Repository 32bit  Forum
Repository 64bit  Wiki

vulnerability ypexp

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

vulnerability ypexp

Messaggioda dr4kk4r » gio mag 24, 2007 10:36

Salve a tutti,
sono nuovo del forum, il quale mi è stato d'aiuto per avvicinarmi a Slackware.
Oggi vi scrivo per un aiuto o un chiarimento, vi spiego cosa ho notato da una scansione di sicurezza e vunnerabilità della distribuzione Slack e poi girando su internet anche di altre ma non ho trovato come applicare la soluzione a questa falla

link delle info:

http://translate.google.com/translate?h ... f%26sa%3DN

Trabocco dell'amplificatore di servizio “del yppasswd„ di Solaris
solaris-yppasswd-bo (6629) Il livello elevato di rischio è classificato comeAlto - rischio

Descrizione:

L'ordine del yppasswd permette che gli utenti cambino la loro parola d'accesso di servizio d'informazione della rete (NIS). Le versioni 2.6, 7 e 8 e un certo altro di Solaris UNIX-hanno basato le distribuzioni sono vulnerabili ad un trabocco dell'amplificatore nel servizio del yppasswd. Un attacker a distanza può traboccare un amplificatore per guadagnare i privilegi della radice.

Le piattaforme hanno interessato:

* Data General: DG/UX qualsiasi versione
* Hewlett-Packard Company: HP-UX qualsiasi versione
* Hewlett-Packard Company: UNIX Tru64 qualsiasi versione
* IBM: AIX qualsiasi versione
* Linux: Linux qualsiasi versione
* Santa Cruz Operation, Inc.: Unix di SCO qualsiasi versione
* Gruppo di SCO: Caldera OpenServer 5.0.5
* Gruppo di SCO: Caldera OpenServer 5.0.6
* SGI: IRIX qualsiasi versione
* Sun Microsystems, inc: Solaris 2.6
* Sun Microsystems, inc: Solaris 7
* Sun Microsystems, inc: Solaris 8
* Sun Microsystems, inc: Solaris qualsiasi versione
* Wind River Systems, Inc.: BSD qualsiasi versione

Rimedio:

Applicare la zona adatta di linker come elencato qui sotto, disponibile dal Web site di SunSolve. Vedere i riferimenti.

Solaris 2.6:106303 - 03
Solaris 2.6_x86: 106304-03
Solaris 7:111590 - 02
Solaris 7_x86: 111591-02
Solaris 8:109320 - 01
Solaris 8_x86: 111597-02

Per la caldera OpenServer 5.0.5 e 5.0.6:
Applicare i binaries fissi adatti per il vostro sistema, come elencato in sicurezza CSSA-2002-SCO.19 consultivo della Caldera International, Inc. Vedere i riferimenti.

Per altre distribuzioni:
Metter in contatto con il vostro fornitore per l'aggiornamento o le informazioni della zona.

Conseguenze:

Accedere

Riferimenti:

* Lista spedente di BugTraq, lunedì il 28 maggio 2001 - 13:14: 23 CDT, solaris 2.6, una vulnerabilità dei 7 yppasswd a http://archives.neohapsis.com/archives/ ... /0273.html.
* Lista spedente di BugTraq, Wed il 30 maggio 2001 - 22:49: 30 CDT, con riferimento a: solaris 2.6, una vulnerabilità dei 7 yppasswd a http://archives.neohapsis.com/archives/ ... /0300.html.
* Sicurezza CSSA-2002-SCO.19 consultivo, OpenServer 5.0.5 OpenServer 5.0.6 della Caldera International, Inc.: trabocco a distanza utilizzabile dell'amplificatore del yppasswdd a ftp://stage.caldera.com/pub/security/op ... SCO.19.txt.
* Bollettino d'informazioni di CIAC M-008, vulnerabilità di sicurezza del sole rpc.yppasswdd a http://www.ciac.org/ciac/bulletins/m-008.shtml.
* Alimentatore il 29 maggio 2001, trabocco di avvenimento di emergenza di SANS dell'amplificatore di yppassword di Solaris a http://www.incidents.org/news/yppassword.php.
* Sun Microsystems, bollettino #00209, rpc.yppasswdd di sicurezza di inc a http://sunsolve.sun.com/pub-cgi/secBulletin.pl.
* Sun Microsystems, Web site di inc, accesso della zona di SunSolve a http://sunsolve.sun.com/pub-cgi/show.pl ... tch-access.
* Sun Microsystems, Web site di inc, espone al sole (MP) la notifica attenta 27486 a http://sunsolve.sun.com/pub-cgi/retriev ... 2748%2A%20.
* BID-2763: Vulnerabilità multipla di sovraccarico dell'amplificatore del fornitore rpc.yppasswdd
* CVE-2001-0779: Il trabocco dell'amplificatore in rpc.yppasswdd (assistente del yppasswd) in Solaris 2.6, 7 e 8 permette che i attackers a distanza guadagnino l'accesso della radice via un username lungo.
* US-CERT VU#327281: Solaris rpc.yppasswdd non controlla adeguatamente l'input permettendo che gli utenti eseguano il codice arbitrario

Segnalato:

28 maggio 2001

Le informazioni all'interno di questa base di dati possono cambiare senza avviso. L'uso di queste informazioni costituisce l'accettazione per uso in COME È circostanza. Non ci sono garanzie, implicite o al contrario, riguardo a queste informazioni o al relativo uso. Tutto l'uso di queste informazioni è al rischio dell'utente. In nessun caso l'autore/distributore (X-Forza dei sistemi di sicurezza del Internet) è tenuto responsabile per tutti i danni qualunque che presentano da o in relazione all'uso o alla diffusione di queste informazioni.

link del pakketto trovato su internet

http://www.securityfocus.com/bid/2763/exploit

http://www.securityfocus.com/data/vulne ... exp.tar.gz

ho scompattato il pakketto dove ci sono 3 file in ( 2 in .c e 1 in .h )

ypcli2.c
yxdr.c
yppasswd.h

i quali per la mia ignoranza in materia non so cosa farci e non ho trovato nessuna guida su internet.
la mia richiesta di aiuto e la seguente 1 e una vunnerabilità da preoccuparsi ? io credo di si ha permessi di root dall' esterno, 2 come installare e rimediare a questa vunnerabilità? per ultimo è possibile creare un pakketto per slackware cosi non ci si impazzisce a cercare i pakketti di altri ? grazie mille a tutti e sopratutto allo staff

PS
scusatemi per i vari errori di scrittura o per le " str......" che ho scritto, ma per me questo è un problema che non sono stato capace di risolvere da solo dinuovo salutoni ciausssssssssssssssssssssss.
Avatar utente
dr4kk4r
Linux 1.0
Linux 1.0
 
Messaggi: 5
Iscritto il: gio mag 24, 2007 10:05
Località: Italia
Slackware: Current
Kernel: 2.6.24.5-smp

Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti