XSpider: отчет об уязвимостях
21.12.2004 01:13
   Руководство по устранению уязвимостей: список работ по устранению уязвимостей
1.1 уязвимость Порт 25 / tcp - SMTP 192.168.0.1 / TTL= 128
 
Порт : 25 / tcp
Сервис : SMTP

220 mail.domain.com ESMTP MERAK 2.10.340; Tue, 21 Dec 2004 00:07:28 +0300
 
 
1.1.1 уязвимость Уязвимость сервиса 25 / tcp - SMTP 192.168.0.1 / TTL= 128
неавторизованная отправка почты

Описание

Возможна неавторизованная отправка почты с адреса anybody@microsoft.com на адрес anybody@microsoft.com.

Решение

Закрыть неавторизованный релей.

Ссылки

CVE (CAN-1999-0512) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0512
 
1.2 уязвимость Порт 80 / tcp - HTTP 192.168.0.1 / TTL= 128
 
Порт : 80 / tcp
Сервис : HTTP

Имя сервера : Apache/1.3.31 (Win32) PHP/4.3.6
состояние : 200 (OK)
текущие дата и время : Mon, 20 Dec 2004 21:08:11 GMT
формат содержимого : text/html
соединение : close

Информация об имени сервера подтверждена эвристическим методом
Apache HTTP Server (1.3.X)

Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.31)
 
 
1.2.1 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
множественные уязвимости (PHP)

Описание

Обнаружено несколько критических уязвимостей в PHP версий 4 и 5 : различные варианты удаленного выполнение команд, переполнение буфера и разнообразная утечка чувствительной информации.

Уязвимые версии:
PHP до версии 4.3.10
PHP до версии 5.0.3

Решение

Установите последнюю версию:
http://www.php.net/downloads.php

Ссылки

CVE (CAN-2004-1018): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1018
CVE (CAN-2004-1019): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1019
CVE (CAN-2004-1063): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1063
CVE (CAN-2004-1064): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1064
http://www.hardened-php.net/advisories/012004.txt
 
1.2.2 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
доступ к директориям на просмотр

Описание

Директории доступные для просмотра:
/documents/
/icons/

Решение

Закрыть доступ к директориям для просмотра, если он действительно не нужен.
 
1.2.3 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
просмотр всех файлов

Описание

Ссылка - http://192.168.0.1/config/connection.conf
Описание уязвимости : просмотр всех файлов

Уязвимость GetAccess может позволить злоумышленнику получить листинг любой директории на сервере, доступной для чтения веб-серверу.

Решение:

Установите последнюю версию:
http://www.entrust.com/getaccess/

Ссылки:

http://online.securityfocus.com/archive/1/224757
 
1.2.4 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
повышение привилегий (Apache)

Описание

Возможно повышение привилегий пользователя из-за переполнения буфера в файле htpasswd.c при проверке переменных имени пользователя и пароля.

Уязвимые версии:
Apache Software Foundation 1.3.31 и предыдущие

Решение

Обновить до последней версии:
http://httpd.apache.org/download.cgi

Ссылки

XF (apache-htpasswd-bo (17413)): http://xforce.iss.net/xforce/xfdb/17413
http://archives.neohapsis.com/archives/fulldisclosure/2004-09/0547.html
 
1.2.5 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
загрузка файлов (PHP)

Описание

Уязвимость обнаружена в PHP в обработке MIME данных. Уязвимость обнаружена в обработке массивов в SAPI_POST_HANDLER_FUNC() функции в 'rfc1867.c'. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах.

Пример:
Content-Disposition: form-data; name="userfile"; filename="../../../test.php"
Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами.

Уязвимые версии:
PHP 4.3.8 и предыдущие
PHP 5.0.1 и предыдущие

Решение

Установите последнюю версию:
http://www.php.net/downloads.php

Ссылки

http://bugs.php.net/bug.php?id=28456
http://viewcvs.php.net/viewcvs.cgi/php-src/NEWS.diff?r1=1.1247.2.724&r2=1.1247.2.726
http://archives.neohapsis.com/archives/bugtraq/2004-09/0219.html
 
1.2.6 уязвимость Уязвимость сервиса 80 / tcp - HTTP 192.168.0.1 / TTL= 128
множественные уязвимости (PHP)

Описание

Уязвимость обнаружена в PHP, когда компилирован с включенным параметром 'memory_limit'. Удаленный пользователь может выполнить произвольный код на целевой системе. Атакующий может представить специально сформированный HTTP POST запрос, чтобы перехватить процесс выделения памяти пока Zend HashTables выделяется и инициализируется. Так-же он может представить специально обработанный HashTable destructor pointer и выполнить произвольный код на целевой системе.

Уязвимость обнаружена в PHP в функции strip_tags(). Удаленный пользователь может обойти фильтрацию функции и внедрить произвольные тэги в некоторые Web браузеры. Если отключено 'magic_quotes_gpc' и функция strip_tags() используется для удаления HTML тэгов из данных, представленных пользователем, атакующий может представить специально обработанные тэги, которые не будут должным образом отфильтрованы функцией. Пример:
<\0script>

Уязвимость может эксплуатироваться в браузерах Microsoft Internet Explorer и Apple's Safari, которые игнорируют строку '\0' и интерпретируют тэги, приведенные выше, как правильные тэги.

Уязвимые версии:
PHP меньше 4.3.8
PHP меньше 5.0.0

Решение

Установите последнюю версию:
http://www.php.net/downloads.php

Ссылки

CVE (CAN-2004-0594): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594
http://security.e-matters.de/advisories/112004.html
http://securitytracker.com/id?1010698
 


Positive Technologies ( www.ptsecurity.ru )