26.05.2004, 04:16
Помогите кто может!
как мне воспользоватся этим:
Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер находится в сети (TTL = 252)
Cеть класса C (максимальное число компьютеров 254)
TCP порты
- открытые : 7
- закрытые : 2790
- недоступные : 143
--------------------------------------------------------------------------------
- порт 80/tcp
сервер HTTP : Apache/1.3.22 (Unix) (ASP/Linux)
состояние : 200 (OK)
текущие дата и время : (Mon, 24 May 2004 13:51:50 GMT)
последняя модификация : (Thu, 25 Oct 2001 09:49:45 GMT)
формат содержимого : (text/html)
соединение : (close)
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X)
подозрение на существование уязвимости
возможна утечка в общедоступной памяти 'scoreboard'
описание уязвимости:
Apache HTTP Server contains a vulnerability in its shared memory
scoreboard. Attackers who can execute commands under the Apache UID
can either send a (SIGUSR1) signal to any process as root, in most
cases killing the process, or launch a local denial of service (DoS)
attack.
Exploitation requires execute permission under the Apache UID. This
can be obtained by any local user with a legitimate Apache scripting
resource (ie: PHP, Perl), exploiting a vulnerability in web-based
applications written in the above example languages, or through the
use of some other local/remote Apache exploit.
Solution: Upgrade to 1.3.27
Patch:
http://www.apache.org/dist/httpd/
доступные директории
/mrtg/
/usage/
существующие, но недоступные директории
/cgi-bin/
/doc/
найдена уязвимость
командная строка и/или DoS-атака
описание уязвимости:
This version Apache is vulnerable to a bug which may allow
an attacker to gain a s*** on this system or to disable this
service remotely (Apache chunked encoding).
Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.
Patch:
http://www.apache.org/dist/httpd/
URLs:
http://httpd.apache.org/info/security_bulletin_20020617.txt
http://www.cert.org/advisories/CA-2002-17.html
--------------------------------------------------------------------------------
- порт 25/tcp
сервер SMTP - отправка почты (работает)
prov.xx.ua ESMTP Sendmail 8.11.6/8.11.6; Mon, 24 May 2004 17:10:05 +0300
возможна неавторизованная отправка почты
возможен редирект на <адрес@домен@microsoft.com>
подозрение на существование уязвимости
возможность получения привилегий root (локальная)
описание уязвимости:
Gain local root via Sendmail 8.12beta7 and earlier.
An input validation error exists in Sendmail's debugging functionality.
The problem is the result of the use of signed integers in the
program's tTflag() function, which is responsible for processing
arguments supplied from the command line with the '-d' switch and
writing the values to it's internal "trace vector." The vulnerability
exists because it is possible to cause a signed integer overflow by
supplying a large numeric value for the 'category' part of the debugger
arguments. The numeric value is used as an index for the trace vector.
Before the vector is written to, a check is performed to ensure that
the supplied index value is not greater than the size of the vector.
However, because a signed integer comparison is used, it is possible to
bypass the check by supplying the signed integer equivalent of a
negative value. This may allow an attacker to write data to anywhere
within a certain range of locations in process memory.
Solution: Upgrade.
Patch: http://www.sendmail.org/
Url:
http://www.linuxsecurity.com/articles/server_security_article-3539.html
подозрение на существование уязвимости
выполнение произвольных команд вне ограниченной среды
описание уязвимости:
It is possible for an attacker to bypass the restrictions imposed by
The Sendmail Consortium’s Restricted S*** (SMRSH) and execute a
binary of his choosing by inserting a special character sequence into
his .forward file. SMRSH is an application intended as a replacement
for sh for use in Sendmail.
Solution: Upgrade.
