這里介紹的10大漏洞是當今互聯網上發現的最普遍而且風險最高的漏洞。這個10大漏洞清單主要來源于ISS X-Force安全小組的分析、用戶的安全報告、ISS的專業服務隊伍和安全合作伙伴。10大漏洞表由ISS X-Force小組維護并以ISS安全警告匯編的形式每季度發布。
10大漏洞
1. 拒絕服務攻擊
- TFN
- TFN2k
- Trin00
- Stacheldraht
- FunTime Apocalypse
2. 脆弱的賬號
- 缺省賬戶(路由器、防火墻)
- 管理員賬戶admin/root的空口令或弱口令
- SNMP Community Name的缺省設置
3. IIS (微軟的Web服務器Microsoft Internet Information Server)
- RDS
- HTR
- 畸形header
- PWS文件訪問
- CGI圈套
- PHP3元字符
- PHP mlog.html讀文件
4. 數據庫
- Oracle缺省賬戶/口令
- Oracle setuid root oratclsh
- SQL Server Xp_sprintf 緩存溢出
- SQL Server Xp_cmdshell 擴展
5. 電子商務主頁應用
- NetscapeGetBo
- HttpIndexserverPath
- Frontpage Extensions
- FrontpagePwdAdministrators
6. 電子郵件系統
- Sendmail管道攻擊
- SendmailMIMEbo
7. 文件共享
- NetBIOS
- NFS
8. RPC
- rpc.cmsd
- rpc-statd
- Sadmin
- Amd
- Mountd
9. BIND
- BIND nxt
- BIND qinv
10. Linux緩存溢出
- IMAP BO
- Qpopper BO
- 改寫堆棧覆蓋
- WU-FTP 緩存溢出
建議的修改步驟
在業務層次,通過組織來實施和管理安全部件,并且通過持續的保持警惕和對威脅的監控來降低新的風險。
ISS建議建立下面一些安全層次:
- 安全策略
- 安全管理層(比如內聯網)
- 安全軟件(基于主機的評估和入侵檢測)
- 安全網絡部件OS/net/db/web
漏洞描述
1. 拒絕服務攻擊
漏洞名稱:TFN
影響平臺:Linux, Solaris, Unix
風險級別:高風險
攻擊類別:基于網絡,基于主機
Tribe Flood Network(TFN)是一個分布式拒絕服務攻擊工具,黑客可以通過此工具利用多臺主機同時攻擊并淹沒被攻擊目標。它有4種不同的淹沒方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客戶端和服務器端通過ICMP echo響應包來互相通信。
參考:
CERT建議CA-99-17: "Distributed Denial-of-Service Tools" at:
http://www.cert.org/incident_notes/IN-99-07.html
漏洞名稱:TFN2k
影響平臺:Linux, Solaris, Unix
風險級別:高風險
攻擊類別:基于網絡、基于主機
Tribe Flood Network 2000 (TFN2k) 是一個分布式拒絕服務攻擊工具,它可以實現多種淹沒方式來攻擊一臺主機。它由客戶端和服務端daemon組成,客戶端可以控制一個或多個daemon,實際攻擊由daemon執行??蛻舳丝梢酝ㄟ^UDP、TCP或者ICMP來和daemon通信,而且可以偽裝流出數據包的IP地址??蛻舳撕蚫aemon的通信是加密的。
參考:
CERT建議CA-99-17: "Denial-of-Service Tools" at:
http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html
漏洞名稱:Trin00
影響平臺:Linux, Solaris, Unix
風險級別:高風險
攻擊類別:Network Based, Host Based
Trin00是一個分布式拒絕服務攻擊工具,攻擊者可以控制多臺主機來發送UDP風暴攻擊其他主機。Trin00主控機可以向Trin00 daemon發出多種請求:
- 啟動攻擊一個主機的UDP風暴
- 停止一個攻擊
- 改變UDP風暴的daemon配置
參考:
CERT建議CA-99-17: "Denial-of-Service Tools" at:
http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html
漏洞名稱:Stacheldraht
影響平臺:任何
風險級別:高風險
攻擊類別:基于主機
Stacheldraht是一個分布式拒絕服務攻擊工具,這個工具是基于Tribe Flood Network (TFN)和Trin00工具的源碼。除了提供這兩個工具的功能之外,Stacheldraht還將客戶端、主控端、代理(僵尸)之間的通信加密,而且可以通過rpc命令遠程更新代理系統。Stacheldraht的代理起初是構建并安裝在Linux和Solaris系統中, 但是經過源碼修改它可以安裝在任何系統中。
