DEMIX
05.12.2007, 01:02
Просканировал сайт программой XSpider 7. Он нашел такие уязвимости:
Уязвимость: Рекурсия
Описание :
Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
Решение :
Разрешить рекурсию только для доверенных адресов.
Ссылки :
CVE (CVE-1999-0024) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0024
Подозрение на уязвимость
Получение привилегий root (Sendmail)
Описание :
Обнаружена уязвимость в сервере Sendmail. Локальный атакующий может выполнить произвольный код на уязвимой системе с привилегиями root из-за ошибки при обработке данных. Локальный атакующий может в режиме отладки присвоить с помощью команды -d слишком длинное числовое значение параметру category, что вызовет переполнение буфера и позволит выполнить произвольный код.
Уязвимые версии:
Sendmail Consortium Sendmail 8.12 beta7
Sendmail Consortium Sendmail 8.12 beta5
Sendmail Consortium Sendmail 8.12 beta16
Sendmail Consortium Sendmail 8.12 beta12
Sendmail Consortium Sendmail 8.12 beta10
Решение :
Установить обновление:
http://www.sendmail.org
Ссылки :
CVE (CVE-2001-0653): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0653
Bugtraq (Bid 3163): http://www.securityfocus.com/bid/3163
XF (sendmail-debug-signed-int-overflow (7016)): http://xforce.iss.net/xforce/xfdb/7016
http://www.linuxsecurity.com/articles/server_security_article-3539.html
Подозрение на уязвимость
Выполнение произвольных команд (Sendmail)
Описание :
Уязвимость в Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium's Restricted Shell (SMRSH) и исполнять произвольный код на локальной системе.
Уязвимые версии:
Sendmail 8.11.1
Решение :
Установите последнюю версию:
http://www.sendmail.org/
Ссылки :
http://www.securityfocus.com/advisories/4799
Удаленное выполнение команд (PHP)
Описание :
Уязвимость в PHP может позволить злоумышленнику исполнить произвольный код с правами web-сервера или реализовать DoS-атаку. Удаленный атакующий может специальным образом сформировать HTTP POST запрос, что вызовет переполнение буфера, из-за некорректной обработки возникшей ошибки.
Уязвимые версии:
PHP 4.2.0
PHP 4.2.1
Решение :
Установите последнюю версию:
http://www.php.net/downloads.php
Ссылки :
CVE (CAN-2002-0717): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0717
Bugtraq (Bid 5278): http://www.securityfocus.com/bid/5278
XF (php-multipart-handler-bo (9635)): http://xforce.iss.net/xforce/xfdb/9635
Cert (VU#929115): http://www.kb.cert.org/vuls/id/929115
http://www.cert.org/advisories/CA-2002-21.html
Удаленное выполнение команд (Apache)
Описание
Apache фильтрует не все служебные символы, которые попадают в лог сервера. В результате атакующий может воспользоваться слабостью многих эмуляторов терминалов и попытаться выполнить команды или устроить DoS-атаку в момент просмотра логов удаленным пользователем.
Уязвимые версии:
Apache Software Foundation Apache до 1.3.31 и до 2.0.49
Решение
Обновить до последней версии.
http://httpd.apache.org/download.cgi
Ссылки
CVE (CAN-2003-0020): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020
Bugrtaq (Bid 9930): http://www.securityfocus.com/bid/9930
XF (apache-esc-seq-injection (11412)): http://xforce.iss.net/xforce/xfdb/11412
Удаленное выполнение команд (mod_ssl)
Описание
Уязвимость форматной строки в mod_ssl позволяет удаленному пользователю выполнить произвольный код на целевой системе пользователя. Уязвимость может эксплуатироваться в случаях, если Apache Web сервер используется как прокси и представлен HTTPS URL типа 'https://foo%.example.com/ и имя хоста 'foo%' существует в 'example.com' зоне. Уязвимость расположена в запросе сообщений об ошибках в 'ssl_engine_ext.c'.
Уязвимые версии:
mod_ssl меньше 2.8.19
Решение
Установите последнюю версию:
http://www.modssl.org
Ссылки
Bugrtaq (Bid 10736): http://www.securityfocus.com/bid/10736
http://www.securitylab.ru/46463.html
Доступен метод TRACE
Описание
С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг.
Решение
Запретить выполнение этого метода.
Ссылки
Cert (VU#867593): http://www.kb.cert.org/vuls/id/867593
http://www.cgisecurity.com/articles/xss-faq.shtml
http://www.extremetech.com/article2/0,3973,841144,00.asp
Помогите реализовать взлом сайта с этими уязвимостями. Моя цель иметь полный доступ к серверу.
