Bug

Debian: ssh-nonfree/ssh-socks biztonsági figyelmeztetés

 ( trey | 2001. november 14., szerda - 9:26 )

A Debian bejelentése szerint az "SSH CRC-32 compensation attack detector vulnerability" - SSH CRC-32 támadás detektor sebezhető, és a sebezhetőség kihasználható (van rá exploit). Ez a hiba hasonlít ahhoz az

integer típusú hibához amelyet előzőleg javítottak az OpenSSH -ban (DSA-027-1 - Debian Security Advisory). Az OpenSSH (a Debian ssh csomag) pillanatnyilag javítva van, de az ssh-nonfree és a ssh-socks nincs. Azonnali ssh csomag csere javasolt.

KDE efax local root exploit

 ( trey | 2001. november 12., hétfő - 9:01 )

Az "efax" nevű program amely a klpfax program részeként került terjesztésere biztonsági hibát tartalmaz. Az "efax" a kdeutils része, és suid bittel települ fel a gépünkre. A KDE 2.2 és a KDE 2.2.1 -ben ez a default telepítési mód.

A hiba: a helyi felhasználó root jogosultságot szerezhet, ha kihasználja az "efax" bugját. A program BOF azaz Buffer OverFlow hibát tartalmaz.

Workaround: Távolítsuk el a suid bitet az "efax" binárisról.
Ezt meg tudod tenni az alábbi módon:

Biztonsági riasztások a RedHat -ban

 ( trey | 2001. november 9., péntek - 9:43 )

Ez a nap nem a RedHat napja három komolyabb biztonsági hibát is találtak, javítottak a disztribúcióban. A hibás csomagok: sendmail, htdig, iptables.

- Sendmail local root exploit

Javított csomagok a 5.2, 6.2, 7.0, and 7.1 verziókhoz elérhetők.

Bővebb információ:

http://linuxtoday.com/news_story.php3?ltsn=2001-11-08-013-20-SC-RH

TUX HTTPD DoS

 ( rec | 2001. november 5., hétfő - 19:13 )

Szóval a TUX HTTPD (tudjátok, a kernel -be beépülő) kicsit bugos.

Íme az első amire fény derült:


Túl hosszú GET request -et küldve (6000 byte asszem) a kernel elszáll 'kernel panic' -al. Ugye ez nekünk nem valami jó, patch még nincs hozzá, szóval nem ajánlott nagyon használni!

Bővebb információ:

http://www.securiteam.com/unixfocus/6B0080U35E.html

SuSE: SQUID biztonsági figyelmeztetés

 ( trey | 2001. október 31., szerda - 9:28 )

Hibás a SuSE disztribúciókban lévő SQUID csomag. A SQUID egy nagyteljesítményű WEB/FTP proxy szerver. Ha a szerver speciálisan formázott kérést kap képes összeomlani. A SQUID ezután újraindul. Ez sajnos felhasználható DoS (Denial of Service) támadásra.

Mandrake: kernel biztonsági hiba bejelentés

 ( trey | 2001. október 27., szombat - 8:38 )

Jóreggelt! Nem akarom nagyon ragozni nagyon a dolgot, a Mandrake is bejelentette a kernelbugot. Nem tudom, hogy a kereskedelmi disztribúciók miért ilyen későn reagálnak. Nekem ez kicsit lassúnak tűnik. Nem olvasnak Bugtraq -et?

A részletek elolvashatók:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-26-011-20-SC-KN-MD

SuSE: kernel biztonsági figyelmeztetés

 ( trey | 2001. október 27., szombat - 8:04 )

Hehe. Feleszmélt a nagyszerű SuSE is. Bejelentették a kernel biztonsági hibát ők is. Az összes SuSE kernelre igaz a hiba. Az egyik a local root exploit (ptrace bug), a másik pedig a helyi DoS.

A SuSE szerint van workaround, le kell szedni a Suid bit rninden programról pl: newgrp, su, su1, sudo, stb. (hülyeség), de ők is az azonnali frissítést javasolják. Szerintem kicsit megkéstek ezzel. Lassan másfél hete létezik az exploit a bughoz, ezalatt a világ összes szerverét felnyomhatták volna.

