Aktuální bezpečnostní hrozby (zranitelnosti a chyby softwaru)

Jaká jsou současná rizika ohledně využívání některých softwarových řešení či jiných služeb ukazuje naše pravidelná rubrika.


Altiris Deployment Solution

Toto řešení (stejně jako Symantec Altiris Notification Server) obsahujíe zranitelnost, s jejíž pomocí vzdálený útočník spustí na zasaženém systému škodlivý kód. Stane se tak poté, co útočník dokáže vytvořit speciální HTML kód, který po aktivaci na zasaženém systému zneužije chybu v ovladači ActiveX AeXNSConsoleUtilities.dll, čímž dokáže přimět systém ke spuštění škodlivého kódu. Ten poběží s právy aktuálně přihlášeného uživatele. Problém se týká verzí 6.9.x, přičemž zasažen je i systém Symantec Management Platform. Výrobce již vydal odpovídající hotfix.

IBM WebSphere

Administrativní konzola aplikačního serveru IBM WebSphere obsahuje ověřovací chybu, která umožňuje provést útoky XSS (cross-site scripting). Konzola totiž nedostatečným způsobem filtruje vstupní data v HTML formátu, která následně zpracovává a zobrazuje. Následkem toho je možné do systému vkládat nepřátelský kód, který je schopen zneužít na počítači třetích stran např. cookies (včetně autentizačních), získat přístup k datům vloženým do formulářů nebo provést na stránce akce tváříce se jako cílový uživatel. Aktualizace serveru (problém se týká verzí 6.0 před 6.1.0.29 a 7.0 před 7.0.0.7) již je k dispozici.

Cisco VPN Client

Místní uživatel je schopen vyvolat stav odepření služby, pokud je na lokálním systému nasazená aplikace Cisco VPN Client do verze 5.0.06.0100. Zneužití problému je přitom jednoduché: stačí, aby lokální uživatel vyvolal službu cvpnd.exe z příkazového řádku – a pokud tato je již jednou spuštěna, je ukončena. Všechna existující VPN spojení jsou následně přerušena. Příslušná aktualizace je již k dispozici.

Zranitelné také php

Hned dvě zranitelnosti jsou hlášeny ve formátu PHP, kdy s jejich pomocí může lokální uživatel obejít ovladače safe_mode a open_basedir. Funkce posix_mkfifo() totiž neobsahuje kontrolu hodnoty open_basedir, takže lokální uživatel může vytvořit v adresářích libovolné soubory. Chyba se nachází v ext/posix/posix.c. Stejně tak tempnam() nedostatečně kontroluje hodnotu safe_mode. Důsledek je stejný: lokální uživatel může vytvořit v jakémkoliv adresáři své soubory. Tentokrát je chyba v ext/standard/file.c. Nedostatek se týká verzí před 5.3.1, tato je již opravena.

Příliš vstřícné FreeBSD

Lokální uživatel může získat rootová práva k systému FreeBSD, a to za předpokladu, že je používána verze 7.1 a 8.0. Stává se tak poté, co uživatel vyvolá run-time link-editor (rtld) a vzápětí mu nabídne takovou uživatelskou (setuid) nebo skupinovou (setgid) identifikaci, která je schopná spustit jakékoliv příkazy v rámci systému, a to se zvýšenými právy. Problém se týká proměnných LD_PRELOAD, LD_LIBMAP, LD_LIBRARY_PATH, LD_LIBMAP_DISABLE, LD_DEBUG a LD_ELF_HINTS_PATH. V době uzávěrky Computerworldu 22 již byla vydaná předběžná aktualizace: finální verze byla přislíbena na počátek prosince.

Zranitelný Solaris

Vzdálený uživatel může na systému vybaveném Solarisem verze 10 (OpenSolaris snv_99 až snv_123) způsobit stav odepření služby (DoS). Stane se tak poté, co zneužije nedostatek v monitorovací funkci vypršení času v sshd(1M). To způsobí problémy, které následně služba sshd vyřeší zastavením nových ssh spojení. Oprava již je k dispozici.











Komentáře