Уязвимости во многих программах эмуляции терминала

28.02.2003 | 15:22
Известный исследователь компьютерной безопасности H.D. Moore совместно с членами своей команды Digital Defense Operations Team сообщает об окончании исследования, посвященного исследованию проблем безопасности многих программных продуктов, эмулирующих виртуальные терминалы.

Подобные программы получили широкое распространение в мире открытых систем (UNIX-OC). К ним относятся: xterm, aterm, rxvt, Eterm, konsole, putty, SecureCRT, gnome-terminal, hanterm-xf (приведены названия только тех программ, которые были исследованы).

Отчет о проделанной работе довольно объемен. Если попытаться его изложить вкратце, то было замечено, что, используя различную последовательность, т.н. эскейп-последовательность, можно проделывать довольно интересные "фокусы" посредством этих программ эмуляции. Последствия их различны и зависят от конкретного приложения, однако в итоге сводятся либо в забивании терминала символьным мусором, либо (в некоторых случаях) в получении полного контроля над машиной.

Эскейп-последовательности представляют собой последовательность символов, начинающихся с ASCII-символа ESC (код 0x1B) и следующих за ним различных аргументов. Исторически, подобные последовательности применялись для управления неинтеллектуальными (dumb) терминалами для формирования команд на перевод строки, отступ, табуляции и т.д. В настоящее время широко применяются во многих ОС для формирования различных атрибутов текста, формирования приглашения командной строки и т.д.

В различных реализациях виртуальных терминалов были замечены следующие опасные возможности: удаленная вставка эскейп-последовательностей в лог-файлы (при ведении логов на удаленной машине) при последующем просмотре может привести к засорению терминала и, в некоторых случаях, выполнению произвольного кода; возможность снятия дампа экрана; возможность изменения заголовка окна виртуального терминала для обмана пользователя; возможность выполнения произвольных команд в некоторых реализациях при помощи передачи эскейп-последовательностей на терминал администратора.

О наличии подобных уязвимостей было сообщено CVE (Common Vulnerabilities and Exposures project), которым были назначены соответствующие коды уязвимостей: CAN-2003-0020...0024, 0063-0070, 0078-0079. В конце исследования приводится примерный сценарий использования описанных уязвимостей.

Подробности - http://www.digitaldefense.net/labs/whitepapers.html.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код