Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||
|
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода Причиной взлома при отсутствии проверки ввода с использованием общего интерфейса шлюза (CGI — Common Gateway Interface), активных страниц сервера (ASP — Active Server Pages) и языка разметки CFML (Cold Fusion Markup Language), является промах либо разработчика, либо поставщика программного обеспечения. Основная проблема возникает из-за недостаточной обработки входных данных некоторого сценария. Если не позаботиться о проверке достоверности и последующей очистке входных данных, взломщик сможет передать сценарию нужный символ, скажем, локальную команду, в качестве параметра и таким образом локально запустить эту команду на Web-сервере. |
||||
Изъян MDAC RDS IIS 4.0 Вскоре после того, как компания Microsoft справилась
с проблемой, вызванной программой iishack, работа которой приводила
к переполнению буфера сервера IIS (это произошло в июне 1999 года),
в июле ей пришлось столкнуться с другой проблемой, связанной с Web-сервером.
Данная проблема была описана в бюллетене компании Microsoft, посвященном
вопросам безопасности, еще в 1998 году, но стала известна широкой
общественности лишь в последнее время. Этот изъян возникает из-за
недостатка одного из компонентов Microsoft доступа к данным (MDAC
— Microsoft Data Access Components) службы RDS (Remote Data Service),
который позволяет взломщику запускать любые команды на уязвимом сервере.
#!/usr/bin/perl "Анатомия" атаки Сценарий Perl можно найти на многих Web-узлах, в
том числе в архиве NTBugtraq (http://www.ntbugtraq.com) или на узле
компании Security Focus (http://www.securityfocus.com). Он работает
одинаково эффективно как в системе UNIX, так и в NT, и предпринимает
попытку установить связь с компонентами MDAC, чтобы добавить в запрос
SQL строку | shell ($command) |. Когда компонент MDAC достигает команды
shell, выполняется команда, заданная в переменной $ command. Для того
чтобы убедиться в наличии описанной возможности, попробуйте запустить
команду со следующим синтаксисом. C:\>perl mdac_exploit.pl -h 192.168.50.11 "cd SystemRoot £& echo $ftp_user>ftptmp "cd\%SystemRoot\% Контрмеры: защита компонентов МDАС службы RDS Для того чтобы предотвратить такие атаки, либо удалите
все файлы, используемые в этом случае, либо измените конфигурационные
параметры сервера. Изъяны CGI По-видимому, после переполнения буфера плохо написанные
сценарии CGI являются наиболее опасными изъянами в Internet. В электронном
мире еще можно найти Web-серверы, разработчики которых экономили время
на программировании, а после того, как взломщик пробрался на сервер
и навел там свои порядки, пожалели о своей спешке. В этом разделе
описано несколько наиболее популярных изъянов сценариев CGI, а также
последствия, к которым приводит их использование. Сценарии PHF Возможно, одним из наиболее старых и в наши дни редко
встречающихся изъянов является сценарий PHF, который изначально применялся
на серверах HTTPD центра NCSA (версия 1.5А-Export или более ранние)
и сервера Apache (версии 1.0.3). Эта программа CGI является примером
сценария, обеспечивающего интерфейс в виде форм, который можно использовать
для поиска имен и адресов в адресной книге. Из-за того что в этом
сценарии для проверки входных данных используется функция escape_shell_cmd(),
он оказывается уязвимым для широко распространенной атаки, при которой
обманным путем удается локально запускать команды. Символ новой строки
(0х0а в шестнадцатеричной системе счисления) не проверяется при контроле
правильности входных данных. Поэтому он может быть использован для
прерывания выполнения сценария и запуска любой команды, указанной
после этого символа, в локальном контексте Web-сервера. Например,
введение следующего адреса URL приведет к извлечению файла паролей,
если пользователь, запустивший Web-сервер, обладает правами доступа
к этому файлу. Контрмеры: защита сценариев РНР Предотвращение Лучше всего удалите этот сценарий с Web-сервера.
Скорее всего, на рабочем сервере такой сценарий не требуется. Обнаружение Средства обнаружения атак, направленных на использование
изъяна PHF, встроены почти в каждую бесплатную или коммерческую систему
выявления вторжений, так что в этом случае решить проблему безопасности
будет несложно. С помощью программы phfprobe.pl можно привлечь взломщиков к своему Web-узлу и зафиксировать выполняемые ими действия. В процессе анализа полученных данных можно лучше продумать стратегию защиты. Данная программа Perl служит в качестве приманки, имитирующей сценарий PHF. Она отправляет взломщикам такие ответные сообщения, как будто предпринимаемые ими действия выполняются успешно. На самом же деле осуществляется сбор информации о взломщиках и их тактике. Эту ловушку следует применять только при полной уверенности в надежности системы. Изъяны CGI системы Irix Первое сообщение об изъяне CGI системы Irix появилось
в 1997 году в бюллетене Bugtraq. Новость опубликовал Разван Драгомиреску
(Razvan Dragomirescu). Он обнаружил, что в состав подсистемы Outbox
Environment многих систем Irix входит несколько программ, уязвимых
для взлома при отсутствии проверки ввода. Сценарий webdist.cgi, а
также сценарии-оболочки систем Irix 5.x и 6.x позволяют взломщикам
передавать локальные команды и запускать их на удаленном узле.
Контрмеры против использования изъянов CGI систем Irix Как и раньше, если сценарий не применяется, лучше
всего удалить его из системы и тем самым предотвратить возможность
использования его изъянов. Если же удалить сценарий невозможно, воспользуйтесь
модулем обновления SGI, который можно найти по адресу http://www.sgi.com/support/patch_intro.html.
test-cgi Впервые об этом изъяне широкой общественности сообщила
группа L0pht в 1996 году. С его использованием взломщик может удаленно
получать информацию о файлах, которые имеются на целевом узле. Например,
используя следующий URL, взломщик может просмотреть список всех файлов
и каталогов, которые содержатся в каталоге сценариев (egi -bin). http://192.168.51.101/cgi-bin/test-cgi?* В результате на экран будет выведено значение переменной окружения QUERY_STRING. QUERY_STRING = count.cgi createuser.pl nph-test-cgi
phf php.cgi Контрмеры против использования изъянов ССI Если обычное решение проблемы (удаление сценария) по каким-либо причинам реализовать нельзя, стоит обратиться к некоторым ресурсам Internet, в которых можно найти советы по безопасному написанию сценариев |
|||||
|
|
|||
|