Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

небезопасные PORTS под FREEBSD, баг в MICQ & SAMBAR




Приложения под оконный менеджер Afterstep ascpu и asmon, предназначеные для визуального контроля над распределением ресурсов операционной системы, имеют доступ к /dev/kmem, что необходимо им для нормальной работы (в связи с чем, понятное дело, они имеют setgid kmem). Оба они подвержены переполнению буффера, что может позволить непривилегированному пользователю исполнять команды с привилегиями группы kmem.


Следует заметить, что данные программы входят в сборник портов под freebsd начиная с версии 3.0. Это не является признаком того, что они входят в состав дистрибутивов FreeBSD. Чтобы посмотреть, подвержены ли вы данной уязвимости, выполните команду asmon -e "xterm". Данная уязвимость, как всегда, была оперативно ликвидирована, и патчи доступны с официального сайта разработчиков.

Так же в популярном клоне icq для BSD - систем micq было обнаружено переполнение буффера при обновлении информации о пользователе командой update. При передаче любого параметра длиной более чем ~1000 символов micq падает с регистрами и стеком, забитыми параметрами. К счастью, micq не является suid, и посему данный баг не несёт никаких рисков безопасности системы.

В терминальном сервере компании Pragma Systems для Windows NT была обнаружена уязвимость, как и обычно, заключающаяся в отсутствии проверки длины входных данных - без всяких проверок stdin перенаправляется в буфер фиксированой длины со всеми вытекающими посладствиями. После передачи параметра login name длиной более 300 символов происходит сбой. Пока недоступны версии или патчи с исправленной ошибкой.

Многострадальный Sambar снова оказался в непрятном положении - наличие хотя бы одного .bat-скрипта в /cgi-bin приводит к тому, что пользователь может исполнять команды на машине с установленным сервером. Реализация этого очень проста - доватье в конец вызова скрипта строку ?&command+to+execute, то есть http://www.server.dom/cgi-bin/hello.bat?&dir+\+/s выдаст вам полный список файлов на диске, где расположен сервер.



 duke

Team Void


<== Back to main page