* [sisyphus] OpenSSL overflow
@ 2009-05-25 12:56 Slava Dubrovskiy
2009-05-25 13:02 ` Max Ivanov
2009-05-25 13:36 ` Vladimir Lettiev
0 siblings, 2 replies; 7+ messages in thread
From: Slava Dubrovskiy @ 2009-05-25 12:56 UTC (permalink / raw)
To: Sisyphus
[-- Attachment #1: Type: text/plain, Size: 1828 bytes --]
Здравствуйте
Использую бранч 5.0
Банк требует прохождение сервером теста https://www.hackerguardian.com
При тестировании получаю:
Security hole found on port/service "https (443/tcp)"
Plugin "OpenSSL overflow (generic test)"
Category "Gain a shell remotely "
Priority "Medium Priority "The remote host seems to be using a
version of OpenSSL which is older than 0.9.6e or 0.9.7-beta3 This
version is vulnerable to a buffer overflow which, may allow an attacker
to obtain a shell on this host. *** Note that since safe checks are
enabled, this check *** might be fooled by non-openssl implementations
and *** produce a false positive. *** In doubt, re-execute the scan
without the safe checks
Solution : Upgrade to version 0.9.6e (0.9.7beta3) or newer
Risk factor : High
CVE: CVE-2002-0656
http://cgi.nessus.org/cve.php3?cve=CVE-2002-0656
CVE-2002-0655 http://cgi.nessus.org/cve.php3?cve=CVE-2002-0655
CVE-2002-0657 http://cgi.nessus.org/cve.php3?cve=CVE-2002-0657
CVE-2002-0659 http://cgi.nessus.org/cve.php3?cve=CVE-2002-0659
CVE-2001-1141 http://cgi.nessus.org/cve.php3?cve=CVE-2001-1141
BID : 3004, 5361, 5362, 5363, 5364, 5366 Other references :
IAVA:2002-a-0004, OSVDB:853, OSVDB:857, OSVDB:3940, OSVDB:3941,
OSVDB:3942, OSVDB:3943, SuSE:SUSE-SA:2002:033
Естественно что на сервере:
# rpm -qa | grep -i ssl
libssl7-0.9.8j-alt1
openssl-0.9.8j-alt1
Вопрос: Это ошибка теста, или эта уязвимость действительно существует?
Как проверить и доказать что уязвимости нет?
--
WBR,
Dubrovskiy Vyacheslav
[-- Attachment #2: S/MIME Cryptographic Signature --]
[-- Type: application/pkcs7-signature, Size: 3262 bytes --]
^ permalink raw reply [flat|nested] 7+ messages in thread
* Re: [sisyphus] OpenSSL overflow
2009-05-25 12:56 [sisyphus] OpenSSL overflow Slava Dubrovskiy
@ 2009-05-25 13:02 ` Max Ivanov
2009-05-25 13:30 ` Slava Dubrovskiy
2009-05-25 17:59 ` Slava Dubrovskiy
2009-05-25 13:36 ` Vladimir Lettiev
1 sibling, 2 replies; 7+ messages in thread
From: Max Ivanov @ 2009-05-25 13:02 UTC (permalink / raw)
To: slava, ALT Linux Sisyphus discussions
>
> Вопрос: Это ошибка теста, или эта уязвимость действительно существует?
> Как проверить и доказать что уязвимости нет?
>
Отключить safe check и проверить еще раз, тогда тест будет проверять
уязвимости на практике, а не просто сверяя версии, т.е. вас фактически
будут ломать известными составителями тестов эксплоитами.
^ permalink raw reply [flat|nested] 7+ messages in thread
* Re: [sisyphus] OpenSSL overflow
2009-05-25 13:02 ` Max Ivanov
@ 2009-05-25 13:30 ` Slava Dubrovskiy
2009-05-25 17:59 ` Slava Dubrovskiy
1 sibling, 0 replies; 7+ messages in thread
From: Slava Dubrovskiy @ 2009-05-25 13:30 UTC (permalink / raw)
Cc: ALT Linux Sisyphus discussions
[-- Attachment #1: Type: text/plain, Size: 705 bytes --]
On 25.05.2009 16:02, Max Ivanov wrote:
>> Вопрос: Это ошибка теста, или эта уязвимость действительно существует?
