scip ag

Transcription

scip ag
scip ag
grosse Datenmengen einfach und umgehend auf
ein Mobiles Device zu transferieren. Kein Vergleich mit der alten Diskette und deren Fassungsvermögen. Willkommen zurück in der Zeit,
als die Disketten uns das Fürchten lehrten.
Contents
1.
Editorial
2.
Neuerungen der scip AG
3.
Neue Sicherheitslücken
4.
Erfahrungsaustausch
5.
Linktipps
6.
Software-Tipps
7.
Buchtipps
8.
Fragen und Antworten
9.
Kreuzworträtsel
10.
Literaturverzeichnis
11.
Impressum
1.
Editorial
USB-ANSCHLÜSSE: SICHERHEITSRISIKO?
Mit Genugtuung erinnern wir uns an die Zeit, in
welcher die Diskettenlaufwerke und deren Zugriff
die Sicherheitsabteilungen beschäftigten. Viele
von uns lösten das Problem durch rigorosen Einsatz von mechanischen Laufwerksblockierern.
Damit konnte man in einem vernünftigen Zeitrahmen die gesteckten Ziele erreichen, ohne
endlose Diskussionen über Zuständigkeiten und
private Gärtchen führen zu müssen. Zudem waren die angewandten Server- und Betriebssystemsoftwaren, in Sachen Benutzer- und Richtlinienverwaltung, nicht annäherd so ausgereift wie
die heutigen Systeme.
In der letzten Zeit werde ich immer wieder in Diskussionen verwickelt, bei welchen die Absicherung der USB-Anschlüsse thematisiert wird.
Durch das Migrieren von immer mehr Grossfirmen und Finanzinstituten auf die leistungsfähigen, bunten und multimedialen Desktopbetriebssysteme ist es ein einfaches Peripheriegeräte mit
Speicherkartenslot (SD, CF usw.) an die USB
Ports anzuschliessen. Unter Ausnutzung des
schnellen Datendurchsatzes ist es somit möglich
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
Doch welche Massnahmen sind heute zu treffen?
Gibt es wieder einen schnellen Workaround, wie
damals, in Form von physikalischer Sperrung?
Leider nein. Muss man das Thema ernst nehmen? Ja, nuanciert und nicht überbewertet. An
USB-Ports können und werden nicht nur Datenspeichersysteme (erlaubt und unerlaubt) angeschlossen. Vielerorts benutzt man diese Anschlüsse mannigfach: als Mausport, um das Mobile aufzuladen, um die Serverraum-Fotos von
der Digitalkamera zu laden, die BluetoothFunktionalität zu gewährleisten oder ganz einfach
um den, notabene, von der Firma gestellten
Handheld zu synchronisieren. Genau hier liegt
der Hund begraben. Die angewandten Mechansimen sind nicht eindeutig zuzuweisen (Datenspeicherung, Synchronisation usw.) werden von
den „erlaubten“ wie auch von den „unerlaubten“
Devices gleichermassen genutzt. Die mögliche
Erweiterung der Handhelds mit z.B. WLANKarten ist nicht durch eine Regelung betreffend
des USB-Ports einzudämmen. Zudem kann jede
Person, welcher ein Palmgerät zur Verfügung
gestellt wird, Daten ohne Wissen der Firma abziehen. Doch ist es etwas Neues? Nein. Auch
hier gilt: Ganzheitliche Sicherheit beginnt im Kopf
eines jeden Individuums, wird durch organisatorische Massnahmen flankiert und schlussendlich
mittels technischer Systeme geführt, protokolliert
und von den zuständigen Personen überwacht
und die geeigneten Gegenmassnahmen eingeleitet, geplant und durchgeführt.
Bei einer pragmatischen und konzeptionellen
Angehensweise ist auch diese Herausforderung
zu meistern. In vielen Fällen kann auf bestehendes aufgebaut und somit die, möglicherweise
anfallenden Kosten niedrig gehalten werden.
Wichtig ist, dass Sie produktunabhängige Firmen
bei der Konzeption, Evaluation und Durchführung
lösungsorientiert unterstützen. Denn wer weiss
was in drei Jahren kommt. Denken Sie nur an die
neuste Mobilegeneration, oder an die UMTSTechnologie. Ein lösungsorientiertes Konzept hilft
mehr als tausend Tools. Aufzupassen gilt es
vorallem bei Firmen welche Ihnen zum Schutz
Ihrer Daten neue Software oder Systeme verkau-
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 1/23
s c i p
a g
fen wollen. Denn jedes Produkt, egal wovon uns
das Marketing überzeugen will, muss konfiguriert
und den wechselnden Umständen angepasst
werden. Ganzheitliche und produktunabhängige
Blickwinkel garantieren Ihnen den kleinsten Total
Cost of Ownership.
Simon Zumstein <[email protected]>
Geschäftsführer
Zürich, 15. Juli 2003
2.
Neuerungen der scip AG
2.1 scip SMS-Dienst
Minimieren Sie das Zeitfenster für erfolgreiche
Angriffe! Die scip AG bietet als erste schweizer
Firma einen deutschsprachigen IT-Sicherheits
SMS Dienst an. Wählen Sie aus drei
)Emergency-SMS( Varianten: ROT, ORANGE
und GELB (http://www.scip.ch). Sie werden jeweils per SMS auf Ihr Mobile über akute
Schwachstellen informiert. In diesem finden Sie
die Schwere der Verletzbarkeit, einen Kurzbeschrieb, einen Lösungsvorschlag und die scip ID
der Verwundbarkeit, als Referenz zur ausführlich
Beschreibung in unserer Datenbank. Die Kosten
pro SMS belaufen sich auf 50 Rp.
2.2 Vulnerability Assessment
Die spürbare Zunahme bedrohlicher Exploits und
die augenscheinliche Verfügbarkeit populärer
Hacking-Tools, die es auch immer mehr Laien
und Dilettanten ermöglichen Computersysteme
einfach zu kompromittieren, erfordern von den
IT-Sicherheitsverantwortlichen ein geschärftes
Bewusstsein und eine umsichtige Sensibilität.
Die scip AG hilft Ihnen mit einem individuellen
Vulnerability Assesment, diesem Anspruch gerecht zu werden. Denn IT-Security ist ein fortdauernder Entwicklungsprozess, der weit mehr als
nur die Installation einer Firewall beinhaltet. Investitionen an nur einigen, ausgewählten Punkten, rufen ein vermeintliches und daher gefährliches Gefühl von Sicherheit hervor, das sich umso einfacher ausnutzen lässt.
Das Vulnerability Assessment der scip AG verschafft Ihnen die nötige Transparenz, um einen
ganzheitlichen Ansatz der Sicherheitslösung und
ein ausbalanciertes Investment über alle Sicherheitsbereiche hinweg zu ermöglichen.
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
Das scip AG Vulnerability Assessments geht
nach standardisierten Methoden vor und spürt
gezielt Sicherheitslücken in Ihrem Unternehmensnetz von aussen und von innen auf. Neben
einer Standard Schwachstellenanalyse von definierten Areas, werden veraltete Software Versionen, Fehlkonfigurationen, unerlaubte Netzwerkservices, falsche Rechtvergabe, nicht eingespielte Patches etc. erkannt (unter Einbeziehung der
scip AG exklusiven deutschsprachigen Verletzbarkeitsdatenbank). Eine weiterführende, modulare Analyse beinhaltet unter anderem spezielle
Angrifsszenarien, Beurteilung von SecurityKonzepten, Prüfung technischer Betriebsumgebungen, Profiling, Design Reviews etc.
Als Ergebniss des Vulnerability Assessments
geht erstens ein Abschlussbericht hervor , der
alle Erkenntnisse der Untersuchung enthält und
zweitens ein detaillierter Massnahmenkatalog,
der konkrete Vorschläge zur Behebung erkannter
Mängel aufzeigt. Der Vulnerability Assessment
Flyer
ist
über
den
Direktlink
http://www.scip.ch/dienstleistungen/dienstleistung
en/scip_flyer-vulnerability_assessment.pdf
aufrufbar. Weitere Angebote finden Sie unter dem
Menupunkt Dienstleistungen auf unserer Website.
2.3 Suchfunktion und grafische Statistiken in scip Vulnerability Datenbank
Die viel beachtete und gelobte scip Verletzbarkeitsdatenbank wurde um einige Features erweitert. Als erstes ist die Suchfunktion zu erwähnen.
Mithilfe dieser können Sie nun gezielt Schwachstellen ausfindig machen.
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 2/23
s c i p
a g
Durch den Erwerb des scip AG Infodienst )achilleus( erhalten Sie die aktuellsten und in deutsch
verfassten Verletzbarkeitsdaten umgehend per
erwünschtem Infofeed im benötigten Format und
können somit die Datensätze weiterverwenden
z.B. Intranet.
2.5 Workshophinweise
August 2003
05.08. bis
06.08.2003
07.08.2003
Im weiteren sind grafisch aufbereitete Statistiken
der Verletzbarkeitsdatenbank online gestellt.
http://www.scip.ch/cgi-bin/smss/showadvf.pl
TCP/IP Sicherheit
Log Management [LMRT]
08.08.2003
Log Management [LMRO]
12.08.2003
Profiling
19.08.2003
Viren
20.08.2003
IDS / Intrusion Prevention
26.08.2003
Vulnerability Assessment
27.08.2003
Log Management [LMST]
Das scip AG Workshopportfolio finden Sie auf
der Firmenwebseite unter Dienstleistungen
http://www.scip.ch/dienstleistungen/workshops/
2.4 scip_Alert
Wie angekündigt (smSS 19.06.2003) stellen wir
nun die letzten 40 Verweise unserer deutschsprachigen Verletzbarkeitsdatenbank per XML
zur Verfügung. Dieses kann mühelos in Ihre
Website eingebunden werden. Nähere Informationen
finden
Sie auf
unsere Website
http://www.scip.ch unter Publikationen.
Ein kleiner Auszug von Websites welche unseren
Datenfeed bereits eingebunden haben:
http://www.netzwoche.ch,
http://www.kryptocrew.de,
http://www.it-secure-x.de,
http://www.firewallinfo.de,
http://www.securedome.de,
http://antioffline.de/elnino/ ,
http://www.gulli.com,
http://www.ec-security.com/,
http://www.computer-security.ch,
http://www.computec.ch .
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 3/23
s c i p
3.
a g
3.25 Cisco IOS IPv4-Paketsequenz Denial of
Service
Neue Sicherheitslücken
Die erweiterte Auflistung hier besprochener
Schwachstellen sowie weitere Sicherheitslücken
sind unentgeltlich in unserer Datenbank unter
http://www.scip.ch/cgi-bin/smss/showadvf.pl publiziert.
Die Dienstleistungspakete )scip( pallas liefern
Ihnen jene Informationen, die genau für Ihre Systeme relevant sind.
