当前位置: 安全纵横 > 安全公告

一周业界安全动态(7月21日-7月27日)

来源:安恒信息 日期:2008-07

Vim configure.in创建不安全临时文件漏洞
VIM是一款免费开放源代码文本编辑器,可使用在Unix/Linux操作系统下。
如果使用Python支持运行Vim的话,则在编译过程中会在/tmp目录内创建带有可预测文件名的临时文件。以下是有漏洞的代码段:
src/configure.in:

  1. dnl -- we need to examine Python's config/Makefile too
  2. dnl    see what the interpreter is built from
  3. AC_CACHE_VAL(vi_cv_path_python_plibs,
  4. [
  5. tmp_mkf="/tmp/Makefile-conf$$"
  6.  (1)--> cat ${PYTHON_CONFDIR}/Makefile - <<'eof' >${tmp_mkf}
  7. __:
  8. @echo "python_MODLIBS='$(MODLIBS)'"
  9. @echo "python_LIBS='$(LIBS)'"
  10. @echo "python_SYSLIBS='$(SYSLIBS)'"
  11. @echo "python_LINKFORSHARED='$(LINKFORSHARED)'"
  12. eof
  13. dnl -- delete the lines from make about Entering/Leaving directory
  14.   (2)-->  eval "`cd ${PYTHON_CONFDIR} && make -f ${tmp_mkf} __ | sed '/ directory /d'`"
  15. rm -f ${tmp_mkf}

写入到(1)之前必须创建临时文件/tmp/Makefile-conf<PID>。在(1)与(2)之间可向文件写入任意命令并在(2)执行。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.rdancer.org/vulnerablevim-configure.in.patch

 

OpenLink Virtuoso多个拒绝服务漏洞
Virtuoso是一个通用服务器平台,可提供企业级的数据集成和管理解决方案。
Virtuoso中存在多个安全漏洞,可能允许远程攻击者导致拒绝服务。
1) 某些内嵌SQL函数中的输入验证错误可能允许攻击者通过SPARQL协议提交恶意查询导致拒绝服务。
2) 通过指定的策略函数非授权访问表格可能导致崩溃。
3) 处理嵌套子查询时的错误可能触发栈溢出。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://sourceforge.net/project/showfiles.php?group_id=161622

 

EMC Retrospect客户端retroclient.exe远程内存破坏漏洞
EMC Retrospect是Windows平台下的备份和恢复软件。
Retrospect的retroclient.exe进程默认监听于TCP 497端口。如果向该端口连续发送长度为2064字节内容为0x00的报文的话,在30秒到5分钟后状态框会显示:Client networking not available, or service not running。继续发送报文会导致retroclient.exe进程终止,完全损失备份服务。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.emcinsignia.com/updates

 

EMC Retrospect客户端空指针引用漏洞
EMC Retrospect是Windows平台下的备份和恢复软件。
Retrospect处理畸形格式的请求数据时存在漏洞,如果向Retrospect客户端的TCP 497端口发送了畸形报文的话,就会触发空指针引用,导致读访问破坏,客户端会终止,无法继续备份服务。目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.emcinsignia.com/updates

 

EMC Retrospect弱哈希算法口令泄露漏洞
EMC Retrospect是Windows平台下的备份和恢复软件。
Retrospect备份客户端在网络中以明文传输口令哈希。如果远程攻击者向客户端发送了恶意报文的话,客户端的响应信息中就会包含有明文口令,导致损失保密性;此外Retrospect备份服务器的认证模块使用了弱口令哈希算法,攻击者可以较容易的暴力猜测。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://download.dantz.com/archives/Retro-EN_7_6_111.exe

 

Oracle Weblogic Apache连接器POST请求远程栈溢出漏洞
WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。
WebLogic的Apache连接器实现上存在漏洞,如果远程攻击者向WebLogic的Apache连接器发送了超长的POST请求的话,就可能触发栈溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.oracle.com

 

openSUSE libxcrypt不安全口令哈希漏洞
openSUSE是一个易于安装SUSE Linux操作系统版本。
openSUSE使用libxcrypt库计算口令的哈希值,可以配置为使用DES、MD5或blowfish。由于libxcrypt库中的一个漏洞, 即使/etc/default/passwd文件中已经配置了MD5,系统仍会忽略这个设置使用DES算法。相对较弱的算法可能有助于攻击者的暴力破解。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00008.html

 

SmbClientParser Perl模块远程命令注入漏洞
SmbClientParser是用于编写Netbios交互代码的PERL模块。
SmbClientParser模块没有正确地转义共享目录名中的字符,如果用户受骗处理了恶意SMB服务器共享的特制目录的话,就会导致执行任意指令。以下是模块中的有漏洞代码段:
my @var = `$pargs`;
pargs是由以下过滤器解析的:
  my $pargs;
   if ($args=~/^([^;]*)$/) { # no ';' nickel
     $pargs=$1;
   } elsif ($smbscript) { # ';' is allowed inside -c ' '
     if ($args=~/^([^;]* -c '[^']*'[^;]*)$/) {
       $pargs=$1;
     } else { # what that ?
       die("Why a ';' here ? => $args");
     }
   } else { die("Why a ';' here ? => $args"); }

如果共享文件夹有类似于以下的文件名的话:
' x && xterm &#
perl就会生成xterm。
目前厂商还没有提供补丁或者升级程序:
http://search.cpan.org/~alian/Filesys-SmbClientParser-2.7/SmbClientParser.pm

 

ZDaemon空指针引用拒绝服务漏洞
Zdaemon是Internet上最流行的Doom引擎。
Zdaemon处理畸形用户请求时存在漏洞,如果远程攻击者向ZDaemon服务器发送了特定类型(type 6)的命令的话,就会触发空指针引用,导致服务器崩溃。如果要利用这个漏洞,攻击者必须首先能够加入到服务器。
目前厂商还没有提供补丁或者升级程序:
http://www.zdaemon.org/

 

OpenSSH X11UseLocalhost X11转发会话劫持漏洞
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。
OpenSSH的sshd服务器为X11转发服务器所使用的监听套接字设置了SO_REUSEADDR选项,如果远程攻击者将套接字绑定到X11转发端口 的话,就可以劫持X11转发会话。成功攻击要求禁用了X11UseLocalhost(非默认)且基础操作系统未经检查有效的用户ID或地址重叠便允许重 新绑定端口。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.openssh.com/

 

Asterisk IAX POKE请求远程拒绝服务漏洞
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。
Asterisk处理大量畸形请求时存在漏洞,如果远程攻击者向Asterisk服务器发送了大量IAX2 POKE请求的话,就可以耗尽服务器上所有与IAX2协议相关的呼叫号,导致其他IAX2呼叫无法通过。由于协议的性质,IAX2 POKE呼叫会等待ACK报文响应PONG报文。在等待ACK报文期间,这个对话会耗尽IAX2呼叫号,因为ACK报文必须包含有与PONG中所分配和发 送完全相同的呼叫号。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.asterisk.org/

 

Outpost Security Suite Pro文件名解析绕过安全限制漏洞
Outpost Security Suite是包含有杀毒软件、防火墙、反垃圾邮件等多种应用的安全软件套件。
Outpost Security Suite处理畸形文件名时存在漏洞,如果用户对文件设置了包含有特殊字符的文件名的话,就可以绕过杀毒软件或防火墙的检测,不受限制地继续运行。
目前厂商还没有提供补丁或者升级程序:
http://www.agnitum.com/

 

YouTube Blog多个SQL注入及脚本注入漏洞
YouTube Blog是包含有有关YouTube新闻及社区内容的网络博客。
YouTube Blog中存在多个输入验证错误,允许远程攻击者通过跨站脚本或SQL注入攻击泄露敏感信息或入侵有漏洞的系统。
1) info.php和todos.php文件中没有正确验证对id参数的输入便用在了SQL查询中,允许远程攻击者执行SQL注入攻击。
2) mensaje.php文件没有正确地验证对m参数的输入便返回给了用户,允许远程攻击者在用户浏览器会话中注入并执行任意HTML和脚本代码。
3) cuenta/cuerpo.php文件中没有正确地验证对base_archivo参数的输入便用于包含文件,允许远程攻击者包含本地或外部资源的任意文件。成功利用这个漏洞要求打开了register_globals。
目前厂商还没有提供补丁或者升级程序:
http://youtubeblog.sourceforge.net/

 

IntelliTamper多个缓冲区溢出漏洞
IntelliTamper是用于拦截网站弹出窗口的浏览器插件。
IntelliTamper中存在多个缓冲区溢出漏洞,如果用户受骗访问了恶意网页的话就可能导致执行任意指令。
1) 在读取.map文件时存在多个栈溢出。如果用户打开的地图文件中包含有大于4096字节的行或大于480字节的FOLDER##行的话,就会触发这些溢出。
2) 如果网页中包含有大于512字节的超长链接的话,扫描该网页就会触发栈溢出。
3) 在处理扫描站点的HTTP响应时存在栈溢出。如果响应中包含有超过512字节的超长Server头的话,就会触发这个溢出。
目前厂商还没有提供补丁或者升级程序:
http://www.intellitamper.com/

 

EasyE-Cards多个SQL注入及跨站脚本漏洞
EasyE-Cards是用PHP编写的发送电子贺卡的工具。
EasyE-Cards的staticpages/easyecards/index.php文件中没有正确地验证对ResultHtml、dir、 SenderName、RecipientName、SenderMail和RecipientMail参数的输入便返回给了用户,远程攻击者可以通过跨 站脚本攻击在用户浏览器会话中执行任意HTML和脚本代码;该文件中没有正确地验证对sid参数的输入便在SQL查询中使用,这允许攻击者执行SQL注入 攻击。成功利用这个漏洞要求禁用了magic_quotes_gpc。
目前厂商还没有提供补丁或者升级程序:
http://myiosoft.com/

 

Moodle etitle参数HTML注入漏洞
Moodle是流行的开放源码课程管理系统。
Moodle的blog/edit.php文件中没有正确地过滤对etitle参数的输入便进行了存储,如果远程攻击者提交了创建带有恶意标题的blog项请求的话,就会在用户浏览器中注入并执行任意HTML和脚本代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://cvs.moodle.org/moodle/blog/lib.php?r1=1.38.6.3&r2=1.38.6.2

 

Apple Safari域扩展不安全Cookie访问漏洞
Safari是苹果家族机器操作系统中默认捆绑的WEB浏览器。
Safari允许站点为某些特定国家的二级域名(如co.uk、com.au)设置cookies,如果攻击者在cookie中设置了类似于“, arbitrary_name=arbitrary_value”的值的话,Safari在解析Set-Cookie头时就会导致会话修复攻击,允许攻击 者劫持用户的HTTP会话执行网络钓鱼等攻击。
目前厂商还没有提供补丁或者升级程序:
http://www.apple.com

 

SocialEngine多个SQL注入漏洞
SocialEngine是基于PHP的社会网络平台,允许在网站上创建社会网络。
在客户端认证期间,include/class_user.php文件没有正确地验证对se_user cookie参数的输入,include/class_admin.php文件没有正确的验证对se_admin参数的输入,这允许远程攻击者执行SQL 注入攻击,无需有效的管理员凭据便以管理权限登录;此外SocialEngine没有正确地验证对模板数据的输入便储存到了模板中,远程攻击者可以注入并 执行恶意PHP代码,导致完全控制服务器。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://community.socialengine.net/tutorials/socialengine283_patch.zip

 

EMC Centera Universal Access username参数SQ注入漏洞
CENTERA Universal Access是EMC公司的CENTERA存储系统的管理软件。
CENTERA Universal Access没有正确过滤CUA Module Login中的用户名字段,远程攻击者可以通过“--”句法绕过出口令检查,使用表格中第一个可用的用户名登录。在执行几次尝试或通过搜索CUA Module中的Accounts标签后,攻击者就可以收集所有用户名列表,然后选择出管理员帐号并在用户名后添加“--”登录到系统。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.emc.com/products/detail/software/emc-centera-universal-access.htm

 

Asterisk IAX2固件升级报文放大远程拒绝服务漏洞
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。
远程用户可以向Asterisk服务器请求发送部分的固件镜像,但固件下载协议没有初始化握手,可能伪造源地址。此外,对固件文件的IAX2 FWDOWNL请求可能仅为40字节,但生成1040字节的响应。如果向多个不同的Asterisk服务器提交了请求的话,就可以用大量固件报文对用户站 点执行flood攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.asterisk.org/

 

Drupal会话固定漏洞
Drupal是一款开放源码的内容管理平台。
当Workflow NG等模块在登录事件期间终止当前请求时,用户模块无法重新生成用户的会话。如果攻击者能够控制其他用户的初始会话ID的话,这可能导致会话固定攻击。由于没有重新生成会话,攻击者可以在受害用户认证后使用固定的会话ID获得同样的访问权限。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://drupal.org/files/sa-2008-046/SA-2008-046-5.8.patch

 

Linux Kernel pppol2tp_recvmsg()函数远程拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的drivers/net/pppol2tp.c文件中的pppol2tp_recvmsg函数中存在内核堆内存破坏漏洞。如果远程攻击者发送了特制的PPPOL2TP报文的话,就可以为某个长度变量设置超长的值,导致系统崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/testing/patch-2.6.26-rc6.bz2

 

Linux Kernel x86_64内核LDT ldt_desc缓冲区溢出漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
在x86_64系统上,LDT处理中使用了错误的缓冲区大小,本地攻击者可以通过发送恶意请求触发溢出,导致拒绝服务或以内核权限执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.11.tar.gz

 

Linux Kernel sctp_getsockopt_local_addrs_old()函数本地溢出漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的net/sctp/socket.c文件中的sctp_getsockopt_local_addrs_old函数存在整数溢出漏洞。本地 攻击者可以通过在sctp_getaddrs_old数据结构中设置超大的addr_num字段来触发这个溢出,导致消耗大量系统资源。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.25.y.git;a=summary

 

vsftpd FTP服务器PAM模块远程拒绝服务漏洞
vsftpd是Very Secure FTP daemon的缩写,是UNIX类平台上安全的FTP服务器。
在结合PAM使用时,Red Hat Enterprise Linux所捆绑的vsftpd版本处理无效认证尝试时存在内存泄露。由于vsftpd的2.0.5之前版本允许对同一连接执行任何次数的无效请求,因此这个内存泄露可能最终导致拒绝服务。
RedHat已经为此发布了一个安全公告(RHSA-2008:0579-01)以及相应补丁:

https://www.redhat.com/support/errata/RHSA-2008-0579.html