Bug

DSA-138-1: gallery - remote exploit

Címkék

Csomag: gallery

Támadhatóság: remote exploit

Probléma-típus: távoli

Debian-specifikus: nem

Problémát találtak a gallery (web alapú fotó album) eszközben. A probléma a GALLERY_BASEDIR változóval van. A hibát kihasználva lehetőség nyílhat arra, hogy a webszerveren parancsokat hajtson végre a rosszindulatú támadó a webszervert futtató felhasználó nevében (uid).

A hiba javítva van az 1.2.5-7 verziójú Debian csomagban.

Az eredeti hibajelentés: DSA-138-1

Frissétésről szóló FAQ

DSA-137-1: Az új mm csomagok javítják a nembiztonságos temp-fájl létrehozást

Címkék

Csomag: mm

Támadhatóság: Nembiztonságos ideiglenes fájlok

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0658



Marcus Meissner és Sebastian Krahmer fedezte fel és javította egy tempfájl-támadhatóságot az mm nevû osztott memóriakönyvtárban. Ez a probléma kihasználható root-jogosultságok szerzésére egy olyan gépen, ami apache-ot futtat, és az apache ehhez az osztott könyvtárhoz van linkelve. Feltéve ha egy user hozzáfér egy eleve adott "www-data" shellhez (amit könnyen lehet szerezni pl. a PHP-n keresztül.)A problémát az upstream verzióban az mm 1.2.0 verziója javítja, amit feltöltenek az unstable-be, amíg ezt a hibajegyet (a debianéknál) megírják. Javított csomagok a potato (Debian 2.2) és woody (Debian 3.0) verzióhoz (az eredeti) cikk alábbi részében be vannak linkelve.

Illetve csinálhatod automatikusan is a frissítésrõl szóló FAQ-unkat követve.



Javasuljuk, hogy azonnal frissítsd a libmm csomagodat.

Ezek a javítások valószinûleg a stabil verzió következõ point releaseében benne lesznek.

DSA-136-1 Többszörös OpenSSL problémák

Címkék

Csomag : openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Az OpenSSL fejlesztõi team bejelentette, hogy A.L Digital LTD.-tõl és a DARPA CHATS programjához tartozó "The Bunker" által végzett security audit több távolról kihasználható puffer-túlcsordulási hibát talált az OpenSSL kódjában. Továbbá az OpenSSL ASN1 értelmezõje lehetséges, hogy DoS-ra érzékeny, amely hibát egymástól függetlenül talált meg Adi Stav és James Yonan.A CAN-2002-0655 olyan puffer túlcsordulási hibájára vonatkozik, ami az egészek ASCII reprezentációját tárolja 64 bites platformokon. A CAN-2002-0656 az SSL2 szerver implementációjában puffer-túlcsordulási (, ami egy a szervernek küldött érvénytelen kulcs küldésével hozható elõ) és az SSL3 kliens implementációjában levõ hibára (, ami akkor hat, ha a szerver túl nagy session ID-t küld vissza) vonatkozik. Az SSL2-es lehetõséget Neohapsis is észrevette, aki privátban bemutatott egy exploit kódot is. A CAN-2002-0659 az ASN1 értelmezõbeli hibára vonatkozik.


Ezek a támadhatóságok a Debian 3.0 (Woody)-ban a következõ csomagokban vannak meg: openssl094_0.9.4-6.woody.0, openssl095_0.9.5a-6.woody.0 és openssl_0.9.6c-2.woody.0.

Ezek a támadhatóságok a Debian 2.2 (Potato)-ban is megvannak, de pillanatnyilag nincs hozzá hivatalos security fix.



Javasoljuk, frissítsd a fentieket, amilyen gyorsan csak tudod. Figyelem: minden az openssl library-hez linkelt szolgáltatást újra kell indíts, hogy a változások érvénybelépjenek.



Az eredeti DSA-136-1 hibajelentést itt olvashatod.



Egy kis saját megjegyzés: Akinek mégis potato-ja van, annak frissibe' most csináltam "backportot", ami annyiból áll, hogy egy potato-n leforgattam a woody-s forrásokat. Úgy tünik, korrektül felmegy. A frissítéshez használd a következõ sort a /etc/apt/sources.list-ben:

deb http://debian.fsn.hu/~pasztor/debian potato hotfix

Újabb PHP bug

Címkék

Újabb súlyos hibát találtak a PHP-ban. A bugot az e-matters Security csapat találta. A hiba azért súlyos mert távolról kihasználható, és egyes architektúrák gépeit akár teljesen kompromittálni lehet a bug kihasználásával. A hiba a PHP 4.2.0 és 4.2.1 verzióit érinti. A hiba lehet DoS (Denial of Service) típusú, de akár teljesen lehet vele kompromittálni a webszervert. Az e-matters nem adja ki az exploitot. Ennek ellenére mindenkinek aki PHP-t használ azt ajánlják, hogy azonnal frissítse a PHP-t a webszerverén a 4.2.2 verzióra. Ebben a verzióban már javították a hibát.Lassan a disztribúciók is reagálni fognak a hibára. Aki nem tud addig várni, annak egyelőre forrásból kell megoldani a dolgot.

