安全10大漏洞

Posted on 2007-11-18 00:18 yukui 阅读(382) 评论(0)  编辑  收藏 所属分类: 技术
这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由ISS X-Force小组维护并以ISS安全警告汇编的形式每季度发布。 
10大漏洞 
1. 拒绝服务攻击 
- TFN 
- TFN2k 
- Trin00 
- Stacheldraht 
- FunTime Apocalypse 
2. 脆弱的账号 
- 缺省账户(路由器、防火墙) 
- 管理员账户admin/root的空口令或弱口令 
- SNMP Community Name的缺省设置 
3. IIS (微软的Web服务器Microsoft Internet Information Server) 
- RDS 
- HTR 
- 畸形header 
- PWS文件访问 
- CGI圈套 
- PHP3元字符 
- PHP mlog.html读文件 
4. 数据库 
- Oracle缺省账户/口令 
- Oracle setuid root  oratclsh 
- SQL Server Xp_sprintf 缓存溢出 
- SQL Server Xp_cmdshell 扩展 
5. 电子商务主页应用 
- NetscapeGetBo 
- HttpIndexserverPath 
- Frontpage Extensions 
- FrontpagePwdAdministrators 
6. 电子邮件系统 
- Sendmail管道攻击 
- SendmailMIMEbo 
7. 文件共享 
- NetBIOS 
- NFS 
8. RPC 
- rpc.cmsd 
- rpc-statd 
- Sadmin 
- Amd 
- Mountd 

9. BIND 
- BIND nxt 
- BIND qinv 
10. Linux缓存溢出 
- IMAP BO 
- Qpopper BO 
- 改写堆栈覆盖 
- WU-FTP 缓存溢出 
建议的修改步骤 
在业务层次,通过组织来实施和管理安全部件,并且通过持续的保持警惕和对威胁的监控来降低新的风险。 
ISS建议建立下面一些安全层次: 
- 安全策略 
- 安全管理层(比如内联网) 
- 安全软件(基于主机的评估和入侵检测) 
- 安全网络部件OS/net/db/web 
漏洞描述 
1. 拒绝服务攻击 
漏洞名称:TFN 
影响平台:Linux, Solaris, Unix 
风险级别:高风险 
攻击类别:基于网络,基于主机 
Tribe Flood Network(TFN)是一个分布式拒绝服务攻击工具,黑客可以通过此工具利用多台主机同时攻击并淹没被攻击目标。它有4种不同的淹没方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客户端和服务器端通过ICMP echo响应包来互相通信。 

参考: 
CERT建议CA-99-17: "Distributed Denial-of-Service Tools" at: http://www.cert.org/incident_notes/IN-99-07.html 

漏洞名称:TFN2k 
影响平台:Linux, Solaris, Unix 
风险级别:高风险 
攻击类别:基于网络、基于主机 

Tribe Flood Network 2000 (TFN2k) 是一个分布式拒绝服务攻击工具,它可以实现多种淹没方式来攻击一台主机。它由客户端和服务端daemon组成,客户端可以控制一个或多个daemon,实际攻击由daemon执行。客户端可以通过UDP、TCP或者ICMP来和daemon通信,而且可以伪装流出数据包的IP地址。客户端和daemon的通信是加密的。 

参考: 
CERT建议CA-99-17: "Denial-of-Service Tools" at: http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html 


漏洞名称:Trin00 
影响平台:Linux, Solaris, Unix 
风险级别:高风险 
攻击类别:Network Based, Host Based 

Trin00是一个分布式拒绝服务攻击工具,攻击者可以控制多台主机来发送UDP风暴攻击其他主机。Trin00主控机可以向Trin00 daemon发出多种请求: 
- 启动攻击一个主机的UDP风暴 
- 停止一个攻击 
- 改变UDP风暴的daemon配置 

参考: 
CERT建议CA-99-17: "Denial-of-Service Tools" at: http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html 