SuSE: shadow/login biztonsági figyelmeztetés

 ( trey | 2001. október 24., szerda - 8:27 )

Egy biztonsági hiba található a SuSE linux shadow/login csomagjában. A probléma a felhasználókezeléssel, authentikációval, és a PAM (Pluggable Authentication Modul) modulokkal függ össze.

Debian: nvi csomag biztonsági figyelmeztetés

 ( trey | 2001. október 22., hétfő - 15:42 )

A Debian nvi, nvi-m17n csomagjainak összes verziói biztonsági hibát tartalmaznak (format string vulnerability). A lokális felhasználók ezt kihasználva, hozzáférhetnek más felhasználók account -jához.

RedHat: frissített diffutils csomagok

 ( trey | 2001. október 20., szombat - 8:42 )

A RedHat kiadta a diffutils csomagjainak frissített verzióit. A probléma ott jelentkezik, ha a sdiff programot interaktív módon használjuk. A sdiff átmeneti (temporary) fileokat hoz létre.

Engarde Secure Linux biztonsági figyelmeztetés

 ( trey | 2001. október 20., szombat - 8:31 )

A napokban megszaporodtak a biztonsági hibák, a Linux disztribúciókban =(. Sorra jelentik be a Linux terjesztők a hibákat, most éppen az Engarde Secure Linux a soros.

Trustix: kernel biztonsági figyelmeztetés

 ( trey | 2001. október 20., szombat - 8:30 )

A Trustix Secure Linux is bejelentette a Securityfocus -on megjelent bugokat. A kernel ptrace hívás bugja local root exploit, és a local DoS (helyi szolgáltatás megbénítása). Azonnali frissítés javasolt. A érintett TSL verziók a TSL 1.01, 1.1, 1.2, 1.5.

Bug: Linux kernel bugok újra

 ( trey | 2001. október 19., péntek - 16:15 )

Úgylátszik tényleg komoly gondok vannak a Linux egyes kernelverzióival, mert két nagyobb disztribútor (RedHat, Caldera) is biztonsági figyelmeztetést tett közzé. Ezzel egyidőben megjelentek a frissített kernelcsomagok is.

POP3Lite bug

 ( stevee | 2001. október 19., péntek - 11:17 )

POP3Lite bug a 0.2.3 és 0.2.3b verziókban

POP3Lite megengedi egy távoli támadónak, egy e-mailen keresztül különböző POP-Szerver parancsokat küldjön a POP3-Kliensnek. Ezek a bugok a 0.2.3 és a 0.2.3b verziókra jellemzőek. Elég, ha az e-mailben a következő sor található:

.
+OK message deleted

A pontot az e-mailben, az e-mail végének tekinti, így a pont után minden további szöveget direkt a POP-szerver értelmezi, úgy tekinti, hogy az egy válasz a szervertől.

Linux: local root exploit néhány Linux kernel -ben

 ( trey | 2001. október 18., csütörtök - 22:14 )

Figyelem!

Ma délután postázta Rafal Wojtczuk, az alábbi figyelmeztetést a Bugtraq -ra.

Két bug található néhány Linux kernelverzióban 2.2.19 -tõl (2.2.19 is) lefele és 2.4.9 -tõl (2.4.9 is) lefele. Az első sebezhetőség a helyi DoS (distributed denial of service), a másik egy ptrace bug, amellyel a helyi felhasználó root jogokhoz juthat (local root exploit).

Debian: w3m, procmail, és xvt

 ( trey | 2001. október 18., csütörtök - 19:36 )

Az alábbi Debian csomagokban találtak biztonsági hibát: w3m, procmail, és xvt.

- w3m, w3m-ssl távoli kódot futtathat, mivel buffer overflow hibát tartalmaz.

- xvt lokális root exploit, azaz helyi felhasználó root jogot szerezhet.

-procmail lokális root exploit, azaz helyi felhasználó root jogot szerezhet.

Trustix Secure Linux biztonsági hibák

 ( trey | 2001. október 18., csütörtök - 13:30 )

A Trustix sem tudta kikerülni a az OpenSSH és util-linux (lásd. öt cikkel lejjebb a RedHat -nál) hibát.

