ALT Linux Community general discussions
 help / color / mirror / Atom feed
From: Evgeny Yugov <yugov@scs-900.ru>
To: Evgeny Yugov <community@altlinux.ru>
Subject: [Comm] [Comm] {JT} XSpider 6.5 (мое IMHO)
Date: Tue, 18 Feb 2003 16:53:17 +0600
Message-ID: <19920574324.20030218165317@scs-900.ru> (raw)
In-Reply-To: <18417991890.20030218161015@scs-900.ru>

Здравствуйте Evgeny,

EY> Ща мы себя потестим... ;o)

Сбор данных по компьютеру "bug.scs-900.ru"...
Дата и время сканирования: 18.02.2003 - 16:29:24

IP адрес компьютера "bug.scs-900.ru" : 10.10.4.90
Обратный DNS по этому адресу "bug.scs-900.ru"
Компьютер находится в сети  (TTL = 255)  >>>
Cеть класса  A  (максимальное число компьютеров 16.777.214)

TCP порты
 - открытые    : 5
 - закрытые    : 2935
 - недоступные : 0

- порт 80/tcp
  сервер HTTP  : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11  >>>
    состояние  : 200 (OK)
    текущие  дата и время  :  (Tue, 18 Feb 2003 10:32:25 GMT)
    последняя модификация  :  (Fri, 12 Jul 2002 03:56:02 GMT)
    формат содержимого     :  (text/vnd.wap.wml; charset=utf-8)
    соединение             :  (close)

<бага1>
    определение следующей информации находится пока в тестовом режиме
    реальное имя http-сервера совпадает с указанным в его ответе
    сервер HTTP : Apache HTTP Server (1.3.X)  >>>

    подозрение на существование уязвимости
    возможна утечка в общедоступной памяти 'scoreboard'  ::::

     описание уязвимости:
      Apache HTTP Server contains a vulnerability in its shared memory
      scoreboard. Attackers who can execute commands under the Apache UID
      can either send a (SIGUSR1) signal to any process as root, in most
      cases killing the process, or launch a local denial of service (DoS)
      attack.
      
      Exploitation requires execute permission under the Apache UID. This
      can be obtained by any local user with a legitimate Apache scripting
      resource (ie: PHP, Perl), exploiting a vulnerability in web-based
      applications written in the above example languages, or through the
      use of some other local/remote Apache exploit.
      
      Solution: Upgrade to 1.3.27
      
      Patch:
      http://www.apache.org/dist/httpd/
</бага1>

<бага2>
    подозрение на существование уязвимости
    удаленное выполнение команд  :::::

     описание уязвимости:
      This vulnerability could be used by a remote attacker to execute 
      arbitrary code or crash PHP and/or the web server.
      
      Solution : Upgrade.
      
      Patch: http://www.php.net/downloads.php
      
      Urls:
      http://www.xfocus.net
      http://www.whitecell.org
</бага2>

    директории доступные для просмотра  >>>>
     /img/
      http://bug.scs-900.ru:80/img/

    доступные директории  >>>
     /admin/

    существующие, но недоступные директории  >>>
     /cgi-bin/

- порт 25/tcp
  сервер SMTP    - отправка почты   (работает)
    bug.scs-900.ru ESMTP Postfix  >>>

- порт 5432/tcp
  сервис PostgreSQL
    R -   >>>>

- порт 22/tcp
  сервис SSH     - Security Shell
    SSH-1.99-OpenSSH_3.4p1  >>>
    версии поддерживаемых протоколов:  1.33  1.5  1.99  2.0
    версии протокола 1.33 и 1.5 недостаточно защищены криптографически  >>>


- порт 8102/tcp
  сервер HTTP  : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11  >>>
    состояние  : 200 (OK)
    текущие  дата и время  :  (Tue, 18 Feb 2003 10:39:43 GMT)
    последняя модификация  :  (Fri, 12 Jul 2002 03:56:02 GMT)
    формат содержимого     :  (text/vnd.wap.wml)
    соединение             :  (close)
<бага3>
    определение следующей информации находится пока в тестовом режиме
    реальное имя http-сервера совпадает с указанным в его ответе
    сервер HTTP : Apache HTTP Server (1.3.X)  >>>

