Bug

TUX HTTPD DoS

 ( rec | 2001. november 5., hétfő - 19:13 )

Szóval a TUX HTTPD (tudjátok, a kernel -be beépülő) kicsit bugos.

Íme az első amire fény derült:


Túl hosszú GET request -et küldve (6000 byte asszem) a kernel elszáll 'kernel panic' -al. Ugye ez nekünk nem valami jó, patch még nincs hozzá, szóval nem ajánlott nagyon használni!

Bővebb információ:

http://www.securiteam.com/unixfocus/6B0080U35E.html

SuSE: SQUID biztonsági figyelmeztetés

 ( trey | 2001. október 31., szerda - 9:28 )

Hibás a SuSE disztribúciókban lévő SQUID csomag. A SQUID egy nagyteljesítményű WEB/FTP proxy szerver. Ha a szerver speciálisan formázott kérést kap képes összeomlani. A SQUID ezután újraindul. Ez sajnos felhasználható DoS (Denial of Service) támadásra.

Mandrake: kernel biztonsági hiba bejelentés

 ( trey | 2001. október 27., szombat - 8:38 )

Jóreggelt! Nem akarom nagyon ragozni nagyon a dolgot, a Mandrake is bejelentette a kernelbugot. Nem tudom, hogy a kereskedelmi disztribúciók miért ilyen későn reagálnak. Nekem ez kicsit lassúnak tűnik. Nem olvasnak Bugtraq -et?

A részletek elolvashatók:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-26-011-20-SC-KN-MD

SuSE: kernel biztonsági figyelmeztetés

 ( trey | 2001. október 27., szombat - 8:04 )

Hehe. Feleszmélt a nagyszerű SuSE is. Bejelentették a kernel biztonsági hibát ők is. Az összes SuSE kernelre igaz a hiba. Az egyik a local root exploit (ptrace bug), a másik pedig a helyi DoS.

A SuSE szerint van workaround, le kell szedni a Suid bit rninden programról pl: newgrp, su, su1, sudo, stb. (hülyeség), de ők is az azonnali frissítést javasolják. Szerintem kicsit megkéstek ezzel. Lassan másfél hete létezik az exploit a bughoz, ezalatt a világ összes szerverét felnyomhatták volna.

SuSE: shadow/login biztonsági figyelmeztetés

 ( trey | 2001. október 24., szerda - 8:27 )

Egy biztonsági hiba található a SuSE linux shadow/login csomagjában. A probléma a felhasználókezeléssel, authentikációval, és a PAM (Pluggable Authentication Modul) modulokkal függ össze.

Debian: nvi csomag biztonsági figyelmeztetés

 ( trey | 2001. október 22., hétfő - 15:42 )

A Debian nvi, nvi-m17n csomagjainak összes verziói biztonsági hibát tartalmaznak (format string vulnerability). A lokális felhasználók ezt kihasználva, hozzáférhetnek más felhasználók account -jához.

RedHat: frissített diffutils csomagok

 ( trey | 2001. október 20., szombat - 8:42 )

A RedHat kiadta a diffutils csomagjainak frissített verzióit. A probléma ott jelentkezik, ha a sdiff programot interaktív módon használjuk. A sdiff átmeneti (temporary) fileokat hoz létre.

Engarde Secure Linux biztonsági figyelmeztetés

 ( trey | 2001. október 20., szombat - 8:31 )

A napokban megszaporodtak a biztonsági hibák, a Linux disztribúciókban =(. Sorra jelentik be a Linux terjesztők a hibákat, most éppen az Engarde Secure Linux a soros.

Trustix: kernel biztonsági figyelmeztetés

 ( trey | 2001. október 20., szombat - 8:30 )

A Trustix Secure Linux is bejelentette a Securityfocus -on megjelent bugokat. A kernel ptrace hívás bugja local root exploit, és a local DoS (helyi szolgáltatás megbénítása). Azonnali frissítés javasolt. A érintett TSL verziók a TSL 1.01, 1.1, 1.2, 1.5.

Bug: Linux kernel bugok újra

 ( trey | 2001. október 19., péntek - 16:15 )

Úgylátszik tényleg komoly gondok vannak a Linux egyes kernelverzióival, mert két nagyobb disztribútor (RedHat, Caldera) is biztonsági figyelmeztetést tett közzé. Ezzel egyidőben megjelentek a frissített kernelcsomagok is.

