Cr4ck3r
New member
- Katılım
- 9 Tem 2005
- Mesajlar
- 296
- Reaction score
- 0
- Puanları
- 0
Windows 2000 Telnet Servisi Güvenlik Açıkları:
Bu duyuru Windows Güvenlik bülteni MS01-031'den alınmıştır ve Windows 2000 telnet servisini etkileyen 7 güvenlik açığı ile ilgilidir.Güvenlik açıkları 3 ana kategoriye ayrılmakta:
1- Hakların Yükseltilmesi
2- DoS Saldırısı
3- Bilgi Görüntüleme
Açıklardan ikisi hakları yükseltilmesine izin veriyor ve telnet oturumlarının yaratılmasındaki bir açığa dayanıyor.Yani bir telnet oturumu başlatıldığında servis bir "named pipe" yaratıyor.Ve başlangıç işlemiyle tüm kodları çalıştırıyor.Fakat pipe'ın ismi tahmin edilebilir ve eğer telnet o isimde varolan bir pipe bulursa onu kullanıyor.Sunucu üzerine kod yükleyip çalıştırabilen bir pipe yaratıp bir programı bununla ilişkilendirebilir.Ve telnet servisi bir sonraki telnet oturumunda yerel sistem haklarıyla olan kodu çalıştıracaktır.
Açıklardan diğer 4 tanesi DoS saldırılarına izin veriyor.Hiç bir açığın diğeriyle bağlantısı kesinlikle yok.
1- Telnet'in işlem yapmadan boş duran oturumları kapatmasını engellemek mümkün.Bir saldırgan yeterli sayıda bu tip oturum açarsa diğer kullanıcıların bu servisi kullanmalarını engelleyebiliyor.
2- Telnet oturumu belirli bir biçimde kapatılırsa servis bunu düzgün işleyemiyor.Bir saldırgan bu oturumları tekrar tekrar açıp kapatırsa sunucu üzerindeki kaynakları harcıyor ve sistemi düzgün çalışmaz hale getiriyor.
3- Logon komutunda özellikle yapılmış bir bozukluk Telnet servisinin erişim ihlali hatası vermesine yol açıyor.
4- Normal kullanıcı haklarıyla yapılan bir sistem çağrısı bir telnet oturumunu kapatabiliyor.
Son güvenlik açığı ise bir saldırganın telnet sunucusu üzerindeki Guest kullanıcı hesapları kolaylıkla bulabilmesini sağlıyor.Bu açık Microsoft Güvenlik bülteni MS01-026'da duyurulan FTP Güvenlik Açığı ile aynı konu ve özelliklere sahip onuda söyliyim
Linux Procfs Güvenlik Açığı:
Etkilenen Sistemler:
RedHat Linux 7.1
Linux Kernel 2.4.1 ve 2.4.2 arası
Linux Kernel 2.2.2 ve 2.2.9 arası
Linux Kernel 2.2.19 ve 2.2.10 arası sürümler
Wirex Immunix 0S 7.0 Beta
Wirex Immunix OS 7.0
Wirex Immunix OS 6.2
Caldera eServer 2.3.1
Caldera eDesktop 2.4
Caldera OpenLinux 2.3
Linux Kernel 2.2.1 ve 2.2.1
Açıklama :
Linux /proc dosya sistemi Linux Kernel'i bazı işlem ve sistem bilgileri ve parametrelerine arabirim olarak sunan sanal dosya sistemidir
Bazı şartlarda, işlemlere özel `mem` dosyalarının işlenişlerinde erişim onaylama hataları oluşabiliyor.Problemin bir işlemin (process) exec() ailesi fonksiyonlarıyla başka bir programı çalıştırmadan önce ilgili `mem` dosyasından okumak için standart giriş akışını (stream) tekrar açmasıyla oluşuyor.
Eğer bir saldırgan, stdin'den bilgi alan bir setuid programı çalıştırmadan önce, dosyanın okuma offset'ini istenilen başka bir yere ayarlarsa ciddi bir tehlike oluşturabiliyor.
Internet Explorer Güvenlik Açığı
Microsoft Internet Explorer 5.01 ve 5.5 sürümlerindeki bu açık MIME ile kodlanmış HTML mesajlarını otomatik olarak çalıştırılmasına yol açıyor.Bir saldırgan hedef makinada bu açığı kullanarak dosyaları değiştirebilir yada harddiski formatlayabilir.
Güvenlik Açığı ile ilgili Microsoft'un çıkardığı Patch'i aşağıdaki linkden indirebilirsiniz:
http://www.microsoft.com/windows/ie/
IE 5.0 Service Pack 2'de problemi ortadan kaldırıyor.Ayrıca kullanıcılar Internet Explorer "Security Zone" ayarlarından downloadları disable ederekde korunma sağlayabilirler.
