyelmeztetés: postfix memory exhaustion

 ( trey | 2001. december 12., szerda - 21:08 )

Wichert Akkerman postázta ezt a biztonsági figyelmeztetést a debian-security-announce@lists.debian.org -ra. Wietse Venema, aki egyébként a postfix szerzője, egy denial of service (DoS) sebezhetőséget talált a postfix MTA (mail transfer agent) -ban. A bug kihasználható távoli DoS -ra. A hiba nem Debian specifikus, más disztribúciókban is jelen lehet.

Debian: xtel symlink attack

 ( trey | 2001. december 7., péntek - 10:02 )

Wichert Akkerman postázott egy figyelmeztetést a Debian security listára, miszerint a Debian xtel csomagban bug van.

Az xtel (egy X emulátor a minitel -hez) a Debian

GNU/Linux 2.2 -vel kerül terjesztésra, és két lehetséges hibát tartalmaz:

* xteld creates a temporary file /tmp/.xtel- without checking for symlinks.

* when printing a hardcope xtel would create a temporary file without protecting itself against symlink attacks.

Javítás elérhető itt.

Debian: local root exploit a wmtv -ben

 ( trey | 2001. december 6., csütörtök - 12:33 )

Nicolas Boullis egy durva hibát talált a wmtv -ben (egy dokkolható vide4linux tv program a windowmaker számára) amely a Debian GNU/Linux 2.2 része.

A wmtv tud parancsot futtatni úgy, hogy duplán kattintunk a tv ablakra. Ha a wmtv suid root -ként van telepítve, akkor a felhasználók könnyen root jogokhoz juthatnak.

Debian security: ssh, icecast server, fml

 ( trey | 2001. december 6., csütörtök - 8:44 )

Három súlyosabb biztonsági hibát fedeztek fel a Debian GNU/Linux terjesztésben. A hibás csomakok az ssh (ez más disztribúciókban is hibás), az icecast server (remote root exploit és más hibák), és hibás az flm (mailing list csomag) is.

Mindegyik csomag esetében erősen javallott az azonnali frissítés.

Debian: wu-ftpd remote root exploit

 ( trey | 2001. december 3., hétfő - 8:54 )

A Debian wu-ftpd csomagja egy bug -ot tartalmaz, a hiba a glob kód -ban van, (ez a kód kezeli a fileneveknél a wildcard -okat, jokerkarakter). A hiba típusa buffer overflow. Bárki, aki bejelentkezik mint user (az anonymous felhasználó is), ki tudja használni ezt a hibát, és root jogokat szerezhet a gépen.

Ez a hiba már javítva van a 2.6.0-6 -os verziójú csomagban.

Vírusos a Linux kernel forrása? (hehe)

 ( trey | 2001. december 2., vasárnap - 17:43 )

A kernel.org -on egy figyelmeztetés olvasható. A figyelmeztetésben az áll, hogy több ember jelezte a kernel.org felé, hogy a McAfee víruskereső néhány verziója vírust jelez a Linux kernel .tar állományában. A kernel.org tud a dologról, valóban így van. Vírust jelez, de vírus nincs benne, ez egy bug a McAfee -ban. Arra kérnek mindenkit, hogy NE küldjön senki bugreportot ez ügyben a kernel.org -nak. Ha valaki ezt felfedezi, küldje el inkább a McAfee -nak, mert Ők nem tudják a hibát reprodukálni.

Linux 'dontuse' buggy kernelek

 ( Anonymous | 2001. november 28., szerda - 23:36 )

Az utóbbi időben megjelent néhány olyan Linux kernelforrás, amely nem úgy sikerült, ahogy szerették volna. Ezeket nem nagyon javasolt használni, mert a használatuk komoly problémákat okozhat. Melyek ezek?

A linux-2.4.11-dontuse, ez ilyen néven szerepel az FTP mirrorokon, nem lehet eltéveszteni.

A mostanában megjelent kernelekhez egy figyelmeztetés a kernel.org -on:

"WARNING:

Don't use the 2.4.15/2.5.0 kernel. It has a filesystem corruption bug in it. 2.4.15-pre8 or 2.4.16-pre1 should be OK; 2.4.15-pre9 has the same bug."

