scip ag

Transcrição

scip ag
scip ag
Contents
1.
Editorial
2.
scip AG Informationen
3.
Neue Sicherheitslücken
4.
Statistiken Verletzbarkeiten
5.
Bilderrätsel
6.
Literaturverzeichnis
7.
Impressum
1.
Editorial
scip monthly Security Summary 19.11.2006
Antivirus ersetzt keine forensische Analyse
Gar nicht lange ist es her, da wurde ich als Forensiker zu einem elektronischen Einbruch berufen. Eine erste Analyse der Umgebung hatte
gezeigt, dass diese sowohl konzeptionell als auch
technisch zu grossen Teilen ungeschützt war und
eine Kompromittierung mit wenigen Mausklicks
zu bewerkstelligen gewesen wäre. Die erste forensische Analyse hat gezeigt, dass der Fall einer
erfolgreichen Übernahme des einen oder anderen Systems wirklich gegeben war. Durch uralte
SSH-Dienste liess sich beispielsweise beliebiger
Programmcode ausführen und damit neue Benutzer mit erweiterten Zugangsrechten durch
einen Angreifer erstellen. Ein Horror-Szenario,
das die meisten Firmen - sowohl den Techniker
als auch den Manager - nervös machen würde.
Derlei Nervosität verhindert es oftmals, dass die
involvierten Personen klar und strukturiert denken können. Hektische Schnellschussreaktionen
werden überstürzt umgesetzt und damit Fehler
und ineffizientes Vorgehen provoziert. Erstaunlicherweise sind es dann oftmals die Herren in der
Management-Ebene, welche die Nerven verlieren
und sich mit unsinnigen Aktionen an die letzten
Strohhalme klammern. Manchmal wäre es halt
doch besser gewesen, hätte man den überlasteten Administratoren die Zeit eingeräumt, die aktuellsten Patches einzuspielen...
In solchen Situationen wollen Kunden oftmals
innert weniger Minuten ein Lagebericht. Ich habe
in der Regel keine Mühe damit, diesen vorzutragen. Doch oft will der gereizte Manager, dass
man innerhalb von 15 Minuten genau sagen
kann, welche Systeme übernommen wurden, wer
die Angreifer sind und wie er es gemacht hat.
Forensische Analysen, die mit verlässlichen Aussagen glänzen wollen und vor Gericht gebracht
werden können, brauchen Zeit. Da müssen Systeme auf tiefster Ebene begutachtet werden. Das
Einsehen von Log-Dateien ist noch die leichteste
Übung. Aktives Live-Reversing (Auslesen von
Prozessen,
Überwachen
von
Datei/Registryzugriffen sowie Netzwerkkommunikationen) kann eine langwierige Aufgabe sein - Vor
allem, wenn jemand am Werk war, der viel Zeit
und Energie aufbringen konnte.
Bei dieser Geschichte war es tatsächlich so, dass
sich die eingebrachten Hintertüren nur in gewissen Situationen aktiv verhielten. Das Aufspüren
dieser war also eher ein "auf der Lauer liegen",
um eine verdächtige Regung zu lokalisieren und
dieser Nachzugehen. Solange sich der Angreifer
bzw. seine Hintertüren nicht bewegten, konnte
ich nicht viel machen. Dies versuchte ich auch so
dem CEO darzulegen, der sich aufgrund der
Hektik schon gar nicht mehr richtig die Zeit nehmen wollte, sich meine Expertise anzuhören. Er
fragte die gleiche Frage innert 15 Minuten etwa 3
Mal, ohne jeweils die Antwort zu Ende hören zu
können. Als ich ihm erklärte, dass es sich hierbei
um Malicous Code und eine Backdoor handle,
meinte er, dass ich doch nur mal eben schnell
eine Antiviren-Lösung drüberlaufen sollte. Irgendwo müsse ja noch eine Lizenz von McAfee
Antivirus sein. Das sollte doch gefälligst reichen,
damit er in 15 Minuten seinen detaillierten Bericht
hat. Meine Antwort darauf: "Wäre es so einfach,
dann müsste ich mich nicht Experte schimpfen."
Ein aktiver Antiviren-Scan ist im Grunde sehr
primitiv. Durch die Automatisierung werden lediglich grundsätzliche Überprüfungen vorgenommen. So wird nach charakteristischen Merkmalen
populären korrupten Programmcodes Ausschau
gehalten, um diesen zu identifizieren. Typische
Muster (engl. Pattern) im kompilierten Programmcode oder gleich ganze Hash-Signaturen
von Dateien lassen so altbekannte Schädlinge
schnell und effizient aufspüren. Doch neuartige
und für die Antiviren-Lösung unbekannte Hintertüren lassen sich so nicht identifizieren. Die Fra-
1/16
s c i p
a g
© scip AG
ge ist nun: Wie gross ist die Chance, dass jemand eine komplett neue Hintertür schreibt, die
von den aktuellen Antiviren-Produkten nicht erkannt wird? Die Antwort ist einfach: Sehr gross!
Das Schreiben einer Hintertür ist sehr einfach.
Egal, ob es sich nun hierbei um einen passiven
Keylogger handelt, der die Daten sammelt und
später per Mail rausschickt, oder ob es sich um
ein interaktives Remote-Control-Utility handelt,
das im Stil von NetBus eine Interaktion auf der
Basis des Client/Server-Prinzips erlaubt.
scip monthly Security Summary 19.11.2006
Im Rahmen unserer Penetration Tests entwickeln
wir oftmals eigene Hintertüren, die dann halt
eben bei Kunden eingeschmuggelt werden sollen. Diese schicken uns entweder sensitive Daten
heraus oder sie lassen eine Interaktion zu. Funktioniert hat das bisher immer. Überall dort, wo bei
Kunden das Ausführen von (Binär-) Dateien erlaubt ist. Die verwunderte Reaktion, dass die
Antiviren-Lösung dies doch frühzeitig entdecken
hätten sollen, ist da dann nichts Besonderes.
Viele Nutzer glauben halt noch immer, dass ein
Antiviren-Produkt vollumfänglich und ohne Macken seine Arbeit verrichtet. Dies war aber noch
nie so und wird auch nie so sein.
Im Falle dieser forensischen Analyse - sie dauerte schlussendlich mehrere Manntage - kam es zu
einer Anzeige gegen Unbekannt, die ein Rechtshilfebegehren an verschiedene Länder zur Folge
hatte. Es wird zwar darüber gemunkelt, wer für
den Einbruch verantwortlich sein könnte (ein
ehemaliger Mitarbeiter). Wie immer mahlen die
Mühlen der Justiz jedoch sehr langsam. Und
hinter vorgehaltener Hand wurde mir von den
Behörden mitgeteilt, dass die Chancen auf Erfolg
- trotz solider technischer Beweisführungen eher gering sind. Das Thema Cybercrime geniesst halt doch ein sehr niederes Mass an Priorität. Diese Geschichte ist jedoch, sollte ich sie
irgendwann vollumfänglich an die Öffentlichkeit
tragen dürfen, von bester Unterhaltung. Zum
gegenwärtigen Zeitpunkt darf man sich zu den
laufenden Ermittlungen jedoch nicht äussern.
