Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network


Team Void
Данный файрвол, рекламируемый разработчиком как "самый безопасный в мире", имеет уязвимость, которая мозволяет атакующему получить удалённо права суперпользователя на хосте, где установлено это средство защиты.

Уязвимость присутствует в дистрибутиве для Unix, была обнаружена неким Джимом Стикли, консультатном из Сан-Диего, при выполнении заказа по тестированию корпоративной сети клиента в Сиэттле, и о ней было сообщено разработчику. Команде девелоперов прищлось протрудиться целые выходные, прежде чем проблема была решена.

Обнаруженная уязвимость была связана с двумя просчётами в реализации интеграции ПО Cyber Patrol в данный многофункциональный продукт. В процессе интеграции программистами NAI был разработан сервер, который сверяет адрес хоста, где установлено ПО, с базой данных CyberPatrol и затем разрешает или запрещает соединения, проходящие через файрвол в зависимости, разрешены они или же запрещены политикой безопасности данной компании.

Данный сервер содержит уязвимость, связанную с возвожностью переполнения буффера, и к тому же позволяет устанавливать соединения с ним с любого адреса по умолчанию.

Этой уязвимости подвержены сервера GauntLet for Unix версий 4.1, 4.2, 5.0 и 5.5, и линия продуктов Web Shield, если на хосте запущено средство CyberPatrol. Данная программа сохраняет функциональность в течении 30 дней, после чего требует регистрации и прекращает работу, после чего система более не является уязвимой.

Компания выпустила advisory по данному вопросу, который доступен с http://www.tis.com/support/cyberadvisory.html.

DoS НА РОУТЕР INTEL EXPRESS 8100

Данный роутер, предназначающийся для организации доступа к сети по ISDN, подвержен уязвимости, связанной с получением сильно фрагментированых ICMP-пакетов, и пакетов большого размера.

Для тестирования используется библиотека libnet и пакетный генератор isic-0.05. Проделайте следующие действия для генерации фрагментированых пакетов:

./icmpsic -s 127.0.0.1,23 -d [target.router.ip.address] -F 100

Через пару минут роутер выйдет из строя. Разработчик пока не предоставил патча для ликвидации данной уязвимости.

Необходимые патчи поставлены, команда разработчиков пристпила к реализации новой версии.


 duke.


<== Back to main page