美计算机紧急事件反应小组机密信息被泄露 | ||
---|---|---|
http://www.sina.com.cn 2003年06月17日 15:33 eNet硅谷动力 | ||
Brian编译 【eNews消息】在位于卡内基梅龙大学校园内的美国计算机紧急事件反应小组(CERT)协调中心,一些关于漏洞的机密信息再次发生泄露,上次泄漏发生在三月。这些漏洞信息是关于Unix环境下的PDF阅读器的,它们可以使一个远程攻击者欺骗用户在自己的机器上执行恶意代码。 在一个讨论漏洞信息的论坛上,一位署名hack4life的黑客把上述漏洞信息公布了出来。CERT的管理人员Jeffrey Carpenter说,这名黑客是在CERT把这些信息发送给软件商的传输过程中获取这份漏洞信息报告的,此报告是由辛辛纳提一家安全研究机构Martyn Gilmore提供给CERT的。Gilmore对此未作评论,CERT也未就如何取得这些PDF软件漏洞信息以及与Gilmore的合作关系等细节问题做出解释。 在这份报告中,Gilmore描述了Unix PDF阅读器中关于“超链接”的一个漏洞问题。当处理超链接时,一般的Unix的PDF阅读器会用Unix的“外壳”(shell)命令启动外部程序,其原理如同在网页上点击超链接会启动IE浏览器一样。然而Gilmore发现这些外部程序并没有正确检查这些shell命令的格式语法,使得shell命令能在有漏洞的机器上运行。尽管攻击者不能象普通用户一样直接点击恶意链接,但他可以利用漏洞远程调用shell命令删除用户硬盘上的文件,或做一些其它不为人知的破坏。Adobe公司的Acrobat Reader 5.06和开放源码阅读器Xpdf 1.01均存在这种漏洞。 CERT拒绝评论这种漏洞的细节问题。据hack4life称,CERT原计划在6月23日公布上述漏洞。 Hack4life最近几个月来在网上发布的关于这次泄露事件的消息中引用了“大学和考试”等字眼,并暗示会出现更多类似的泄露情况。“一旦大学毕业之后我有大量时间陪着那些CERT的家伙们玩”。 CERT曾给Hack4life发送email试图与之联系,但Hack4life拒绝合作,并称这些漏洞信息是从最近的一次计算机入侵中盗取的。他还在email中说,之所以这样做主要是觉得“好玩刺激”,其次是对CERT公布漏洞信息动作迟缓表示不满。目前CERT仍然十分怀疑hack4life所说的“漏洞信息报告是被其攻击得来的”这种说法,表示信息很可能是被与CERT共同合作的软件开发小组中的某个成员泄露的。Carpenter说,这次泄露事件更加重了CERT的这种怀疑,虽然CERT尚不明确是那一家软件商所为,但它坚信在与CERT合作的某个软件公司中有内奸。 CERT正与软件商们就此问题进行磋商,但拒绝回答是否采用法律手段追究个人责任。
两性学堂--掀起夏日阳光中的爱欲狂潮 |