Denna delen av 99 uppdateras inte längre utan har arkiverats inför framtiden som ett museum.
Här kan du läsa mer om varför.
Mac-nyheter hittar du på Macradion.com och forumet hittar du via Applebubblan.

OS X Server 10.3 - inte så säker?

Tråden skapades och har fått 15 svar. Det senaste inlägget skrevs .
1

Körde en rätt så najs säkerhetsscanning av min server.. fick ju inte direkt uppmuntrande resultat.

List of open ports :

smtp (25/tcp) (Security notes found)
ssh (22/tcp) (Security hole found)
ftp (21/tcp) (Security notes found)
http (80/tcp) (Security hole found)
imap (143/tcp) (Security notes found)
https (443/tcp) (Security hole found)
general/udp (Security notes found)
unknown (1220/tcp) (Security hole found)

Inga patchar finns ute för problemen från Apple, så man får isåfall uppdatera själv, hur bra är det undrar jag. Säg att jag kör in en ny openssh/ssl, när sen Apple väl kommer med en uppdatering - vad händer då? Fråga no.2 gäller om hur man bör installera en nyare version av Apache än den dom har skeppat - samt vad som kan tänkas hända när en ev uppdatering kommer via Apple.

Vad var det för scanning du körde?

  • Oregistrerad
  • 2003-11-24 21:09

Kollade du vad det var den rapporterade som note/hole?

Vissa "hål" finns ju kvar länge eftersom de är av ringa värde för någon som vill utnyttja dom
[Kan användas för dos om ditten och datten samtidigt är på...]

Jodå, man får en utförlig rapport om resp hål med komplett CAN länkning osv osv.. mycket bra faktiskt. O ingen av hålen är uppdaterade av Apple som jag skrev ovan, vilket får en o undra lite.

  • Oregistrerad
  • 2003-11-24 21:13

Vad står det i själva CAN-datan då?
Vissa korrigeras snabbt och andra lite när någon får lust verkar det som
Är det så att Apple laggar påtagligt eller är det småfix som lika gärna kan vänta på ett lite större paket?

Man kan ju tycka då domen om min server var 50% HIGH risk, 20% low och 30% medium..

högriskluckor pratar vi - vilket väl borde uppdateras omgående?
Jag säger ju att patcharna redan finns ute, men inte från Apple.

  • Oregistrerad
  • 2003-11-24 22:28

Kan man hålla med om att det borde komma bums - men tittar man på port 80 som hade "hole" så finns det ju inget nytt kul på apache.org (eller är det 2.0 i 10.3 som du använder?)
Vad som är "hole" och inte beror ju på så mycket - så det som för en femtiondel är high risk är för resterande fyrtionio irrelevant...

Kan man inte få CAN-nummret/numren för port 443 exempelvis
[Nyfiken]

ok, jag skjuter ifrån höften lite nu, så rätta gärna mig om jag har fel...

aldrig användt programmet ifråga, men enligt det du klistrade in så visar den öppna portar?

dom sex första är ju ganska vanliga saker som jag antar din server skall klara av.

eller visar "secrity notes" nånting anna?, du var lite otydlig där...

Eftersom ni tjafsar emot måste jag således göra följande

------------------------------------------------------
Vulnerability found on port ssh (22/tcp)

You are running a version of OpenSSH which is older than 3.7.1

Versions older than 3.7.1 are vulnerable to a flaw in the buffer management
functions which might allow an attacker to execute arbitrary commands on this
host.

An exploit for this issue is rumored to exist.

Note that several distribution patched this hole without changing
the version number of OpenSSH. Since Nessus solely relied on the
banner of the remote SSH server to perform this check, this might
be a false positive.

If you are running a RedHat host, make sure that the command :
rpm -q openssh-server

Returns :
openssh-server-3.1p1-13 (RedHat 7.x)
openssh-server-3.4p1-7 (RedHat 8.0)
openssh-server-3.5p1-11 (RedHat 9)

Solution : Upgrade to OpenSSH 3.7.1
See also : http://marc.theaimsgroup.com/?l=openbsd-misc&m=106375452423794&w=2
http://marc.theaimsgroup.com/?l=openbsd-misc&m=106375456923804&w=2
Risk factor : High
CVE : CAN-2003-0693, CAN-2003-0695
BID : 8628
Nessus ID : 11837

Denna är troligen fixad med Apples senaste patch som ju heter; OpenSSH_3.6.1p1+CAN-2003-0693, o andra sidan återstår ju 0695

------------------------------------------------------
Vulnerability found on port http (80/tcp)

The remote host appears to be running a version of Apache which is older
than 1.3.29

There are several flaws in this version, which may allow an attacker to
possibly execute arbitrary code through mod_alias and mod_rewrite.

You should upgrade to 1.3.29 or newer.

*** Note that Nessus solely relied on the version number
*** of the remote server to issue this warning. This might
*** be a false positive

Solution : Upgrade to version 1.3.29
See also : http://www.apache.org/dist/httpd/Announcement.html
Risk factor : High
CVE : CAN-2003-0542
Nessus ID : 11915

------------------------------------------------------
Vulnerability found on port https (443/tcp)

The remote host appears to be running a version of Apache which is older
than 1.3.29

There are several flaws in this version, which may allow an attacker to
possibly execute arbitrary code through mod_alias and mod_rewrite.

