首页 天气预报 新闻 邮箱 搜索 短信 聊天
新浪首页 > 科技时代 > 互联网-国内 > 正文

绿盟科技发布“2002年度十大安全漏洞”

http://www.sina.com.cn 2003年01月10日 09:32 新浪科技

  新浪科技讯  NSFOCUS(绿盟科技)安全小组 根据安全漏洞的严重程度、利用难易程度、影响范围等因素综合评出了“2002年度十大安全漏洞”,仅供参考。注:排名不分先后。

  M1. 2002-04-12 Microsoft IIS 4.0/5.0 .ASP映射分块编码远程缓冲区溢出漏洞

  NSFOCUS ID: 2551

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=2551

  综述:

  Microsoft IIS(Internet Information Server)是MS Windows系统默认自带

  的Web服务器软件。

  默认安装的IIS 4.0/5.0服务器加载了ASP ISAPI过滤器,它在处理分块编码传送(chunked encoding transfer)机制的代码中存在一个缓冲区溢出漏洞。攻击者通过提交恶意分块编码的数据可以覆盖heap区的内存数据,使之以他指定的数据重写任意地址的4字节内存。例如,攻击者可以让dllhost.exe重写它可以访问的任意4字节的内存,包括程序函数指针、意外处理模块指针或其他任何可以用来控制程序执行流程的地址,从而改变程序执行流程,执行任意攻击者指定的代码。

  这个漏洞是eEye公司最先发现并公布的,受它的启发,人们开始发现原来很多流行的web服务器在分块编码的实现上都存在问题。于是陆续地,IIS .HTR ISAPI、Apache、Sun ONE/iPlanet webserver、Apache tomcat Mod_JK都被发现存在类似问题。

  危害:

  成功地利用这个漏洞,对于IIS 4.0,远程攻击者可以获取SYSTEM权限;对于IIS 5.0攻击者可以获取IWAM_computername用户的权限。2. 2002-06-20 Apache Web Server 分块编码远程溢出漏洞

  NSFOCUS ID: 2975

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=2975

  综述:

  Apache Web Server是一款非常流行的开放源码、功能强大的Web服务器程序,由Apache Software Foundation开发和维护。它可以运行在多种操作系统平台下,例如Unix/Linux/BSD系统以及Windows系统。

  Apache在处理以分块(chunked)方式传输数据的HTTP请求时存在设计漏洞,远程攻击者可能利用此漏洞在某些Apache服务器上以Web服务器进程的权限执行任意指令或进行拒绝服务攻击。

  在IIS被发现存在分块编码问题后不久,Apache也没有幸免 - 1.3.24和2.0.34及其以下的版本中也存在分块编码问题。一个有趣的地下安全小组GOBBLES也火上浇油似地发布了一个攻击OpenBSD/FreeBSD/NetBSD的攻击程序,使得这个漏洞的威胁越发真切起来。这也是Apache

  在最近几年中发现的最严重的一个远程漏洞,这迫使Apache web管理员们不得不升级已经稳定运行了很久的webserver。幸运的是,这个漏洞在Linux和Solaris下似乎并不好利用,因此至今没有针对这些系统的攻击程序流传,这也在一定程度上减小了漏洞的危害。

  危害:

  攻击者可以以WEB服务进程权限(通常是nobody)执行任意系统命令。3. 2002-08-14 Sun RPC XDR库xdr_array()函数整数溢出漏洞

  NSFOCUS ID: 3213

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3213

  综述:

  XDR(外部数据表示)库用来提供一种平台无关的方法来将数据从一个系统进程发送给其他系统进程,比如通过一个网络连接发送。这种例程在远程过程调用(RPC)实现中被普遍使用,使其对程序员来说是透明的,他只需使用通用接口来与很多不同种类的系统通信。Sun公司开发的

