VULNERABILITY etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
VULNERABILITY etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

23 Aralık 2011 Cuma

:: Kaspersky Internet Security Memory Corruption Açıklığı...



Kaspersky Internet Security 2011/2012 ve Kaspersky 2011/2012 sürümlerinde bulunan bir Bellek / Pointer açıklığı, güvenlik yazılımlarının döngüye sokulmasına neden oluyor.

Güvenlik programları özel hazırlanmış bir dosya ile çakışması sağlanıyor...

Güvenlik programına bağlı olan tüm servislerde zincirleme çakışmalara neden olduğundan sistemin genelinde bir Hizmet Durdurma Saldırısına dönüştürülebilir...

Vulnerability-Lab takımı tarafından bulunan açıklığı kapatmak için henüz bir güncelleme yok.

Detaylı bilgiye Packet Storm'dan;
http://dl.packetstormsecurity.net/1112-exploits/VL-129.txt 
erişebilirsiniz...
Açıklığı bulan; Vulnerability-Lab...

19 Aralık 2011 Pazartesi

:: CERT Güvenlik Açıklıkları...




Yüksek Seviyeli Güvenlik Açıklar;
---

* Adobe Acrobat 9.x (Windows, MacOS, UNIX). Güncelleme yapılması önerilir. Açıklık saldırgana sisteme erişim imkanı sağlıyor. (16 Aralık 2011)
* Cacti, 0.8.7h sürümü öncesi SQL injection zayıflığı mevcut. Sisteme login olmasını sağlıyor. (14 Aralık 2011)
* Joomla, com_vikrealestate 1.02 eklendisi SQL injection zayıflığı mevcut. (14 Aralık 2011)
* Joomlaextensions, com_hmcommunity HM Community eklentisi SQL Injection açıklığı mevcut. ( 13 Aralık 2011)
* Parallels, parallels_plesk_panel, Plesk yönetici panelinde, 10.2.0_build1011110331.18 sürümü saldırgana sisteme erilim izni veren iki (2) açıklık mevcut (16 Aralık 2011)
* Parallels, parallels_plesk_panel, 10.2.0 build 20110407.20 sürümünde SQL Injection metotu sisteme erişim yapılabilecek dört(4) adet açıklık mevcut (16 Aralık 2011)
* Parallels, parallels_plesk_panel,  10.3.1_build1013110726.09 sürümünde kimlik doğrulama mekanizması bypass edilebiliyor. (16 Aralık 2011)
* Parallels Plesk Small Business Panel 10.2.0 beş (5) adet sistem erişimi veren açıklık mevcut. (16 Aralık 2011)
* Parallels, parallels_plesk_panel, 10.4.4_build20111103.18 beş (5) adet, sisteme erişim yapılabilecek çeşitli tipte açıklık mevcut (16 Aralık 2011)
* Serv-u FTP Server 11.1.0.5 sürümü öncesinden kimlik doğrulama mekanizması bypass edilebiliyor. (13 Aralık 2011)

25 Ekim 2011 Salı

:: :: Yeni "SSL-Renegotiation" kaynaklı, SSL Tüketme Saldırısı (SSL-DoS)...





THC-SSL-DoS aracılığı ile bir sunucunun SSL çözümlemesinde harcadığı kaynaklar sömürülebiliyor.

Bu saldırı temel olark; SSL-Renegotiation mimarisindeki hatadan kaynaklanıyor. Hata tek bir TCP bağlantısı ile binlerce bağlantının (Üçlü el Sıkışma kuralı...) tetiklenmesi ile gerçekleştiriliyor.
----

g_opt.stat.total_renegotiations++;
p->count_renegotiations++;
if (p->count_renegotiations % 50 == 0)
{
p->state = STATE_SSL_DUMMYWRITE;
} else {
p->state = STATE_SSL_HANDSHAKING;
}

return 0;
----

DDoS Flood ve SSL-Tüketme saldırısı karşılaştırıldığında;

Flood'da gerçekleştiren bağlantının bir tane olmaması en büyük ayrımdır. Saldırıdan amaç çok sayıda DSL bağlantısı ile Sunucunun bant genişliğinin tüketilmesidir.
SSL-DoS tarafında ise Karşıdaki sunucunu bant genişliği değil, İşlem gücü kendine karşı kullanılacağından, çok sayıda makinaya ve çok yüksek başarımlı saldırı sistemi olmadan da zarar verilebilmesidir. Burada saldırganın hedefi çok sayıda SSL El sıkışmasıdır...

----
static int
ssl_connect_io(struct _peer *p)
{
int ret;

ret = SSL_connect(p->ssl);
if (ret == 1)
{
g_opt.stat.total_ssl_connect++;
----

Örneğin standart bir notebook'un %10-25 işlem gücü ile saniye 300 bağlantı tetiklemesi yapılabilir.
Aynı makinada birden fazla host olması saldırı tesir kesit/hızını arttırır.

Saldırının asıl tehlikeli tarafı ise bağlantının uçtan uca olması ve talep dönüşlerinin Sunucudan olması nedeniyle IDS/IPS sistemlerinin başarısının azalması...

Bu saldırıya gerçek bir çözüm olmasa da;

SSL-Renegotiation özelliği kapatılabilir (!)


|
____ Innovation Science Labs ____
|

14 Ağustos 2008 Perşembe

:: BT Güvenlik Uyarısı, "Joomla Password Reset" zayıflığı...



US-CERT'ün bugün duyurduğu açık ile Joomla içerik yönetim sistemi passwordları resetlenebiliyor...

Resetleme sonrası tipik admin ismi ve şifresi ile sisteme giriş yapılabiliyor...

Önerilen: Joomla 1.5.6 ve üstüne geçin veya resmi sitedeki yamayı kullanın...

http://developer.joomla.org/security/news/241-20080801-core-password-remind-functionality.html

Kaynak: US-CERT

19 Mayıs 2008 Pazartesi

:: Debian ve Ubuntu İşletim Sistemlerinde Güvenlik açığı...

Açık 16 Mayıs 2008'de ABD-CERT tarafından duyuruldu...

Açıktan tüm debian tabanlı dağıtımlar etkileniyor...

Açık OpenSSL içeren tüm Debian'larda mevcut...

Açık zayıf şifrelemeye bağlı olarak, Ortadaki adam tekniği ile şifre kırılması metoduna dayalı....

Güvenlik önlemi olarak sisteminizi (openssl paketini) güncelleyerek yeniden ssh key oluşturmanız tavsiye ediliyor.

Bunun yanında iptables üzerinden geçici kısıtlamalarda yapabilirsiniz...

Referanslar;

* DSA-1571-1 openssl - predictable random number generator -
* Debian wiki - SSL keys -
* Ubuntu OpenSSL vulnerability -
* Ubuntu OpenSSH vulnerability -
* Ubuntu OpenVPN vulnerability -
Ubuntu SSL-cert vulnerability
* Ubuntu OpenSSH update -
* Ubuntu OpenVPN regression -
* OpenVPN regression -