abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 06:00 | IT novinky

Otevřená certifikační autorita Let's Encrypt v příspěvku na svém blogu informuje, že žádosti o vystavení certifikátů nově validuje z několika míst současně (Multi-Perspective Validation). Další informace v diskusním fóru.

Ladislav Hagara | Komentářů: 0
včera 13:55 | Nová verze

Byla vydána verze 15.0 na Debianu založené linuxové distribuce Untangle NG Firewall. Přehled novinek v poznámkách k vydání a ve videu na YouTube. Vyzkoušet lze (zatím neaktualizované) demo webového rozhraní.

Ladislav Hagara | Komentářů: 1
včera 12:11 | Pozvánky

Letošní ročník konference LinuxDays se uskuteční o víkendu 3. a 4. října, opět se potkáme v pražských Dejvicích na FIT ČVUT. Také během devátého ročníku nás budou čekat desítky přednášek, workshopy, stánky a spousta doprovodného programu. Aktuální dění můžete sledovat na Twitteru nebo Facebooku, přidat se můžete také do telegramové diskusní skupiny.

Petr Krčmář | Komentářů: 1
včera 10:22 | Zajímavý článek

Alexander Popov se v příspěvku na svém blogu podrobně věnuje možnostem zneužití bezpečnostní chyby CVE-2019-18683 v linuxovém podsystému V4L2. Videoukázka eskalace práv na YouTube. Chyba byla v upstreamu opravena v listopadu loňského roku. Alexander Popov se chybě věnoval ve své přednášce (pdf) na konferenci OffensiveCon 2020.

Ladislav Hagara | Komentářů: 0
včera 06:00 | Nová verze

Byla vydána nová verze 20.02.17 svobodného multiplatformního video editoru Shotcut (Wikipedie). Přehled novinek v oznámení o vydání. Využíván je MLT Multimedia Framework 6.20.0 a WebVfx 1.2.0. Nejnovější Shotcut je k dispozici také ve formátech AppImage, Flatpak i Snap.

Ladislav Hagara | Komentářů: 2
18.2. 16:22 | IT novinky

Spolkový úřad pro informační bezpečnost (Bundesamt für Sicherheit in der Informationstechnik) schválil používání softwarů Gpg4win a Gpg4KDE, tj. nadstaveb nad GnuPG, pro šifrování a přenos utajovaných informací stupně utajení Vyhrazené (VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)), EU RESTRICTED a NATO RESTRICTED [reddit].

Ladislav Hagara | Komentářů: 0
18.2. 12:44 | Humor

Viceprezident společnosti Oracle Matthew O'Keefe napsal na Twitteru: "Kdyby databáze Oracle neexistovala, světová ekonomika by se zastavila. Kdyby většina open source distribuovaných databází neexistovala, byl by svět pro data mnohem bezpečnějším místem". Příspěvek rozpoutal diskusi nejenom na redditu a následně byl z Twitteru smazán (Wayback Machine).

Ladislav Hagara | Komentářů: 17
18.2. 09:33 | Nová verze

Byla vydána nová verze 1.38 správce síťových připojení ConnMan (Wikipedie). Z novinek lze zdůraznit podporu WireGuardu.

Ladislav Hagara | Komentářů: 0
18.2. 06:00 | Zajímavý projekt

Byl spuštěn Humble Book Bundle: Cybersecurity 2020 by Wiley. Za 1 euro a více lze koupit 7 elektronických knih, za 7,50 eur a více lze koupit 13 elektronických knih a za 13,50 eur a více lze koupit 20 elektronických knih věnovaných kybernetické bezpečnosti od nakladatelství Wiley. Peníze lze libovolně rozdělit mezi nakladatelství Wiley, Humble Bundle, Electronic Frontier Foundation a Let's Encrypt.

