На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2001-7-24 на главную / новости от 2001-7-24
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 24 июля 2001 г.

Лазейка открывает хакерам доступ к машинам Unix

Ошибка, обнаруженная в популярном ПО Unix, позволяет хакерам получить контроль над компьютерами под Solaris, HP-UX и несколькими версиями Linux.

В понедельник финская компания SSH Communications Security сообщила, что последняя версия 3.0.0 ее ПО SSH Secure Shell от 21 июня уязвима для хакеров.

Программа SSH предназначена для защиты текстового пользовательского интерфейса (или «оболочки» — Shell), который применяется для дистанционного входа в компьютеры и передачи им команд. SSH проверяет пароли и позволяет тем, кому это разрешено, открывать оболочку и пользоваться ею через шифрованный канал связи.

По словам руководителя отдела исследований и разработок X-Force компании Internet Security Systems Дэна Ингевальдсона (Dan Ingevaldson), из-за ошибки SSH позволяет всем подряд дистанционно входить в учетную запись, защищенную двухзначным паролем, просто оставив поле пароля пустым и нажав на клавишу Enter. Активные пользовательские учетные записи редко бывают защищены двухзначным паролем, однако это обычная практика для некоторых административных учетных записей, используемых для таких функций, как управление принтерами, а также для тех учетных записей, которые системный администратор блокирует для временного запрещения доступа. «В определенных случаях пользователи могут войти в учетные записи с любым паролем», — говорит директор SSH по техническому обслуживанию Эл Дэвид (Al David). Этот первоначальный доступ можно использовать в качестве плацдарма для второй атаки, чтобы получить полное управление системой.

SSH выпустила патч (версию 3.0.1), который можно загрузить с FTP-сайта компании.

Степень риска этого пробела в защите очень высока, считает Ингевальдсон, однако угроза смягчается тем обстоятельством, что ни с одной из уязвимых операционных систем SSH по умолчанию не поставляется. «Это довольно серьезный баг. Инструментарий Secure Shell используется очень широко и ему доверяют — хотя это необязательно должна быть версия SSH. Я уверен, что уже существуют или пишутся скрипты, выявляющие эту уязвимость и использующие ее», — сказал Ингевальдсон.

Слабые места защиты — проблема, известная администраторам с незапамятных времен. Но по мере роста популярности интернета и увеличения числа подключенных к сети компьютеров она становится все актуальнее, так как компании все больше зависят от этих компьютеров. Недавно многие Windows-системы пострадали от червя Code Red, который распространился так широко, что атаковал каждый адрес в интернете в среднем более 20 раз.

Правда, есть много тонкостей, которые делают проблему SSH не столь серьезной. Главная из них — то, что версия 3.0.0 относительно новая. Задачу потенциального злоумышленника усложняет и то, что утилиты администрирования типа программы управления принтерами обычно не способны открывать оболочку для передачи команд в компьютер, отмечает главный технолог Guardian Digital Дейв Врески (Dave Wreski). Эти программы работают напрямую, без посредства пользовательского интерфейса. Однако атакующий все же может получить контроль над системой. «Это возможно даже без оболочки», — говорит специалист по технической поддержке SSH Стефани Томас (Stephanie Thomas).

Председатель правления компании Тату Илонен (Tatu Ylonen) основал SSH в 1995 году, когда он запустил проект разработки ПО для замены команды Unix telnet, обеспечивающей доступ к удаленным компьютерам. Шифрованный канал связи SSH защищает команды, отправляемые открытым текстом, как в случае telnet. Первые версии ПО распространялись бесплатно и легли в основу других проектов, таких как разработка ПО OpenSSH, которая поставляется с некоторыми версиями Linux.

SSH узнала о проблеме в среду вечером, а в четверг начала оповещать клиентов. Однако многие загрузили ПО самостоятельно, так как в учебных и других некоммерческих целях его можно использовать бесплатно. К тому же лицензия SSH допускает бесплатное использование программы со свободно распространяемыми операционными системами, такими как Linux и FreeBSD.

