黑基网 首页 学院 网络安全 查看内容

10大漏洞 -- 黑客至爱

2004-9-29 20:05| 投稿: security

摘要: 这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由I...
这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由ISS X-Force小组维护并以ISS安全警告汇编的形式每季度发布。 鉴于这10大漏洞的重要性和严重性,建议各个行业、企业、机构的安全主管机构充分重视这些安全问题,并将这些漏洞的解决办法和处理决策落实到安全策略中,建立更加有效、更加完善的信息安全防护体系。 10大漏洞 1. 拒绝服务攻击 - TFN - TFN2k - Trin00 - Stacheldraht - FunTime Apocalypse 2. 脆弱的账号 - 缺省账户(路由器、防火墙) - 管理员账户admin/root的空口令或弱口令 - SNMP Community Name的缺省设置 3. IIS (微软的Web服务器Microsoft Internet Information Server) - RDS - HTR - 畸形header - PWS文件访问 - CGI圈套 - PHP3元字符 - PHP mlog.html读文件 4. 数据库 - Oracle缺省账户/口令 - Oracle setuid root oratclsh - SQL Server Xp_sprintf 缓存溢出 - SQL Server Xp_cmdshell 扩展 5. 电子商务主页应用 - NetscapeGetBo - HttpIndexserverPath - Frontpage Extensions - FrontpagePwdAdministrators 6. 电子邮件系统 - Sendmail管道攻击 - SendmailMIMEbo 7. 文件共享 - NetBIOS - NFS 8. RPC - rpc.cmsd - rpc-statd - Sadmin - Amd - Mountd 9. BIND - BIND nxt - BIND qinv 10. Linux缓存溢出 - IMAP BO - Qpopper BO - 改写堆栈覆盖 - WU-FTP 缓存溢出 建议的修改步骤 在业务层次,通过组织来实施和管理安全部件,并且通过持续的保持警惕和对威胁的监控来降低新的风险。 ISS建议建立下面一些安全层次: - 安全策略 - 安全管理层(比如内联网) - 安全软件(基于主机的评估和入侵检测) - 安全网络部件OS/net/db/web 漏洞描述 1. 拒绝服务攻击 漏洞名称:TFN 影响平台:Linux, Solaris, Unix 风险级别:高风险 攻击类别:基于网络,基于主机 Tribe Flood Network(TFN)是一个分布式拒绝服务攻击工具,黑客可以通过此工具利用多台主机同时攻击并淹没被攻击目标。它有4种不同的淹没方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客户端和服务器端通过ICMP echo响应包来互相通信。 参考: CERT建议CA-99-17: "Distributed Denial-of-Service Tools" at:http://www.cert.org/incident_notes/IN-99-07.html 漏洞名称:TFN2k 影响平台:Linux, Solaris, Unix 风险级别:高风险 攻击类别:基于网络、基于主机 Tribe Flood Network 2000 (TFN2k) 是一个分布式拒绝服务攻击工具,它可以实现多种淹没方式来攻击一台主机。它由客户端和服务端daemon组成,客户端可以控制一个或多个daemon,实际攻击由daemon执行。客户端可以通过UDP、TCP或者ICMP来和daemon通信,而且可以伪装流出数据包的IP地址。客户端和daemon的通信是加密的。 参考: CERT建议CA-99-17: "Denial-of-Service Tools" at:http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html 漏洞名称:Trin00 影响平台:Linux, Solaris, Unix 风险级别:高风险 攻击类别:Network Based, Host Based Trin00是一个分布式拒绝服务攻击工具,攻击者可以控制多台主机来发送UDP风暴攻击其他主机。Trin00主控机可以向Trin00 daemon发出多种请求: - 启动攻击一个主机的UDP风暴 - 停止一个攻击 - 改变UDP风暴的daemon配置 参考: CERT建议CA-99-17: "Denial-of-Service Tools" at:http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html 漏洞名称:Stacheldraht 影响平台:任何 风险级别:高风险 攻击类别:基于主机 Stacheldraht是一个分布式拒绝服务攻击工具,这个工具是基于Tribe Flood Network (TFN)和Trin00工具的源码。除了提供这两个工具的功能之外,Stacheldraht还将客户端、主控端、代理(僵尸)之间的通信加密,而且可以通过rpc命令远程更新代理系统。Stacheldraht的代理起初是构建并安装在Linux和Solaris系统中, 但是经过源码修改它可以安装在任何系统中。 参考: CERT建议CA-2000-01: "Denial of Service Developments" at:http://www.cert.org/advisories/CA-2000-01.html 漏洞名称:FunTime Apocalypse 影响平台:Windows 9x, NT, 2000 风险级别:高风险 攻击类别:基于 Funtime Apocalypse是Windows9x和WindowsNT上的一个分布式拒绝服务攻击工具。攻击者可以发起一个“timer fused”风暴攻击一个目标计算机。Funtime Apocalypse包括一些文件: - 一个风暴程序(bmb2.exe) - 一个主程序(funtime.txt) - 一些批处理文件(funtime.bat, timer98.bat, 和timerNT.bat) - 两个Windows HTML应用文件(funtime98.hta and funtimeNT.hta) Funtime要求攻击者对批处理文件和Windows HTML应用文件做出较大的修改,否则它将不工作。 2. 脆弱的账户 漏洞名称:缺省账户(防火墙/路由器) 影响平台:任何 风险级别:高风险 缺省账户经常是不安全的,一定要修改。 漏洞名称:管理员admin/root账户的空口令或弱口令 影响平台:任何 风险级别:高风险 管理员admin/root账户如果没有口令,会允许任何人拥有超级用户权限。这样的账户必须有口令,而且还要采用不容易被破解的口令。 漏洞名称:SNMP Community Name的缺省设置 影响平台:任何 风险级别:高风险 攻击者可以通过SNMP来获得一个计算机的有用信息。这些信息可以为将来的攻击提供帮助。 参考: 微软知识库文档Q99880: "SNMP Agent Responds to Any Community Name" at:http://support.microsoft.com/support/kb/articles/q99/8/80.asp 3. IIS (微软主页服务器) 漏洞名称:IIS RDS 影响平台:Microsoft IIS 服务器 风险级别:高风险 如果IIS的Implicit remoting被选中,RDS远程数据库服务可能导致非法用户通过IIS访问ODBC数据库。 参考: 微软安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at:http://www.microsoft.com/security/bulletins/ms99-025.asp 漏洞名称:IIS HTR 影响平台:Microsoft IIS服务器 风险级别:中风险 一个攻击者可以通过IIS服务器运行任何程序。 参考: 微软安全公告:"Workaround Available for 'Malformed HTR Request' Vulnerability" at:http://www.microsoft.com/security/bulletins/ms99-019.asp 漏洞名称:IIS畸形头 影响平台:Microsoft IIS服务器 风险级别:中风险 在微软的IIS 4.0和SiteServer 3.0存在一个漏洞,如果攻击者发出特殊畸形HTTP请求头数据包组成的风暴,可能导致Web服务器消耗系统的所有内存。服务器只能停机或者重新启动才能恢复到正常状态。 参考: 微软安全公告MS99-029: "Patch Available for 'Malformed HTTP Request Header' Vulnerability" at:http://www.microsoft.com/security/bulletins/ms99-029.asp 漏洞名称:PWS文件访问 影响平台:微软Microsoft Personal Web Server 4.0 风险级别:中风险 在Microsoft Personal Web Server (PWS)和FrontPage PWS文件访问协议中有一个漏洞可能导致任何文件远程可读。攻击者只要预先知道文件的名称就可以利用此漏洞。攻击者无法获得比读更高的权限。 参考: 微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:http://www.microsoft.com/security/bulletins/ms99-010.asp 漏洞名称:IIS CGI Lasso 影响平台:CGI 风险级别:中风险 Lasso CGI程序安装在很多Web服务器中,特别是WebSTAR服务器。其中由一个漏洞可以允许攻击者读取系统中的任何文件。虽然不会导致进一步的非法访问,但是可能导致重要文件失密。 参考: BugTraq邮件列表:"Lasso CGI security hole (fwd)" at:http://www.netspace.org/cgi-bin/wa?A2=ind9708D&;L=bugtraq&P=R1093 漏洞名称:PHP3 元字符 影响平台:PHP3 风险级别:高风险 PHP3是一个scripting语言,可以用于web主机设置。如果主机设置中允许安全模式,一个远程攻击者可能发送元字符,导致攻击者执行服务器的任何命令。 参考: 微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:http://www.microsoft.com/security/bulletins/ms99-010.asp 漏洞名称:PHP mlog.html读文件 影响平台:PHP, CGI 风险级别:中风险 mlog.html示范script程序随PHP/FI包一起交付,允许远程攻击者读取系统中任何文件。攻击者只能看到启动httpd服务进程的用户可以访问的文件,一般这个用户是"nobody"。 这个漏洞在随PHP/FI包一起交付的mylog.html中也存在。这个漏洞已经广为所知。 参考: BugTraq邮件列表: "Vulnerability in PHP Example Logging Scripts" at:http://www.securityfocus.com/templates/archive.pike?list=1&;[email protected] 4.数据库 漏洞名称:Oracle缺省账户/口令 影响平台: Unix 风险级别:高风险 Oracle数据库由几个广为人知的缺省用户名/口令对: SCOTT/TIGER, DBSNMP/DBSNMP SYSTEM/MANAGER, SYS/CHANGE_ON_INSTALL, TRACESVR/TRACE, CTXSYS/CTXSYS, MDSYS/MDSYS, DEMO/DEMO, CTXDEMO/CTXDEMO, APPLSYS/FND, PO8/PO8, NAMES/NAMES, SYSADM/SYSADM, ORDPLUGINS/ORDPLUGINS, OUTLN/OUTLN, ADAMS/WOOD, BLAKE/PAPER, JONES/STEEL, CLARK/CLOTH, AURORA$ORB$UNAUTHENTICATED/INVALID, APPS/APPS. 这些缺省的组合使攻击者可以未授权地访问服务器。 漏洞名称:Oracle setuid root oratclsh 影响平台: Unix 风险级别:高风险 Oracle 8.x Unix版Intelligent Agent安装了一个程序'oratclsh',这个程序具有suid root权限。它可以使用户对tcl解释器具有完全访问权限,并且任何本地用户可通过它执行任何程序。 参考: BugTraq Mailing List: "Huge security hole in Oracle 8.0.5 with Intellegent?agent installed" at:http://www.netspace.org/cgi-bin/wa?A2=ind9904E&;L=bugtraq&P=R1249 漏洞名称:SQL Server Xp_sprintf 缓存溢出 影响平台: Any 风险级别:高风险 SQL Serve 6.5以前的版本中,Xp_sprintf中有一个缓存溢出漏洞。攻击者可以利用该漏洞让服务器崩溃,并获得管理者权限。 漏洞名称:SQL Server Xp_cmdshell extended 影响平台:Windows 风险级别:Medium Microsoft SQL Server扩展存储过程xp_cmdshell, 可以被攻击者利用来获得Windows NT的管理员权限。 5. 电子商务主页应用 漏洞名称:Netscape Get 缓存溢出 影响平台:Netscape FastTrack, Netscape Enterprise Server 风险级别:高风险 攻击者可利用该漏洞给Web服务器发送一个超长的HTTP GET请求,使Netscape的httpd服务的缓存溢出,并改写该进程的堆栈。有经验的攻击者利用这个漏洞,强制被攻击主机执行任意的代码,因此获得对主机的控制权。 参考: Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at:http://xforce.iss.net/alerts/advise37.php3 漏洞名称:Netscape HTTP Index Server路径暴露 影响平台: IIS4, Microsoft Index Server 风险级别:Medium Microsoft Index Server在错误信息提示中会显示敏感的路径信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一个Web搜索引擎。当用户请求一个不存在的Internet Data Query (IDQ)文件时,该程序返回一个错误信息,信息中提供了包含该请求的Web目录的绝对路径。攻击者就可以利用这个路径获得Web服务器的文件结构的有关信息。 参考: Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at:http://www.microsoft.com/technet/security/bulletin/ms00-006.asp 漏洞名称:Frontpage 扩展模块 影响平台: Microsoft Frontpage 风险级别:高风险 Unix系统中的Microsoft FrontPage 扩展模块有时会生成人人可读权限的'service.pwd' 文件(有时甚至是人人可写权限的)。该文件包含加密的用户口令,攻击者得到它可以下线去破解。 参考: BuqTraq Mailing List: "Some Past Frontpage Exploits" at:http://www.netspace.org/cgi-bin/wa?A2=ind9804D&;L=bugtraq&P=R2547 漏洞名称:Frontpage 口令管理 影响平台: Microsoft Frontpage 风险级别:高风险 Microsoft FrontPage扩展模块在HTTP服务器的文档目录下_vti_pvt 目录生成管理员口令文件。该文件包含了加密的口令字,攻击者可以远程获取并下线破解。如果口令文件中的口令非常弱,或者攻击者花足够的时间破解,攻击者将可能获得明文的口令,用来访问HTTP服务器上的任意资源。 参考: BuqTraq Mailing List: "Some Past Frontpage Exploits" at:http://www.netspace.org/cgi-bin/wa?A2=ind9804D&;L=bugtraq&P=R2547 6.电子邮件 漏洞名称:Sendmail 管道攻击 影响平台: Sendmail 风险级别:高风险 通过把一个管道字符插入到一个e-mail的特定字段,sendmail可以被迫执行命令。这种行为可以导致远程攻击者用root权限执行命令。 参考: Sendmail Consortium: "Sendmail FAQ" at:http://www.sendmail.org/faq 漏洞名称:Sendmail MIME 缓存溢出 影响平台: Sendmail versions 8.8.3 and 8.8.4 风险级别:高风险 这个漏洞存在于Sendmail 8.8.3和8.8.4 的MIME处理代码中。远程的攻击者利用这个漏洞给服务器发送一个特殊的报头导致sendmail以root权限执行任意命令。. 参考: CERT建议CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at:http://www.cert.org/advisories/CA-97.05.sendmail.html 7.文件共享 漏洞名称:NetBIOS 影响平台: NetBIOS 风险级别:高风险 NetBIOS 文件共享使攻击者能够访问文件并进行强力口令攻击。 漏洞名称:NFS 影响平台: NFS 风险级别:高风险 NFS 系统允许攻击者通过网络访问文件。 8. RPC 漏洞名称:rpc.cmsd 影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6, Common Desktop Environments (CDE) 风险级别:高风险 Sun 在数据库管理器rpc.cmsd上发现了一个漏洞,该数据库管理器被用作资源日程,比如象Openwindows 中的日历管理器和CDE中的日历。该漏洞如果被攻破,攻击者可以改写任意文件并获得root访问权。 参考: Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/166 漏洞名称:Sun RPC Statd 影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6 风险级别:高风险 对NFS上的文件锁定,RPC service statd与lockd协同工作,提供文件的恢复功能。在Solaris和SUN OS下,一个远程攻击者可以用statd间接调用其他的RPC服务来绕过访问控制。这个漏洞可能被用来攻破SUN服务器上的其他安全弱点。 参考: Sun Microsystems, Inc. Security Bulletin #00186: "rpc.statd" at:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/186 漏洞名称:Sadmin 影响平台:Solaris: 2.3, 2.4, 2.5, 2.5.1, 2.6, and 7 风险级别:高风险 sadmind daemon是Solaris 操作系统中的Solstice AdminSuite 分布式系统的一部分。这个程序在调用NETMGT_PROC_SERVICE时有缓冲溢出漏洞, 这将允许攻击者以root权限执行任意代码。. 参考: Sun Microsystems, Inc. Security Bulletin #00191: "Sadmin" at:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/191 漏洞名称:Amd 影响平台:Linux 风险级别:高风险 The Automounter daemon (amd) 在mount代码中有一个缓存溢出的漏洞,会影响Linux和一些BSD 平台. 当有访问其它文件系统的请求时,Amd 会自动mount文件系统。向AMQPROC_MOUNT进程发送长字符串时,能使远程攻击者获得root 信任。 参考: CERT建议CA-99-12: "Buffer Overflow in amd" at:http://www.cert.org/advisories/CA-99-12-amd.html 漏洞名称:Mountd 影响平台:Linux 风险级别:高风险 攻击者能利用这个漏洞获得NFS文件服务器的管理员权限。这个漏洞能被用于远程利用并且不需要目标机的账户。 参考: CERT建议CA-98.12: "Remotely Exploitable Buffer Overflow Vulnerability in mountd" at:http://www.cert.org/advisories/CA-98.12.mountd.html 9. BIND 漏洞名称:BIND nxt 影响平台:Bind: 8.2, 8.2 P1, and 8.2.1 风险级别:高风险 在BIND的8.2和8.2.1版本中在处理NXT的记录的代码中,存在一个漏洞。BIND是一个可自由使用的DNS服务器,它是由Internet Software Consortium提供的。该缓存溢出有可能使一个远程攻击者用root权限执行任意的代码。 参考: Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:http://www.cert.org/advisories/CA-99-14-bind.html 漏洞名称:BIND Qinv 影响平台:Bind 风险级别:高风险 BIND4.9.7版本以前和BIND8.1.2以前存在一个缓存溢出漏洞。一个怀有恶意的远程用户可能会发送一个特殊格式的反向查询TCP流,它可能会引起这台BIND服务器崩溃,并使得这个攻击者获得root权限。 参考: CERT建议CA-98.05: "Multiple Vulnerabilities in BIND" at:http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems 10. Linux 缓存溢出 漏洞名称:IMAP Buffer Overflow 影响平台:IMAP 风险级别:高风险 IMAP4rev1服务器(10.234版及以前的版本)有一个缓存溢出漏洞。通常imapd服务以root权限运行,此漏洞允许远程攻击者在受害主机上执行任意的命令。该漏洞不同于CERT CA-97.09中描述的与IMAPLOGIN命令有关的缓存溢出漏洞。要特别注意修正后的IMAP仍旧是以10.234版本号发布的,版本号并不表示是一个安全的或有漏洞的版本。 参考: CERT建议CA-98.09: "Buffer Overflow in Some Implementations of IMAP Servers" at:http://www.cert.org/advisories/CA-98.09.imapd.html 漏洞名称:QPopper Buffer Overflow 影响平台: Qpopper, SCO Open Server, SCO Internet FastStart 风险级别:高风险 2.5版本以前Qualcomm Opopper服务器包含一个缓存溢出漏洞。远程攻击者可以发出一条超长度PASS命令给服务器,引起内部缓存溢出,使攻击者能以root权限在服务器上执行任何代码。 参考: CERT建议CA-98.08: "Buffer overflows in some POP servers" at:http://www.cert.org/advisories/CA-98.08.qpopper_vul.html 漏洞名称:改写堆栈 影响平台: wu-ftpd 风险级别:高风险 在Wu-ftpd消息文件中的宏变量允许本地或远程攻击者改写FTP Daemon的堆栈以及执行任意代码,这是由于宏变量在展开时不正确的边界检查引起的。 参考: CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:http://www.cert.org/advisories/CA-99-13-wuftpd.html 漏洞名称:WU-FTP Directory Buffer Overflow 影响平台: wu-ftpd: 2.5, BeroFTPD, 风险级别:高风险 wu-ftpd中存在一个漏洞,该漏洞允许本地或远程攻击者以root权限执行代码。当服务器被用MAPPING__CHDIR特性进行编译时,在用户提供的目录名边界检查时发生缓存溢出。任何有权创建目录的攻击者能够覆盖静态存储空间并以root权限执行任意代码。 参考: CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:http://www.cert.org/advisories/CA-99-13-wuftpd.html
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部