Debian: ssh-nonfree/ssh-socks biztonsági figyelmeztetés

 ( trey | 2001. november 14., szerda - 9:26 )

A Debian bejelentése szerint az "SSH CRC-32 compensation attack detector vulnerability" - SSH CRC-32 támadás detektor sebezhető, és a sebezhetőség kihasználható (van rá exploit). Ez a hiba hasonlít ahhoz az

integer típusú hibához amelyet előzőleg javítottak az OpenSSH -ban (DSA-027-1 - Debian Security Advisory). Az OpenSSH (a Debian ssh csomag) pillanatnyilag javítva van, de az ssh-nonfree és a ssh-socks nincs. Azonnali ssh csomag csere javasolt.

KDE efax local root exploit

 ( trey | 2001. november 12., hétfő - 9:01 )

Az "efax" nevű program amely a klpfax program részeként került terjesztésere biztonsági hibát tartalmaz. Az "efax" a kdeutils része, és suid bittel települ fel a gépünkre. A KDE 2.2 és a KDE 2.2.1 -ben ez a default telepítési mód.

A hiba: a helyi felhasználó root jogosultságot szerezhet, ha kihasználja az "efax" bugját. A program BOF azaz Buffer OverFlow hibát tartalmaz.

Workaround: Távolítsuk el a suid bitet az "efax" binárisról.
Ezt meg tudod tenni az alábbi módon:

Biztonsági riasztások a RedHat -ban

 ( trey | 2001. november 9., péntek - 9:43 )

Ez a nap nem a RedHat napja három komolyabb biztonsági hibát is találtak, javítottak a disztribúcióban. A hibás csomagok: sendmail, htdig, iptables.

- Sendmail local root exploit

Javított csomagok a 5.2, 6.2, 7.0, and 7.1 verziókhoz elérhetők.

Bővebb információ:

http://linuxtoday.com/news_story.php3?ltsn=2001-11-08-013-20-SC-RH

TUX HTTPD DoS

 ( rec | 2001. november 5., hétfő - 19:13 )

Szóval a TUX HTTPD (tudjátok, a kernel -be beépülő) kicsit bugos.

Íme az első amire fény derült:


Túl hosszú GET request -et küldve (6000 byte asszem) a kernel elszáll 'kernel panic' -al. Ugye ez nekünk nem valami jó, patch még nincs hozzá, szóval nem ajánlott nagyon használni!

Bővebb információ:

http://www.securiteam.com/unixfocus/6B0080U35E.html

SuSE: SQUID biztonsági figyelmeztetés

 ( trey | 2001. október 31., szerda - 9:28 )

Hibás a SuSE disztribúciókban lévő SQUID csomag. A SQUID egy nagyteljesítményű WEB/FTP proxy szerver. Ha a szerver speciálisan formázott kérést kap képes összeomlani. A SQUID ezután újraindul. Ez sajnos felhasználható DoS (Denial of Service) támadásra.

Mandrake: kernel biztonsági hiba bejelentés

 ( trey | 2001. október 27., szombat - 8:38 )

Jóreggelt! Nem akarom nagyon ragozni nagyon a dolgot, a Mandrake is bejelentette a kernelbugot. Nem tudom, hogy a kereskedelmi disztribúciók miért ilyen későn reagálnak. Nekem ez kicsit lassúnak tűnik. Nem olvasnak Bugtraq -et?

A részletek elolvashatók:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-26-011-20-SC-KN-MD

SuSE: kernel biztonsági figyelmeztetés

 ( trey | 2001. október 27., szombat - 8:04 )

Hehe. Feleszmélt a nagyszerű SuSE is. Bejelentették a kernel biztonsági hibát ők is. Az összes SuSE kernelre igaz a hiba. Az egyik a local root exploit (ptrace bug), a másik pedig a helyi DoS.

