The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Apache Struts, Asterisk, Adobe Flash, PuTTY, Glibc, Adobe Reader, lighttpd, Traq, ISC DHCP

12.12.2011 17:51

Несколько недавно обнаруженных уязвимостей:

  • В MVC-фреймворке для разработки WEB-приложений Apache Struts 2.2.3.1 устранена уязвимость, используя которую удалённый злоумышленник может выполнить свой код на сервере через подстановку выражения OGNL;
  • В Asterisk 1.4.43, 1.6.2.21 и 1.8.7.2 устранена уязвимость, приводящая к разыменованию указателя NULL и вызову отказа в обслуживании через отправку специально оформленных SIP-пакетов при включенной в настойках опции "automon";
  • Для Adobe Flash Player представлен 0-day эксплоит, позволяющий организовать выполнение кода при просмотре специально сформированного контента. Проблема пока остаётся неисправленной;
  • В корректирующем выпуске SSH-клиента PuTTY 0.62 устранена уязвимость, связанная с сохранением в памяти процесса паролей, введённых в режиме интерактивного ввода пароля при соединении с сервером SSH-2. (например, можно проанализировать память процесса; инициировать крах PuTTY и выделить пароли из core dump; вытеснить процесс в раздел подкачки и проанализировать swap-файл);
  • В функции "__tzfile_read()" из состава Glibc найдено переполнение буфера, которое может быть использовано при загрузке специально оформленных файлов с параметрами часового пояса, загружаемых в процессе запуска приложений (возможность подстановки подобного файла может появиться у непривилегированного пользователя при использовании chroot в доступную на запись директорию). Проблема подтверждена в версии Glibc 2.14.1;
  • В Adobe Reader выявлена уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных PDF-файлов. Исправление планируется выпустить сегодня;
  • В http-сервере lighttpd найдена уязвимость, позволяющая инициировать крах процесса при передаче в процессе аутентификации некорректных символов в блоке, закодированном методом base64 (при использовании символов с кодом больше 0x7f). Исправление пока доступно в виде патча;
  • В системе управления проектами Traq 2.3.1 устранена уязвимость, позволяющая обойти механизмы аутентификации и выполнить свой PHP-код на сервере;
  • В ISC DHCP 4.1-ESV-R4 и 4.2.3-P1 устранена уязвимость, позволяющая осуществить отказ в обслуживании, через отправку DHCP-запроса, в случае использования в настойках регулярных выражений "~=" или "~~";

Дополнительно можно отметить отчет с анализом уязвимостей, исправленных с момента выхода Red Hat Enterprise Linux 6.1. В отчете анализируется степень риска при игнорировании обновлений с устранением проблем безопасности. Например, было выпущено 10 обновлений, охватывающих 31 критическую уязвимость, связанную с 3 продуктами: OpenJDK 6, Firefox и Thunderbird.

  1. OpenNews: Оценка рисков, связанных с уязвимостями в Red Hat Enterprise Linux 4
  2. OpenNews: Анализ рисков, связанных с проблемами безопасности в Red Hat Enterprise Linux 4
  3. OpenNews: Анализ проблем безопасности и оценка времени поддержки Red Hat Enterprise Linux
  4. OpenNews: Анализ рисков, связанных с проблемами безопасности в Red Hat Enterprise Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/32536-security
Ключевые слова: security, flash, adobe, dhcp, asterisk, traq, putty, glibc, lighttpd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (32) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 19:20, 12/12/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Adobe Flash Player представлен 0-day эксплоит

    Я, почему то, не удивлен.

     
     
  • 2.3, Аноним (-), 20:09, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Проблема пока остаётся неисправленной;

    И что хуже, я не удивлен и по поводу вот этого. Не зря я это задизаблил.

     
     
  • 3.4, zomg (?), 20:21, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплоит пока только для винды вроде бы. На линухе просто будет падать плейер :)
     
     
  • 4.14, Аноним (-), 22:59, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Эксплоит пока только для винды вроде бы. На линухе просто будет падать плейер :)

    Вы так говорите как будто для линукса сделать эксплойт невозможно. Хотя (ныне дохлый) milw0rm.com был иного мнения на этот счет.

     
     
  • 5.17, Аноним (-), 23:37, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >дохлый milw0rm.com был иного мнения
    >дохлый... был

    Ключевые слова, ога.

     
     
  • 6.23, Аноним (-), 11:57, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Ключевые слова, ога.

    Что, предпочитаете прятать голову под одеяло? :)
    По-моему, надежнее всего просто отключить это сито.

     
  • 4.20, Аноним (-), 03:49, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплоит для чего угодно, ибо он Adobe FP есть и на винде, и на линухе. Разница в правах и путях (на линухе сложно найти диск C:\ :D). Успокаивает, что 2% пользователей мало кто заинтересуется.
     
     
  • 5.24, Аноним (-), 11:59, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > и на линухе. Разница в правах и путях (на линухе сложно найти диск C:\ :D).

    Офигенные познания о эксплойтах. Для начала на линуксе будет сложно найти виндозные сисколы, так что пути вам уже не понадобятся. Если вы не можете дернуть функцию открытия файла правильно - ну и пути вам ни к чему :)

     
     
  • 6.29, аноним1 (?), 13:50, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ничего и не нужно искать, кроме чарта популярности дистрибутивов.
     
     
  • 7.31, Аноним (-), 15:07, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > ничего и не нужно искать, кроме чарта популярности дистрибутивов.

    Ну допустим я нашел чарт. Мои дальнейшие действия?