Contents:
3.1 Adobe Acrobat Reader 5.0.x
WWWLaunchNetscape Pufferüberlauf
3.2 Microsoft NetMeeting erweiterte
Leserechte
3.3 Microsoft Windows 2000 Active Directory
Pufferüberlauf
3.4 Microsoft Windows 2000 ShellExecute()
API Pufferüberlauf
3.5 Microsoft Windows Internet Explorer c:\aux
Denial of Service
3.6 Microsoft Windows 2000 IMAADPCM
cbDestLength Pufferüberlauf
3.7 Microsoft Windows 2000 Port Name API
Pufferüberlauf
3.8 Microsoft Windows 2000 ModifyDN
Anfrage Denial of Service
3.9 Microsoft Windows 2000 Terminal Service
Named Pipe System Account Zugriff
3.10 Microsoft Windows 2000 RPC unerlaubte
Verbindungen
3.11 Microsoft Outlook Web Access HTML
Attachment Skript ausführen
3.12 Apache 2.0.x SSLCipherSuite schwache
Verschlüsselung
3.13 Apache 2.0.x FTP-Proxy IPv6 Denial of
Service
3.14 Microsoft Windows HTML Converter
Pufferüberlauf
3.15 Microsoft Windows SMB Parameter
Pufferüberlauf
3.16 Cisco Catalyst CatOS TCP-Flaggen Denial
of Service
3.17 FreeRADIUS 0.x CHAP-Code
Pufferüberlauf
3.18 NetScreen ScreenOS 4.x Firewall-Filter
umgehen
3.19 Linux nfs-utils 1.0.x xlog() remote
Pufferüberlauf
3.20 Microsoft JET Database Engine 4.0
Pufferüberlauf
3.21 Microsoft Windows und Exchange 2000
SMTP Zeitstempel Denial of Service
3.22 Microsoft ISA Server Fehlerseiten Cross
Site Scripting
3.23 Microsoft Windows RPC DCOM
Pufferüberlauf
3.24 Microsoft Windows XP desktop.ini
Pufferüberlauf
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
3.1 Adobe Acrobat Reader 5.0.x
WWWLaunchNetscape
Pufferüberlauf
Einstufung: kritisch
Remote:
Indirekt
Datum:
07.01.2003
Advisory:
http://lists.netsys.com/pipermail/fulldisclosure/2003-July/010837.html
Patch:
http://www.adobe.com/support/downloads/
Der Acrobat Reader der Firma Adobe ist eine
Software für das Interpretieren, Darstellen und
Drucken von PDF-Dokumenten. Besonders in
der Geschäftswelt ist dieses Dateiformat sehr
gern aufgrund seiner hohen Verbreitung,
Kompatibelität
und
der
dargelegten
Komprimierung gern genutzt. Mcbethh des seclabs teams fand einen Pufferüberlauf in der
Funktion WWWLaunchNetscape. Das Resultat
dieses Angriffs kann das Ausführen beliebigen
Programmcode mit den Rechten des Benutzers
sein. Erforderlich dazu ist jedoch, dass der
Anwender auf einen Weblink im manipulierten
PDF-Dokument klickt. Ein proof-of-concept
Exploit wurde dem Posting, das sowohl auf die
Sicherheits-Mailingliste Full-Disclosure als auch
den Klassiker Bugtraq ging, beigelegt. Aus der
Nachricht geht jedoch nicht hervor, ob der
Hersteller Adobe über das Problem informiert
wurde. Es ist damit zu rechnen, dass in einer
zukünftigen Version des Acrobat Reader dieser
Fehler nicht mehr enthalten sein wird.
Expertenmeinung:
Einmal mehr ein Beweis dafür, dass viele
Sicherheitslücken sehr unprofessionell behandelt
werden: Das Posting zur Schwachstelle ist vom
technischen Standpunkt zwar sehr gut gelungen Jedoch erfährt der Leser in keinster Weise, was
der Hersteller zum Bug meint und wie es diesen
zu beheben gilt. Es bleibt zu hoffen, dass Adobe
sich der Sicherheitslücke bewusst ist und
schnellstmöglich mit einer Aktualisierung der
Software reagieren wird. Gerade weil das PDFFormat mittlerweile so verbreitet ist, muss mit
möglichen Angriffen - wenn auch eher im
kleineren Mass - gerechnet werden.
3.2 Microsoft NetMeeting erweiterte
Leserechte
Einstufung: kritisch
Remote:
Ja
Datum:
07.02.2003
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 4/23
s c i p
a g
Advisory:
http://www.coresecurity.com/common/sho
wdoc.php?idx=352&idxseccion=10
Patch:
http://www.microsoft.com/WindowsXP/pro/
downloads/servicepacks/sp1/
Microsoft Netmeeting ist eine Messaging-Suite
für die Windows-Betriebssysteme. Wie im auf
Bugtraq geposteten Advisory von Core Security
Technologies zu lesen ist, kann eine Directory
Traversal Schwachstelle dazu benutzt werden,
während eines Dateitransfers unerlaubt Dateien
auf dem System des Gegenübers auszulesen.
Eine relativ detaillierte Schritt für Schritt Anleitung
ist dem Advisory enthalten. Microsoft wurde rund
einen Monat vor dem Publizieren der
Schwachstelle informiert und reagierte mit einem
Patch, der dem jüngsten Service Pack enthalten
ist. Dieser ist für Windows 2000 das Service
Pack 4 und bei Windows XP Professional und
Home Edition das Service Pack 1. Windows
Server 2003 ist von dieser Schwachstelle nicht
betroffen.
Expertenmeinung:
Obschon oder gerade weil diese Schwachstelle
relativ kritisch ist, hat Microsoft ausgezeichnet
reagiert. Innerhalb weniger Stunden haben sie
die gemeldete Schwachstelle bestätigt und einen
Patch in die Service Packs integriert. Eine solche
Vorgehensweise ist natürlich für sämtliche
Sicherheitslücken, egal um welchen Hersteller es
sich handelt, wünschenswert.
3.3 Microsoft Windows 2000 Active
Directory Pufferüberlauf
Einstufung: sehr kritisch
Remote:
Ja
Datum:
07.02.2003
Advisory:
http://www.coresecurity.com/common/sho
wdoc.php?idx=351&idxseccion=10
Patch:
http://www.microsoft.com/Windows2000/d
ownloads/servicepacks/sp4/
Microsoft Windows 2000 - kurz auch W2k
genannt - ist eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Ein Active Directory (Abk. AD) erlaubt die
zentrale
Verwaltung
von
Informationen,
Netzwerk-Ressourcen und Benutzern. Diese
Daten werden im Active Directory mit der Hilfe
des Lightweight Directory Access Protocol
(LDAP) gespeichert und übertragen. Ein
Pufferüberlauf kann durch einen Angreifer
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
erzwungen werden, wenn bei LDAP Version 3
eine Suchabfrage mit mehr als 1'000 ANDStatements abgesetzt wird. Das System stürzt
sodann ab oder bootet neu. Dem Advisory wurde
ein proof-of-concept Exploit beigelegt. Zudem
wird darauf hingewiesen das eventuell gar das
Ausführen beliebigen Programmcodes möglich
ist. Microsoft wurde rund einen Monat vor dem
Publizieren der Schwachstelle informiert und
reagierte mit einem Patch, der dem jüngsten
Service Pack enthalten ist.
Expertenmeinung:
Obschon oder gerade weil diese Schwachstelle
relativ kritisch ist, hat Microsoft ausgezeichnet
reagiert. Innerhalb weniger Stunden haben sie
die gemeldete Schwachstelle bestätigt und einen
Patch in die Service Packs integriert. Eine solche
Vorgehensweise ist natürlich für sämtliche
Sicherheitslücken, egal um welchen Hersteller es
sich handelt, wünschenswert.
3.4 Microsoft Windows 2000
ShellExecute() API Pufferüberlauf
Einstufung: sehr kritisch
Remote:
Indirekt
Datum:
07.03.2003
Advisory:
http://www.lac.co.jp/security/intelligence/S
NSAdvisory/65.html
Patch:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Die Windows API Funktion ShellExecute() wird
von Applikationen genutzt, um Dateien, die einer
bestimmten
Dateierweiterung
zugewiesen
bekommen haben, mit der richtigen Software zu
starten (z.B. HTML mit dem Webbrowser oder
DOC mit Microsoft Word). Wird als drittes
Argument
eine
überlange
Zeichenkette
übergeben, kann ein Pufferüberlauf erzwungen
werden. Wie im Advisory nachzulesen ist,
konnten die Tests erfolgreich auf verschiedene
Webbrowser und Texteditoren umgesetzt
werden. Microsoft wurde frührzeitig über das
Problem informiert und hat durch das Service
Pack 4 (SP4) einen entsprechenden Patch
bereitgestellt.
Expertenmeinung:
Wahrhaftig wird durch das Service Pack 4 für
Windows 2000 eine Vielzahl bisher unbekannter
Schwachstellen behoben. Die Administratoren
sind nun einmal mehr vor die Qual der Wahl
gestellt, ob sie schnellstmöglich die Fehler
beheben wollen oder doch lieber abwarten, wie
sich das jüngste Service Pack verhält. Da diese
Schwachstelle in erster Linie nur lokal ausgenutzt
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 5/23
s c i p
a g
werden kann und das Zutun eines Benutzers
erfordert, ist sie nicht als sehr kritisch
einzustufen.
3.5 Microsoft Windows Internet
Explorer c:\aux Denial of Service
Einstufung: sehr kritisch
Remote:
Indirekt
Datum:
07.04.2003
Advisory:
http://www.computec.ch/forum/viewthread.
php?tid=175
Patch: http://www.microsoft.com
Der Microsoft Internet Explorer ist mit seiner
Verbreitung von schätzungsweise 95 % der
mitunter populärste Webbrowser der aktuellen
Stunde. Seine hohe Verbreitung ist unter
anderem darauf zurückzuführen, dass er ein
fester
Bestandteil
moderner
WindowsBetriebssysteme ist. Im Forum der Webseite von
computec.ch wurde eine mögliche Denial of
Service-Möglichkeit bei Microsoft Windows XP
mittels dem Microsoft Internet Explorer diskutiert.
Die Schwachstelle ähnelt sehr stark derjenigen
von http://www.securityfocus.com/bid/1043/info/ .
Microsoft wurde über das Problem informiert, will
jedoch das Vorhandensein der Schwachstelle im
Gegensatz zu den jeweiligen Postings im Forum
nicht bestätigen. Auf der Security-Mailingliste wird
heiss darüber diskutiert, inwiefern diese
Schwachstelle wirklich vorhanden ist. Auf einigen
Systemen kann der Denial of Service-Angriff
repliziert werden, auf anderen nicht. Es ist bisher
noch kein Workaround bekannt oder Patch
angekündigt.
Expertenmeinung:
Dies scheint das gleiche Problem zu sein, das
unter http://www.securityfocus.com/bid/1043/info/
dokumentiert wurde. Dabei waren Microsoft 9x,
ME und 2000 gegen diese Schwachstelle (und
auch mit anderen Devices) anfällig. Windows XP
müsste eigentlich dagegen gefeit sein. Dies ist
auch der Fall, bis auf dieses aux. Es bleibt
abzuwarten, wie Microsoft reagieren wird.
Expertenmeinung:
Cross Site Scripting Angriffe erfreuen sich in
letzter Zeit grosser Beliebtheit. Viele tun sie als
kleines Ärgernis ab - Andere schätzen sie als
reelle Bedrogung ein. Gerade bei Angriffen wie
diesem, bei dem eine Vielzahl von Benutzern
gefährdet sind, muss man das Risiko als
gegeben akzeptieren.
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
3.6 Microsoft Windows 2000
IMAADPCM cbDestLength
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
07.04.2003
Advisory:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Patch:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Microsoft Windows 2000 - kurz auch W2k
genannt - ist eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
IMAADPCM
ist ein Treiber für die
Komprimierung und Dekomprimierung von
Audio-Dateien.
Durch
einen
bestehenden
Pufferüberlauf kann ein Angreifer beliebigen
Programmcode auf dem System ausführen. Es
wurde berichtet, dass sich diese Schwachstelle
auch remote ausnutzen lässt. Ein Exploit zur
Sicherheitslücke wurde hingegen nicht publiziert.
