TRABAJO DE SEGURIDAD INFORMATICA Vulnerabilidades encontradas por el Software Nessus. LUIS EDUARDO RAMIREZ MORA (0152815) WILLIAM GOMEZ RODRIGUEZ (0152799) PRESENTADO A: ING. JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍAS INGENIERÍA DE SISTEMAS CÚCUTA 2012 SERVIDOR: Eagle-server.example.com CRITICAL Samba NDR MS-RPC Request Heap-Based Remote Buffer Overflow Descripción: la versión del servidor de Samba instalado sobre el anfitrión remoto es afectada por múltiples vulnerabilidades de desbordamiento de montón, que pueden ser explotadas remotamente para ejecutar el código con los privilegios del demonio de Samba. Solución del Nessus: Mejora a la versión 3.0.25 de Samba o más tarde. Código CVE: 2007-2446 Descripción del CVE: Desbordamientos a base de montón parachoques en el NDR que analiza en smbd en la Samba 3.0.0 por 3.0.25rc3 permiten a atacantes remotos para ejecutar el código arbitrario vía SRA.-RPC trabajada solicita la implicación (1) DFSENUM (netdfs_io_dfs_EnumInfo_d), (2) RFNPCNEX (smb_io_notify_option_type_data), (3) LsarAddPrivilegesToAccount (lsa_io_privilege_set), (4) NetSetFileSecurity (sec_io_acl), (o 5) LsarLookupSids/LsarLookupSids2 (lsa_io_trans_names). Fecha de publicación: 05/14/2007 Solución: Mejora a la versión 3.0.25 de Samba o más tarde. Exploit: Canvas (CANVAS), Metasploit (Samba lsa_io_trans_names Heap Overflow) Impacto: Provee el administrador tiene acceso, Permite a la confidencialidad completa, la integridad, y la violación de disponibilidad; Permite al descubrimiento no autorizado de información; Permite a la interrupción de servicio Impact Subscore: 10.0 Risk Factor: Critical LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2007-2446 Código CWE: Buffer Errors (CWE-119) HIGH Microsoft Windows SMB Shares Unprivileged Access Descripción: El remoto tiene una o varias partes de Ventanas que pueden ser tenidas acceso por la red con las cartas credenciales dadas. Solución del Nessus: Para restringir el acceso bajo Ventanas, abra al Explorador, haga un chasquido derecho sobre cada parte, vaya 'al compartiendo' la etiqueta, y el chasquido sobre 'permisos'. Código CVE: CVE-1999-0520 CVE-1999-0519 Descripción del CVE: Una parte de NETBIOS/SMB crítica de sistema tiene el control de acceso inadecuado. Fecha de publicación: 01/01/1999 Solución: Para restringir el acceso bajo Ventanas, abra al Explorador, haga un chasquido derecho sobre cada parte, vaya 'al compartiendo' la etiqueta, y el chasquido sobre 'permisos'. Impacto: CVSS Severity (version 2.0 incomplete approximation): Impact Subscore: 4.9 Risk Factor: High LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0520 Apache HTTP Server Byte Range DoS Descripción: La versión de apache el Servidor de HTTP que corre sobre el anfitrión remoto es afectada según una negación de vulnerabilidad de servicio. La fabricación de una serie de HTTP solicita con la superposición de gamas en la Gama o los jefes de petición de Gama de petición pueden causar el agotamiento de CPU y la memoria. Un atacante remoto, inautenticado podría explotar esto para hacer el sistema insensible. Solución del Nessus: Mejora a apache httpd 2.2.21 o más tarde, o empleo uno del workarounds en advisories del apache para CVE-2011-3192. La versión 2.2.20 fijó la publicación, pero también introdujo una regresión. Código CVE: CVE-2011-3192 Descripción del CVE: Por la que el byterange penetra en el apache el Servidor de HTTP 1.3.x, 2.0.x hasta el 2.0.64, y 2.2.x por hasta el 2.2.19 permite a atacantes remotos para causar una negación de servicio (la memoria y el consumo de CPU) vía un jefe de Gama que expresa múltiples gamas de superposición, como explotado en el hábitat natural en agosto de 2011, una vulnerabilidad diferente que CVE-2007-0086. Fecha de publicación: 08/29/2011 Solución: En el CVE no especifica una solución. Impacto: CVSS Severity (version 2.0) Impact Subscore: 6.9 Risk Factor: High LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3192 Código CWE: Resource Managemet Errors (CWE-399) MEDIUM SSL Certificate Signed using Weak Hashing Algorithm Descripción: El servicio remoto usa un certificado SSL que ha sido firmado usando un algoritmo criptográficamente débil hashing - MD2, MD4, o MD5. Saben que estos algoritmos de firma son vulnerables a ataques de colisión. En la teoría, un atacante decidido puede ser capaz al apalancamiento esta debilidad para generar otro certificado con la misma firma digital, que podría permitirle a la mascarada como el servicio afectado. Solución del Nessus: Póngase en contacto con la Autoridad de Certificado para tener el certificado reeditado. Código CVE: CVE-2004-2761 Descripción del CVE: El Algoritmo de Resumen de mensaje MD5 no es la colisión resistente, que lo hace más fácil para atacantes dependientes de contexto para conducir ataques de spoofing, como demostrado por ataques sobre el empleo de MD5 en el algoritmo de firma de un certificado X.509. Fecha de publicación: 01/05/2009 Solución: En el CVE no especifica una solución. Impacto: CVSS Severity (version 2.0) Impact Subscore: 2.9 Risk Factor: Medium LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2761 Código CWE: Cryptographic Issues (CWE-310) SSL Certificate with Wrong Hostname Descripción: El commonName (CN) del certificado SSL presentado sobre este puerto es para una máquina diferente. Solución del Nessus: La compra o genera un certificado apropiado para este servicio. Código CVE: No tiene código CVE. Risk Factor: Medium CVSS Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) HTTP TRACE/TRACK Methods Allowed Descripción: El servidor remoto de web apoya métodos de PISTA y/o el RASTRO. REMONTE Y LA PISTA es los métodos HTTP que son usados para eliminar fallos de conexiones de servidor de web. Solución del Nessus: Incapacite estos métodos. Refiérase a la salida de enchufe para más información. Código CVE: CVE-2010-0386 - CVE-2004-2320 - CVE-2003-1567 Descripción del código CVE-2010-0386: La configuración de falta de Sol que el Servidor de Uso de Sistema del Javanés 7 y 7 2004Q2 permite el método de RASTRO HTTP, que lo hace más fácil para atacantes remotos para robar galletas y cartas credenciales de autenticación vía un sitio enfadado que remonta (XST) el ataque, una publicación relacionada a CVE-2004-2763 Y CVE-2005-3398. Fecha de publicación del código CVE-2010-0386: 01/25/2010 Impacto: CVSS Severity (version 2.0) Impact Subscore: 2.9 Exploitability Subscore: 8.6 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0386 Código CWE: Configuration (CWE-16) Descripción del código CVE-2004-2320: La configuración de falta de Servidor de BEA WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por SP13 responde a la petición de RASTRO HTTP, que puede permitir a atacantes remotos para robar la información que usa el sitio enfadado que remonta (XST) ataques en los usos que es vulnerable al sitio enfadado scripting. Fecha de publicación del código CVE-2010-0386: 12/31/2004 Impacto: CVSS Severity (version 2.0) Impact Subscore: 4.9 Exploitability Subscore: 8.6 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2320 Código CWE: Information Leak / Disclosure (CWE-200) Descripción del código CVE-2003-1567: El método de PISTA indocumentado en Microsoft Servicios de Información de Internet (IIS) 5.0 vueltas el contenido de la petición original en el cuerpo de la respuesta, que lo hace más fácil para atacantes remotos para robar galletas y cartas credenciales de autenticación, o evitar el mecanismo de protección HttpOnly, por usando la PISTA para leer el contenido de los jefes HTTP que son devueltos en la respuesta, una técnica que es similar al sitio enfadado que remonta (XST) la utilización del RASTRO HTTP Fecha de publicación del código CVE-2010-0386: 01/15/2009 Impacto: CVSS Severity (version 2.0) Impact Subscore: 4.9 Exploitability Subscore: 8.6 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1567 Código CWE: Information Leak / Disclosure (CWE-200) Risk factor: Medium. LOW SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injectión Descripción: El servicio remoto cifra el tráfico que usa TLS / SSL, pero permite a