返回列表 回复 发帖

漏洞描述

漏洞描述
1. 拒绝服务攻击
漏洞名称:TFN  
影响平台:Linux, Solaris, Unix  
风险级别:高风险  
攻击类别:基于网络,基于主机
Tribe Flood Network(TFN)是一个分布式拒绝服务攻击工具,黑客可以通过此工具利用多台主机同时攻击并淹没被攻击目标。它有4种不同的淹没方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客户端和服务器端通过ICMP echo响应包来互相通信。
参考:  
CERT建议CA-99-17: "Distributed Denial-of-Service Tools" at: http://www.cert.org/incident_notes/IN-99-07.html  
漏洞名称:TFN2k  
影响平台:Linux, Solaris, Unix  
风险级别:高风险  
攻击类别:基于网络、基于主机
Tribe Flood Network 2000 (TFN2k) 是一个分布式拒绝服务攻击工具,它可以实现多种淹没方式来攻击一台主机。它由客户端和服务端daemon组成,客户端可以控制一个或多个daemon,实际攻击由daemon执行。客户端可以通过UDP、TCP或者ICMP来和daemon通信,而且可以伪装流出数据包的IP地址。客户端和daemon的通信是加密的。
参考:  
CERT建议CA-99-17: "Denial-of-Service Tools" at: http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html  

漏洞名称:Trin00  
影响平台:Linux, Solaris, Unix  
风险级别:高风险  
攻击类别:Network Based, Host Based
Trin00是一个分布式拒绝服务攻击工具,攻击者可以控制多台主机来发送UDP风暴攻击其他主机。Trin00主控机可以向Trin00 daemon发出多种请求:  
- 启动攻击一个主机的UDP风暴  
- 停止一个攻击  
- 改变UDP风暴的daemon配置
参考:  
CERT建议CA-99-17: "Denial-of-Service Tools" at: http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html  

漏洞名称:Stacheldraht  
影响平台:任何  
风险级别:高风险  
攻击类别:基于主机  
Stacheldraht是一个分布式拒绝服务攻击工具,这个工具是基于Tribe Flood Network (TFN)和Trin00工具的源码。除了提供这两个工具的功能之外,Stacheldraht还将客户端、主控端、代理(僵尸)之间的通信加密,而且可以通过rpc命令远程更新代理系统。Stacheldraht的代理起初是构建并安装在Linux和Solaris系统中, 但是经过源码修改它可以安装在任何系统中。
参考:  
CERT建议CA-2000-01: "Denial of Service Developments" at: http://www.cert.org/advisories/CA-2000-01.html  
漏洞名称:FunTime Apocalypse  
影响平台:Windows 9x, NT, 2000  
风险级别:高风险  
攻击类别:基于  
Funtime Apocalypse是Windows9x和WindowsNT上的一个分布式拒绝服务攻击工具。攻击者可以发起一个“timer fused”风暴攻击一个目标计算机。Funtime Apocalypse包括一些文件:  
- 一个风暴程序(bmb2.exe)  
- 一个主程序(funtime.txt)  
- 一些批处理文件(funtime.bat, timer98.bat, 和timerNT.bat)  
- 两个Windows HTML应用文件(funtime98.hta and funtimeNT.hta)  
Funtime要求攻击者对批处理文件和Windows HTML应用文件做出较大的修改,否则它将不工作。  
2. 脆弱的账户  
漏洞名称:缺省账户(防火墙/路由器)  
影响平台:任何  
风险级别:高风险  
缺省账户经常是不安全的,一定要修改。
漏洞名称:管理员admin/root账户的空口令或弱口令  
影响平台:任何  
风险级别:高风险  
管理员admin/root账户如果没有口令,会允许任何人拥有超级用户权限。这样的账户必须有口令,而且还要采用不容易被破解的口令。  
漏洞名称:SNMP Community Name的缺省设置  
影响平台:任何  
风险级别:高风险  
攻击者可以通过SNMP来获得一个计算机的有用信息。这些信息可以为将来的攻击提供帮助。
参考:  
微软知识库文档Q99880: "SNMP Agent Responds to Any Community Name" at: http://support.microsoft.com/support/kb/articles/q99/8/80.asp  

3. IIS (微软主页服务器)  
漏洞名称:IIS RDS  
影响平台:Microsoft IIS 服务器  
风险级别:高风险  
如果IIS的Implicit remoting被选中,RDS远程数据库服务可能导致非法用户通过IIS访问ODBC数据库。  
参考:  
微软安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at: http://www.microsoft.com/security/bulletins/ms99-025.asp  

漏洞名称:IIS HTR  
影响平台:Microsoft IIS服务器  
风险级别:中风险  
一个攻击者可以通过IIS服务器运行任何程序。
参考:  
微软安全公告:"Workaround Available for 'Malformed HTR Request' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-019.asp  

漏洞名称:IIS畸形头  
影响平台:Microsoft IIS服务器  
风险级别:中风险  
在微软的IIS 4.0和SiteServer 3.0存在一个漏洞,如果攻击者发出特殊畸形HTTP请求头数据包组成的风暴,可能导致Web服务器消耗系统的所有内存。服务器只能停机或者重新启动才能恢复到正常状态。
参考:  
微软安全公告MS99-029: "atch Available for 'Malformed HTTP Request Header' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-029.asp  

漏洞名称:PWS文件访问  
影响平台:微软Microsoft Personal Web Server 4.0  
风险级别:中风险  
在Microsoft Personal Web Server (PWS)和FrontPage PWS文件访问协议中有一个漏洞可能导致任何文件远程可读。攻击者只要预先知道文件的名称就可以利用此漏洞。攻击者无法获得比读更高的权限。
参考:  
微软安全公告MS99-010: "atch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp  

漏洞名称:IIS CGI Lasso  
影响平台:CGI  
风险级别:中风险  
Lasso CGI程序安装在很多Web服务器中,特别是WebSTAR服务器。其中由一个漏洞可以允许攻击者读取系统中的任何文件。虽然不会导致进一步的非法访问,但是可能导致重要文件失密。
参考:  
BugTraq邮件列表:"Lasso CGI security hole (fwd)" at: http://www.netspace.org/cgi-bin/wa?A2=ind9708D&L=bugtraq&=R1093  

漏洞名称:PHP3 元字符  
影响平台:PHP3  
风险级别:高风险  
PHP3是一个scripting语言,可以用于web主机设置。如果主机设置中允许安全模式,一个远程攻击者可能发送元字符,导致攻击者执行服务器的任何命令。
参考:  
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp  

漏洞名称:PHP mlog.html读文件  
影响平台:PHP, CGI  
风险级别:中风险  
mlog.html示范script程序随PHP/FI包一起交付,允许远程攻击者读取系统中任何文件。攻击者只能看到启动httpd服务进程的用户可以访问的文件,一般这个用户是"nobody"。 这个漏洞在随PHP/FI包一起交付的mylog.html中也存在。这个漏洞已经广为所知。  
参考:  
BugTraq邮件列表: "Vulnerability in PHP Example Logging Scripts" at: http://www.securityfocus.com/templates/archive.pike?list=1&msg=3.0.3.32.19971019203840.0075b7b0@mail.underworld.net  
4.数据库  
漏洞名称:Oracle缺省账户/口令  
影响平台: Unix  
风险级别:高风险  
Oracle数据库由几个广为人知的缺省用户名/口令对:  
SCOTT/TIGER,  
DBSNMP/DBSNMP  
SYSTEM/MANAGER,  
SYS/CHANGE_ON_INSTALL,  
TRACESVR/TRACE,  
CTXSYS/CTXSYS,  
MDSYS/MDSYS,  
DEMO/DEMO,  
CTXDEMO/CTXDEMO,  
APPLSYS/FND,  
PO8/PO8,  
NAMES/NAMES,  
SYSADM/SYSADM,  
ORDPLUGINS/ORDPLUGINS,  
OUTLN/OUTLN,  
ADAMS/WOOD,  
BLAKE/PAPER,  
JONES/STEEL,  
CLARK/CLOTH,  
AURORA$ORB$UNAUTHENTICATED/INVALID,  
APPS/APPS.  
这些缺省的组合使攻击者可以未授权地访问服务器。  

漏洞名称:Oracle setuid root oratclsh  
影响平台: Unix  
风险级别:高风险  
Oracle 8.x Unix版Intelligent Agent安装了一个程序'oratclsh',这个程序具有suid root权限。它可以使用户对tcl解释器具有完全访问权限,并且任何本地用户可通过它执行任何程序。  
参考:  
BugTraq Mailing List: "Huge security hole in Oracle 8.0.5 with Intellegent?agent installed" at: http://www.netspace.org/cgi-bin/wa?A2=ind9904E&L=bugtraq&P=R1249  

漏洞名称:SQL Server Xp_sprintf 缓存溢出  
影响平台: Any  
风险级别:高风险  
SQL Serve 6.5以前的版本中,Xp_sprintf中有一个缓存溢出漏洞。攻击者可以利用该漏洞让服务器崩溃,并获得管理者权限。  
漏洞名称:SQL Server Xp_cmdshell extended  
影响平台:Windows  
风险级别:Medium  
Microsoft SQL Server扩展存储过程xp_cmdshell, 可以被攻击者利用来获得Windows NT的管理员权限。  
5. 电子商务主页应用  
漏洞名称:Netscape Get 缓存溢出  
影响平台:Netscape FastTrack, Netscape Enterprise Server  
风险级别:高风险  

攻击者可利用该漏洞给Web服务器发送一个超长的HTTP GET请求,使Netscape的httpd服务的缓存溢出,并改写该进程的堆栈。有经验的攻击者利用这个漏洞,强制被攻击主机执行任意的代码,因此获得对主机的控制权。  
参考:  
Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at: http://xforce.iss.net/alerts/advise37.php3  

漏洞名称:Netscape HTTP Index Server路径暴露  
影响平台: IIS4, Microsoft Index Server  
风险级别:Medium  
Microsoft Index Server在错误信息提示中会显示敏感的路径信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一个Web搜索引擎。当用户请求一个不存在的Internet Data Query (IDQ)文件时,该程序返回一个错误信息,信息中提供了包含该请求的Web目录的绝对路径。攻击者就可以利用这个路径获得Web服务器的文件结构的有关信息。  
参考:  
Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at: http://www.microsoft.com/technet/security/bulletin/ms00-006.asp  

漏洞名称:Frontpage 扩展模块  
影响平台: Microsoft Frontpage  
风险级别:高风险  
Unix系统中的Microsoft FrontPage 扩展模块有时会生成人人可读权限的'service.pwd' 文件(有时甚至是人人可写权限的)。该文件包含加密的用户口令,攻击者得到它可以下线去破解。  
参考:  
BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547  

漏洞名称:Frontpage 口令管理  
影响平台: Microsoft Frontpage  
风险级别:高风险  

Microsoft FrontPage扩展模块在HTTP服务器的文档目录下_vti_pvt 目录生成管理员口令文件。该文件包含了加密的口令字,攻击者可以远程获取并下线破解。如果口令文件中的口令非常弱,或者攻击者花足够的时间破解,攻击者将可能获得明文的口令,用来访问HTTP服务器上的任意资源。  
参考:  
BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547  

6.电子邮件  
漏洞名称:Sendmail 管道攻击  
影响平台: Sendmail  
风险级别:高风险  
通过把一个管道字符插入到一个e-mail的特定字段,sendmail可以被迫执行命令。这种行为可以导致远程攻击者用root权限执行命令。  
参考:  
Sendmail Consortium: "Sendmail FAQ" at: http://www.sendmail.org/faq  

漏洞名称:Sendmail MIME 缓存溢出  
影响平台: Sendmail versions 8.8.3 and 8.8.4  
风险级别:高风险  
这个漏洞存在于Sendmail 8.8.3和8.8.4 的MIME处理代码中。远程的攻击者利用这个漏洞给服务器发送一个特殊的报头导致sendmail以root权限执行任意命令。.  
参考:  
CERT建议CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at: http://www.cert.org/advisories/CA-97.05.sendmail.html  

7.文件共享  

漏洞名称:NetBIOS  
影响平台: NetBIOS  
风险级别:高风险  
NetBIOS 文件共享使攻击者能够访问文件并进行强力口令攻击。  
漏洞名称:NFS  
影响平台: NFS  
风险级别:高风险  
NFS 系统允许攻击者通过网络访问文件。  
8. RPC  
漏洞名称:rpc.cmsd  
影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6, Common  
Desktop Environments (CDE)  
风险级别:高风险  
Sun 在数据库管理器rpc.cmsd上发现了一个漏洞,该数据库管理器被用作资源日程,比如象Openwindows 中的日历管理器和CDE中的日历。该漏洞如果被攻破,攻击者可以改写任意文件并获得root访问权。  
参考:  
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/166  

漏洞名称:Sun RPC Statd  
影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6  
风险级别:高风险  
对NFS上的文件锁定,RPC service statd与lockd协同工作,提供文件的恢复功能。在Solaris和SUN OS下,一个远程攻击者可以用statd间接调用其他的RPC服务来绕过访问控制。这个漏洞可能被用来攻破SUN服务器上的其他安全弱点。  
参考:  
Sun Microsystems, Inc. Security Bulletin #00186: "rpc.statd" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/186  

漏洞名称:Sadmin  
影响平台:Solaris: 2.3, 2.4, 2.5, 2.5.1, 2.6, and 7  
风险级别:高风险  
sadmind daemon是Solaris 操作系统中的Solstice AdminSuite 分布式系统的一部分。这个程序在调用NETMGT_PROC_SERVICE时有缓冲溢出漏洞, 这将允许攻击者以root权限执行任意代码。.  
参考:  
Sun Microsystems, Inc. Security Bulletin #00191: "Sadmin" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/191  