漏洞名称:Stacheldraht 
影响平台:任何 
风险级别:高风险 
攻击类别:基于主机 

Stacheldraht是一个分布式拒绝服务攻击工具,这个工具是基于Tribe Flood Network (TFN)和Trin00工具的源码。除了提供这两个工具的功能之外,Stacheldraht还将客户端、主控端、代理(僵尸)之间的通信加密,而且可以通过rpc命令远程更新代理系统。Stacheldraht的代理起初是构建并安装在Linux和Solaris系统中, 但是经过源码修改它可以安装在任何系统中。 

参考: 
CERT建议CA-2000-01: "Denial of Service Developments" at: http://www.cert.org/advisories/CA-2000-01.html 

漏洞名称:FunTime Apocalypse 
影响平台:Windows 9x, NT, 2000 
风险级别:高风险 
攻击类别:基于 

Funtime Apocalypse是Windows9x和WindowsNT上的一个分布式拒绝服务攻击工具。攻击者可以发起一个“timer fused”风暴攻击一个目标计算机。Funtime Apocalypse包括一些文件: 
- 一个风暴程序(bmb2.exe) 
- 一个主程序(funtime.txt) 
- 一些批处理文件(funtime.bat, timer98.bat, 和timerNT.bat) 
- 两个Windows HTML应用文件(funtime98.hta and funtimeNT.hta) 
Funtime要求攻击者对批处理文件和Windows HTML应用文件做出较大的修改,否则它将不工作。 

2. 脆弱的账户 

漏洞名称:缺省账户(防火墙/路由器) 
影响平台:任何 
风险级别:高风险 

缺省账户经常是不安全的,一定要修改。 

漏洞名称:管理员admin/root账户的空口令或弱口令 
影响平台:任何 
风险级别:高风险 

管理员admin/root账户如果没有口令,会允许任何人拥有超级用户权限。这样的账户必须有口令,而且还要采用不容易被破解的口令。 

漏洞名称:SNMP Community Name的缺省设置 
影响平台:任何 
风险级别:高风险 

攻击者可以通过SNMP来获得一个计算机的有用信息。这些信息可以为将来的攻击提供帮助。 

参考: 
微软知识库文档Q99880: "SNMP Agent Responds to Any Community Name" at: http://support.microsoft.com/support/kb/articles/q99/8/80.asp 


3. IIS (微软主页服务器) 

漏洞名称:IIS RDS 
影响平台:Microsoft IIS 服务器 
风险级别:高风险 

如果IIS的Implicit remoting被选中,RDS远程数据库服务可能导致非法用户通过IIS访问ODBC数据库。 

参考: 
微软安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at: http://www.microsoft.com/security/bulletins/ms99-025.asp 


漏洞名称:IIS HTR 
影响平台:Microsoft IIS服务器 
风险级别:中风险 

一个攻击者可以通过IIS服务器运行任何程序。 

参考: 
微软安全公告:"Workaround Available for 'Malformed HTR Request' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-019.asp 


漏洞名称:IIS畸形头 
影响平台:Microsoft IIS服务器 
风险级别:中风险 

在微软的IIS 4.0和SiteServer 3.0存在一个漏洞,如果攻击者发出特殊畸形HTTP请求头数据包组成的风暴,可能导致Web服务器消耗系统的所有内存。服务器只能停机或者重新启动才能恢复到正常状态。 

参考: 
微软安全公告MS99-029: "Patch Available for 'Malformed HTTP Request Header' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-029.asp 


漏洞名称:PWS文件访问 
影响平台:微软Microsoft Personal Web Server 4.0 
风险级别:中风险 

在Microsoft Personal Web Server (PWS)和FrontPage PWS文件访问协议中有一个漏洞可能导致任何文件远程可读。攻击者只要预先知道文件的名称就可以利用此漏洞。攻击者无法获得比读更高的权限。 

参考: 
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp 


漏洞名称:IIS CGI Lasso 
影响平台:CGI 
风险级别:中风险 

Lasso CGI程序安装在很多Web服务器中,特别是WebSTAR服务器。其中由一个漏洞可以允许攻击者读取系统中的任何文件。虽然不会导致进一步的非法访问,但是可能导致重要文件失密。 