Debian: Biztonsági figyelmeztetés

 ( trey | 2001. október 17., szerda - 14:03 )

Hibát tartalmaz a Debian htsearch nevű programja. A támadó a htsearch prgramnak meg tudja adni a '/dev/zero' file -t és így egy végtelen ciklusba sodorhatja a gépet. Ez a probléma javítva van a 3.1.5-2.1 -ös verzióban, amely a Debian GNU/Linux 2.2 része. A Debian azonnali frissítést javasol. A hiba nem Debian specifikus. A hiba jellege: engedély nélküli adathozzáférés, távoli DoS.

A pontos leírás:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-17-009-20-SC-DB

Mandrake: OpenSSH biztonsági figyelmeztetés

 ( trey | 2001. október 17., szerda - 13:44 )

Amint várható volt a RedHat után egy másik .rpm alapú disztribúció is bejelnette az SSH bugot. A Mandrake 7.1, 7.2, 8.0, 8.1, Corporate Server 1.0.1, Single Network Firewall 7.2 verzióiban hibás az OpenSSH csomag.



Referenciák:

http://www.securityfocus.com/cgi-bin/archive.pl?id=1&mid=216702&start=2001-09-24&end=2001-09-30

Teljes leírás:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-17-008-20-SC-MD

RedHat: Biztonsági figyelmeztetések

 ( trey | 2001. október 17., szerda - 12:42 )

Két újabb biztonsági hibát fedeztek fel a RedHat rendszereiben. Az egyik hiba az OpenSSH csomagot, a másik pedig az util-linux csomagot érinti. A frissítés ajánlott mindkettő esetében.

Mandrake: Zope biztonsági figyelmeztetés

 ( trey | 2001. október 16., kedd - 13:02 )

A Mandrake 7.1, 7.2, Corporate Server 1.0.1 verzióiban hibás a Zope csomag. Az új Zope hotfix elérhető a mirror -okon.

A mirrorok listája:

http://www.linux-mandrake.com/en/ftp.php3

Linux: Szokásos napi kernelfrissülés 2.4.12 :))

 ( quash | 2001. október 12., péntek - 12:58 )

Ebből már divat lesz, a friss meleg 2.4.11 -es kernel hamar a süllyesztőbe került. Na ennek nem az az oka, hogy ilyen gyorsan fejlesztenek. A 2.4.12 tulajdonképpen 2.4.11 gyorsan javított változata, mivel symlink DoS attack SuSe mouse bug található benne, és így nem lehet igazán stabilnak nevezni.



Linus Torvalds: 'Uhhuh.. 2.4.12'

So I made a 2.4.12, and renamed away the sorry excuse for a kernel that 2.4.11 was.

linus

A hiba oka, és changelog itt.

SuSE: lprold sebezhetőség

 ( trey | 2001. október 10., szerda - 22:34 )

ISS X-Force talált egy overflow hibát a BSD féle printer daemon -ban, amely az lprold csomagban van a SuSE Linux -ban. A lockfile ellenőrző függvényben levő hiba vezet egy belső buffer overflow -hoz. A hiba következtében a felhasználónak lehetősége nyílik hozzáférni a '/etc/hosts.lpd' és a '/etc/hosts.equiv' file -ok tartalmához.

A hiba teljes leírása:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-10-013-20-SC-SS

Caldera: Sendmail sebezhetőség

 ( trey | 2001. október 10., szerda - 22:34 )

A sendmail mail queue rossz jogosultsági szinten fut. Ez a jogosultsági (permission) probléma az összes OpenLinux verzióra igaz, amennyiben a sendmail -t default opciókkal telepítik. A helyi (local) támadónak lehetősége van DoS -olni (denial of service attack) a rendszert, amely teljesen megállíthatja a rendszer levélforgalmát. Ezenkívül a támadónak lehetősége nyílik a mail queue -ban lévő levelek fejlécét (header) elolvasni.

A probléma leírása:

http://www.caldera.com/support/security/index.html

Mandrake: devfs probléma (kernel package)

 ( trey | 2001. október 9., kedd - 11:18 )

A Linux Mandrake Security Team postázta az alábbi figyelmeztetést:

"Alexander Viro fedezett fel egy sebezhetőséget a devfs implementációban amelyet a Mandrake Linux 8.1 -el szállítottak. Ismerjük a problémát, és pillanatnyilag is dolgozunk rajta. Addig is amíg a javítás meg nem érkezik, workaround : a boot -kor devfs=nomount opciót állítsuk be."

Egyéb info:

http://www.linux-mandrake.com/en/security/