參考:
CERT建議CA-2000-01: "Denial of Service Developments" at:
http://www.cert.org/advisories/CA-2000-01.html
漏洞名稱:FunTime Apocalypse
影響平臺:Windows 9x, NT, 2000
風險級別:高風險
攻擊類別:基于
Funtime Apocalypse是Windows9x和WindowsNT上的一個分布式拒絕服務攻擊工具。攻擊者可以發起一個“timer fused”風暴攻擊一個目標計算機。Funtime Apocalypse包括一些文件:
- 一個風暴程序(bmb2.exe)
- 一個主程序(funtime.txt)
- 一些批處理文件(funtime.bat, timer98.bat, 和timerNT.bat)
- 兩個Windows HTML應用文件(funtime98.hta and funtimeNT.hta)
Funtime要求攻擊者對批處理文件和Windows HTML應用文件做出較大的修改,否則它將不工作。
2. 脆弱的賬戶
漏洞名稱:缺省賬戶(防火墻/路由器)
影響平臺:任何
風險級別:高風險
缺省賬戶經常是不安全的,一定要修改。
漏洞名稱:管理員admin/root賬戶的空口令或弱口令
影響平臺:任何
風險級別:高風險
管理員admin/root賬戶如果沒有口令,會允許任何人擁有超級用戶權限。這樣的賬戶必須有口令,而且還要采用不容易被破解的口令。
漏洞名稱:SNMP Community Name的缺省設置
影響平臺:任何
風險級別:高風險
攻擊者可以通過SNMP來獲得一個計算機的有用信息。這些信息可以為將來的攻擊提供幫助。
參考:
微軟知識庫文檔Q99880: "SNMP Agent Responds to Any Community Name" at:
http://support.microsoft.com/support/kb/articles/q99/8/80.asp
3. IIS (微軟主頁服務器)
漏洞名稱:IIS RDS
影響平臺:Microsoft IIS 服務器
風險級別:高風險
如果IIS的Implicit remoting被選中,RDS遠程數據庫服務可能導致非法用戶通過IIS訪問ODBC數據庫。
參考:
微軟安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at:
http://www.microsoft.com/security/bulletins/ms99-025.asp
漏洞名稱:IIS HTR
影響平臺:Microsoft IIS服務器
風險級別:中風險
一個攻擊者可以通過IIS服務器運行任何程序。
參考:
微軟安全公告:"Workaround Available for 'Malformed HTR Request' Vulnerability" at:
http://www.microsoft.com/security/bulletins/ms99-019.asp
漏洞名稱:IIS畸形頭
影響平臺:Microsoft IIS服務器
風險級別:中風險
在微軟的IIS 4.0和SiteServer 3.0存在一個漏洞,如果攻擊者發出特殊畸形HTTP請求頭數據包組成的風暴,可能導致Web服務器消耗系統的所有內存。服務器只能停機或者重新啟動才能恢復到正常狀態。
參考:
微軟安全公告MS99-029: "Patch Available for 'Malformed HTTP Request Header' Vulnerability" at:
http://www.microsoft.com/security/bulletins/ms99-029.asp
漏洞名稱:PWS文件訪問
影響平臺:微軟Microsoft Personal Web Server 4.0
風險級別:中風險
在Microsoft Personal Web Server (PWS)和FrontPage PWS文件訪問協議中有一個漏洞可能導致任何文件遠程可讀。攻擊者只要預先知道文件的名稱就可以利用此漏洞。攻擊者無法獲得比讀更高的權限。
參考:
微軟安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:
http://www.microsoft.com/security/bulletins/ms99-010.asp
漏洞名稱:IIS CGI Lasso
影響平臺:CGI
風險級別:中風險
Lasso CGI程序安裝在很多Web服務器中,特別是WebSTAR服務器。其中由一個漏洞可以允許攻擊者讀取系統中的任何文件。雖然不會導致進一步的非法訪問,但是可能導致重要文件失密。
參考:
BugTraq郵件列表:"Lasso CGI security hole (fwd)" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9708D&L=bugtraq&P=R1093
漏洞名稱:PHP3 元字符
影響平臺:PHP3
風險級別:高風險
PHP3是一個scripting語言,可以用于web主機設置。如果主機設置中允許安全模式,一個遠程攻擊者可能發送元字符,導致攻擊者執行服務器的任何命令。
參考:
微軟安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:
http://www.microsoft.com/security/bulletins/ms99-010.asp
漏洞名稱:PHP mlog.html讀文件
影響平臺:PHP, CGI
風險級別:中風險
mlog.html示范script程序隨PHP/FI包一起交付,允許遠程攻擊者讀取系統中任何文件。攻擊者只能看到啟動httpd服務進程的用戶可以訪問的文件,一般這個用戶是"nobody"。 這個漏洞在隨PHP/FI包一起交付的mylog.html中也存在。這個漏洞已經廣為所知。
參考:
BugTraq郵件列表: "Vulnerability in PHP Example Logging Scripts" at:
http://www.securityfocus.com/templates/archive.pike?list=1&msg=3.0.3.32.19971019203840.0075b7b0@mail.underworld.net
4.數據庫
漏洞名稱:Oracle缺省賬戶/口令
影響平臺: Unix
風險級別:高風險
Oracle數據庫由幾個廣為人知的缺省用戶名/口令對:
SCOTT/TIGER,
DBSNMP/DBSNMP
SYSTEM/MANAGER,
SYS/CHANGE_ON_INSTALL,
TRACESVR/TRACE,
CTXSYS/CTXSYS,
MDSYS/MDSYS,
DEMO/DEMO,
CTXDEMO/CTXDEMO,
APPLSYS/FND,
PO8/PO8,
NAMES/NAMES,
SYSADM/SYSADM,
ORDPLUGINS/ORDPLUGINS,
OUTLN/OUTLN,
ADAMS/WOOD,
BLAKE/PAPER,
JONES/STEEL,
CLARK/CLOTH,
AURORA$ORB$UNAUTHENTICATED/INVALID,
APPS/APPS.
這些缺省的組合使攻擊者可以未授權地訪問服務器。
漏洞名稱:Oracle setuid root oratclsh
影響平臺: Unix
風險級別:高風險
Oracle 8.x Unix版Intelligent Agent安裝了一個程序'oratclsh',這個程序具有suid root權限。它可以使用戶對tcl解釋器具有完全訪問權限,并且任何本地用戶可通過它執行任何程序。
參考:
BugTraq Mailing List: "Huge security hole in Oracle 8.0.5 with Intellegent?agent installed" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9904E&L=bugtraq&P=R1249
漏洞名稱:SQL Server Xp_sprintf 緩存溢出
影響平臺: Any
風險級別:高風險
SQL Serve 6.5以前的版本中,Xp_sprintf中有一個緩存溢出漏洞。攻擊者可以利用該漏洞讓服務器崩潰,并獲得管理者權限。
漏洞名稱:SQL Server Xp_cmdshell extended
影響平臺:Windows
風險級別:Medium
Microsoft SQL Server擴展存儲過程xp_cmdshell, 可以被攻擊者利用來獲得Windows NT的管理員權限。
5. 電子商務主頁應用
漏洞名稱:Netscape Get 緩存溢出
影響平臺:Netscape FastTrack, Netscape Enterprise Server
風險級別:高風險
攻擊者可利用該漏洞給Web服務器發送一個超長的HTTP GET請求,使Netscape的httpd服務的緩存溢出,并改寫該進程的堆棧。有經驗的攻擊者利用這個漏洞,強制被攻擊主機執行任意的代碼,因此獲得對主機的控制權。
參考:
Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at:
http://xforce.iss.net/alerts/advise37.php3
漏洞名稱:Netscape HTTP Index Server路徑暴露
影響平臺: IIS4, Microsoft Index Server
風險級別:Medium
Microsoft Index Server在錯誤信息提示中會顯示敏感的路徑信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一個Web搜索引擎。當用戶請求一個不存在的Internet Data Query (IDQ)文件時,該程序返回一個錯誤信息,信息中提供了包含該請求的Web目錄的絕對路徑。攻擊者就可以利用這個路徑獲得Web服務器的文件結構的有關信息。
