abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 15:00 | Pozvánky

Sdružení CESNET ve spolupráci se společností Trend Micro spustilo registraci do hackerské soutěže The Catch 2018. Soutěž proběhne stejně jako vloni v rámci Měsíce kybernetické bezpečnosti.

Ladislav Hagara | Komentářů: 0
dnes 10:33 | Nová verze

Po pěti měsících vývoje od vydání verze 1.15 byla vydána (YouTube) nová major verze 2.0 (2.0.1309.29) webového prohlížeče Vivaldi (Wikipedie). Přináší především synchronizaci uživatelských dat. Novinkou jsou také plovoucí panely. Dále je vylepšena přizpůsobitelnost nebo i práce s listy. Nejnovější Vivaldi je postaveno na Chromiu 69.0.3497.102.

Ladislav Hagara | Komentářů: 0
včera 23:33 | Nová verze

Opera 56, verze 56.0.3051.31, byla prohlášena za stabilní. Z novinek vývojáři upozorňují například na vylepšenou funkci vyskakovacích videí - v plovoucím rámci lze nově nastavovat hlasitost. Podrobný přehled změn v Changelogu. Přehled novinek pro vývojáře na blogu Dev.Opera. Opera 56 je postavena na Chromiu 69.

Ladislav Hagara | Komentářů: 9
včera 21:55 | Nová verze

Společnost Oracle oficiálně oznámila vydání Java SE 11 (JDK 11). Jedná se o verzi s prodlouženou podporou (LTS). Nových vlastností (JEP - JDK Enhancement Proposal) je 17. Nové verze Java SE vychází každých 6 měsíců.

Ladislav Hagara | Komentářů: 0
včera 18:44 | Nová verze

Byla vydána (en) betaverze Fedory 29. Jedná se o poslední zastávku před finálním vydáním a vzhledem k tomu, že byla zrušena alfa, tak také o první. K dispozici je v oficiálních edicích Workstation, Server a Atomic a také v podobě spinů, labů a verze pro ARM. Vydání Fedory 29 je plánováno na 30. října.

Ladislav Hagara | Komentářů: 0
včera 11:44 | Komunita

Aktuální verzi knihy Everything curl věnované řádkovému nástroji a knihovně pro přenos dat po různých protokolech curl lze koupit v papírové formě. Kniha je volně k dispozici na stránkách curlu nebo ke stažení ve formátech PDF, MOBI a EPUB. Ve spolupráci s BountyGraph byl spuštěn bug bounty program aneb za nalezení kritické bezpečnostní chyby v curlu lze vydělat aktuálně až 33 268 dolarů. Částkou 32 768 dolarů přispěl Dropbox. Curl již umí TLS

… více »
Ladislav Hagara | Komentářů: 0
včera 11:33 | Zajímavý projekt

Cloudflare spustil experimentální provoz ESNI - šifrovaného SNI (Server Name Indication), které umožňuje chránit soukromí uživatelů přistupujících k webům přes HTTPS. ESNI je podporováno zatím v testovací verzi Firefoxu. Při současném použití šifrovaného DNS (DNS-over-TLS či DNS-over-HTTPS) tak ISP či státy již nebudou mít žádnou přesnou možnost, jak kontrolovat či blokovat stránky, ke kterým uživatelé přistupují. Více viz také IETF draft.

xm | Komentářů: 0
24.9. 21:33 | Nová verze

Byla vydána nová major verze 1.8.0 open source systému pro filtrování nevyžádané pošty Rspamd (GitHub, ChangeLog). Z novinek lze zmínit nový framework selectors, optimalizaci modulu ClickHouse nebo vylepšení webového rozhraní.

Ladislav Hagara | Komentářů: 2
24.9. 18:44 | Bezpečnostní upozornění

Sabri Haddouche vytvořil stránku Browser Reaper, na které demonstruje zranitelnosti současných verzí webových prohlížečů Chrome, Safari i Firefox. Zveřejněné skripty dokážou zahltit nejen webové prohlížeče, ale v závislosti na nastavení, také celé operační systémy.

