Полезные статьи для программистов (26515-1)

Посмотреть архив целиком

Предупреждение CERT: уязвимость сервера NFS

Комментарий редактора. По данным Координационного центра CERT, некоторые серверы NFS с определенными реализациями Mountd (главным образом, системы Linux) уязвимы для удаленных атак. Это, в частности, касается систем Caldera и Red Hat Software. Заплаты можно найти на серверах производителей - Caldera (ftp://ftp.caldera.com/pub/OpenLinux/updates/1.2/013/) и Red Hat Software (http://www.redhat.com/support/docs/errata.html). Другую информацию, в том числе по конкретным поставщикам, можно найти по адресу: http://www.cert.org/advisories/CA-98.12.mountd.html. Следующая заметка является кратким изложением содержания CERT Advisory CA-98.12.

Назначение NFS состоит в совместном использовании файлов различными компьютерами в сети в соответствии с парадигмой клиент-сервер. Если клиентскому компьютеру NFS необходим доступ к файлам на сервере NFS, то он вначале подает запрос на монтирование файловой системы. Именно эта процедура оказалась уязвимой для атак вследствие некорректной реализации программного обеспечения, обрабатывающего запросы на монтирование NFS (программа Mountd). Злоумышленник может вызвать переполнение буфера в области кода, ответственного за протоколирование событий NFS.

CERT получил сообщения, указывающие, что злоумышленники активно используют указанную дыру для атаки на системы и проводят крупномасштабные сканирования в поисках уязвимых систем. В некоторых системах уязвимый сервер NFS активизируется по умолчанию.

Вызвав переполнение буфера, удаленный злоумышленник может использовать возникшее состояние для выполнения произвольного кода с привилегиями root.

NFS лучше блокировать до тех пор, пока вы не установите заплату. В частности, поскольку в некоторых системах уязвимые версии Mountd устанавливаются и активизируются по умолчанию, CERT рекомендует блокировать Mountd в этих системах, если только вы не собираетесь активно использовать их в качестве серверов NFS.


Ответный удар по спаму

Комментарий редактора. Что делать, если рассыльщики сорной почты продолжают бомбардировать вашу организацию своими посланиями несмотря на то, что вы установили новейший фильтр электронной почты? Здравые советы о мерах противодействия можно найти в статье Дж. Риварда ╚Как бороться с сорной электронной почтой (Руководство для жертв)╩ по адресу: http://www.mcs.com/~jcr/junkemaildeal.html.

Ривард рекомендует собрать как можно более полную информацию о том, кто на самом деле является рассыльщиком сорной почты, а затем нанести удар возмездия! Он подчеркивает, однако, что ответная ругань редко достигает желаемой цели, в каком бы виде она не передавалась - по телефону, факсу, обычной или электронной почте. Вместо этого Ривард предлагает холодные, взвешенные действия, направленные против хоста рассыльщика, кто бы он ни был.

Ввиду того, что определить реального рассыльщика сорной почты далеко не просто, Ривард описывает увлекательное детективное расследование по обнаружению реального отправителя сообщения (см. ╚Заголовок сорной электронной почты╩). Пример заголовка и комментарий Риварда взяты с его сервера Web.

Машина, с которой сообщение было отправлено (т. е. открывшая соединение SMTP), имеет адрес 204.116.127.57 и называется newimage.bizimage.com. Важное замечание: имя хоста (после From) предоставляется входящим соединением и не проверяется почтовой машиной SMTP. Его очень легко подделать; отправители могут указать в этом поле практически все что угодно, например whitehouse.gov или fbi.gov. Почтовая машина SMTP, принявшая сообщение для доставки, также называется newimage.bizimage.com - гм. По крайней мере это согласуется с адресом для ответа Reply to, адресом отправителя From, а также строками Return Path и Message-ID.

В отличие от имени хоста, IP-адрес (204.116.127.57) входящего соединения проверяется и генерируется сервером SMTP, поэтому его сложнее подделать (если только вся строка Received: не была вставлена вручную, чтобы сбить нас со следа - в данном случае это маловероятно, так как заголовок имеет всего три таких строки). Для определения реального имени хоста нам придется обратиться к DNS. Как оказывается, оно отличается от указанного - на самом деле это dhcp-8.conpro.org, а не newimage.bizimage.com. Таким образом, пользователь dhcp-8.conpro.org (возможно, с бюджетом у другого провайдера Internet) отправил это сообщение во время сеанса SMTP с почтовым хостом newimage.bizimage.com (как следует из информации после by:), но утверждает, что он принадлежит к newimage.bizimage.com.

Последняя (верхняя) строка Received была добавлена почтовой машиной моего провайдера Internet, mailbox.mcs.com. Она подтверждает, что сообщение было получено от newimage.bizimage.com. Обратите также внимание, что отметка о времени согласуется с предыдущими заголовками Received (предполагая, что время указано по восточно-американскому стандарту).

