Board logo

标题: 黑客最爱的十大网络安全漏洞 [打印本页]

作者: feilang007    时间: 2005-7-18 23:15     标题: 黑客最爱的十大网络安全漏洞

这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由ISS X-Force小组维护并以ISS安全警告汇编的形式每季度发布。  
这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由ISS X-Force小组维护并以ISS安全警告汇编的形式每季度发布。   
  鉴于这10大漏洞的重要性和严重性,建议各个行业、企业、机构的安全主管机构充分重视这些安全问题,并将这些漏洞的解决办法和处理决策落实到安全策略中,建立更加有效、更加完善的信息安全防护体系。  
  10大漏洞   
  1. 拒绝服务攻击
  - TFN
  - TFN2k
  - Trin00
  - Stacheldraht
  - FunTime Apocalypse
  
  2. 脆弱的账号
  - 缺省账户(路由器、防火墙)
  - 管理员账户admin/root的空口令或弱口令
  - SNMP Community Name的缺省设置
  
  3. IIS (微软的Web服务器Microsoft Internet Information Server)
  - RDS
  - HTR
  - 畸形header
  - PWS文件访问
  - CGI圈套
  - PHP3元字符
  - PHP mlog.html读文件
  
  4. 数据库
  - Oracle缺省账户/口令
- Oracle setuid root oratclsh
  - SQL Server Xp_sprintf 缓存溢出
  - SQL Server Xp_cmdshell 扩展
  
  5. 电子商务主页应用
  - NetscapeGetBo
  - HttpIndexserverPath
  - Frontpage Extensions
  - FrontpagePwdAdministrators
  
  6. 电子邮件系统
  - Sendmail管道攻击
  - SendmailMIMEbo
  
  7. 文件共享
  - NetBIOS
  - NFS
  
  8. RPC
  - rpc.cmsd
  - rpc-statd
  - Sadmin
  - Amd
  - Mountd
  
  9. BIND
  - BIND nxt
  - BIND qinv
  
  10. Linux缓存溢出
  - IMAP BO
  - Qpopper BO
  - 改写堆栈覆盖
  - WU-FTP 缓存溢出
建议的修改步骤   
  在业务层次,通过组织来实施和管理安全部件,并且通过持续的保持警惕和对威胁的监控来降低新的风险。  
  ISS建议建立下面一些安全层次:
  - 安全策略
  - 安全管理层(比如内联网)
  - 安全软件(基于主机的评估和入侵检测)
  - 安全网络部件OS/net/db/web   
  漏洞描述   
  1. 拒绝服务攻击   
  漏洞名称:TFN
  影响平台:Linux, Solaris, Unix
  风险级别:高风险
  攻击类别:基于网络,基于主机  

  Tribe Flood Network(TFN)是一个分布式拒绝服务攻击工具,黑客可以通过此工具利用多台主机同时攻击并淹没被攻击目标。它有4种不同的淹没方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客户端和服务器端通过ICMP echo响应包来互相通信。  

  参考:

  CERT建议CA-99-17: "Distributed Denial-of-Service Tools" at:http://www.cert.org/incident_notes/IN-99-07.html  

  漏洞名称:TFN2k

  影响平台:Linux, Solaris, Unix

  风险级别:高风险

  攻击类别:基于网络、基于主机   

  Tribe Flood Network 2000 (TFN2k) 是一个分布式拒绝服务攻击工具,它可以实现多种淹没方式来攻击一台主机。它由客户端和服务端daemon组成,客户端可以控制一个或多个daemon,实际攻击由daemon执行。客户端可以通过UDP、TCP或者ICMP来和daemon通信,而且可以伪装流出数据包的IP地址。客户端和daemon的通信是加密的。  

  参考:

  CERT建议CA-99-17: "Denial-of-Service Tools" at:http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html   

  漏洞名称:Trin00

  影响平台:Linux, Solaris, Unix

  风险级别:高风险

  攻击类别:Network Based, Host Based   

  Trin00是一个分布式拒绝服务攻击工具,攻击者可以控制多台主机来发送UDP风暴攻击其他主机。Trin00主控机可以向Trin00 daemon发出多种请求:

  - 启动攻击一个主机的UDP风暴

  - 停止一个攻击

  - 改变UDP风暴的daemon配置   

  参考:

  CERT建议CA-99-17: "Denial-of-Service Tools" at:http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html

  漏洞名称:Stacheldraht

  影响平台:任何

  风险级别:高风险

  攻击类别:基于主机

  Stacheldraht是一个分布式拒绝服务攻击工具,这个工具是基于Tribe Flood Network (TFN)和Trin00工具的源码。除了提供这两个工具的功能之外,Stacheldraht还将客户端、主控端、代理(僵尸)之间的通信加密,而且可以通过rpc命令远程更新代理系统。Stacheldraht的代理起初是构建并安装在Linux和Solaris系统中, 但是经过源码修改它可以安装在任何系统中。

  参考:

  CERT建议CA-2000-01: "Denial of Service Developments" at:http://www.cert.org/advisories/CA-2000-01.html   

  漏洞名称:FunTime Apocalypse

  影响平台:Windows 9x, NT, 2000

  风险级别:高风险

  攻击类别:基于   

  Funtime Apocalypse是Windows9x和WindowsNT上的一个分布式拒绝服务攻击工具。攻击者可以发起一个“timer fused”风暴攻击一个目标计算机。Funtime Apocalypse包括一些文件:

  - 一个风暴程序(bmb2.exe)

  - 一个主程序(funtime.txt)

  - 一些批处理文件(funtime.bat, timer98.bat, 和timerNT.bat)

  - 两个Windows HTML应用文件(funtime98.hta and funtimeNT.hta)

  Funtime要求攻击者对批处理文件和Windows HTML应用文件做出较大的修改,否则它将不工作。
2. 脆弱的账户   

  漏洞名称:缺省账户(防火墙/路由器)

  影响平台:任何

  风险级别:高风险  

  缺省账户经常是不安全的,一定要修改。  

  漏洞名称:管理员admin/root账户的空口令或弱口令

  影响平台:任何

  风险级别:高风险  

  管理员admin/root账户如果没有口令,会允许任何人拥有超级用户权限。这样的账户必须有口令,而且还要采用不容易被破解的口令。   

  漏洞名称:SNMP Community Name的缺省设置

  影响平台:任何

  风险级别:高风险   

  攻击者可以通过SNMP来获得一个计算机的有用信息。这些信息可以为将来的攻击提供帮助。   

  参考:

  微软知识库文档Q99880: "SNMP Agent Responds to Any Community Name" at:http://support.microsoft.com/support/kb/articles/q99/8/80.asp
  

  3. IIS (微软主页服务器)   

  漏洞名称:IIS RDS

  影响平台:Microsoft IIS 服务器

  风险级别:高风险   

  如果IIS的Implicit remoting被选中,RDS远程数据库服务可能导致非法用户通过IIS访问ODBC数据库。
 

  参考:

  微软安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at:http://www.microsoft.com/security/bulletins/ms99-025.asp

漏洞名称:IIS HTR

  影响平台:Microsoft IIS服务器

  风险级别:中风险   

  一个攻击者可以通过IIS服务器运行任何程序。

  参考:

  微软安全公告:"Workaround Available for ';Malformed HTR Request'; Vulnerability" at:http://www.microsoft.com/security/bulletins/ms99-019.asp   

  漏洞名称:IIS畸形头

  影响平台:Microsoft IIS服务器

  风险级别:中风险   

  在微软的IIS 4.0和SiteServer 3.0存在一个漏洞,如果攻击者发出特殊畸形HTTP请求头数据包组成的风暴,可能导致Web服务器消耗系统的所有内存。服务器只能停机或者重新启动才能恢复到正常状态。

  参考:

  微软安全公告MS99-029: "Patch Available for ';Malformed HTTP Request Header'; Vulnerability" at:http://www.microsoft.com/security/bulletins/ms99-029.asp

  漏洞名称:PWS文件访问

  影响平台:微软Microsoft Personal Web Server 4.0

  风险级别:中风险

  在Microsoft Personal Web Server (PWS)和FrontPage PWS文件访问协议中有一个漏洞可能导致任何文件远程可读。攻击者只要预先知道文件的名称就可以利用此漏洞。攻击者无法获得比读更高的权限。

  参考:

