Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СРС_ИПОВС_МСЗИ.doc
Скачиваний:
41
Добавлен:
05.06.2015
Размер:
1.79 Mб
Скачать

Версия ос

SunOS 5.7 SunOS 5.7-x86 SunOS 5.6 SunOS 5.6-x86 SunOS 5.5.1 SunOS 5.5.1-xB6 SunOS 5.5 SunOS 5.5-x86 Версия AdminSuite 2.3 2.3_x86

Ниже приведен список заплат, позволяющих предотвратить данный взлом. Идентификатор заплаты

108662-01

108663-01

108660-01

108661-01

108658-01

108659{l

108656-01

108657-01

Идентификатор заплаты

104468-18

104469-18

Псевдокод

Ниже описаны действия, которые должен выполнить взломщик для успешного приме пения данного метода.

  1. Взломщик должен запустить сканер портов, чтобы узнать, запущена ли служба rpcbindB портах 111 или 32771.

  2. Взломщик должен подключиться к программе portmapper и запросить информа­ цию о службе sadmind. Для этого можно воспользоваться возможностями команды UNIX rpcinf о.

  3. Программа portmapper вернет информацию о том, с какого порта и по какому протоколу службой sadmind принимается информация.

  4. После этого взломщик должен подключиться к порту sadmind (100232) и выпол­ нить команду, содержащую программу переполнения буфера.

  5. После отправки программы переполнения жертве заданная взломщиком команда запускается от имени владельца sadmind, которым является пользователь root.

Дополнительная информация

Данный эксплоит довольно широко обсуждался в открытых форумах, посвященных безопасности, и активно использовался взломщиками. Компания Sun Microsystems в дан­ный момент занимается разработкой заплат, позволяющих решить эту проблему, и реко­мендует по возможности не использовать sadmind.

Заплаты, описанные в данной книге, можно найти по адресу:

http: //sunsolve.sun.com/pub-cgi/show.pl?target=patches/ patch-license&nav=pub-patches В

Контрольные суммы для этих заплат можно узнать по адресу:

ftp: //sunsolve.sun.com/pub/patches/CHECKSUMS C

Кроме того, дополнительную информацию о безопасности для программ от компании Sun можно получить по адресу:

http: //sunsolve.sun.com/pub-cgi/secBulletin.pl

XWindow

XWindow можно использовать для создания одностороннего туннеля во внутреннюю сеть жертвы. При этом используются обычные возможности протокола. В наихудшем слу­чае взломщик получает полный контроль над компьютером жертвы. Это возможно в слу­чае, если администратором используются расширения XWindow— XTest. Кроме того, данный эксплоит позволяет взломщику считывать информацию прямо с клавиатуры сис­темного администратора, видеть рабочий экран системного администратора, а также пе­редавать команды любому окну на экране администратора. Все это достигается при ис­пользовании в системе расширений XTest.

Описание метода

  • Название: Использование XWindow для создания канала из внешней сети минуя брандмауэр.

  • Варианты: Существует несколько вариантов, все описаны ниже.

  • Операционная система: UNIX с установленной XWindow.

  • Протоколы/службы: XWindow и Xtest.

  • Автор: Крис Ковингтон (Chris Covington).

Варианты

Существует много методов использования XTest для взлома. Это методы позвол считывать информацию с клавиатуры жертвы или получать изображение экрана, граммы xev, xkey, xscan, xspy и xsnoop считывают информацию с клавиатуры, ai граммы xwd, xwud, и xwatchwin позволяют получить снимок экрана. Кроме того, су] вует программа xpusher, которая использует библиотеку XSendEvent Xlib для им ции нажатия клавиш на удаленной машине, однако она работает не во всех Многим из этих программ уже более десяти лет, однако исправления для них не вып лись, поскольку эти уязвимости хорошо известны. Программы xev, xwd и xwud вхо, также в стандартный пакет XWindow.

Протоколы и службы

В эксплоите используются расширения стандартного протокола XWindow, котор называются XTest. Эти расширения поставляются со многими системами XWindow i X11R6, однако по умолчанию они не включены. Те элементы протокола XWindow, рые расширяют возможности данного метода взлома, а именно слежение за вводом с I виатуры и получение снимка экрана, являются частью стандартного протокола XWindow.|

Описание протокола

XWindow обычно используется в большинстве систем UNIX для создания графиче го интерфейса пользователя и отображения графических приложений. Hanpmq GNOME, KDE и такие приложения, как xterm и ghostview, используют XWindow. Если у вас есть сервер на базе UNIX, который позволяет одновременно выводить графичес: информацию от нескольких приложений на одном экране, значит, скорее всего, протои лом вывода окон является XWindow.

Протокол XWindow был разработан в Массачусетском Технологическом Институте! 1984 году, а в 1987 была выпущена 11-я версия данной системы. В данный момент испо зуется 6-е издание 11-й версии, или сокращенно XI1R6. Начиная со 2-го издания XWindcmJ данная система поддерживается консорциумом Xconsortium, ассоциацией производи лей, поддерживающих этот стандарт.

Протокол XWindow использует сетевую модель типа клиент/сервер. Сервер XWinda работает на компьютере пользователя. Этот компьютер имеет устройства ввода (напри! мер, мышь и клавиатуру) и устройство отображения графической информации. Прило! жения, которые могут запускаться на удаленном компьютере, называются Х-клиентами| Это означает, что если пользователь находится за компьютером, на котором зап Х-сервер, удаленные приложения отображаются Х-сервером на его экране.

Обычно сервером XWindow используются TCP-порты, начиная с 6000. Таким обра первый запущенный в системе сервер XWindow принимает информацию через порт 600 Если в системе запущен еще один сервер XWindow, он будет принимать информацию < рез порт 6001 и т.д. Когда запускается клиентская программа XWindow (она может зап каться на локальном или удаленном компьютере), она посылает запросы в формате пр токола XWTindow. Эти запросы указывают, что должно быть изображено в окнах и на| кнопках, отображаемых сервером XWindow.

Кроме того, что протокол XWindow имеет большое количество основных команд от» бражения объектов, он содержит расширения, которые увеличивают функциональность протокола. Поскольку XWindow является протоколом типа клиент/сервер, то расширь ния должны поддерживаться как клиентом, так и сервером. Одним из таких расширений является XTest.