Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3200

Во FreeBSD устранено 5 уязвимостей, включая критическую root-уязвимость в telnetd


Выпущены отчёты об исправлении пяти уязвимостей, затрагивающих базовую систему всех поддерживаемых веток FreeBSD (RELENG_7, RELENG_8, RELENG_9):
Возможность удалённого исполнения кода через демон telnetd, который отключен в конфигурации по умолчанию с 2001 года. Проблема связана с переполнением буфера при приёме ключей шифрования по протоколу TELNET (выделяется фиксированный буфер и не проверяется размер поступающего ключа, хвост которого может выйти за пределы буфера). В итоге, неаутентифицированный злоумышленник, может выполнить код на сервере с правами telnet-демона, который как правило запускается под пользователем root. Уязвимости подвержены все системы, в которых активен telnetd и не закрыт связанный с ним сетевой порт;
Отсутствие проверки имени сервиса в pam_start() даёт возможность локальному пользователю поднять свои привилегии в системе через организацию загрузки своей библиотеки с правами root во время загрузки сервисов PAM. Для успешного совершения атаки злоумышленник должен иметь возможность передать имя сервера в функцию "pam_start()", используя не входящие в базовую систему сторонние приложения, например, при наличии доступа к утилите kcheckpass, которая входит в состав порта kde4;
Некорректное открытие доступа через PAM-модуль pam_ssh в случае, если у пользователя имеются созданные незашифрованные приватные SSH-ключи. Модуль pam_ssh позволяет организовать аутентификацию при локальном входе в систему по паролю, используемому для шифрования SSH-ключей пользователя, размещённых в директории ~/.ssh. По умолчанию аутентификация возможна, только если SSH-ключ имеет парольную фразу, но библиотека OpenSSL игнорирует аргумент с паролем, если ключ находится не в зашифрованном виде, что позволяет зайти в систему без пароля под пользователем, имеющим такие незашифрованные ключи. Проблема проявляется только при активации pam_ssh в настройках, который по умолчанию не используется;
Возможность выполнения кода с правами root внутри chroot-окружения в ситуации, когда пользователь имеет возможность входа в систему по ftp с использованием chroot в его домашнюю директорию (используется /etc/ftpchroot). Подробнее об уязвимости можно прочитать здесь.
Удаленный вызов отказа в обслуживании для DNS-сервера, работающего на базе программы named (BIND 9) из базовой поставки. Атакующий может инициировать крах серверного процесса при формировании запроса к подконтрольному DNS-серверу. При этом для проведения атаки злоумышленнику не обязательно иметь доступ к резолвингу имён через DNS-сервер жертвы, добиться обращения к своему DNS-серверу можно косвенными методами, например, если пользователь атакуемого DNS-сервера попытается открыть ссылку в браузере или система блокирования спама выполнит проверку имени.


Источник: opennet.ru

  24 декабря 2011 418
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 2 и 14*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 10 и 5*:


Яндекс цитирования
сообщить о неточности