POP3Lite bug

 ( stevee | 2001. október 19., péntek - 11:17 )

POP3Lite bug a 0.2.3 és 0.2.3b verziókban

POP3Lite megengedi egy távoli támadónak, egy e-mailen keresztül különböző POP-Szerver parancsokat küldjön a POP3-Kliensnek. Ezek a bugok a 0.2.3 és a 0.2.3b verziókra jellemzőek. Elég, ha az e-mailben a következő sor található:

.
+OK message deleted

A pontot az e-mailben, az e-mail végének tekinti, így a pont után minden további szöveget direkt a POP-szerver értelmezi, úgy tekinti, hogy az egy válasz a szervertől.

Linux: local root exploit néhány Linux kernel -ben

 ( trey | 2001. október 18., csütörtök - 22:14 )

Figyelem!

Ma délután postázta Rafal Wojtczuk, az alábbi figyelmeztetést a Bugtraq -ra.

Két bug található néhány Linux kernelverzióban 2.2.19 -tõl (2.2.19 is) lefele és 2.4.9 -tõl (2.4.9 is) lefele. Az első sebezhetőség a helyi DoS (distributed denial of service), a másik egy ptrace bug, amellyel a helyi felhasználó root jogokhoz juthat (local root exploit).

Debian: w3m, procmail, és xvt

 ( trey | 2001. október 18., csütörtök - 19:36 )

Az alábbi Debian csomagokban találtak biztonsági hibát: w3m, procmail, és xvt.

- w3m, w3m-ssl távoli kódot futtathat, mivel buffer overflow hibát tartalmaz.

- xvt lokális root exploit, azaz helyi felhasználó root jogot szerezhet.

-procmail lokális root exploit, azaz helyi felhasználó root jogot szerezhet.

Trustix Secure Linux biztonsági hibák

 ( trey | 2001. október 18., csütörtök - 13:30 )

A Trustix sem tudta kikerülni a az OpenSSH és util-linux (lásd. öt cikkel lejjebb a RedHat -nál) hibát.

Debian: Biztonsági figyelmeztetés

 ( trey | 2001. október 17., szerda - 14:03 )

Hibát tartalmaz a Debian htsearch nevű programja. A támadó a htsearch prgramnak meg tudja adni a '/dev/zero' file -t és így egy végtelen ciklusba sodorhatja a gépet. Ez a probléma javítva van a 3.1.5-2.1 -ös verzióban, amely a Debian GNU/Linux 2.2 része. A Debian azonnali frissítést javasol. A hiba nem Debian specifikus. A hiba jellege: engedély nélküli adathozzáférés, távoli DoS.

A pontos leírás:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-17-009-20-SC-DB

Mandrake: OpenSSH biztonsági figyelmeztetés

 ( trey | 2001. október 17., szerda - 13:44 )

Amint várható volt a RedHat után egy másik .rpm alapú disztribúció is bejelnette az SSH bugot. A Mandrake 7.1, 7.2, 8.0, 8.1, Corporate Server 1.0.1, Single Network Firewall 7.2 verzióiban hibás az OpenSSH csomag.



Referenciák:

http://www.securityfocus.com/cgi-bin/archive.pl?id=1&mid=216702&start=2001-09-24&end=2001-09-30

Teljes leírás:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-17-008-20-SC-MD

RedHat: Biztonsági figyelmeztetések

 ( trey | 2001. október 17., szerda - 12:42 )

Két újabb biztonsági hibát fedeztek fel a RedHat rendszereiben. Az egyik hiba az OpenSSH csomagot, a másik pedig az util-linux csomagot érinti. A frissítés ajánlott mindkettő esetében.

Mandrake: Zope biztonsági figyelmeztetés

 ( trey | 2001. október 16., kedd - 13:02 )

A Mandrake 7.1, 7.2, Corporate Server 1.0.1 verzióiban hibás a Zope csomag. Az új Zope hotfix elérhető a mirror -okon.

