Policja zatrzymała i przesłuchała dwóch młodych Poznaniaków, podejrzanych o włamanie do systemu komputerowego Amerykańskiej Agencji Kosmicznej NASA.
Przestępstwo początkowo wykryła strona amerykańska, która zauważyła, że w internetowych grupach dyskusyjnych pojawił się użytkownik chwalący się złamaniem kodu dostępu do serwerów NASA, a pierwsze sygnał dotarły do Polski poprzez Interpol ze Szwecji. Według wypowiedzi nadkom. Ewy Olkiewicz – rzecznika wielkopolskiej policji, szybko zostały ustalone fakty, iż przestępstwa musiał dokonać jeden lub kilku hakerów z Poznania – zabezpieczono cztery komputery w tym jeden pracujacy jako serwer i około 100 różnego rodzaju nośników. Chłopcom nie postawiono jeszcze zarzutów, policja czeka na analizę biegłych.
Dochodzenie w tej sprawie prowadzi wydział ds. przestępczości zorganizowanej Prokuratury Okręgowej w Poznaniu. Według prokuratora Mirosława Adamskiego, po włamaniu poznański haker uzyskał dostęp do informacji bardzo ważnych dla amerykańskiej administracji rządowej. NASA wycenia swoje straty na około miliona dolarów, ponieważ agencja musi zmienić zabezpieczenia zbiorów komputerowych.
Jak wynika z przeprowadzonych badań przez National Institute of Standards and Technology, niedostateczna kontrola jakości przy tworzeniu oprogramowania powoduje późniejsze szkody, które samej gospodarce amerykańskiej przynoszą szkody w wysokości 6 miliardów dolarów rocznie.
Badania, a raczej ankiety, zostały wykonane w firmach software’owych, przygotowujących produkty dla sektora motoryzacyjnego, finansowego oraz lotniczego oraz wśród firm użytkujących oprogramowanie. Autorzy raportu podkreślają, że lepsza kontrola jakości pozwoliłaby zaoszczędzić przynajmniej 22,5 miliona dolarów. NIST uważa również, że istnieje konieczność stworzenia jednego standardu jakości dla oprogramowania.
Wczorajszego dnia pojawiła się kolejna wersja serwera pocztowego Sendmail oznaczona numerem 8.12.5. Wersja ta zawiera poprawki wcześniej znalezionych błędów. Pełny spis zmian dostępny jest w ChangeLog’u, natomiast źródła do pobrania są stąd.
Zgodnie z zapowiedziami, dostępna jest kolejna wersja OpenSSH 3.4. Jak widać autorzy pospieszyli się i wydali nieco wcześniej poprawiona wersję, która miała pojawić się dopiero w poniedziałek. Źródła można pobrać stąd, natomiast niżej wiadomość z bugtraq’u:
This is the 2nd revision of the Advisory.
1. Versions affected:
Serveral versions of OpenSSH’s sshd between 2.3.1 and 3.3
contain an input validation error that can result in an
integer overflow and privilege escalation.
All versions between 2.3.1 and 3.3 contain a bug in the
PAMAuthenticationViaKbdInt code.
All versions between 2.9.9 and 3.3 contain a bug in the
ChallengeResponseAuthentication code.
OpenSSH 3.4 and later are not affected.
OpenSSH 3.2 and later prevent privilege escalation if
UsePrivilegeSeparation is enabled in sshd_config. OpenSSH
3.3 enables UsePrivilegeSeparation by default.
Although some earlier versions are not affected upgrading
to OpenSSH 3.4 is recommended, because OpenSSH 3.4 adds
checks for a class of potential bugs.
2. Impact:
This bug can be exploited remotely if
ChallengeResponseAuthentication
is enabled in sshd_config.
Affected are at least systems supporting s/key over
SSH protocol version 2 (OpenBSD, FreeBSD and NetBSD
as well as other systems supporting s/key with SSH).
Exploitablitly of systems using
PAMAuthenticationViaKbdInt
has not been verified.
3. Short-Term Solution:
Disable ChallengeResponseAuthentication in sshd_config.
and
Disable PAMAuthenticationViaKbdInt in sshd_config.
Alternatively you can prevent privilege escalation
if you enable UsePrivilegeSeparation in sshd_config.
4. Solution:
Upgrade to OpenSSH 3.4 or apply the following patches.
5. Credits:
ISS.
Appendix:
A:
Index: auth2-chall.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/auth2-chall.c,v
retrieving revision 1.18
diff -u -r1.18 auth2-chall.c
— auth2-chall.c 19 Jun 2002 00:27:55 -0000 1.18
+++ auth2-chall.c 26 Jun 2002 09:37:03 -0000
@@ -256,6 +256,8 @@
authctxt->postponed = 0; /* reset */
nresp = packet_get_int();
+ if (nresp > 100)
+ fatal(„input_userauth_info_response: nresp too big %u”, nresp);
if (nresp > 0) {
response = xmalloc(nresp * sizeof(char*));
for (i = 0; i < nresp; i++)
B:
Index: auth2-pam.c
===================================================================
RCS file: /var/cvs/openssh/auth2-pam.c,v
retrieving revision 1.12
diff -u -r1.12 auth2-pam.c
— auth2-pam.c 22 Jan 2002 12:43:13 -0000 1.12
+++ auth2-pam.c 26 Jun 2002 10:12:31 -0000
@@ -140,6 +140,15 @@
nresp = packet_get_int(); /* Number of responses. */
debug(„got %d responses”, nresp);
+
+ if (nresp != context_pam2.num_expected)
+ fatal(„%s: Received incorrect number of responses ”
+ „(expected %u, received %u)”, __func__, nresp,
+ context_pam2.num_expected);
+
+ if (nresp > 100)
+ fatal(„%s: too many replies”, __func__);
+
for (i = 0; i < nresp; i++) {
int j = context_pam2.prompts[i];
Microsoft planuje opublikowanie kodu źródłowego najważniejszej części swojego nowego projektu Palladium. Zaprezentowane w ostatni poniedziałek (24 czerwca br.) plany tego projektu mówią o nowym systemie bezpieczeństwa komputerów, bazującym na specjalnej kości – odpowiednie porozumienia podpisano już z Intelem oraz AMD.
Właśnie część kodu dotycząca komunikacji z chipem ma zostać publicznie udostępniona, ale raczej nie na zasadach Open Source.
Projekt Palladium zakłada poprawę bezpieczeństwa w wielu dziedzinach: handlu internetowego, ochrony antywirusowej, bezpieczeństwa danych oraz ochrony własności intelektualnej. Przewiduje się, że pierwsza wersja Palladium ujrzy światło dzienne wraz z premierą następnego systemu operacyjnego Microsoftu (najprawdopodobniej w 2004 roku).
Więcej o projekcie na stronach zdnet.com
Podziękowania dla hoddur’a za podesłanie informacji.
Po raz kolejny znaleziono dziurę w FreeBSD. Tym razem problem dotyczy resolvera, który nie jest odporny na przepełnienie bufora. Jak zwykle zalecany jest jak najszybszy upgrade (do 4.6-STABLE albo 4.5-RELEASE-p7). Więcej informacji poniżej.
==============================================
FreeBSD-SA-02:28.resolv
Security Advisory
The FreeBSD Project
Topic: buffer overflow in resolver
Category: core
Module: libc
Announced: 2002-06-26
Credits: Joost Pol
Affects: All releases prior to and including 4.6-RELEASE
Corrected: 2002-06-26 06:34:18 UTC (RELENG_4)
2002-06-26 08:44:24 UTC (RELENG_4_6)
2002-06-26 18:53:20 UTC (RELENG_4_5)
FreeBSD only: NO
I. Background
The resolver implements functions for making, sending and interpreting
query and reply messages with Internet domain name servers. Hostnames, IP addresses, and other information are queried using the resolver.
II. Problem Description
DNS messages have specific byte alignment requirements, resulting in
padding in messages. In a few instances in the resolver code, this padding is not taken into account when computing available buffer space. As a result, the parsing of a DNS message may result in a buffer overrun of up to a few bytes for each record included in the message.
III. Impact
An attacker (either a malicious domain name server or an agent that can spoof DNS messages) may produce a specially crafted DNS message that will exploit this bug when parsed by an application using the resolver. It may be possible for such an exploit to result in the execution of arbitrary code with the privileges of the resolver-using application. Though no exploits are known to exist today, since practically all Internet applications utilize the resolver, the severity of this issue is high.
IV. Workaround
There is currently no workaround.
V. Solution
Do one of the following:
1) Upgrade your vulnerable system to 4.6-STABLE; or to the RELENG_4_6
or RELENG_4_5 security branch dated after the correction date
(4.6-RELEASE-p1 or 4.5-RELEASE-p7).
2) To patch your present system:
The following patch has been verified to apply to FreeBSD 4.5 and
FreeBSD 4.6 systems.
a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:28/resolv.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:28/resolv.patch.asc
b) Execute the following commands as root:
# cd /usr/src
# patch < /path/to/patch
c) Recompile the operating systems as described in
http://www.freebsd.org/doc/handbook/makeworld.html
Note that any statically linked applications that are not part of the base system (i.e. from the Ports Collection or other 3rd-party sources) must be recompiled.
VI. Correction details
The following list contains the revision numbers of each file that was
corrected in FreeBSD.
