Вячеслав Ансимов
Центр компьютерной безопасности
Уязвимость заложена в механизме идентификации пользователя при удаленном доступе в Sun Solaris до 8 версии, IBM AIX версий 4.3 и 5.1 и некоторых других более экзотических операционных системах. Система авторизации некорректно обрабатывает длинные переменные, передаваемые по протоколам Telnet и Rlogin. Хотя современные более безопасные протоколы не страдают данным недостатком, демон Telnet или Rlogin, как правило, бывает активизирован в системе по умолчанию. Используя эти протоколы, злобный хакер, не зная ни пароля, ни логина, может войти на удаленную машину как суперпользователь и сотворить на ней все, что угодно.
Internet Security Systems обнаружила дыру в октябре, и все это время вместе с Sun и CERT работала над изготовлением заплатки, — сообщает Reuters. Пока компания не имеет информации, что кто-либо успел подвергнуться взлому через эту дыру. Однако ISS удалось разведать на подпольных чатах, что хакеры уже разрабатывают утилиты для использования данной уязвимости (интересно, как произошла утечка?). Учитывая высокий процент использования операционной системы Sun компаниями и университетами, угроза расценена специалистами как высокая.
Между тем, для защиты от нее, как ясно из описания, достаточно отключить поддержку telnet и прочих установок «по умолчанию». Можно также установить Sun and CERT
ССЫЛКИ ПО ТЕМЕ |
МАТЕРИАЛЫ ПО ТЕМЕ |
ФБР предупреждает о демоническом telnet-черве — 04.09.01
Дыра позволяет доступаться к маршрутизаторам Cisco без авторизации — 02.07.01