UNIX ile ilgili güvenlik problemleri

0
FZ
Internet Security Systems (ISS) geçen hafta yaptığı bir açıklama ile pek çok büyük ticari UNIX sisteminin güvenlik açığı bulunduğunu belirtti.

Konu ile ilgili olarak HP ve Sun Microsystems firmalarının yoğun eleştirilerine ve "yok bizim sistemlerin öyle bir problemi, atıyorsun" tarzı demeçlerine maruz kalan ISS iddia ettiği problemlerin varlığı konusunda iddialı ve sistem yöneticilerini uyarmaya devam etmekte ısrarlı.
Buffer taşması (overflow) yöntemi ile UNIX sistemlerdeki root kullanıcısının ele geçirilmesi problemine değinen ISS iddialarında temel kaynaklardan biri olarak CERT'i gösteriyor.

İddialara göre problemli sistemler:

- IBM AIX 4.3, 5.1
- Caldera OpenUnix 8.0, UnixWare 7
- Hewlett-Packard HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11
- Sun Solaris 7, 8
- Compaq Tru64 Digital Unix 4.0F, 40G, 5.0a, 5.1, 5.1a
- Unspecified SGI Unix

Problemsiz sistemler:

- Cray UNICOS, UNICOS/mk and Crayu Tools
- Fujitsu UXP/V

İlgili Yazılar

Gerçek anlamda tesadüfi sayılar

sundance

Malum, bilgisayarlarla gerçek anlamda tesadüfi sayı üretmek mümkün değil. Bu tür sayı üretimi için bulunabilmiş en iyi yöntem atom parçacıklarının dağılmalarından faydalanmaktı.

Öte yandan herkesin bu yöntemi kullanması, bazı bariz sebeplere (RADYASYON okunur) mümkün değildi.

Şimdi ise ilk defa Quantum Random Generator'ı Internet üzerinden hizmete sokuldu.

BugTraq Tarayıcı Testi

Soulblighter

SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.

MYDoom Virüsünün Getirdikleri

aRda_

W32/Mydoom Virüs Tanımı : Toplu e-posta atan bir virustür. Aşağıdaki özelliklerde geliyor:
Kimden (From): Konu(Subject): test hi hello Mail Delivery System Mail Transaction Failed Server Report Status Error Metin (Body):

Ücretsiz Metasploit Eğitimi

parsifal

Backtrack geliştiricilerinin kurmuş olduğu Offensive Security grubunun, üzerinde zaman harcayarak hazırlamış oldukları ücretsiz eğitim serisininden bir yeni eğitim: Metasploit Unleashed - Mastering the Framework

Debian Sunucularına Saldırı!

tongucyumruk

James Troup'un debian-devel-announce listesinde yaptığı duyuruya göre Debian projesinin ana geliştirme sunucularından olan gluck.debian.org makinesinin 12 Temmuz 2006, sabah saatlerinde başarılı bir saldırı ile ele geçirildiği tespit edildi. Ağ bağlantısı hemen kesilen makine durumun incelenmesi ve sistemin yeniden yüklenmesi için bakıma alındı. Bakım süreci boyunce Debian projesinin CVS sunucusu başta olmak üzere Planet Debian, Lintian ve Debian geliştiricilerinin web sayfaları gibi bazı servislerin kesintiye uğrayacağı açıklandı.

Güvenlik incelemesi devam ederken diğer Debian sunucularının da erişim hakları saldırının kaynağı tespit edilip ortadan akldırılıncaya kadar kısıtlanmış durumda. Debian sunucularına benzer bir saldırı Kasım 2003'te gerçekleşmiş, sunucuya yapılan saldırı bir dosya sistemi bütünlük tespit aracı kullanılarak yakalanmıştı.