  XDR库包含一个xdr_array()函数,它用来实现可变长度数组的本地C表示与它们的平台无关的XDR表示的转换。然而,它在计算nodesize变量时采用的方法可能导致一个整数溢出。攻击者可以构造一个特殊的XDR编码来触发整数溢出,依赖于使用者如何调用xdr_array()函数,攻击者可能覆盖一个已经分配的堆区缓冲区,造成堆缓缓冲区溢出。攻击者可能造成远程服务崩溃或者利用malloc实现的一些特点来改变内存数据并执行任意代码。

  很多厂商的RPC XDR实现都是基于Sun公司的代码开发的,因此都存在上述漏洞。所有使用那些有问题的XDR实现的应用程序都可能受此漏洞影响。目前已知的受影响的厂商以及应用程序

  如下:

  * Sun Microsystems libnsl库 (dmispd和rpc.cmsd)

  * BSD系列的带XDR/RPC例程的库 (libc)

  * GNU C library 带sunrpc (glibc)

  * MIT Kerberos 5 管理系统 (kadmind)

  * OpenAFS 1.0 - 1.2.5, OpenAFS 1.3.0 - 1.3.2

  * Apple MacOS X

  危害:

  远程或本地攻击者可以以受影响的进程的身份执行任意代码。4. 2002-02-15 多家厂商SNMP实现中SNMPv1请求处理存在多个安全漏洞

  NSFOCUS ID: 2319

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=2319

  综述:

  SNMP请求是管理系统给代理系统发送的消息,它们通常询问代理系统当前性能和配置信息,请求Management Information Base (MIB)的下一个SNMP对象,或者修改代理的配置。

  Oulu大学的PROTOS安全研究小组开发了一套SNMPv1测试工具。通过模拟各种异常请求或者回复数据来对众多厂商的SNMP实现进行测试。测试结果让人吃惊,几乎所有厂商的SNMP实现都或多或少的存在安全问题。严重时攻击者可以使远程SNMP服务器崩溃甚至以SNMP服务器运行权限执行任意代码。

  由于SNMP在操作系统和网络设备中有着非常普遍的应用,这些漏洞的影响厂商之多是空前的。

  危害:

  攻击者可以使远程SNMP服务器崩溃甚至以SNMP服务器运行权限执行任意代码。5. 2002-03-04 PHP Post文件上传远程缓冲区溢出漏洞

  NSFOCUS ID: 2308

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=2308

  综述:

  PHP是一种被广泛使用的脚本语言,用于基于Web的CGI程序,它可被安装在包括Apache、IIS、 Caudium、Netscape、iPlanet和OmniHTTPd等多种Web服务器上。

  PHP 4.1.2以前的实现中存在缓冲区溢出漏洞,远程攻击者可以通过溢出攻击在主机上执行任意指令。

  PHP支持multipart/form-data POST请求(RFC1867),实现了POST文件上传。但是用于解码MIME数据的php_mime_split函数存在缓冲区溢出问题,远程攻击者可以利用这个漏洞在主机上以Web服务器进程的身份执行任意指令。不仅PHP4受这个漏洞影响,而且以前的PHP3也受此漏洞的影响,Apache的PHP模块也存在这个漏洞。

  TESO小组开发的两个攻击程序已经在地下世界流传了很久,那些仍然在使用低版本PHP的用户需要尽快升级了。

  危害:

  远程攻击者可能以WEB服务进程权限执行任意代码。6. 2002-07-31 OpenSSL超长SSL2客户端密钥和会话ID缓冲区溢出漏洞

  NSFOCUS ID: 3161

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3161

  综述:

  OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

  OpenSSL的实现上存在几个缓冲区溢出漏洞,远程攻击者可能利用溢出攻击在服务器端或客户端执行任意指令。

  远程攻击者可能发送超长的SSL版本2的客户端密钥,溢出服务器端守护进程的缓冲区,从而以守护进程的权限执行任意指令。这个漏洞已经被证实是可利用的。

  在一个攻击程序被泄漏之后,一个被命名为"linux.slapper.worm"的蠕虫迅速地出现了,它攻击所有开放了HTTPS(443/tcp)服务的Linux Apache服务器。由于这个漏洞的特殊性这个蠕虫只能攻击一些缺省安装的apache服务器,因此攻击的范围也使有限的。然而,除了Apache,还有很多应用都会使用OpenSSL库来处理加密传输,因此这个漏洞的范围还是相当广泛的。