Ladislav Hagara | Komentářů: 0
17.2. 21:55 | Zajímavý článek

Clear Linux je distribuce vyvíjená firmou Intel; vybočuje optimalizací na výkon, pročež se používá např. k běhu benchmarků, ale také pro vývojáře či do cloudu. Recenze na Ars Technica se zaobírá použitím Clear Linuxu jako uživatel: instalace, pozorování rychlosti spouštění Gimpu, správa balíčků a instalace Google Chrome nebo konfigurace OpenZFS. Praktické nasazení mimo specializace, kde je výkon kritický, nakonec nedoporučuje.

Fluttershy, yay! | Komentářů: 5
Vydržela vám novoroční předsevzetí?
 (9%)
 (6%)
 (3%)
 (82%)
Celkem 161 hlasů
 Komentářů: 0
Rozcestník

rdesktop 1.6.0, POC, exploity a shell kódy

13.5.2008 11:22 | Přečteno: 2418× | GNU/Linux | poslední úprava: 13.5.2008 11:25


Používáte-li rdesktop (program nejenom pro vzdálenou správu Microsoft Windows (Vzdálená plocha)), měli byste se ujistit, že používáte bezpečnou verzi. V pondělí byla uvolněna nová verze 1.6.0 opravující také několik bezpečnostních problémů.

Jedná se hned o tři bezpečnostní problémy. Do CVE databáze byly přidány jako CVE-2008-1801, CVE-2008-1802 a CVE-2008-1803. Na serveru iDefense Labs se lze dočíst, že se jedná o problémy ve třech funkcích: iso_recv_msg() (Integer Underflow), process_redirect_pdu() (BSS Overflow) a channel_process() (Integer Signedness).

Vývojáři rdesktopu byly o problémech informování 12. listopadu 2007, odpověděli 19. listopadu 2007 a 7. května 2008 byla informace o bezpečnostních problémech zveřejněna.

I když exploity zneužívající těchto chyb nejsou k dispozici (zatím?), jsou k dispozici POC (Proof Of Concept), tj. důkazy, že dané chyby zneužít lze. Jde o dva v perlu napsané skripty ukazující možnosti zneužití funkcí iso_recv_msg() a process_redirect_pdu(). Hrozí tedy, že se najde někdo, komu bude za to stát tento POC kód upravit a vloží tam svůj shell kód (shellcode) provádějící nekalou činnost. Samozřejmě může použít již připravené shell kódy. Nejenom na milw0rm serveru lze získat celou řadu shell kódů a to nejenom pro linux/x86.

Co takhle násilné ukončení všech procesů uživatele pod kterým byl rdesktop spuštěn aneb "kill -9 -1" na 11 bajtů ("\x6a\x25\x58\x6a\xff\x5b\x6a\x09\x59\xcd\x80"), přidání uživatele r00t do /etc/passwd na 69 bajtů (heslo by vyžadovalo další bajty, takže r00t bez hesla) nebo smazání všech souborů "rm -rf /" na 45 bajtů. Pokud by vás zajímalo, jak takové shell kódy vytvářet, lze nalézt návody i v češtině.

Naštěstí není tak jednoduché rdesktop zneužít. Uživatel by se musel připojit k falešnému serveru. Útočník by například musel nějakým způsobem přesměrovat komunikaci (ARP spoofing, IP spoofing nebo DNS spoofing).

Pokud máte čas, můžete sledovat zranitelnosti, případně se utěšovat, že zatím žádný exploit nebyl zveřejněn na serverech jako SecurityFocus, SEBUG nebo již zmíněný milw0rm.

       

Hodnocení: 100 %

        špatnédobré        

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

13.5.2008 11:54 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Bezpečnost rdesktop protokolu
Jak je na tom protokol používaný rdesktopem ohledně autentizace a zajištění integrity?