Das Problem wurde im neuesten Service Pack 4
behoben. Entsprechend wird eine Installation
dessen empfohlen.
Expertenmeinung:
Eine der ernstzunehmenden Sicherheitslücken,
die durch das jüngst erschienene Service Pack 4
(SP4) für Microsoft Windows 2000 behoben
werden kann. Zum Glück sind keine Details
bekannt, wie diese Schwachstelle ausgenutzt
werden kann, denn sonst würde dieser Angriff für
eine Vielzahl der Angreifer sehr interessant
werden. Umso dringender ist es, das neue
Service Pack zu installieren.
3.7 Microsoft Windows 2000 Port
Name API Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
07.04.2003
Advisory:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Patch:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Microsoft Windows 2000 - kurz auch W2k
genannt - ist eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 6/23
s c i p
a g
Mit dem Publizieren des Service Pack 4 wurde
eine Schwachstelle in der API Port Name
bekannt. Durch einen hard codierten Puffer kann
ein Pufferüberlauf herbeigeführt werden. Dadurch
kann ein Angreifer beliebigen Programmcode auf
dem System ausführen. Es wurde berichtet, dass
sich diese Schwachstelle auch remote ausnutzen
lässt. Ein Exploit zur Sicherheitslücke wurde
hingegen nicht publiziert. Das Problem wurde im
neuesten Service Pack 4 behoben. Entsprechend
wird eine Installation dessen empfohlen.
Expertenmeinung:
Eine der ernstzunehmenden Sicherheitslücken,
die durch das jüngst erschienene Service Pack 4
(SP4) für Microsoft Windows 2000 behoben
werden kann. Zum Glück sind keine Details
bekannt, wie diese Schwachstelle ausgenutzt
werden kann, denn sonst würde dieser Angriff für
eine Vielzahl der Angreifer sehr interessant
werden. Umso dringender ist es, das neue
Service Pack zu installieren.
3.8 Microsoft Windows 2000 ModifyDN
Anfrage Denial of Service
Einstufung: kritisch
Remote:
Ja
Datum:
07.04.2003
Advisory:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Patch:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Microsoft Windows 2000 - kurz auch W2k
genannt - ist eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Es wurde eine Denial of Service-Attacke auf das
Active Directory bekannt. Durch das Tool LDP
kann eine unendliche Schleife beim Anfragen
nach GUID erstellt werden. Sodann ist der Dienst
nicht mehr nutzbar oder das gesamte System
stürzt ab. Zusätzliche Details zur Schwachstelle
oder ein Exploit wurden nicht publiziert. Das
Problem wurde im neuesten Service Pack 4
behoben. Entsprechend wird eine Installation
dessen empfohlen.
Expertenmeinung:
Eine der ernstzunehmenden Sicherheitslücken,
die durch das jüngst erschienene Service Pack 4
(SP4) für Microsoft Windows 2000 behoben
werden kann. Zum Glück sind keine Details
bekannt, wie diese Schwachstelle ausgenutzt
werden kann, denn sonst würde dieser Angriff für
eine Vielzahl der Angreifer sehr interessant
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
werden. Umso dringender ist es, das neue
Service Pack zu installieren.
3.9 Microsoft Windows 2000 Terminal
Service Named Pipe System
Account Zugriff
Einstufung: kritisch
Remote:
Unbekannt
Datum:
07.04.2003
Advisory:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Patch:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Microsoft Windows 2000 - kurz auch W2k
genannt - ist eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Es wurde berichtet, dass die Terminal Services
nicht korrekt mit Named Pipes umgehen können.
Resultat eines Angriffs kann die Übernahme des
Accounts SYSTEM sein. Zusätzliche Details zur
Schwachstelle oder ein Exploit wurden nicht
publiziert. Das Problem wurde im neuesten
Service Pack 4 behoben. Entsprechend wird eine
Installation dessen empfohlen.
Expertenmeinung:
Eine der ernstzunehmenden Sicherheitslücken,
die durch das jüngst erschienene Service Pack 4
(SP4) für Microsoft Windows 2000 behoben
werden kann. Zum Glück sind keine Details
bekannt, wie diese Schwachstelle ausgenutzt
werden kann, denn sonst würde dieser Angriff für
eine Vielzahl der Angreifer sehr interessant
werden. Umso dringender ist es, das neue
Service Pack zu installieren.
3.10 Microsoft Windows 2000 RPC
unerlaubte Verbindungen
Einstufung: sehr kritisch
Remote:
Ja
Datum:
07.04.2003
Advisory:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Patch:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Microsoft Windows 2000 - kurz auch W2k
genannt - ist eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 7/23
s c i p
a g
Durch eine RPC-Schwachstelle ist es einem
Angreifer möglich, ein entferntes System zu
übernehmen.
Zusätzliche
Details
zur
Schwachstelle oder ein Exploit wurden nicht
publiziert. Das Problem wurde im neuesten
Service Pack 4 behoben. Entsprechend wird eine
Installation dessen empfohlen.
Expertenmeinung:
Eine der ernstzunehmenden Sicherheitslücken,
die durch das jüngst erschienene Service Pack 4
(SP4) für Microsoft Windows 2000 behoben
werden kann. Zum Glück sind keine Details
bekannt, wie diese Schwachstelle ausgenutzt
werden kann, denn sonst würde dieser Angriff für
eine Vielzahl der Angreifer sehr interessant
werden. Umso dringender ist es, das neue
Service Pack zu installieren.
3.11 Microsoft Outlook Web Access
HTML Attachment Skript ausführen
Einstufung: sehr kritisch
Remote:
Ja
Datum:
07.07.2003
Advisory:
http://www.securityfocus.com/archive/1/32
8105
Patch: http://www.microsoft.com
Mit dem Microsoft Exchange Zusatz Outlook
Web Access ist ein HTML-Frontend gegeben,
über das die Benutzer ihre Exchange-Mails
verwalten können. Aus Sicherheitsgründen
werden Skripte gefiltert, um zum Beispiel Cross
Site Scripting Angriffe abzuwehren. Das
Infohacking Team meldete auf Bugtraq jedoch
eine Möglichkeit, wie dieser Schutz umgangen
werden kann. Zeitgleich wurde ein proof-ofconcept
Exploit
angekündigt,
der
die
Möglichkeiten dieser Schwachstelle beweisen
können soll. Es macht dabei keinen Unterschied,
ob der Zugriff über HTTPS/SSL erfolgt. Microsoft
- die zuvor schon über das Bestehen der
Schwachstelle informiert wurden - wird zu diesem
Problem sehr wahrscheinlich mit einem Patch
reagieren.
Expertenmeinung:
Eine weitere Cross Site Scripting Schwachstelle,
die es diesen Monat zu vermerken gilt.
Bemerkenswert ist jedoch, dass diese Angriffe
von Outlook Web Access hätten verhindert
werden sollen. Durch einen kleinen Trick, der
demjenigen des Umgehens des Hotmail
Virensfilters
ähnelt,
kann
dieser
Schutzmechanismus
jedoch
ausgehebelt
werden. Die meisten Skript-Kiddies werden nicht
in der Lage sein ihren eigenen Exploit hierzu zu
schreiben - Bleibt also zu hoffen, dass bis zum
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
Erscheinen des proof-of-concept Exploits durch
ein Microsoft ein Patch freigegeben sein wird.
3.12 Apache 2.0.x SSLCipherSuite
schwache Verschlüsselung
Einstufung: kritisch
Remote:
Ja
Datum:
07.09.2003
Advisory:
http://www.apache.org/dist/httpd/CHANGE
S_2.0
Patch:
http://httpd.apache.org/download.cgi
Apache ist ein populärer, freier open-source
Webserver,
der
für
viele
verschiedene
Plattformen erhältlich ist. Wie gemeldet wurde
kommt unter gewissen Umständen eine
schwache SSL-Verschlüsselung zum Zug,
obwohl eine starke eingesetzt werden könnte.
Zusätzliche Details zur Schwachstelle oder ein
Exploit sind nicht bekannt. Laut Apache.org ist
die Sicherheitslücke in der aktuellen Version
2.0.47 beseitigt worden. Entsprechend wird ein
Update auf die neueste Version empfohlen.
Expertenmeinung:
Verschlüsselungen sind stets heiss diskutiert,
wenn es um deren Stärke geht. In Fällen wie
diesem, bei dem versehentlich eine schwächere
Variante eingesetzt wird, werden die Stimmen
laut, dass Dinge oft doch nicht so sicher sind, wie
sie
scheinen.
Da
schwache
SSLVerschlüsselungen mit relativ geringem Aufwand
geknackt werden können, sollte unbedingt über
ein Update der entsprechenden Apache-Version
nachgedacht werden.
3.13 Apache 2.0.x FTP-Proxy IPv6
Denial of Service
Einstufung: kritisch
Remote:
Ja
Datum:
07.09.2003
Advisory:
http://www.apache.org/dist/httpd/CHANGE
S_2.0
Patch:
http://httpd.apache.org/download.cgi
Apache ist ein populärer, freier open-source
Webserver,
der
für
viele
verschiedene
Plattformen erhältlich ist. In der jüngsten
CHANGELOG-Datei
zur
Software
wird
festgehalten, dass eine Denial of ServiceSchwachstelle vorhanden gewesen ist. Diese
kann dadurch ausgenutzt werden, indem ein
FTP-Proxyserver eine Verbindung mit einem
Zielhost, der mit IPv6 betrieben wird, hergestellt
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 8/23
s c i p
a g
wird, und der Proxy keinen IPv6-Socket erstellen
kann. Zusätzliche Details zur Schwachstelle oder
ein Exploit sind nicht bekannt. Laut Apache.org
ist die Sicherheitslücke in der aktuellen Version
2.0.47 beseitigt worden. Entsprechend wird ein
Update auf die neueste Version empfohlen.
Expertenmeinung:
Diese Schwachstelle klingt so, als wäre sie
schwierig und mühsam auszunutzen. Dabei
erfordert sie lediglich einen Host mit IPv6 und
einen FTP-Proxy ohne diese Funktionalität. So
mancher Angreifer wird keinen Aufwand
scheuen, diese Schwachstelle für seine Zwecke
zu nutzen, weshalb dringendst auf die neueste
Apache-Version aktualisiert werden sollte.
3.14 Microsoft Windows HTML
Converter Pufferüberlauf
Einstufung: sehr kritisch
Remote:
Ja
Datum:
07.09.2003
Advisory:
http://www.microsoft.com/technet/treeview/
default.asp?url=/technet/security/bulletin/M
S03-023.asp
Patch:
http://support.microsoft.com/default.aspx?s
cid=kb;en-us;Q823559
Microsoft Windows ist eine sehr beliebte
Betriebssystemreihe der redmonder Firma
Microsoft. Das grafische Betriebssystem stellt
eine Weiterentwicklung des zeilenbasierten MS
DOS dar. Alle Windows-Systeme unterstützen
die Funktion der Dateikonvertierung. Mit dieser ist
es einem Benutzer möglich, Dateien von einem in
ein anderes Format umzuwandeln. Unter
anderem wird dabei auch das HTML-Format
(Hypertext Markup Language) unterstützt. Durch
einen Pufferüberlauf mit der Cut and Paste
während einer solchen Konvertierung kann ein
Angreifer beliebigen Programmcode auf dem
System ausführen. Schickt der Angreifer ein
speziell formatiertes Mail oder eine speziell
präparierte Webseite an sein Opfer, ist dieser
Angriff gar remote durchführbar. Weitere
Informationen zur Schwachstelle sind nicht
bekannt und ein Exploit wurde bis anhin auch
noch nicht herausgegeben. Standardmässig
öffnen Microsoft Outlook Express 6.0 und
Outlook 2002 HTML-Mails in der restricted Zone.
Outlook 98 und 2000 tun dies, sofern der
entsprechende Security Patch für Mail installiert
wurde. In diesem Fall kann der Angriff nicht ohne
Zutun des Opfers (z.B. Ein Klick auf einen Link)
über Outlook umgesetzt werden. Microsoft hat
einen
generischen
Patch
für
diese
Schwachstelle, jeweils für jedes Windows
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
einzeln, herausgegeben. Dieser wurde noch im
Verlaufe des Tages, an dem das Advisory durch
Microsoft publiziert wurde, über das Autoupdate
bereitgestellt.
Expertenmeinung:
Man kann schon beinahe von Glück sprechen,
dass zu dieser sehr kritischen Sicherheitslücke
(sie betrifft alle Windows-Systeme und ist auch
remote ausnutzbar) kein Exploit existiert. Ein
solcher Angriff würde sich schnellstens grösster
Beliebtheit erfreuen und sich gar als
Verbreitungsroutine für Computerwürmer und viren eignen. Umso wichtiger ist es, dass man
schnellstmöglich einen Patch installiert, damit
das Zeitfenster eines erfolgreichen Angriffs
(vielleicht sind im Untergrund doch schon
Exploits bekannt) möglichst gering gehalten
werden kann.
3.15 Microsoft Windows SMB Parameter
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
07.09.2003
Advisory:
http://www.microsoft.com/technet/security/
bulletin/MS03-024.asp
Patch:
http://support.microsoft.com/default.aspx?s
cid=kb;en-us;Q817606
Microsoft Windows ist eine sehr beliebte
Betriebssystemreihe der redmonder Firma
Microsoft. Das grafische Betriebssystem stellt
eine Weiterentwicklung des zeilenbasierten MS
DOS dar. Server Message Block (SMB) ist ein
Client/Server-basierendes Protokoll, das für das
Freigeben von Ressourcen (Dateien, Drucker,
serielle Schnittstellen) sowie das Kommunizieren
über Named Pipes genutzt werden kann.
Sämtliche
Windows-Betriebssysteme
unterstützen diese Funktion und deaktivieren sie
standardmässig.
Auf
den
professionellen
Windows-Systemen wurde ein Pufferüberlauf bei
der Validierung von SMB-Parametern festgestellt.
Ein Angreifer kann so remote einen Denial of
Service-Angriff durchführen oder gar das
Ausführen von beliebigem Programmcode
erzwingen. Um diese Attacke erfolgreich
umzusetzen, muss sich der Angreifer auf dem
Zielsystem zuerst erfolgreich mit einem
Benutzernamen
authentisieren.
Weitere
Informationen zur Schwachstelle sind nicht
bekannt und ein Exploit wurde bis anhin auch
noch nicht herausgegeben. Microsoft hat einen
generischen Patch für diese Schwachstelle,
jeweils
für
jedes
Windows
einzeln,
herausgegeben. Dieser wurde noch im Verlaufe
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 9/23
s c i p
a g
des Tages, an dem das Advisory durch Microsoft
publiziert
wurde,
über
das
Autoupdate
bereitgestellt.
Expertenmeinung:
Man kann schon beinahe von Glück sprechen,
dass zu dieser kritischen Sicherheitslücke (sie
betrifft die professionellen Windows-Systeme und
ist auch remote ausnutzbar, erfordert jedoch
einen gültigen Benutzeraccount) kein Exploit
existiert. Ein solcher Angriff würde sich
schnellstens grösster Beliebtheit erfreuen und
sich
gar
als
Verbreitungsroutine
für
Computerwürmer und -viren eignen. Angriffe auf
SMB/NetBIOS waren im Windows-Umfeld schon
immer sehr beliebt, da dieser Dienst
standardmässig angeboten wird. Umso wichtiger
ist es, dass man schnellstmöglich einen Patch
installiert,
damit
das
Zeitfenster
eines
erfolgreichen Angriffs (vielleicht sind im
Untergrund doch schon Exploits bekannt)
möglichst gering gehalten werden kann.
3.16 Cisco Catalyst CatOS TCPFlaggen Denial of Service
Einstufung: kritisch
Remote:
Ja
Datum:
07.09.2003
Advisory:
http://www.cisco.com/warp/public/707/cisc
o-sa-20030709-swtcp.shtml
Patch: http://www.cisco.com/public/swcenter/sw-usingswc.shtml
Die Firma Cisco hat sich einen Namen mit ihren
Netzwerkelementen - Switches und Router gemacht. Eines dieser Switch-Produkte trägt den
Namen Catalyst und ist mit dem hauseigenen
Catalyst OS ausgestattet. Wie im Advisory von
Cisco, das zeitgleich an verschiedene SecurityInformationsseiten geschickt wurde, nachzulesen
ist, kann ein TCP-Dienst mit einem TCPSegment, das eine unerwartete Kombination von
TCP-Flaggen enthält, zum Absturz gebracht
werden. Dabei muss der angegriffene TCPDienst jeweils acht dieser manipulierten Anfragen
erhalten. Durch diesen Denial of Service-Angriff
kann ein Angreifer das Nutzen bestimmter
Dienste verhindern. Um den abgeschossenen
TCP-Dienst wieder nutzen zu können, ist ein
Neustart
des
Switches
erforderlich.
Standardmässig betroffene Dienste sind HTTP,
TELNET und SSH. UDP-Dienste wie Simple
Network Management Protocol (SNMP) sind von
dieser Schwachstelle in keinster Weise betroffen.
Cisco hat mit dem Erscheinen des Advisories zur
Schwachstelle auch entsprechende Patches
herausgebracht. Diese sind in ihrer Publikation
und auf der Webseite vermerkt. Ein Workaround
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
zur Schwachstelle existiert soweit nicht.
Expertenmeinung:
Falls Ihre Systeme bereits mit dedizierten ACLs
konfiguriert sind, ist die Schwachstelle als
problematisch einzustufen. Angriffe auf CiscoElemente sind aufgrund ihrer Verbreitung sehr
beliebt. Mit Netzwerk-Utilities wie hping2 lassen
sich die entsprechenden TCP-Segmente sehr
einfach generieren. Es gilt unbedingt und
unverzüglich entsprechende Gegenmassnahmen
einzuleiten, die Geräte mittels Firewalling
zusätzlich schützen und den Patch zu installieren.
3.17 FreeRADIUS 0.x CHAP-Code
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
07.08.2003
Advisory:
http://www.freeradius.org/radiusd/doc/Cha
ngeLog
Patch:
ftp://ftp.freeradius.org/pub/radius/freeradiu
s.tar.gz
FreeRADIUS
ist
eine
freie
RADIUSImplementierung. Durch einen Pufferüberlauf im
CHAP-Code
(Challenge
Handshake
Authentication
Protocol)
ist es einem Angreifer möglich,
beliebigen
Programmcode
auf
einem
verwundbaren RADIUS-Server auszuführen. Es
sind keine weiteren Details zur Schwachstelle
bekannt oder ein Exploit publiziert worden. Das
Problem wurde in der FreeRADIUS Version 0.9
behoben.
Expertenmeinung:
Da nahezu keine Details zur Schwachstelle
bekannt sind, ist die Einschätzung sehr schwierig
und zum jetzigen Zeitpunkt nicht möglich. Sollten
Ihre Systeme verwundbar sein, sollen Sie
schnellstmöglich auf eine aktuelle SoftwareVersion updaten.
3.18 NetScreen ScreenOS 4.x FirewallFilter umgehen
Einstufung: kritisch
Remote:
Ja
Datum:
14.07.2003
Advisory:
http://www.secunia.com/advisories/9248
Patch: http://www.netscreen.com
Die NetScreen Firewalls werden mit dem
hauseigenen ScreenOS ausgestattet. Wird eine
NetScreen Firewall in den Bridged Mode
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 10/23
s c i p
a g
geschaltet, ist sie nur noch in der Lage, ARP- und
IP-Kommunikationen einzuschränken. Andere
Protokolle, wie zum Beispiel IPX, können auch
weiterhin ohne Limitierungen genutzt werden.
Dabei macht es keinen Unterschied, ob die
Funktion "bypass non-IP traffic" aktiviert wurde
oder nicht. Die Sicherheitslücke betrifft die
Modelle 20x und 50x unter der aktuellsten
ScreenOS-Version. Andere Versionen koennten
jedoch ebenfalls betroffen sein. Als Workaround
wird empfohlen, auf den Einsatz von NetScreen
Firewalls
in
Umgebungen
mit
anderen
Protokollen weder TCP/IP zu verzichten.
Expertenmeinung:
Es ist schon tragisch, was für einen Designfehler
mit dieser Sicherheitslücke gegeben ist. Dabei
wäre es ohne grössere Probleme möglich
gewesen, auch anderweitigen Datenverkehr zu
blockieren, was aus Sicherheitssicht die beste
Entscheidung gewesen wäre. Man kann nur
vermuten, dass die Gegebenheiten daher
kommen, dass entweder a) die Fertigstellung des
Produkts gedrängt hat oder b) aus PerformanceGründen anderweitiger Datenverkehr gar nicht
erst angetastet wird.
3.19 Linux nfs-utils 1.0.x xlog() remote
Pufferüberlauf
Einstufung: sehr kritisch
Remote:
Ja
Datum:
14.07.2003
Advisory: http://isec.pl/vulnerabilities/isec0010-linux-nfs-utils.txt
Patch: http://sourceforge.net/projects/nfs/
Linux
ist
ein
freies,
UNIX-ähnliches
Betriebssystem, das der General Public License
(GPL) unterliegt. Es wurde 1991 vom Finnen
Linus Torvalds ins Leben gerufen. Heute gilt es
als grösster Konkurrent zum kommerziellen
Windows-Betriebssystem aus dem Hause
Microsoft. Das Network File System (NFS)
ermöglicht das Freigeben von Verzeichnissen,
wie dies in der Windows-Welt über NetBIOSRessourcen
gängig
ist.
Durch
einen
Pufferüberlauf in der Funktion xlog() kann ein
Angreifer das System zum Absturz bringen oder
gar beliebigen Programmcode mit den Rechten
der angegriffenen Software ausführen. Dafür ist
lediglich eine entsprechende RCP-Anfrage an
mountd nötig. Die grösse des Puffers beträgt
1023 Bytes, wie im Advisory nachzulesen ist. Ein
Exploit zur Schwachstelle ist noch nicht bekannt,
dürfte aber aufgrund der Beliebigheit von NFS
und den Möglichkeiten eines erfolgreichen
Angrifs in Bälde folgen. Der Hersteller wurde am
10. Juni 2003 über das Problem informiert.
Dieses wurde sodann in der Version 1.0.4
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
behoben.
Expertenmeinung:
NFS und Angriffe darauf sind relativ beliebt. So
ist es nur eine Frage der Zeit, bis entsprechende
Exploits verfügbar sein werden, um diese
Schwachstelle
ohne
grössere
Probleme
auszunutzen. Umso wichtiger ist es, dass
schnellstmöglich auf die Version 1.0.4 aktualisiert
wird, um die Möglichkeit eines erfolgreichen
Einbruchs so gering wie möglich zu halten.