Patch: http://www.sendmail.org/patches/smrsh-20020924.patch
--------------------------------------------------------------------------------
- порт 110/tcp
сервер POP3 - получение почты (работает)
POP3 prov.xx.ua v2001.78rh server ready
--------------------------------------------------------------------------------
- порт 22/tcp
сервис SSH - Security S***
SSH-1.99-OpenSSH_2.9.9p2
версии поддерживаемых протоколов: 1.33 1.5 1.99 2.0
версии протокола 1.33 и 1.5 недостаточно защищены криптографически
подозрение на существование уязвимости
возможность получения привилегий root
описание уязвимости:
OpenSSH 3.0.2 and earlier below OpenSSH 2.1
Channel Code Off-By-One Vulnerability.
A vulnerability has been announced in some versions of OpenSSH.
An off-by-one error exists in the channel code. It has been
reported that a malicious client may exploit this vulnerability
by connecting to a vulnerable server. Valid credentials are
believed to be required, as the exploitable condition reportedly
occurs after successful authentication. An examination of the
code suggests this, however it has not been confirmed by the
maintainer.
Solution: Upgrade.
Patch: http://www.openssh.org
Url:
http://www.securityfocus.com/bid/4241
подозрение на существование уязвимости
командная строка с правами root
описание уязвимости:
There is a flaw in this version that can be exploited remotely and
allows anyone to, gain root remotely on this host. Version 3.3 is
affected only if UsePrivilegeSeparation is disabled.
Solution : Upgrade.
Patch: http://www.openssh.org
--------------------------------------------------------------------------------
- порт 21/tcp
ответ сервиса на http запрос:
220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13 #10 530 Please login with USER and PASS. #13 #10 530 Please login with USER and PASS. #13 #10 530 Please login with USER and PASS. #13 #10
ответ на RAdmin запрос:
220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13 #10
--------------------------------------------------------------------------------
- порт 995/tcp
--------------------------------------------------------------------------------
- порт 8080/tcp
сервер HTTP : Squid/2.4.STABLE2
состояние : 400 (Bad Request)
текущие дата и время : (Mon, 24 May 2004 14:29:01 GMT)
формат содержимого : (text/html)
соединение : (close)
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Squid Proxy HTTP Server
Найдено:
- замечаний : 13
- возможных предупреждений : 3
- предупреждений : 2
- потенциальных опасностей : 2
- опасностей : 1
как мне воспользоватся этим:
Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер находится в сети (TTL = 252)
Cеть класса C (максимальное число компьютеров 254)
TCP порты
- открытые : 7
- закрытые : 2790
- недоступные : 143
--------------------------------------------------------------------------------
- порт 80/tcp
сервер HTTP : Apache/1.3.22 (Unix) (ASP/Linux)
состояние : 200 (OK)
текущие дата и время : (Mon, 24 May 2004 13:51:50 GMT)
последняя модификация : (Thu, 25 Oct 2001 09:49:45 GMT)
формат содержимого : (text/html)
соединение : (close)
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X)
подозрение на существование уязвимости
возможна утечка в общедоступной памяти 'scoreboard'
описание уязвимости:
Apache HTTP Server contains a vulnerability in its shared memory
scoreboard. Attackers who can execute commands under the Apache UID
can either send a (SIGUSR1) signal to any process as root, in most
cases killing the process, or launch a local denial of service (DoS)
attack.
Exploitation requires execute permission under the Apache UID. This
can be obtained by any local user with a legitimate Apache scripting
resource (ie: PHP, Perl), exploiting a vulnerability in web-based
applications written in the above example languages, or through the
use of some other local/remote Apache exploit.
Solution: Upgrade to 1.3.27
Patch:
http://www.apache.org/dist/httpd/
доступные директории
/mrtg/
/usage/
существующие, но недоступные директории
/cgi-bin/
/doc/
найдена уязвимость
командная строка и/или DoS-атака
описание уязвимости:
This version Apache is vulnerable to a bug which may allow
an attacker to gain a s*** on this system or to disable this
service remotely (Apache chunked encoding).
Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.