A SuSE szerint van workaround, le kell szedni a Suid bit rninden programról pl: newgrp, su, su1, sudo, stb. (hülyeség), de ők is az azonnali frissítést javasolják. Szerintem kicsit megkéstek ezzel. Lassan másfél hete létezik az exploit a bughoz, ezalatt a világ összes szerverét felnyomhatták volna.

SuSE: shadow/login biztonsági figyelmeztetés

 ( trey | 2001. október 24., szerda - 8:27 )

Egy biztonsági hiba található a SuSE linux shadow/login csomagjában. A probléma a felhasználókezeléssel, authentikációval, és a PAM (Pluggable Authentication Modul) modulokkal függ össze.

Debian: nvi csomag biztonsági figyelmeztetés

 ( trey | 2001. október 22., hétfő - 15:42 )

A Debian nvi, nvi-m17n csomagjainak összes verziói biztonsági hibát tartalmaznak (format string vulnerability). A lokális felhasználók ezt kihasználva, hozzáférhetnek más felhasználók account -jához.

RedHat: frissített diffutils csomagok

 ( trey | 2001. október 20., szombat - 8:42 )

A RedHat kiadta a diffutils csomagjainak frissített verzióit. A probléma ott jelentkezik, ha a sdiff programot interaktív módon használjuk. A sdiff átmeneti (temporary) fileokat hoz létre.

Engarde Secure Linux biztonsági figyelmeztetés

 ( trey | 2001. október 20., szombat - 8:31 )

A napokban megszaporodtak a biztonsági hibák, a Linux disztribúciókban =(. Sorra jelentik be a Linux terjesztők a hibákat, most éppen az Engarde Secure Linux a soros.

Trustix: kernel biztonsági figyelmeztetés

 ( trey | 2001. október 20., szombat - 8:30 )

A Trustix Secure Linux is bejelentette a Securityfocus -on megjelent bugokat. A kernel ptrace hívás bugja local root exploit, és a local DoS (helyi szolgáltatás megbénítása). Azonnali frissítés javasolt. A érintett TSL verziók a TSL 1.01, 1.1, 1.2, 1.5.

Bug: Linux kernel bugok újra

 ( trey | 2001. október 19., péntek - 16:15 )

Úgylátszik tényleg komoly gondok vannak a Linux egyes kernelverzióival, mert két nagyobb disztribútor (RedHat, Caldera) is biztonsági figyelmeztetést tett közzé. Ezzel egyidőben megjelentek a frissített kernelcsomagok is.

POP3Lite bug

 ( stevee | 2001. október 19., péntek - 11:17 )

POP3Lite bug a 0.2.3 és 0.2.3b verziókban

POP3Lite megengedi egy távoli támadónak, egy e-mailen keresztül különböző POP-Szerver parancsokat küldjön a POP3-Kliensnek. Ezek a bugok a 0.2.3 és a 0.2.3b verziókra jellemzőek. Elég, ha az e-mailben a következő sor található:

.
+OK message deleted

A pontot az e-mailben, az e-mail végének tekinti, így a pont után minden további szöveget direkt a POP-szerver értelmezi, úgy tekinti, hogy az egy válasz a szervertől.

Linux: local root exploit néhány Linux kernel -ben

 ( trey | 2001. október 18., csütörtök - 22:14 )

Figyelem!

Ma délután postázta Rafal Wojtczuk, az alábbi figyelmeztetést a Bugtraq -ra.

Két bug található néhány Linux kernelverzióban 2.2.19 -tõl (2.2.19 is) lefele és 2.4.9 -tõl (2.4.9 is) lefele. Az első sebezhetőség a helyi DoS (distributed denial of service), a másik egy ptrace bug, amellyel a helyi felhasználó root jogokhoz juthat (local root exploit).

Debian: w3m, procmail, és xvt

 ( trey | 2001. október 18., csütörtök - 19:36 )

Az alábbi Debian csomagokban találtak biztonsági hibát: w3m, procmail, és xvt.

- w3m, w3m-ssl távoli kódot futtathat, mivel buffer overflow hibát tartalmaz.

- xvt lokális root exploit, azaz helyi felhasználó root jogot szerezhet.

-procmail lokális root exploit, azaz helyi felhasználó root jogot szerezhet.