You should upgrade to 1.3.29 or newer.

*** Note that Nessus solely relied on the version number
*** of the remote server to issue this warning. This might
*** be a false positive

Solution : Upgrade to version 1.3.29
See also : http://www.apache.org/dist/httpd/Announcement.html
Risk factor : High
CVE : CAN-2003-0542
Nessus ID : 11915

------------------------------------------------------
Vulnerability found on port unknown (1220/tcp)

Cross site scripting, buffer overflow and remote command
execution on QuickTime/Darwin Streaming Administration
Server.

This is due to parsing problems with per script:
parse_xml.cgi.

The worst of these vulnerabilities allows for remote
command execution usually as root or administrator.

These servers are installed by default on port 1220.

See:
http://www.atstake.com/research/advisories/2003/a022403-1.txt

Solution: Obtain a patch or new software from Apple or
block this port (TCP 1220) from internet access.

*** Nessus reports this vulnerability using only
*** information that was gathered. Only the existance
*** of the potentially vulnerable cgi script was tested.

Risk factor : High
CVE : CAN-2003-0050, CAN-2003-0051, CAN-2003-0052, CAN-2003-0053, CAN-2003-0054, CAN-2003-0055
BID : 6954, 6955, 6956, 6957, 6958, 6960, 6990
Nessus ID : 11278

------------------------------------------------------
Räcker det för herrarna som var skeptiska?

jo tack, det räcker.

ja vad skall man säga, bara att patcha och vara glad, ifall apple släpper en uppdatering så kommer den kanske att säga ifrån (ie. fatta att den är up-to-date), alternativt låter du bli att installera den ifrån apple, eftersom du redan har patchat ditt system..

  • Oregistrerad
  • 2003-11-24 23:11
Citat:

Skrevs ursprungligen av Jürgen B
------------------------------------------------------
Vulnerability found on port http (80/tcp)

The remote host appears to be running a version of Apache which is older
than 1.3.29

There are several flaws in this version, which may allow an attacker to
possibly execute arbitrary code through mod_alias and mod_rewrite.

You should upgrade to 1.3.29 or newer.

*** Note that Nessus solely relied on the version number
*** of the remote server to issue this warning. This might
*** be a false positive

Solution : Upgrade to version 1.3.29
See also : http://www.apache.org/dist/httpd/Announcement.html
Risk factor : High
CVE : CAN-2003-0542
Nessus ID : 11915

------------------------------------------------------

tittar man på apache.org så säger dom at tdom till ..29 fixade:
Local configuration regular expression overflow CAN-2003-0542
By using a regular expression with more than 9 captures a buffer overflow can occur in mod_alias or mod_rewrite. To exploit this an attacker would need to be able to create a carefully crafted configuration file (.htaccess or httpd.conf)

vilket väl inte varkar så lättanvänt
Men som alltid - vad som är hål och inte är fan så svårt för en lekman att avgöra...

Vill minnas att det var massa ståhej om dendär SSH/SSL-grejen här i somras och att vissa gick in och patchade själva. Får hoppas att någon av dessa kan tala om hur det blev när apples patch via kom via programuppdateringen sedan. Eller sök tråden och fråga

Då återstår det ev mest allvarliga hålet då, QTSS delen.. där är det ju skumt att Apple inte gjort något åt det..dom är väl dom enda som kan agera i den frågan el ?

  • Oregistrerad
  • 2003-11-24 23:39
Citat:

Skrevs ursprungligen av Jürgen B
Då återstår det ev mest allvarliga hålet då, QTSS delen.. där är det ju skumt att Apple inte gjort något åt det..dom är väl dom enda som kan agera i den frågan el ?

Ptja...
CAN-2003-0055 : 3/7/2003
Buffer overflow in the MP3 broadcasting module of Apple Darwin Streaming Administration Server 4.1.2 and QuickTime Streaming Server 4.1.1 allows remote attackers to execute arbitrary code via a long filename.

Och på < http://developer.apple.com/darwin/projects/streaming/ > resp. < http://www.apple.com/server/macosx/media_streaming.html > så är det ju streaming server 5.0...

som sagt...
Better safe than sorry

Märkligt att den rapporterar det som ett säkerhetsproblem trots att det är QTSS 5 som snurrar.. kanske scannerprogrammet som ska uppdateras snarare än servern då

  • Oregistrerad
  • 2003-11-24 23:55
Citat:

Skrevs ursprungligen av Jürgen B
Märkligt att den rapporterar det som ett säkerhetsproblem trots att det är QTSS 5 som snurrar.. kanske scannerprogrammet som ska uppdateras snarare än servern då

Med tanke på hur svårt versionsskrivarna och verionskollarna har det med att hänga med - Visst tycker vi synd om dem som skall försöka få fram något som kan använda exploitsen till något skoj (dos är ju inget kul) : Dom måste ju ha det alldeles för överdjävligt jobbigt att hänga med i svängarna

1
Bevaka tråden