|
Team Void
Данный файрвол, рекламируемый разработчиком как "самый безопасный в мире", имеет уязвимость, которая мозволяет атакующему получить удалённо права суперпользователя на хосте, где установлено это средство защиты.
Уязвимость присутствует в дистрибутиве для Unix, была обнаружена неким Джимом Стикли, консультатном из Сан-Диего, при выполнении заказа по тестированию корпоративной сети клиента в Сиэттле, и о ней было сообщено разработчику. Команде девелоперов прищлось протрудиться целые выходные, прежде чем проблема была решена.
Обнаруженная уязвимость была связана с двумя просчётами в реализации интеграции ПО Cyber Patrol в данный многофункциональный продукт. В процессе интеграции программистами NAI был разработан сервер, который сверяет адрес хоста, где установлено ПО, с базой данных CyberPatrol и затем разрешает или запрещает соединения, проходящие через файрвол в зависимости, разрешены они или же запрещены политикой безопасности данной компании.
Данный сервер содержит уязвимость, связанную с возвожностью переполнения буффера, и к тому же позволяет устанавливать соединения с ним с любого адреса по умолчанию.
Этой уязвимости подвержены сервера GauntLet for Unix версий 4.1, 4.2, 5.0 и 5.5, и линия продуктов Web Shield, если на хосте запущено средство CyberPatrol. Данная программа сохраняет функциональность в течении 30 дней, после чего требует регистрации и прекращает работу, после чего система более не является уязвимой.
Компания выпустила advisory по данному вопросу, который доступен с http://www.tis.com/support/cyberadvisory.html.
DoS НА РОУТЕР INTEL EXPRESS 8100
Данный роутер, предназначающийся для организации доступа к сети по ISDN, подвержен уязвимости, связанной с получением сильно фрагментированых ICMP-пакетов, и пакетов большого размера.
Для тестирования используется библиотека libnet и пакетный генератор isic-0.05. Проделайте следующие действия для генерации фрагментированых пакетов:
./icmpsic -s 127.0.0.1,23 -d [target.router.ip.address] -F 100
Через пару минут роутер выйдет из строя. Разработчик пока не предоставил патча для ликвидации данной уязвимости.
Необходимые патчи поставлены, команда разработчиков пристпила к реализации новой версии.
duke.
|