Path Revision
Branch
– ————————————————————————-
src/lib/libc/net/gethostbydns.c
RELENG_4 1.27.2.2
RELENG_4_6 1.27.10.1
RELENG_4_5 1.27.8.1
src/lib/libc/net/getnetbydns.c
RELENG_4 1.13.2.2
RELENG_4_6 1.13.2.1.8.1
RELENG_4_5 1.13.2.1.6.1
src/lib/libc/net/name6.c
RELENG_4 1.6.2.6
RELENG_4_6 1.6.2.5.8.1
RELENG_4_5 1.6.2.5.6.1
src/sys/conf/newvers.sh
RELENG_4_6 1.44.2.23.2.2
RELENG_4_5 1.44.2.20.2.8
– ————————————————————————-
VII. References
http://www.pine.nl/advisories/pine-cert-20020601.html
Hakerzy z Poznania włamali się (na przełomie maja i czerwca) na serwery należące do NASA – organizacji, która obok Pentagonu jest chyba atakowana najczęściej. Podobno nasi chłopcy zostali już namierzeni a mają się czego obawiać gdyż za zniszczenie danych na nośnikach elektronicznych grozi im kara do 8 lat więzienia. Natomiast straty powstałe na skutek tego włamania Amerykanie wycenili na milion $ !
W lutym br. 20-letni Jason Allen Diekman został skazany na 21 miesięcy więzienia oraz grzywnę w wysokości 88 tys. USD za włamania na komputery NASA. Dodatkowo nałożono na niego szereg ograniczeń dotyczących korzystania z komputera. Diekman, który używał pseudonimu „Shadow Knight” oraz „Dark Lord” przyznał się, że włamał się do „setek, a może tysięcy” systemów komputerowych.
Więcej o włamaniach do Pentagonu i NASA
Jak wiadomo, Microsoft opanował rynek komputerowy nie tylko pod względem swojego systemu operacyjnego z rodziny Windows ale również i pod względem innych produktów, choćby nawet swojej przeglądarki internetowej – Internet Explorer.
Dominacja ta trwa od dość dawna, a popularność firmowej przeglądarki internetowej Internet Explorer, z przeprowadzonych badań na dzień 21 czerwca 2002 roku, zanotowano 95.3% dominacji nad rynkiem.
Warto dodać, że nie tak dawno Microsoft odnotował spadek o 1.3% na korzyść innych producentów, przy czym wprowadzając nową wersę Internet Explorer 6.0 popularyzacja Microsoftu wzrosła o 1.7%.
Na czas dzisiejszy, dużo szczęścia miał Netscape wprowadzając nową wersję – Netscape 6.0, dzięki czemu odnotowała wzrost z 2.8% na 3.4%. Oczywiście inni producenci również nie mają powodów do narzekania, choćby nawet Mozilla w wersji 1.0, która w ciągu dwóch tygodni zanotowała 0.4% popularności.
Więcej informacji dostępne są w tym oto artykule.
Statystyki:
1. Microsoft IE 6.0 46.4%
2. Microsoft IE 5.5 23.9%
3. Microsoft IE 5.0 23.6%
4. Netscape Navigator 4.0 1.4%
5. Microsoft IE 4.0 1.2%
6. Opera 6.0 0.6%
7. Netscape Navigator 3.0 0.5%
Jak poinformował nas Ha2r4s, ostatnia wersja OpenSSH zawiera błąd który umożliwia na zdalne zdobycie praw administratora. Na błąd również narażone są starsze wersje OpenSSH.
Błąd związany jest już ze znaną funkcją priv(). Wydana niedawno wersja OpenSSH 3.3 jest uzupełniona w nową wersje funkcji priv() ale niestety jeszcze jest niedopracowana. Aby pozbyć się „złej” konfiguracji i błedu, należy zrobić update do nowszej wersji sshd 3.3pe1 która zostanie wydana za parę dni – w piatek (bądź, poczekać do poniedziałku na wersję 3.4). Dodatkowo w pliku konfiguracyjnym sshd należy zaznaczyć sekcje priv na „yes” czyli:
UsePrivilegeSeparation yes
Po zaznaczeniu tej opcji, demon sshd może działać niestabilnie, ale za to będzie bardziej bezpieczny niż dotychczas. Opcje ta znajduje sie w pakietach sshd 3.3 na Solarisa i Linux x86.
Sam sshd ma ponad 27 000 linii czystego kodu i większą ilość kodu wykorzystywana jest z prawami root’a Jednak kiedy zostanie włączona opcja privsep to jedynie 2500 lini będzie wykorzystane z prawami root, a pozostałe beda wykorzystywane przez chroot-jail. Szczegółowy opis i zasada działania tej funkcji dostępna jest tutaj, natomiast dodatkowe informacje na ten temat znajdują się w tym artykule.
Więcej o OpenSSH