2.
scip AG Informationen
2.1 Phishing in der Sendung 10 vor 10
des SF Schweizer Fernsehen
Die Phishing Angriffe auf die Migros Bank
(http://www.migrosbank.ch) im August 2006 und
der Halbjahresbericht der amtlichen Melde- und
Analysestelle Informationssicherung (I/2006)
(http://www.melani.admin.ch/) veranlasste das
Nachrichtenformat 10 vor 10 des staatlichen
schweizerischen
Fernsehens
SF
(http://www.sf.tv), vergleichbar mit dem Heute
Journal des ZDF (http://www.zdf.de), einen Beitrag über Informations Sicherheit zu erstellen und
am 16. November 2006 auszustrahlen.
Da die scip AG im Verlauf ihrer Tätigkeiten und
Aufträge oft mit entsprechenden Techniken konfrontiert wird und diese in Absprache mit den
Auftraggeber auch selbst anwendet wurde sie zur
aktuelleren Attacke und dem Halbjahresbericht
befragt. Dazu wurde Herr Simon Zumstein in den
Büroräumlichkeiten der scip AG interviewt.
Marc Ruef <maru-at-scip.ch>
Security Consultant
Zürich, 6. November 2006
2/16
s c i p
a g
© scip AG
3.
Neue Sicherheitslücken
Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere
Sicherheitslücken sind unentgeltlich in
unserer
Datenbank
unter
http://www.scip.ch/cgi-bin/smss/showadvf.pl einsehbar.
Die Dienstleistungspakete)scip( pallas
liefern Ihnen jene Informationen, die
genau für Ihre Systeme relevant sind.
50
40
30
20
10
0
Okt 06
Nov 06
sehr kritisch
0
1
kritisch
27
22
problematisch
39
25
3.12 Microsoft Windows 2000 und XP GDI
Kernel Strukturen erweiterte Rechte
3.13 Microsoft Windows 2000, XP und Server
2003 XML Core Services XMLHTTP 4.0
ActiveX Control erweiterte Rechte
3.14 PHP bis 5.1.x HTML-Funktionen Pufferüberlauf
3.15 SAP Web Application Server bis 7.00 unbekannter Fehler erweiterte Leserechte
3.16 Cisco Security Agent bis 5.1.0.79 LDAP
Nullpasswort fehlerhafte Authentisierung
3.17 phpMyAdmin bis 2.9.0.3 UTF-7 Codierung
Cross Site Scripting
3.18 Microsoft Windows XP Windows NAT
Helper Components ipnathlp.dll DNSAbfrage Denial of Service
3.19 Microsoft Internet Explorer 7 target erweiterte Rechte
3.20 Novell eDirectory bis 8.8.1 evtFilteredMonitorEventsRequest() Integer-Overflow
3.21 RIM BlackBerry Enterprise Server for
Domino bis 4.1.2 Hotfix 1 Meetings Denial
of Service
3.22 Digium Asterisk bis 1.2.13 chan_skinny
get_input() Heap-Overflow
Contents:
scip monthly Security Summary 19.11.2006
3.1
Sun JRE und JDK 1.4.2 bis 5.0.7 Runtime
Environment Swing Library erweiterte
Rechte
3.2 Microsoft Windows 2000, XP und Server
2003 Client Service for Netware Denial of
Service
3.3 Microsoft Windows 2000, XP und Server
2003 Agent ActiveX korrupte ACF-Datei
Pufferüberlauf
3.4 Microsoft Windows 2000, XP und Server
2003 Client Service for Netware Pufferüberlauf
3.5 Microsoft Windows 2000 und XP Workstation Service Pufferüberlauf
3.6 3Com SuperStack 3 Switch 4400 bis 6.10
Management-Anfragen gibt SNMP Community String preis
3.7 Citrix MetaFrame Presentation Server bis
4.x Independent Management Architecture
IMA_SECURE_DecryptData1() HeapOverflow
3.8 IBM Lotus Domino bis 7.0.2 Notes Remote
Procedure Call Benutzer erweiterte Rechte
3.9 OpenSSH bis 4.5 Separation Monitor erweiterte Rechte
3.10 Mozilla Firefox bis 1.5.0.8 Javascript andere Scripte modifizieren erweiterte Rechte
3.11 Linux Kernel bis 2.6.x IPv6 IPFragmentierung Filter umgehen
3.1 Sun JRE und JDK 1.4.2 bis 5.0.7
Runtime Environment Swing
Library erweiterte Rechte
Einstufung: kritisch
Remote:
Ja
Datum:
15.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2693
Java
ist
eine
von
Sun
entwickelte
plattformunabhängige Programmiersprache und
nicht mit Java-Script zu vergleichen. Die
Plattformunabhängigkeit wird dadurch erreicht,
dass der kompilierte Programmcode zur Laufzeit
interpretiert wird. Sehr gern wird Java auf
Webseiten genutzt. Um den Missbrauch und
erweiterte Rechte durch ein Java-Applet zu
verhindern, wird dieses in einer sogenannten
Sandbox ausgeführt. In dieser werden die
Zugriffe auf Systemressourcen und Ressourcen
anderer
Benutzer
oder
Programme
eingeschränkt oder gar verhindert. Tom Hawtin
hat entdeckt, dass sich über die Runtime
Environment Swing Library die Sandbox
umgehen lässt und damit Zugriffe auf geschützte
Objekte möglich werden. Technische Details
oder ein Exploit sind nicht bekannt. Der Fehler
wurde Im JRE/JDK 5.0 Update 8 behoben.
3/16
s c i p
a g
© scip AG
Expertenmeinung:
Dieses Problem zeigt einmal mehr auf, wie
undurchsichtig Java und seine Implementation
sind. Der Skeptizismus gegenüber dieser
plattformunabhängigen Sprache ist also auch
weiterhin nachvollziehbar.
3.2 Microsoft Windows 2000, XP und
Server 2003 Client Service for
Netware Denial of Service
Einstufung: kritisch
Remote:
Ja
Datum:
14.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2688
scip monthly Security Summary 19.11.2006
Die beiden Betriebssysteme Microsoft Windows
2000 und XP sind eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Im Rahmen des Microsoft Patchday November
2006 wurden mitunter zwei Schwachstellen in
Netware-Komponenten
für
die
besagten
Windows-Versionen bekannt. Sam Arun Raj von
McAfee hat eine nicht näher beschriebene Denial
of Service-Schwachstelle identifiziert. Technische
Details oder ein Exploit sind nicht bekannt. Auch
dieser Fehler wurde entsprechend mit einem
Patch behoben.
Expertenmeinung:
Einmal mehr ist der Patchday von Microsoft ein
verheissungsvoller Tag für den Hersteller, die
Administratoren und Nutzer. Eine Vielzahl neue
und
zum
Grossteil
schwerwiegende
Schwachstellen mussten anerkannt und mit
Patches honoriert werden. Das Einspielen dieser
dürfte für so manchen Administrator eine sehr
unangenehme Aufgabe sein, die jedoch
dringlichst zu empfehlen ist. Es ist nur eine Frage
der Zeit, bis die jüngsten Sicherheitslücken durch
neue Würmer, Viren und Exploits automatisiert
ausgenutzt werden können. Eile tut deshalb an
dieser Stelle Not.