3.20 Microsoft JET Database Engine 4.0
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
15.07.2003
Advisory:
http://lists.netsys.com/pipermail/fulldisclosure/2003-July/011193.html
Patch:
http://support.microsoft.com/default.aspx?s
cid=kb;en-us;282010
Die Microsoft JET Database Engine ist ein Data
Management System, das Daten aus Benutzerund Systemdatenbanken herauslesen und in
diese hineinspeichern kann. Die Microsoft Jet
Database Engine zieht Visual Basic for
Applications (VBA) heran. Wird ein SQLKommando mit einem langen Parameter
ausgeführt, kann ein Stack Overflow erzwungen
werden. Im Advisory sind Beispiele aufgelistet,
wie dadurch ein Denial of Service-Zugriff erfolgen
kann.
Um
die
Schwachstelle
remote
auszunutzen, muss man in der Lage sein, die
SELECT-Abfrage angeben zu können. Es ist
jedoch auch möglich beliebigen Programmcode
auszuführen. Zur lokalen Kompromittierung
genügt ein VB-Skript. Ein Exploit ist zwar noch
nicht verfügbar, wird aber mit grösster
Wahrscheinlichkeit
in
absehbarer
Zeit
erscheinen. Bei SQL Servern kann als
Workaround die Microsoft Jet OLE DB
Unterstützung deaktiviert werden. Dies geschieht
auf Windows durch das Setzen des Werts 1 in
der
Registry
beim
Key
HKEY_LOCAL_MACHINE\SOFTWARE\Microsof
t\Microsoft SQL
Server\InstanceNameHere\Providers\Microsoft.J
et.OLEDB.4.0. Microsoft wurde frühzeitig über die
Existenz der Schwachstelle informiert und
reagierte mit dem Microsoft Jet 4.0 Service Pack
7 (SP7), das von den jeweiligen Quellen bezogen
werden kann.
Expertenmeinung:
Da die Schwachstelle auch remote ausgenutzt
werden kann, ist sie für eine Vielzahl von
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 11/23
s c i p
a g
Angreifern interessant. Gerade deshalb ist damit
zu
rechnen,
dass
sehr
schnell
ein
funktionierender Exploit erscheinen wird. Um das
Risiko eines erfolgreichen Angriffs zu minimieren,
sollte frühzeitig der freigegebene Patch installiert
oder der Workaround angewendet werden.
3.21 Microsoft Windows und Exchange
2000 SMTP Zeitstempel Denial of
Service
Einstufung: sehr kritisch
Remote:
Ja
Datum:
16.07.2003
Advisory:
http://support.microsoft.com/default.aspx?k
bid=330716
Patch:
http://www.microsoft.com/windows2000/do
wnloads/servicepacks/sp4/default.asp
Microsoft Windows 2000 - kurz auch W2k
genannt - ist eine Weiterentwicklung des
professionellen Microsoft Windows NT Systems.
Es existieren Versionen für den Einsatz als
Server und solche für den Workstation-Betrieb.
Der SMTP-Dienst, er zeichnet sich für das
Annehmen und Weiterleiten von Emails
verantwortlich, kann optional auf Windows 2000
aktiviert werden. Dieser und derjenige bei
Microsoft Exchange 2000 kann durch ein Email
mit einem fehlerhaften FILETIME-Attribut zum
Absturz gebracht werden. Microsoft wurde
frühzeitig über das Problem informiert und behebt
dies mit dem Service Pack 4 für Windows 2000.
Expertenmeinung:
Microsoft Exchange ist in Unternehmen sehr
beliebt, da es auf verschiedenen Ebenen sehr
viel Komfort zu gewährleisten in der Lage ist.
Gerade aufgrund dieser Popularität sind Angriffe
wie dieser von einer Vielzahl von Angreifern - und
zwar nicht nur Skript Kiddies - gern gesehen.
Umso
wichtiger
ist
es,
dass
diese
Sicherheitslücke schnellstmöglich durch das
Einspielen der entsprechenden Patches aus der
Welt geschaffen wird.
3.22 Microsoft ISA Server Fehlerseiten
Cross Site Scripting
Einstufung: kritisch
Remote:
Ja
Datum:
16.07.2003
Advisory:
http://www.securityfocus.com/archive/1/32
9287
Patch: http
://www.microsoft.com/technet/security/bull
etin/MS03-028.asp
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
Der Microsoft Internet Security and Acceleration
Server (MS ISA) ist ein Application Gateway für
Windows, das verschiedene Proxies zur
Verfügung stellt. Dieser generiert dynamische
Fehlerseiten, um den Anwender auf Probleme
(z.B. Verbot des Betrachtens bestimmter
Webseiten) hinzuweisen. Durch das Aufrufen
bestimmter URLs ist in diesen Fehlerseiten ein
Cross Site Scripting möglich. In den jeweiligen
Advisories wurden verschiedene Beispiele
gegeben, wie diese Schwachstelle konstruktiv
ausgenutzt werden kann. Microsoft wurde
frühzeitig über das Bestehen der Sicherheitslücke
informiert und reagierte mit einem Patch.
Expertenmeinung:
Für viele Leute ist der Name Microsoft und
Sicherheit nicht vereinbar. Entsprechend kritisch
wird das Security-Produkt Microsoft ISA Server
beäugt. Diese Schwachstelle zeigt natürlich sehr
schön, dass die Proxy-Lösung noch immer mit
Kinderkrankheiten zu kämpfen hat. Gerade da es
sich um eine Sicherheitslösung handelt, ist diese
Schwachstelle besonders ärgerlich. Um die
Sicherheit in der eigenen Netzwerkumgebung
gewährleisten zu können, sollte der freigegebene
Patch installiert werden.
3.23 Microsoft Windows RPC DCOM
Pufferüberlauf
Einstufung: sehr kritisch
Remote:
Ja
Datum:
16.07.2003
Advisory:
http://www.microsoft.com/security/security_
bulletins/ms03-026.asp
Patch:
http://www.microsoft.com/security/security_
bulletins/ms03-026.asp
Die The Last Stage of Delirium Research Group
fand eine schwerwiegende Schwachstelle in den
Windows-Betriebssystemen. Das über RPC
(Remote Procedure Call) realisierte DCOMIinterface weist einen Pufferüberlauf auf.
Distributed
COM
(DCOM)
dient
zur
Kommunikation von Software-Komponenten über
das
Netzwerk,
ähnlich
wie
COM
die
Zusammenarbeit von Komponenten auf einem
Rechner ermöglicht. Ein speziell formatiertes
Paket an den TCP-Port 135 kann beliebigen
Programmcode auf dem Zielsystem ausführen
lassen. Bisher sind keine weiteren Details zur
Schwachstelle bekannt oder ein Exploit
herausgegeben
worden.
Microsoft
wurde
frühzeitig über das Problem informiert und
reagierte mit einem Patch.
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 12/23
s c i p
a g
Expertenmeinung:
Besonders kritisch ist die Schwachstelle, weil
Port 135 standardmässig auf allen WindowsSystemen immer offen ist und sich schwer mit
den Boardmitteln schliessen lässt. Diesen Port
mittels Firewalling abzuschotten wird seit vielen
Jahren aus Sicherheitsgründen angeraten. Es ist
nun nur noch eine Frage der Zeit, bis
entsprechende Exploits herumgereicht werden,
die
das
Ausnutzen
der
Schwachstelle
ermöglichen. Es ist damit zu rechnen, dass diese
Sicherheitslücke mindesten eine Popularität von
smbdie (eine Denial of Service-Schwachstelle)
erreichen wird. Umso dringender ist anzuraten,
den von Microsoft zeitgleich mit dem Advisory
herausgegebenen Patch zu installieren.
3.24 Microsoft Windows XP desktop.ini
Pufferüberlauf
Einstufung: kritisch
Remote:
Ja
Datum:
16.07.2003
Advisory:
http://www.microsoft.com/technet/treeview/
default.asp?url=/technet/security/bulletin/M
S03-027.asp
Patch:
http://www.microsoft.com/technet/treeview/
default.asp?url=/technet/security/bulletin/M
S03-027.asp
Microssoft
Windows
XP
stellt
eine
Weiterentwicklung des professionellen Windows
2000 dar. Beim Zugriff auf einen Ordner wird
standardmässig die Datei desktop.ini gesucht. In
dieser werden Attribute zur Darstellungsweise
von Ordnern und Dateien gespeichert. Durch
eine Manipulation dieser INI-Datei kann ein
lokaler Pufferüberlauf erzwungen werden. Diese
Schwachstelle funktioniert sowohl auf lokalen
Datenträgern
als
wie
auch
auf
Netzwerklaufwerken. Bisher sind keine weiteren
Details zur Schwachstelle bekannt oder ein
Exploit herausgegeben worden. Microsoft wurde
frühzeitig über das Problem informiert und
reagierte mit einem Patch.
Risiko so gering wie möglich zu halten.
3.25 Cisco IOS IPv4-Paketsequenz
Denial of Service
Einstufung: sehr kritisch
Remote:
Ja
Datum:
17.07.2003
Advisory:
http://www.cisco.com/warp/public/707/cisc
o-sa-20030717-blocked.shtml
Patch: http://www.cisco.com/tacpage/swcenter/sw-ios.html
Die Firma Cisco hat sich einen Namen mit ihren
Netzwerkelementen - Switches und Router gemacht. Internet Operating System (IOS) wird
die Firmware von Cisco-Routern genannt. Wie
Cisco in ihrem Advisory berichtet, können ihre
Netzwerkelemente durch eine spezielle IPv4Paketsequenz zum erliegen gebracht werden.
Das Cisco IOS gibt die Queue der betroffenen
Schnittstelle als voll aus und verarbeitet keine
Anfragen mehr. In Ethernet-Umgebungen
erzeugt ARP ein Timeout und es sind nun gar
keine Kommunikationen mehr möglich. Details
zur Schwachstelle sind noch nocht bekannt. Ein
Tag nach Veröffentlichung der Schwachstelle
meldeten verschiedene Stellen, dass sich schon
ein funktionierender Exploit im Umlauf befindet.
Cisco reagierte mit einem Patch für die
verwundbaren IOS-Versionen. Alternativ kann als
Workaround ein bestimmter ACL-Filter, der im
Cisco Advisory beschrieben wird, eingesetzt
werden.
Expertenmeinung:
Cisco-Router sind sehr beliebt, weshalb diese
Angriffsmöglichkeit
mit
offenen
Armen
empfangen wurde. Besonders Skript-Kiddies
werden nach Erscheinen eines Exploits wahre
Freude daran haben, Teile des Internets
abzuschiessen.
Es
gilt
unbedingt
und
unverzüglich entsprechende Gegenmassnahmen
einzuleiten und die herausgegebenen IOSUpdates einzuspielen.
Expertenmeinung:
Eine weitere Schwachstelle in dieser Woche, die
eine Gefahr für Windows-Benutzer darstellt. Da
das Hantieren mit den besagten INI-Dateien
keine Schwierigkeit darstellt, wird diese
Schwachstelle, wenn denn mal mehr Details zu
ihr bekannt werden, ziemlich populär werden. Vor
allem
in
Firmen,
in
denen
mit
Netzwerklaufwerken gearbeitet wird, ist ein
erfolgreiches Angriffsszenario durchaus denkbar.
Umso wichtiger ist es, schnellstmöglich die
entsprechenden Patches zu installieren, um das
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 13/23
s c i p
4.
a g
Erfahrungsaustausch
4.1 Orange Book (B1) versus System
Call Interception - Intrusion Prevention in der Praxis
Mario Robic, Credit Suisse Group
Trotz ständiger Weiterentwicklung heutiger
Technologien im Securitybereich bleibt die
nüchterne Erkenntnis, dass der effektive Return trotz ausgefeilten Implementationen von
Perimetern (Router, Firewalls, etc.), Viruswalls, Contentfilter und reaktiven Monitoringtools (Intrusion Detection-Systeme) sachlich
betrachtet als „verbesserungswürdig“ ausfällt. Patternbasierte Erkennungsmethoden
hinken regelmässig den gewünschten Anforderungen nach und offenbaren bei genauerer
Betrachtung zahlreiche Schwächen, da sie
nicht verhaltensbasiert arbeiten können. Exploits funktionieren jedoch im Prinzip immer
mit den selben Methoden, nämlich dem Ausnützen unerwünschter Möglichkeiten der dargebotenen Services und Ressourcen. Ausserdem
erschweren
die
Komponenten
Mensch (Sorgfalt, Kompetenz, Verfügbarkeit),
Maschine (Zuverlässigkeit) und Immobilie
(Zutrittssicherheit, Naturkatastrophen, Terroranschläge) die Umsetzung der Ziele, da
diese zwingend und kompromisslos in den
Gesamtprozess eingebunden werden müssen.
Heutige Technologien schützen zwar „relativ“
effizient vor bekannten Angriffsmustern, aus applikatorischer Sicht können diese alteingesessenen Technologien jedoch oft keinen nennenswerten Schutz bieMensch
ten,
da
sie „Layer 8“
grundsätzlich
Application
den gegebenen
Presentation
konzeptionellen
Ansätzen
perSession
manent hinterher
Transport
hinken. „Relativ OSI Modell
effizient„ ist in
Network
HochsicherheitsData Link
Umgebungen
leider nicht gut
Physical
genug.
Der
Gebäudezutritt
„Layer 0“
Schaden eines
Ereignisses ist - wie wir alle bestens wissen sehr schwer bezifferbar, da Image- und Datenverlust je nach Schwere des Vorfalls unter Umständen ein Unternehmen bzw. deren Glaubwürdigkeit existentiell gefährden können. Da Perimeter die benötigten Services bereitstellen müssen
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
und netzwerkbasierte ID-Systeme im verschlüsselten Datenfluss ineffekiv werden, müssen verlässliche sicherheitsrelevante Vorkehrungen proaktiv getroffen werden.
Konzepte und deren permanente Neubeurteilung
Heutige Konzepte arbeiten häufig mit nicht in der
Praxis realistisch umsetzbaren Methoden oder
erfordern einen enormen finanziellen bzw personellen Aufwand in ihrer technischen und betrieblicher Umsetzung. Die beinahe unüberschaubare
technologische Vielfalt und deren ständig wachsende plattformübergreifende Komplexität erschweren den sicheren und hochverfügbaren
Betrieb mit jeder neuen Anforderung.
Der schmale Grat
Die Aufgabe des Security Verantwortlichen ist
daher einerseits eine sichere und laufend verfügbare Infrastruktur und anderseits eine gesamtheitliche und kosteneffiziente Umsetzung dieser
zu planen und zu konzipieren. Die immer wieder
neu zu beurteilende Anforderungen stellen heute
eine verantwortungsvolle Herausforderung dar,
da man sich aus Business- und Betriebssicht auf
einer heiklen Gratwanderung bewegt und häufig
unerwünschte Kompromisse eingehen muss.
System Call Interception als Intrusion Prevention Ansatz
Mittels Systemcall Interception (Abfangen unerwünschter Systemaufrufe eines Prozesses) können einzelne Applikationen, Devices oder ganze
Betriebssysteme regelbasiert und sehr effizient
gehärtet werden. Diese Technologie überwacht
das gewünschte Verhalten der zu schützenden
Anwendung und verhindert unerwünschte Aktionen. Diese Methode steckt quasi noch in den
Kinderschuhen (allgemein fehlendes und fundiertes Know How, Benutzerunfreundlichkeit, noch
nicht auf dem Massenmarkt etabliert), bietet jedoch zahlreiche Möglichkeiten ein Optimum an
Applikationssicherheit zu erreichen, da deren
unternehmensweite Policies nur erwünschte bzw.
benötigte Aktionen eines Prozesses zulassen.
Dies geschieht jedoch nur aus Sicht Prozess und
nicht Benutzer, welcher nach wie vor rollenbasiert
behandelt werden muss.
Eine bekannte Lösung für TrustedBSD, IRIX und
Linuxsysteme
stellt
das
quellcodeoffene
Userspace Utility SysTrace dar, welches auch oft
bei Honeypots zum tragen kommt. Unter den
kommerziellen Produkten sticht besonders Okena StormWatch (seit kurzem in den Cisco Konzern einverleibt) als kompletteste Lösung für
Win32 und Sun Solaris Systeme heraus, da das
Produkt mit zahlreichen intelligenten vordefinierten Rulesets von oft verwundbaren Applikationen
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 14/23
s c i p
a g
wie z.B. Sendmail, BIND, diverse Webserver,
Datenbankserver und ganzen Betriebssystemen
(SunOS 5.8, Windows NT, 2000 und XP) ausgeliefert wird. Vulnerability Assessments an einem
ungehärteten und mit gefährlichen Defaulteinstellungen aufgesetzten (Out of the Box) IIS 5.0 belegten, dass nach erfolgreicher (Konzeption, Integration, Anpassungen) IPS Installation alle der
circa 14'000 (!) bekannten Schwachstellen abgefangen werden können. Nebst Okena (durch
Cisco), wurde auch ein weiterer IPS-Anbieter,
Namens Entercept durch einen grossen Security
Lösungsanbieter (Network Associates) übernommen. Intrusion Prevention weckt also mehr
als nur grosses Interesse bei Keyplayern auf dem
Markt.
rungen
im
Zusammenhang
mit
JavaApplikationen, grossflächig verteilten Enterpriseanwendungen und Virtualmachines (z.B. Vmwares) klar die technischen Grenzen des messbaren Prozessverhalten auf. Zudem werden nicht
alle Systemcalls behandelt, sondern nur diejenigen, welche der Hersteller als riskant einstuft
(z.B. Leseaufrufe von einem Diskettenlaufwerk
werden als gefährlich eingestufft und können
behandelt werden, die Schreiboperationen werden jedoch ignoriert). Diese Eingrenzung der
Möglichkeiten, erschwert oft das Anwenden einer
unternehmensweiten Securitypolicy.
Erste Erfolge durch Intrusion Prevention wurden
bei Grossbanken mit dem clientseitigen Verhindern der Instantmessenger (AOL, Yahoo, MSN
etc.) Anwendungen erzielt, welche verschlüsselt
via Proxies ganze Intranets scheunentorweit öffneten und unerwünschte, vertrauliche Daten- und
Informationsströme für Insider ermöglichten.
Mittels global geltenden Policies kann sichergestellt werden, welche Applikation welche Aktion
aufgrund klar definierten „White-Lists“ durchführen darf. Der bessere Ansatz - also die hostbasierte Regel - definiert schlicht gesagt nicht, „wer
Die Anwendung dieser Technologie setzt gewisses applikatorisches Know-How voraus, ist jedoch aus technischer Sicht relativ schnell umsetzbar und klar verständlich, da diverse Analysistools das erforderliche Prozessverhalten mit
erstaunlich präziser Granularität ermitteln und
unerwünschte Systemcalls – auch wenn diese
durch die Applikation als Feature bereitgestellt
werden – abblocken sprich intercepten (falls das
Clientrequest
Application
Application
PID
Monitoring for
Policy creation
Childs
PID
Auditing
Service
Agent
Logging
Policy Store
Interceptor
Operating System
Network
File System
API
Kernel
Runtime
Devices
COM
Store
Configuration
Memory
Registy File
Stack
Reporting
Escalation
Ressources
Incident Response
Programm einen Aufruf als unerlaubt beurteilen
kann). Durch die Analysefunktionalitäten werden
alle Systemaufrufe protokolliert und anschliessend als Vorschlag in ein Regelwerk abgelegt.
Dieses ermöglicht zum einen die transparente
Dokumentation aller benötigten Ressourcen und
anderseits zeigt es detailliert die unerwünschten
Möglichkeiten auf. Das Verfahren ist für fast alle
Arten von Prozessen als quasi Applikations
Wrapper anwendbar.
was nicht darf“, sondern die Policy ermöglicht das
„wer (Prozess) darf was (Aktion) mit wem (parent
Prozess) und/oder wohin (Destination)“.
Obwohl sich diese Methode wie die Endlösung
der Applikationssicherheit anhört, zeigen Erfah-
Durch korrelierende Logging und Eskalationsmethoden erhält man ein zentral gesteuertes, host-
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
Des weiteren können hiermit bei Audits zahlreiche, noch weitgehend unbekannte, applikatorische Verwundbarkeiten aufgedeckt werden,
wenn das messbare Verhalten gewisser Prozesse suspekt erscheint, da es keinem erwartenden
Betriebsverhalten zuzuordnen ist.
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 15/23
s c i p
a g
basiertes Intrusion Detection-System ohne vernebelnde „False Positive“-Meldungen, da die
protokollierten Incidents effektiv ausgeführt wurden und bei forensischen Untersuchungen qualitativ hochwertige Unterstützung bieten.
Neue Verwundbarkeiten und Exploits können in
kurzer Zeit mit der bestehenden Policy verglichen
werden. Ein Vulnerability Manager kann somit
schnell entscheiden, ob das Einspielen von
Securitypatches und die unerwünschte Downtime
sofort erforderlich sind (Decisionsupport). Erfahrungsgemäss können so viele sicherheitsrelevanten Patches auf geplante Zyklen aufgeschoben
werden, da der Exploit auf der geschützten Applikation nicht erfolgreich anwendbar ist, obwohl
man „per Definition“ verwundbar wäre. Der finanzielle Return ist somit schnell messbar. Der Aufwand für securityrelevante Maintenance sinkt
erfreulicherweise, da der Service laufend aufrecht erhalten werden kann. Das benötigte KnowHow und die Bereitstellung angemessener und
umgehend einsetzbarer Mission Critical Ressourcen bleibt jedoch vorhanden. Bevorzugte
Anwendungsbereiche wie z.B. hochverfügbar
ausgelegte Internetservices, MIS und ERP Systeme, Terminalserver usw. werden häufig so
gesichert (ein externer Reaktionsvertrag ist nicht
umsetzbar!). Der Einsatz auf Desktops und Mobiles ist ebenfalls effektiv anwendbar.
Systemcall Interception erlaubt somit die Kontrolle folgender Ressourcen:
 Dateisystem (unabhängig des eingesetzten Filesystems)
 Network
 COM Objekte (Win32)
 Registry und Configparameter Access
 Devices (UNIX, BSD)
 Memory
 Execution Space
Die heuer praktizierte Härtung - in der Regel die
meistverbreitete Methode, wie das Entfernen von
nicht benötigten Komponenten, Einschränkung
der Funktionsvielfalt und Patching - bieten nur
einen durchschnittlichen Schutz vor Angriffen,
weil applikations- bzw. systemübergreifende Exploits z.B. Bufferoverflows, Shellaccess oder
global mögliche Aktionen (lesen von Systemkonfigurationen) weiterhin möglich sind. Fast nichts
hindert eine verwundbare Applikation daran, mit
einer anderen Anwendung oder einem Dienst zu
kommunizieren und diesen für unerwünschte
Aktionen zu missbrauchen.
