[ SEGURANÇA ]

Vulnerabilidades e Correções 

Esta é uma lista de vulnerabilidade e correções detectadas por scanner, apresentada em ordem alfabética. As informações aqui disponibilizadas estão diponíveis  no seguinte site em inglês ( http://www.iss.net/vd/unixappa.html ). Caso você conheça alguma vulnerabilidade e sua respectiva correção e queira enviar, ficarei muito grato. Estou preservando o nome da vulnerabilidade em inglês, mas a discusão sobre a mesma é em português.


Admind

    Por default, admind roda inseguro. Se o admind é inseguro um intruso pode acesso-lo e trocar a senha.

    Risco: alto

    Correção: Para torna-lo seguro, inclua a seguinte correção na linha admind no arquivo inetd.conf:

    S 2

    Depois re-inicialize o processo inetd.

    Isso faz o admind requerer uma autenticação forte.

    Solaris Patch ID: 101384-XX at Sun Patches

   TOPO


Alerter and Messenger Services

    O alerter and messeger do Windos NT permite que um usuário envie uma mensagem (pop-up) para outro usuário. Um administrador de rede pode considerar isso como um risco desnecessário, devido ao fato de que este tipo de serviço pode ser usado para um ataque de engenharia social. Alguns usuário podem responder a chamadas para mudança de senha, compartilhamento de disco entre outras taresfas. Outro lado deste ataque é que ele registra o nome do usuário que realiza as mudanças  na tabela de nomes NetBIOS, que fornece ao atacante usernames válidos para tentatvas de força bruta.

    Risco: baixo

    SO vulneráveis: Windows NT

    Correção: Abrir Painel de Controle, Serviços e desabilitar o Aleter and Messeger services.

   TOPO


All Access NetBIOS share -- Everyone

    Isso indica um compartilhamento de NetBIOS, que permite a qualquer usuário acesso completo ao computador compartilhado. Este compartilhamento pode ser encontrado em Windows NT. É normal encontra compartilhamento com permissão de acesso total, visto isto é o padrão quando cria-se um compartilhamento. Em certas versões do Windows NT um atacante pode usar o compartilhamento para derrubar a máquina.

    Risco: Médio

    SO vulneráveis: Windows NT, UNIX com Samba

    Correção: Remover compartilhamento ou setar a permissão explicitamente.

   TOPO


All Access NetBIOS share -- Guest

    Isso indica um compartilhamento de NetBIOS, que permite a qualquer usuário Guest acesso completo ao computador compartilhado. Se a conta Guest está ativada , qualquer um pode acessar o computador com uma conta de usuário ou senha válida. Em certas versões do Windows NT um atacante pode usar o compartilhamento para derrubar a máquina.

    Risco: Alto

    SO vulneráveis: Windows NT

    Correção: Desabilitar a conta Guest. Remover compartilhamento ou setar a permissão corretamente.

   TOPO


All Access NetBIOS share

    Isso indica um compartilhamento de NetBIOS foi encontrado no Windows95, que permite a qualquer usuário com acesso ao computador um acesso completo ao compartilhamento. Em certas versões do Windows um atacante pode usar o compartilhamento para derrubar a máquina.

    Risco: Alto

    SO vulneráveis: Windows 95, Windows for workgroups, OS/2 e UNIX com Samba.

    Correção: Remover compartilhamento ou permitir o compartilhamento somente para alguns usuários.

   TOPO


Anonymous FTP

   Se você permite FTP anônimo, isso significa que alguem pode entra na sua máquina sem um usuário/senha válidos.

A configuração do servidor de FTP é crítica. Se um login de FTP anônimo é permitido o hacker tentará pegar o arquivo /etc/passwd. Se o servidor de FTP estiver configurado corretamente, o arquivo de senhas não estará disponível.

    Risco: Baixo

    SO vulneráveis: Todos.

    Correção: Se possível, desabilitar FTP anônimo.

   TOPO


Finger

    Esta vulnerabilidade da ao intruso informações sobre contas de login e hots confiáveis.

    Risco: baixo

    Correção: Desabilitar o daemon do finger comentando a linha no /etc/inetd.conf  e re-inicializar o inetd ou use o finger GNU para configurar o tipo de informação é permitido pelo finger.

   TOPO



Finger Bomb

    Alguns daemos de finger permite redirecionar o finger para sites remotos. Para usar o finger através de vários sites, um intruso pode usar:

    finger username@hostA@hostB

O finger vai através do hostB para o hostA. Isto ajuda o intruso a despistar seu ataque por que o hostA recebe o finger vindo do hostB em vez do host original. Esta técnica pode ser usada para invasões atraés de firewall mal configurados. Isto pode ser explorado usando o comando:

    finger user@host@firewall

Um ataque de recusa de serviço pode acontecer quando o intruso digita:

    finger username@@@@@@@@@@@@@@@@@@@@hostA

A repetição do @  causa repetição recursiva do finger para a mesma máquina até que a memória e o espaço de swap do disco fiquem cheios. Isto resulta na queda da máquina ou um congelamento (lentidão).

    Risco: Médios

    Correção: Desabilitar o finger comentando a linha no inetd.conf e re-inicializando o processo inetd (kill -HUP). Alguns daemos de finger da GNU permite desabilitar o redirecionamento de finger.

