abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:22 | Komunita

    Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).

    Ladislav Hagara | Komentářů: 2
    včera 05:55 | IT novinky

    Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.

    Ladislav Hagara | Komentářů: 3
    včera 01:44 | Komunita

    Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.

    Ladislav Hagara | Komentářů: 6
    včera 00:33 | IT novinky

    Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).

    Ladislav Hagara | Komentářů: 0
    19.1. 23:55 | IT novinky

    Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.

    NUKE GAZA! 🎆 | Komentářů: 8
    19.1. 14:33 | Zajímavý software

    Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.

    Ladislav Hagara | Komentářů: 8
    19.1. 13:44 | Zajímavý projekt

    Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem

    … více »
    NUKE GAZA! 🎆 | Komentářů: 6
    19.1. 13:33 | IT novinky

    Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.

    Ladislav Hagara | Komentářů: 11
    19.1. 12:22 | Nová verze

    Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.

    Ladislav Hagara | Komentářů: 2
    19.1. 01:33 | Zajímavý projekt

    Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.

    NUKE GAZA! 🎆 | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (5%)
     (0%)
     (9%)
     (20%)
     (3%)
     (5%)
     (2%)
     (11%)
     (38%)
    Celkem 543 hlasů
     Komentářů: 16, poslední včera 17:04
    Rozcestník

    rdesktop 1.6.0, POC, exploity a shell kódy

    13.5.2008 11:22 | Přečteno: 3615× | GNU/Linux | poslední úprava: 13.5.2008 11:25


    Používáte-li rdesktop (program nejenom pro vzdálenou správu Microsoft Windows (Vzdálená plocha)), měli byste se ujistit, že používáte bezpečnou verzi. V pondělí byla uvolněna nová verze 1.6.0 opravující také několik bezpečnostních problémů.

    Jedná se hned o tři bezpečnostní problémy. Do CVE databáze byly přidány jako CVE-2008-1801, CVE-2008-1802 a CVE-2008-1803. Na serveru iDefense Labs se lze dočíst, že se jedná o problémy ve třech funkcích: iso_recv_msg() (Integer Underflow), process_redirect_pdu() (BSS Overflow) a channel_process() (Integer Signedness).

    Vývojáři rdesktopu byly o problémech informování 12. listopadu 2007, odpověděli 19. listopadu 2007 a 7. května 2008 byla informace o bezpečnostních problémech zveřejněna.

    I když exploity zneužívající těchto chyb nejsou k dispozici (zatím?), jsou k dispozici POC (Proof Of Concept), tj. důkazy, že dané chyby zneužít lze. Jde o dva v perlu napsané skripty ukazující možnosti zneužití funkcí iso_recv_msg() a process_redirect_pdu(). Hrozí tedy, že se najde někdo, komu bude za to stát tento POC kód upravit a vloží tam svůj shell kód (shellcode) provádějící nekalou činnost. Samozřejmě může použít již připravené shell kódy. Nejenom na milw0rm serveru lze získat celou řadu shell kódů a to nejenom pro linux/x86.

    Co takhle násilné ukončení všech procesů uživatele pod kterým byl rdesktop spuštěn aneb "kill -9 -1" na 11 bajtů ("\x6a\x25\x58\x6a\xff\x5b\x6a\x09\x59\xcd\x80"), přidání uživatele r00t do /etc/passwd na 69 bajtů (heslo by vyžadovalo další bajty, takže r00t bez hesla) nebo smazání všech souborů "rm -rf /" na 45 bajtů. Pokud by vás zajímalo, jak takové shell kódy vytvářet, lze nalézt návody i v češtině.

    Naštěstí není tak jednoduché rdesktop zneužít. Uživatel by se musel připojit k falešnému serveru. Útočník by například musel nějakým způsobem přesměrovat komunikaci (ARP spoofing, IP spoofing nebo DNS spoofing).

    Pokud máte čas, můžete sledovat zranitelnosti, případně se utěšovat, že zatím žádný exploit nebyl zveřejněn na serverech jako SecurityFocus, SEBUG nebo již zmíněný milw0rm.

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    13.5.2008 11:54 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Bezpečnost rdesktop protokolu
    Jak je na tom protokol používaný rdesktopem ohledně autentizace a zajištění integrity?

    Vždy, když vidím uživatele připojující se na rdesktop server na windows, tak mě jímá hrůza.
    xvasek avatar 13.5.2008 12:53 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Uživatel se autentizuje přes CHAP, což je celkem dobré, server se (AFAIK) uživateli neautentizuje - což dává dohromady příležitost pro man in the middle attack - sice jen jednou pro jedno přihlášení, ale na druhou stranu to úplně stačí...
    13.5.2008 20:08 Roger
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    V novem TS klientovi (resp. Vistach) nejaka podpora pro overeni serveru je, ne?
    xvasek avatar 14.5.2008 00:31 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Tak jsem to zkoumal a možnost ověřování serveru tam je, ale nevím jak funguje (proti AD mi to přijde nesmyslné - to by klient musel být členem AD, což je blbost vyžadovat, podrobnější konfigurace - kromě zapnutí - tam není žádná) a implicitně je v klientovi vypnutá. Pak je v helpu, že Windows 2003 SP1 a dřívější neumí poskytnout identitu k ověření, takže je tato funkce "relativně" nová - na to, jak tam měla být dávno.
    14.5.2008 07:02 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Proč by jsi pro ověření proti AD potřebovat být členem domény? Tedy pokud klientem nemyslíš uživatele místo počítače.
    xvasek avatar 14.5.2008 14:19 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    No - pokud něco ověřuji, tak to musí být podle něčeho, ne? AD mi přijde celkem logické, jenom to pro tento účel není úplně vhodné.
    14.5.2008 14:54 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Když se připojuješ přes RDP, je to jako by jsi u toho PC seděl a snažil se do něj přihlásit. Tedy pokud je to PC v AD doméně, ověříš se doménovým jménem a heslem, a/nebo pokud není v doméně, pak lokálním účtem a heslem. A nebo i jinak, můžeš se přihlásit přes čipovku pokud máš, přes otisk prstu atd. atd.
    xvasek avatar 14.5.2008 16:40 xvasek | skóre: 21 | blog: | Zlín
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Potud je to jasné - přihlásit se ještě umím. Ale co když chci taky mít jistotu, že ta obrazovka, do které píšu svoje jméno a heslo, je obrazovka, kterou mi dává server, na který se připojuji, a ne nějaký darebák na cestě?
    14.5.2008 19:09 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Tohle IMO RDP protokol neřeší. Jak říkám, podle mého názoru nebyl tento protokol stavěn na to, aby se přes něj mohl na server připojoval kdekdo, ale byl navržen pro připojování prostřednictvím LAN popř. v rámci VPN. Pokud už trváš na připojení na Windows server přes RDP přes internet, doporučil bych NX server někde uprostřed. Běží nad ssh a navíc jako jednu z funkcí nabízí RDP proxy.
    14.5.2008 21:23 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Že se ještě vměšuji do diskuze – moje otázka ani tak nemířila na Internet jako na vniřní sítě. Přijde mi totiž krajně podezřelé, že běžní uživatelé (v mém okolí spíše lidé živící se výpočetní technikou, tedy lidé poučení) se nad nebezpečností RDP nepozastavují a nepožadují lepší zabezpečení.
    13.5.2008 15:24 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    To řekl bych není hlavní funkcí protokolu... Ještě jsem neviděl že by se někdo přes RDP připojoval přímo přes internet a na zbytek použiješ protokoly na nižší vrstvě (IPsec, SSL VPN, ...) V práci to využívá 99% lidí a problém není.
    13.5.2008 17:05 tezkatlipoka | skóre: 35
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    tak jsi toho videl malo, kdyz jsem videl lidi z velke softwareove firmy, jak se pripojuji primo na RDP na server, vyvalili se mi oci z dulku. Jinak je RDP skrze VPN samozrejme uplne v pohode, ale opravdu jsem videl naprimo.
    Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
    13.5.2008 20:16 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    Opravdu myslíš přímo přes internet? Pak jsem toho asi viděl vážně málo. Nicméně to je hloupostí adminů, nikoliv nedostatkem protokolu. Protokol typu RDP musí být především rychlý vzhledem k tomu, že přenáší bitmapy a má být interaktivní. Cokoliv navíc je brzda za kterou tě useři utlučou kamenem do hlavy, v lepším případě.
    StefanV avatar 13.5.2008 17:09 StefanV | skóre: 11
    Rozbalit Rozbalit vše Re: Bezpečnost rdesktop protokolu
    moje řeč. U nás se takto přistupuje k většině win serverum a no problemo. Správným návrhem síťové infrastruktůry můžete eliminovat snad jakékoliv podobné bezpečnostní nedostatky.
    Viva el presidente...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.