Bug

Debian Security Advisory: Multiple SNMP vulnerabilities

Címkék

Ahogy arról tegnap beszámoltunk, az Oulu University Biztonsági Programozó Csoportja hibát talált több gyártó, és operációs rendszer SNMP implementációjában. Ahogy az várható volt, sorra meg fognak jelenni a Linux disztribútorok is a saját hibajavításukkal. Ahogy az lenni szokott, a Debian (és a Caldera) ébredt legelőször.

Csomag neve: ucd-snmp

Probléma típus: remote exploit

Debian-specifikus: nem

CERT Advisory: CA-2002-03

A hibát kihasználva, távoli DoS (Denial of Service) támadás kezdeményezhető.A frissítés javasolt a szokásos módon:

Debian Security Advisory: cupsys

Címkék

A CUPS (Common Unix Printing System) alkotói hibát találtak saját munkájukban. Egy potenciális buffer overflow hibát fedeztek fel a CUPS daemon kódjában.

A hiba az összes eddigi CUPS verziót érinti!!!

Mivel a hiba nem Debian specifikus, az összes disztribúció hibás csomagot tartalmazhat. A hiba típusa távoli (remote).

A stabil Debian disztribúcióban a 1.0.4-10-es verzió, a testing debian disztribúcióban pedig a 1.1.13-2-es verzió tartalmazza a javításokat.

Azonnali frissítés javasolt.A frissítés javasolt a szokásos módon:

[DSA-109-1] faq-o-matic hiba

Címkék

Csomag neve:faqomatic

Támadhatóság: Siteon keresztüli támadhatóság

Probléma típusa: távoli

Debian specifikus: nem

A program nem kódolja vissza a html kódot. Ennek következtében olyan adatok is belehelyezhetôk, amik segítségével pl. az adminisztrátor sütijeit (cookie) megszerezheti a gonosz támadó.


A siteok közti támadhatóság egy hibatípus amely pl. a fent említett módon Javascriptekkel lehetôvé teszi, hogy ilyen jellegű adatokat el lehessen csenni.A stabil debian disztribúcióban a 2.603-1.2-es verzió, a testing debian disztribúcióban pedig a 2.712-2-es verzió tartalmazza a javításokat.

Hibák több gyártó SNMP implementációjában

Címkék

A hét elején kezdtek el szivárogni azok a levelek, amelyek alapján látszott, hogy az egyes SNMP implementációk környékén nincs valami rendben, most pedig megjelent erről a témáról egy CERT Advisory is.Az első levelek a témában a Securityfocus egyik levelezési listáján jelentek meg, amelyekben a CISCO routerek SNMP-vel való támadhatóságáról beszéltek. A hibák kihasználásával DoS-t (Denial of Service - a szolgáltatás működésének veszélyeztetése), nem megengedett hozzáférést, illetve instabil működést érhetnek el a támadók.

Az SNMP (Simple Network Management Protocol) hálózati erőforrások monitorozására, kezelésére szolgál, szinte minden operációs rendszerben elérhető valamilyen formában (beleértve természetesen a routerek, switchek és egyéb hálózati eszközöket is). A leggyakrabban használt a protokol 1-es változata (SNMPv1), amely számos üzenetet definiál, amelyben információkat kérhetünk le, beállításokat módosíthatunk, vagy akár riasztásokat is küldhetünk bizonyos események bekövetkezésekor. Az Oulu Egyetem Biztonságos Programozó Csoportja (OUSPG - Oulu University Secure Programming Group) több gyártó SNMPv1 implementációjában is talált hibákat. A Csoport a PROTOS segítségével, amely biztonsági hibák felderítésére szolgál különböző protokollokban több hibát is talált a protokoll trap és kérvénykezelésében.

Az SNMP trapeket az SNMP démonok (ügynökök) küldik az SNMP menedzsereknek valamilyen figyelmeztetés, vagy hibejelenség esetén. Az SNMP menedzserek ezeket az üzeneteket feldolgozzák és ez az a folyamat, amely nem minden esetben működik előirásszerűen.

A talált hibák másik előfordulási lehetősége a fenti folyamat ellentéte, a kérések küldése, amikor az SNMP menedzserek küldenek valamilyen kérést az SNMP ügynöknek, amelyet az hibásan dolgoz fel, ezáltal biztonsági rés keletkezik. Némely hiba kihasználásához még a communityt sem kell eltalálni, így ezek fokozott veszélyt jelentenek.



