Сканирование сети и поиск уязвимостей, страница 9

 

Доступна информация

Доступ по нулевой сессии

Описание

Эта уязвимость существует только в том случае, если Вы не являетесь Администратором на проверяемом хосте. Доступ по нулевой сессии представляет собой возможность неавторизованного подключения к хосту с операционной системой основанной на Windows NT (или ОС семейства UNIX с установленным пакетом Samba) с пустым логином и паролем. При включенной нулевой сессии анонимный пользователь может получить большое количество информации о конфигурации системы (список расшаренных ресурсов, список пользователей, список рабочих групп и т.д.). Полученная информация в дальнейшем может быть использованна для попыток несанкционированного доступа.

Решение

Windows: 1. В разделе реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA установить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD ) 2. Для Windows 2000/XP/2003: В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра - REG_DWORD ) Для Windows NT3.5/NT4.0: В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters установить значение параметра RestrictNullSessAccess = 1 ( тип параметра - REG_DWORD ) 3. Перегрузить систему для вступления изменений в силу. Samba: Разрешить доступ к серверу только зарегестрированным пользователям: в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).

Ссылки

CVE (CVE-2000-1200) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200 http://support.microsoft.com/support/kb/articles/q143/4/74.asp

 

Доступна информация

LanManager и OS

Описание

LanManager: Windows 2000 LAN Manager OS: Windows 5.1

  1. 3306/TCP – MySQL

 

Серьезная уязвимость

Множественные уязвимости (MySQL)

Описание

Переполнение буфера и обход авторизации обнаружено в MySQL. Удаленный пользователь может авторизоваться на сервере базы данных без пароля. Удаленный пользователь может, в некоторых случаях, выполнить произвольный код. Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции. Удаленный пользователь может определить произвольное 'passwd_len' значение, чтобы заставить функцию сравнить известное значение 'scrambled' пароля со строкой нулевой длины. Функция позволяет удаленному пользователю успешно аутентифицироваться со строкой нулевой длины. Также сообщается о стековом переполнении буфера, которое может быть вызвано чрезмерно длинным параметром 'scramble' , сгенерированным функцией my_rnd(). На некоторых платформах уязвимость может использоваться для выполнения произвольного кода. Уязвимые версии: MySQL 3.x - вероятно MySQL 4.1 - до версии 4.1.3

Решение

Установите последнюю версию: http://www.mysql.com/downloads/index.html

Ссылки

http://www.ngssoftware.com/papers/HackproofingMySQL.pdf