3.3 Microsoft Windows 2000, XP und
Server 2003 Agent ActiveX
korrupte ACF-Datei Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
14.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2687
Microsoft Windows 2000 ist ein professionelles
Betriebssystem, das jedoch nach und nach durch
den Nachfolger Microsoft Windows XP bzw.
Server 2003 abgelöst wird. Im Microsoft Security
Bulletin MS06-068 wird eine PufferüberlaufSchwachstelle im Microsoft Agent ActiveX
Control, mit den besagten Windows-Versionen
ausgeliefert wird, dokumentiert. Mittels korrupten
ACF-Dateien können Angreifer beliebigen
Programmcode ausführen. Technische Details
oder ein Exploit sind nicht bekannt. Der Fehler
wurde mittels Patch im Rahmen des Patchday
November 2006 behoben.
Expertenmeinung:
Einmal mehr ist der Patchday von Microsoft ein
verheissungsvoller Tag für den Hersteller, die
Administratoren und Nutzer. Eine Vielzahl neue
und
zum
Grossteil
schwerwiegende
Schwachstellen mussten anerkannt und mit
Patches honoriert werden. Das Einspielen dieser
dürfte für so manchen Administrator eine sehr
unangenehme Aufgabe sein, die jedoch
dringlichst zu empfehlen ist. Es ist nur eine Frage
der Zeit, bis die jüngsten Sicherheitslücken durch
neue Würmer, Viren und Exploits automatisiert
ausgenutzt werden können. Eile tut deshalb an
dieser Stelle Not.
3.4 Microsoft Windows 2000, XP und
Server 2003 Client Service for
Netware Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
14.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2686
Die beiden Betriebssysteme Microsoft Windows
2000 und XP sind eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Im Rahmen des Microsoft Patchday November
2006 wurden mitunter zwei Schwachstellen in
Netware-Komponenten
für
die
besagten
Windows-Versionen bekannt. Wird ein korruptes
Paket an den Client Service for Netware
geschickt, kann dieser über einen Pufferüberlauf
beliebigen Programmcode ausführen lassen.
Technische Details oder ein Exploit sind nicht
bekannt. Auch dieser Fehler wurde entsprechend
mit einem Patch behoben.
Expertenmeinung:
Einmal mehr ist der Patchday von Microsoft ein
verheissungsvoller Tag für den Hersteller, die
Administratoren und Nutzer. Eine Vielzahl neue
und
zum
Grossteil
schwerwiegende
Schwachstellen mussten anerkannt und mit
Patches honoriert werden. Das Einspielen dieser
dürfte für so manchen Administrator eine sehr
4/16
s c i p
a g
© scip AG
unangenehme Aufgabe sein, die jedoch
dringlichst zu empfehlen ist. Es ist nur eine Frage
der Zeit, bis die jüngsten Sicherheitslücken durch
neue Würmer, Viren und Exploits automatisiert
ausgenutzt werden können. Eile tut deshalb an
dieser Stelle Not.
3.5 Microsoft Windows 2000 und XP
Workstation Service Pufferüberlauf
Einstufung: sehr kritisch
Remote:
Ja
Datum:
14.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2684
scip monthly Security Summary 19.11.2006
Die beiden Betriebssysteme Microsoft Windows
2000 und XP sind eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Im Rahmen des Microsoft Patchday November
2006 wurde mitunter eine Schwachstelle im
Workstation Service bekannt. Über einen
Pufferüberlauf könne ein Angreifer beliebigen
Programmcode ausführen. Grundlegende Details
sind im eEye-Advisory enthalten. Ein in Python
geschriebener
Exploit,
der
einen
Domaincontroller im Zielnetzwerk benötigt, wurde
kurze Zeit später auf milw0rm.com publiziert.
Microsoft hat im Microsoft Security Bulletin
MS06-070 einen Patch bereitgestellt. Als
Workaround wird das Filtern der Ports 139 und
445 mittels Firewalling empfohlen.
Expertenmeinung:
Aufgrund der gegebenen Möglichkeiten ist auch
hier
mit
einem
Wurm
im
Stil
von
W32.Blaster.Worm, der verheehrende Schäden
im August 2003 angerichtet hat, zu rechnen. Man
sollte aus den Fehlern der letzten WurmVerbreitung gelernt haben und unverzüglich
Gegenmassnahmen
einleiten
(Firewalling
aktivieren und Patches einspielen). Es ist nur
eine Frage von Tagen, bis das Risiko sein
Maximum erreichen wird.
3.6 3Com SuperStack 3 Switch 4400
bis 6.10 Management-Anfragen
gibt SNMP Community String preis
Einstufung: kritisch
Remote:
Ja
Datum:
14.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2683
Die SuperStack Switches der Firma 3com sind
nicht
selten
im
professionellen
Bereich
eingesetzte Switches. Im Advisory 3COM-06-004
meldet
der
Hersteller
eine
kritische
Schwachstelle in der Firmware bis 6.10. So
können
über
Management-Pakete
unter
Umständen der SNMP Community Name in
Erfahrung gebracht werden. Weitere Details oder
ein Exploit sind nicht bekannt. Für registrierte
Kunden von 3com stehen Upgrades der
Firmware bereit.
Expertenmeinung:
Da nahezu keine Details zur Schwachstelle
bekannt sind, ist die Einschätzung sehr schwierig
und zum jetzigen Zeitpunkt nicht möglich. Da sich
die Schwachstelle auch remote ausnutzen lässt,
wird die Angriffsmöglichkeit spätestens beim
Erscheinen eines handlichen Exploits ein eher
hohes Mass an Popularität erreichen.
3.7 Citrix MetaFrame Presentation
Server bis 4.x Independent
Management Architecture
IMA_SECURE_DecryptData1()
Heap-Overflow
Einstufung: kritisch
Remote:
Ja
Datum:
10.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2674
Citrix MetaFrame ist eine kommerzielle
Erweiterung zu Microsoft TerminalServer und
erlaubt das Nutzen verschiedener Anwender
einer Windows-Umgebung über das Netzwerk.
Dieser Dienst ist mit dem seit Jahren unter Unix
gebräuchlichen X11 vergleichbar. Eric Detoisien
entdeckte einen Heap-Overflow, der sich über
den Independent Management Architecture (IMA)
Dienst, dieser wird standardmässig am Port
tcp/2512 oder tcp/2513 eingesetzt, ausnutzen
lässt.
Der
Fehler
in
der
Funktion
IMA_SECURE_DecryptData1() der Bibliothek
ImaSystem.dll erlaubt dabei das Ausführen
beliebigen Programmcodes. Weitere Details oder
ein Exploit sind nicht bekannt. Citrix hat einen
Hotfix
für
diesen
und
andere
Fehler
herausgegeben.
Expertenmeinung:
Die Rechteausweitung innerhalb einer CitrixSitzung wird unter anderem im Artikel "Citrix
under Attack" von Marc Ruef diskutiert
(http://www.computec.ch/download.php?view.747
). Durch das Ausnutzen dieser Schwachstelle
und dem Missbrauch der im besagten Artikel
beschriebenen Möglichkeiten, lässt sich innert
kürzester Zeit administrative Rechte auf einem
Citrix-System erlangen. Ein Horror-Szenario, dem
natürlich jeder Citrix-Administrator entgehen
möchte.
