abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

19.1. 18:55 | Komunita

NHSbuntu (Joinup, prezentace) měla být z Ubuntu vycházející linuxová distribuce přizpůsobená pro potřeby britské Národní zdravotní služby (NHS). NHS se název nelíbil, nejednalo se o oficiální projekt NHS, a proto bylo NHSbuntu v září loňského roku přejmenováno na NHoS. Vývojáři NHoS tento týden oznámili, že NHS se nelíbí ani název NHoS a už nemají sílu na další přejmenování a pokračování v projektu. Dodávají, že několik jednání s vedením

… více »
Ladislav Hagara | Komentářů: 2
19.1. 18:44 | Pozvánky

Koncem ledna, 29. 1. 2018 od 17 do 20 hodin se v Akademii CZ.NIC uskuteční večer s Turrisem.

Co bude na programu?… více »
Miška | Komentářů: 3
19.1. 18:33 | Pozvánky

Na tri dni sa hlavné mesto Slovenska po tretíkrát zmení na miesto s najväčšou koncentráciou profesionálnych programátorov, systémových administrátorov, učiteľov informatiky aj technologických nadšencov. Hlavným lákadlom bude konferencia PyCon SK 2018, určená záujemcom o Python, jeden z najpopulárnejších programovacích jazykov na svete.

… více »
RicCo386 | Komentářů: 1
19.1. 18:22 | Pozvánky

Letošní ročník konference Prague PostgreSQL Developer Day se koná ve dnech 14. 2. a 15. 2. 2018. Zveřejněn byl program s přednáškami a školeními. Otevřena byla také registrace na konferenci.

TomasVondra | Komentářů: 0
19.1. 11:33 | Komunita

Společnost Canonical stojící za linuxovou distribucí Ubuntu oznámila dostupnost nástroje pro týmovou spolupráci Slack (Wikipedie) ve formátu snap. Instalovat jej lze ze Snapcraftu. Slack pro Linux je dostupný také ve formátu klasických balíčků pro Ubuntu a Fedoru.

Ladislav Hagara | Komentářů: 9
18.1. 17:33 | Nová verze

Po roce vývoje od vydání verze 2.0 a 6 000 změnách byla vydána nová stabilní verze 3.0 softwaru, který vytváří aplikační rozhraní umožňující chod aplikací pro Microsoft Windows také pod GNU/Linuxem, Wine (Wikipedie). Z novinek lze zdůraznit například podporu Direct3D 10 a 11. Podrobnosti v poznámkách k vydání.

Ladislav Hagara | Komentářů: 14
18.1. 13:44 | Zajímavý projekt

V říjnu loňského roku úspěšně skončila kampaň na podporu chytrého telefonu Librem 5, jenž by měl respektovat bezpečnost, svobodu a soukromí uživatelů. Společnost Purism informuje o aktuálním vývoji tohoto telefonu. Místo plánovaného SoC i.MX6 by měl být použit úspornější i.MX8.

Ladislav Hagara | Komentářů: 4
18.1. 12:33 | Zajímavý projekt

V květnu loňského roku měl na YouTube premiéru krátký animovaný film Agent 327: Operation Barbershop. Blender Animation Studio včera zveřejnilo alternativní konec tohoto filmu.

Ladislav Hagara | Komentářů: 0
18.1. 05:55 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 237 bezpečnostních chyb. V Oracle Java SE je například opraveno 21 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 18 z nich. V Oracle MySQL je opraveno 25 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 6 z nich.

Ladislav Hagara | Komentářů: 0
17.1. 20:55 | Komunita

Linux ve VirtualBoxu nebude potřebovat Přídavky pro hosta (Guest Additions). Budou součástí linuxového jádra. Ovladač vboxguest by se měl dostat do Linuxu 4.16. Ovladač vboxsf by měl následovat.

Ladislav Hagara | Komentářů: 27
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (7%)
 (1%)
 (1%)
 (1%)
 (77%)
 (13%)
Celkem 1349 hlasů
 Komentářů: 53, poslední 17.1. 16:55
    Rozcestník

    rdesktop 1.6.0, POC, exploity a shell kódy

    13.5.2008 11:22 | Přečteno: 1972× | GNU/Linux | poslední úprava: 13.5.2008 11:25


    Používáte-li rdesktop (program nejenom pro vzdálenou správu Microsoft Windows (Vzdálená plocha)), měli byste se ujistit, že používáte bezpečnou verzi. V pondělí byla uvolněna nová verze 1.6.0 opravující také několik bezpečnostních problémů.

    Jedná se hned o tři bezpečnostní problémy. Do CVE databáze byly přidány jako CVE-2008-1801, CVE-2008-1802 a CVE-2008-1803. Na serveru iDefense Labs se lze dočíst, že se jedná o problémy ve třech funkcích: iso_recv_msg() (Integer Underflow), process_redirect_pdu() (BSS Overflow) a channel_process() (Integer Signedness).

    Vývojáři rdesktopu byly o problémech informování 12. listopadu 2007, odpověděli 19. listopadu 2007 a 7. května 2008 byla informace o bezpečnostních problémech zveřejněna.

    I když exploity zneužívající těchto chyb nejsou k dispozici (zatím?), jsou k dispozici POC (Proof Of Concept), tj. důkazy, že dané chyby zneužít lze. Jde o dva v perlu napsané skripty ukazující možnosti zneužití funkcí iso_recv_msg() a process_redirect_pdu(). Hrozí tedy, že se najde někdo, komu bude za to stát tento POC kód upravit a vloží tam svůj shell kód (shellcode) provádějící nekalou činnost. Samozřejmě může použít již připravené shell kódy. Nejenom na milw0rm serveru lze získat celou řadu shell kódů a to nejenom pro linux/x86.

