Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота
Обзор высоких технологий в области  защиты и взлома

Новости:

Веб-сервера : уязвимые скрипты и модули

ОЧЕРЕДНЫЕ ПРОБЛЕМЫ У IIS И ДОПОЛНЕНИЙ К НЕМУ:

Надстройка над IIS Приложение SalesLogix Eviewer позволяет осуществлять просмотр данных программы для управления проектами SalesLogix через броузер. Данный модуль к Internet Information Server, как всегда, поставляется с комплектом скриптов администрирования, которые, как всегда, не содержат процедур проверки передаваемых им параметров на опасность для приложения.

Итак, приведe:нный URL даст команду DLL приложения завершить работу, перечитать конфигурационные настройки и перезапустиьтся. Но на самом деле после получения такого запроса приложение "свалится" и потребует перезагрузки для нормального перезапуска. Вдобавок, доступ к администрирующему модулю не требует отсутствие пароля, чтобы отдать команду на завершение работы:

http://yourserver.com/scripts/slxweb.dll/admin?command=shutdown

Так же в руководстве по установке пограммного обсепечения встречаются рекомендации и советы разработчика ставить IIS по умолчанию в c:\inetpub\wwwroot.

Занимаясь проблемами защищe:нности хостингов от непривилегированных пользователей извне, мало кто думает о том, что юзеры могут творить друг с другом. В очередной разсистема разделения прав пользователей Windows NT оказалась неспособна разграничить доступ к их файлам и папкам - пользователь любого virtualhost'a может читать файлы пользователей соседних хостов, используя ASP. Операции с файлами производит модуль C:\WINNT\SYSTEM32\INETSRV\ASP.DLL. Cкрипт, который после исполнения скопирует файл из одной юзерской папки в другую, приведe:н ниже:

<%@Language=|VBScript|%> <% Response.Buffer=True %> <% Dim objFSO Set objFSO = Server.CreateObject(?Scripting.FileSystemObject|) objFSO.CopyFile | C:\inetpub\users\user1\file1 ?, ?C:\inetpub\users\user2\file2| Set objFSO = Nothing %>Решение данной проблемы довольно простое - все virtualhost'ы по умолчанию работают из-под одинакового IUSR_GUEST. После создания в менеджере хостов IIS нового элемента следует отредактироваить права на него, и поставить владельцем другого пользователя - после этого скрипты будут исполняться уже из-под него и не будут иметь права на доступ к файлам владельцев соседних хостов.

MS INDEX SERVER И ЧТЕНИЕ ФАЙЛОВ

Надстройка над MS IIS Webits опять послужила причиной того, что неавторизованный пользователь стал способен читать исходные тексты asp-скриптов. После ликвидации подобной уязвимости, открытой ещe: пару месяцев назад, Mnemonix обнаружил схожий эффект, возникающий при запросе htw-файла (пусть даже несуществующего) с параметром CiWebHitsFile, поставленным в имя существующего на сервере скрипта: http://victim.dom/test.htw?CiWebHitsFile=/default.asp&amp; CiRestriction=none&amp;CiHiliteType=FullДанный запрос отдаст результат работы ASP-скрипта, казалось бы, ничего страшного ? но если поставить после имени ASP-файла пробел (%20), то мы увидим его ценные исходные тексты. Часть проблемы заключается в том, что 'test.htw' - это несуществующий файл, который может показывать на любой файл в файловой системе, скорее - это виртуальный файл, находящийся в памяти, и любой запрос к .htw - файлам отрабатывается модулем webhits.dll.

Решение проблемы простое - в свойствах хоста из консоли управления IIS уберите обработку файлов с расширениями .htw модулем webhits.

УЯЗВИМОСТЬ WEBSTAR 4.0

Данный сервер работает под управлением MacOS, и служит для обеспечения функционирования web, mail и ftp-сервисов. Web-service, вхожящий в его состав, подвержен переполнению буффера, которое возникает при больших (килобайтных) запросах GET. Сайт разработчика - www.starnine.com, каких-либо патчей или информации от них пока не поступало.
 
duke

Copyright (C) Team Void

Ох эта нестойкая стойкая криптография

Андрей Дигилев

Когда в начале января этого года власти США сняли ограничения на экспорт продуктов стойкой криптографии, это было воспринято общественностью как победа идей либерализма среди власть предержащих.

Однако, как оказалось, либерализм здесь ни при чем. Причины внезапного смягчения позиции госдепа оказались совсем иными: очень похоже на то, что стойкая криптография просто перестала быть таковой. В понедельник ряд общеполитических изданий США опубликовал интервью с Анной Бергман, которая до конца 1998 года возглавляла отдел математических исследований АНБ (агентство национальной безопасности) США. Как рассказала Анна, ее отдел, среди прочих проблем, занимался поисками альтернативных путей для разложения произвольного числа на два простых сомножителя и на этом пути были достигнуты определенные успехи. Уже в середине 1998 года, по словам Анны, в распоряжении АНБ были методики, позволяющие находить такие простые числа независимо от их величины, и речь шла только о проверке надежности этих методик.

Напомним, что современные методики криптографии с использованием симметричных ключей открытого и закрытого основаны на предположении, что не существует методик, которые позволяли бы для отыскать закрытую пару известному открытому ключу иначе как методом перебора всех возможных значений. А такой перебор, даже при использовании совокупной мощности всех компьютеров земли при длине ключа в 4 килобита занял бы миллионы лет.

Теперь же ситуация меняется в корне. По словам Анны Бергман, в распоряжении секретных служб США есть теоремы, которые позволяют буквально за минуты вычислить (безо всякого перебора) закрытый ключ, если известен открытый.

Что любопытно, пресс-служба АНБ, которая обычно мгновенно реагирует на подобные заявления своих бывших сотрудников, вот уже неделю сохраняет гробовое молчание.

Ну что ж, если все о чем рассказала Анна у правда, то резкое ослабление политики США в области стойкой криптографии становится вполне понятным.

Copyright (C) Компьютерра

Весь архив рассылки


Обновлен сервер "Проекта - Inroad"

Обзор рынка и комментарии к нему
Хакеры в офф-лайне

Последние новости
Cкоро бу
дут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное