Confira aqui,
as Vulnerabilidades encontrada e revelada pela
(www.totalsecurity.com.br)
no período de Janeiro/Fevereiro de 2003.
Nota: É totalmente impossível informar em apenas duas páginas todas as vulnerabilidades identificadas em um bimestre. Abaixo estão algumas que eu selecionei. Elas foram escolhidas aleatoriamente e não representam necessariamente a ser as mis importantes deste bimestre.
Múltiplas vulnerabilidades no Oracle 8 e 9
As filhas descobertas no Oracle encontram-se na função TO_TIMESTAMP_TZ, TZ_OFFSET, no binário ORACLE.EXE, no diretório DAV_PUBLIC e em seus parâmetros e também no módulo MOD_ORADAV. Quatro falhas são do tipo bufer overflow e duas do tipo Denial of Service (DoS).
Falhas no PHP 4.3.0
O PHP possui um código que previce o acesso direto aos binários CGI com a opção "enable-force-cgi-redirect" e a opção no php.ini "cgi.force_redirect". No PHP 4.3.0 existe uma vulnerabilidade que pode tornar esta função inativa.
PHP-Nuke 6 (e anteiores) - com problemas na inserção de avatar
Quando os usuários se cadastram, é necessário selecionar um avatar numa lista disponível no diretório /images/forum/avatars do web site. Quando o PHP-Nuke inserir o nome da imagem selecionada no banco de daos, não há execução de qualquer tag ou checagem de códigos. Então, um usuário pode inserir códigos HTML ou Java que será introduzido ao banco de dados e exibir onde quer que seja mostrado o avatar. Isso pode conduzir a postagens indevidas e bagunçar o fórum.
Eserv/2.97 - com falha da negação de serviço
http://www.totalsecurity.com.br/topics.php?op=viewtopic&topic=8
O Servidor EServ presta serviços HTTP, FTP, SMTP, POP3, entre outros. Apesar de
sua funcionalidade, está vulnerável a um ataque de negação de serviço.
Foram encontrados quatro bugs que permitem dar um kill no servidor.
Hyperlon FTP Server - vulnerável a overflow
A vulnerabilidade existe na versão 2.8.11, que permite aos usuários executarem um código arbitrário no contexto do sistema. O problema reside no Marby Socket Window e ftpservx.dll, que não suportam dir+(buffer=300 byte).
Validação de Certificação Incorreta no Java Secure Socket Extension
O plug-in do Java e o Java Web Start podem incorretamente validar um certificado digital de arquivos JAR. Isso resulta num site não-confiável se passar por um site confiável.
Vulnerabilidade de acesso remoto no Dotproject
A vulnerabilidade existe no arquivo chamado core.php, que é encontrado no diretório /locale/. Por não setar o .htaccess neste diretório, não há nenhuma checagem de segurança no arquivo. Um atacante pode chamá-lo diretamente e ler arquivos locais com permissões contida no servidor Web.
YabbSE - vulnerável à execução emota de códigos
YabbSE é uma nova versão do popular software de fórum Yabb, que suporta PHP e MySQL. Embora novo, ele está vulnerável à global injection. YabbSE mantém todas suas funções no diretório chamado Sources, no qual não está protegido. Dentro deste diretório, existe o arquivo Packages.php, que não é chamado diretamente. Porém, um atacante pode chamá-lo diretamente através de um script, rodando então um código arbitrário remotamente.
CuteFTP - com overflow
CuteFTP é um famoso cliente FTP (File Transfer Protocol) que permite aos usuários utilizarem as capacidades desse protocolo sem que se tenha cohecimento sobre ele. Sobre esta falha, é possível quebrar e executar shell code no cliente CuteFTP, por base de envio longo (>2048b) de um requerimento de ftp-banner. Ou seja, um cracker poderia montar um server e invadir as máquinas de usuários que se conectassem nele usando o CuteFTP versão 4.x.
Gallery 1.3.2 - permite aceso remoto ao server
Gallery é um sistema de gerenciamento de imagens open source que possui uma falha em seu sistema de publicação na Web. Sua versão 1.3.2 introduziu uma nova característica que permite aos usuários publicarem imagens a um web site usando o Windows XP Publishing. Essa característica introduziu um bug, que permite a um usuário malicioso criar uma URL que pegue acesso remoto no servidor Web, como usuário-padrão desse servidor, obtendo total controle do sistema.
AOL - corrige vulnerabilidades no serviço de webmail
A AOL não liberou mais detalhes sobre a vulnerabilidade no serviço, nem quem foram os responsáveis pela descoberta, mas garante que os problemas foram corrigidos na manhã desta quarta-feira. "Nós acreditamos que somente um número pequeno de contas - em torno de centenas, não milhares - oram afetadas", disse o porta-voz, Andrew Weinstein. pelo que parece, um cracker poderia invadir a conta de e-mail de um usuário da AOL apenas digitando o seu nome de usuário, sem a necessidade da senha.
Platinum FTP version 1.0.11
A vulnerabilidade consiste em conseguir acessar diretórios proibidos para um usuário normal ou até mesmo anônimo. Um usuário anônimo conseguiria se logar e passar os diretórios protegidos utilizando ../../. Além disso, poderia renomear os arquivos de comando da máquina e fazer uma chamada maliciosa que finalizaria em um ataque do tipo DoS (Denial of Service) e faria o consumo de CPU chegar a 100%, travando a máquina.
Fake-Vuin do Bimestre
Em janeiro, um cara, autodenominado Mickey Mouse Hacking Squadron, postou uma notícia dizendo existir uma falha, em todas as versões do OpenSSH, que quando explorada dava acesso com nível root no sistema. Ela dizia que, após informar o usuário, bastava digitar cem caracteres (por exemplo, 100 letras 'a') que você teria acesso. Para dar um ar mais real, ele mostrou partes do código do OpenSSH disassemblado, e apontava o erro como sendo do PAM. Em nota oficial, a desenvolvedora do OpenSSH desmentiu o fato, dizendo apenas ser um alarme falso para preocupar a comunidade.