[Comm] [Comm] {JT} XSpider 6.5 (мое IMHO)
Evgeny Yugov
=?iso-8859-1?q?yugov_=CE=C1_scs-900=2Eru?=
Вт Фев 18 13:53:17 MSK 2003
Здравствуйте Evgeny,
EY> Ща мы себя потестим... ;o)
Сбор данных по компьютеру "bug.scs-900.ru"...
Дата и время сканирования: 18.02.2003 - 16:29:24
IP адрес компьютера "bug.scs-900.ru" : 10.10.4.90
Обратный DNS по этому адресу "bug.scs-900.ru"
Компьютер находится в сети (TTL = 255) >>>
Cеть класса A (максимальное число компьютеров 16.777.214)
TCP порты
- открытые : 5
- закрытые : 2935
- недоступные : 0
- порт 80/tcp
сервер HTTP : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11 >>>
состояние : 200 (OK)
текущие дата и время : (Tue, 18 Feb 2003 10:32:25 GMT)
последняя модификация : (Fri, 12 Jul 2002 03:56:02 GMT)
формат содержимого : (text/vnd.wap.wml; charset=utf-8)
соединение : (close)
<бага1>
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X) >>>
подозрение на существование уязвимости
возможна утечка в общедоступной памяти 'scoreboard' ::::
описание уязвимости:
Apache HTTP Server contains a vulnerability in its shared memory
scoreboard. Attackers who can execute commands under the Apache UID
can either send a (SIGUSR1) signal to any process as root, in most
cases killing the process, or launch a local denial of service (DoS)
attack.
Exploitation requires execute permission under the Apache UID. This
can be obtained by any local user with a legitimate Apache scripting
resource (ie: PHP, Perl), exploiting a vulnerability in web-based
applications written in the above example languages, or through the
use of some other local/remote Apache exploit.
Solution: Upgrade to 1.3.27
Patch:
http://www.apache.org/dist/httpd/
</бага1>
<бага2>
подозрение на существование уязвимости
удаленное выполнение команд :::::
описание уязвимости:
This vulnerability could be used by a remote attacker to execute
arbitrary code or crash PHP and/or the web server.
Solution : Upgrade.
Patch: http://www.php.net/downloads.php
Urls:
http://www.xfocus.net
http://www.whitecell.org
</бага2>
директории доступные для просмотра >>>>
/img/
http://bug.scs-900.ru:80/img/
доступные директории >>>
/admin/
существующие, но недоступные директории >>>
/cgi-bin/
- порт 25/tcp
сервер SMTP - отправка почты (работает)
bug.scs-900.ru ESMTP Postfix >>>
- порт 5432/tcp
сервис PostgreSQL
R - >>>>
- порт 22/tcp
сервис SSH - Security Shell
SSH-1.99-OpenSSH_3.4p1 >>>
версии поддерживаемых протоколов: 1.33 1.5 1.99 2.0
версии протокола 1.33 и 1.5 недостаточно защищены криптографически >>>
- порт 8102/tcp
сервер HTTP : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11 >>>
состояние : 200 (OK)
текущие дата и время : (Tue, 18 Feb 2003 10:39:43 GMT)
последняя модификация : (Fri, 12 Jul 2002 03:56:02 GMT)
формат содержимого : (text/vnd.wap.wml)
соединение : (close)
<бага3>
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X) >>>
подозрение на существование уязвимости
возможна утечка в общедоступной памяти 'scoreboard' ::::
описание уязвимости:
Apache HTTP Server contains a vulnerability in its shared memory
scoreboard. Attackers who can execute commands under the Apache UID
can either send a (SIGUSR1) signal to any process as root, in most
cases killing the process, or launch a local denial of service (DoS)
attack.
Exploitation requires execute permission under the Apache UID. This
can be obtained by any local user with a legitimate Apache scripting
resource (ie: PHP, Perl), exploiting a vulnerability in web-based
applications written in the above example languages, or through the
use of some other local/remote Apache exploit.
Solution: Upgrade to 1.3.27
Patch:
http://www.apache.org/dist/httpd/
</бага3>
<бага4>
подозрение на существование уязвимости
удаленное выполнение команд :::::
описание уязвимости:
This vulnerability could be used by a remote attacker to execute
arbitrary code or crash PHP and/or the web server.
Solution : Upgrade.
Patch: http://www.php.net/downloads.php
Urls:
http://www.xfocus.net
http://www.whitecell.org
</бага4>
директории доступные для просмотра >>>>
/img/
http://bug.scs-900.ru:8102/img/
доступные директории >>>
/admin/
существующие, но недоступные директории >>>
/cgi-bin/
Найдено:
- замечаний : 12 >>>
- возможных предупреждений : 2 ::::
- предупреждений : 3 >>>>
- потенциальных опасностей : 2 :::::
И того... бага1,3 - в тестовом режиме и на ее достоверность полагаться
нельзя... на худой конец опять же смотреть changelog пакета... я
смотреть не стал так как читаю bugtraq и слежу за аннонсами ALT...
Пока задержек с выходом исправлений не наблюдалось :o)
... далее бага2,4 с теми же комментариями...
P.S. Если я такой умный почему я не админ!? (воп риторический)
P.S.S Мне кажется что эта прога прикрытие для создания нелегальной
базы рассылки (спама)...
--
With Best regards,
Evgeny Yugov,
MTS, programmer of Advanced Technologies Departament.
mailto:yugov на scs-900.ru
Origin: Машина никак не заводилась. А он с детства мечтал завести себе машину.
Подробная информация о списке рассылки community