参考: 
BugTraq邮件列表:"Lasso CGI security hole (fwd)" at: http://www.netspace.org/cgi-bin/wa?A2=ind9708D&L=bugtraq&P=R1093 


漏洞名称:PHP3 元字符 
影响平台:PHP3 
风险级别:高风险 

PHP3是一个scripting语言,可以用于web主机设置。如果主机设置中允许安全模式,一个远程攻击者可能发送元字符,导致攻击者执行服务器的任何命令。 

参考: 
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp 


漏洞名称:PHP mlog.html读文件 
影响平台:PHP, CGI 
风险级别:中风险 

mlog.html示范script程序随PHP/FI包一起交付,允许远程攻击者读取系统中任何文件。攻击者只能看到启动httpd服务进程的用户可以访问的文件,一般这个用户是"nobody"。 这个漏洞在随PHP/FI包一起交付的mylog.html中也存在。这个漏洞已经广为所知。 

参考: 
BugTraq邮件列表: "Vulnerability in PHP Example Logging Scripts" at: http://www.securityfocus.com/templates/archive.pike?list=1&msg=3.0.3.32.19971019203840.0075b7b0@mail.underworld.net 

4.数据库 

漏洞名称:Oracle缺省账户/口令 
影响平台: Unix 
风险级别:高风险 

Oracle数据库由几个广为人知的缺省用户名/口令对: 
SCOTT/TIGER, 
DBSNMP/DBSNMP 
SYSTEM/MANAGER, 
SYS/CHANGE_ON_INSTALL, 
TRACESVR/TRACE, 
CTXSYS/CTXSYS, 
MDSYS/MDSYS, 
DEMO/DEMO, 
CTXDEMO/CTXDEMO, 
APPLSYS/FND, 
PO8/PO8, 
NAMES/NAMES, 
SYSADM/SYSADM, 
ORDPLUGINS/ORDPLUGINS, 
OUTLN/OUTLN, 
ADAMS/WOOD, 
BLAKE/PAPER, 
JONES/STEEL, 
CLARK/CLOTH, 
AURORA$ORB$UNAUTHENTICATED/INVALID, 
APPS/APPS. 
这些缺省的组合使攻击者可以未授权地访问服务器。 


漏洞名称:Oracle setuid root  oratclsh 
影响平台: Unix 
风险级别:高风险 

Oracle 8.x Unix版Intelligent Agent安装了一个程序'oratclsh',这个程序具有suid root权限。它可以使用户对tcl解释器具有完全访问权限,并且任何本地用户可通过它执行任何程序。 

参考: 
BugTraq Mailing List: "Huge security hole in Oracle 8.0.5 with Intellegent?agent installed" at: http://www.netspace.org/cgi-bin/wa?A2=ind9904E&L=bugtraq&P=R1249 


漏洞名称:SQL Server Xp_sprintf 缓存溢出 
影响平台: Any 
风险级别:高风险 

SQL Serve 6.5以前的版本中,Xp_sprintf中有一个缓存溢出漏洞。攻击者可以利用该漏洞让服务器崩溃,并获得管理者权限。 

漏洞名称:SQL Server Xp_cmdshell extended 
影响平台:Windows 
风险级别:Medium 

Microsoft SQL Server扩展存储过程xp_cmdshell, 可以被攻击者利用来获得Windows NT的管理员权限。 

5. 电子商务主页应用 

漏洞名称:Netscape Get 缓存溢出 
影响平台:Netscape FastTrack, Netscape Enterprise Server 
风险级别:高风险 


攻击者可利用该漏洞给Web服务器发送一个超长的HTTP GET请求,使Netscape的httpd服务的缓存溢出,并改写该进程的堆栈。有经验的攻击者利用这个漏洞,强制被攻击主机执行任意的代码,因此获得对主机的控制权。 
参考: 
Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at: http://xforce.iss.net/alerts/advise37.php3 


漏洞名称:Netscape HTTP Index Server路径暴露 
影响平台: IIS4, Microsoft Index Server 
风险级别:Medium 

Microsoft Index Server在错误信息提示中会显示敏感的路径信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一个Web搜索引擎。当用户请求一个不存在的Internet Data Query (IDQ)文件时,该程序返回一个错误信息,信息中提供了包含该请求的Web目录的绝对路径。攻击者就可以利用这个路径获得Web服务器的文件结构的有关信息。 

参考: 
Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at: http://www.microsoft.com/technet/security/bulletin/ms00-006.asp 


漏洞名称:Frontpage 扩展模块 
影响平台: Microsoft Frontpage 
风险级别:高风险 

Unix系统中的Microsoft FrontPage 扩展模块有时会生成人人可读权限的'service.pwd' 文件(有时甚至是人人可写权限的)。该文件包含加密的用户口令,攻击者得到它可以下线去破解。 

参考: 
BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547 


漏洞名称:Frontpage 口令管理 
影响平台: Microsoft Frontpage 
风险级别:高风险 


Microsoft FrontPage扩展模块在HTTP服务器的文档目录下_vti_pvt 目录生成管理员口令文件。该文件包含了加密的口令字,攻击者可以远程获取并下线破解。如果口令文件中的口令非常弱,或者攻击者花足够的时间破解,攻击者将可能获得明文的口令,用来访问HTTP服务器上的任意资源。 

参考: 
BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547 


6.电子邮件 

漏洞名称:Sendmail 管道攻击 
影响平台: Sendmail 
风险级别:高风险 

通过把一个管道字符插入到一个e-mail的特定字段,sendmail可以被迫执行命令。这种行为可以导致远程攻击者用root权限执行命令。 

参考: 
Sendmail Consortium: "Sendmail FAQ" at: http://www.sendmail.org/faq 


漏洞名称:Sendmail MIME 缓存溢出 
影响平台: Sendmail versions 8.8.3 and 8.8.4 
风险级别:高风险 

这个漏洞存在于Sendmail 8.8.3和8.8.4 的MIME处理代码中。远程的攻击者利用这个漏洞给服务器发送一个特殊的报头导致sendmail以root权限执行任意命令。. 

参考: 
CERT建议CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at: http://www.cert.org/advisories/CA-97.05.sendmail.html 


7.文件共享 


漏洞名称:NetBIOS 
影响平台: NetBIOS 
风险级别:高风险 

NetBIOS 文件共享使攻击者能够访问文件并进行强力口令攻击。 

漏洞名称:NFS 
影响平台: NFS 
风险级别:高风险 

NFS 系统允许攻击者通过网络访问文件。 

8. RPC 

漏洞名称:rpc.cmsd 
影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6, Common 
Desktop Environments (CDE) 
风险级别:高风险 

Sun 在数据库管理器rpc.cmsd上发现了一个漏洞,该数据库管理器被用作资源日程,比如象Openwindows 中的日历管理器和CDE中的日历。该漏洞如果被攻破,攻击者可以改写任意文件并获得root访问权。 

参考: 
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/166 


漏洞名称:Sun RPC Statd 
影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6 
风险级别:高风险 

对NFS上的文件锁定,RPC service statd与lockd协同工作,提供文件的恢复功能。在Solaris和SUN OS下,一个远程攻击者可以用statd间接调用其他的RPC服务来绕过访问控制。这个漏洞可能被用来攻破SUN服务器上的其他安全弱点。 

参考: 
Sun Microsystems, Inc. Security Bulletin #00186: "rpc.statd" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/186 


