Тема
:
[ Обзор уязвимостей OpenBSD ]
Показать сообщение отдельно
[ Обзор уязвимостей OpenBSD ]
#
1
12.07.2008, 03:05
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме:
2634544
Репутация:
1559
[ Обзор уязвимостей OpenBSD ]
[ Обзор уязвимостей OpenBSD ]
Офф. Сайт
www.openbsd.com
02 июля, 2008
Цель:
OpenBSD 4.0
Воздействие:
Повышение привилегий
OpenBSD 4.0 (FIRST ANIMATED EXPLOIT) Local Root Exploit (vga)
Спуфинг в OpenBSD
Программа:
OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2
Уязвимость позволяет удаленному злоумышленнику подменить DNS кэш на целевой системе. Уязвимость существует из-за слабости в псевдогенераторе случайных чисел (PRNG) в OpenBSD DNS сервере. Эксплуатирование уязвимости позволит получить ID DNS транзакции и подменить DNS кэш.
Пример:
http://www.trusteer.com/docs/OpenBSD_DNS_Cache_Poisoning_and_Multiple_OS_Predic table_IP_ID_Vulnerability.pdf
Межсайтовый скриптинг в OpenBSD
Description:
Alexandr Polyakov and Anton Karpov have reported a vulnerability in OpenBSD bgplg, which can be exploited by malicious people to conduct cross-site scripting attacks.
Input via the "cmd" parameter to the bgplg cgi-bin script is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.
The vulnerability is reported in OpenBSD 4.1. OpenBSD 4.2 may also be affected.
Solution:
Filter malicious characters and character sequences using a web proxy. Fixed in CVS repository.
http://www.openbsd.org/cgi-bin/cvswe...1.6&r2=1.7&f=h
Provided and/or discovered by:
Alexandr Polyakov and Anton Karpov, Digital Security Research Group
Original Advisory:
http://www.mail-archive.com/misc@ope.../msg49057.html
http://www.openbsd.org/cgi-bin/cvswe.../bgplg/bgplg.c
Обход ограничений безопасности в OpenBSD
Программа:
OpenBSD 3.x
OpenBSD 4.0
Уязвимость позволяет локальному злоумышленнику обойти ограничения безопасности на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в Systrace и Sysjail. Эксплуатирование уязвимости приведет к обходу ограничений безопасности на локальной системе.
Пример:
http://www.watson.org/~robert/2007woot/2007usenixwoot-exploitingconcurrency.pdf
screen 4.0.3 Local Authentication Bypass Vulnerability (OpenBSD)
OpenBSD 4.2 rtlabel_id2name() Local Null Pointer Dereference DoS
OpenBSD 3.x - 4.0 vga_ioctl() Local Root Exploit
openbsd/x86 execve(/bin/sh) 23 bytes
Sudo 1.3.1 - 1.6.8p Pathname Validation Local Root Exploit (openbsd)
Papers:
Writing Assembly on OpenBSD
(c)
(c)
(c)
Последний раз редактировалось ~!DoK_tOR!~; 21.07.2008 в
00:16
..
~!DoK_tOR!~
Посмотреть профиль
Репутация
Посетить домашнюю страницу ~!DoK_tOR!~
Найти все сообщения от ~!DoK_tOR!~
Добавить в друзья