XSpider: отчет об уязвимостях
21.12.2004 01:12
   Отчет для системного администратора: развернутая информация по хостам, сервисам, уязвимостям
Проверенные хосты
1     192.168.0.1   20.12.2004 23:50



 
Легенда
 
    нет уязвимостей  
    доступна информация  
    подозрение на уязвимость  
    уязвимость  
    подозрение на серьезную уязвимость  
    серьезная уязвимость  
    заблокированный сервис  
    неуязвимый сервис  
    неидентифицированный сервис  
    необработанный сервис  
    хост не проверялся  
    хост проверен не полностью  
    ограничение лицензии  
Статистика
Общее количество серверов
0
0
0
0
1
0
уязвимостей не обнаружено
доступна информация
подозрение на уязвимость
уязвимость
подозрение на серьезную уязвимость
серьезная уязвимость
Общее количество уязвимостей
9
4
2
1
0
Общее количество сервисов
6
2
0
1
1
0
 
Информация о хостах
1 192.168.0.1 20.12.2004 23:50 / XSpider 7.0 Build 1115
Система
Windows

25 / tcp - SMTP
неавторизованная отправка почты
80 / tcp - HTTP
множественные уязвимости (PHP)
доступ к директориям на просмотр
просмотр всех файлов
повышение привилегий (Apache)
загрузка файлов (PHP)
множественные уязвимости (PHP)
доступен метод TRACE
информация о PHP
ссылки с параметрами
список форм
список внешних ссылок
доступ к директориям
недоступные директории
110 / tcp - POP3
123 / udp - NTP
135 / tcp - RPC Windows
143 / tcp - IMAP
445 / tcp - Microsoft DS
4899 / tcp - Radmin
удалённое управление
32000 / tcp - HTTP

 
Cервисы и уязвимости
1.0 уязвимость Система 192.168.0.1 / TTL= 128
 
1.0.1 уязвимость Уязвимость системы 192.168.0.1 / TTL= 128
Windows

Описание

Вероятная версия операционной системы : Windows
 
1.1 уязвимость Порт 25 / tcp - SMTP 192.168.0.1 / TTL= 128
 
Порт : 25 / tcp
Сервис : SMTP

220 mail.domain.com ESMTP MERAK 2.10.340; Tue, 21 Dec 2004 00:07:28 +0300
 
 
1.1.1 уязвимость Уязвимость сервиса 25 / tcp - SMTP 192.168.0.1 / TTL= 128
неавторизованная отправка почты

Описание

Возможна неавторизованная отправка почты с адреса anybody@microsoft.com на адрес anybody@microsoft.com.

Решение

Закрыть неавторизованный релей.

Ссылки

CVE (CAN-1999-0512) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0512
 
1.2 уязвимость Порт 80 / tcp - HTTP 192.168.0.1 / TTL= 128
 
Порт : 80 / tcp
Сервис : HTTP

Имя сервера : Apache/1.3.31 (Win32) PHP/4.3.6
состояние : 200 (OK)
текущие дата и время : Mon, 20 Dec 2004 21:08:11 GMT
формат содержимого : text/html
соединение : close

Информация об имени сервера подтверждена эвристическим методом
Apache HTTP Server (1.3.X)

Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.31)
 
 
1.2.1 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
множественные уязвимости (PHP)

Описание

Обнаружено несколько критических уязвимостей в PHP версий 4 и 5 : различные варианты удаленного выполнение команд, переполнение буфера и разнообразная утечка чувствительной информации.

Уязвимые версии:
PHP до версии 4.3.10
PHP до версии 5.0.3

Решение

Установите последнюю версию:
http://www.php.net/downloads.php

Ссылки

CVE (CAN-2004-1018): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1018
CVE (CAN-2004-1019): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1019
CVE (CAN-2004-1063): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1063
CVE (CAN-2004-1064): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1064
http://www.hardened-php.net/advisories/012004.txt
 
1.2.2 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
доступ к директориям на просмотр

Описание

Директории доступные для просмотра:
/documents/
/icons/

Решение

Закрыть доступ к директориям для просмотра, если он действительно не нужен.
 
1.2.3 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
просмотр всех файлов

Описание

Ссылка - http://192.168.0.1/config/connection.conf
Описание уязвимости : просмотр всех файлов

Уязвимость GetAccess может позволить злоумышленнику получить листинг любой директории на сервере, доступной для чтения веб-серверу.

Решение:

Установите последнюю версию:
http://www.entrust.com/getaccess/

Ссылки:

http://online.securityfocus.com/archive/1/224757
 
1.2.4 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
повышение привилегий (Apache)

Описание

Возможно повышение привилегий пользователя из-за переполнения буфера в файле htpasswd.c при проверке переменных имени пользователя и пароля.

Уязвимые версии:
Apache Software Foundation 1.3.31 и предыдущие

Решение

Обновить до последней версии:
http://httpd.apache.org/download.cgi

Ссылки

XF (apache-htpasswd-bo (17413)): http://xforce.iss.net/xforce/xfdb/17413
http://archives.neohapsis.com/archives/fulldisclosure/2004-09/0547.html
 
1.2.5 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
загрузка файлов (PHP)

Описание

Уязвимость обнаружена в PHP в обработке MIME данных. Уязвимость обнаружена в обработке массивов в SAPI_POST_HANDLER_FUNC() функции в 'rfc1867.c'. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах.

Пример:
Content-Disposition: form-data; name="userfile"; filename="../../../test.php"
Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами.

Уязвимые версии:
PHP 4.3.8 и предыдущие
PHP 5.0.1 и предыдущие

Решение

Установите последнюю версию:
http://www.php.net/downloads.php

Ссылки

http://bugs.php.net/bug.php?id=28456
http://viewcvs.php.net/viewcvs.cgi/php-src/NEWS.diff?r1=1.1247.2.724&r2=1.1247.2.726
http://archives.neohapsis.com/archives/bugtraq/2004-09/0219.html
 
1.2.6 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
множественные уязвимости (PHP)

Описание

Уязвимость обнаружена в PHP, когда компилирован с включенным параметром 'memory_limit'. Удаленный пользователь может выполнить произвольный код на целевой системе. Атакующий может представить специально сформированный HTTP POST запрос, чтобы перехватить процесс выделения памяти пока Zend HashTables выделяется и инициализируется. Так-же он может представить специально обработанный HashTable destructor pointer и выполнить произвольный код на целевой системе.

Уязвимость обнаружена в PHP в функции strip_tags(). Удаленный пользователь может обойти фильтрацию функции и внедрить произвольные тэги в некоторые Web браузеры. Если отключено 'magic_quotes_gpc' и функция strip_tags() используется для удаления HTML тэгов из данных, представленных пользователем, атакующий может представить специально обработанные тэги, которые не будут должным образом отфильтрованы функцией. Пример:
<\0script>

Уязвимость может эксплуатироваться в браузерах Microsoft Internet Explorer и Apple's Safari, которые игнорируют строку '\0' и интерпретируют тэги, приведенные выше, как правильные тэги.

Уязвимые версии:
PHP меньше 4.3.8
PHP меньше 5.0.0

Решение

Установите последнюю версию:
http://www.php.net/downloads.php

Ссылки

CVE (CAN-2004-0594): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594
http://security.e-matters.de/advisories/112004.html
http://securitytracker.com/id?1010698
 
1.2.7 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
доступен метод TRACE

Описание

С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг.

Решение

Запретить выполнение этого метода.

Ссылки

Cert (VU#867593): http://www.kb.cert.org/vuls/id/867593
http://www.cgisecurity.com/articles/xss-faq.shtml
 
1.2.8 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
информация о PHP

Описание

Ссылка - http://192.168.0.1/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
Содержание : информация о PHP
(GET /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 HTTP/1.0)


Решение:


Обновить или настроить программное обеспечение или закрыть доступ к этой ссылке.
 
1.2.9 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
ссылки с параметрами

Описание

Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:

/index.php?caseid=home


 
1.2.10 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
список форм

Описание

Обнаружены формы (POST запрос), использующихся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.

Список форм:

POST /index.php HTTP/1.1
name=&mailpref=html&email=&form=new


 
1.2.11 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
список внешних ссылок

Описание

Список внешних ссылок найденных на веб-сервере:

http://www.triangle-solutions.com

http://www.tri7b


 
1.2.12 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
доступ к директориям

Описание

Доступные директории:
/admin/
/config/
/email/
/index/

 
1.2.13 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
недоступные директории

Описание

Cуществующие, но недоступные директории:
/cgi-bin/

 
1.3 уязвимость Порт 110 / tcp - POP3 192.168.0.1 / TTL= 128
 
Порт : 110 / tcp
Сервис : POP3

+OK mail.domain.com MERAK 2.10.340 POP3 Tue, 21 Dec 2004 00:08:16 +0300 <20041221000816@mail.domain.com>
 
 
1.4 уязвимость Порт 123 / udp - NTP 192.168.0.1 / TTL= 128
 
Порт : 123 / udp
Сервис : NTP

Имя сервиса : Network Time Protocol
 
 
1.5 уязвимость Порт 135 / tcp - RPC Windows 192.168.0.1 / TTL= 128
 
Порт : 135 / tcp
Сервис : RPC Windows

Не удалось идентифицировать RPC сервис
 
 
1.6 уязвимость Порт 143 / tcp - IMAP 192.168.0.1 / TTL= 128
 
Порт : 143 / tcp
Сервис : IMAP

* OK MERAK 2.10.340 IMAP4rev1 Tue, 21 Dec 2004 00:09:02 +0300
 
 
1.7 уязвимость Порт 445 / tcp - Microsoft DS 192.168.0.1 / TTL= 128
 
Порт : 445 / tcp
Сервис : Microsoft DS

Имя сервиса : Microsoft Directory Service
 
 
1.8 уязвимость Порт 4899 / tcp - Radmin 192.168.0.1 / TTL= 128
 
Порт : 4899 / tcp
Сервис : Radmin

Имя сервиса : Remote Administrator Server
версия сервера : 2.1 - 2.2
 
 
1.8.1 уязвимость Уязвимость сервиса 4899 / tcp - Radmin 192.168.0.1 / TTL= 128
удалённое управление

Описание

Запущен сервис удалённого управления компьютером.
 
1.9 уязвимость Порт 32000 / tcp - HTTP 192.168.0.1 / TTL= 128
 
Порт : 32000 / tcp
Сервис : HTTP

Имя сервера : IceWarp Web Server
состояние : 401 (Access Denied)
аутентификация : Basic realm="MERAK"
текущие дата и время : Tue, 21 Dec 2004 00:09:26 +0300
формат содержимого : text/html

Подтверждение эвристическим методом не удалось
 
 


Positive Technologies ( www.ptsecurity.ru )