  危害:

  攻击者可以造成拒绝服务攻击或者以服务器进程权限执行任意命令。7. 2002-11-13 ISC BIND域名服务器存在多个严重远程安全漏洞

  NSFOCUS ID: 3797,3798,3799

  综述:

  BIND是一个应用非常广泛的DNS协议的实现. 很多域名服务器都在使用BIND提供域名解析功能. 近日发现BIND 4.x和8.x中存在多个严重远程安全漏洞. 如果被攻击者利用, 可能导致BIND拒绝服务, 甚至远程执行任意代码.

  这些漏洞包括两个远程拒绝服务漏洞和一个缓冲区溢出漏洞.

  2002-11-13: ISC BIND SIG缓存资源记录远程溢出漏洞

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3797

  2002-11-13: ISC BIND SIG资源记录无效过期时间拒绝服务漏洞

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3798

  2002-11-13: ISC BIND OPT资源记录远程拒绝服务漏洞

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3799

  ISC BIND在Internet上的使用是相当广泛的,一旦它出了安全问题, 其影响之大是不言而喻的. 尽管这三个漏洞只影响允许递归查询的域名服务器, 但由于这是BIND安装时的缺省配置, 很多管理员并没有禁止此功能, 另外某些必须提供递归查询功能的服务器也将处在危险的境地. 好在最新的BIND 4.9.11/8.2.7/8.3.4已经修复了这些漏洞, 域名服务器管理员们应该尽快升级到最新版本.

  危害:

  攻击者可以导致允许递归查询的BIND域名服务崩溃. 攻击者也可能获得BIND服务运行用户的权限, 例如root或者named用户.8. 2002-08-09 多家厂商DNS解析函数库远程缓冲区溢出漏洞

  NSFOCUS ID: 3028

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3028

  综述:

  BSD中的libc库和ISC BIND包含DNS查询功能,用于对DNS信息进行解析。

  域名系统DNS提供相关IP网络和设备的名字,地址和其他相关的信息,通过发送DNS请求和解析DNS应答,操作系统可以访问DNS信息,当IP网络应用程序需要访问或者处理DNS信息时,它会调用DNS分支解析库中的函数,这些函数在系统中是底部网络操作系统中的一部分,在基于BSD的系统中,DNS分支解析函数由系统libc库实现,而在ISC BIND中,它们由libbind实现。

  问题存在于lib/libc/net/gethnamaddr.c:getanswer()和lib/libc/net/getnetnamadr.c:getnetanswer()函数中,DNS信息有特殊的字节对齐需要,用于在信息中进行填充,而在这两个函数在处理中,当计算可用缓冲空间时没有进行充分考虑,结果导致解析DNS信息时产生缓冲区溢出,精心构建的DNS应答信息可能以解析DNS信息的应用程序进程的权限执行任意指令。

  值得注意的是此漏洞不同于普通的网络守护程序缓冲区溢出,任何执行外出DNS查询的主机都可能存在此漏洞,攻击者甚至可以使用HTML形式,嵌入伪造DNS服务器对象的电子邮件发送给netscape用户而触发。所以任何使用这个有漏洞的解析库应用程序都存在此漏洞,使用静态连接的应用程序需要使用修正过的解析库进行重新编译。

  危害:

  攻击者可能以解析DNS信息的应用程序进程的权限在目标系统上执行任意指令。9. 2002-03-15 GNU zlib压缩程序库堆破坏漏洞

  NSFOCUS ID: 2392

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=2392

  综述:

  GNU zlib压缩程序库广泛被用于各种程序以提供压缩功能。

  GNU zlib实现上存在问题,导致与此程序库连接的应用程序可能存在可以被远程或本地利用的堆破坏漏洞。

  zlib实现上存在的问题使在某些情况下,一块动态分配的内存可能会被free()系统调用释放两次,这样的情况可能在解压时发生。当free()系统调用去试图释放一块已经被释放的内存时,在某些特定的情况下,攻击者可以操纵free()把一个特定的字存放到特定的内存中,这样可能改写某些关键的值如程序的返回地址、GOT入口等,使攻击者执行任意代码成为可能。