Bu açık ile ilgili linkler:
http://www.computerworld.com/cwi/stories
http://www.zdnet.com/zdnn/stories/news/0,4586,5080419,00.html
http://www.securityfocus.com/vdb/bottom.html?vid=2524
Bu duyuru Windows Güvenlik bülteni MS01-031'den alınmıştır ve Windows 2000 telnet servisini etkileyen 7 güvenlik açığı ile ilgilidir.Güvenlik açıkları 3 ana kategoriye ayrılmakta:
1- Hakların Yükseltilmesi
2- DoS Saldırısı
3- Bilgi Görüntüleme
Açıklardan ikisi hakları yükseltilmesine izin veriyor ve telnet oturumlarının yaratılmasındaki bir açığa dayanıyor.Yani bir telnet oturumu başlatıldığında servis bir "named pipe" yaratıyor.Ve başlangıç işlemiyle tüm kodları çalıştırıyor.Fakat pipe'ın ismi tahmin edilebilir ve eğer telnet o isimde varolan bir pipe bulursa onu kullanıyor.Sunucu üzerine kod yükleyip çalıştırabilen bir pipe yaratıp bir programı bununla ilişkilendirebilir.Ve telnet servisi bir sonraki telnet oturumunda yerel sistem haklarıyla olan kodu çalıştıracaktır.
Açıklardan diğer 4 tanesi DoS saldırılarına izin veriyor.Hiç bir açığın diğeriyle bağlantısı kesinlikle yok.
1- Telnet'in işlem yapmadan boş duran oturumları kapatmasını engellemek mümkün.Bir saldırgan yeterli sayıda bu tip oturum açarsa diğer kullanıcıların bu servisi kullanmalarını engelleyebiliyor.
2- Telnet oturumu belirli bir biçimde kapatılırsa servis bunu düzgün işleyemiyor.Bir saldırgan bu oturumları tekrar tekrar açıp kapatırsa sunucu üzerindeki kaynakları harcıyor ve sistemi düzgün çalışmaz hale getiriyor.
3- Logon komutunda özellikle yapılmış bir bozukluk Telnet servisinin erişim ihlali hatası vermesine yol açıyor.
4- Normal kullanıcı haklarıyla yapılan bir sistem çağrısı bir telnet oturumunu kapatabiliyor.
Son güvenlik açığı ise bir saldırganın telnet sunucusu üzerindeki Guest kullanıcı hesapları kolaylıkla bulabilmesini sağlıyor.Bu açık Microsoft Güvenlik bülteni MS01-026'da duyurulan FTP Güvenlik Açığı ile aynı konu ve özelliklere sahip onuda söyliyim
Linux Procfs Güvenlik Açığı:
Etkilenen Sistemler:
RedHat Linux 7.1
Linux Kernel 2.4.1 ve 2.4.2 arası
Linux Kernel 2.2.2 ve 2.2.9 arası
Linux Kernel 2.2.19 ve 2.2.10 arası sürümler
Wirex Immunix 0S 7.0 Beta
Wirex Immunix OS 7.0
Wirex Immunix OS 6.2
Caldera eServer 2.3.1
Caldera eDesktop 2.4
Caldera OpenLinux 2.3
Linux Kernel 2.2.1 ve 2.2.1
Açıklama :
Linux /proc dosya sistemi Linux Kernel'i bazı işlem ve sistem bilgileri ve parametrelerine arabirim olarak sunan sanal dosya sistemidir
Bazı şartlarda, işlemlere özel `mem` dosyalarının işlenişlerinde erişim onaylama hataları oluşabiliyor.Problemin bir işlemin (process) exec() ailesi fonksiyonlarıyla başka bir programı çalıştırmadan önce ilgili `mem` dosyasından okumak için standart giriş akışını (stream) tekrar açmasıyla oluşuyor.
Eğer bir saldırgan, stdin'den bilgi alan bir setuid programı çalıştırmadan önce, dosyanın okuma offset'ini istenilen başka bir yere ayarlarsa ciddi bir tehlike oluşturabiliyor.
Internet Explorer Güvenlik Açığı
Microsoft Internet Explorer 5.01 ve 5.5 sürümlerindeki bu açık MIME ile kodlanmış HTML mesajlarını otomatik olarak çalıştırılmasına yol açıyor.Bir saldırgan hedef makinada bu açığı kullanarak dosyaları değiştirebilir yada harddiski formatlayabilir.
Güvenlik Açığı ile ilgili Microsoft'un çıkardığı Patch'i aşağıdaki linkden indirebilirsiniz:
http://www.microsoft.com/windows/ie/
IE 5.0 Service Pack 2'de problemi ortadan kaldırıyor.Ayrıca kullanıcılar Internet Explorer "Security Zone" ayarlarından downloadları disable ederekde korunma sağlayabilirler.
Bu açık ile ilgili linkler:
http://www.computerworld.com/cwi/stories
http://www.zdnet.com/zdnn/stories/news/0,4586,5080419,00.html
http://www.securityfocus.com/vdb/bottom.html?vid=2524