Обзор
высоких технологий в области защиты и взлома
Новости:
Веб-сервера
: уязвимые скрипты и модули
ОЧЕРЕДНЫЕ ПРОБЛЕМЫ У
IIS И ДОПОЛНЕНИЙ К НЕМУ:
Надстройка над IIS Приложение SalesLogix Eviewer позволяет
осуществлять просмотр данных программы для
управления проектами SalesLogix через броузер. Данный
модуль к Internet Information Server, как всегда, поставляется
с комплектом скриптов администрирования,
которые, как всегда, не содержат процедур
проверки передаваемых им параметров на
опасность для приложения.
Итак, приведe:нный URL даст команду DLL приложения
завершить работу, перечитать конфигурационные
настройки и перезапустиьтся. Но на самом деле
после получения такого запроса приложение
"свалится" и потребует перезагрузки для
нормального перезапуска. Вдобавок, доступ к
администрирующему модулю не требует отсутствие
пароля, чтобы отдать команду на завершение
работы:
Так же в руководстве по установке пограммного
обсепечения встречаются рекомендации и советы
разработчика ставить IIS по умолчанию в c:\inetpub\wwwroot.
Занимаясь проблемами защищe:нности хостингов от
непривилегированных пользователей извне, мало
кто думает о том, что юзеры могут творить друг с
другом. В очередной разсистема разделения прав
пользователей Windows NT оказалась неспособна
разграничить доступ к их файлам и папкам -
пользователь любого virtualhost'a может читать файлы
пользователей соседних хостов, используя ASP.
Операции с файлами производит модуль
C:\WINNT\SYSTEM32\INETSRV\ASP.DLL. Cкрипт, который после
исполнения скопирует файл из одной юзерской
папки в другую, приведe:н ниже: <%@Language=|VBScript|%> <% Response.Buffer=True
%> <%
Dim objFSO
Set objFSO = Server.CreateObject(?Scripting.FileSystemObject|)
objFSO.CopyFile | C:\inetpub\users\user1\file1 ?,
?C:\inetpub\users\user2\file2|
Set objFSO = Nothing
%>Решение данной
проблемы довольно простое - все virtualhost'ы по
умолчанию работают из-под одинакового IUSR_GUEST.
После создания в менеджере хостов IIS нового
элемента следует отредактироваить права на него,
и поставить владельцем другого пользователя -
после этого скрипты будут исполняться уже из-под
него и не будут иметь права на доступ к файлам
владельцев соседних хостов.
MS INDEX SERVER И ЧТЕНИЕ ФАЙЛОВ
Надстройка над MS IIS Webits опять послужила причиной
того, что неавторизованный пользователь стал
способен читать исходные тексты asp-скриптов.
После ликвидации подобной уязвимости, открытой
ещe: пару месяцев назад, Mnemonix обнаружил схожий
эффект, возникающий при запросе htw-файла (пусть
даже несуществующего) с параметром CiWebHitsFile,
поставленным в имя существующего на сервере
скрипта: http://victim.dom/test.htw?CiWebHitsFile=/default.asp&
CiRestriction=none&CiHiliteType=FullДанный запрос отдаст
результат работы ASP-скрипта, казалось бы, ничего
страшного ? но если поставить после имени ASP-файла
пробел (%20), то мы увидим его ценные исходные
тексты. Часть проблемы заключается в том, что
'test.htw' - это несуществующий файл, который может
показывать на любой файл в файловой системе,
скорее - это виртуальный файл, находящийся в
памяти, и любой запрос к .htw - файлам
отрабатывается модулем webhits.dll.
Решение проблемы простое - в свойствах хоста из
консоли управления IIS уберите обработку файлов с
расширениями .htw модулем webhits.
УЯЗВИМОСТЬ WEBSTAR 4.0
Данный сервер работает под управлением MacOS, и
служит для обеспечения функционирования web, mail и
ftp-сервисов. Web-service, вхожящий в его состав,
подвержен переполнению буффера, которое
возникает при больших (килобайтных) запросах GET.
Сайт разработчика - www.starnine.com, каких-либо патчей
или информации от них пока не поступало. duke
Когда в начале января этого года власти США сняли
ограничения на экспорт продуктов стойкой
криптографии, это было воспринято
общественностью как победа идей либерализма
среди власть предержащих.
Однако, как оказалось,
либерализм здесь ни при чем. Причины внезапного
смягчения позиции госдепа оказались совсем
иными: очень похоже на то, что стойкая
криптография просто перестала быть таковой. В
понедельник ряд общеполитических изданий США
опубликовал интервью с Анной Бергман, которая до
конца 1998 года возглавляла отдел математических
исследований АНБ (агентство национальной
безопасности) США. Как рассказала Анна, ее отдел,
среди прочих проблем, занимался поисками
альтернативных путей для разложения
произвольного числа на два простых сомножителя и
на этом пути были достигнуты определенные
успехи. Уже в середине 1998 года, по словам Анны, в
распоряжении АНБ были методики, позволяющие
находить такие простые числа независимо от их
величины, и речь шла только о проверке надежности
этих методик.
Напомним, что
современные методики криптографии с
использованием симметричных ключей открытого
и закрытого основаны на предположении, что не
существует методик, которые позволяли бы для
отыскать закрытую пару известному открытому
ключу иначе как методом перебора всех возможных
значений. А такой перебор, даже при использовании
совокупной мощности всех компьютеров земли при
длине ключа в 4 килобита занял бы миллионы лет.
Теперь же ситуация
меняется в корне. По словам Анны Бергман, в
распоряжении секретных служб США есть теоремы,
которые позволяют буквально за минуты вычислить
(безо всякого перебора) закрытый ключ, если
известен открытый.
Что любопытно,
пресс-служба АНБ, которая обычно мгновенно
реагирует на подобные заявления своих бывших
сотрудников, вот уже неделю сохраняет гробовое
молчание.
Ну что ж, если все о чем
рассказала Анна у правда, то резкое ослабление
политики США в области стойкой криптографии
становится вполне понятным.