  微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:http://www.microsoft.com/security/bulletins/ms99-010.asp   

  漏洞名称:IIS CGI Lasso

  影响平台:CGI

  风险级别:中风险
 

  Lasso CGI程序安装在很多Web服务器中,特别是WebSTAR服务器。其中由一个漏洞可以允许攻击者读取系统中的任何文件。虽然不会导致进一步的非法访问,但是可能导致重要文件失密。

  参考:

  BugTraq邮件列表:"Lasso CGI security hole (fwd)" at:http://www.netspace.org/cgi-bin/wa?A2=ind9708D&;L=bugtraq&P=R1093
漏洞名称:PHP3 元字符

  影响平台:PHP3

  风险级别:高风险   

  PHP3是一个scripting语言,可以用于web主机设置。如果主机设置中允许安全模式,一个远程攻击者可能发送元字符,导致攻击者执行服务器的任何命令。  

  参考:

  微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:http://www.microsoft.com/security/bulletins/ms99-010.asp   

  漏洞名称:PHP mlog.html读文件

  影响平台:PHP, CGI

  风险级别:中风险   

  mlog.html示范script程序随PHP/FI包一起交付,允许远程攻击者读取系统中任何文件。攻击者只能看到启动httpd服务进程的用户可以访问的文件,一般这个用户是"nobody"。 这个漏洞在随PHP/FI包一起交付的mylog.html中也存在。这个漏洞已经广为所知。   

  参考:

  BugTraq邮件列表: "Vulnerability in PHP Example Logging Scripts" at:http://www.securityfocus.com/templates/archive.pike?list=1&;msg=3.0.3.32.19971019203840.0075b7b0@mail.underworld.net   

  4.数据库   

  漏洞名称:Oracle缺省账户/口令

  影响平台: Unix

  风险级别:高风险   

  Oracle数据库由几个广为人知的缺省用户名/口令对:

  SCOTT/TIGER,

  DBSNMP/DBSNMP

  SYSTEM/MANAGER,

  SYS/CHANGE_ON_INSTALL,

  TRACESVR/TRACE,

  CTXSYS/CTXSYS,

  MDSYS/MDSYS,

  DEMO/DEMO,

  CTXDEMO/CTXDEMO,

  APPLSYS/FND,

  PO8/PO8,

  NAMES/NAMES,

  SYSADM/SYSADM,

  ORDPLUGINS/ORDPLUGINS,

  OUTLN/OUTLN,

  ADAMS/WOOD,

  BLAKE/PAPER,

  JONES/STEEL,

  CLARK/CLOTH,

  AURORA$ORB$UNAUTHENTICATED/INVALID,

  APPS/APPS.

  这些缺省的组合使攻击者可以未授权地访问服务器。   

  漏洞名称:Oracle setuid root oratclsh

  影响平台: Unix

  风险级别:高风险

  Oracle 8.x Unix版Intelligent Agent安装了一个程序';oratclsh';,这个程序具有suid root权限。它可以使用户对tcl解释器具有完全访问权限,并且任何本地用户可通过它执行任何程序。

  参考:

  BugTraq Mailing List: "Huge security hole in Oracle 8.0.5 with Intellegent?agent installed" at:http://www.netspace.org/cgi-bin/wa?A2=ind9904E&;L=bugtraq&P=R1249   

  漏洞名称:SQL Server Xp_sprintf 缓存溢出

  影响平台: Any

  风险级别:高风险   

  SQL Serve 6.5以前的版本中,Xp_sprintf中有一个缓存溢出漏洞。攻击者可以利用该漏洞让服务器崩溃,并获得管理者权限。   

  漏洞名称:SQL Server Xp_cmdshell extended

  影响平台:Windows

  风险级别:Medium   

  Microsoft SQL Server扩展存储过程xp_cmdshell, 可以被攻击者利用来获得Windows NT的管理员权限。
5. 电子商务主页应用   

  漏洞名称:Netscape Get 缓存溢出

  影响平台:Netscape FastTrack, Netscape Enterprise Server

  风险级别:高风险

  攻击者可利用该漏洞给Web服务器发送一个超长的HTTP GET请求,使Netscape的httpd服务的缓存溢出,并改写该进程的堆栈。有经验的攻击者利用这个漏洞,强制被攻击主机执行任意的代码,因此获得对主机的控制权。

  参考:

  Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at:http://xforce.iss.net/alerts/advise37.php3

  漏洞名称:Netscape HTTP Index Server路径暴露

  影响平台: IIS4, Microsoft Index Server

  风险级别:Medium   

  Microsoft Index Server在错误信息提示中会显示敏感的路径信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一个Web搜索引擎。当用户请求一个不存在的Internet Data Query (IDQ)文件时,该程序返回一个错误信息,信息中提供了包含该请求的Web目录的绝对路径。攻击者就可以利用这个路径获得Web服务器的文件结构的有关信息。

  参考:

  Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at:http://www.microsoft.com/technet/security/bulletin/ms00-006.asp

  漏洞名称:Frontpage 扩展模块

  影响平台: Microsoft Frontpage

  风险级别:高风险   

  Unix系统中的Microsoft FrontPage 扩展模块有时会生成人人可读权限的';service.pwd'; 文件(有时甚至是人人可写权限的)。该文件包含加密的用户口令,攻击者得到它可以下线去破解。

  参考:

  BuqTraq Mailing List: "Some Past Frontpage Exploits" at:http://www.netspace.org/cgi-bin/wa?A2=ind9804D&;L=bugtraq&P=R2547

  漏洞名称:Frontpage 口令管理

  影响平台: Microsoft Frontpage

  风险级别:高风险
 
  Microsoft FrontPage扩展模块在HTTP服务器的文档目录下_vti_pvt 目录生成管理员口令文件。该文件包含了加密的口令字,攻击者可以远程获取并下线破解。如果口令文件中的口令非常弱,或者攻击者花足够的时间破解,攻击者将可能获得明文的口令,用来访问HTTP服务器上的任意资源。

  参考:

  BuqTraq Mailing List: "Some Past Frontpage Exploits" at:http://www.netspace.org/cgi-bin/wa?A2=ind9804D&;L=bugtraq&P=R2547

  6.电子邮件   
  漏洞名称:Sendmail 管道攻击
  影响平台: Sendmail
  风险级别:高风险   
  通过把一个管道字符插入到一个e-mail的特定字段,sendmail可以被迫执行命令。这种行为可以导致远程攻击者用root权限执行命令。   
  参考:
  Sendmail Consortium: "Sendmail FAQ" at:http://www.sendmail.org/faq  
  漏洞名称:Sendmail MIME 缓存溢出
  影响平台: Sendmail versions 8.8.3 and 8.8.4
  风险级别:高风险
  这个漏洞存在于Sendmail 8.8.3和8.8.4 的MIME处理代码中。远程的攻击者利用这个漏洞给服务器发送一个特殊的报头导致sendmail以root权限执行任意命令。.
  参考:
  CERT建议CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at:http://www.cert.org/advisories/CA-97.05.sendmail.html   
  7.文件共享

  漏洞名称:NetBIOS
  影响平台: NetBIOS
  风险级别:高风险
  NetBIOS 文件共享使攻击者能够访问文件并进行强力口令攻击。   
  漏洞名称:NFS
  影响平台: NFS
  风险级别:高风险   
  NFS 系统允许攻击者通过网络访问文件。6.电子邮件   
  漏洞名称:Sendmail 管道攻击
  影响平台: Sendmail
  风险级别:高风险   
  通过把一个管道字符插入到一个e-mail的特定字段,sendmail可以被迫执行命令。这种行为可以导致远程攻击者用root权限执行命令。   
  参考:
  Sendmail Consortium: "Sendmail FAQ" at:http://www.sendmail.org/faq  
  漏洞名称:Sendmail MIME 缓存溢出
  影响平台: Sendmail versions 8.8.3 and 8.8.4
  风险级别:高风险
  这个漏洞存在于Sendmail 8.8.3和8.8.4 的MIME处理代码中。远程的攻击者利用这个漏洞给服务器发送一个特殊的报头导致sendmail以root权限执行任意命令。.
  参考:
  CERT建议CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at:http://www.cert.org/advisories/CA-97.05.sendmail.html   
  7.文件共享

  漏洞名称:NetBIOS
  影响平台: NetBIOS
  风险级别:高风险
  NetBIOS 文件共享使攻击者能够访问文件并进行强力口令攻击。   
  漏洞名称:NFS
  影响平台: NFS
  风险级别:高风险   
  NFS 系统允许攻击者通过网络访问文件。
8. RPC   
  漏洞名称:rpc.cmsd
  影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6, Common
  Desktop Environments (CDE)
  风险级别:高风险

 
Sun 在数据库管理器rpc.cmsd上发现了一个漏洞,该数据库管理器被用作资源日程,比如象Openwindows 中的日历管理器和CDE中的日历。该漏洞如果被攻破,攻击者可以改写任意文件并获得root访问权。   
  参考:
  Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/166   
  漏洞名称:Sun RPC Statd
  影响平台: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6
  风险级别:高风险   
  对NFS上的文件锁定,RPC service statd与lockd协同工作,提供文件的恢复功能。在Solaris和SUN OS下,一个远程攻击者可以用statd间接调用其他的RPC服务来绕过访问控制。这个漏洞可能被用来攻破SUN服务器上的其他安全弱点。
  参考:
  Sun Microsystems, Inc. Security Bulletin #00186: "rpc.statd" at:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/186
  漏洞名称:Sadmin
  影响平台:Solaris: 2.3, 2.4, 2.5, 2.5.1, 2.6, and 7
  风险级别:高风险   
  sadmind daemon是Solaris 操作系统中的Solstice AdminSuite 分布式系统的一部分。这个程序在调用NETMGT_PROC_SERVICE时有缓冲溢出漏洞, 这将允许攻击者以root权限执行任意代码。.
  参考:
  Sun Microsystems, Inc. Security Bulletin #00191: "Sadmin" at:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/191
  漏洞名称:Amd
  影响平台:Linux
  风险级别:高风险   
  The Automounter daemon (amd) 在mount代码中有一个缓存溢出的漏洞,会影响Linux和一些BSD 平台. 当有访问其它文件系统的请求时,Amd 会自动mount文件系统。向AMQPROC_MOUNT进程发送长字符串时,能使远程攻击者获得root 信任。
  参考:
  CERT建议CA-99-12: "Buffer Overflow in amd" at:http://www.cert.org/advisories/CA-99-12-amd.html  
  漏洞名称:Mountd
  影响平台:Linux
  风险级别:高风险   
  攻击者能利用这个漏洞获得NFS文件服务器的管理员权限。这个漏洞能被用于远程利用并且不需要目标机的账户。
  参考:
  CERT建议CA-98.12: "Remotely Exploitable Buffer Overflow Vulnerability in mountd" at:http://www.cert.org/advisories/CA-98.12.mountd.html
9. BIND
  漏洞名称:BIND nxt
  影响平台:Bind: 8.2, 8.2 P1, and 8.2.1
  风险级别:高风险   
  在BIND的8.2和8.2.1版本中在处理NXT的记录的代码中,存在一个漏洞。BIND是一个可自由使用的DNS服务器,它是由Internet Software Consortium提供的。该缓存溢出有可能使一个远程攻击者用root权限执行任意的代码。
  参考:
  Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:http://www.cert.org/advisories/CA-99-14-bind.html   
  漏洞名称:BIND Qinv
  影响平台:Bind
  风险级别:高风险