Комментарий (Comments) можно проигнорировать - он был вставлен почтовым программным обеспечением рассыльщика сорной почты (в нашем случае Pegasus Mail for Windows), поэтому утверждение об идентификации отправителя ничего не значит.

Вы, наверное, уже обратили внимание, что адрес To: совпадает с адресом отправителя From:. Они одинаковы, потому что рассыльщик сорной почты отправил это сообщение на свой собственный адрес, а адреса всех своих жертв указал в строке Bcc: (скрытые копии), чтобы пострадавшие не знали о том, кто еще кроме них получил такое сообщение.

На основании заголовков мы можем заключить, что почта пришла от кого-то, имеющего бюджет в bizimage.com (newimage@bizimage.com), где он воспользовался услугами SMTP, а также в conpro.org, где он запустил свою программу рассылки почты.

Более того, ввиду совпадения обратного адреса и имени отправляющей сообщения машины (newimage), а также с учетом коммерческого звучания имени домена bizimage я сильно подозреваю, что это небольшая шарашка, владельцы которой считают рассылку рекламной почты вполне законным занятием, поэтому жаловаться администратору bizimage.com будет бессмысленно. Скорее всего, обращаться с жалобой придется к их провайдеру доступа.

Комментарий редактора. Одним из наиболее полезных инструментов детектива в Web является база данных Whois в InterNIC (http://rs.internic.net/cgi-bin/whois/) и Traceroute, с помощью которых вы можете установить имена и IP-адреса узлов между вашим и целевым хостом. Traceroute поможет вам узнать провайдера или соединение Internet рассыльщика сорной почты. Утилита tracert на базе DOS поставляется с Windows. Кроме того, вы можете воспользоваться одной из следующих утилит: http://hookomo.aloha.net/hol/docs/trace.html или http://www.net.cmu.edu/bin/traceroute/.

Определив, кто является владельцем домена и кто предоставляет хосту соединение с Internet, вы можете отправить жалобу человеку или организации с соответствующими полномочиями для принятия надлежащих мер. Ривард советует не посылать электронную почту непосредственно рассыльщику. В конце концов, зачем раскрывать свое имя и адрес электронной почты кому-то, кто уже доказал свою нещепетильность?

Если вы ощущаете необходимость выразить свои чувства непосредственно рассыльщику сорной почты, то лучше делать это по телефону, факсу или ╚черепашьей╩ (т. е. обычной) почте. Конечно, намного более эффективный подход - направить свою жалобу администратору почты провайдера или, еще лучше, в ящик провайдера для сообщений о злоупотреблениях. Многие провайдеры Internet имеют специальный адрес для сообщений о злоупотреблениях, причем обычно он имеет вид abuse@host.domain (например, abuse@netcom.com).

При составлении жалобы помните, что вы обращаетесь к человеку, который может ни сном ни духом не ведать о рассылке сорной почты, так что постарайтесь воздержаться от крепких выражений. В конце концов, ваша цель состоит в том, чтобы остановить поток сорной почты, а не обрушиваться с проклятьями на невинную жертву. Если сорная почта свидетельствует о незаконной деятельности или подстрекает к ней, например речь идет о пирамиде или проституции (см. Subject заголовка сорной почты в данном примере - ╚Get Paid to Have Sex!!!╩), то вам следует сообщить об этом в соответствующие инстанции.


Заголовок сорной электронной почты

Return-Path:

Received: by mailbox.mcs.com (/\==/\ Smail3.1.28.1 #28.15)

id ; Thu, 26 Sep 96 01:37 CDT

Received: by newimage.bizimage.com from localhost

(router,SLmail95 V1.2,beta 1); Thu, 26 Sep 1996 02:27:09

Received: by newimage.bizimage.com from newimage.bizimage.com

(204.116.127.57::mail daemon; unverified,SLmail95 V1.2,beta 1);

Thu, 26 Sep 1996 02:27:01

Comments: Authenticated sender is

From: newimage@bizimage.com

To: "newimage" ,

"newimage"

Date: Thu, 26 Sep 1996 02:02:38 +0000

MIME-Version: 1.0

Content-type: text/plain; charset=US-ASCII

Content-transfer-encoding: 7BIT

Subject: Get Paid To Have Sex!!!

Reply-to: newimage@bizimage.com

Priority: normal

X-mailer: Pegasus Mail for Windows (v2.42a)

Message-Id: <19960926022709.01171a12.in@newimage.bizimage.com>

X-UIDL: 91b0bb953b2c7fa13610d8b46eade1f4

Status: U



Случайные файлы

Файл
100954.rtf
151079.rtf
75442-1.rtf
163852.rtf
16731-1.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.