  要利用zlib的这个漏洞,需要攻击者首先确定一个与此程序库相连的程序,此程序可能有较高的执行权限或运行在一个远程的系统上,并且攻击者必须想出触发这个漏洞的方法(比如以压缩后的数据作为输入)。已知的使用zlib程序库的应用程序有:

  SSH / OpenSSH

  rsync

  OpenPKG

  popt / rpm

  Linux Kernel

  尽管这个漏洞目前没有攻击程序发布而且利用起来并不容易,但是由于zlib库是一个基础的系统库,影响面还是比较大的。

  危害:

  远程或本地用户可以提升权限至管理用户。10. 2002-10-09 Microsoft SQL Server预验证过程远程缓冲区溢出漏洞

  NSFOCUS ID: 3251

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3251

  综述:

  Microsoft SQL Server是一款由Microsoft开发的大型数据库系统。

  Microsoft SQL Server在预验证处理时存在漏洞,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。

  Microsoft SQL Server的预验证过程存在问题,远程攻击者通过连接TCP 1433端口可以进行缓冲区溢出攻击,由于问题发生在验证之前,所以攻击这无需验证就可以进行攻击,可能使攻击者以SQL进程权限在系统上执行任意指令。

  危害:

  远程攻击者可以以SQL进程权限在系统上执行任意指令。


评论】【IT业界论坛】【推荐】【 】【打印】【关闭

  新浪天堂隆重发布,百万玩家迎接公测

新 闻 查 询
关键词一
关键词二


  新浪精彩短信


独家推出语音祝福!
疯狂铃声 鸟叫铃声
图片铃声包月5元!
[郭富城] 掌纹
[梁朝伟] 无间道
[梁咏琪] 高妹正传
[和弦] 女人尖叫
更多精彩铃声>>









图片专题:流氓兔!
诺基亚   西门子
摩托罗拉 三星
阿尔卡特 松下
爱立信   三菱
更多精彩图片>>



购买倒计时 早买早收益

企 业 黄 页
在线商机
买:救护车招标公告
卖:立体仓储货架
企业推荐
宁波培罗成集团公司
天津双剑台球呢公司
更多商情发布>>

分 类 信 息
:在职研究生班热招
   财务包装资本陷阱
   中医药专治牛皮癣
:雅思深圳考试中心
:完美学涯华申留澳
分类信息刊登热线>>

 发表评论:  匿名发表  笔名:   密码:
铃声 图片 订阅 言语传情 游戏 职业特工队 爱情快递
· 独家语音祝福 为节日添精彩!
· 专家呵护你的健康 三九健康短信
· 手机铃声:鸟啼铃语 疯狂铃声
· 两性学堂 和爱人共享激情时刻!
· channelV华语榜中榜中 投票中大奖
· 百变铃声千变酷图 每月5元轻松拥有
· 多情的野丫头 温柔体贴的才女征婚
· 搞笑地带--最酷辣的每日传情!
头条新闻
(30元/月)
体育新闻
(0.2元/条)
搞笑地带
(0.5元/条)
非常笑话
(0.5元/条)
两性学堂
(0.5元/条)
美丽短信
(0.3元/条)
你的手机: 手机密码:   > 快速获取密码
自写短信 越洋短信 精彩专题:短信宝贝可爱秀 诱惑的青春 生日祝福 韩国PUCCA卡通
  你想让你的爱情开花结果吗?短信宝贝,让你们体验爱情的甜蜜,儿女的可爱,家庭的温馨。发送0到888808,即可注册  




科技时代意见反馈留言板 电话:010-82628888-5488   欢迎批评指正

新浪简介 | About Sina | 广告服务 | 招聘信息 | 网站律师 | SINA English | 产品答疑

Copyright © 1996 - 2003 SINA Inc. All Rights Reserved

版权所有 新浪网