Что можно предпринять?
подозрение на существование уязвимости
командная строка с правами root :::::
описание уязвимости:
There is a flaw in this version that can be exploited remotely and
allows anyone to, gain root remotely on this host. Version 3.3 is
affected only if UsePrivilegeSeparation is disabled.
Solution : Upgrade.
Patch:
http://www.openssh.org
- порт 87/tcp
сервер TELNET - терминал удаленного доступа >>>>
найдена уязвимость
вероятно DoS-атака (размер буфера 10Кб) >>>>>
описание уязвимости:
Для определения этой уязвимости необходимо хорошее качество связи с проверяемым
компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно
существует (для уверенности сделайте повторную проверку). Атака была выполнена
стандартным хакерским методом. Описание уязвимости ищете у производителя этого
программного обеспечения. Если производитель еще не знает о существовании этой
уязвимости, сообщите ему об этом.
Solution: Обратиться к производителю этого программного обеспечения.
Patch: Обратиться к производителю этого программного обеспечения.
URLs:
http://www.ptsecurity.ru
- порт 77/tcp
ответ сервиса:
SSH-1.99-OpenSSH_2.9p2 #10 >>>
подозрение на существование уязвимости
возможность получения привилегий root :::::
описание уязвимости:
OpenSSH 3.0.2 and earlier below OpenSSH 2.1
Channel Code Off-By-One Vulnerability.
A vulnerability has been announced in some versions of OpenSSH.
An off-by-one error exists in the channel code. It has been
reported that a malicious client may exploit this vulnerability
by connecting to a vulnerable server. Valid credentials are
believed to be required, as the exploitable condition reportedly
occurs after successful authentication. An examination of the
code suggests this, however it has not been confirmed by the
maintainer.
Solution: Upgrade.
Patch:
http://www.openssh.org
Url:
http://www.securityfocus.com/bid/4241
найдена уязвимость
командная строка и/или DoS-атака >>>>>
описание уязвимости:
This version Apache is vulnerable to a bug which may allow
an attacker to gain a shell on this system or to disable this
service remotely (Apache chunked encoding).
Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.
Patch:
http://www.apache.org/dist/httpd/
URLs:
http://httpd.apache.org/info/securit...n_20020617.txt
http://www.cert.org/advisories/CA-2002-17.html