Hlavní navigace

Aktuální bezpečnostní hrozby (zranitelnosti a chyby softwaru)

Sdílet

Tomáš Přibyl 7. 12. 2009

Altiris Deployment Solution

Toto řešení (stejně jako Symantec Altiris Notification Server) obsahujíe zranitelnost, s jejíž pomocí vzdálený útočník spustí na zasaženém systému škodlivý kód. Stane se tak poté, co útočník dokáže vytvořit speciální HTML kód, který po aktivaci na zasaženém systému zneužije chybu v ovladači ActiveX AeXNSConsoleUtilities.dll, čímž dokáže přimět systém ke spuštění škodlivého kódu. Ten poběží s právy aktuálně přihlášeného uživatele. Problém se týká verzí 6.9.x, přičemž zasažen je i systém Symantec Management Platform. Výrobce již vydal odpovídající hotfix.

IBM WebSphere

Administrativní konzola aplikačního serveru IBM WebSphere obsahuje ověřovací chybu, která umožňuje provést útoky XSS (cross-site scripting). Konzola totiž nedostatečným způsobem filtruje vstupní data v HTML formátu, která následně zpracovává a zobrazuje. Následkem toho je možné do systému vkládat nepřátelský kód, který je schopen zneužít na počítači třetích stran např. cookies (včetně autentizačních), získat přístup k datům vloženým do formulářů nebo provést na stránce akce tváříce se jako cílový uživatel. Aktualizace serveru (problém se týká verzí 6.0 před 6.1.0.29 a 7.0 před 7.0.0.7) již je k dispozici.

Cisco VPN Client

Místní uživatel je schopen vyvolat stav odepření služby, pokud je na lokálním systému nasazená aplikace Cisco VPN Client do verze 5.0.06.0100. Zneužití problému je přitom jednoduché: stačí, aby lokální uživatel vyvolal službu cvpnd.exe z příkazového řádku – a pokud tato je již jednou spuštěna, je ukončena. Všechna existující VPN spojení jsou následně přerušena. Příslušná aktualizace je již k dispozici.

Zranitelné také php

Hned dvě zranitelnosti jsou hlášeny ve formátu PHP, kdy s jejich pomocí může lokální uživatel obejít ovladače safe_mode a open_basedir. Funkce posix_mkfifo() totiž neobsahuje kontrolu hodnoty open_basedir, takže lokální uživatel může vytvořit v adresářích libovolné soubory. Chyba se nachází v ext/posix/posix.c. Stejně tak tempnam() nedostatečně kontroluje hodnotu safe_mode. Důsledek je stejný: lokální uživatel může vytvořit v jakémkoliv adresáři své soubory. Tentokrát je chyba v ext/standard/file.c. Nedostatek se týká verzí před 5.3.1, tato je již opravena.

Příliš vstřícné FreeBSD

Lokální uživatel může získat rootová práva k systému FreeBSD, a to za předpokladu, že je používána verze 7.1 a 8.0. Stává se tak poté, co uživatel vyvolá run-time link-editor (rtld) a vzápětí mu nabídne takovou uživatelskou (setuid) nebo skupinovou (setgid) identifikaci, která je schopná spustit jakékoliv příkazy v rámci systému, a to se zvýšenými právy. Problém se týká proměnných LD_PRELOAD, LD_LIBMAP, LD_LIBRARY_PATH, LD_LIBMAP_DISABLE, LD_DEBUG a LD_ELF_HINTS_PATH. V době uzávěrky Computerworldu 22 již byla vydaná předběžná aktualizace: finální verze byla přislíbena na počátek prosince.

Zranitelný Solaris

Vzdálený uživatel může na systému vybaveném Solarisem verze 10 (OpenSolaris snv_99 až snv_123) způsobit stav odepření služby (DoS). Stane se tak poté, co zneužije nedostatek v monitorovací funkci vypršení času v sshd(1M). To způsobí problémy, které následně služba sshd vyřeší zastavením nových ssh spojení. Oprava již je k dispozici.

Našli jste v článku chybu?