Проблемы безопасности в ldd, Perl, Asterisk и ProFTPD
Несколько новых проблем безопасности:
Продемонстрирована возможность создания исполняемого файла, для которого при просмотре связанных библиотек через утилиту ldd будет выполнен код злоумышленника. Например, типичный пример социальной инжененрии - пользователь хостинга или злоумышленник от его имени создает специальный исполняемый файл, звонит администратору и жалуется, что программа неработает. Администратор первым делом набирает ldd и сообщает пользователю, что не хватает библиотеки N, пользователь говорит спасибо, а администратор даже не подозревает, что только что запустил со своими правами код злоумышленника.
В Perl 5.10.1 подтверждено наличие DoS уязвимости: передав некорректную UTF-8 строку злоумышленник может вызвать крах интерпретатора, при обработке этой строки внутри регулярного выражения в режиме игнорирования регистра символов (параметр "i");
Вышел релиз Asterisk 1.6.1.8 в котором исправлена проблема безопасности, связанная с отсутствием проверки ACL для SIP INVITE запросов. Например, злоумышленник может совершить звонок, находясь в запрещенной через ACL ("deny" и "permit" в sip.conf) сети;
В FTP-сервере ProFTPD 1.3.2b исправлена уязвимость в модуле "mod_tls", позволяющая злоумышленнику подставить поддельный SSL сертификат. Для успешной эксплуатации уязвимости необходима активность настроек "UseReverseDNS" и "TLSVerifyClient" и установка "dNSNameRequired" в списке "TLSOptions".
Продемонстрирована возможность создания исполняемого файла, для которого при просмотре связанных библиотек через утилиту ldd будет выполнен код злоумышленника. Например, типичный пример социальной инжененрии - пользователь хостинга или злоумышленник от его имени создает специальный исполняемый файл, звонит администратору и жалуется, что программа неработает. Администратор первым делом набирает ldd и сообщает пользователю, что не хватает библиотеки N, пользователь говорит спасибо, а администратор даже не подозревает, что только что запустил со своими правами код злоумышленника.
В Perl 5.10.1 подтверждено наличие DoS уязвимости: передав некорректную UTF-8 строку злоумышленник может вызвать крах интерпретатора, при обработке этой строки внутри регулярного выражения в режиме игнорирования регистра символов (параметр "i");
Вышел релиз Asterisk 1.6.1.8 в котором исправлена проблема безопасности, связанная с отсутствием проверки ACL для SIP INVITE запросов. Например, злоумышленник может совершить звонок, находясь в запрещенной через ACL ("deny" и "permit" в sip.conf) сети;
В FTP-сервере ProFTPD 1.3.2b исправлена уязвимость в модуле "mod_tls", позволяющая злоумышленнику подставить поддельный SSL сертификат. Для успешной эксплуатации уязвимости необходима активность настроек "UseReverseDNS" и "TLSVerifyClient" и установка "dNSNameRequired" в списке "TLSOptions".
Ещё новости по теме:
18:20