5/16
s c i p
a g
© scip AG
3.8 IBM Lotus Domino bis 7.0.2 Notes
Remote Procedure Call Benutzer
erweiterte Rechte
Einstufung: kritisch
Remote:
Ja
Datum:
09.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2669
scip monthly Security Summary 19.11.2006
Lotus Notes ist ein System für das Management
und die Verarbeitung auch wenig strukturierter
Informationen in elektronischer Form für einen
heterogenen Anwenderkreis. Dabei ist diese
Definition eng an den Begriff
“Groupware”
geknüpft, Lotus Notes galt (und gilt noch) lange
Zeit als die Standard-Groupware-Plattform.
Andrew Christensen der Firma FortConsult hat
ein Advisory zu IBM Lotus Domino bis 7.0.2
publizieren lassen. Auf dem Port 1352 wird es
möglich, dass über einen fehlerhaften Notes
Remote Procedure Call eine Liste der aktiven
Benutzer sowie deren ID-Files heruntergeladen
können. Ein Angreifer kann so in den Besitz
sensitiver Informationen kommen. Das Vorgehen
wird im Advisory illustriert. Ein Exploit ist nicht
bekannt. Der Fehler wurde in 6.5.5 Fix Pack 2
(FP2) und 7.0.2 behoben. Als Workaround wird
Firewalling für den betroffenen Port empfohlen.
Alternativ kann die Variable BLOCK_LOOKUPID
in der Datei notes.ini gesetzt und damit die
erweiterten Zugriffe verhindert werden.
Expertenmeinung:
Dies ist eine wirklich ungünstige Schwachstelle,
die die Entwickler bei IBM in einem sehr
schlechten Licht dastehen lässt. Professionelle
Entwickler von Server- und SicherheitsAnwendungen sollten derartige Schwachstellen
erkennen und verhindern können. Wenigstens
eine Standard-Einstellung, die vor erweiterten
Zugriffen schützt, sollte verteilt werden.
3.9 OpenSSH bis 4.5 Separation
Monitor erweiterte Rechte
Einstufung: kritisch
Remote:
Ja
Datum:
08.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2667
OpenSSH stellt eine freie Implementierung des
Secure Shell (SSH) Protokolls zur Verfügung.
Dank
strenger
Authentifikation
und
der
verschlüsselten Kommunikation lassen sich
durch
das
Client/Server-Prinzip
sichere
Verbindungen zwischen Hosts herstellen. In den
Release Notes zur Version 4.5 wird auf ein
Sicherheitsproblem im Separation Monitor
hingewiesen. Unter gewissen Umständen können
Einschränkungen
umgangen
werden.
In
Kombination mit anderen Schwachstellen sei
sodann das Erhalten erweiterter Rechte möglich.
Weitere Details oder ein Exploit sind nicht
bekannt. Der Fehler wurde eben in der Version
4.5 behoben.
Expertenmeinung:
Da nahezu keine Details zur Schwachstelle
bekannt sind, ist die Einschätzung sehr schwierig
und zum jetzigen Zeitpunkt nicht möglich. Sollten
Ihre Systeme verwundbar sein, sollten Sie
schnellstmöglich auf eine aktuelle SoftwareVersion updaten.
3.10 Mozilla Firefox bis 1.5.0.8
Javascript andere Scripte
modifizieren erweiterte Rechte
Einstufung: kritisch
Remote:
Ja
Datum:
08.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2664
Das Mozilla-Projekt versucht mit Firefox einen
open-source Webbrowser zur Verfügung zu
stellen. Der Mozilla Webbrowser erlangte seit der
Veröffentlichung der ersten offiziellen Versionen
immer
mehr
Akzeptanz.
Eine
neue
Schwachstelle, die im Mozilla Foundation
Security Advisory 2006-67 dokumentiert wird,
lässt die Manipulation von Javascript-Bytecode
anderer
Scripte
während
der
Programmausführung zu. Dadurch kann ein
Angreifer
erweiterte
Rechte
erlangen.
Technische Details oder ein Exploit sind nicht
bekannt. Dieser und einige andere Fehler wurden
in Mozilla Firefox 1.5.0.8, welcher über das
Autoupdate installiert oder von der Webseite
heruntergeladen werden kann, behoben.
Expertenmeinung:
In der Tat, das Mozilla-Projekt steht absolut in der
Schusslinie, wenn es um neue Schwachstellen
geht. Praktisch keine Woche vergeht, an der
nicht irgendeine Sicherheitslücke in Firefox und
co. Bekannt werden. Das Spiel wiederholt sich:
Umso populärer eine Lösung wird, umso grösser
ist das Interesse der Angreifer, sich mit den
Schwachstellen dieser auseinanderzusetzen.
Tragisch an dieser Geschichte ist jedoch, dass
Mozilla angeblich explizit auf Sicherheit ausgelegt
wurde und nicht die Fehler von Microsofts
Webbrowser wiederholen will. Die Realität zeigt
da jedoch etwas anderes. Mozilla ist halt nur ein
weiteres Projekt, bei dem die Sicherheit
zweitrangig ist - Ein Problem, das stets auf dem
Rücken der Benutzer ausgetragen wird.
6/16
s c i p
a g
© scip AG
3.11 Linux Kernel bis 2.6.x IPv6 IPFragmentierung Filter umgehen
Einstufung: kritisch
Remote:
Ja
Datum:
07.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2663
Linux
ist
ein
freies,
UNIX-ähnliches
Betriebssystem, das der General Public License
(GPL) unterliegt. Es wurde 1991 vom Finnen
Linus Torvalds ins Leben gerufen. Heute gilt es
als grösster Konkurrent zum kommerziellen
Windows-Betriebssystem aus dem Hause
Microsoft. Marc Dowd von McAfee hat einen
Designfehler in der IPv6-Implementierung des
aktuellen Kernels gefunden. Unter gewissen
Umständen ist es möglich, dass die Regel
"ip6tables .. -p udp -j DROP" nicht greift und
deshalb
IPv6-Pakete
am
Paketfilter
vorbeigeschmuggelt werden können. Das
rudimentäre Vorgehen ist in der Meldung auf der
Kernel-Mailingliste dokumentiert. Ein Exploit ist
nicht bekannt. Das Problem wurde vorerst im GIT
Repository behoben.
scip monthly Security Summary 19.11.2006
Expertenmeinung:
Das erfolgreiche Ausnutzen dieses Angriffs setzt
die Unterstützung von IPv6 am Zielsystem
voraus. Dies ist relativ selten der Fall. Dennoch
ist der Angriff interessant und in manchen
Umgebungen für Angreifer von enormem Wert.
Das Risiko sollte, ist denn IPv6 im Einsatz, nicht
unterschätzt
werden.
Gegenmassnahmen
anzustreben ist dringendst anzuraten.
3.12 Microsoft Windows 2000 und XP
GDI Kernel Strukturen erweiterte
Rechte
Einstufung: kritisch
Remote:
Indirekt
Datum:
06.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2659
Die beiden Betriebssysteme Microsoft Windows
2000 und XP sind eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Von Microsoft Windows werden KDI Kernel
Datenstrukturen in das Global Shared Memory
abgelegt, sofern eine Applikation mit GDI arbeitet
(z.B. jede Anwendung mit einer grafischen
Oberfläche). Diese Daten sind als Read-Only
gespeichert, können jedoch von jedem anderen
Prozess neu gemappt und mit zusätzlichen
Rechten (Schreiben und Ausführen) versehen
werden. Dadurch wird eine Manipulation möglich,
die sich für eine lokale Denial of Service-Attacke
oder gar das Ausführen von beliebigem
Programmcode nutzen lässt. Technische Details
sowie ein ein in C++ geschriebener Proof-ofConcept Exploit sind im Advisory MOKB-06-112006 enthalten. Als umfassende Lösung ist zur
Zeit nicht bekannt. Das Problem betrifft Microsoft
Windows Server 2003 und Vista nicht.
Expertenmeinung:
Die Sicherheitslücke erinnert an vergangene
Tage, an denen auf Microsoft Windows NT 4.0
getadmin und sechole die grossen Renner
waren. Es bleibt nun abzuwarten, ob und
inwiefern Microsoft reagieren wird. Das Risiko ist,
vor allem in professionellen Umgebungen, wo
Mitarbeiter
oftmals
nur
sehr
wenige
Benutzerrechte zugeteilt bekommen, sehr hoch.
3.13 Microsoft Windows 2000, XP und
Server 2003 XML Core Services
XMLHTTP 4.0 ActiveX Control
erweiterte Rechte
Einstufung: kritisch
Remote:
Ja
Datum:
04.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2655
Microsoft Windows 2000 ist ein professionelles
Betriebssystem, das jedoch nach und nach durch
den Nachfolger Microsoft Windows XP bzw.
Server 2003 abgelöst wird. Microsoft entdeckte
im Internet einen 0-Day Exploit, der eine
Schwachstelle im XMLHTTP 4.0 ActiveX Control
der XML Core Services ausnutzt, um erweiterte
Rechte zu erlangen. Dieses ist Teil moderner
Windows-Systeme. Durch den Besuch einer
Webseite
lässt
sich
damit
beliebiger
Programmcode ausführen. Technische Details
sind nicht bekannt. Microsoft hat eine Reihe von
Workarounds zum Problem publiziert. Diese sind
im Advisory nachzulesen.
Expertenmeinung:
Dieses Problem könnte durchaus zu einem
Renner bei Angreifern werden, wenn ein
handlicher Exploit publiziert wird. Das Ausbleiben
eines absoluten Horror-Szenarios ist deshalb
gegeben, da "nur" Windows 2000 sowie
Windows XP samt Server 2003 betroffen sind,
detaillierte technische Hintergrundinformationen
und Exploits bisher fehlen. Dies soll aber nicht
über die Gefahr hinwegtäuschen, die in derlei
Umgebungen zu finden ist.
3.14 PHP bis 5.1.x HTML-Funktionen
7/16
s c i p
a g
© scip AG
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
02.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2653
PHP ist ein frei verfügbares open-source
Skripting-Paket, das für sämtliche populären
Betriebssysteme zur Verfügung steht und
vorwiegend im Web-Bereich seine Anwendung
findet. Stefan Esser fand eine sehr kritische
Schwachstelle in den beiden Funktionen
htmlentities() und htmlspecialchars(), die für die
Verarbeitung von HTML-Eingaben genutzt
werden.
Expertenmeinung:
Problematisch an dieser Schwachstelle ist die
relativ hohe Verbreitung - vor allem im WebBereich. Angreifer könnten entsprechend den
Umstand nutzen, um das System zu
kompromittieren.
Das
Umsetzen
von
Gegenmassnahmen ist deshalb in betroffenen
Umgebungen von erhöhter Wichtigkeit. Vor allem
die vermeintliche Einfachheit der Ausnutzung der
Schwachstelle wird dazu führen, dass der eine
oder andere die neue Schwäche zu seinem
Vorteil nutzen werden will.
3.15 SAP Web Application Server bis
7.00 unbekannter Fehler erweiterte
Leserechte
scip monthly Security Summary 19.11.2006
Einstufung: kritisch
Remote:
Ja
Datum:
02.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2651
SAP wurde 1972 von fünf ehemaligen
Mitarbeitern der IBM gegründet. Mit NetWeaver
soll der zunehmenden Komplexität der SAPProdukte
Rechnung
getragen
werden.
Gegenwärtig bietet die SAP mit dem Produkt
SAP NetWeaver, eine Plattform an, mit deren
Hilfe unterschiedliche Business-Anwendungen
integriert
werden
können.
[http://de.wikipedia.org/wiki/SAP_AG]
Nicob
entdeckte zwei Fehler im SAP Web Application
Server bis 7.00. Einer davon erlaubt es, dass
jede beliebige Datei auf dem Zielsystem mit den
Rechten des Webservers gelesen werden kann.
Weitere Details oder ein Exploit sind nicht
bekannt. Das Problem wurde in der Version 6.40
mit dem Patch 136 und in der Version 7.00 mit
dem Patch 66 behoben.
Expertenmeinung:
Diese
Möglichkeit
wird
mit
grösster
Wahrscheinlichkeit in zukünftige Webserver- und
CGI-Scanning-Tools miteinfliessen - Dies ist nur
noch eine Frage der Zeit, sofern sich der Angriff
halbwegs
gescheit
automatisieren
lässt.
Gegenmassnahmen auf exponierten Systemen
umzusetzen ist deshalb dringendst empfohlen.
3.16 Cisco Security Agent bis 5.1.0.79
LDAP Nullpasswort fehlerhafte
Authentisierung
Einstufung: kritisch
Remote:
Ja
Datum:
02.11.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2650
Die ursprünglich von der amerikanischen Firma
Okena entwickelte Software StormWatch ist eine
echte Intrusion Prevention-Lösung. Durch
Systemcall-Interception
werden
unerlaubte
Kernel-Zugriffe abgefangen und unterbunden, so
dass schwerwiegende Programmierfehler wie
Pufferüberlauf-Schwachstellen
nicht
durch
Angreifer
ausgenutzt
werden
können
[http://www.computec.ch/dokumente/intrusion_pr
evention/]. Vor einiger Zeit wurde diese Technik
durch den Branchenriesen Cisco aufgekauft und
neu unter dem Namen Cisco Security Agent
(CSA) vertrieben. Wie nun im Advisory cisco-sa20061101-csamc publiziert wurde, existiert eine
Schwachstelle im Zusammenhang mit LDAP.
Wird darüber eine Authentisierung eingesetzt,
kann
man
sich
mit
einem
gültigen
Benutzernamen und einem leeren Passwort (mit
einer Länge von 0) erfolgreich am System
anmelden. Der Fehler wurde durch den Hotfix
5.1.0.79 behoben. Als Workaround wird vom
Einsatz von LDAP abgeraten.
Expertenmeinung:
Okena StormWatch bzw. Cisco Security Agent
ist im Verbund mit einer Antiviren-, Firewallingund Intrusion Detection-Lösung am stärksten. Die
einzelnen
Elemente
können
in
einem
Gesamtkonzept die Schwächen der anderen
ausbessern und so für ein Maximum an
möglicher Sicherheit in einer Umgebung sorgen.
Ironisch ist in diesem Fall, dass eben einer dieser
Sicherheitslösungen einen Fehler aufweist - und
dies nicht zum ersten Mal -, der die gesamte
Sicherheit der Umgebung kompromittieren kann.