漏洞名称:Sadmin 
影响平台:Solaris: 2.3, 2.4, 2.5, 2.5.1, 2.6, and 7 
风险级别:高风险 
sadmind daemon是Solaris 操作系统中的Solstice AdminSuite 分布式系统的一部分。这个程序在调用NETMGT_PROC_SERVICE时有缓冲溢出漏洞, 这将允许攻击者以root权限执行任意代码。. 
参考: 
Sun Microsystems, Inc. Security Bulletin #00191: "Sadmin" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/191 
漏洞名称:Amd 
影响平台:Linux 
风险级别:高风险 
The Automounter daemon (amd) 在mount代码中有一个缓存溢出的漏洞,会影响Linux和一些BSD 平台. 当有访问其它文件系统的请求时,Amd 会自动mount文件系统。向AMQPROC_MOUNT进程发送长字符串时,能使远程攻击者获得root 信任。 
参考: 
CERT建议CA-99-12: "Buffer Overflow in amd" at: http://www.cert.org/advisories/CA-99-12-amd.html 
漏洞名称:Mountd 
影响平台:Linux 
风险级别:高风险 
攻击者能利用这个漏洞获得NFS文件服务器的管理员权限。这个漏洞能被用于远程利用并且不需要目标机的账户。 
参考: 
CERT建议CA-98.12: "Remotely Exploitable Buffer Overflow Vulnerability in mountd" at: http://www.cert.org/advisories/CA-98.12.mountd.html 
9. BIND 
漏洞名称:BIND nxt 
影响平台:Bind: 8.2, 8.2 P1, and 8.2.1 
风险级别:高风险 
在BIND的8.2和8.2.1版本中在处理NXT的记录的代码中,存在一个漏洞。BIND是一个可自由使用的DNS服务器,它是由Internet Software Consortium提供的。该缓存溢出有可能使一个远程攻击者用root权限执行任意的代码。 
参考: 
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at: http://www.cert.org/advisories/CA-99-14-bind.html 
漏洞名称:BIND Qinv 
影响平台:Bind 
风险级别:高风险 
BIND4.9.7版本以前和BIND8.1.2以前存在一个缓存溢出漏洞。一个怀有恶意的远程用户可能会发送一个特殊格式的反向查询TCP流,它可能会引起这台BIND服务器崩溃,并使得这个攻击者获得root权限。 
参考: 
CERT建议CA-98.05: "Multiple Vulnerabilities in BIND" at: http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems 
10. Linux 缓存溢出 
漏洞名称:IMAP Buffer Overflow 
影响平台:IMAP 
风险级别:高风险 
IMAP4rev1服务器(10.234版及以前的版本)有一个缓存溢出漏洞。通常imapd服务以root权限运行,此漏洞允许远程攻击者在受害主机上执行任意的命令。该漏洞不同于CERT CA-97.09中描述的与IMAPLOGIN命令有关的缓存溢出漏洞。要特别注意修正后的IMAP仍旧是以10.234版本号发布的,版本号并不表示是一个安全的或有漏洞的版本。 
参考: 
CERT建议CA-98.09: "Buffer Overflow in Some Implementations of IMAP Servers" at: http://www.cert.org/advisories/CA-98.09.imapd.html 
漏洞名称:QPopper Buffer Overflow 
影响平台: Qpopper, SCO Open Server, SCO Internet FastStart 
风险级别:高风险 
2.5版本以前Qualcomm Opopper服务器包含一个缓存溢出漏洞。远程攻击者可以发出一条超长度PASS命令给服务器,引起内部缓存溢出,使攻击者能以root权限在服务器上执行任何代码。 
参考: 
CERT建议CA-98.08: "Buffer overflows in some POP servers" at: http://www.cert.org/advisories/CA-98.08.qpopper_vul.html 
漏洞名称:改写堆栈 
影响平台: wu-ftpd 
风险级别:高风险 
在Wu-ftpd消息文件中的宏变量允许本地或远程攻击者改写FTP Daemon的堆栈以及执行任意代码,这是由于宏变量在展开时不正确的边界检查引起的。 
参考: 
CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at: http://www.cert.org/advisories/CA-99-13-wuftpd.html 
漏洞名称:WU-FTP Directory Buffer Overflow 
影响平台: wu-ftpd: 2.5, BeroFTPD, 
风险级别:高风险 
wu-ftpd中存在一个漏洞,该漏洞允许本地或远程攻击者以root权限执行代码。当服务器被用MAPPING__CHDIR特性进行编译时,在用户提供的目录名边界检查时发生缓存溢出。任何有权创建目录的攻击者能够覆盖静态存储空间并以root权限执行任意代码。 
参考: 
CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at: http://www.cert.org/advisories/CA-99-13-wuftpd.html

只有注册用户登录后才能发表评论。


网站导航:
 

posts - 131, comments - 12, trackbacks - 0, articles - 32

Copyright © yukui