Az előző néhány másodperces kihagyás a PHP frissítése miatt volt, itt már az új kód fut. Ha valaki esetleg nem működő funkciót talál a szerveren az kérem jelezze a trey@debian.szintezis.hu mailcímen.

A bug részletes leírását megtalálod itt.

FreeBSD Advisory: tcpdump (FreeBSD-SA-02:29), ktrace (FreeBSD-SA-02:30)

Címkék

A FreeBSD biztonsági csapat két figyelmeztetést adott ki, az egyik a tcpdump-pal (FreeBSD-SA-02:29), a másk pedig a ktrace-szel (FreeBSD-SA-02:30) kapcsolatos.

A tcpdump összes verziója a 3.7.1-ig bezárólag egy puffer túlcsorulási lehetőséget tarttalmaz, amelyet rosszul formázot NFS csomagokkal lehet triggerelni. Ezen kívül elképzelhető, hogy ás csomagokkal is ki lehet váltani a nem kívánt hatást. Jelenleg nem ismert olyan exploit, amellyel ki lehetne használni ezt a bugot.

Azokon a rendszereken ahol a ktrace engedélyezve van a KTRACE kernel opció által, ott a lokális felhasználó hozzáférhet érzékeny információkhoz. Ilyen lehet például a password file, authentikációs kulcsok, stb. Nem ismert jelenleg olyan eszköz, amellyel ki lehetne használni ezt a hibát.

A hibákat leíró bejelentéseket megtalálod a freebsd-security-notifications levlistán.

FreeBSD Security Advisory FreeBSD-SA-02:30.ktrace

FreeBSD Security Advisory FreeBSD-SA-02:29.tcpdump

Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability

Címkék

Egy újabb hiba a mostani Linux kernelekben. A Linux Kernel Privileged File Descriptor Resource Exhaustion Vulnerability (megpróbálom lefordítani ;) : Linux Kernel privilegizált file leíró erőforrás kiürítési sebezhetőség - wtf?) hibát nem régiben fedezték fel néhány újabb Linux kernelben.

A hiba bejelentésében az alábbiakat olvashatjuk:"A Linux kernel egy szabadon elérhető, nyílt forrású kernel, amelyet eredetileg Linus Torvalds írt. Ez a magja a jelenlegi Linux terjesztéseknek.

A Linux kernelek újabb verziói tartalmaznak egy file leíró csoportot melyek fenn vannak tartva azon processzek számára, amelyet a root felhasználó futtat. Alapértékként ezen file leírók száma 10-ben van meghatározva.

Lokális, nem privilegizált felhasználónak lehetősége nyílhat arra, hogy megnyissa az összes rendszer file leírót. Rosszindulatú felhasználó ezek után ki tudja üríteni a file leírókat, megnyitva számos közös suid binárist, amelynek az eredményeként denial of service esemény jöhet létre."

Bővebb információ: SecurityFocus

Potenciális lokális 'root' exploit a KDE-ben

Címkék

Egy lehetséges lokális 'root' exploit van a KDE 2.2 verziójától kezdve a KDE 3.0.2 verzióig bezárólag az 'artswrapper' nevű alkalmazásban (amely a KDE 2 pre-releasekben mutatkozott be).Ezt egy jól ismert, biztonságtechnikával foglalkozó híroldal jelentette be vasárnap késő este. A hiba csak azokat a telepítéseket érinti, ahol az 'artswrapper' 'setuid root'-ként kerül installálásra. A patch (GPG aláírással rendelkezik) a KDE 3.0.2 ellen készült, és azonnal elérhető volt. Köszönet érte George Staikos-nak és Dirk Mueller-nek. Az új csomagok fordítása elkezdődött.

Jelenleg a workaround: erősen ajánlott az adminisztrátoroknak, hogy távolítsák el a setuid bitet az 'artswrapper'-ről (pl. chmod ug-s artswrapper). Ez kimondottan többfelhasználós gépeken ajánlott (magunkat csak nem hax0ljuk meg, nem igaz? ;)

Bővebb információ a KDE 3.0.2 Info oldal-on.