    PATCH: GNU Finger

   TOPO



 

Ping Bomb

    O scanner detectou que os hots são vulneráveis a pacotes ICMP muito grande. Este atace resulta no reboot  ou congelamento da máquina.

    Risco: Médio

    SO vulneráveis: Todos:

    Correção: Obter o patch com o vendedor.

   TOPO


Sendmail EXPN

    EXPN permite que um intruso determine se uma conta existe no sistema, facilitando a coleta de informções para um ataque de força bruta nas contas dos usuários. O intruso pode descobrir informações adicionais do usuário do seu sistema, se ele existe, o nome complete, projeto que pertece, telefone entre outras informações.

    Risco: Pequeno / Médio

    Correção: Se você está rodando o sendmail, coloque a seguinte linha no arquivo de configuração do sendmail
(usualmente localizado em /etc/sendmail.cf):
    Opnoexpn

Para outros servidores de mail, entre em contato com o vendedor para maiores informações de como desabilitar o comando de EXPN.
 

   TOPO


Sendmail VRFY

    VRFY permite que um intruso determine se uma conta existe no sistema, facilitando a coleta de informções para um ataque de força bruta nas contas dos usuários. O intruso pode descobrir informações adicionais do usuário do seu sistema, se ele existe, o nome complete, projeto que pertece, telefone entre outras informações.

    Risco: Pequeno / Médio

    Correção: Se você está rodando o sendmail, coloque a seguinte linha no arquivo de configuração do sendmail
(usualmente localizado em /etc/sendmail.cf):
    Opnovrfy

Para outros servidores de mail, entre em contato com o vendedor para maiores informações de como desabilitar o comando de EXPN.

   TOPO


Sysstat

    O serviço sysstat fornece a um intruso informações de quem está logado e a identificação de hosts confiáveis.

    Risco: Pequeno

    Correção: Desabilitar o serviço sysstat comentando a linha do serviço no arquivo /etc/inetd.conf e re-inicializar o ineted.

   TOPO


System Log Flood

    Está vulnerabilidade pode resultar de um design pobre do firewell, uma alocação de partição muito pequena ou da configuração do log do firewell. Se você enviar uma série de pacotes UDP para a porta do syslog a partição pode ficar sobrecarregada e a máquina cai.

    Risco: Pequeno

    Correção: Quando não estiver utilizando o login remoto torna-lo off  no daemon syslog.

   TOPO


Telnet Linker

    Está vulnerabilidade permite que um intruso use as variáveis de ambiente do telnet para subverter o login e tornar-se super usuário em sistemas vulneraveis.

    Risco: Pequeno

    Correção: Entre em contato com o vendedor para informações sobre a correção.

   TOPO


TFTP

    TFTP é uma versão simplifcada e menos segura do que o FTP. Ela não requer autenticação antes da transferencia de um arquivo. Um intruso pode facilmente obter o arquivo de senhas.

    Risco: Médio

    SO vulneráveis: Todos os sistemas que rodam TFTP

    Correção: Para hosts que não nescessitam de acesso TFTP:

    Desativar TFTP colocando o simbolo # no início da linha TFTP no seguinte arquivo:

            /etc/inet.conf

    e enviar um sinal SIGHUP para o processo inetd para re-inicia-lo. A linha inibida pode ser parecida com o exemplo abaixo:

            #tftp    dgram    udp    wait    nobody    /etc/tftpd    ftpd    -n

    Se o host precisa rodas TFTP, tenha certza que um diretório home está definido para restringir a leitura de arquivos que possam estar em outros locais no sistema. Um exemplo de configuração no  /etc/inetd.conf (depende da plataforma UNIX) pode ser pareciso com o que segue abaixo:

    tftp    dgram    udp    wait    root    /usr/etc/in.tftpd    in.tftpd  -s    /tftpboot

    Para efetivar a mudança, o processo inetd deve ser re-inicializado ou forçado a ler o arquivo de configuração.

    Advisories:  CA-89:05.utrix3.0.hole,
    CA-91:18.Active.Internet.ftp.Attacks,
    CA-91:19.AIX.TFTP.Daemon.vulnerability

   TOPO


Trusted Host

    Temos duas máquinas que vamos chamar de vitima1 e vitima2. E estamos realizando a coleta de informações na vitima1 pois pretendemos invádi-la. A vitima1 seria um trusted host, ou seja, uma máquina confiável para vitima2 se:

Logo se quebrarmos a segurança da vitima1 automaticamente quebramos a vitima2.

Então devemos evitar trusted host, no tópico segurança tem um artigo sobre máquinas confiáveis.
 

   TOPO


UDP Bomb

    Um intruso pode enviarmos um pacote UDP com informções erradas no cabeçalho e causar o reboot de uma máquina UNIX Sun-OS 4.1.3. Isso é uma vulnerabilidade de alto risco, permite que um intruso  rompa os serviços da rede. Se for um host confiável um intruso pode invadi-lo e possivelmente obter acesso.

    Risco: Alto

    SO vulneraveis: SunOS

    Correção: Path Sun ID # 100561-04 ( ftp.uu.net/systems/sun/sun-dist/patches).
 

   TOPO



 


<=

http://www.absoluta.org      ---oOo---      verdade@absoluta.org

Copyright © 1998 - 1999  Verdade @bsoluta