Lehetséges megoldások:

Az SNMP szolgáltatás (161, 162-es UDP portok, bizonyos esetekben a 161, 162, 199, 391, 705, 1993-es TCP és a 199, 391, 1993-as UDP portok is, lásd /etc/services) szűrése az illetéktelen hozzáférés megakadályozásának érdekében.

Az adott SNMP implementáció javításának telepítése (lásd a gyártó weblapját).

Az SNMP szolgáltatás leállítása.

Az alapértelmezett communityk átállítása (ez nem minden esetben lehet eredményes, egyrészt találgatással, hálózati forgalom lehallgatásával ezek kinyerhetők, másrészt némely hiba nem feltételezi az adott community nevének ismeretét).

Az SNMP forgalom menedzsment hálózatra való áthelyezése (illetéktelenek kizárása).



Bővebb információkat a CA-2002-03-as CERT Advisory tartalmaz, ahol elérhető a különböző gyártók biztonsági hibákkal foglalkozó weblapja is.

Debian Security Advisory: uucp

Címkék

Ezúttal Zenith Parsec talált biztonsági hibát a jólismert UUCP-ben.


A hiba támadhatósága: uid/gid hozzáférés


A hiba típusa: helyi és távoli

Leírás:


Helyi felhasználónak megengedi, hogy hozzáférjen olyan fájlhoz, amihez az uucp uid-nek van hozzáférése, és így teljesen tönkretegye a rendszert ólymódon, hogy fájlokat cserél ki.

Ha egy távoli felhasználó képes fájlokat létrehozni a rendszeren és van fogalma a helyi fájlstrutktúráról is, akkor szintén képes károkat okozni. Az alapértelmezett konfigban képes fájlokat létrehozni.

Részletek: DSA 079-2



A hiba nem Debian specifikus.

Debian Security Advisory: wmtv

Címkék

Nicolas Boullis biztonsági hibát talált a wmtv csomagban (egy dockolható video4linux TV lejátszó windowmakerhez) amely a Debian GNU/Linux 2.2-vel terjesztenek. A wmtv jelenlegi verziója a konfigurációs filet superuser jogokkal írja vissza, mindenféle további ellenőrzés nélkül.

Ezt a hibát kihasználva rossz szándékú felhasználó tönkeretehet fontos fileokat.

Ez a probléma javítva van a 0.6.5-2potato2 verzióban, a program eldobja a jogokat amint lehetséges és csak akkor veszi fel őket újra ha szükséges.

A hiba típusa symlink sebezhetőség, a hiba nem Debian specifikus.Javítás az apt eszköz használatával:

Operációs rendszer hibák éves szintre lebontva

Címkék

A SecurityFocus csinált egy felmérést, amelyben összeszedte a napjaink operációs rendszereinek hibáit. Nézem a táblázatot és csodálkozom. A felmérés szerint a Windows rendszerek jóval kevesebb hibát tartalmaznak, mint a Linux.

Operációs rendszer hibák éves szintre lebontva:AIX

Debian Security Advisory: frissített rsync javítás

Címkék

Múlt héten bejelentették a Debian-nál (nem csak ott), hogy hibás az rsync csomag. Megjelent hozzá a javítás is, de a jelek szerint nem sikerült a legjobban, mert itt van a javítás javítása. Azonnali fissítés javasolt.

Tehát újra: a hiba típusa remote exploit, nem debian specifikus (bővebben lásd.: DSA-106-1).

Az előzőleg kiadott fix sajnos nem javítja a problémát, de a mostani 2.3.2-1.5 remélhetőleg már igen.Javítás az apt eszköz használatával:

Debian bugok, javítások: enscript, icecast

Címkék

Megnövekedett a bogárpopuláció :-} ezúttal az enscript nevű programban találtak hibát (az átmeneti file-okat nem biztonságosan készíti, ami nem egészséges egy kódolóprogramnál) (DSA-105-1).

Elkészült a javítás az icecast-server már korábban ismert hibáinak javítására (a hiba remote exploittal támadhatóvá is tette a servert) (DSA-085-2).

Mindkét javítás már letölthető a szokásos debian mirrorokról.

http://www.debian.org/security/