"Back Orifice для Unix" - реальность или выдумка?

Эксперты компьютерной защиты предупреждают, что уязвимость в UDP протоколе позволяет злоумышленникам получить удаленное управление над рабочими станциями Unix.

Эксперты компьютерной защиты предупреждают, что уязвимость в UDP протоколе позволяет злоумышленникам получить удаленное управление над рабочими станциями Unix. Представители фирмы ProCheckUp выпустили предупреждение, сообщающее, что анонимные XDMCP-подключения позволяют удаленным атакующим получить удаленный терминал, идентичный локальному сеансу X-Windows, используя команды, допускаемые по умолчанию на большинстве систем Unix.

Ричард Браин, технический директор ProCheckUp, описал недостаток как "Back Orifice для Unix", так как он также позволяет анонимным хакерам отключать компьютеры жертвы и даже получать дистанционное управление машиной. Но эти утверждения, на наш взгляд, несколько преувеличены, так как существует множество факторов, смягчающих опасность обнаруженной уязвимости.

Для того чтобы эксплуатировать уязвимость, атакующий должен предварительно предъявить корректный пароль X-Windows. Но даже достав каким-либо способом пароль, хакер столкнется с новым защитным барьером. Должным образом сконфигурированная межсетевая защита блокирует UDP-сеансы, но этот барьер также преодолим, особенно, если хакер использует утилиты, позволяющие просматривать XDMCP-трафик, доступный через Internet.

Из-за существования подобных утилит ProCheckUp выпустил предупреждение до появления защитных заплат и окончания испытаний на всех платформах, которые может затрагивать этот недостаток. Кажется, что уязвимость существовала довольно продолжительное время, и о ней было известно производителям, но никаких мер не предпринималось, так как возможность ее использования была подвергнута сомнению.

Недостаток, по-видимому, затрагивает все версии Sun Solaris и версии Linux Mandrake вплоть до 8.1, хотя Red Hat Linux, похоже, имеет иммунитет к такому нападению. Пока неясна возможность использования такой уязвимости в IBM AIX и HP/UX.

Администраторы могут принять меры против этой проблемы, отключив удаленные подключения и блокируя трафик в портах, используемых в XDMCP-протоколе.


или введите имя

CAPTCHA