Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

уязвимости vBulletin Version 2

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> уязвимости vBulletin Version 2
Имя
Сообщение << Старые топики   Новые топики >>
уязвимости vBulletin Version 2 - 2004-05-15 09:43:48   
Gladiator

Сообщений: 3
Оценки: 0
Присоединился: 2004-05-15 09:17:39
Кто знает как можно подогреть форум на этом движке?
Post #: 1
уязвимости vBulletin Version 2 - 2004-05-15 10:13:57   
Sacred

Сообщений: 24
Оценки: 0
Присоединился: 2004-03-21 02:01:33
http://securitylab.ru
http://securityfocus.com
http://bugtraq.ru
Поиши там может чего и нароешь
Post #: 2
уязвимости vBulletin Version 2 - 2004-05-15 10:49:34   
Gladiator

Сообщений: 3
Оценки: 0
Присоединился: 2004-05-15 09:17:39
Thank's to Sacred
сейчас я сканил xspider'om адрес где находится этот форум… вот что он выдал, одна из ошибок может привести к полному краху. Описание уязвимостей понятно, вот тока что мне делать с этим дальше не знаю? я в принципе новичок в этом деле… сначала была мысль воспользоваться уязвимостью в vBulletin. но она скорее всего не сможет полность убить форум

- порт 80/tcp
сервер HTTP : Apache/1.3.12 (Unix) rus/PL29.7 >>>
состояние : 200 (OK)
текущие дата и время : (Sat, 15 May 2004 05:53:25 GMT )
последняя модификация : (Sat, 15 May 2004 05:53:26 GMT )
формат содержимого : (text/html; charset=windows-1251 )
соединение : (close )

определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X) >>>

подозрение на существование уязвимости
просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий ::::

описание уязвимости:
Apache Rewrite Module Arbitrary File Disclosure Vulnerability:
mod_rewrite is a module shipped with Apache 1.2 and later.
It is used to map special URLS to absolute files on the
web server's filesystem. If a RewriteRule directive is
expressed whose result maps to a filename containing
regular expression references, the result may provide an
attacker with the ability to view arbitrary files on the host.

Apache Artificially Long Slash Path Directory Listing Vulnerability:
In a default configuration, Apache enables mod_dir, mod_autoindex,
and mod_negotiation. However, by placing a custom crafted request
to the Apache server consisting of a long path name created
artificially by using numerous slashes, this can cause these modules
to misbehave, making it possible to escape the error page, and gain
a listing of the directory contents.
This vulnerability makes it possible for a malicious remote user
to launch an information gathering attack, which could potentially
result in compromise of the system.
Additionally, this vulnerability affects all releases
of Apache previous to 1.3.19.


Solution: Upgrade.

Patch: http://httpd.apache.org/dist/

Urls:
http://www.securityfocus.com/bid/1728
http://www.securityfocus.com/bid/2503


подозрение на существование уязвимости
возможна утечка в общедоступной памяти 'scoreboard' ::::

описание уязвимости:
Apache HTTP Server contains a vulnerability in its shared memory
scoreboard. Attackers who can execute commands under the Apache UID
can either send a (SIGUSR1) signal to any process as root, in most
cases killing the process, or launch a local denial of service (DoS)
attack.

Exploitation requires execute permission under the Apache UID. This
can be obtained by any local user with a legitimate Apache scripting
resource (ie: PHP, Perl), exploiting a vulnerability in web-based
applications written in the above example languages, or through the
use of some other local/remote Apache exploit.

Solution: Upgrade to 1.3.27

Patch:
http://www.apache.org/dist/httpd/


сервер не отвечает на некоторые запросы
сканирование на предмет уязвимых скриптов произведено не будет

- порт 25/tcp
сервер SMTP - отправка почты (работает)
ччччччччччччч.net ESMTP Exim 4.10 Sat, 15 May 2004 09:56:32 +0400 >>>

- порт 110/tcp
сервер POP3 - получение почты (работает)
Hello there. >>>

- порт 389/tcp
сервис LDAP - Lightweight Directory Access Protocol
состояние : <неизвестно>

подозрение на существование уязвимости
возможна DOS-атака во многих OS ::::

описание уязвимости:
Multiple Vulnerabilities in Several Implementations
of the Lightweight Directory Access Protocol (LDAP).

Solution: Upgrade.

Patch: http://www.openLDAP.org/software/download/

Url:
http://www.cert.org/advisories/CA-2001-18.html



- порт 3306/tcp
сервис MySQL
версия : 4.0.15a-log
доступ пользователю root без пароля запрещен >>>

- порт 22/tcp
сервис SSH - Security Shell
SSH-1.5-1.2.33 >>>
версии поддерживаемых протоколов: 1.5
версии протокола 1.33 и 1.5 недостаточно защищены криптографически >>>

подозрение на существование уязвимости
возможность получения привилегий root (в SSH Secure Shell) :::::

описание уязвимости:
SSH CRC-32 Compensation Attack Detector Vulnerability.]
Secure Shell, or SSH, is an encrypted remote access protocol.
SSH or code based on SSH is used by many systems all over the
world and in a wide variety of commercial applications. An
integer-overflow bug in the CRC32 compensation attack detection
code may allow remote attackers to write values to arbitrary
locations in memory. This would occur in situations where large
SSH packets are recieved by either a client or server, and a
32 bit representation of the SSH packet length is assigned to
a 16 bit integer. The difference in data representation in
these situations will cause the 16 bit variable to be assigned
to zero (or a really low value). As a result, future calls to
malloc() as well as an index used to reference locations in memory
can be corrupted by an attacker. This could occur in a manner
that can be exploited to write certain numerical values to
almost arbitrary locations in memory.
This can lead to an attacker executing arbitrary code with the
privileges of the SSH server (usually root) or the SSH client.