 
BIND4.9.7版本以前和BIND8.1.2以前存在一个缓存溢出漏洞。一个怀有恶意的远程用户可能会发送一个特殊格式的反向查询TCP流,它可能会引起这台BIND服务器崩溃,并使得这个攻击者获得root权限。
  参考:
  CERT建议CA-98.05: "Multiple Vulnerabilities in BIND" at:http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems 9. BIND
  漏洞名称:BIND nxt
  影响平台:Bind: 8.2, 8.2 P1, and 8.2.1
  风险级别:高风险   
  在BIND的8.2和8.2.1版本中在处理NXT的记录的代码中,存在一个漏洞。BIND是一个可自由使用的DNS服务器,它是由Internet Software Consortium提供的。该缓存溢出有可能使一个远程攻击者用root权限执行任意的代码。
  参考:
  Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:http://www.cert.org/advisories/CA-99-14-bind.html   
  漏洞名称:BIND Qinv
  影响平台:Bind
  风险级别:高风险
  BIND4.9.7版本以前和BIND8.1.2以前存在一个缓存溢出漏洞。一个怀有恶意的远程用户可能会发送一个特殊格式的反向查询TCP流,它可能会引起这台BIND服务器崩溃,并使得这个攻击者获得root权限。
  参考:
  CERT建议CA-98.05: "Multiple Vulnerabilities in BIND" at:http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems
10. Linux 缓存溢出
  漏洞名称:IMAP Buffer Overflow
  影响平台:IMAP
  风险级别:高风险   
  IMAP4rev1服务器(10.234版及以前的版本)有一个缓存溢出漏洞。通常imapd服务以root权限运行,此漏洞允许远程攻击者在受害主机上执行任意的命令。该漏洞不同于CERT CA-97.09中描述的与IMAPLOGIN命令有关的缓存溢出漏洞。要特别注意修正后的IMAP仍旧是以10.234版本号发布的,版本号并不表示是一个安全的或有漏洞的版本。
  参考:
  CERT建议CA-98.09: "Buffer Overflow in Some Implementations of IMAP Servers" at:http://www.cert.org/advisories/CA-98.09.imapd.html
  漏洞名称:QPopper Buffer Overflow
  影响平台: Qpopper, SCO Open Server, SCO Internet FastStart
  风险级别:高风险   
  2.5版本以前Qualcomm Opopper服务器包含一个缓存溢出漏洞。远程攻击者可以发出一条超长度PASS命令给服务器,引起内部缓存溢出,使攻击者能以root权限在服务器上执行任何代码。
  参考:
  CERT建议CA-98.08: "Buffer overflows in some POP servers" at:http://www.cert.org/advisories/CA-98.08.qpopper_vul.html   
  漏洞名称:改写堆栈
  影响平台: wu-ftpd
  风险级别:高风险
  在Wu-ftpd消息文件中的宏变量允许本地或远程攻击者改写FTP Daemon的堆栈以及执行任意代码,这是由于宏变量在展开时不正确的边界检查引起的。  
  参考:
  CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:http://www.cert.org/advisories/CA-99-13-wuftpd.html   
  漏洞名称:WU-FTP Directory Buffer Overflow
  影响平台: wu-ftpd: 2.5, BeroFTPD,
  风险级别:高风险
  wu-ftpd中存在一个漏洞,该漏洞允许本地或远程攻击者以root权限执行代码。当服务器被用MAPPING__CHDIR特性进行编译时,在用户提供的目录名边界检查时发生缓存溢出。任何有权创建目录的攻击者能够覆盖静态存储空间并以root权限执行任意代码。  
  参考:
  CERT建议CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:http://www.cert.org/advisories/CA-99-13-wuftpd.html

 




文本

[USECHGFONTE]
作者: woshihaike    时间: 2005-7-19 03:28     标题: 黑客最爱的十大网络安全漏洞

脆弱的账户   

  漏洞名称:缺省账户(防火墙/路由器)

  影响平台:任何

  风险级别:高风险  

  缺省账户经常是不安全的,一定要修改。  

  漏洞名称:管理员admin/root账户的空口令或弱口令

  影响平台:任何

  风险级别:高风险  
偶认为这是最常见的,刚搬了家用Sniffer扫了下小区,一共在线的是90台,其中47台没有密码,有20多台密码太简单了

作者: linzi301    时间: 2005-7-19 05:32     标题: 黑客最爱的十大网络安全漏洞

这篇可是具有收藏价值的贴子,认真看了下,很多都是第一次知道的
作者: 风三    时间: 2005-7-19 09:23     标题: 黑客最爱的十大网络安全漏洞

某些路由器的空口令应该是不能登陆的嘛   没口令反倒最安全:)晕死
作者: 我是中国人    时间: 2005-7-19 17:57     标题: 黑客最爱的十大网络安全漏洞

又给我上了一课,谢谢
作者: 曾经的幸福    时间: 2005-7-26 21:18     标题: 黑客最爱的十大网络安全漏洞

有些电脑的专用名词  我都看不懂~
这一篇 我看不懂~~
作者: lulu173    时间: 2005-7-27 15:14     标题: 黑客最爱的十大网络安全漏洞

收藏了,谢谢楼主!!!




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2