-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
=================== Горячие новости =================================
Уязвимость в Sendmail
В начале текущей недели была обнаружена ошибка в широко используемом
почтовом демоне Sendmail. Данная уязвимость предоставляет локальному
пользователю возможность получить доступ к правам учетной записи
администратора без проверки парольной информации.
Ошибка обнаружена в версиях 8.10.0 - 8.11.5 включительно, а также в
некоторых бета-версиях 8.12.0. Механизм использования уязвимости
выглядит следующим образом. Во время отладки приложения одним из
параметров команды является флаг "-d" с некоторым числовым значением.
Величина этого числового параметра не проверяется на корректность. При
ошибочном или умышленном выборе неправильного значения параметра
возникает переполнение буфера. Данное явление ведет к возможности
неавторизованного повышения уровня привилегий пользователя.
Решением данной проблемы является использования более новой версии, а
именно sendmail 8.11.6 (http://www.sendmail.org/8.11.html).
По материалам: http://www.rainbow.msk.ru.
Взлом SSH
Ученые калифорнийского университета из г. Беркли нашли способ
восстанавливать информацию, зашифрованную и переданную в SSH-сессиях.
Подробный доклад об технологии взлома был представлен на конференции
USENIX Security Symposium, проходившей в Вашингтоне с 13 по 17
августа, а затем был опубликован на
http://paris.cs.berkeley.edu/~dawnsong/papers/ssh-timing.pdf.
Предложенная ими технология позволяет красть пароли и другие ценные
данные, передача которых через SSH до сих пор считалась вполне
безопасной.
Специалисты из Беркли предложили следующий способ взлома: они замеряют
задержки между нажатиями клавиш (т.е. паузы между пакетами) и на
основе большого количества таких наблюдений вычисляют "клавиатурные
палитры" конкретного пользователя (грубо говоря, некоторые буквы на
клавиатуре пользователь ищет дольше, а в другие попадает моментально).
На основе этих образцов удается определить и сами последовательности
клавиш, которые нажимает пользователь.
Программа, которая таким образом крадет пароли и другую ценную
информацию, переданную через SSH, названа исследователями Herbivore.
По мнению авторов программы, ее успешная работа доказывает, что SSH не
является "абсолютно безопасным" способом передачи информации, как
привыкли думать некоторые пользователи.
По материалам: http://www.netoscope.ru.
Ошибки в механизме RPC
Удаленный вызов процедур (RPC - Remote Procedure Call) - это механизм,
который позволяет программе, работающей на одном компьютере, выполнять
программный код на удаленном компьютере. Статья, описывающая
недостатки защиты данного механизма, представлена на
http://www.void.ru.
По материалам: http://www.void.ru.
Криптографический сопроцессор для Linux
На конференции RSA Conference 2001, прошедшей в начале июля (9-12
июля) в Сингапуре, компания Cryptographic Appliances впервые
продемонстрировала работу своего криптографического сопроцессора.
Сопроцессор работает на IBM 4758 и предназначен для ОС Linux.
По материалам: http://www.net-security.org.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBO44tOIk3eTHhixd1EQLriwCg5d4LmbjYNQahLgg3nBcrMfnHZF4An0/2
uBsxlDccOtkEeZpxQC7AIKEp
=j5TQ
-----END PGP SIGNATURE-----