    подозрение на существование уязвимости
    возможна утечка в общедоступной памяти 'scoreboard'  ::::

     описание уязвимости:
      Apache HTTP Server contains a vulnerability in its shared memory
      scoreboard. Attackers who can execute commands under the Apache UID
      can either send a (SIGUSR1) signal to any process as root, in most
      cases killing the process, or launch a local denial of service (DoS)
      attack.
      
      Exploitation requires execute permission under the Apache UID. This
      can be obtained by any local user with a legitimate Apache scripting
      resource (ie: PHP, Perl), exploiting a vulnerability in web-based
      applications written in the above example languages, or through the
      use of some other local/remote Apache exploit.
      
      Solution: Upgrade to 1.3.27
      
      Patch:
      http://www.apache.org/dist/httpd/
</бага3>
<бага4>
    подозрение на существование уязвимости
    удаленное выполнение команд  :::::

     описание уязвимости:
      This vulnerability could be used by a remote attacker to execute 
      arbitrary code or crash PHP and/or the web server.
      
      Solution : Upgrade.
      
      Patch: http://www.php.net/downloads.php
      
      Urls:
      http://www.xfocus.net
      http://www.whitecell.org
 </бага4>

    директории доступные для просмотра  >>>>
     /img/
      http://bug.scs-900.ru:8102/img/

    доступные директории  >>>
     /admin/

    существующие, но недоступные директории  >>>
     /cgi-bin/


Найдено:
 - замечаний                : 12   >>>
 - возможных предупреждений : 2   ::::
 - предупреждений           : 3   >>>>
 - потенциальных опасностей : 2   :::::

И того... бага1,3 - в тестовом режиме и на ее достоверность полагаться
нельзя... на худой конец опять же смотреть changelog пакета... я
смотреть не стал так как читаю bugtraq и слежу за аннонсами ALT...
Пока задержек с выходом исправлений не наблюдалось :o)
... далее бага2,4 с теми же комментариями...

P.S. Если я такой умный почему я не админ!? (воп риторический)
P.S.S Мне кажется что эта прога прикрытие для создания нелегальной
базы рассылки (спама)...


-- 
With Best regards,
Evgeny Yugov,
MTS, programmer of Advanced Technologies Departament.
mailto:yugov@scs-900.ru

Origin: Машина никак не заводилась. А он с детства мечтал завести себе машину.



  reply	other threads:[~2003-02-18 10:53 UTC|newest]

Thread overview: 16+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2003-02-18  8:20 [Comm] XSpider 6.5 Denis G. Samsonenko
2003-02-18  8:31 ` Leonid B. Sysoletin
2003-02-18  9:38   ` Rinat Bikatov
2003-02-18  9:57     ` Leonid B. Sysoletin
2003-02-18 10:03   ` Re[2]: " Evgeny Yugov
2003-02-18 11:16   ` Denis G. Samsonenko
2003-02-18 11:21     ` Leonid B. Sysoletin
2003-02-18  8:39 ` [Comm] {JT} " Alexander Kharkov
2003-02-18 10:06   ` Re[2]: " Evgeny Yugov
2003-02-18 10:10   ` Evgeny Yugov
2003-02-18 10:53     ` Evgeny Yugov [this message]
2003-02-18 21:45     ` Alexander Kharkov
2003-02-19  1:03 ` [Comm] " Michael Shigorin
2003-02-19 14:19   ` Denis G. Samsonenko
2003-02-20  2:56     ` Re[2]: " Evgeny Yugov
2003-02-20  9:57       ` Re[3]: " Denis G. Samsonenko

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=19920574324.20030218165317@scs-900.ru \
    --to=yugov@scs-900.ru \
    --cc=community@altlinux.ru \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Community general discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
		mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
	public-inbox-index community

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.community


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git