    Co takhle násilné ukončení všech procesů uživatele pod kterým byl rdesktop spuštěn aneb "kill -9 -1" na 11 bajtů ("\x6a\x25\x58\x6a\xff\x5b\x6a\x09\x59\xcd\x80"), přidání uživatele r00t do /etc/passwd na 69 bajtů (heslo by vyžadovalo další bajty, takže r00t bez hesla) nebo smazání všech souborů "rm -rf /" na 45 bajtů. Pokud by vás zajímalo, jak takové shell kódy vytvářet, lze nalézt návody i v češtině.

    Naštěstí není tak jednoduché rdesktop zneužít. Uživatel by se musel připojit k falešnému serveru. Útočník by například musel nějakým způsobem přesměrovat komunikaci (ARP spoofing, IP spoofing nebo DNS spoofing).

    Pokud máte čas, můžete sledovat zranitelnosti, případně se utěšovat, že zatím žádný exploit nebyl zveřejněn na serverech jako SecurityFocus, SEBUG nebo již zmíněný milw0rm.

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    13.5.2008 11:54 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Bezpečnost rdesktop protokolu
    Jak je na tom protokol používaný rdesktopem ohledně autentizace a zajištění integrity?

    Vždy, když vidím uživatele připojující se na rdesktop server na windows, tak mě jímá hrůza.
    xvasek avatar 13.5.2008 12:53 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Uživatel se autentizuje přes CHAP, což je celkem dobré, server se (AFAIK) uživateli neautentizuje - což dává dohromady příležitost pro man in the middle attack - sice jen jednou pro jedno přihlášení, ale na druhou stranu to úplně stačí...
    13.5.2008 20:08 Roger
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    V novem TS klientovi (resp. Vistach) nejaka podpora pro overeni serveru je, ne?
    xvasek avatar 14.5.2008 00:31 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Tak jsem to zkoumal a možnost ověřování serveru tam je, ale nevím jak funguje (proti AD mi to přijde nesmyslné - to by klient musel být členem AD, což je blbost vyžadovat, podrobnější konfigurace - kromě zapnutí - tam není žádná) a implicitně je v klientovi vypnutá. Pak je v helpu, že Windows 2003 SP1 a dřívější neumí poskytnout identitu k ověření, takže je tato funkce "relativně" nová - na to, jak tam měla být dávno.
    14.5.2008 07:02 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Proč by jsi pro ověření proti AD potřebovat být členem domény? Tedy pokud klientem nemyslíš uživatele místo počítače.
    xvasek avatar 14.5.2008 14:19 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    No - pokud něco ověřuji, tak to musí být podle něčeho, ne? AD mi přijde celkem logické, jenom to pro tento účel není úplně vhodné.
    14.5.2008 14:54 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Když se připojuješ přes RDP, je to jako by jsi u toho PC seděl a snažil se do něj přihlásit. Tedy pokud je to PC v AD doméně, ověříš se doménovým jménem a heslem, a/nebo pokud není v doméně, pak lokálním účtem a heslem. A nebo i jinak, můžeš se přihlásit přes čipovku pokud máš, přes otisk prstu atd. atd.
    xvasek avatar 14.5.2008 16:40 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Potud je to jasné - přihlásit se ještě umím. Ale co když chci taky mít jistotu, že ta obrazovka, do které píšu svoje jméno a heslo, je obrazovka, kterou mi dává server, na který se připojuji, a ne nějaký darebák na cestě?
    14.5.2008 19:09 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Tohle IMO RDP protokol neřeší. Jak říkám, podle mého názoru nebyl tento protokol stavěn na to, aby se přes něj mohl na server připojoval kdekdo, ale byl navržen pro připojování prostřednictvím LAN popř. v rámci VPN. Pokud už trváš na připojení na Windows server přes RDP přes internet, doporučil bych NX server někde uprostřed. Běží nad ssh a navíc jako jednu z funkcí nabízí RDP proxy.
    14.5.2008 21:23 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Že se ještě vměšuji do diskuze – moje otázka ani tak nemířila na Internet jako na vniřní sítě. Přijde mi totiž krajně podezřelé, že běžní uživatelé (v mém okolí spíše lidé živící se výpočetní technikou, tedy lidé poučení) se nad nebezpečností RDP nepozastavují a nepožadují lepší zabezpečení.
    13.5.2008 15:24 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    To řekl bych není hlavní funkcí protokolu... Ještě jsem neviděl že by se někdo přes RDP připojoval přímo přes internet a na zbytek použiješ protokoly na nižší vrstvě (IPsec, SSL VPN, ...) V práci to využívá 99% lidí a problém není.
    13.5.2008 17:05 tezkatlipoka | skóre: 35
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    tak jsi toho videl malo, kdyz jsem videl lidi z velke softwareove firmy, jak se pripojuji primo na RDP na server, vyvalili se mi oci z dulku. Jinak je RDP skrze VPN samozrejme uplne v pohode, ale opravdu jsem videl naprimo.
    Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
    13.5.2008 20:16 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Opravdu myslíš přímo přes internet? Pak jsem toho asi viděl vážně málo. Nicméně to je hloupostí adminů, nikoliv nedostatkem protokolu. Protokol typu RDP musí být především rychlý vzhledem k tomu, že přenáší bitmapy a má být interaktivní. Cokoliv navíc je brzda za kterou tě useři utlučou kamenem do hlavy, v lepším případě.
    StefanV avatar 13.5.2008 17:09 StefanV | skóre: 11
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    moje řeč. U nás se takto přistupuje k většině win serverum a no problemo. Správným návrhem síťové infrastruktůry můžete eliminovat snad jakékoliv podobné bezpečnostní nedostatky.
    Viva el presidente...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.