>> Как проверить и доказать что уязвимости нет?
> Отключить safe check и проверить еще раз, тогда тест будет проверять
> уязвимости на практике, а не просто сверяя версии, т.е. вас фактически
> будут ломать известными составителями тестов эксплоитами.
>
Ага, спасибо. Щас попробую.
--
WBR,
Dubrovskiy Vyacheslav
[-- Attachment #2: S/MIME Cryptographic Signature --]
[-- Type: application/pkcs7-signature, Size: 3262 bytes --]
^ permalink raw reply [flat|nested] 7+ messages in thread
* Re: [sisyphus] OpenSSL overflow
2009-05-25 13:02 ` Max Ivanov
2009-05-25 13:30 ` Slava Dubrovskiy
@ 2009-05-25 17:59 ` Slava Dubrovskiy
1 sibling, 0 replies; 7+ messages in thread
From: Slava Dubrovskiy @ 2009-05-25 17:59 UTC (permalink / raw)
Cc: ALT Linux Sisyphus discussions
[-- Attachment #1: Type: text/plain, Size: 897 bytes --]
On 25.05.2009 16:02, Max Ivanov wrote:
>> Вопрос: Это ошибка теста, или эта уязвимость действительно существует?
>> Как проверить и доказать что уязвимости нет?
>>
>>
> Отключить safe check и проверить еще раз, тогда тест будет проверять
> уязвимости на практике, а не просто сверяя версии, т.е. вас фактически
> будут ломать известными составителями тестов эксплоитами.
>
Отключил safe check.
Но странно. На сервере 7 IP. На 3 из них работает SSL. Для 2 IP тест
прошел. А для 1 уязвимость осталась.
Кому верить...
--
WBR,
Dubrovskiy Vyacheslav
[-- Attachment #2: S/MIME Cryptographic Signature --]
[-- Type: application/pkcs7-signature, Size: 3262 bytes --]
^ permalink raw reply [flat|nested] 7+ messages in thread
* Re: [sisyphus] OpenSSL overflow
2009-05-25 12:56 [sisyphus] OpenSSL overflow Slava Dubrovskiy
2009-05-25 13:02 ` Max Ivanov
@ 2009-05-25 13:36 ` Vladimir Lettiev
2009-05-25 14:24 ` Evgeny Sinelnikov
2009-05-25 14:24 ` Evgeny Sinelnikov
1 sibling, 2 replies; 7+ messages in thread
From: Vladimir Lettiev @ 2009-05-25 13:36 UTC (permalink / raw)
To: slava, ALT Linux Sisyphus discussions
25 мая 2009 г. 16:56 пользователь Slava Dubrovskiy <slava@> написал:
> # rpm -qa | grep -i ssl
> libssl7-0.9.8j-alt1
> openssl-0.9.8j-alt1
>
>
> Вопрос: Это ошибка теста, или эта уязвимость действительно существует?
> Как проверить и доказать что уязвимости нет?
Судя по различию changelog'ов для этого пакета в branch5.0 и в
Sisyphus следует, что версия в бранче имеет немного другие дыры в
безопасности: CVE-2009-0789, CVE-2009-0591, CVE-2009-0590,
CVE-2009-1377, CVE-2009-1378, CVE-2009-1379
--
Vladimir Lettiev aka crux <theCrux@gmail.com>
^ permalink raw reply [flat|nested] 7+ messages in thread
* Re: [sisyphus] OpenSSL overflow
2009-05-25 13:36 ` Vladimir Lettiev
@ 2009-05-25 14:24 ` Evgeny Sinelnikov
2009-05-25 14:24 ` Evgeny Sinelnikov
1 sibling, 0 replies; 7+ messages in thread
From: Evgeny Sinelnikov @ 2009-05-25 14:24 UTC (permalink / raw)
To: ALT Linux Sisyphus discussions
25 мая 2009 г. 17:36 пользователь Vladimir Lettiev <thecrux@gmail.com> написал:
> 25 мая 2009 г. 16:56 пользователь Slava Dubrovskiy <slava@> написал:
>
>> # rpm -qa | grep -i ssl
>> libssl7-0.9.8j-alt1
>> openssl-0.9.8j-alt1
>>
>>
>> Вопрос: Это ошибка теста, или эта уязвимость действительно существует?
Перепроверьте и пришлите снова... Я уточню по коду...
>> Как проверить и доказать что уязвимости нет?
Сделать мне багу на openssl, с подробным описанием, если сможете...
> Судя по различию changelog'ов для этого пакета в branch5.0 и в
> Sisyphus следует, что версия в бранче имеет немного другие дыры в
> безопасности: CVE-2009-0789, CVE-2009-0591, CVE-2009-0590,
> CVE-2009-1377, CVE-2009-1378, CVE-2009-1379
>
Всё это не столь давние приобретения...Вскоре они появятся в 5.0...
--
Sin (Sinelnikov Evgeny)
^ permalink raw reply [flat|nested] 7+ messages in thread
* Re: [sisyphus] OpenSSL overflow
2009-05-25 13:36 ` Vladimir Lettiev
2009-05-25 14:24 ` Evgeny Sinelnikov
@ 2009-05-25 14:24 ` Evgeny Sinelnikov
1 sibling, 0 replies; 7+ messages in thread
From: Evgeny Sinelnikov @ 2009-05-25 14:24 UTC (permalink / raw)
To: ALT Linux Sisyphus discussions
25 мая 2009 г. 17:36 пользователь Vladimir Lettiev <thecrux@gmail.com> написал:
> 25 мая 2009 г. 16:56 пользователь Slava Dubrovskiy <slava@> написал:
>
>> # rpm -qa | grep -i ssl
>> libssl7-0.9.8j-alt1
>> openssl-0.9.8j-alt1
>>
>>
>> Вопрос: Это ошибка теста, или эта уязвимость действительно существует?
Перепроверьте и пришлите снова... Я уточню по коду...
>> Как проверить и доказать что уязвимости нет?
Сделать мне багу на openssl, с подробным описанием, если сможете...
> Судя по различию changelog'ов для этого пакета в branch5.0 и в
> Sisyphus следует, что версия в бранче имеет немного другие дыры в
> безопасности: CVE-2009-0789, CVE-2009-0591, CVE-2009-0590,
> CVE-2009-1377, CVE-2009-1378, CVE-2009-1379
>
Всё это не столь давние приобретения...Вскоре они появятся в 5.0...
--
Sin (Sinelnikov Evgeny)
^ permalink raw reply [flat|nested] 7+ messages in thread
end of thread, other threads:[~2009-05-25 17:59 UTC | newest]
Thread overview: 7+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2009-05-25 12:56 [sisyphus] OpenSSL overflow Slava Dubrovskiy
2009-05-25 13:02 ` Max Ivanov
2009-05-25 13:30 ` Slava Dubrovskiy
2009-05-25 17:59 ` Slava Dubrovskiy
2009-05-25 13:36 ` Vladimir Lettiev
2009-05-25 14:24 ` Evgeny Sinelnikov
2009-05-25 14:24 ` Evgeny Sinelnikov
ALT Linux Sisyphus discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/sisyphus/0 sisyphus/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 sisyphus sisyphus/ http://lore.altlinux.org/sisyphus \
sisyphus@altlinux.ru sisyphus@altlinux.org sisyphus@lists.altlinux.org sisyphus@lists.altlinux.ru sisyphus@lists.altlinux.com sisyphus@linuxteam.iplabs.ru sisyphus@list.linux-os.ru
public-inbox-index sisyphus
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.sisyphus
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git