     
     
  • 8.35, Аноним (-), 17:32, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Писать сплойт под винду, так как это наиболее популярный дистрибутив ОС ... текст свёрнут, показать
     
  • 2.8, Аноним (-), 21:20, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>Adobe Flash Player представлен 0-day эксплоит
    > Я, почему то, не удивлен.

    Эту поделку вместе с necrobat'ом использовать вообще опасно для здоровья.

     

  • 1.6, Аноним (-), 20:55, 12/12/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость в путти вообще весьма головоломная.
     
     
  • 2.7, Аноним (-), 20:58, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Закрытый код же.
     
     
  • 3.10, FilimoniC (ok), 21:37, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Простите, вот сорцы для винды, например.
    http://the.earth.li/~sgtatham/putty/latest/putty-src.zip

    Всё тут http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

     
     
  • 4.11, Аноним (-), 22:23, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Под виндой нет программистов, поэтому и смотреть в них некому. От не-кроссплатформенных сорцов толку ноль.
     
     
  • 5.12, Анонинона (?), 22:34, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Под виндой нет программистов, поэтому и смотреть в них некому. От не-кроссплатформенных
    > сорцов толку ноль.

    putty собирают под все ОС.

     
  • 5.13, Ytch (?), 22:40, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > От не-кроссплатформенных сорцов толку ноль.

    А зачем, например, putty под linux?

     
     
  • 6.16, ВКПб (?), 23:27, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для сетей с хитровыделанными НАТами и проксями.
     
     
  • 7.19, Клыкастый (ok), 00:44, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    вы так говорите, как будто стандартный ssh имеет от этого проблемы.
     
  • 7.36, Аноним (-), 17:32, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Для сетей с хитровыделанными НАТами и проксями.

    А чем оно лучше openssh в этом плане?

     
  • 6.25, Аноним (-), 12:00, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А зачем, например, putty под linux?

    For great justice. Других причин не вижу - юзабилити оного полный хлам.

     
  • 5.28, 1 (??), 12:50, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    под линуксом их тоже нет, так что теперь, программы не писать штоле?
     
  • 3.21, Аноним (-), 06:25, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Иногда лучше жевать...
     
  • 2.9, Аноним (-), 21:22, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимость в путти вообще весьма головоломная.

    Также, как и в glibc. И да, автор пишет, что апстрим об этом пока ничего не знает, зная характер Дреппера.

     
     
  • 3.15, Аноним (-), 23:03, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ну значит дистры как обычно наложат приватный патч :)
     
     
  • 4.18, Аноним (-), 23:43, 12/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну значит дистры как обычно наложат приватный патч :)

    Иногда крепко задумываешься над тем, почему же некоторые критикуют такие проекты как glibc. И не только из-за сложности. Иногда бывает просто непатченный апстрим, зияющий дырами направо и налево.
    Кстати, баг, позволяющий получить рута (http://www.opennet.ru/openforum/vsluhforumID3/71578.html) пофиксили?

     
     
  • 5.27, Аноним (-), 12:06, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, баг, позволяющий получить рута (http://www.opennet.ru/openforum/vsluhforumID3/71578.html)
    > пофиксили?

    Адов боян. Ничего подревнее не выкопалось? На дебианообразных уж сто лет не работает. На редхатах сами проверьте, мне они пофигу.

     
     
  • 6.30, Аноним (-), 14:32, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Кстати, баг, позволяющий получить рута (http://www.opennet.ru/openforum/vsluhforumID3/71578.html)
    >> пофиксили?
    > Адов боян. Ничего подревнее не выкопалось? На дебианообразных уж сто лет не
    > работает. На редхатах сами проверьте, мне они пофигу.

    Я знаю про боян. Меня интересует - как эту проблему исправили в апстриме? Судя по дереву git что в glibc, что в eglibc - не исправили. Или исправление было другим?
    А то вот, например, возьму эавтра я сорцы у них, соберу свой дистр (да пусть даже какой-нибудь специфичный). Дырья будут?

     
     
  • 7.33, Аноним (-), 15:17, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Я знаю про боян. Меня интересует - как эту проблему исправили в апстриме?

    Вам интересно? Так в чем проблема проверить? Дел на максимум 10 минут.

    > Судя по дереву git что в glibc, что в eglibc - не исправили. Или исправление было другим?

    В свое время тестил на себе этот сплойт. На убунтах в основном, хотя вроде и дебиан был. Сначала работало. После апдейта работать сплойт перестал. Кто именно запатчил дырку я честно говоря не разбирался, меня устроило узнать что она запатчена и убедиться в этом лично :)

    > А то вот, например, возьму эавтра я сорцы у них, соберу свой
    > дистр (да пусть даже какой-нибудь специфичный). Дырья будут?

    Хороший вопрос. Ну возьмите и проверьте. Или надо - вам, а проверять должен кто-то иной? Уважающие себя дистры обычно накладывают на апстрим свои патчи, по тем или иным причинам. Среди которых бывает и долбоклюйство и некооперативность апстримов иногда. Особенно касается libc, где господин Ульрих отличается любовью к позе "вы тут все пи...сы, а я со шпагой". Честно говоря я бы зассал брать напрямую либу от столь некооперативного и безбашенного апстрима.

     
     
  • 8.34, Аноним (-), 16:22, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Да я вот тоже теперь уже думаю составить списочек вот таких вот проектов Glibc ... текст свёрнут, показать
     
  • 8.37, Аноним (-), 17:34, 13/12/2011 [^] [^^] [^^^] [ответить]  
  • +/
    BSD libc welcomes you ... текст свёрнут, показать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру