The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

11.04.2017 08:47  Публикация архива эксплоитов АНБ вскрыла большой пласт старых уязвимостей

Хакерская группа Shadow Brokers открыла доступ к архиву с эксплоитами и инструментами для проведения атак, полученному в результате утечки информации из Агентства Национальной Безопасности США (АНБ). Активисты уже разобрали представленный архив и опубликовали структурированный вариант на GitHub. Несмотря на то, что в основном в архиве представлены достаточно старые эксплоиты, которым 10 и более лет, сам факт существования некоторых эксплоитов вызывает удивление.

Например, присутствует эксплоит для ранее неизвестной уязвимости в Postfix, который позволяет удалённо получить контроль за почтовым сервером. Эксплоит работает только с выпусками Postfix с 2.0.8 по 2.1.5, поставляемыми в 2002-2004 годах, но потенциально может быть адаптирован и для ветки 2.2.x. Изучение эксплоита показало, что он использует ошибку в реализации функции strip_address(), применяемой для разбора комментариев в заголовках сообщений. Ошибка была устранена более 11 лет назад в выпуске 2.2.11. В выпусках новее 2.2.11 уязвимость не проявляется.

Кроме Postfix особого внимания заслуживают эксплоиты для получения контроля за сервером через Apache httpd (атака направлена на версию 2.0.40-21 из состава Red Hat Linux 9.0), прокси-сервер Squid, mod_ssl из состава http-сервера Apache 2.x (эксплоит датирован 2008 годом и нацелен на SSLv2), rpc.statd (атака на Red Hat Linux 6.0/6.1/6.2) и bluetooth-стек. Так же в архиве присутствуют ранее неопубликованные эксплоиты для rsync, sendmail, samba, proftpd, wuftpd, 7zip, cPanel, phpBB (до 2.0.11), SquirrelMail (1.4.0-1.4.7), Avaya Media Server, Exim (3.22-3.35), pcnfsd, SSH1 (проблема устранена в 2001 году), Telnetd и Netscape httpd. Следует отметить, что большинство упоминаемых в архиве уязвимостей уже давно устранены, но не исключено, что отдельные уязвимости могут оставаться неисправленными.

Отдельно можно выделить серию удалённо эксплуатируемых уязвимостей в Solaris, которые использовались для взлома достаточно большого списка хостов в сети. Например, примечательна удалённая root-уязвимость в rpc-механизме, проявляющаяся вплоть до Solaris 9 на системах SPARC и Intel. Также отмечены удалённые root-уязвимости в rpc.cmsd, snmpXdmid (Solaris 2.6-2.9), Sun snmpd, dtspcd (SunOS 5), Tooltalk (DEC, IRIX, Solaris 2.6) и ttsession (Solaris 2.6-2.9). В архиве также отмечены атаки на системы, работающие под управлением FreeBSD 5.3-9.0, в том числе упоминаются успешные атаки на поддомены в зонах gov.ru, minatom.ru, vega-int.ru, snz.ru, vniitf.ru.

  1. Главная ссылка к новости (http://www.mail-archive.com/po...)
  2. OpenNews: Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хеллмана
  3. OpenNews: Серия уязвимостей в продуктах Cisco, выявленных после публикации эксплоитов АНБ
  4. OpenNews: Утечка документов из АНБ свидетельствует о взломе крупнейшего поставщика SIM-карт
  5. OpenNews: Утечка документов из АНБ свидетельствует о небезопасности SSH, PPTP, IPSec и TLS
  6. OpenNews: Доброжелатели из АНБ информируют разработчиков Tor о выявляемых проблемах
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: nsa, exploit, postfix
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, бедный буратино (ok), 09:28, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]
  • +3 +/
    ищо ворд паламали
     
     
  • 2.2, я (?), 09:33, 11/04/2017 [^] [ответить]    [к модератору]
  • +1 +/
    из состава office xp?
     
     
  • 3.41, ram_scan (?), 17:43, 11/04/2017 [^] [ответить]    [к модератору]
  • –1 +/
    > из состава office xp?

    И оттэдова тоже. Зиродэй во всех версиях вплоть до актуальной.

     
  • 2.13, стары... (?), 11:39, 11/04/2017 [^] [ответить]    [к модератору]
  • +2 +/
    за такое этим мирзафцам теперь долго прощение просить придеца
     
     
  • 3.31, F (?), 15:41, 11/04/2017 [^] [ответить]    [к модератору]
  • +/
    Ибо не должно им было позорить превеликих мудрецов из АНБ!
     
  • 3.70, Аноним (-), 11:49, 12/04/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    Ты путаешь, это перед ними должны извиняться. Им можно всё. Ты правда этого еще не понял?
     
  • 2.14, IMHO (?), 11:45, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    АНД сломали ворд и сменили там шрифт с 12 на 14
     
     
  • 3.71, Аноним (-), 11:50, 12/04/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > АНД сломали ворд и сменили там шрифт с 12 на 14

    Тебе 14 лет?

     
  • 1.4, Anonplus (?), 09:45, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    >> достаточно старые эксплоиты, которым 10 и более лет
    >> ранее неопубликованные эксплоиты

    Подтвердился факт, в очевидности которого и так мало кто сомневался: спецслужбы давным-давно изучают код и ищут уязвимости для своих нужд.

     
     
  • 2.6, Hellraiser (??), 10:10, 11/04/2017 [^] [ответить]     [к модератору]  
  • +2 +/
    есть ещё более очевидный факт - они внедряют уязвимости в код для своих нужд ... весь текст скрыт [показать]
     
     
  • 3.22, Аноним (-), 12:49, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    А если код проектов открыт, то пропихивают подсистемы уязвимые концептуально/архитектурно. SELinux?
     
     
  • 4.28, docker (?), 14:02, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Selinux - детище АНБ, есличо )
     
  • 4.74, Аноним (-), 18:08, 12/04/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    Я смотрю ты разбираешься. Можешь тезисно рассказать, в чём концептуальные уязвимости SELinux? У нас собираются внедрять, может быть ещё можно остановить. Спасибо!
     
  • 2.10, Аноним (-), 10:46, 11/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Ищут для них, а также для них делают закладки как аппаратные так и программные.
     
  • 2.12, Аноним (-), 11:29, 11/04/2017 [^] [ответить]     [к модератору]  
  • –2 +/
    Вот сволочи, да А ведь должны были просто сидеть и запрещать самим себе просмат... весь текст скрыт [показать]
     
  • 2.18, ano (??), 11:58, 11/04/2017 [^] [ответить]    [к модератору]  
  • +13 +/
    пора называть вещи своими именами - не спецслужбы - а киберпреступники.
     
     
  • 3.33, Аноним (-), 15:47, 11/04/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    Понятие "преступник" регламентируется уголовным кодексом. А не кодексом опнетовских онархо-АНАЛитиков с юношеско-максималистским стремлением побороться с СИСТЕМОЙ.
     
     
  • 4.45, Аноним (-), 18:00, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    А анонимы не аналитики в курсе что ук в разных странах разный и к межгосударственным разборкам не относится?
    И по какому такому ук можно рассуждать о взломе анб сервачков в какой-нибудь КНР?
     
     
  • 5.47, Аноним (-), 19:30, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Все вопросы - к школоанархистоанониму, который впервые употребил слово "киберпреступник".
     
     
  • 6.51, Аноним (-), 20:52, 11/04/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    гммм. мне показалось что там дан не юридический термин.
     
     
  • 7.52, Аноним (-), 21:04, 11/04/2017 [^] [ответить]     [к модератору]  
  • +/
    вот именно Был употреблен демагогическо-эмоциональный термин, на который могут ... весь текст скрыт [показать]
     
     
  • 8.58, Аноним (-), 23:21, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Ну отлично. Дай своё определение этих людей. С точки зрения обычных людей их действия всё-таки преступления.
     
     
  • 9.62, Аноним (-), 00:45, 12/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    > Дай своё определение этих людей

    Предлагаешь пойти путем школоонорхистов-демагогов и начать выдумывать __свои__ ad_hoc-определения?

     
     
  • 10.72, Аноним (-), 12:01, 12/04/2017 [^] [ответить]     [к модератору]  
  • +/
    Именно Готовые определения использовать нельзя, надо придумывать свои Иначе ра... весь текст скрыт [показать]
     
  • 5.65, Аноним (-), 09:18, 12/04/2017 [^] [ответить]    [к модератору]  
  • +/
    применяется законодательство той страны в которой находились взломанные серверы
    очевидное-невероятное
     
  • 3.44, Аноним (44), 17:58, 11/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Ну, тут разница такая-же как между шпионом и разведчиком.
     
     
  • 4.66, Аноним (-), 09:19, 12/04/2017 [^] [ответить]    [к модератору]  
  • +/
    > Ну, тут разница такая-же как между шпионом и разведчиком.

    Вы, батенька, в Team Fortress 2 просто не играли

     
  • 4.75, Вареник (?), 02:34, 13/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Между подлым шпионом и доблестным разведчиком.
     
  • 1.5, vantoo (ok), 10:04, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Складывается впечатление, что они искали эксплоиты под взлом конкретных серверов, отсюда и неуниверсальность.
     
  • 1.8, istepan (ok), 10:26, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    > phpBB (до 2.0.11)

    Это вообще решeто, до 3.1.* точно.

     
  • 1.9, lynx (??), 10:38, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    обиделись на трампа. они и выложили старье, как бы говоря что у них есть и новьё, которое они естественно выкладывать не буду.
     
     
  • 2.15, Аноним (-), 11:49, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    > у них есть и новьё, которое они естественно выкладывать не буду.

    Ну, почему же. Лет этак через N-дцать, когда новое новьё насобирают...

     
  • 2.43, ram_scan (?), 17:50, 11/04/2017 [^] [ответить]     [к модератору]  
  • +/
    Денег шыпко много хотели На уровне неадеквата Всегда удивлялся с коммерсантов ... весь текст скрыт [показать]
     
  • 1.11, ы (?), 11:24, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Отчёт Symantec по Vault 7 тоже весьма интересен: https://www.symantec.com/connect/blogs/longhorn-tools-used-cyberespionage-grou
     
  • 1.16, Аноним (-), 11:50, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    вот ведь жядные кю какие... выложили архив 2004го года, который уже никому в мире не нужен.
    Кто тут еще помнит этот самый "cobalt linux"?

     
     
  • 2.64, Аноним (-), 07:38, 12/04/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    только corel linux и из русских ASPLinux был очень неплох.
     
  • 1.17, Аноним (-), 11:54, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    >> упоминаются успешные атаки на поддомены в зонах gov.ru

    это вообще нормально? политического скандала не будет? или успешные атаки производило не АНБ?

     
     
  • 2.21, Я (??), 12:49, 11/04/2017 [^] [ответить]    [к модератору]  
  • +2 +/
    Не будет. Ибо власть страны, владеющей доменной зоной, понимает что на ее недовольство всем нашрать.
     
  • 2.38, Аноним (-), 16:02, 11/04/2017 [^] [ответить]     [к модератору]  
  • –1 +/
    Ещё неизвестно, были ли реальные атаки, или просто сканировали сервера на наличи... весь текст скрыт [показать]
     
  • 1.19, andy (??), 12:15, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    "Промышленная ОС" отличилась
     
     
  • 2.48, Аноним (-), 19:42, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Без слова "ынтырпрайз" система не может считаться промышленной.
     
  • 1.20, fi (ok), 12:34, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    «успешные атаки на… minatom.ru» - судя по дате на сайте "© 2005" все еще актуально!
     
     
  • 2.23, Andrey Mitrofanov (?), 12:53, 11/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    > «успешные атаки на… minatom.ru» - судя по дате на сайте "© 2005"
    > все еще актуально!

    Вот поэтому бюджентные сайты надо перепиливать каждый год -- полностью. Для безопасности!

     
     
  • 3.59, труляляй (?), 23:30, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Самая крутая защита - написать страничку на сервилате.
     
     
  • 4.73, Andrey Mitrofanov (?), 12:06, 12/04/2017 [^] [ответить]     [к модератору]  
  • +/
    надо перепиливать каждый год -- полностью Сервелат не безопасен 1 Как же ви... весь текст скрыт [показать]
     
  • 2.24, Аноним84701 (ok), 13:35, 11/04/2017 [^] [ответить]     [к модератору]  
  • +/
    CODE HEAD minatom ru X-Powered-By PHP 5 3 29 CODE http php net eol... весь текст скрыт [показать]
     
  • 2.26, Аноним (-), 13:54, 11/04/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    А после 2005-го он стал Росатомом. Плэтому на старый сайт и забили.

     
     
  • 3.36, бедный буратино (ok), 15:58, 11/04/2017 [^] [ответить]    [к модератору]  
  • +10 +/
    > А после 2005-го он стал Росатомом.

    на чё только не пойдут, лишь бы пых не обновлять

     
  • 1.25, Олег (??), 13:54, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Там все просто
    пишут безопасности и продают за денежки
    Пишут под все подряд, что интересно скупают
    Сколько раз было на конкурсах взломов-отказывались представлять технологию взлома, а называли ее цену
     
  • 1.27, Аноним (-), 14:01, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    всю вкусняшку хакеры себе оставили, а дремучую древность выложили - не жалко
     
     
  • 2.29, Anoim (?), 14:07, 11/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Стань хакером и будет тебе вкусняшка
     
     
  • 3.67, Аноним (-), 09:23, 12/04/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    > Стань хакером и будет тебе вкусняшка

    оно мне и даром не надо, я констатирую факт

     
  • 1.34, Аноним (-), 15:57, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Интересно, а эксплоиты для видофс в том списке были? Или нафиг не нужно, ибо, все что нужно туда и так встроено.
     
     
  • 2.60, Sabakwaka (ok), 00:14, 12/04/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    Не встроено.
     
  • 1.39, Аноним (-), 16:14, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Что за эксплойт для 7zip? Там лежат какие-то файлы, более похожие на линуксовые бинарники p7zip. В чём эксплойт?
     
  • 1.40, omg (?), 17:24, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > успешные атаки на поддомены в зонах <..> int.ru <..>

    s/int.ru/vega-int.ru/

     
  • 1.42, гнуунг (?), 17:47, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Получается, что открытые проекты более доступны для анализа, но как раз параноики на них и надеятся, что кое-кому на руку
     
     
  • 2.76, Вареник (?), 02:37, 13/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    > Получается, что открытые проекты более доступны для анализа, но как раз параноики
    > на них и надеятся, что кое-кому на руку

    Существуют закрытые неамериканские? :)

     
  • 2.77, Wald de Sad (?), 01:42, 15/04/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    Бей себя апстеной сразмаху! Гений! мокросовты-апплы-гугели(кстати так всеми любимый энджинекс тоже теперь резидент цитадели добра и демократии) - согласно биллю о национальной безопасности(принятому после 9/11) обязаны предоставлять сырцы по требованию спецслужб и встраивать код по их требованию... Так-что выложили сплоеты, закроют дырки, а завтра новых наклепают, только пресса сетевая уже разнесёт 'софт стал безопаснее! Дыры закрыли!' пипл хавает...
     
  • 1.46, Аноним (-), 18:39, 11/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Хорошо что systemd в списке нету.
     
     
  • 2.50, Прихвостень госдепа (?), 20:49, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Просто systemd внедрили позже, чем были украдены эти данные.
     
  • 2.53, Led (ok), 21:06, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    > Хорошо что systemd в списке нету.

    Когда пропеллер быстро крутится - он почти незаметен.

     
  • 1.78, Lolwat (?), 11:57, 16/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Астрологи объявили эту неделю неделей Плееров. Плееры удвоили население
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor