这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由ISS X-Force小组维护并以ISS安全警告汇编的形式每季度发布。
10大漏洞
1. 拒绝服务攻击
- TFN
- TFN2k
- Trin00
- Stacheldraht
- FunTime Apocalypse
2. 脆弱的账号
- 缺省账户(路由器、防火墙)
- 管理员账户admin/root的空口令或弱口令
- SNMP Community Name的缺省设置
3. IIS (微软的Web服务器Microsoft Internet Information Server)
- RDS
- HTR
- 畸形header
- PWS文件访问
- CGI圈套
- PHP3元字符
- PHP mlog.html读文件
4. 数据库
- Oracle缺省账户/口令
- Oracle setuid root oratclsh
- SQL Server Xp_sprintf 缓存溢出
- SQL Server Xp_cmdshell 扩展
5. 电子商务主页应用
- NetscapeGetBo
- HttpIndexserverPath
- Frontpage Extensions
- FrontpagePwdAdministrators
6. 电子邮件系统
- Sendmail管道攻击
- SendmailMIMEbo
7. 文件共享
- NetBIOS
- NFS
8. RPC
- rpc.cmsd
- rpc-statd
- Sadmin
- Amd
- Mountd
9. BIND
- BIND nxt
- BIND qinv
10. Linux缓存溢出
- IMAP BO
- Qpopper BO
- 改写堆栈覆盖
- WU-FTP 缓存溢出
建议的修改步骤
在业务层次,通过组织来实施和管理安全部件,并且通过持续的保持警惕和对威胁的监控来降低新的风险。
ISS建议建立下面一些安全层次:
- 安全策略
- 安全管理层(比如内联网)
- 安全软件(基于主机的评估和入侵检测)
- 安全网络部件OS/net/db/web
漏洞描述
1. 拒绝服务攻击
漏洞名称:TFN
影响平台:Linux, Solaris, Unix
风险级别:高风险
攻击类别:基于网络,基于主机
Tribe Flood Network(TFN)是一个分布式拒绝服务攻击工具,黑客可以通过此工具利用多台主机同时攻击并淹没被攻击目标。它有4种不同的淹没方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客户端和服务器端通过ICMP echo响应包来互相通信。
参考:
CERT建议CA-99-17: "Distributed Denial-of-Service Tools" at:
http://www.cert.org/incident_notes/IN-99-07.html
漏洞名称:TFN2k
影响平台:Linux, Solaris, Unix
风险级别:高风险
攻击类别:基于网络、基于主机
Tribe Flood Network 2000 (TFN2k) 是一个分布式拒绝服务攻击工具,它可以实现多种淹没方式来攻击一台主机。它由客户端和服务端daemon组成,客户端可以控制一个或多个daemon,实际攻击由daemon执行。客户端可以通过UDP、TCP或者ICMP来和daemon通信,而且可以伪装流出数据包的IP地址。客户端和daemon的通信是加密的。
参考:
CERT建议CA-99-17: "Denial-of-Service Tools" at:
http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html
漏洞名称:Trin00
影响平台:Linux, Solaris, Unix
风险级别:高风险
攻击类别:Network Based, Host Based
Trin00是一个分布式拒绝服务攻击工具,攻击者可以控制多台主机来发送UDP风暴攻击其他主机。Trin00主控机可以向Trin00 daemon发出多种请求:
- 启动攻击一个主机的UDP风暴
- 停止一个攻击
- 改变UDP风暴的daemon配置
参考:
CERT建议CA-99-17: "Denial-of-Service Tools" at:
http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html
漏洞名称:Stacheldraht
影响平台:任何
风险级别:高风险
攻击类别:基于主机
Stacheldraht是一个分布式拒绝服务攻击工具,这个工具是基于Tribe Flood Network (TFN)和Trin00工具的源码。除了提供这两个工具的功能之外,Stacheldraht还将客户端、主控端、代理(僵尸)之间的通信加密,而且可以通过rpc命令远程更新代理系统。Stacheldraht的代理起初是构建并安装在Linux和Solaris系统中, 但是经过源码修改它可以安装在任何系统中。
参考:
CERT建议CA-2000-01: "Denial of Service Developments" at:
http://www.cert.org/advisories/CA-2000-01.html
漏洞名称:FunTime Apocalypse
影响平台:Windows 9x, NT, 2000
风险级别:高风险
攻击类别:基于
Funtime Apocalypse是Windows9x和WindowsNT上的一个分布式拒绝服务攻击工具。攻击者可以发起一个“timer fused”风暴攻击一个目标计算机。Funtime Apocalypse包括一些文件:
- 一个风暴程序(bmb2.exe)
- 一个主程序(funtime.txt)
- 一些批处理文件(funtime.bat, timer98.bat, 和timerNT.bat)
- 两个Windows HTML应用文件(funtime98.hta and funtimeNT.hta)
Funtime要求攻击者对批处理文件和Windows HTML应用文件做出较大的修改,否则它将不工作。
2. 脆弱的账户
漏洞名称:缺省账户(防火墙/路由器)
影响平台:任何
风险级别:高风险
缺省账户经常是不安全的,一定要修改。
漏洞名称:管理员admin/root账户的空口令或弱口令
影响平台:任何
风险级别:高风险
管理员admin/root账户如果没有口令,会允许任何人拥有超级用户权限。这样的账户必须有口令,而且还要采用不容易被破解的口令。
漏洞名称:SNMP Community Name的缺省设置
影响平台:任何
风险级别:高风险
攻击者可以通过SNMP来获得一个计算机的有用信息。这些信息可以为将来的攻击提供帮助。
参考:
微软知识库文档Q99880: "SNMP Agent Responds to Any Community Name" at:
http://support.microsoft.com/support/kb/articles/q99/8/80.asp
3. IIS (微软主页服务器)
漏洞名称:IIS RDS
影响平台:Microsoft IIS 服务器
风险级别:高风险
如果IIS的Implicit remoting被选中,RDS远程数据库服务可能导致非法用户通过IIS访问ODBC数据库。
参考:
微软安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at:
http://www.microsoft.com/security/bulletins/ms99-025.asp
漏洞名称:IIS HTR
影响平台:Microsoft IIS服务器
风险级别:中风险
一个攻击者可以通过IIS服务器运行任何程序。
参考:
微软安全公告:"Workaround Available for 'Malformed HTR Request' Vulnerability" at:
http://www.microsoft.com/security/bulletins/ms99-019.asp
漏洞名称:IIS畸形头
影响平台:Microsoft IIS服务器
风险级别:中风险
在微软的IIS 4.0和SiteServer 3.0存在一个漏洞,如果攻击者发出特殊畸形HTTP请求头数据包组成的风暴,可能导致Web服务器消耗系统的所有内存。服务器只能停机或者重新启动才能恢复到正常状态。
参考:
微软安全公告MS99-029: "Patch Available for 'Malformed HTTP Request Header' Vulnerability" at:
http://www.microsoft.com/security/bulletins/ms99-029.asp
漏洞名称:PWS文件访问
影响平台:微软Microsoft Personal Web Server 4.0
风险级别:中风险
在Microsoft Personal Web Server (PWS)和FrontPage PWS文件访问协议中有一个漏洞可能导致任何文件远程可读。攻击者只要预先知道文件的名称就可以利用此漏洞。攻击者无法获得比读更高的权限。
参考:
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:
http://www.microsoft.com/security/bulletins/ms99-010.asp
漏洞名称:IIS CGI Lasso
影响平台:CGI
风险级别:中风险
Lasso CGI程序安装在很多Web服务器中,特别是WebSTAR服务器。其中由一个漏洞可以允许攻击者读取系统中的任何文件。虽然不会导致进一步的非法访问,但是可能导致重要文件失密。
参考:
BugTraq邮件列表:"Lasso CGI security hole (fwd)" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9708D&L=bugtraq&P=R1093
漏洞名称:PHP3 元字符
影响平台:PHP3
风险级别:高风险
PHP3是一个scripting语言,可以用于web主机设置。如果主机设置中允许安全模式,一个远程攻击者可能发送元字符,导致攻击者执行服务器的任何命令。
参考:
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:
http://www.microsoft.com/security/bulletins/ms99-010.asp
漏洞名称:PHP mlog.html读文件
影响平台:PHP, CGI
风险级别:中风险
mlog.html示范script程序随PHP/FI包一起交付,允许远程攻击者读取系统中任何文件。攻击者只能看到启动httpd服务进程的用户可以访问的文件,一般这个用户是"nobody"。 这个漏洞在随PHP/FI包一起交付的mylog.html中也存在。这个漏洞已经广为所知。
参考:
BugTraq邮件列表: "Vulnerability in PHP Example Logging Scripts" at:
http://www.securityfocus.com/templates/archive.pike?list=1&msg=3.0.3.32.19971019203840.0075b7b0@mail.underworld.net
4.数据库
漏洞名称:Oracle缺省账户/口令
影响平台: Unix
风险级别:高风险
Oracle数据库由几个广为人知的缺省用户名/口令对:
SCOTT/TIGER,
DBSNMP/DBSNMP
SYSTEM/MANAGER,
SYS/CHANGE_ON_INSTALL,
TRACESVR/TRACE,
CTXSYS/CTXSYS,
MDSYS/MDSYS,
DEMO/DEMO,
CTXDEMO/CTXDEMO,
APPLSYS/FND,
PO8/PO8,
NAMES/NAMES,
SYSADM/SYSADM,
ORDPLUGINS/ORDPLUGINS,
OUTLN/OUTLN,
ADAMS/WOOD,
BLAKE/PAPER,
JONES/STEEL,
CLARK/CLOTH,
AURORA$ORB$UNAUTHENTICATED/INVALID,
APPS/APPS.
这些缺省的组合使攻击者可以未授权地访问服务器。
漏洞名称:Oracle setuid root oratclsh
影响平台: Unix
风险级别:高风险
Oracle 8.x Unix版Intelligent Agent安装了一个程序'oratclsh',这个程序具有suid root权限。它可以使用户对tcl解释器具有完全访问权限,并且任何本地用户可通过它执行任何程序。
参考:
BugTraq Mailing List: "Huge security hole in Oracle 8.0.5 with Intellegent?agent installed" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9904E&L=bugtraq&P=R1249
漏洞名称:SQL Server Xp_sprintf 缓存溢出
影响平台: Any
风险级别:高风险
SQL Serve 6.5以前的版本中,Xp_sprintf中有一个缓存溢出漏洞。攻击者可以利用该漏洞让服务器崩溃,并获得管理者权限。
漏洞名称:SQL Server Xp_cmdshell extended
影响平台:Windows
风险级别:Medium
Microsoft SQL Server扩展存储过程xp_cmdshell, 可以被攻击者利用来获得Windows NT的管理员权限。
5. 电子商务主页应用
漏洞名称:Netscape Get 缓存溢出
影响平台:Netscape FastTrack, Netscape Enterprise Server
风险级别:高风险
攻击者可利用该漏洞给Web服务器发送一个超长的HTTP GET请求,使Netscape的httpd服务的缓存溢出,并改写该进程的堆栈。有经验的攻击者利用这个漏洞,强制被攻击主机执行任意的代码,因此获得对主机的控制权。
参考:
Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at:
http://xforce.iss.net/alerts/advise37.php3
漏洞名称:Netscape HTTP Index Server路径暴露
影响平台: IIS4, Microsoft Index Server
风险级别:Medium
Microsoft Index Server在错误信息提示中会显示敏感的路径信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一个Web搜索引擎。当用户请求一个不存在的Internet Data Query (IDQ)文件时,该程序返回一个错误信息,信息中提供了包含该请求的Web目录的绝对路径。攻击者就可以利用这个路径获得Web服务器的文件结构的有关信息。
参考:
Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
漏洞名称:Frontpage 扩展模块
影响平台: Microsoft Frontpage
风险级别:高风险
Unix系统中的Microsoft FrontPage 扩展模块有时会生成人人可读权限的'service.pwd' 文件(有时甚至是人人可写权限的)。该文件包含加密的用户口令,攻击者得到它可以下线去破解。
参考:
BuqTraq Mailing List: "Some Past Frontpage Exploits" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547
漏洞名称:Frontpage 口令管理
影响平台: Microsoft Frontpage
风险级别:高风险
Microsoft FrontPage扩展模块在HTTP服务器的文档目录下_vti_pvt 目录生成管理员口令文件。该文件包含了加密的口令字,攻击者可以远程获取并下线破解。如果口令文件中的口令非常弱,或者攻击者花足够的时间破解,攻击者将可能获得明文的口令,用来访问HTTP服务器上的任意资源。
参考:
BuqTraq Mailing List: "Some Past Frontpage Exploits" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547
6.电子邮件
漏洞名称:Sendmail 管道攻击
影响平台: Sendmail
风险级别:高风险
通过把一个管道字符插入到一个e-mail的特定字段,sendmail可以被迫执行命令。这种行为可以导致远程攻击者用root权限执行命令。
参考:
Sendmail Consortium: "Sendmail FAQ" at:
http://www.sendmail.org/faq
漏洞名称:Sendmail MIME 缓存溢出
影响平台: Sendmail versions 8.8.3 and 8.8.4
风险级别:高风险
这个漏洞存在于Sendmail 8.8.3和8.8.4 的MIME处理代码中。远程的攻击者利用这个漏洞给服务器发送一个特殊的报头导致sendmail以root权限执行任意命令。.
参考:
CERT建议CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at:
http://www.cert.org/advisories/CA-97.05.sendmail.html
7.文件共享
漏洞名称:NetBIOS
影响平台: NetBIOS
风险级别:高风险
NetBIOS 文件共享使攻击者能够访问文件并进行强力口令攻击。
漏洞名称:NFS
影响平台: NFS
风险级别:高风险
NFS 系统允许攻击者通过网络访问文件。
8. RPC
漏洞名称:rpc.cmsd
影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6, Common
Desktop Environments (CDE)
风险级别:高风险
Sun 在数据库管理器rpc.cmsd上发现了一个漏洞,该数据库管理器被用作资源日程,比如象Openwindows 中的日历管理器和CDE中的日历。该漏洞如果被攻破,攻击者可以改写任意文件并获得root访问权。
参考:
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/166
漏洞名称:Sun RPC Statd
影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6
风险级别:高风险
对NFS上的文件锁定,RPC service statd与lockd协同工作,提供文件的恢复功能。在Solaris和SUN OS下,一个远程攻击者可以用statd间接调用其他的RPC服务来绕过访问控制。这个漏洞可能被用来攻破SUN服务器上的其他安全弱点。
参考:
Sun Microsystems, Inc. Security Bulletin #00186: "rpc.statd" at:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/186
漏洞名称:Sadmin
影响平台:Solaris: 2.3, 2.4, 2.5, 2.5.1, 2.6, and 7
风险级别:高风险
sadmind daemon是Solaris 操作系统中的Solstice AdminSuite 分布式系统的一部分。这个程序在调用NETMGT_PROC_SERVICE时有缓冲溢出漏洞, 这将允许攻击者以root权限执行任意代码。.