un cliente para inseguramente renegociar la conexión después del apretón de manos inicial. Un atacante inautenticado, remoto puede ser capaz al apalancamiento esta publicación para inyectar una cantidad arbitraria de plaintext en el principio de la corriente de protocolo de aplicación, que podría facilitar ataques " el hombre al medio " si el servicio asume que las sesiones antes y después de la renegociación son del mismo 'cliente' y los combina en la capa de aplicación. Solución del Nessus: Póngase en contacto con el vendedor para la información de pedazo específica. Código CVE: CVE-2009-3555 Descripción del Código CVE: El protocolo TLS, y el protocolo 3.0 SSL y posiblemente antes, como usado en Microsoft Servicios de Información de Internet (IIS) 7.0, mod_ssl en el apache el Servidor de HTTP 2.2.14 y antes, OpenSSL antes 0.9.8l, GnuTLS 2.8.5 y antes, Mozilla Conecta una red Servicios de Seguridad (NSS) 3.12.4 y antes, múltiples productos Cisco, y otros productos, correctamente no asocian la renegociación los apretones de manos con una conexión existente, que permite a atacantes " el hombre al medio " para insertar datos en sesiones de HTTP, y posiblemente otros tipos de sesiones protegidas por TLS O SSL, por enviando a una petición inautenticada que es procesada retroactivamente por un servidor en un contexto de postrenegociación, relacionados a un " plaintext la inyección " el ataque, aka " el Magnate De proyecto " la publicación. Fecha de publicación: 11/09/2009 Impacto: CVSS Severity (version 2.0) Impact Subscore: 4.9 Exploitability Subscore: 8.6 Risk Factor: Low LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3555 Código CWE: Cryptographic Issues (CWE-310) SSL / TLS Renegotiation Dos Descripción: El servicio remoto cifra el tráfico que usa TLS / SSL y permite a clientes renegociar conexiones. Las exigencias computacionales para renegociar una conexión son asimétricas entre el cliente y el servidor, con el servidor que realiza varias veces más trabajo. Ya que el anfitrión remoto no aparece limitar el número de renegociaciones para TLS solo / SSL la conexión, esto permite a un cliente abrir varias conexiones simultáneas y repetidamente renegociarlos, posiblemente conduciendo a una negación de condición de servicio. Solución del Nessus: Póngase en contacto con el vendedor para la información de pedazo específica. Risk Factor: Low. Código del CVE: CVE-2011-1473 Descripción del Código CVE: ** DISPUTADO ** OpenSSL antes 0.9.8l, y 0.9.8m por 1.x, correctamente no restringe la renegociación iniciada por cliente dentro del SSL y protocolos TLS, que podrían hacerlo más fácil para atacantes remotos para causar una negación de servicio (el consumo de CPU) por realizando muchas renegociaciones dentro de una conexión sola, una vulnerabilidad diferente que CVE-2011-5094. NOTE: también puede ser argumentado que esto es la responsabilidad de despliegues de servidor, no una biblioteca de seguridad, prevenir o limitar la renegociación cuando es inadecuado dentro de un entorno específico. Fecha de publicación: 06/16/2012 Impacto: CVSS Severity (version 2.0) Impact Subscore: 2.9 Exploitability Subscore: 10.0 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-1473 Código CWE: Permissions, Privileges, and Access Control (CWE-264) X Server Detection Descripción: El anfitrión remoto controla a un servidor X11. X11 es un protocolo de servidor-cliente que puede ser usado mostrar usos gráficos que corren sobre un anfitrión dado sobre un cliente remoto. Ya que el tráfico X11 no es cifrado, es posible para un atacante para escuchar disimuladamente sobre la conexión. Solución del Nessus: Restrinjas el acceso a este puerto. Si la facilidad de cliente/servidor X11 no es usada, incapacite TCP completamente. Risk Factor: Low CVSS Base Score: 2.6 (CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N) INFO Nessus SYN scanner Descripción: Este de enchufe es un escáner de puerto SYN 'entreabierto'. Será razonablemente rápido aún contra un objetivo firewalled. Note que escáners SYN son menos intrusos que TCP (lleno une) escáners contra servicios rotos, pero ellos podrían matar cortafuegos cojos misconfigured. Ellos también podrían dejar conexiones abiertas sobre el objetivo remoto, si la red es cargada. Solución: Proteja su objetivo con un filtro de IP. Risk Factor: None. Service Detection Descripción: Era posible identificar el servicio remoto por su bandera o por mirar el mensaje de error que esto envía cuando esto recibe una petición HTTP. Solución: n/a Risk Factor: None SSL Certificate Information Descripción: Este de enchufe se une a cada puerto SSL-RELACIONADO e intenta extraer y verter el certificado X.509. Solución: n/a Risk Factor: None. SERVIDOR: unired.ufps.edu.co Sin IP tables HIGH SNMP Agent Default Community Name (public) Descripción: Es posible obtener el nombre de comunidad de falta del servidor remoto SNMP. Un atacante puede usar esta información para ganar más conocimiento sobre el anfitrión remoto, o cambiar la configuración del sistema remoto (si la comunidad de falta permite a tales modificaciones). Solucion del Nessus: Incapacite el servicio de SNMP sobre el anfitrión remoto si usted no lo usa. Filtre paquetes entrantes UDP que van a este puerto, o cambie la cuerda de comunidad de falta. Risk Factor: High Código CVE: CVE-1999-0517 Descripción del código CVE: Un nombre de comunidad SNMP es la falta (p.ej. el público), la inutilidad, o la omisión. Fecha de publicación: 01/01/1997 Impacto: CVSS Severity (version 2.0 incomplete approximation) Impact Subscore: 6.4 Exploitability Subscore: 10.0 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0517 Apache HTTP Server Byte Range DoS Descripción: La versión de apache el Servidor de HTTP que corre sobre el anfitrión remoto es afectada según una negación de vulnerabilidad de servicio. La fabricación de una serie de HTTP solicita con la superposición de gamas en la Gama o los jefes de petición de Gama de petición pueden causar el agotamiento de CPU y la memoria. Un atacante remoto, inautenticado podría explotar esto para hacer el sistema insensible. El código de proeza está públicamente disponible y los ataques según se informa han sido observados en el hábitat natural. Solución del Nessus: Mejora a apache httpd 2.2.21 o más tarde, o empleo uno del workarounds en advisories del apache para CVE-2011-3192. La versión 2.2.20 fijó la publicación, pero también introdujo una regresión. Si el anfitrión controla a un servidor de web basado en el apache httpd, póngase en contacto con el vendedor para un fijar. Código del CVE: CVE-2011-3192 Descripción del Código CVE: El byterange penetra en el apache el Servidor de HTTP 1.3.x, 2.0.x por hasta el 2.0.64, y 2.2.x por hasta el 2.2.19 permite a atacantes remotos para causar una negación de servicio (la memoria y el consumo de CPU) vía un jefe de Gama que expresa múltiples gamas de superposición, como explotado en el hábitat natural en agosto de 2011, una vulnerabilidad diferente que CVE-2007-0086. Fecha de publicación: 08/29/2011 Impacto: CVSS Severity (version 2.0) Impact Subscore: 6.4 Exploitability Subscore: 10.0 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3192 Código CWE: Resource Management Errors (CWE-399) MEDIUM HTTP TRACE / TRACK Methods Allowed Descripción: El servidor remoto de web apoya métodos de PISTA y/o el RASTRO. REMONTE Y LA PISTA es los métodos HTTP que son usados para eliminar fallos de conexiones de servidor de web. Solución del Nessus: Incapacite estos métodos. Refiérase a la salida de enchufe para más información. Risk Factor: Medium. Código CVE: CVE-2010-0386 CVE-2004-2320 CVE-2003-1567 Descripción del código CVE-2010-0386: La configuración de falta de Sol que el Servidor de Uso de Sistema del Javanés 7 y 7 2004Q2 permite el método de RASTRO HTTP, que lo hace más fácil para atacantes remotos para robar galletas y cartas credenciales de autenticación vía un sitio enfadado que remonta (XST) el ataque, una publicación relacionada a CVE-2004-2763 Y CVE-2005-3398. Impacto: CVSS Severity (version 2.0) Impact Subscore: 2.9 Exploitability Subscore: 8.6 