Кроме проблемы защиты в версии 3.0.0, компьютеры HP-UX, на которых установлена версия SSH 2.3 или 2.4, также уязвимы в том случае, если администратор создал учетную запись с двухзначным паролем, — сама операционная система этого не делает.

Ошибка проявляется в версиях Linux от Red Hat, Caldera International, SuSE и Debian.

 В продолжение темы:
2001-11-27   Ошибка CDE делает Unix-системы уязвимыми
2001-11-29   Linux-серверы в опасности из-за «серьезной» ошибки
2002-06-28   Обнаружена лазейка в OpenSSH
Обсуждение и комментарии
лемминги
24 Jul 2001 4:48 PM
Невероятно! ZDNet опубликовало дыру характерную для UNIXа. Известно, что на Bugtraq'ке все равны (желающие могут в этом убедиться), но ZDNet всегда публиковала (с особым остервенением) в основном дыры относящиееся к Windows и т.д.

Ну, удивили!!!
 

yozh - yozhmx1.ru
24 Jul 2001 7:23 PM
Идиоты. Такую чушь написали, а после этого ламеры думают, что в UNIX есть backdoor (собственно это то, о чём я подумал, когда увидел заголовок). Дебилы (это выход эмоций :).

 

Skull - sibskullmail.ru
25 Jul 2001 5:40 AM
Нда! Пароль из 2х знаков - это, прежде всего, ярчайший
показатель профессионализма админа... :) Дурь (причем
полная)...
 

Tolik
25 Jul 2001 6:48 AM
Гы-гы ....

2Skull

Интересно, если бы WinLogon пропустил такие пароли - что бы ты сказал ?

Подозреваю, что на пару с админом (а скорее - и без такового) в виновниках оказалась одна широко известная фирма :-Р
 

eXOR
25 Jul 2001 8:02 AM
2 Tolik & All:
Во - первых уязвима только коммерческая версия
SSH... в Open SSH этой дыры нет. Во вторых
слишком много допущений необходимых для
срабатывания дыры. А вообще дырка правда
серьезная, но не такая как unicode bug в IIS...
вчера от какого - то хрена получил N запросов...
пытался мою домашнюю машинц ломануть через дырку в
IIS... с мозгами у него совсем не ладно... у меня
линукс стоит и Apache... вот такие вот они...
лемминги и пионеры ;-)
 

oxonian
25 Jul 2001 1:23 PM
ZdNet kak vsegda slyshat zvon a ne znayut ged on.
Mudaki, luchshe by BugTraq chitali vnimatel'nee :)

SSH eto sovershenno otdel'uya programmnyay produkt. Ne imeushiy otnosheniya k Unix kak takovomu. On sushestvuet i pod Windows (server i client). Versiya dlya Unix i unix-like os razrabatyvaetsya iz odnoy vetki (pro versiyu dlya win niche skazat' nel'zya, oni ee vrode v sorcah ne daut). problem exist ONLY at HP-UX. ONLY when administrator compile ssh ownself WITHOUT PAM (i.e. on HP-UX 10 and previous, where there are no PAM AFAIR, only DCE). V source glyan'te... A esli ne umeete chitat' C, luchshe ne lezte s kommentariyami
 

alex sharkoff - sharkoffnic.kz
25 Jul 2001 1:35 PM
Ну не удивительно такое отношение к *nix
Zdnet известно на чьи денги работает :)))
 

Skull - sibskullmail.ru
26 Jul 2001 4:37 AM
2Tolik: как уже было замечено, SSH имеет весьма
посредственное отношение к ОС. Я именно говорил про
горе-админов. У таких пионэров любая ОС раком
встанет!
 

podonok - p0d0n0kok.ru
7 Sep 2001 11:25 AM
да гавно ето все!
 

juraqb - juraqbmailru.com
18 Sep 2001 5:16 PM
Складывается впечатление что MS - владелец www.zdnet.ru .
 

XXXXXXX
1 Apr 2002 10:56 AM
простите, если в ssh дырка, то при чем тут юникс?
 

 

← июнь 2001 18  19  20  23  24  25  26  27  30 август 2001 →
Реклама!
 

 

Место для Вашей рекламы!