參考:
Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
漏洞名稱:Frontpage 擴展模塊
影響平臺: Microsoft Frontpage
風險級別:高風險
Unix系統中的Microsoft FrontPage 擴展模塊有時會生成人人可讀權限的'service.pwd' 文件(有時甚至是人人可寫權限的)。該文件包含加密的用戶口令,攻擊者得到它可以下線去破解。
參考:
BuqTraq Mailing List: "Some Past Frontpage Exploits" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547
漏洞名稱:Frontpage 口令管理
影響平臺: Microsoft Frontpage
風險級別:高風險
Microsoft FrontPage擴展模塊在HTTP服務器的文檔目錄下_vti_pvt 目錄生成管理員口令文件。該文件包含了加密的口令字,攻擊者可以遠程獲取并下線破解。如果口令文件中的口令非常弱,或者攻擊者花足夠的時間破解,攻擊者將可能獲得明文的口令,用來訪問HTTP服務器上的任意資源。
參考:
BuqTraq Mailing List: "Some Past Frontpage Exploits" at:
http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547
6.電子郵件
漏洞名稱:Sendmail 管道攻擊
影響平臺: Sendmail
風險級別:高風險
通過把一個管道字符插入到一個e-mail的特定字段,sendmail可以被迫執行命令。這種行為可以導致遠程攻擊者用root權限執行命令。
參考:
Sendmail Consortium: "Sendmail FAQ" at:
http://www.sendmail.org/faq
漏洞名稱:Sendmail MIME 緩存溢出
影響平臺: Sendmail versions 8.8.3 and 8.8.4
風險級別:高風險
這個漏洞存在于Sendmail 8.8.3和8.8.4 的MIME處理代碼中。遠程的攻擊者利用這個漏洞給服務器發送一個特殊的報頭導致sendmail以root權限執行任意命令。.
參考:
CERT建議CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at:
http://www.cert.org/advisories/CA-97.05.sendmail.html
7.文件共享
漏洞名稱:NetBIOS
影響平臺: NetBIOS
風險級別:高風險
NetBIOS 文件共享使攻擊者能夠訪問文件并進行強力口令攻擊。
漏洞名稱:NFS
影響平臺: NFS
風險級別:高風險
NFS 系統允許攻擊者通過網絡訪問文件。
8. RPC
漏洞名稱:rpc.cmsd
影響平臺: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6, Common
Desktop Environments (CDE)
風險級別:高風險
Sun 在數據庫管理器rpc.cmsd上發現了一個漏洞,該數據庫管理器被用作資源日程,比如象Openwindows 中的日歷管理器和CDE中的日歷。該漏洞如果被攻破,攻擊者可以改寫任意文件并獲得root訪問權。
參考:
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/166
漏洞名稱:Sun RPC Statd
影響平臺: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6
風險級別:高風險
對NFS上的文件鎖定,RPC service statd與lockd協同工作,提供文件的恢復功能。在Solaris和SUN OS下,一個遠程攻擊者可以用statd間接調用其他的RPC服務來繞過訪問控制。這個漏洞可能被用來攻破SUN服務器上的其他安全弱點。
參考:
Sun Microsystems, Inc. Security Bulletin #00186: "rpc.statd" at:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/186
漏洞名稱:Sadmin
影響平臺:Solaris: 2.3, 2.4, 2.5, 2.5.1, 2.6, and 7
風險級別:高風險
sadmind daemon是Solaris 操作系統中的Solstice AdminSuite 分布式系統的一部分。這個程序在調用NETMGT_PROC_SERVICE時有緩沖溢出漏洞, 這將允許攻擊者以root權限執行任意代碼。.
