Aktuální bezpečnostní hrozby (zranitelnosti a chyby softwaru)

Jaká jsou současná rizika ohledně využívání některých softwarových řešení či jiných služeb ukazuje naše pravidelná rubrika.


Práva v OpenSolarisu

Vzdálený uživatel s přístupem k X-serveru může neoprávněně zvýšit svá práva na systému OpenSolaris – alespoň v případě, že systém obsahuje zranitelnou verzi 10. Děje se tak prostřednictvím zneužití chyby v konfiguraci důvěryhodných extenzí (Solaris Trusted Extensions Policy) a následným zneužitím další zranitelnosti, čímž dojde ke zmíněnému zvýšení práv na cílovém serveru. Oprava již byla vydána.

3Com Router

Nejen software, ale i hardware se může potýkat se zranitelnostmi – byť i tyto jsou zpravidla softwarového rázu. Přesvědčit se o tom mohli uživatelé směrovače 3Com OfficeConnect, ke kterému se mohli připojit vzdálení (a neoprávnění) uživatelé. Připojení se dělo prostřednictvím rozhraní SSH nebo Telnet, přičemž umožňovalo agresorům využít několik vestavěných účtů a základních hesel pro přístup do systému. Konkrétně šlo o zneužití účtů support:support, user:5 a nobody:admin. V době uzávěrky tohoto Computerworldu nebylo k dispozici žádné řešení problému.

BIOS: o verzi zpět

Základní desky verzí D5400XS, DX58SO, DX48BT2, DX38BT, DP45SG, DQ45CB, DQ45EK, DQ43AP, DB43LD, DG41MJ, DG41RQ, DG41TY a DG45ID od Intelu obsahují zranitelnost, s jejíž pomocí může lokální uživatel změnit aktuální verzi BIOSu na verzi předchozí, a to bez souhlasu administrátora. Tato verze přitom může být méně bezpečná než aktuální nebo také může obsahovat nebezpečná nastavení. Oprava problému již byla vydána.

Zranitelnost od IBM

Aplikace IBM Rational AppScan Enterprise Edition obsahuje zranitelnost, s jejíž pomocí může vzdálený agresor provést útok XSS (Cross-site Scripting). Mechanismus zpracování HTML kódu jej totiž nedostatečně filtruje před tím, než zobrazí výstup. Důsledkem je pak možnost vložení škodlivého kódu a jeho následná bezproblémová aktivace. Škodlivý kód přitom poběží v bezpečnostním kontextu stránky s programem AppScan: důsledkem jeho činnost může být útočníkem získaný přístup ke cookies včetně těch autentizačních, přístup k datům vloženým do formulářů nebo vykonání akcí na dotyčné stránce podloudně se vydávaje za oprávněného uživatele. Výrobce již vydal opravu problému (APAR PK97516).

Novell eDirectory

Verze 8.8 SP5 aplikace Novell eDirectory obsahuje chybu, při jejímž zneužití může vzdálený autentizovaný uživatel na postiženém systému spustit škodlivý kód. Stačí, aby poslal speciálně modifikovaný http požadavek, s jehož pomocí dojde k vytvoření stavu buffer overflow (čili přetečení zásobníku) v cílové službě dhost – a následně ke spuštění škodlivého kódu (ten poběží s právy inkriminované služby). Exploit je už k dispozici, oprava však (v době uzávěrky tohoto Computerworldu) nikoliv.

Websense Email Security

Vzdálený uživatel bez jakýchkoliv zvláštních oprávnění může způsobit pád služby „stemwadm.exe“ – a její následný restart. Děje se tak v prostředí aplikace Websense Email Security (verze 7.1 před tzv. hotfixem 4) a Personal Email Manager. Důsledkem zneužití problému může být dočasná nedostupnost služby a zneužití tohoto faktu pro provedení dalšího útoku. Chyba již byla opravena právě v hotfixu 4.











Komentáře