[Comm] [Comm] {JT} XSpider 6.5 (мое IMHO)

Evgeny Yugov =?iso-8859-1?q?yugov_=CE=C1_scs-900=2Eru?=
Вт Фев 18 13:53:17 MSK 2003


Здравствуйте Evgeny,

EY> Ща мы себя потестим... ;o)

Сбор данных по компьютеру "bug.scs-900.ru"...
Дата и время сканирования: 18.02.2003 - 16:29:24

IP адрес компьютера "bug.scs-900.ru" : 10.10.4.90
Обратный DNS по этому адресу "bug.scs-900.ru"
Компьютер находится в сети  (TTL = 255)  >>>
Cеть класса  A  (максимальное число компьютеров 16.777.214)

TCP порты
 - открытые    : 5
 - закрытые    : 2935
 - недоступные : 0

- порт 80/tcp
  сервер HTTP  : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11  >>>
    состояние  : 200 (OK)
    текущие  дата и время  :  (Tue, 18 Feb 2003 10:32:25 GMT)
    последняя модификация  :  (Fri, 12 Jul 2002 03:56:02 GMT)
    формат содержимого     :  (text/vnd.wap.wml; charset=utf-8)
    соединение             :  (close)

<бага1>
    определение следующей информации находится пока в тестовом режиме
    реальное имя http-сервера совпадает с указанным в его ответе
    сервер HTTP : Apache HTTP Server (1.3.X)  >>>

    подозрение на существование уязвимости
    возможна утечка в общедоступной памяти 'scoreboard'  ::::

     описание уязвимости:
      Apache HTTP Server contains a vulnerability in its shared memory
      scoreboard. Attackers who can execute commands under the Apache UID
      can either send a (SIGUSR1) signal to any process as root, in most
      cases killing the process, or launch a local denial of service (DoS)
      attack.
      
      Exploitation requires execute permission under the Apache UID. This
      can be obtained by any local user with a legitimate Apache scripting
      resource (ie: PHP, Perl), exploiting a vulnerability in web-based
      applications written in the above example languages, or through the
      use of some other local/remote Apache exploit.
      
      Solution: Upgrade to 1.3.27
      
      Patch:
      http://www.apache.org/dist/httpd/
</бага1>

<бага2>
    подозрение на существование уязвимости
    удаленное выполнение команд  :::::

     описание уязвимости:
      This vulnerability could be used by a remote attacker to execute 
      arbitrary code or crash PHP and/or the web server.
      
      Solution : Upgrade.
      
      Patch: http://www.php.net/downloads.php
      
      Urls:
      http://www.xfocus.net
      http://www.whitecell.org
</бага2>

    директории доступные для просмотра  >>>>
     /img/
      http://bug.scs-900.ru:80/img/

    доступные директории  >>>
     /admin/

    существующие, но недоступные директории  >>>
     /cgi-bin/

- порт 25/tcp
  сервер SMTP    - отправка почты   (работает)
    bug.scs-900.ru ESMTP Postfix  >>>

- порт 5432/tcp
  сервис PostgreSQL
    R -   >>>>

- порт 22/tcp
  сервис SSH     - Security Shell
    SSH-1.99-OpenSSH_3.4p1  >>>
    версии поддерживаемых протоколов:  1.33  1.5  1.99  2.0
    версии протокола 1.33 и 1.5 недостаточно защищены криптографически  >>>


- порт 8102/tcp
  сервер HTTP  : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11  >>>
    состояние  : 200 (OK)
    текущие  дата и время  :  (Tue, 18 Feb 2003 10:39:43 GMT)
    последняя модификация  :  (Fri, 12 Jul 2002 03:56:02 GMT)
    формат содержимого     :  (text/vnd.wap.wml)
    соединение             :  (close)
<бага3>
    определение следующей информации находится пока в тестовом режиме
    реальное имя http-сервера совпадает с указанным в его ответе
    сервер HTTP : Apache HTTP Server (1.3.X)  >>>

    подозрение на существование уязвимости
    возможна утечка в общедоступной памяти 'scoreboard'  ::::

     описание уязвимости:
      Apache HTTP Server contains a vulnerability in its shared memory
      scoreboard. Attackers who can execute commands under the Apache UID
      can either send a (SIGUSR1) signal to any process as root, in most
      cases killing the process, or launch a local denial of service (DoS)
      attack.
      
      Exploitation requires execute permission under the Apache UID. This
      can be obtained by any local user with a legitimate Apache scripting
      resource (ie: PHP, Perl), exploiting a vulnerability in web-based
      applications written in the above example languages, or through the
      use of some other local/remote Apache exploit.
      
      Solution: Upgrade to 1.3.27
      
      Patch:
      http://www.apache.org/dist/httpd/
</бага3>
<бага4>
    подозрение на существование уязвимости
    удаленное выполнение команд  :::::

     описание уязвимости:
      This vulnerability could be used by a remote attacker to execute 
      arbitrary code or crash PHP and/or the web server.
      
      Solution : Upgrade.
      
      Patch: http://www.php.net/downloads.php
      
      Urls:
      http://www.xfocus.net
      http://www.whitecell.org
 </бага4>

    директории доступные для просмотра  >>>>
     /img/
      http://bug.scs-900.ru:8102/img/

    доступные директории  >>>
     /admin/

    существующие, но недоступные директории  >>>
     /cgi-bin/


Найдено:
 - замечаний                : 12   >>>
 - возможных предупреждений : 2   ::::
 - предупреждений           : 3   >>>>
 - потенциальных опасностей : 2   :::::

И того... бага1,3 - в тестовом режиме и на ее достоверность полагаться
нельзя... на худой конец опять же смотреть changelog пакета... я
смотреть не стал так как читаю bugtraq и слежу за аннонсами ALT...
Пока задержек с выходом исправлений не наблюдалось :o)
... далее бага2,4 с теми же комментариями...

P.S. Если я такой умный почему я не админ!? (воп риторический)
P.S.S Мне кажется что эта прога прикрытие для создания нелегальной
базы рассылки (спама)...


-- 
With Best regards,
Evgeny Yugov,
MTS, programmer of Advanced Technologies Departament.
mailto:yugov на scs-900.ru

Origin: Машина никак не заводилась. А он с детства мечтал завести себе машину.




Подробная информация о списке рассылки community