3.17 phpMyAdmin bis 2.9.0.3 UTF-7
Codierung Cross Site Scripting
Einstufung: kritisch
Remote:
Ja
Datum:
01.11.2006
8/16
s c i p
a g
© scip AG
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2649
phpMyAdmin ist eine beliebte Web-Oberfläche
für die SQL-Administration. Stefan Esser
entdeckte eine Schwachstelle, die vom
phpMyAdmin Team durch das Announcement
PMASA-2006-6 publik gemacht wurde. Durch
spezielle mit UTF-7 codierte Zeichenketten
liessen sich Cross Site Scripting-Attacken
umsetzen. Technische Details oder ein Exploit
sind nicht bekannt. Der Fehler wurde in der
Version 2.9.0.3 behoben.
Expertenmeinung:
Diese
Möglichkeit
wird
mit
grösster
Wahrscheinlichkeit in zukünftige Webserver- und
CGI-Scanning-Tools miteinfliessen - Dies ist nur
noch eine Frage der Zeit, sofern sich der Angriff
halbwegs
gescheit
automatisieren
lässt.
Gegenmassnahmen auf exponierten Systemen
umzusetzen ist deshalb dringendst empfohlen.
3.18 Microsoft Windows XP Windows
NAT Helper Components
ipnathlp.dll DNS-Abfrage Denial of
Service
scip monthly Security Summary 19.11.2006
Einstufung: kritisch
Remote:
Ja
Datum:
30.10.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2640
Microsoft
Windows
XP
stellt
eine
Weiterentwicklung des professionellen Windows
2000 dar. Mitunter kann ein XP-System als
einfacher Router betrieben werden, über den
verschiedene Hosts eine Internetverbindung
nutzen können. h07 hat einen in C
geschriebenen Exploit publiziert, der auf diese
Internetfreigabe eine Denial of Service-Attacke
umsetzen kann. Der Fehler sitzt ind er Bibliothek
ipnathlp.dll, die mit einer falschen DNS-Anfrage
aus dem Tritt gebracht werden kann. Als
Workaround wird eine zusätzliche Absicherung
des Systems mittels Firewalling oder gar der
Einsatz einer alternativen Lösung empfohlen.
Expertenmeinung:
Diese Schwachstelle ist in erster Linie ärgerlich,
denn durch den Denial of Service-Zugriff lässt
sich der Betrieb ziemlich einfach stören.
Administratoren sollten deshalb auf der Hut sein.
Nicht funktionierende XP-Router deuten auf
einen Angriff hin.
3.19 Microsoft Internet Explorer 7 target
erweiterte Rechte
Einstufung: kritisch
Remote:
Ja
Datum:
30.10.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2639
Der Microsoft Internet Explorer (MS IEX) ist der
am meisten verbreitete Webbrowser und fester
Bestandteil moderner Windows-Betriebssysteme.
Per Gravgaard hat einen Fehler in der
kommenden Version 7 verifiziert, der am 10.
Dezember 2004 veröffentlicht wurde und schon
die vorangehenden Versionen des Internet
Explorers betroffen hat. Ist einem Angreifer der
Name von Frames bzw. anderen Fenstern
bekannt, kann er die Inhalte dieser übergreifend
auslesen oder manipulieren. Das Mitlesen
sensitiver Informationen, zum Eingaben bei einer
Authentisierung, werden so möglich. Ein Exploit
ist schon lange bekannt. Als Workaround wird
lapidar empfohlen, lediglich vertrauenswürdige
Seiten aufzusuchen. Besser sollte man jedoch
auf ein alternatives Produkt ausweichen.
Expertenmeinung:
Machte man früher Witze über Sendmail, weil
praktisch jede Woche eine neue Sicherheitslücke
bekannt wurde, mauserte sich der Internet
Explorer langsam zum "buggiest program on
planet earth". Mit der neuen Version 7 sollte sich
dies ändern. Denn diese soll angeblich auch mit
dem Fokus auf die Sicherheit entwickelt worden
sein. Die letzten Tage wurden jedoch einige neue
und altbekannte Fehler bekannt, die an der
Versprechung von Microsoft zweifeln lassen. Ob
es sich dabei um die letzten Kinderkrankheiten
oder eine neue Serie schwerwiegender Fehler
handelt, wird erst die Zukunft zeigen können.
3.20 Novell eDirectory bis 8.8.1
evtFilteredMonitorEventsRequest()
Integer-Overflow
Einstufung: kritisch
Remote:
Ja
Datum:
23.10.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2628
Novell eDirectory ist eine bekannte kommerzielle
Lösung für Identity Management in grossen
Umgebungen. Gleich mehrere Schwachstellen
wurden zeitgleich in den aktuellen Versionen
bekannt. Drei davon wurden als iDEFENSEAdvisory publiziert. Eines davon spricht von
einem Integer-Overflow, der im Zusammenhang
mit
der
Funktion
9/16
s c i p
a g
© scip AG
evtFilteredMonitorEventsRequest()
ausgenutzt
werden kann. Damit lässt sich beliebiger
Programmcode ausführen. Weitere Details oder
ein Exploit sind nicht bekannt. Dieser und die
anderen über iDEFENSE publik gemachten
Schwachstellen wurden im aktuellen FTF1
behoben. Als Workaround wird empfohlen den
LDAP-Dienst in /etc/opt/novell/eDirectory/conf zu
deaktivieren.
Expertenmeinung:
Es wurden zeitgleich vier Schwachstellen zu
Novell eDirectory publiziert. Da diese teilweise
Angreifern Tür und Tor öffnen, sollte man
umgehend
die
freigegebenen
Patches
installieren. Es ist damit zu rechnen, dass die
neuen Schwachstellen aufgrund der hohen
Verbreitung
von
Novell
eDirectory
in
professionellen
Umgebungen
grössere
Beliebtheit erfahren werden.
3.21 RIM BlackBerry Enterprise Server
for Domino bis 4.1.2 Hotfix 1
Meetings Denial of Service
scip monthly Security Summary 19.11.2006
Einstufung: kritisch
Remote:
Ja
Datum:
20.10.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2624
Overflow
Einstufung: kritisch
Remote:
Ja
Datum:
20.10.2006
scip DB:
http://www.scip.ch/cgibin/smss/showadvf.pl?id=2622
Asterisk ist eine open-source Software, die alle
Funktionalitäten
einer
herkömmlichen
Telefonanlage bietet. Adam Boileau hat einen
Heap-Overflow im Asterisk Skinny Channel
Driver gefunden. Dieser betrifft die Funktion
get_input(), über die bei aktiviertem chan_skinny
beliebiger Programmcode ausgeführt werden
kann. Der betroffene Teil im Quelltext wird kurz
im Original-Advisory, das auf Full-Disclosure
publiziert wurde, diskutiert. Ein Exploit zur
Schwachstelle ist nicht bekannt. Der Fehler
wurde in Asterisk 1.0.12 sowie 1.2.13 behoben.
Expertenmeinung:
Dieses Problem ist ziemlich schwerwiegend,
denn die Schwachstelle ist relativ einfach remote
auszunutzen. Aus diesem Grund sollte man
umgehend die aktuellste Version einspielen und
die Sicherheitseinstellungen anpassen.