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0386 Código CWE: Configuration (CWE-16) Descripción del código CVE-2004-2320: La configuración de falta de Servidor de BEA WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por SP13 responde a la petición de RASTRO HTTP, que puede permitir a atacantes remotos para robar la información que usa el sitio enfadado que remonta (XST) ataques en los usos que es vulnerable al sitio enfadado scripting. Impacto: CVSS Severity (version 2.0) Impact Subscore: 4.9 Exploitability Subscore: 8.6 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2320 Código CWE: Information Leak / Disclosure (CWE-200) Descripción del código CVE-2003-1567: El método de PISTA indocumentado en Microsoft Servicios de Información de Internet (IIS) 5.0 vueltas el contenido de la petición original en el cuerpo de la respuesta, que lo hace más fácil para atacantes remotos para robar galletas y cartas credenciales de autenticación, o evitar el mecanismo de protección HttpOnly, por usando la PISTA para leer el contenido de los jefes HTTP que son devueltos en la respuesta, una técnica que es similar al sitio enfadado que remonta (XST) la utilización del RASTRO HTTP. Impacto: CVSS Severity (version 2.0) Impact Subscore: 4.9 Exploitability Subscore: 8.6 LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1567 Código CWE: Information Leak / Disclosure (CWE-200) mDNS Detection Descripción: El servicio remoto entiende el Bonjour (también sabido como ZeroConf o mDNS) el protocolo, que permite que alguien para destapar la información del anfitrión remoto como su sistema operativo escriba y la versión exacta, su hostname, y la lista de servicios que esto controla. Solución del Nessus: Filtre el tráfico entrante a UDP ponen a babor 5353 de ser deseado. Risk Factor: Medium. Código CVE: No tiene código CVE. PHP expose_php information Disclosure Descripción: El PHP instala sobre el servidor remoto es configurado en un camino que permite al descubrimiento de información potencialmente sensible a un atacante por URL especial. Tal URL provoca un huevo de Pascua incorporó en PHP sí mismo. Otros tales huevos de Pascua probablemente existen, pero Nessus no ha comprobado para ellos. Solución del Nessus: En el archivo de configuración PHP, php.ini, ponen el valor para 'expose_php' a de incapacitar este comportamiento. Comience de nuevo al demonio de servidor de web para poner este cambio en práctica. Risk Factor: Medium. Codigo CVE: No tiene código CVE. LOW FTP Supports Clear Text Authentication Descripción: El servidor de FTP remoto permite al nombre del usuario y la contraseña para ser transmitida en el texto claro, que podría ser interceptado por un olfateador de red o un ataque " el hombre al medio ". Solución del Nessus: Switch a SFTP (parte de la suite SSH) O FTP (FTP sobre SSL/TLS). En el caso último, configure al servidor de modo que las conexiones de control sean cifradas. Risk Factor: Low Código CVE: No tiene código CVE INFO Nessus SYN scanner Descripción: Este de enchufe es un escáner de puerto SYN 'entreabierto'. Será razonablemente rápido aún contra un objetivo firewalled. Note que escáners SYN son menos intrusos que TCP (lleno une) escáners contra servicios rotos, pero ellos podrían matar cortafuegos cojos misconfigured. Ellos también podrían dejar conexiones abiertas sobre el objetivo remoto, si la red es cargada. Solución: Proteja su objetivo con un filtro de IP. Risk Factor: None. Código CVE: No tiene código CVE RPC Services Enumeration Descripción: Por enviando a un VERTEDERO solicitan al portmapper, era posible enumerar el ONC RPC servicios que corren sobre el puerto remoto. Usando esta información, es posible unir y atar a cada servicio por enviando a una petición de RPC al puerto remoto. Solución: n/a Risk Factor: None Código CVE: No tiene código CVE Service Detection Descripción: Era posible identificar el servicio remoto por su bandera o por mirar el mensaje de error que esto envía cuando esto recibe una petición HTTP. Solución: n/a Risk Factor: None Código CVE: No tiene código CVE