Новости Украинского Центра информационной безопасности :: 20 мая 2002 г.
Горячие новости
Локальное получение root и модификация важных данных в SuSE Linux
SuSE Security Team обнаружила уязвимость в пакете shadow, поставляемом с SuSE Linux. Используя уязвимость, локальный пользователь может модифицировать файлы /etc/passwd и /etc/shadow, а также повышать свои привилегии.
Пакет shadow содержит ряд часто используемых утилит. Проблема заключается в том, что некоторые утилиты позволяют задавать размер файла, вызываемого в качестве аргумента. В случае, если заданный размер окажется меньше действительного размера файла, то после вызова утилиты часть данных будет потеряна. Если задан больший размер, то локальный пользователь может дописывать в конец файла любые данные. Кроме того, при некоторой конфигурации системы, используя данную уязвимость, локальный пользователь может получить права root. Правда, конфигурация по умолчанию этого сделать не позволяет.
Вышла новая версия OpenSSH - 3.2.2. В ней введен ряд улучшений и изменений в вопросах безопасности. Во-первых, решены проблемы переполнения буфера при передаче информации авторизации в Kerberos/AFS и на клиентской стороне Kerberos. Кроме этого, в sshd теперь по умолчанию отключена опция Kerberos/AFS, введена экспериментальная поддержка разделения привилегий и поддержка RSA-ключей с минимальной длиной 768 бит.
Среди других нововведений: улучшена поддержка смарт-карт и Kerberos, введена поддержка старых sftp-серверов, введена поддержка импортирования старых DSA-ключей и многое другое.
В управляющих компьютерах, комплектуемых стандартным набором ПО и поставляемых с продуктами фирмы Xerox, обнаружены серьезные проблемы с безопасностью.
Станции Xerox DocuTech 6100/6110/6115/6135/6180 имеют в своем составе выскопроизводительный лазерный принтер, управляемый двухпроцессорным сервером Sun Uitra 60 с Solaris 8. И сканер, контролируемый компьютером под управлением Windows NT.
Отсканированные изображения по протоколу ftp отправляются на принтер. Также принтер может получать задания по lpd через драйвер печати и другими способами. Для работы станции DocuTech используют сетевой интерфейс, подключаясь в сеть Ethernet или LocalTalk.
Сервер SUN имеет рутовый пароль "service!", одинаковый для всех машин DocuTech. Менять его Xerox не позволяет. На сервере же при работе станции запущены все сервисы по умолчанию и несколько директорий свободно доступны на запись извне.
NT сервер защищен также одинаковым для всех паролем "administ", при введении которого, открывается полный доступ к C$, на котором хранятся копии отсканированных документов, если их не удаляли. Также на машине запущен IIS 4.0.
При обращении к DocuTech по http (80-й порт), выводится подробная инструкция использования функции печати через веб. Интересно то, что эта функция отправляет задание сразу на печать, не требуя чьего-либо вмешательства. Кроме того, она без какой-либо авторизации позволяет просмотреть историю работы: кто, что и когда печатал.
"Лаборатория Касперского" сообщает об обнаружении сетевого червя "Worm.Kazaa.Benjamin" - первой вредоносной программы, распространяющейся по сети обмена данных KaZaA.
Сеть KaZaA представляет собой систему взаимного обмена данными, работающую по технологии Peer-to-Peer (P2P).
На зараженных компьютерах "Benjamin" создает директорию, доступную для других участников KaZaA и регулярно копирует в нее свои копии под самыми различными именами, количество которых исчисляется несколькими тысячами. Когда другой пользователь сети осуществляет поиск файла с названием, соответствующим одному из "псевдонимов" червя, ему предлагается загрузить его с зараженного компьютера. Таким образом "Benjamin" распространяется по сети KaZaA.
Benjamin - далеко не первый известный червь, использующий общедоступные сети обмена файлами и технологию P2P. Ранее вирусным атакам подвергалась сеть Gnutella.
США увеличивают финансирование программ по борьбе с компьютерными преступлениями
Комитет по делам торговли Сената США поддержал инициативу по увеличению объемов бюджетного финансирования программ по борьбе с компьютерными преступлениями, сообщает сетевое издание NewsBytes. Бюджетные ассигнования на нужды этих программ регламентируются "Актом об исследованиях в области сетевой безопасности и развития защитных технологий" ("Cyber Security Research and Development Act"), разработанным сенатором от штата Орегон Роном Уайденом (Ron Wyden). С учетом поправок, поддержанных комитетом, в рамках этого документа в течение следующих пяти лет Национальный научный фонд (National Science Foundation) и Национальный институт стандартов и технологий (National Institute of Standards and Technology - NIST) получат $970 млн., которые будут направлены на модернизацию и совершенствование правительственных компьютерных сетей, а также повышение уровня их защищенности.
В то же время следует отметить, что данный Акт вызывает неоднозначные оценки среди менеджеров высокотехнологических компаний США. Если в целом документ пользуется поддержкой бизнесменов, то отдельные его статьи, в частности поправка, внесенная сенатором Джоном Эдвардсом (John Edwards), уполномочивающая NIST определять ключевые параметры программного обеспечения, используемого в правительственных учреждениях, без права их отклонения со стороны разработчика, вызывают жесткую критику компаний-разработчиков ПО.