BlackBerry ist eine kommerzielle Mobile-Lösung
aus dem Hause Research In Motion Limited
(RIM).
Durch
entsprechende
BlackBerryHandhelds kann stets ein Abgleich mit dem
Enterprise Server umgesetzt werden, um stets
bezüglich Emails und Terminen auf dem
neuesten Stand zu sein. Zusätzlich werden auch
Dienste für SMS, Webbrowser und Telefonie
angeboten. In den Release Notes zum Hotfix 1
für die Version 4.1.2 hält RIM fest, dass eine
Denial
of
Service-Schwachstelle
im
Zusammenhang mit Lotus Domino besteht. Bei
der Verarbeitung von Meetings könne ein Absturz
realisiert werden. Weitere Details oder ein Exploit
sind nicht bekannt. Der Fehler wurde mit dem
besagten Hotfix besd412hf1.msp behoben.
Expertenmeinung:
Das BlackBerry-System ist auf dem Vormarsch
und erste grossflächige Evaluierungen bzw.
Integrationen haben begonnen. Schwachstellen
wie diese fördern natürlich nicht den Verkauf der
RIM-Lösung. Jedoch ist ein schnelles Ausmerzen
von Schwachstellen ein gutes Zeichen und deutet
auf Kompetenz des Herstellers hin.
3.22 Digium Asterisk bis 1.2.13
chan_skinny get_input() Heap-
10/16
s c i p
a g
© scip AG
4.
Statistiken Verletzbarkeiten
900
Die im Anschluss aufgeführten Statistiken basieren auf den Daten der
deutschsprachige
Verletzbarkeitsdatenbank der scip AG.
800
700
600
http://www.scip.ch/cgi-bin/smss/showadvf.pl
500
Zögern Sie nicht uns zu kontaktieren. Falls Sie
spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns
eine E-Mail an mailto:[email protected]. Gerne nehmen wir Ihre Vorschläge entgegen.
400
300
200
Auswertungsdatum:
19. November 2006
100
0
2003
2004
2005
sehr kritisch
56
15
15
6
kritisch
214
314
402
393
170
287
423
347
problematisch
2006
Verlauf der Anzahl Schwachstellen pro Jahr
30
90
80
25
70
20
60
50
15
40
10
scip monthly Security Summary 19.11.2006
30
5
20
10
0
0
2006 - Sep
sehr kritisch
1
kritisch
52
problematisch
24
2006 - Okt
2006 - Nov
1
27
38
22
25
2006 - Sep
2006 - Okt
Cross Site Scripting (XSS)
6
3
2006 - Nov
1
Denial of Service (DoS)
20
24
12
Designfehler
7
12
14
Eingabeungültigkeit
2
1
Fehlende Authentifizierung
1
1
Directory Traversal
1
Fehlende Verschlüsselung
Fehlerhafte Leserechte
Verlauf der letzten drei Monate Schwachstelle/Schweregrad
Fehlerhafte Schreibrechte
1
Format String
1
1
3
Pufferüberlauf
27
12
11
Race-Condition
1
1
1
Schw ache Authentifizierung
4
Konfigurationsfehler
3
Schw ache Verschlüsselung
1
SQL-Injection
Symlink-Schw achstelle
Umgehungs-Angriff
3
Unbekannt
4
6
5
Verlauf der letzten drei Monate Schwachstelle/Kategorie
11/16
s c i p
a g
© scip AG
Registrierte Schwachstellen by scip AG
100
85
80
80
79
77
77
70
65
62
60
52
51
48
40
2006 - Dez
2006 - Nov
2006 - Sep
2006 - Aug
2006 - Jul
2006 - Jun
2006 - Mai
2006 - Apr
2006 - Mrz
2006 - Feb
2006 - Jan
0
2006 - Okt
20
Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode 2006
90
80
70
scip monthly Security Summary 19.11.2006
60
50
40
30
20
10
0
2006 - Jan 2006 - Feb 2006 - Mrz 2006 - Apr 2006 - Mai 2006 - Jun 2006 - Jul 2006 - Aug 2006 - Sep 2006 - Okt 2006 - Nov 2006 - Dez
sehr kritisch
1
kritisch
30
38
27
37
1
problematisch
48
13
25
32
1
1
33
44
1
41
42
52
27
22
1
44
35
21
42
24
38
25
Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 200
12/16
s c i p
a g
© scip AG
30
25
20
15
10
5
0
2006 - Jan 2006 - Feb 2006 - Mrz 2006 - Apr 2006 - Mai 2006 - Jun 2006 - Jul 2006 - Aug 2006 - Sep 2006 - Okt 2006 - Nov 2006 - Dez
Cross Site Scripting (XSS)
3
4
3
6
3
8
6
4
6
3
1
Denial of Service (DoS)
25
10
10
9
12
14
13
16
20
24
12
Designfehler
15
12
12
27
23
13
14
19
7
12
14
1
1
3
4
1
2
1
1
1
Directory Traversal
Eingabeungültigkeit
1
Fehlende Authentifizierung
1
1
Fehlende Verschlüsselung
2
1
Fehlerhafte Leserechte
1
3
1
2
2
6
1
2
1
2
4
2
1
3
1
1
1
18
17
13
17
20
1
1
1
1
1
1
1
Fehlerhafte Schreibrechte
Format String
3
3
1
1
1
1
1
1
3
17
19
27
12
11
2
2
1
1
1
3
4
Konfigurationsfehler
Pufferüberlauf
1
Race-Condition
Schw ache Authentifizierung
1
Schw ache Verschlüsselung
1
1
1
scip monthly Security Summary 19.11.2006
SQL-Injection
Symlink-Schw achstelle
1
Umgehungs-Angriff
2
1
Unbekannt
5
2
1
1
3
1
1
1
4
20
1
1
1
1
1
5
1
1
3
5
7
4
10
4
6
5
Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 2006
13/16
s c i p
a g
© scip AG
Registrierte Schwachstellen by scip AG
120
111
100
103
100
94
86
85
83
80
79
76
70
69
60
60
57
42
41
55
39
35
42
51 52
32
28
27
24
20
48
40
39
38
34
65
62
49
46
77
70
62
55
47
40
70
59
52
77
80
18
12
2006 - Nov
2006 - Sep
2006 - Jul
2006 - Mai
2006 - Mrz
2006 - Jan
2005 - Nov
2005 - Sep
2005 - Jul
2005 - Mai
2005 - Mrz
2005 - Jan
2004 - Nov
2004 - Sep
2004 - Jul
2004 - Mai
2004 - Mrz
2004 - Jan
2003 - Nov
2003 - Sep
2003 - Jul
2003 - Mrz
2003 - Jan
2003 - Mai
1
0
Verlauf der Anzahl Schwachstellen pro Monat
120
100
scip monthly Security Summary 19.11.2006
80
60
40
20
0
200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200
3- 3- 3- 3- 3- 3- 3- 3- 3- 3- 3- 3- 4- 4- 4- 4- 4- 4- 4- 4- 4- 4- 4- 4- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 6- 6- 6- 6- 6- 6- 6- 6- 6- 6- 6Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov
sehr kritisch
4
6
4
7
3
14
4
6
2
5
1
4
1
3
2
1
1
1
kritisch
3
6
13
14
24
40
16
27
23
26
22
17
23
19
23
27
28
19
33
15
60
26
24
25
5
6
7
7
12
32
15
14
27
26
18
17
15
18
34
15
25
12
13
23
39
33
43
51
problematisch
1
2
2
2
3
1
2
1
1
1
1
1
33
1
38
58
2
47
20
46
20
26
42
37
10
30
38
27
37
1
33
44
1
41
42
52
27
22
1
49
32
51
56
18
46
26
28
26
24
16
48
13
25
32
44
35
21
42
24
38
25
Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat
14/16
s c i p
a g
© scip AG
50
45
40
35
30
25
20
15
10
5
0
20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20
03 - 03 - 03 - 03 - 03 - 03 - 03 - 03 - 03 - 03 - 03 - 03 - 04 - 04 - 04 - 04 - 04 - 04 - 04 - 04 - 04 - 04 - 04 - 04 - 05 - 05 - 05 - 05 - 05 - 05 - 05 - 05 - 05 - 05 - 05 - 05 - 06 - 06 - 06 - 06 - 06 - 06 - 06 - 06 - 06 - 06 - 06 Ja Fe Mr Ap Mai Ju Jul Au Se Okt No De Ja Fe Mr Ap Mai Ju Jul Au Se Okt No De Ja Fe Mr Ap Mai Ju Jul Au Se Okt No De Ja Fe Mr Ap Mai Ju Jul Au Se Okt No
5
8
1
2
4
3
2
3
2
5
4
1
2
7
5
24
7
8
12 10
8
4
5
10 12
5
17
4
13 12 16 10
6
4
10
6
6
6
1
2
7
3
10
8
8
10
1
3
1
1
Cross Site Scripting (XSS)
Denial of Service (DoS)
Designfehler
1
1
2
3
3
6
9
Directory Traversal
Eingabeungültigkeit
1
3
1
2
1
Fehlende Authentifizierung
1
Fehlende Verschlüsselung
1
1
2
2
1
4
Fehlerhafte Leserechte
1
1
1
3
1
2
3
4
1
1
1
4
4
Fehlerhafte Schreibrechte
1
2
1
6
2
4
2
3
1
2
4
1
2
2
4
4
2
2
3
2
1
2
1
2
2
4
1
5
5
1
1
Pufferüberlauf
3
7
9
7
8
28 11 16 20 14
8
13
6 15
1
1
Schw ache Verschlüsselung
SQL-Injection
1
1
1
1
1
1
1
5
1
Unbekannt
1
1
1
4
3
1
3
2
10
4
5
5
1
3
3
6
3
6
12 19 30
6
25
4
12 15 24
4
25 10 10
9
12 14 13 16 20 24 12
19 20 20 29 44 16 30 36 14 15 18 12 13 12
7
15 12 12 27 23 13 14 19
1
8
2
11
3
2
1
1
5
1
3
1
2
3
2
3
1
2
4
2
7
3
1
7
3
3
1
2
2
1
1
1
1
2
7
8
1
2
1
3
6
2
1
1
1
1
5
1
1
2
11
3
1
8
3
1
2
1
1
2
6
2
1
1
1
3
1
2
3
2
1
2
1
2
1
1
3
2
2
3
1
2
1
1
1
8
4
1
6
3
3
1
2
1
2
1
2
1
1
13 29 14 22 19 14 20 26 22
4
2
4
6
4
6
3
1
7
12 14
2
1
1
1
1
1
1
1
1
3
1
1
2
2
6
1
2
1
2
1
4
3
1
2
2
3
1
1
4
2
1
1
1
1
6
1
1
1
1
4
1
2
2
3
2
20
1
1
2
2
2
2
3
4
1
1
1
1
1
1
2
Symlink-Schw achstelle
Umgehungs-Angriff
7
1
9 15
1
1
1
2
2
2
5
1
1
2
2
1
Schw ache Authentifizierung
8
3
3
2
Race-Condition
2
1
3
Konfigurationsfehler
Format String
2
1
1
9
1
1
6
2
1
1
1
1
2
8
7
2
2
1
8
18 17 13 17 20 20 17 19 27 12 11
1
1
1
2
2
5
1
14 15 16 19 12
1
1
2
1
1
1
1
1
1
1
1
2
2
6
2
4
1
1
6
1
1
1
1
1
1
1
1
1
1
1
1
1
5
2
4
1
2
1
3
4
1
1
3
1
1
1
2
2
1
1
1
1
1
1
5
1
1
3
5
7
4 10
4
6
5
scip monthly Security Summary 19.11.2006
Verlauf der Anzahl Schwachstellen/Kategorie pro Monat
15/16
s c i p
a g
© scip AG
5.
Literaturverzeichnis
scip AG, 19. Februar 2006, scip monthly Security
Summary, smSS Feedback
http://www.scip.ch/publikationen/smss/scip_mss-19_02_2006-1.pdf
scip AG, 19. März 2006, scip monthly Security
Summary, smSS Feedback Auswertung
http://www.scip.ch/publikationen/smss/scip_mss-19_03_2006-1.pdf
Ruef, Marc, 22. Dezember 2001, Die psychosozialen Aspekte der Computerkriminalität, computec.ch, http://www.computec.ch/download.php?view.110
Ruef, Marc, 2002, Intrusion Prevention – Neue
Ansätze der Computersicherheit, Computer Professional, Ausgabe 4-2002, Seiten 10-14,
http://www.computec.ch/download.php?view.302
scip monthly Security Summary 19.11.2006
Ruef, Marc, Februar 2004, Lehrgang Computersicherheit, Universität Luzern, Master of Advanced Studies eLearning und Wissensmanagement, http://www.computec.ch/download.php?view.481
6.
Impressum
Herausgeber:
scip AG
Technoparkstrasse 1
CH-8005 Zürich
T +41 44 445 1818
mailto:[email protected]
http://www.scip.ch
Zuständige Person:
Marc Ruef
Security Consultant
T +41 44 445 1812
mailto:[email protected]
scip AG ist eine unabhängige Aktiengesellschaft
mit Sitz in Zürich. Seit der Gründung im September 2002 fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der
implementierten Sicherheitsmassnahmen mittels
Penetration Tests und Security Audits und der
Sicherstellung zur Nachvollziehbarkeit möglicher
Eingriffsversuche
und
Attacken
(LogManagement und Forensische Analysen). Vor
dem Zusammenschluss unseres spezialisierten
Teams waren die meisten Mitarbeiter mit der
Implementierung von Sicherheitsinfrastrukturen
beschäftigen. So verfügen wir über eine Reihe
von Zertifizierungen (Solaris, Linux, Checkpoint,
ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen
unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich
in selbst geschriebenen Routinen zur Ausnutzung
gefundener Schwachstellen, dem Coding einer
offenen Exploiting- und Scanning Software als
auch der Programmierung eines eigenen LogManagement Frameworks. Den kleinsten Teil
des Wissens über Penetration Test und LogManagement lernt man jedoch an Schulen – nur
jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren.
Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch
angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an [email protected]. Das Errata (Verbesserungen,
Berichtigungen, Änderungen) der scip monthly
Security Summarys finden Sie online. Der Bezug
des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden!
16/16