Patch:
http://www.apache.org/dist/httpd/
URLs:
http://httpd.apache.org/info/security_bulletin_20020617.txt
http://www.cert.org/advisories/CA-2002-17.html
--------------------------------------------------------------------------------
- порт 25/tcp
сервер SMTP - отправка почты (работает)
prov.xx.ua ESMTP Sendmail 8.11.6/8.11.6; Mon, 24 May 2004 17:10:05 +0300
возможна неавторизованная отправка почты
возможен редирект на <адрес@домен@microsoft.com>
подозрение на существование уязвимости
возможность получения привилегий root (локальная)
описание уязвимости:
Gain local root via Sendmail 8.12beta7 and earlier.
An input validation error exists in Sendmail's debugging functionality.
The problem is the result of the use of signed integers in the
program's tTflag() function, which is responsible for processing
arguments supplied from the command line with the '-d' switch and
writing the values to it's internal "trace vector." The vulnerability
exists because it is possible to cause a signed integer overflow by
supplying a large numeric value for the 'category' part of the debugger
arguments. The numeric value is used as an index for the trace vector.
Before the vector is written to, a check is performed to ensure that
the supplied index value is not greater than the size of the vector.
However, because a signed integer comparison is used, it is possible to
bypass the check by supplying the signed integer equivalent of a
negative value. This may allow an attacker to write data to anywhere
within a certain range of locations in process memory.
Solution: Upgrade.
Patch: http://www.sendmail.org/
Url:
http://www.linuxsecurity.com/articles/server_security_article-3539.html
подозрение на существование уязвимости
выполнение произвольных команд вне ограниченной среды
описание уязвимости:
It is possible for an attacker to bypass the restrictions imposed by
The Sendmail Consortium’s Restricted S*** (SMRSH) and execute a
binary of his choosing by inserting a special character sequence into
his .forward file. SMRSH is an application intended as a replacement
for sh for use in Sendmail.
Solution: Upgrade.
Patch: http://www.sendmail.org/patches/smrsh-20020924.patch
--------------------------------------------------------------------------------
- порт 110/tcp
сервер POP3 - получение почты (работает)
POP3 prov.xx.ua v2001.78rh server ready
--------------------------------------------------------------------------------
- порт 22/tcp
сервис SSH - Security S***
SSH-1.99-OpenSSH_2.9.9p2
версии поддерживаемых протоколов: 1.33 1.5 1.99 2.0
версии протокола 1.33 и 1.5 недостаточно защищены криптографически
подозрение на существование уязвимости
возможность получения привилегий root
описание уязвимости:
OpenSSH 3.0.2 and earlier below OpenSSH 2.1
Channel Code Off-By-One Vulnerability.
A vulnerability has been announced in some versions of OpenSSH.
An off-by-one error exists in the channel code. It has been
reported that a malicious client may exploit this vulnerability
by connecting to a vulnerable server. Valid credentials are
believed to be required, as the exploitable condition reportedly
occurs after successful authentication. An examination of the
code suggests this, however it has not been confirmed by the
maintainer.
Solution: Upgrade.
Patch: http://www.openssh.org
Url:
http://www.securityfocus.com/bid/4241
подозрение на существование уязвимости
командная строка с правами root
описание уязвимости:
There is a flaw in this version that can be exploited remotely and
allows anyone to, gain root remotely on this host. Version 3.3 is
affected only if UsePrivilegeSeparation is disabled.
Solution : Upgrade.
Patch: http://www.openssh.org
--------------------------------------------------------------------------------
- порт 21/tcp
ответ сервиса на http запрос:
220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13 #10 530 Please login with USER and PASS. #13 #10 530 Please login with USER and PASS. #13 #10 530 Please login with USER and PASS. #13 #10
ответ на RAdmin запрос:
220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13 #10
--------------------------------------------------------------------------------
- порт 995/tcp
--------------------------------------------------------------------------------
- порт 8080/tcp
сервер HTTP : Squid/2.4.STABLE2
состояние : 400 (Bad Request)
текущие дата и время : (Mon, 24 May 2004 14:29:01 GMT)
формат содержимого : (text/html)
соединение : (close)
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Squid Proxy HTTP Server
Найдено:
- замечаний : 13
- возможных предупреждений : 3
- предупреждений : 2
- потенциальных опасностей : 2
- опасностей : 1