TRABAJO DE SEGURIDAD INFORMATICA Vulnerabilidades

Anuncio
TRABAJO DE SEGURIDAD INFORMATICA
Vulnerabilidades encontradas por el
Software Nessus.
LUIS EDUARDO RAMIREZ MORA
(0152815)
WILLIAM GOMEZ RODRIGUEZ
(0152799)
PRESENTADO A:
ING. JEAN POLO CEQUEDA OLAGO
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERÍAS
INGENIERÍA DE SISTEMAS
CÚCUTA
2012
SERVIDOR: Eagle-server.example.com
CRITICAL

Samba NDR MS-RPC Request Heap-Based Remote Buffer Overflow
Descripción: la versión del servidor de Samba instalado sobre el anfitrión remoto es
afectada por múltiples vulnerabilidades de desbordamiento de montón, que pueden ser
explotadas remotamente para ejecutar el código con los privilegios del demonio de Samba.
Solución del Nessus: Mejora a la versión 3.0.25 de Samba o más tarde.
Código CVE: 2007-2446
Descripción del CVE: Desbordamientos a base de montón parachoques en el NDR que
analiza en smbd en la Samba 3.0.0 por 3.0.25rc3 permiten a atacantes remotos para
ejecutar el código arbitrario vía SRA.-RPC trabajada solicita la implicación (1) DFSENUM
(netdfs_io_dfs_EnumInfo_d), (2) RFNPCNEX (smb_io_notify_option_type_data), (3)
LsarAddPrivilegesToAccount (lsa_io_privilege_set), (4) NetSetFileSecurity (sec_io_acl), (o
5) LsarLookupSids/LsarLookupSids2 (lsa_io_trans_names).
Fecha de publicación: 05/14/2007
Solución: Mejora a la versión 3.0.25 de Samba o más tarde.
Exploit: Canvas (CANVAS), Metasploit (Samba lsa_io_trans_names Heap Overflow)
Impacto: Provee el administrador tiene acceso, Permite a la confidencialidad completa, la
integridad, y la violación de disponibilidad; Permite al descubrimiento no autorizado de
información; Permite a la interrupción de servicio
Impact Subscore: 10.0
Risk Factor: Critical
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2007-2446
Código CWE: Buffer Errors (CWE-119)
HIGH

Microsoft Windows SMB Shares Unprivileged Access
Descripción: El remoto tiene una o varias partes de Ventanas que pueden ser tenidas
acceso por la red con las cartas credenciales dadas.
Solución del Nessus: Para restringir el acceso bajo Ventanas, abra al Explorador, haga
un chasquido derecho sobre cada parte, vaya 'al compartiendo' la etiqueta, y el chasquido
sobre 'permisos'.
Código CVE: CVE-1999-0520
CVE-1999-0519
Descripción del CVE: Una parte de NETBIOS/SMB crítica de sistema tiene el control de
acceso inadecuado.
Fecha de publicación: 01/01/1999
Solución: Para restringir el acceso bajo Ventanas, abra al Explorador, haga un chasquido
derecho sobre cada parte, vaya 'al compartiendo' la etiqueta, y el chasquido sobre
'permisos'.
Impacto: CVSS Severity (version 2.0 incomplete approximation):
Impact Subscore: 4.9
Risk Factor: High
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0520

Apache HTTP Server Byte Range DoS
Descripción: La versión de apache el Servidor de HTTP que corre sobre el anfitrión
remoto es afectada según una negación de vulnerabilidad de servicio. La fabricación de
una serie de HTTP solicita con la superposición de gamas en la Gama o los jefes de
petición de Gama de petición pueden causar el agotamiento de CPU y la memoria. Un
atacante remoto, inautenticado podría explotar esto para hacer el sistema insensible.
Solución del Nessus: Mejora a apache httpd 2.2.21 o más tarde, o empleo uno del
workarounds en advisories del apache para CVE-2011-3192. La versión 2.2.20 fijó la
publicación, pero también introdujo una regresión.
Código CVE: CVE-2011-3192
Descripción del CVE: Por la que el byterange penetra en el apache el Servidor de HTTP
1.3.x, 2.0.x hasta el 2.0.64, y 2.2.x por hasta el 2.2.19 permite a atacantes remotos para
causar una negación de servicio (la memoria y el consumo de CPU) vía un jefe de Gama
que expresa múltiples gamas de superposición, como explotado en el hábitat natural en
agosto de 2011, una vulnerabilidad diferente que CVE-2007-0086.
Fecha de publicación: 08/29/2011
Solución: En el CVE no especifica una solución.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 6.9
Risk Factor: High
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3192
Código CWE: Resource Managemet Errors (CWE-399)
MEDIUM

