From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Tue, 18 Feb 2003 16:53:17 +0600 From: Evgeny Yugov X-Mailer: The Bat! (v1.62i) Business Organization: SCS-900 X-Priority: 3 (Normal) Message-ID: <19920574324.20030218165317@scs-900.ru> To: Evgeny Yugov In-Reply-To: <18417991890.20030218161015@scs-900.ru> References: <10717975268.20030218142034@ngs.ru> <20030218113917.1a087f4b.shurik2k@hotbox.ru> <18417991890.20030218161015@scs-900.ru> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Transfer-Encoding: 8bit Subject: [Comm] =?koi8-r?B?W0NvbW1dIHtKVH0gWFNwaWRlciA2LjUgKM3PxSBJTUhPKQ==?= Sender: community-admin@altlinux.ru Errors-To: community-admin@altlinux.ru X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: community@altlinux.ru X-Reply-To: Evgeny Yugov List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: List-Post: Здравствуйте Evgeny, EY> Ща мы себя потестим... ;o) Сбор данных по компьютеру "bug.scs-900.ru"... Дата и время сканирования: 18.02.2003 - 16:29:24 IP адрес компьютера "bug.scs-900.ru" : 10.10.4.90 Обратный DNS по этому адресу "bug.scs-900.ru" Компьютер находится в сети (TTL = 255) >>> Cеть класса A (максимальное число компьютеров 16.777.214) TCP порты - открытые : 5 - закрытые : 2935 - недоступные : 0 - порт 80/tcp сервер HTTP : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11 >>> состояние : 200 (OK) текущие дата и время : (Tue, 18 Feb 2003 10:32:25 GMT) последняя модификация : (Fri, 12 Jul 2002 03:56:02 GMT) формат содержимого : (text/vnd.wap.wml; charset=utf-8) соединение : (close) <бага1> определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) >>> подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' :::: описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/ <бага2> подозрение на существование уязвимости удаленное выполнение команд ::::: описание уязвимости: This vulnerability could be used by a remote attacker to execute arbitrary code or crash PHP and/or the web server. Solution : Upgrade. Patch: http://www.php.net/downloads.php Urls: http://www.xfocus.net http://www.whitecell.org директории доступные для просмотра >>>> /img/ http://bug.scs-900.ru:80/img/ доступные директории >>> /admin/ существующие, но недоступные директории >>> /cgi-bin/ - порт 25/tcp сервер SMTP - отправка почты (работает) bug.scs-900.ru ESMTP Postfix >>> - порт 5432/tcp сервис PostgreSQL R - >>>> - порт 22/tcp сервис SSH - Security Shell SSH-1.99-OpenSSH_3.4p1 >>> версии поддерживаемых протоколов: 1.33 1.5 1.99 2.0 версии протокола 1.33 и 1.5 недостаточно защищены криптографически >>> - порт 8102/tcp сервер HTTP : Apache/1.3.23 (ALT Linux/alt8) PHP/4.1.2/ALT rus/PL30.11 >>> состояние : 200 (OK) текущие дата и время : (Tue, 18 Feb 2003 10:39:43 GMT) последняя модификация : (Fri, 12 Jul 2002 03:56:02 GMT) формат содержимого : (text/vnd.wap.wml) соединение : (close) <бага3> определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) >>> подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' :::: описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/ <бага4> подозрение на существование уязвимости удаленное выполнение команд ::::: описание уязвимости: This vulnerability could be used by a remote attacker to execute arbitrary code or crash PHP and/or the web server. Solution : Upgrade. Patch: http://www.php.net/downloads.php Urls: http://www.xfocus.net http://www.whitecell.org директории доступные для просмотра >>>> /img/ http://bug.scs-900.ru:8102/img/ доступные директории >>> /admin/ существующие, но недоступные директории >>> /cgi-bin/ Найдено: - замечаний : 12 >>> - возможных предупреждений : 2 :::: - предупреждений : 3 >>>> - потенциальных опасностей : 2 ::::: И того... бага1,3 - в тестовом режиме и на ее достоверность полагаться нельзя... на худой конец опять же смотреть changelog пакета... я смотреть не стал так как читаю bugtraq и слежу за аннонсами ALT... Пока задержек с выходом исправлений не наблюдалось :o) ... далее бага2,4 с теми же комментариями... P.S. Если я такой умный почему я не админ!? (воп риторический) P.S.S Мне кажется что эта прога прикрытие для создания нелегальной базы рассылки (спама)... -- With Best regards, Evgeny Yugov, MTS, programmer of Advanced Technologies Departament. mailto:yugov@scs-900.ru Origin: Машина никак не заводилась. А он с детства мечтал завести себе машину.