Vždy, když vidím uživatele připojující se na rdesktop server na windows, tak mě jímá hrůza.
xvasek avatar 13.5.2008 12:53 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Uživatel se autentizuje přes CHAP, což je celkem dobré, server se (AFAIK) uživateli neautentizuje - což dává dohromady příležitost pro man in the middle attack - sice jen jednou pro jedno přihlášení, ale na druhou stranu to úplně stačí...
13.5.2008 20:08 Roger
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
V novem TS klientovi (resp. Vistach) nejaka podpora pro overeni serveru je, ne?
xvasek avatar 14.5.2008 00:31 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Tak jsem to zkoumal a možnost ověřování serveru tam je, ale nevím jak funguje (proti AD mi to přijde nesmyslné - to by klient musel být členem AD, což je blbost vyžadovat, podrobnější konfigurace - kromě zapnutí - tam není žádná) a implicitně je v klientovi vypnutá. Pak je v helpu, že Windows 2003 SP1 a dřívější neumí poskytnout identitu k ověření, takže je tato funkce "relativně" nová - na to, jak tam měla být dávno.
14.5.2008 07:02 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Proč by jsi pro ověření proti AD potřebovat být členem domény? Tedy pokud klientem nemyslíš uživatele místo počítače.
xvasek avatar 14.5.2008 14:19 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
No - pokud něco ověřuji, tak to musí být podle něčeho, ne? AD mi přijde celkem logické, jenom to pro tento účel není úplně vhodné.
14.5.2008 14:54 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Když se připojuješ přes RDP, je to jako by jsi u toho PC seděl a snažil se do něj přihlásit. Tedy pokud je to PC v AD doméně, ověříš se doménovým jménem a heslem, a/nebo pokud není v doméně, pak lokálním účtem a heslem. A nebo i jinak, můžeš se přihlásit přes čipovku pokud máš, přes otisk prstu atd. atd.
xvasek avatar 14.5.2008 16:40 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Potud je to jasné - přihlásit se ještě umím. Ale co když chci taky mít jistotu, že ta obrazovka, do které píšu svoje jméno a heslo, je obrazovka, kterou mi dává server, na který se připojuji, a ne nějaký darebák na cestě?
14.5.2008 19:09 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Tohle IMO RDP protokol neřeší. Jak říkám, podle mého názoru nebyl tento protokol stavěn na to, aby se přes něj mohl na server připojoval kdekdo, ale byl navržen pro připojování prostřednictvím LAN popř. v rámci VPN. Pokud už trváš na připojení na Windows server přes RDP přes internet, doporučil bych NX server někde uprostřed. Běží nad ssh a navíc jako jednu z funkcí nabízí RDP proxy.
14.5.2008 21:23 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Že se ještě vměšuji do diskuze – moje otázka ani tak nemířila na Internet jako na vniřní sítě. Přijde mi totiž krajně podezřelé, že běžní uživatelé (v mém okolí spíše lidé živící se výpočetní technikou, tedy lidé poučení) se nad nebezpečností RDP nepozastavují a nepožadují lepší zabezpečení.
13.5.2008 15:24 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
To řekl bych není hlavní funkcí protokolu... Ještě jsem neviděl že by se někdo přes RDP připojoval přímo přes internet a na zbytek použiješ protokoly na nižší vrstvě (IPsec, SSL VPN, ...) V práci to využívá 99% lidí a problém není.
13.5.2008 17:05 tezkatlipoka | skóre: 35
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
tak jsi toho videl malo, kdyz jsem videl lidi z velke softwareove firmy, jak se pripojuji primo na RDP na server, vyvalili se mi oci z dulku. Jinak je RDP skrze VPN samozrejme uplne v pohode, ale opravdu jsem videl naprimo.
Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
13.5.2008 20:16 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Opravdu myslíš přímo přes internet? Pak jsem toho asi viděl vážně málo. Nicméně to je hloupostí adminů, nikoliv nedostatkem protokolu. Protokol typu RDP musí být především rychlý vzhledem k tomu, že přenáší bitmapy a má být interaktivní. Cokoliv navíc je brzda za kterou tě useři utlučou kamenem do hlavy, v lepším případě.
StefanV avatar 13.5.2008 17:09 StefanV | skóre: 11
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
moje řeč. U nás se takto přistupuje k většině win serverum a no problemo. Správným návrhem síťové infrastruktůry můžete eliminovat snad jakékoliv podobné bezpečnostní nedostatky.
Viva el presidente...

Založit nové vláknoNahoru

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.