漏洞名称:Amd  
影响平台:Linux  
风险级别:高风险  
The Automounter daemon (amd) 在mount代码中有一个缓存溢出的漏洞,会影响Linux和一些BSD 平台. 当有访问其它文件系统的请求时,Amd 会自动mount文件系统。向AMQPROC_MOUNT进程发送长字符串时,能使远程攻击者获得root 信任。  
参考:  
CERT建议CA-99-12: "Buffer Overflow in amd" at: http://www.cert.org/advisories/CA-99-12-amd.html  

漏洞名称:Mountd  
影响平台:Linux  
风险级别:高风险  
攻击者能利用这个漏洞获得NFS文件服务器的管理员权限。这个漏洞能被用于远程利用并且不需要目标机的账户。  
参考:  
CERT建议CA-98.12: "Remotely Exploitable Buffer Overflow Vulnerability in mountd" at: http://www.cert.org/advisories/CA-98.12.mountd.html  
9. BIND  
漏洞名称:BIND nxt  
影响平台:Bind: 8.2, 8.2 P1, and 8.2.1  
风险级别:高风险  
在BIND的8.2和8.2.1版本中在处理NXT的记录的代码中,存在一个漏洞。BIND是一个可自由使用的DNS服务器,它是由Internet Software Consortium提供的。该缓存溢出有可能使一个远程攻击者用root权限执行任意的代码。  
参考:  
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at: http://www.cert.org/advisories/CA-99-14-bind.html  

漏洞名称:BIND Qinv  
影响平台:Bind  
风险级别:高风险
BIND4.9.7版本以前和BIND8.1.2以前存在一个缓存溢出漏洞。一个怀有恶意的远程用户可能会发送一个特殊格式的反向查询TCP流,它可能会引起这台BIND服务器崩溃,并使得这个攻击者获得root权限。
参考:  
CERT建议CA-98.05: "Multiple Vulnerabilities in BIND" at: http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems  
10. Linux 缓存溢出  
漏洞名称:IMAP Buffer Overflow  
影响平台:IMAP  
风险级别:高风险
IMAP4rev1服务器(10.234版及以前的版本)有一个缓存溢出漏洞。通常imapd服务以root权限运行,此漏洞允许远程攻击者在受害主机上执行任意的命令。该漏洞不同于CERT CA-97.09中描述的与IMAPLOGIN命令有关的缓存溢出漏洞。要特别注意修正后的IMAP仍旧是以10.234版本号发布的,版本号并不表示是一个安全的或有漏洞的版本。
参考:  
CERT建议CA-98.09: "Buffer Overflow in Some Implementations of IMAP Servers" at: http://www.cert.org/advisories/CA-98.09.imapd.html  

漏洞名称:QPopper Buffer Overflow  
影响平台: Qpopper, SCO Open Server, SCO Internet FastStart  
风险级别:高风险
2.5版本以前Qualcomm Opopper服务器包含一个缓存溢出漏洞。远程攻击者可以发出一条超长度PASS命令给服务器,引起内部缓存溢出,使攻击者能以root权限在服务器上执行任何代码。
参考:  
CERT建议CA-98.08: "Buffer overflows in some POP servers" at: http://www.cert.org/advisories/CA-98.08.qpopper_vul.html  
漏洞名称:改写堆栈  
影响平台: wu-ftpd  
风险级别:高风险  
在Wu-ftpd消息文件中的宏变量允许本地或远程攻击者改写FTP Daemon的堆栈以及执行任意代码,这是由于宏变量在展开时不正确的边界检查引起的。
参考:  
CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at: http://www.cert.org/advisories/CA-99-13-wuftpd.html  

漏洞名称:WU-FTP Directory Buffer Overflow  
影响平台: wu-ftpd: 2.5, BeroFTPD,  
风险级别:高风险
wu-ftpd中存在一个漏洞,该漏洞允许本地或远程攻击者以root权限执行代码。当服务器被用MAPPING__CHDIR特性进行编译时,在用户提供的目录名边界检查时发生缓存溢出。任何有权创建目录的攻击者能够覆盖静态存储空间并以root权限执行任意代码。
参考:  
CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at: http://www.cert.org/advisories/CA-99-13-wuftpd.html
建议的修改步骤  
在业务层次,通过组织来实施和管理安全部件,并且通过持续的保持警惕和对威胁的监控来降低新的风险。  
ISS建议建立下面一些安全层次:  
- 安全策略  
- 安全管理层(比如内联网)  
- 安全软件(基于主机的评估和入侵检测)  
- 安全网络部件OS/net/db/web
返回列表