A mirrorok listája:

http://www.linux-mandrake.com/en/ftp.php3

Linux: Szokásos napi kernelfrissülés 2.4.12 :))

 ( quash | 2001. október 12., péntek - 12:58 )

Ebből már divat lesz, a friss meleg 2.4.11 -es kernel hamar a süllyesztőbe került. Na ennek nem az az oka, hogy ilyen gyorsan fejlesztenek. A 2.4.12 tulajdonképpen 2.4.11 gyorsan javított változata, mivel symlink DoS attack SuSe mouse bug található benne, és így nem lehet igazán stabilnak nevezni.



Linus Torvalds: 'Uhhuh.. 2.4.12'

So I made a 2.4.12, and renamed away the sorry excuse for a kernel that 2.4.11 was.

linus

A hiba oka, és changelog itt.

SuSE: lprold sebezhetőség

 ( trey | 2001. október 10., szerda - 22:34 )

ISS X-Force talált egy overflow hibát a BSD féle printer daemon -ban, amely az lprold csomagban van a SuSE Linux -ban. A lockfile ellenőrző függvényben levő hiba vezet egy belső buffer overflow -hoz. A hiba következtében a felhasználónak lehetősége nyílik hozzáférni a '/etc/hosts.lpd' és a '/etc/hosts.equiv' file -ok tartalmához.

A hiba teljes leírása:

http://linuxtoday.com/news_story.php3?ltsn=2001-10-10-013-20-SC-SS

Caldera: Sendmail sebezhetőség

 ( trey | 2001. október 10., szerda - 22:34 )

A sendmail mail queue rossz jogosultsági szinten fut. Ez a jogosultsági (permission) probléma az összes OpenLinux verzióra igaz, amennyiben a sendmail -t default opciókkal telepítik. A helyi (local) támadónak lehetősége van DoS -olni (denial of service attack) a rendszert, amely teljesen megállíthatja a rendszer levélforgalmát. Ezenkívül a támadónak lehetősége nyílik a mail queue -ban lévő levelek fejlécét (header) elolvasni.

A probléma leírása:

http://www.caldera.com/support/security/index.html

Mandrake: devfs probléma (kernel package)

 ( trey | 2001. október 9., kedd - 11:18 )

A Linux Mandrake Security Team postázta az alábbi figyelmeztetést:

"Alexander Viro fedezett fel egy sebezhetőséget a devfs implementációban amelyet a Mandrake Linux 8.1 -el szállítottak. Ismerjük a problémát, és pillanatnyilag is dolgozunk rajta. Addig is amíg a javítás meg nem érkezik, workaround : a boot -kor devfs=nomount opciót állítsuk be."

Egyéb info:

http://www.linux-mandrake.com/en/security/

Debian: Squid biztonsági figyelmeztetés

 ( trey | 2001. szeptember 28., péntek - 15:42 )

Vladimir Ivaschenko talált egy hibát a Debian Squid csomagjában (népszerű proxy cache).

A problémát akkor fedezte fel, amikor a kódot nézegette, hogyan kezeli a Squid az FTP PUT parancsot: amikor mkdir-only kéréssel kész a squid, kap egy belső hibát és kilép.

A hiba javítva van a 2.2.5-3.2 verzióban.

A javított csomag elérhető:

http://security.debian.org/dists/stable/updates/main/source/squid_2.2.5.orig.tar.gz

RedHat: sebezhető setserial initscript

 ( trey | 2001. szeptember 27., csütörtök - 20:52 )

Hibás az initscript, amelyet a setserial csomaggal szállítanak (alapban nincs használva, és engedélyezve). A script átmeneti állományainak file nevei (temporary file names) okozzák a gondot. Ha nem fordítjuk újra a kernelt, a hiba nem jelentkezik.

További info:

http://linuxtoday.com/news_story.php3?ltsn=2001-09-27-005-20-SC-RH

Bugtraq: OpenSSH biztonsági figyelmeztetés

 ( trey | 2001. szeptember 27., csütörtök - 20:51 )

Hiba van az OpenSSH forrásában, mégpedig az IP alapú control SSH v2 protokol public key authentikálásakor. A hibás verziók: az OpenSSH 2.5.x -től a 2.9.x ig. A hiba ki van javítva a 2.9.9 -es verzióban.

További info:

http://linuxtoday.com/news_story.php3?ltsn=2001-09-27-003-20-SC