B1 Mandatory Access Control (MAC)
Diese kernelbasierte Anwendung des informationsflussorientierten Zugriffsschutzes setzt zum
Teil voraus, dass Applikationen für diese Technoscip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
logie entwickelt oder angepasst werden. Der
Standard wurde bereits Ende der 80er Jahre
innerhalb der Rainbow Buchreihe durch das DoD
veröffentlicht [DoD 2000] und ist in quasi identischer Form in heutigen IT-Security Standards
verankert. Die Anwendung von Mandatory Access Control (MAC) kommt ausschliesslich bei
UNIX-Systemen zum Einsatz, da die nötigen
Anforderungen andere „Betriebssysteme“ bei
weitem überfordern. Bekannte Umsetzungen
bieten die Firmen Sun Microsystems mit Trusted
Solaris und Argus Systems mit Pitbull. Beide
Produkte verfolgen den selben Ansatz, wobei
Sun sogar mit geläufigen Trusted-X Applikationen die Anwendungsbereiche auf dem Desktop
erweitert.
Vertraulichkeit
Sensitivity
Verantwortungsbereiche
Compartments
Other
Staff
Top Secret
MGMT
HR
SySop
X
X
X
Secret
Confidential
X
Public
Implement Low
X
Daten unterschiedlicher Herkunft, egal ob sie von
einer Applikation, Device, dem Netzwerk oder
einer Fileressource stammen, werden mit zusätzlichen Security Labels des Absenders ausgestattet. Sobald eine andere Ressource diese Daten
behandeln möchte (lesen, schreiben, ausführen),
muss sie sowohl die erforderliche Klassifizierung
(Vertraulichkeitsstufe) als auch das dazugehörige
Compartment (Verantwortungsbereich) der ursprünglichen Informationen erfüllen und in gewissen Fällen, wie z.B. beim Lesezugriff, übertreffen.
Mandatory Access Control basiert also im Gegensatz zu Systemcall Interception zusätzlich auf
Basis User, Rollen und Datenklassifizierung.
Die Verwendung einer klassenbasierten Zugriffskontrolle kann Mehr-Ebenen-Relationen bewirken
mit der Konsequenz, dass Benutzer mit unterschiedlichen Berechtigungen unterschiedliche
Ansichten zur Relation sehen (Polyinstantiierung). Dies ermöglicht wiederum selektives, effizientes Downstripping der Rechte von administrativem Personal, indem kritische Systemoperationen (z.B. modifizieren von Benutzerrechten)
durch einen Security Officer explizit vorgängig
autorisiert werden müssen.
Fazit
Je nach Grösse und Komplexität der zu schützenden Organisation empfehlen sich unterschiedliche Massnahmen. Die vor allem in der
Finanzbranche und militärischen Institutionen
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 16/23
s c i p
a g
angewandten Trusted B1 Systeme werden primär
im Entrybereich (z.B. Zugriff aus nicht vertrauenswürdigen Netzwerken) eingesetzt. Gewisse
nachrichtendienstlich tätige US Behörden gehen
sogar so weit, dass das ganze Desktop Environment mit Mandatory Access Control (Trusted X)
umgesetzt wird, um den Missbrauch vertraulicher
Daten zu verhindern und zu protokollieren.
luationskriterien dienen.
Aus betrieblicher Sicht ist die Anwendung beider
Tochnologien ein nicht zu unterschätzender Effort. Die Komplexität der Methoden erfordert ein
hohes plattformübergreifendes und applikationsrelevantes Fachwissen, welches bei Betriebsstörungen jederzeit und überall verfügbar sein muss,
da die geschützten Services hohe Verfügarkeiten
gewährleisten müssen.
Eine lobenswerte Tatsache ist, dass beide Technologien aus Systemsicht sehr tief ansetzen,
nämlich auf Kernelebene bzw. auf deren APIs.
Argus Pitbull erweitert den gesamten Solaris
Kernel um die benötigten MAC Funktionalitäten.
Gesamtheitlich betrachtet bietet die heutige Systemcall Interception die effizientere Methode, da
diese kompromisslos den Regelsätzen folgt und
durch nichts und niemanden ausschaltbar ist,
was bei B1 Systemen aufgrund der Komponente
Mensch nur bedingt zutrifft. Zudem erhält der
Anwender ein bestechendes hostbasierendes
Intrusion Detection-System inklusive zentral
überwachter Auditingmöglichkeit. Performanceeinbussen sind bei beiden Methoden im heutigen
Einsatzbereich nicht nennenswert, sollten bei
zeitkritischen Anwendungen trotzdem vorzeitig
ermittelt werden. Die Tatsache, dass immer häufiger auftretende Bufferoverflows durch Systemcall überwachte Prozesse fast ausnahmslos
keine Auswirkungen auf benachbarte Ressourcen haben, ergänzt die Evaluationskriterien.
Die daraus gewonnene Erkenntnis lautet, dass
effiziente Schutzmechanismen in jedem Fall auf
Hostebene greifen müssen, will man einen langfristigen und umfassenden Sicherheitsgrad sicherstellen.
Über den Autoren
Mario Robic arbeitet bei der Credit Suisse im
Bereich Security Engineering.
Mario Robic
Credit Suisse Financial Services
CH - 8070 Zürich
http://www.credit-suisse.com
Dieser Artikel stellt die persönliche Meinung und
Erfahrung des Autors dar und soll nicht für offizielle Vergleichstests und Produkteabhängige Evascip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 17/23
s c i p
5.
a g
Linktipps
Thema:
Kategorie:
Plattform:
5.1 ISECOM – Institute for Security
and Open Methodologies
URL:
Thema:
Kategorie:
Funktionalität
Technik
Ergonomie
Gesamtbewertung
http://www.isecom.org/
non-profit Organisation,
Security, Community
Aufmachung
Umfang
Aktualität
Ergonomie
Gesamtbewertung
ml
Netzwerke, Auswertung
Scanning, Auswertung
Windows
Gut
Gut
Genügend
Genügend
Die für den nicht-kommerziellen Gebrauch frei
verfügbare Software RpcScan von Urity erschien
im Januar 2003. Mit ihr können über RPC auf
Port 135 verschiedene Informationen zu den
Windows-Systemen ausgelesen werden.
Gut
Sehr gut
Sehr gut
Genügend
Gut
Das Institute for Security and Open Methodologies (ISECOM) ist eine non-profit Organisation,
welche Informationen und Tools, die der opensource Lizenz unterliegen, frei zur Verfügung
stellt. Neben der durch die Webseite realisierte
Community werden auch Events zum Thema
Computersicherheit organisiert.
Das Ziel der Vereinigung ist die Weitergabe des
Wissens von Vorgehens zum Thema IT-Security.
Unterstützt werden dabei sämtliche internationalen Standards, die vor keinem kommerziellen
Hintergrund entstanden sind.
Grafische Oberfläche
Eine grafische Oberfläche ist Teil von RpcScan.
Diese ist sehr simpel gehalten, denn so kann der
Benutzer in der oberen Hälfte des Fensters lediglich die IP-Adresse des zu scannenden Systems
eintragen. Wurde dies getätigt, kann durch einen
Klick auf den Scan-Knopf die Auswertung beginnen.
Die Resultate werden im unteren Teil des Fensters dargestellt. Durch die Matrize werden die
verschiedenen Punkte dargestellt. Dabei wird der
Interface-Identifier, das Binding, und die ObjectUUID festgehalten. Nicht minder wichtige Punkte,
vor allem für Leute, die sich nicht intensiver mit
Windows und RPC auseinandergesetzt haben,
sind die Spalten mit den Remarks (dt. Bemerkungen). Der Entwickler Urity beschriebt hier kurz
und knapp die Information ansich. Anhand dieser
Informationen lässt sich erkennen, welche Software auf dem Zielsystem installiert ist und gerade
ausgeführt wird. Selbstverständlich lässt sich
auch die jeweilige Windows-Version samt installiertem Service Pack ermitteln.
Die Themen reichen dabei von Security Testing
über Security Tools bis hin zu Incident Handling.
Die Webseite bietet dafür eine ausgezeichnete
Ausgangslage, um gute Dokumente und Tools
für die jeweiligen Situationen zu finden.
6.
Software-Tipps
6.1 RpcScan 1.0 – RPC-Fingerprinting
von Windows-Systemen
URL:
http://www.securityfriday.com/
ToolDownload/RpcScan/rpcscan_doc.ht
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
Als kleines Feature steht es dem Anwender frei,
mit welcher Schriftart und Schriftbild die Resultate angezeigt werden sollen. Durch View/Font
können die entsprechenden Einstellungen vorgenommen werden, um die Darstellung seinen eigenen Wünschen anzupassen.
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 18/23
s c i p
a g
Reporting
Die Reporting-Funktion von RpcScan ist sehr
mager. So sieht man sich lediglich in der Lage,
eine CVS-Datei der angesammelten Daten zu
erstellen. In dieser werden die jeweiligen Spalten
durch Kommas getrennt. Dies ermöglicht zwar
eine Weiterverarbeitung – zum Beispiel mittels
Skripten oder Datenbanken -, jedoch wären zusätzliche Formate (z.B. HTML, XML oder PDF)
oder Einstellungen (z.B. nur gewisse Spalten
bzw. Daten) durchaus wünschenswert gewesen.
Effizienz
Auf den ersten Blick arbeitet die Software ziemlich effizient. Sie stellt eine Verbindung zum entsprechenden Zielport her und extrahiert die Daten. Da die Datenmenge dabei relativ gering ist,
da es sich um ASCII-Text handelt, erfolgt dieser
Zugriff sehr schnell.
Beobachtet man den Transfer mit einem Protokoll-Analyzer, erschrickt man an der Vielzahl der
übermittelten Pakete. Es ist nichts ungewöhnliches, dass bei einem RpcScan-Zugriff bis zu
2'000 Pakete übertragen werden. Der Grund für
diese beachtliche Menge ist, dass für jeden Datensatz eine neue TCP-Verbindung aufgebaut
werden muss. Bedenkt man dabei, dass für den
Aus- und Abbau einer TCP-Verbindung im
Schnitt sechs Pakete übertragen werden, ist ein
Grossteil der übertragenen Pakete TCPOverhead.
Ist der Zielport geschlossen, erscheint es auf den
ersten Blick so, als sei die Software eingefroren.
Es ist sodann kein Eingriff mehr möglich. Auch
das normale Beenden bleibt einem verwehrt. Der
normale Zustand kehrt erst wieder ein, wenn das
Timeout des Verbindungsaufbaus erreicht wurde.
Fazit
Als ich zu Beginn Dokumente über RpcScan
gelesen habe, war ich ziemlich neugierig, was mir
die Software bieten könnte. Umso mehr war ich
dann enttäuscht, als ich feststellen musste, dass
viele Dinge nur sehr mangelhaft umgesetzt wurden. Dies beginnt bei der kargen Oberfläche, die
vielleicht einigen gefallen wird. Sehr unprofessionell ist jedoch die Reporting- bzw. SpeicherFunktion und die fehlende Möglichkeit, ganze
Adressbereiche zu scannen. Da man Produkte
mit grafischer Oberfläche nur schwerlichst in
Skripte einbinden oder anderweitig automatisieren kann, ist RpcScan 1.0 für den professionellen
bereicht gänzlich ungeeignet. Da sollte man lieber auf Alternativen wie diejenigen von Microsoft
(http://www.microsoft.com/windows2000/techinfo/
reskit/tools/existing/rpcdump-o.asp) oder Todd
Sabin
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
(http://razor.bindview.com/tools/desc/rpctools1.0readme.html) zurückgreifen, auch wenn diese
nicht mit einer hübschen grafischen Oberfläche
daherkommen. Da der Quelltext der Software
nicht freigegeben wurde, bleibt darauf zu hoffen,
dass Urity in einer kommenden Version die Mankos behebt.
7.
Buchtipps
7.1 TCP/IP Illustrated, Volume 1: The
Protocols – Die Internet-Bibel
Autor:
Verlag:
Datum:
ISBN:
Thema:
Kategorie:
Sprache:
W. Richard Stevens
Addison-Wesley
1. Januar 1994
0201633469
Computer, Netzwerke, Protokolle, TCP/IP
Fachbuch, Lehrbuch
Englisch; deutsche Übersetzung geplant
Webseite:
http://www.kohala.com/start/tc
pipiv1.html
Umfang
Detailtiefe
Aktualität
Gesamtbewertung
Sehr gut
Sehr gut
Gut
Sehr gut
Der erste Band von Stevens' Trilogie zum Thema
TCP/IP ist ein wahrer Schatz. Einmal mehr versteht es der Autor eine hochkomplexe Materie
dem Leser leicht verständlich und mit interessanten Hintergrundinformationen gespickt näherzubringen. Auch wer TCP/IP nur vom Hörensagen
kennt, wird sich in diesem Buch schnell zurechtfinden. Langweilig wird es einem selten, denn
man erhält viele Informationen und spannende
Details, die der Autor durch jahrelanges Arbeiten
mit der Materie erworben hat.
Grundlagen, SLIP und PPP
Im Buch werden die wichtigsten Protokolle der
TCP/IP-Familie behandelt. Als erstes findet eine
kurze Einführung in die Thematik statt. Hierbei
werden einige grundlegende Informationen zum
Buch und die Grundlagen der Materie (z.B. Layering und die Standardisierung durch die RFCs)
vorgetragen. Danach stellt Stevens die Protokolle
der Netzwerk-Schicht, hauptsächlich SLIP und
PPP, vor. Wer sich für Hardware-nahe Protokolle
interessiert, der findet hier viele gute Informationen
IP, ARP und RARP - Die Internet-Schicht
Weiter geht es darum die Internet-Schicht kennenzulernen. IP, ARP und RARP sind die in je-
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 19/23
s c i p
a g
weils separaten Kapiteln zusammengefassten
Protokolle. Um die Funktionsweise auf dieser
Ebene ein bisschen besser verstehen zu können,
werden in zwei separaten Kapiteln die beiden
Netzwerkdiagnose-Utilities Ping und Traceroute
behandelt. So mancher Administrator eines
TCP/IP-Netzwerks wird auf diesen Seiten viele
hilfreiche Vorgehensweisen zur Fehlersuche in
seinem Netzwerk finden. Danach IP-Routing und
dynamische Routing-Protokolle (RIP, OSPF,
BGP und CIDR) werden kurz erklärt. Da eine
genaue Untersuchung dieser Techniken den
Rahmen des Buches gesprengt hätte, werden
Firewall- und Router-Administratoren hier lediglich die Grundlagen zum Thema finden.
UDP und TCP – Die Transportschicht
UDP ist das erste Protokoll der TransportSchicht, das behandelt wird. Dieses eine Kapitel
ist eines der umfangreichsten zu UDP, das es in
der TCP/IP-Literatur je gegeben hat. Sämtliche
Teile und Methoden dieses nicht zu unterschätzenden Protokolls wurden zu Papier gebracht.
Broadcasting und Multicasting wird in den darauf
folgenden Kapiteln besprochen. Natürlich darf in
diesem Zusammenhang IGMP nicht fehlen, das
in einem kurzen Kapitel vorgestellt wird. Auch
DNS, das in keinem Buch über TCP/IP fehlen
darf, wurde ein Kapitel gewidmet. Auch hier deckt
Stevens einmal mehr die wichtigsten und interessantesten Punkte dieses elementaren Systems
ab. Das Kapitel über TFTP dürfte in der heutigen
Zeit nicht mehr so gefragt sein. In erster Linie
wird dieses Protokoll nur noch von hartgesottenen Administratoren oder Freaks verwendet.
Trotzdem ist dieses Kapitel sehr interessant.
Besonders, weil hier explizit auf die fehlende
Sicherheit dieses auf UDP-basierenden NVT
ASCII Protokolls der Anwendungsschicht eingegangen wird. Nach einem kurzen Abstecher in
BOOTP (DHCP wird leider nicht behandelt) fogen
einige umfassende Kapitel über TCP. In diesen
wird nahezu jede Facette dieses komplexen Protokolls der Transport-Schicht betrachtet. Kein
anderes Buch (höchstens die RFCs selbst) warten mit so vielen detaillierten Informationen zu
TCP auf.
Beispiele aus der Anwendungsschicht
Abgerundet wird das Werk durch einige exemplarische Protokolle der Anwendungsschicht. Sehr
praxis-orientiert geht Stevens mit einem TelnetClient auf die Suche der Geheimnisse von Telnet, FTP, SMTP und vielen anderen Protokollen.
Obschon dieser letzte Teil verhältnismässig kurz
ausgefallen ist (z.B. fehlen grundlegende Protokolle wie POP3), finden sich auch hier erstaunlich
viele verwertbare Informationen zu den jeweiligen
Applikationen. Besonders Leser, die ein bisschen
mehr über die tagtäglich genutzten Netzwerkanscip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
wendungen wissen möchten, werden ihre helle
Freude an diesen Kapiteln haben.
Fazit
W. Richard Stevens, der Autor vieler hervorragender Bücher, ist traurigerweise am 1. September 1999 verstorben. Bedauerlicherweise wird es
somit keine überarbeite Version dieses hervorragenden Werkes geben. Leider sind einige darin
enthaltenen Informationen veraltet und könnten
Leser ohne entsprechendes Vorwissen verwirren
(z.B. die durch RFC 2317 abgeschafften alten
Netzwerk-Klassen). Trotzdem ist und bleibt dieses Buch ein Bestseller des Genres. Jeder, der
sich für aktuelle Netzwerk-Technologien, die
TCP/IP-Protokollfamilie und moderne Netzwerkprogrammierung interessiert, der wird früher oder
später dieses Meisterwerk in den Händen halten.
Ich habe den ersten Band der "TCP/IP Illustrated"-Reihe immer griffbereit, falls ich einmal
etwas kurz nachschauen muss. Und dies kann
ich jedem empfehlen, der sich bei TCP/IP zu
Hause fühlt.
Weiterführende Informationen zu Stevens und
seinen Arbeiten finden sich auf seiner Webseite
unter http://www.kohala.com/start/
8.
Fragen und Antworten
8.1 Kann ich Datendiebstahl von Mitarbeitern über USB-Datenspeicher
mittels Intrusion Prevention unterbinden?
Seit mehreren Jahren ist in der Security-Branche
ein Trend namens „Intrusion Prevention“ zu verzeichnen. Solcherlei Lösungen sind jedoch sehr
aufwendig zu installieren, konfigurieren und warten. Viele von ihnen unterstützen gar den dedizierten Zugriff auf mobile Speichermedien nicht
oder nur mangelhaft. Das Produkt Okena
StormWatch (wurde von Cisco aufgekauft) sieht
zum Beispiel Schreibzugriffe auf Disketten gar
nicht erst als potentielle Gefahr an. Entsprechend
findet keine Untersuchung oder Blockieren statt
[Ruef 2002a]. Zudem arbeiten Intrusion Prevention Lösungen Prozess- und nicht Benutzerorientiert. Es ist somit nicht möglich dediziert gewissen
Benutzern einen Zugriff zu erlauben und anderen
diesen zu verbieten.
Muss der Zugriff auf Diskettenlaufwerke oder
USB-Steckplätze unterbunden werden, ist es
vielerorts effizienter, die entsprechenden Komponenten im BIOS zu deaktivieren und das BIOS
mit einem Passwort zu schützen.
Multiuser-Betriebssysteme ansich unterstützen in
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 20/23
s c i p
a g
den meistenm Fällen ebenso eine Einschränkung
des Zugriffs auf mobile Datenträger.
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 21/23
9.
Kreuzworträtsel
Wettbewerbsankündigung
Nach der Optimierung unseres Kreuzworträtsels (einige Fragen sind nicht lesbar) wird jeweils ein Wettbewerb stattfinden, indem Kunden unsere Dienstleistungen gewinnen können.
Die Auflösung der Security-Kreuzworträtsel finden Sie jeweils online auf http://www.scip.ch unter Publikationen > scip monthly Security Summary und dann bei Errata.
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 22/23
s c i p
a g
10. Literaturverzeichnis
11. Impressum
DoD, 28. Juni 2000, Rainbow Series Library,
http://www.radium.ncsc.mil/tpep/library/rainbow/
Herausgeber:
scip AG
Technoparkstrasse 1
CH-8005 Zürich
T +41 1 445 1818
mailto:[email protected]
http://www.scip.ch
Ruef, Marc, 05. April 2002, Angriffsmöglichkeiten
auf Okenas StormWatch,
http://www.computec.ch/dokumente/intrusion_pre
vention/angriffsmoeglichkeiten_auf_okenas_stormwat
ch/angriffsmoeglichkeiten_auf_okenas_stormwat
ch.doc
Ruef, Marc, 10. September 2002, Mit Okena
StormWatch zum sicheren System,
http://www.computec.ch/dokumente/intrusion_pre
vention/mit_okena_stormwatch_zum_sicheren_syste
m/mit_okena_stormwatch_zum_sicheren_system
.doc
Ruef, Marc, 10. Oktober 2002, Intrusion Prevention – Neue Ansätze der Computersicherheit,
Professional Computing, Ausgabe 4/2002, Seiten
10 bis 14,
http://www.computec.ch/dokumente/intrusion_pre
vention/intrusion_prevention/intrusion_prevention.pdf
Zuständige Person:
Marc Ruef
Security Consultant
T +41 1 445 1812
mailto:[email protected]
PGP:
http://www.scip.ch/firma/facts/maru_scip_ch.asc
Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch
angeregten Ideenaustausch sind Verbesserung
möglich. Senden Sie Ihr Schreiben an [email protected]. Anfragen bezüglich der Erstellung eines Erfahrungsaustausch Artikels,
senden Sie bitte an die E-Mail [email protected].
Die scip AG – zu 100% unabhängig - unterstützt
Sie in allen Belangen einer ganzheitlichen ITSecurity. Sei es bei der Aufdeckung von neuen
Sicherheitslücken, der Analyse und Examinierung
Ihrer IT-Landschaft, der Ausbildung Ihrer Mitarbeiter, der gezielten Informationsbeschaffung zu
den Sie betreffenden Verletzbarkeiten, der Wirtschaftlichkeitsprüfung Ihrer IT-Umgebung, der
Konzeption Ihrer Security Architektur oder dem
Einsatz von professionellem und pragmatischem
Projektmanagement.
Auf unsere langjährige berufliche Erfahrung in
der IT-Security sind wir sehr stolz. Unsere Mitarbeiter verfügen, in diesem sehr komplexen sowie
breitgefächerten Spezialgebiet, über jahrelang
erarbeitetes und angewandtes Wissen.
Nutzen Sie unsere Dienstleistungen!
Das Errata (Verbesserungen, Berichtigungen,
Änderungen) der scip monthly Security Summary’s
finden
Sie
online
unter
http://www.scip.ch/publikationen/smss/ .
Der Bezug des scip monthly Security Summary
ist kostenlos. Sie können sich mit einer Email an
die Adresse [email protected] eintragen.
Um sich auszutragen, senden Sie Ihr Email an
die Adresse [email protected]
scip monthly Security Summary
Marc Ruef & Simon Zumstein
scip_mss-20030719.doc
© scip AG
Druckdatum: 29.04.2014
News, Webseite, Security, Sicherheit
public
Seite 23/23