参考:
Sun Microsystems, Inc. Security Bulletin #00191: "Sadmin" at:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/191
漏洞名称:Amd
影响平台:Linux
风险级别:高风险
The Automounter daemon (amd) 在mount代码中有一个缓存溢出的漏洞,会影响Linux和一些BSD 平台. 当有访问其它文件系统的请求时,Amd 会自动mount文件系统。向AMQPROC_MOUNT进程发送长字符串时,能使远程攻击者获得root 信任。
参考:
CERT建议CA-99-12: "Buffer Overflow in amd" at:
http://www.cert.org/advisories/CA-99-12-amd.html
漏洞名称:Mountd
影响平台:Linux
风险级别:高风险
攻击者能利用这个漏洞获得NFS文件服务器的管理员权限。这个漏洞能被用于远程利用并且不需要目标机的账户。
参考:
CERT建议CA-98.12: "Remotely Exploitable Buffer Overflow Vulnerability in mountd" at:
http://www.cert.org/advisories/CA-98.12.mountd.html
9. BIND
漏洞名称:BIND nxt
影响平台:Bind: 8.2, 8.2 P1, and 8.2.1
风险级别:高风险
在BIND的8.2和8.2.1版本中在处理NXT的记录的代码中,存在一个漏洞。BIND是一个可自由使用的DNS服务器,它是由Internet Software Consortium提供的。该缓存溢出有可能使一个远程攻击者用root权限执行任意的代码。
参考:
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:
http://www.cert.org/advisories/CA-99-14-bind.html
漏洞名称:BIND Qinv
影响平台:Bind
风险级别:高风险
BIND4.9.7版本以前和BIND8.1.2以前存在一个缓存溢出漏洞。一个怀有恶意的远程用户可能会发送一个特殊格式的反向查询TCP流,它可能会引起这台BIND服务器崩溃,并使得这个攻击者获得root权限。
参考:
CERT建议CA-98.05: "Multiple Vulnerabilities in BIND" at:
http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems
10. Linux 缓存溢出
漏洞名称:IMAP Buffer Overflow
影响平台:IMAP
风险级别:高风险
IMAP4rev1服务器(10.234版及以前的版本)有一个缓存溢出漏洞。通常imapd服务以root权限运行,此漏洞允许远程攻击者在受害主机上执行任意的命令。该漏洞不同于CERT CA-97.09中描述的与IMAPLOGIN命令有关的缓存溢出漏洞。要特别注意修正后的IMAP仍旧是以10.234版本号发布的,版本号并不表示是一个安全的或有漏洞的版本。
参考:
CERT建议CA-98.09: "Buffer Overflow in Some Implementations of IMAP Servers" at:
http://www.cert.org/advisories/CA-98.09.imapd.html
漏洞名称:QPopper Buffer Overflow
影响平台: Qpopper, SCO Open Server, SCO Internet FastStart
风险级别:高风险
2.5版本以前Qualcomm Opopper服务器包含一个缓存溢出漏洞。远程攻击者可以发出一条超长度PASS命令给服务器,引起内部缓存溢出,使攻击者能以root权限在服务器上执行任何代码。
参考:
CERT建议CA-98.08: "Buffer overflows in some POP servers" at:
http://www.cert.org/advisories/CA-98.08.qpopper_vul.html
漏洞名称:改写堆栈
影响平台: wu-ftpd
风险级别:高风险
在Wu-ftpd消息文件中的宏变量允许本地或远程攻击者改写FTP Daemon的堆栈以及执行任意代码,这是由于宏变量在展开时不正确的边界检查引起的。
参考:
CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:
http://www.cert.org/advisories/CA-99-13-wuftpd.html
漏洞名称:WU-FTP Directory Buffer Overflow
影响平台: wu-ftpd: 2.5, BeroFTPD,
风险级别:高风险
wu-ftpd中存在一个漏洞,该漏洞允许本地或远程攻击者以root权限执行代码。当服务器被用MAPPING__CHDIR特性进行编译时,在用户提供的目录名边界检查时发生缓存溢出。任何有权创建目录的攻击者能够覆盖静态存储空间并以root权限执行任意代码。
参考:
CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:
http://www.cert.org/advisories/CA-99-13-wuftpd.html