參考:
Sun Microsystems, Inc. Security Bulletin #00191: "Sadmin" at:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/191
漏洞名稱:Amd
影響平臺:Linux
風險級別:高風險
The Automounter daemon (amd) 在mount代碼中有一個緩存溢出的漏洞,會影響Linux和一些BSD 平臺. 當有訪問其它文件系統的請求時,Amd 會自動mount文件系統。向AMQPROC_MOUNT進程發送長字符串時,能使遠程攻擊者獲得root 信任。
參考:
CERT建議CA-99-12: "Buffer Overflow in amd" at:
http://www.cert.org/advisories/CA-99-12-amd.html
漏洞名稱:Mountd
影響平臺:Linux
風險級別:高風險
攻擊者能利用這個漏洞獲得NFS文件服務器的管理員權限。這個漏洞能被用于遠程利用并且不需要目標機的賬戶。
參考:
CERT建議CA-98.12: "Remotely Exploitable Buffer Overflow Vulnerability in mountd" at:
http://www.cert.org/advisories/CA-98.12.mountd.html
9. BIND
漏洞名稱:BIND nxt
影響平臺:Bind: 8.2, 8.2 P1, and 8.2.1
風險級別:高風險
在BIND的8.2和8.2.1版本中在處理NXT的記錄的代碼中,存在一個漏洞。BIND是一個可自由使用的DNS服務器,它是由Internet Software Consortium提供的。該緩存溢出有可能使一個遠程攻擊者用root權限執行任意的代碼。
參考:
Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at:
http://www.cert.org/advisories/CA-99-14-bind.html
漏洞名稱:BIND Qinv
影響平臺:Bind
風險級別:高風險
BIND4.9.7版本以前和BIND8.1.2以前存在一個緩存溢出漏洞。一個懷有惡意的遠程用戶可能會發送一個特殊格式的反向查詢TCP流,它可能會引起這臺BIND服務器崩潰,并使得這個攻擊者獲得root權限。
參考:
CERT建議CA-98.05: "Multiple Vulnerabilities in BIND" at:
http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems
10. Linux 緩存溢出
漏洞名稱:IMAP Buffer Overflow
影響平臺:IMAP
風險級別:高風險
IMAP4rev1服務器(10.234版及以前的版本)有一個緩存溢出漏洞。通常imapd服務以root權限運行,此漏洞允許遠程攻擊者在受害主機上執行任意的命令。該漏洞不同于CERT CA-97.09中描述的與IMAPLOGIN命令有關的緩存溢出漏洞。要特別注意修正后的IMAP仍舊是以10.234版本號發布的,版本號并不表示是一個安全的或有漏洞的版本。
參考:
CERT建議CA-98.09: "Buffer Overflow in Some Implementations of IMAP Servers" at:
http://www.cert.org/advisories/CA-98.09.imapd.html
漏洞名稱:QPopper Buffer Overflow
影響平臺: Qpopper, SCO Open Server, SCO Internet FastStart
風險級別:高風險
2.5版本以前Qualcomm Opopper服務器包含一個緩存溢出漏洞。遠程攻擊者可以發出一條超長度PASS命令給服務器,引起內部緩存溢出,使攻擊者能以root權限在服務器上執行任何代碼。
參考:
CERT建議CA-98.08: "Buffer overflows in some POP servers" at:
http://www.cert.org/advisories/CA-98.08.qpopper_vul.html
漏洞名稱:改寫堆棧
影響平臺: wu-ftpd
風險級別:高風險
在Wu-ftpd消息文件中的宏變量允許本地或遠程攻擊者改寫FTP Daemon的堆棧以及執行任意代碼,這是由于宏變量在展開時不正確的邊界檢查引起的。
參考:
CERT建議CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:
http://www.cert.org/advisories/CA-99-13-wuftpd.html
漏洞名稱:WU-FTP Directory Buffer Overflow
影響平臺: wu-ftpd: 2.5, BeroFTPD,
風險級別:高風險
wu-ftpd中存在一個漏洞,該漏洞允許本地或遠程攻擊者以root權限執行代碼。當服務器被用MAPPING__CHDIR特性進行編譯時,在用戶提供的目錄名邊界檢查時發生緩存溢出。任何有權創建目錄的攻擊者能夠覆蓋靜態存儲空間并以root權限執行任意代碼。
參考:
CERT建議CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at:
http://www.cert.org/advisories/CA-99-13-wuftpd.html