Суть проблемы: с помощью команды syslog можно перезаписать любой системный файл

Ключевые слова: безопасность, пароль, syslog, перезапись, система

Сложность: 1

Приоритет: 1

Ответственный менеджер: kwd

Описание:

команда syslog и функция syslog в составе LOG_USER может использоваться для перезаписи *любого* системного файла. Очевидным нарушением норм безопасности считается использование syslog для перезаписи файла /etc/passwd. Такую операцию можно осуществлять из удаленных систем, если для LOGHOST не задано значение localhost

bpowell: код, позволяющий произвести взлом, удален из соображений безопасности

Если вам требуется копия такого кода, свяжитесь со Стейси Уэй (подрядчик) (staciw@castello.corp).

Обходной маневр: НЕВОЗМОЖЕН, кроме отключения syslog, признанного неприемлемым

Заинтересованные лица: brad.powell@corp, dan.farmer@corp, mark.graff@Corp

Комментарии: проблема очень серьезна. Уязвимость уже была использована в sun-barr для получения административных привилегий. Данная ошибка – одна из немногих, которые присутствуют в версиях как 4. IX, так и 2.Х ВСЕХ операционных систем, выпущенных компанией Sun.

Вновь вспоминаю мою любимую метафору о святом Граале. Понимаете, я снова его нашел! Теперь у меня был доступ к информации о всех ошибках, обнаруженных внутри компании Sun, а также о тех, о которых стало известно из других источников. Ощущение было такое, словно я сунул четвертак в игровой автомат и с каждым рывком рычага выигрывал джекпот за джекпотом, один больше другого. Информация из этой базы данных обогатила мой арсенал. Мне даже стали вспоминаться строки одной песенки из старого мультфильма о коте Феликсе: «И во что бы он ни влип, ему всегда удается выкрутиться» [123] .

После того как системный администратор Sun из Денвера сообщил о возникшей проблеме с безопасностью, компания поняла: в недрах ее сети засел злобный гремлин [124] . Дэн Фармер и Брэд Пауэлл, два ключевых специалиста компании в области безопасности, отправляли по всей организации электронные письма. Они предупреждали сотрудников, чтобы те остерегались атак хакера, прибегающего к социальной инженерии. Потом Фармер и Пауэлл стали удалять отчеты об ошибках из базы данных, надеясь, что у них получится скрыть это от меня. Однако я по-прежнему читал их внутреннюю корпоративную переписку. Во многих таких письмах содержались инструкции вроде той, которая была в процитированном выше сообщении. Вы ее заметили?

Если вам требуется копия такого кода, свяжитесь со Стейси Уэй (подрядчик) (staciw@castello.corp).

Вы, наверное, уже догадались, что я сделал, когда заметил такое сообщение.

Правильно, я писал электронное письмо Стейси с внутренней учетной записи компании Sun и с помощью социальной инженерии убеждал ее прислать мне информацию об ошибке. Это срабатывало в ста процентах случаев.

Несмотря на то, с каким успехом я вламывался в компанию, на следующий год Пауэлл получил поощрение от IT-директора Sun с формулировкой «за вклад в укрепление безопасности компании Sun и отражение атак Кевина Митника на сеть SWAN». Пауэлл так гордился этой наградой, что даже упомянул ее в своем резюме, которое я нашел в Интернете.

...
Загрузка...