Компания
"Лаборатория Касперского",
специализирующаяся в области разработки
антивирусных систем безопасности, сообщила о
появлении Интернет-червя BubbleBoy в "диком"
виде.
"Червь",
ранее
существовавший в коллекциях представителей
компьютерного андерграунда, теперь имеет
свободное хождение в сети Интернет. Это означает,
что пользователи должны быть максимально
внимательны к обеспечению антивирусной
безопасности.
BubbleBoy был
обнаружен 10
ноября 1999 г. Он является первым известным
"червем", способным распространяться по
сети Интернет без использования вложенных
файлов и проникать в компьютеры сразу же после
прочтения зараженных писем электронной почты.
Описание вируса, сделанное "Лабораторией
Касперского", можно прочитать здесь.
Генеральная Ассамблея ООН приняла резолюцию
по информационной безопасности
В среду
вечером 54-я сессия Генеральной ассамблеи приняла
представленную Российской Федерацией резолюцию
по информационной безопасности ООН, сообщает РИА
"Новости". Документ, не вызвавший возражений
в ходе подготовки в Комитете по разоружению и
международной безопасности сессии, был принят на
пленарном заседании Ассамблеи без голосования
на основе консенсуса.
В своей резолюции
Генеральная Ассамблея призвала страны, входящие
в ООН, предоставлять Генеральному секретарю ООН
информацию по вопросам информационной
безопасности, определений основных понятий,
использующихся в этой сфере. По инициативе
России странам-членам ООН предложено обсудить
возможность разработки международных принципов,
направленных "на укрепление безопасности
глобальных информационных и
телекоммуникационных систем" и
способствующих "борьбе с информационным
терроризмом и криминалом".
В резолюции
Генеральной Ассамблеи говорится также, что хотя
разработка и внедрение новейших технологий в
области телекоммуникаций и информации создают
"широчайшие позитивные возможности для
дальнейшего развития цивилизации", эти
технологии могут быть использованы во вред
международной стабильности и безопасности. В
связи с этим в резолюции указывается на
необходимость предотвращения неправомерного
использования этих технологий "в преступных
или террористических целях".
Крэкерам удалось вскрыть
чип-карту цифровой подписи SLC44/66 производства
немецкой фирмы Siemens. Эта карта используется в
Германии в системах безналичных платежей и системах управления
доступом.
Это вскрытие
расценивают как серьезный ущерб безопасности,
поскольку любой человек, использующий так
называемую Geldkarte-систему рискует оказаться в
ситуации, когда его деньги начинают
бесконтрольно утекать со счета.
Как сообщается,
распечатка дезассемблированного дампа ЦПУ
чип-карты SLC44/66 вместе с двумя страницами
немецкого текста, разъясняющего особенности
конструкции, в течение некоторого времени были
доступны на сетевых досках объявлений. В
настоящее время крэкеры ведут обратное
восстановление полной схемы, а опубликованная
информация уже использована для извлечения
секретных ключей в системе Telesec.
Исследуя
возможность использования переполнения буффера
в версиях SSH до 1.2.27 включительно, команда CORE SDI
открыла возможность второго переполнеия буффера
в реализации алгоритма RSA в RSAREF2.
RSAREF2 API имеет четыре функции, вызов которых
разрешe:н внешними модулями (rsa.c)
int RSAPublicEncrypt()
int RSAPrivateEncrypt()
int RSAPublicDecrypt()
int RSAPrivateDecrypt()
В данных функциях присутствует локальная
переменная pkcsBlock фиксированной длины MAX_RSA_MODULUS_LEN
(128 байт). Чтобы выполнять операции с ключом RSA,
данные функции вызывают внутренние функции
RSAPrivateBlock() и RSAPublicBlock().
int RSAPrivateDecrypt() и int RSAPublicDecrypt() передают указатель на
локальную переменную pkcsBlock, которая используется
как буфер вывода для RSAPrivateBlock() и RSAPublicBlock(). Эти
функции выполняют операции шифровки и копируют
результаты в выходной буффер, используя NN_Encode() и
NN_Decode().
Итак, как всегда, отсутствие проверки длины ввода
во всех данных функциях привело к возможности
переполнения буффера в переменной pkcsBlock, что
приведe:т к переполнению стека, и возможности
исполнения команд на сервере.
УЯЗВИМЫЕ СИСТЕМЫ
Возможно исполнение каких-либо команд на всех
системах, которые поддерживают библиотеку RSAREF2.
Это относится так же и к SSH версий до 1.2.27 , в данном
случае речь идe:т об исполнении команд с правами
рута.
RSA Security было осведомлено об уязвимости, и они
заявили, что более не поддерживают RSAREF2.
ПАТЧ
Был опубликован временный патч.
Нижеприведe:нный код следует сохранить в файл
rsaref.patch и установить командой 'patch <rsaref.patch'
8{==========================================
- --- rsa.original.c Wed Dec 1 11:29:57 1999
+++ rsa.c Wed Dec 1 11:45:51 1999
@@ -33,6 +33,8 @@
unsigned char byte, pkcsBlock[MAX_RSA_MODULUS_LEN];
unsigned int i, modulusLen;
Б. Киви
Тем, кто занимается защитой компьютеров и сетей
от хакерских атак, хорошо известно, насколько
порой бывает сложно разобраться в запутанной
классификации угроз, методов проникновения и
нанесения ущерба компьютерным системам. Одни и
те же вещи в разных источниках именуются
совершенно по-разному.
Простой и типичный
пример. Огромное количество веб-сайтов Интернета
использует тип кода, известный как CGI или
"общий шлюзовой интерфейс", часто
используемый для подсоединения сайта к
онлайновым ресурсам. Изменение этого кода
способно нанести веб-узлу серьезнейшие
повреждения, поэтому данная слабость имеет
специальное название "CA-96.06.cgi-example code" в
классификации CERT, широко известного центра
компьютерной безопасности при Университете
Карнеги Меллон. Одновременно, с подачи
корпорации CyberSafe, занимающейся
Интернет-безопасностью, та же самая слабость
стала именоваться как "phf HTTP-атака". Есть у
нее и другие жаргонные наименования. И вот теперь
для данной проблемы появилось еще одно название -
"CVE-1999-0067", введенное американской
корпорацией Mitre и означающее, что эта слабость
имеет номер 67 в списке CVE от 1999 года.
CVE или "Common
Vulnerabilities and
Exposures" (что в вольном изложении можно перевести
как "Перечень общих уязвимостей и угроз")
привлек ныне особое внимание специалистов в
области компьютерной безопасности, поскольку
содержит в себе потенциал для создания единой
классификации элементов в этой пока еще очень
беспорядочной области.
В проекте корпорации
Mitre не пытаются классифицировать коды и другие
проблемы безопасности по семействам, типам и т.д.
(что часто вызывает бесконечные споры), а
попросту перечисляют в едином списке, призвав
все заинтересованные стороны принять участие в
постоянном пополнении перечня. К настоящему
времени в поддержке списка участвуют многие
ведущие компании и организации, включая Cisco Systems и
IBM. С текущими результатами работ по поддержке
перечня CVE можно познакомиться на сайте www.cve.mitre.org. Его
организаторы надеются, что этот перечень поможет
со временем стандартизировать терминологию и
прийти к общему словарю понятий, что необходимо
при создании более безопасных систем.