Solution: Upgrade.

Patch: http://www.ssh.com/download/

Url:
http://www.securityfocus.com/bid/2347



- порт 53/tcp
сервер DNS (TCP)
рекурсия не поддерживается сервером
ошибка при трансфере зоны "форум.ru" (N 5)
версию BIND определить не удалось


- порт 21/tcp
сервер FTP - передача файлов (работает)
Welcome to ччччччччччччч hosting FTP >>>
——————————————
доступ анонимному пользователю запрещен

- порт 1002/tcp

- порт 1720/tcp
ответ на RAdmin запрос:
#3 #0 #0 #23 #8 #2 #0 #0 Z~ #0 #11 #5 #5 @ #6 #0 #8 ‘J #0 #2 X >>>

ответ на Ms SQL запрос:
#3 #0 #0 #23 #8 #2 #0 #0 Z~ #0 #11 #5 #5 @ #6 #0 #8 ‘J #0 #2 X >>>


- порт 3128/tcp
сервер HTTP : squid/2.5.STABLE4 >>>
состояние : 400 (Bad Request)
текущие дата и время : (Sat, 15 May 2004 06:10:57 GMT)
формат содержимого : (text/html)
соединение : (close)

определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера отличается от указанного в его ответе >>>
сервер HTTP : Squid Proxy HTTP Server >>>

часть второстепенных проверок не будет проведена,
поскольку сервер не сообщает свою точную версию

определение информации о реальном имени http-сервера верно только при условии,
что на стороне с которой проводится проверка не используется проксирование
с помощью Squid Proxy HTTP Server

- порт 8001/tcp
сервер HTTP : Apache/1.3.12 (Unix) rus/PL29.7 >>>
состояние : 200 (OK)
текущие дата и время : (Sat, 15 May 2004 06:15:57 GMT )
последняя модификация : (Sat, 15 May 2004 06:15:57 GMT )
формат содержимого : (text/html; charset=windows-1251 )
соединение : (close )

определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X) >>>

подозрение на существование уязвимости
просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий ::::

описание уязвимости:
Apache Rewrite Module Arbitrary File Disclosure Vulnerability:
mod_rewrite is a module shipped with Apache 1.2 and later.
It is used to map special URLS to absolute files on the
web server's filesystem. If a RewriteRule directive is
expressed whose result maps to a filename containing
regular expression references, the result may provide an
attacker with the ability to view arbitrary files on the host.

Apache Artificially Long Slash Path Directory Listing Vulnerability:
In a default configuration, Apache enables mod_dir, mod_autoindex,
and mod_negotiation. However, by placing a custom crafted request
to the Apache server consisting of a long path name created
artificially by using numerous slashes, this can cause these modules
to misbehave, making it possible to escape the error page, and gain
a listing of the directory contents.
This vulnerability makes it possible for a malicious remote user
to launch an information gathering attack, which could potentially
result in compromise of the system.
Additionally, this vulnerability affects all releases
of Apache previous to 1.3.19.


Solution: Upgrade.

Patch: http://httpd.apache.org/dist/

Urls:
http://www.securityfocus.com/bid/1728
http://www.securityfocus.com/bid/2503


подозрение на существование уязвимости
возможна утечка в общедоступной памяти 'scoreboard' ::::

описание уязвимости:
Apache HTTP Server contains a vulnerability in its shared memory
scoreboard. Attackers who can execute commands under the Apache UID
can either send a (SIGUSR1) signal to any process as root, in most
cases killing the process, or launch a local denial of service (DoS)
attack.

Exploitation requires execute permission under the Apache UID. This
can be obtained by any local user with a legitimate Apache scripting
resource (ie: PHP, Perl), exploiting a vulnerability in web-based
applications written in the above example languages, or through the
use of some other local/remote Apache exploit.

Solution: Upgrade to 1.3.27

Patch:
http://www.apache.org/dist/httpd/


доступные директории >>>
/admin/
/images/

существующие, но недоступные директории >>>
/cgi/
/cgi-bin/

- порт 53/udp
сервер DNS (UDP)
рекурсия не поддерживается сервером
версию BIND определить не удалось


Найдено:
- замечаний : 18 >>>
- возможных предупреждений : 5 ::::
- потенциальных опасностей : 1 :::::
Post #: 3
Страниц:  [1]
Все форумы >> [В Сети] >> уязвимости vBulletin Version 2







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.