Ladislav Hagara | Komentářů: 13
23.9. 19:22 | Nová verze

Byla vydána verze 11.3 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab (Wikipedie). Představení nových vlastností i s náhledy v příspěvku na blogu.

Ladislav Hagara | Komentářů: 0
Na optické médium (CD, DVD, BD aj.) jsem naposledy vypaloval(a) data před méně než
 (14%)
 (14%)
 (20%)
 (24%)
 (24%)
 (4%)
 (0%)
Celkem 419 hlasů
 Komentářů: 35, poslední včera 09:16
Rozcestník

rdesktop 1.6.0, POC, exploity a shell kódy

13.5.2008 11:22 | Přečteno: 2198× | GNU/Linux | poslední úprava: 13.5.2008 11:25


Používáte-li rdesktop (program nejenom pro vzdálenou správu Microsoft Windows (Vzdálená plocha)), měli byste se ujistit, že používáte bezpečnou verzi. V pondělí byla uvolněna nová verze 1.6.0 opravující také několik bezpečnostních problémů.

Jedná se hned o tři bezpečnostní problémy. Do CVE databáze byly přidány jako CVE-2008-1801, CVE-2008-1802 a CVE-2008-1803. Na serveru iDefense Labs se lze dočíst, že se jedná o problémy ve třech funkcích: iso_recv_msg() (Integer Underflow), process_redirect_pdu() (BSS Overflow) a channel_process() (Integer Signedness).

Vývojáři rdesktopu byly o problémech informování 12. listopadu 2007, odpověděli 19. listopadu 2007 a 7. května 2008 byla informace o bezpečnostních problémech zveřejněna.

I když exploity zneužívající těchto chyb nejsou k dispozici (zatím?), jsou k dispozici POC (Proof Of Concept), tj. důkazy, že dané chyby zneužít lze. Jde o dva v perlu napsané skripty ukazující možnosti zneužití funkcí iso_recv_msg() a process_redirect_pdu(). Hrozí tedy, že se najde někdo, komu bude za to stát tento POC kód upravit a vloží tam svůj shell kód (shellcode) provádějící nekalou činnost. Samozřejmě může použít již připravené shell kódy. Nejenom na milw0rm serveru lze získat celou řadu shell kódů a to nejenom pro linux/x86.

Co takhle násilné ukončení všech procesů uživatele pod kterým byl rdesktop spuštěn aneb "kill -9 -1" na 11 bajtů ("\x6a\x25\x58\x6a\xff\x5b\x6a\x09\x59\xcd\x80"), přidání uživatele r00t do /etc/passwd na 69 bajtů (heslo by vyžadovalo další bajty, takže r00t bez hesla) nebo smazání všech souborů "rm -rf /" na 45 bajtů. Pokud by vás zajímalo, jak takové shell kódy vytvářet, lze nalézt návody i v češtině.

Naštěstí není tak jednoduché rdesktop zneužít. Uživatel by se musel připojit k falešnému serveru. Útočník by například musel nějakým způsobem přesměrovat komunikaci (ARP spoofing, IP spoofing nebo DNS spoofing).

Pokud máte čas, můžete sledovat zranitelnosti, případně se utěšovat, že zatím žádný exploit nebyl zveřejněn na serverech jako SecurityFocus, SEBUG nebo již zmíněný milw0rm.

       

Hodnocení: 100 %

        špatnédobré        

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

13.5.2008 11:54 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Bezpečnost rdesktop protokolu
Jak je na tom protokol používaný rdesktopem ohledně autentizace a zajištění integrity?