Уязвимость: Рекурсия
Описание :
Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
Решение :
Разрешить рекурсию только для доверенных адресов.
Ссылки :
CVE (CVE-1999-0024) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0024
Подозрение на уязвимость
Получение привилегий root (Sendmail)
Описание :
Обнаружена уязвимость в сервере Sendmail. Локальный атакующий может выполнить произвольный код на уязвимой системе с привилегиями root из-за ошибки при обработке данных. Локальный атакующий может в режиме отладки присвоить с помощью команды -d слишком длинное числовое значение параметру category, что вызовет переполнение буфера и позволит выполнить произвольный код.
Уязвимые версии:
Sendmail Consortium Sendmail 8.12 beta7
Sendmail Consortium Sendmail 8.12 beta5
Sendmail Consortium Sendmail 8.12 beta16
Sendmail Consortium Sendmail 8.12 beta12
Sendmail Consortium Sendmail 8.12 beta10
Решение :
Установить обновление:
http://www.sendmail.org
Ссылки :
CVE (CVE-2001-0653): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0653
Bugtraq (Bid 3163): http://www.securityfocus.com/bid/3163
XF (sendmail-debug-signed-int-overflow (7016)): http://xforce.iss.net/xforce/xfdb/7016
http://www.linuxsecurity.com/articles/server_security_article-3539.html
Подозрение на уязвимость
Выполнение произвольных команд (Sendmail)
Описание :
Уязвимость в Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium's Restricted Shell (SMRSH) и исполнять произвольный код на локальной системе.
Уязвимые версии:
Sendmail 8.11.1
Решение :
Установите последнюю версию:
http://www.sendmail.org/
Ссылки :
http://www.securityfocus.com/advisories/4799
Удаленное выполнение команд (PHP)
Описание :
Уязвимость в PHP может позволить злоумышленнику исполнить произвольный код с правами web-сервера или реализовать DoS-атаку. Удаленный атакующий может специальным образом сформировать HTTP POST запрос, что вызовет переполнение буфера, из-за некорректной обработки возникшей ошибки.
Уязвимые версии:
PHP 4.2.0
PHP 4.2.1
Решение :
Установите последнюю версию:
http://www.php.net/downloads.php
Ссылки :
CVE (CAN-2002-0717): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0717
Bugtraq (Bid 5278): http://www.securityfocus.com/bid/5278
XF (php-multipart-handler-bo (9635)): http://xforce.iss.net/xforce/xfdb/9635
Cert (VU#929115): http://www.kb.cert.org/vuls/id/929115
http://www.cert.org/advisories/CA-2002-21.html
Удаленное выполнение команд (Apache)
Описание
Apache фильтрует не все служебные символы, которые попадают в лог сервера. В результате атакующий может воспользоваться слабостью многих эмуляторов терминалов и попытаться выполнить команды или устроить DoS-атаку в момент просмотра логов удаленным пользователем.
Уязвимые версии:
Apache Software Foundation Apache до 1.3.31 и до 2.0.49
Решение
Обновить до последней версии.
http://httpd.apache.org/download.cgi
Ссылки
CVE (CAN-2003-0020): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020
Bugrtaq (Bid 9930): http://www.securityfocus.com/bid/9930
XF (apache-esc-seq-injection (11412)): http://xforce.iss.net/xforce/xfdb/11412
Удаленное выполнение команд (mod_ssl)
Описание
Уязвимость форматной строки в mod_ssl позволяет удаленному пользователю выполнить произвольный код на целевой системе пользователя. Уязвимость может эксплуатироваться в случаях, если Apache Web сервер используется как прокси и представлен HTTPS URL типа 'https://foo%.example.com/ и имя хоста 'foo%' существует в 'example.com' зоне. Уязвимость расположена в запросе сообщений об ошибках в 'ssl_engine_ext.c'.
Уязвимые версии:
mod_ssl меньше 2.8.19
Решение
Установите последнюю версию:
http://www.modssl.org
Ссылки
Bugrtaq (Bid 10736): http://www.securityfocus.com/bid/10736
http://www.securitylab.ru/46463.html
Доступен метод TRACE
Описание
С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг.
Решение
Запретить выполнение этого метода.
Ссылки
Cert (VU#867593): http://www.kb.cert.org/vuls/id/867593
http://www.cgisecurity.com/articles/xss-faq.shtml
http://www.extremetech.com/article2/0,3973,841144,00.asp
Помогите реализовать взлом сайта с этими уязвимостями. Моя цель иметь полный доступ к серверу.