Przeglądanie kategorii

Aktualności

Szpiegujemy Internet Explorer?

Grupa japońskich miłośników zajmująca się bezpieczeństwem, wydała „malutkie” narzędzie nazwane IE’en które potrafi prześledzić cały proces przeglądarki Internet Explorer zachodzący pomiędzy łączeniem się z serwerem a klientem, włączając w to podgląd haseł przesyłanych protokołem HTTPS.

Narzędzie, zgodnie z publikacją autorów na stronie domowej, które było testowane jedynie na maszynach typu Pentium, wraz z systemem Windows NT SP5 lub póżniejszym oraz Windows 2000 Professional działa najprawdopodobniej tylko na tych systemach. Oprócz dokumentacji i opisu na stronach domowych, znajdziemy również do pobrania opisywane tu narzędzie. Dodatkowe informacje na ten temat znajdują się w tym oto artykule opublikowanym na łamach magazynu The Register.

Podejrzani o ataki na strony NASA zatrzymani!

Policja zatrzymała i przesłuchała dwóch młodych Poznaniaków, podejrzanych o włamanie do systemu komputerowego Amerykańskiej Agencji Kosmicznej NASA.

Przestępstwo początkowo wykryła strona amerykańska, która zauważyła, że w internetowych grupach dyskusyjnych pojawił się użytkownik chwalący się złamaniem kodu dostępu do serwerów NASA, a pierwsze sygnał dotarły do Polski poprzez Interpol ze Szwecji. Według wypowiedzi nadkom. Ewy Olkiewicz – rzecznika wielkopolskiej policji, szybko zostały ustalone fakty, iż przestępstwa musiał dokonać jeden lub kilku hakerów z Poznania – zabezpieczono cztery komputery w tym jeden pracujacy jako serwer i około 100 różnego rodzaju nośników. Chłopcom nie postawiono jeszcze zarzutów, policja czeka na analizę biegłych.

Dochodzenie w tej sprawie prowadzi wydział ds. przestępczości zorganizowanej Prokuratury Okręgowej w Poznaniu. Według prokuratora Mirosława Adamskiego, po włamaniu poznański haker uzyskał dostęp do informacji bardzo ważnych dla amerykańskiej administracji rządowej. NASA wycenia swoje straty na około miliona dolarów, ponieważ agencja musi zmienić zabezpieczenia zbiorów komputerowych.

Szkody w wysokości 6 miliardów dolarów

Jak wynika z przeprowadzonych badań przez National Institute of Standards and Technology, niedostateczna kontrola jakości przy tworzeniu oprogramowania powoduje późniejsze szkody, które samej gospodarce amerykańskiej przynoszą szkody w wysokości 6 miliardów dolarów rocznie.

Badania, a raczej ankiety, zostały wykonane w firmach software’owych, przygotowujących produkty dla sektora motoryzacyjnego, finansowego oraz lotniczego oraz wśród firm użytkujących oprogramowanie. Autorzy raportu podkreślają, że lepsza kontrola jakości pozwoliłaby zaoszczędzić przynajmniej 22,5 miliona dolarów. NIST uważa również, że istnieje konieczność stworzenia jednego standardu jakości dla oprogramowania.

Sendmail 8.12.5

Wczorajszego dnia pojawiła się kolejna wersja serwera pocztowego Sendmail oznaczona numerem 8.12.5. Wersja ta zawiera poprawki wcześniej znalezionych błędów. Pełny spis zmian dostępny jest w ChangeLog’u, natomiast źródła do pobrania są stąd.

OpenSSH 3.4

Zgodnie z zapowiedziami, dostępna jest kolejna wersja OpenSSH 3.4. Jak widać autorzy pospieszyli się i wydali nieco wcześniej poprawiona wersję, która miała pojawić się dopiero w poniedziałek. Źródła można pobrać stąd, natomiast niżej wiadomość z bugtraq’u:

This is the 2nd revision of the Advisory.

1. Versions affected:

Serveral versions of OpenSSH’s sshd between 2.3.1 and 3.3
contain an input validation error that can result in an
integer overflow and privilege escalation.

All versions between 2.3.1 and 3.3 contain a bug in the
PAMAuthenticationViaKbdInt code.

All versions between 2.9.9 and 3.3 contain a bug in the
ChallengeResponseAuthentication code.

OpenSSH 3.4 and later are not affected.

OpenSSH 3.2 and later prevent privilege escalation if
UsePrivilegeSeparation is enabled in sshd_config. OpenSSH
3.3 enables UsePrivilegeSeparation by default.

Although some earlier versions are not affected upgrading
to OpenSSH 3.4 is recommended, because OpenSSH 3.4 adds
checks for a class of potential bugs.

2. Impact:

This bug can be exploited remotely if
ChallengeResponseAuthentication
is enabled in sshd_config.

Affected are at least systems supporting s/key over
SSH protocol version 2 (OpenBSD, FreeBSD and NetBSD
as well as other systems supporting s/key with SSH).
Exploitablitly of systems using
PAMAuthenticationViaKbdInt
has not been verified.

3. Short-Term Solution:

Disable ChallengeResponseAuthentication in sshd_config.

and

Disable PAMAuthenticationViaKbdInt in sshd_config.

Alternatively you can prevent privilege escalation
if you enable UsePrivilegeSeparation in sshd_config.

4. Solution:

Upgrade to OpenSSH 3.4 or apply the following patches.

5. Credits:

ISS.

Appendix:

A:

Index: auth2-chall.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/auth2-chall.c,v
retrieving revision 1.18
diff -u -r1.18 auth2-chall.c
— auth2-chall.c 19 Jun 2002 00:27:55 -0000 1.18
+++ auth2-chall.c 26 Jun 2002 09:37:03 -0000
@@ -256,6 +256,8 @@

authctxt->postponed = 0; /* reset */
nresp = packet_get_int();
+ if (nresp > 100)
+ fatal(„input_userauth_info_response: nresp too big %u”, nresp);
if (nresp > 0) {
response = xmalloc(nresp * sizeof(char*));
for (i = 0; i < nresp; i++)

B:

Index: auth2-pam.c
===================================================================
RCS file: /var/cvs/openssh/auth2-pam.c,v
retrieving revision 1.12
diff -u -r1.12 auth2-pam.c
— auth2-pam.c 22 Jan 2002 12:43:13 -0000 1.12
+++ auth2-pam.c 26 Jun 2002 10:12:31 -0000
@@ -140,6 +140,15 @@
nresp = packet_get_int(); /* Number of responses. */
debug(„got %d responses”, nresp);

+
+ if (nresp != context_pam2.num_expected)
+ fatal(„%s: Received incorrect number of responses ”
+ „(expected %u, received %u)”, __func__, nresp,
+ context_pam2.num_expected);
+
+ if (nresp > 100)
+ fatal(„%s: too many replies”, __func__);
+
for (i = 0; i < nresp; i++) {
int j = context_pam2.prompts[i];

U źródła

Microsoft planuje opublikowanie kodu źródłowego najważniejszej części swojego nowego projektu Palladium. Zaprezentowane w ostatni poniedziałek (24 czerwca br.) plany tego projektu mówią o nowym systemie bezpieczeństwa komputerów, bazującym na specjalnej kości – odpowiednie porozumienia podpisano już z Intelem oraz AMD.

Właśnie część kodu dotycząca komunikacji z chipem ma zostać publicznie udostępniona, ale raczej nie na zasadach Open Source.
Projekt Palladium zakłada poprawę bezpieczeństwa w wielu dziedzinach: handlu internetowego, ochrony antywirusowej, bezpieczeństwa danych oraz ochrony własności intelektualnej. Przewiduje się, że pierwsza wersja Palladium ujrzy światło dzienne wraz z premierą następnego systemu operacyjnego Microsoftu (najprawdopodobniej w 2004 roku).

Więcej o projekcie na stronach zdnet.com

Podziękowania dla hoddur’a za podesłanie informacji.

Dziura we FreeBSD

Po raz kolejny znaleziono dziurę w FreeBSD. Tym razem problem dotyczy resolvera, który nie jest odporny na przepełnienie bufora. Jak zwykle zalecany jest jak najszybszy upgrade (do 4.6-STABLE albo 4.5-RELEASE-p7). Więcej informacji poniżej.

==============================================
FreeBSD-SA-02:28.resolv
Security Advisory
The FreeBSD Project

Topic: buffer overflow in resolver

Category: core
Module: libc
Announced: 2002-06-26
Credits: Joost Pol
Affects: All releases prior to and including 4.6-RELEASE
Corrected: 2002-06-26 06:34:18 UTC (RELENG_4)
2002-06-26 08:44:24 UTC (RELENG_4_6)
2002-06-26 18:53:20 UTC (RELENG_4_5)
FreeBSD only: NO

I. Background

The resolver implements functions for making, sending and interpreting
query and reply messages with Internet domain name servers. Hostnames, IP addresses, and other information are queried using the resolver.

II. Problem Description

DNS messages have specific byte alignment requirements, resulting in
padding in messages. In a few instances in the resolver code, this padding is not taken into account when computing available buffer space. As a result, the parsing of a DNS message may result in a buffer overrun of up to a few bytes for each record included in the message.