Vždy, když vidím uživatele připojující se na rdesktop server na windows, tak mě jímá hrůza.
xvasek avatar 13.5.2008 12:53 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Uživatel se autentizuje přes CHAP, což je celkem dobré, server se (AFAIK) uživateli neautentizuje - což dává dohromady příležitost pro man in the middle attack - sice jen jednou pro jedno přihlášení, ale na druhou stranu to úplně stačí...
13.5.2008 20:08 Roger
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
V novem TS klientovi (resp. Vistach) nejaka podpora pro overeni serveru je, ne?
xvasek avatar 14.5.2008 00:31 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Tak jsem to zkoumal a možnost ověřování serveru tam je, ale nevím jak funguje (proti AD mi to přijde nesmyslné - to by klient musel být členem AD, což je blbost vyžadovat, podrobnější konfigurace - kromě zapnutí - tam není žádná) a implicitně je v klientovi vypnutá. Pak je v helpu, že Windows 2003 SP1 a dřívější neumí poskytnout identitu k ověření, takže je tato funkce "relativně" nová - na to, jak tam měla být dávno.
14.5.2008 07:02 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Proč by jsi pro ověření proti AD potřebovat být členem domény? Tedy pokud klientem nemyslíš uživatele místo počítače.
xvasek avatar 14.5.2008 14:19 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
No - pokud něco ověřuji, tak to musí být podle něčeho, ne? AD mi přijde celkem logické, jenom to pro tento účel není úplně vhodné.
14.5.2008 14:54 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Když se připojuješ přes RDP, je to jako by jsi u toho PC seděl a snažil se do něj přihlásit. Tedy pokud je to PC v AD doméně, ověříš se doménovým jménem a heslem, a/nebo pokud není v doméně, pak lokálním účtem a heslem. A nebo i jinak, můžeš se přihlásit přes čipovku pokud máš, přes otisk prstu atd. atd.
xvasek avatar 14.5.2008 16:40 xvasek | skóre: 21 | blog: | Zlín
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Potud je to jasné - přihlásit se ještě umím. Ale co když chci taky mít jistotu, že ta obrazovka, do které píšu svoje jméno a heslo, je obrazovka, kterou mi dává server, na který se připojuji, a ne nějaký darebák na cestě?
14.5.2008 19:09 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Tohle IMO RDP protokol neřeší. Jak říkám, podle mého názoru nebyl tento protokol stavěn na to, aby se přes něj mohl na server připojoval kdekdo, ale byl navržen pro připojování prostřednictvím LAN popř. v rámci VPN. Pokud už trváš na připojení na Windows server přes RDP přes internet, doporučil bych NX server někde uprostřed. Běží nad ssh a navíc jako jednu z funkcí nabízí RDP proxy.
14.5.2008 21:23 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Že se ještě vměšuji do diskuze – moje otázka ani tak nemířila na Internet jako na vniřní sítě. Přijde mi totiž krajně podezřelé, že běžní uživatelé (v mém okolí spíše lidé živící se výpočetní technikou, tedy lidé poučení) se nad nebezpečností RDP nepozastavují a nepožadují lepší zabezpečení.
13.5.2008 15:24 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
To řekl bych není hlavní funkcí protokolu... Ještě jsem neviděl že by se někdo přes RDP připojoval přímo přes internet a na zbytek použiješ protokoly na nižší vrstvě (IPsec, SSL VPN, ...) V práci to využívá 99% lidí a problém není.
13.5.2008 17:05 tezkatlipoka | skóre: 35
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
tak jsi toho videl malo, kdyz jsem videl lidi z velke softwareove firmy, jak se pripojuji primo na RDP na server, vyvalili se mi oci z dulku. Jinak je RDP skrze VPN samozrejme uplne v pohode, ale opravdu jsem videl naprimo.
Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
13.5.2008 20:16 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
Opravdu myslíš přímo přes internet? Pak jsem toho asi viděl vážně málo. Nicméně to je hloupostí adminů, nikoliv nedostatkem protokolu. Protokol typu RDP musí být především rychlý vzhledem k tomu, že přenáší bitmapy a má být interaktivní. Cokoliv navíc je brzda za kterou tě useři utlučou kamenem do hlavy, v lepším případě.
StefanV avatar 13.5.2008 17:09 StefanV | skóre: 11
Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
moje řeč. U nás se takto přistupuje k většině win serverum a no problemo. Správným návrhem síťové infrastruktůry můžete eliminovat snad jakékoliv podobné bezpečnostní nedostatky.
Viva el presidente...

Založit nové vláknoNahoru

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.