III. Impact

An attacker (either a malicious domain name server or an agent that can spoof DNS messages) may produce a specially crafted DNS message that will exploit this bug when parsed by an application using the resolver. It may be possible for such an exploit to result in the execution of arbitrary code with the privileges of the resolver-using application. Though no exploits are known to exist today, since practically all Internet applications utilize the resolver, the severity of this issue is high.

IV. Workaround

There is currently no workaround.

V. Solution

Do one of the following:

1) Upgrade your vulnerable system to 4.6-STABLE; or to the RELENG_4_6
or RELENG_4_5 security branch dated after the correction date
(4.6-RELEASE-p1 or 4.5-RELEASE-p7).

2) To patch your present system:

The following patch has been verified to apply to FreeBSD 4.5 and
FreeBSD 4.6 systems.

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:28/resolv.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:28/resolv.patch.asc

b) Execute the following commands as root:

# cd /usr/src
# patch < /path/to/patch

c) Recompile the operating systems as described in
http://www.freebsd.org/doc/handbook/makeworld.html

Note that any statically linked applications that are not part of the base system (i.e. from the Ports Collection or other 3rd-party sources) must be recompiled.

VI. Correction details

The following list contains the revision numbers of each file that was
corrected in FreeBSD.

Path Revision
Branch
– ————————————————————————-
src/lib/libc/net/gethostbydns.c
RELENG_4 1.27.2.2
RELENG_4_6 1.27.10.1
RELENG_4_5 1.27.8.1
src/lib/libc/net/getnetbydns.c
RELENG_4 1.13.2.2
RELENG_4_6 1.13.2.1.8.1
RELENG_4_5 1.13.2.1.6.1
src/lib/libc/net/name6.c
RELENG_4 1.6.2.6
RELENG_4_6 1.6.2.5.8.1
RELENG_4_5 1.6.2.5.6.1
src/sys/conf/newvers.sh
RELENG_4_6 1.44.2.23.2.2
RELENG_4_5 1.44.2.20.2.8
– ————————————————————————-

VII. References
http://www.pine.nl/advisories/pine-cert-20020601.html

Polacy włamali się do NASA

Hakerzy z Poznania włamali się (na przełomie maja i czerwca) na serwery należące do NASA – organizacji, która obok Pentagonu jest chyba atakowana najczęściej. Podobno nasi chłopcy zostali już namierzeni a mają się czego obawiać gdyż za zniszczenie danych na nośnikach elektronicznych grozi im kara do 8 lat więzienia. Natomiast straty powstałe na skutek tego włamania Amerykanie wycenili na milion $ !

W lutym br. 20-letni Jason Allen Diekman został skazany na 21 miesięcy więzienia oraz grzywnę w wysokości 88 tys. USD za włamania na komputery NASA. Dodatkowo nałożono na niego szereg ograniczeń dotyczących korzystania z komputera. Diekman, który używał pseudonimu „Shadow Knight” oraz „Dark Lord” przyznał się, że włamał się do „setek, a może tysięcy” systemów komputerowych.

Więcej o włamaniach do Pentagonu i NASA

Wojna przeglądarek

Jak wiadomo, Microsoft opanował rynek komputerowy nie tylko pod względem swojego systemu operacyjnego z rodziny Windows ale również i pod względem innych produktów, choćby nawet swojej przeglądarki internetowej – Internet Explorer.

Dominacja ta trwa od dość dawna, a popularność firmowej przeglądarki internetowej Internet Explorer, z przeprowadzonych badań na dzień 21 czerwca 2002 roku, zanotowano 95.3% dominacji nad rynkiem.

Warto dodać, że nie tak dawno Microsoft odnotował spadek o 1.3% na korzyść innych producentów, przy czym wprowadzając nową wersę Internet Explorer 6.0 popularyzacja Microsoftu wzrosła o 1.7%.

Na czas dzisiejszy, dużo szczęścia miał Netscape wprowadzając nową wersję – Netscape 6.0, dzięki czemu odnotowała wzrost z 2.8% na 3.4%. Oczywiście inni producenci również nie mają powodów do narzekania, choćby nawet Mozilla w wersji 1.0, która w ciągu dwóch tygodni zanotowała 0.4% popularności.

Więcej informacji dostępne są w tym oto artykule.

Statystyki:
1. Microsoft IE 6.0 46.4%
2. Microsoft IE 5.5 23.9%
3. Microsoft IE 5.0 23.6%
4. Netscape Navigator 4.0 1.4%
5. Microsoft IE 4.0 1.2%
6. Opera 6.0 0.6%
7. Netscape Navigator 3.0 0.5%