SSL Certificate Signed using Weak Hashing Algorithm
Descripción: El servicio remoto usa un certificado SSL que ha sido firmado usando un
algoritmo criptográficamente débil hashing - MD2, MD4, o MD5. Saben que estos
algoritmos de firma son vulnerables a ataques de colisión. En la teoría, un atacante
decidido puede ser capaz al apalancamiento esta debilidad para generar otro certificado
con la misma firma digital, que podría permitirle a la mascarada como el servicio afectado.
Solución del Nessus: Póngase en contacto con la Autoridad de Certificado para tener el
certificado reeditado.
Código CVE: CVE-2004-2761
Descripción del CVE: El Algoritmo de Resumen de mensaje MD5 no es la colisión
resistente, que lo hace más fácil para atacantes dependientes de contexto para conducir
ataques de spoofing, como demostrado por ataques sobre el empleo de MD5 en el
algoritmo de firma de un certificado X.509.
Fecha de publicación: 01/05/2009
Solución: En el CVE no especifica una solución.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 2.9
Risk Factor: Medium
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2761
Código CWE: Cryptographic Issues (CWE-310)

SSL Certificate with Wrong Hostname
Descripción: El commonName (CN) del certificado SSL presentado sobre este puerto es
para una máquina diferente.
Solución del Nessus: La compra o genera un certificado apropiado para este servicio.
Código CVE: No tiene código CVE.
Risk Factor: Medium
CVSS Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N)

HTTP TRACE/TRACK Methods Allowed
Descripción: El servidor remoto de web apoya métodos de PISTA y/o el RASTRO.
REMONTE Y LA PISTA es los métodos HTTP que son usados para eliminar fallos de
conexiones de servidor de web.
Solución del Nessus: Incapacite estos métodos. Refiérase a la salida de enchufe para
más información.
Código CVE: CVE-2010-0386 - CVE-2004-2320 - CVE-2003-1567
Descripción del código CVE-2010-0386: La configuración de falta de Sol que el Servidor
de Uso de Sistema del Javanés 7 y 7 2004Q2 permite el método de RASTRO HTTP, que lo
hace más fácil para atacantes remotos para robar galletas y cartas credenciales de
autenticación vía un sitio enfadado que remonta (XST) el ataque, una publicación
relacionada a CVE-2004-2763 Y CVE-2005-3398.
Fecha de publicación del código CVE-2010-0386: 01/25/2010
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 2.9
Exploitability Subscore: 8.6
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0386
Código CWE: Configuration (CWE-16)
Descripción del código CVE-2004-2320: La configuración de falta de Servidor de BEA
WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por SP13
responde a la petición de RASTRO HTTP, que puede permitir a atacantes remotos para
robar la información que usa el sitio enfadado que remonta (XST) ataques en los usos que
es vulnerable al sitio enfadado scripting.
Fecha de publicación del código CVE-2010-0386: 12/31/2004
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 4.9
Exploitability Subscore: 8.6
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2320
Código CWE: Information Leak / Disclosure (CWE-200)
Descripción del código CVE-2003-1567: El método de PISTA indocumentado en
Microsoft Servicios de Información de Internet (IIS) 5.0 vueltas el contenido de la petición
original en el cuerpo de la respuesta, que lo hace más fácil para atacantes remotos para
robar galletas y cartas credenciales de autenticación, o evitar el mecanismo de protección
HttpOnly, por usando la PISTA para leer el contenido de los jefes HTTP que son devueltos
en la respuesta, una técnica que es similar al sitio enfadado que remonta (XST) la
utilización del RASTRO HTTP
Fecha de publicación del código CVE-2010-0386: 01/15/2009
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 4.9
Exploitability Subscore: 8.6
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1567
Código CWE: Information Leak / Disclosure (CWE-200)
Risk factor: Medium.
LOW

SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injectión
Descripción: El servicio remoto cifra el tráfico que usa TLS / SSL, pero permite a un
cliente para inseguramente renegociar la conexión después del apretón de manos inicial.
Un atacante inautenticado, remoto puede ser capaz al apalancamiento esta publicación
para inyectar una cantidad arbitraria de plaintext en el principio de la corriente de protocolo
de aplicación, que podría facilitar ataques " el hombre al medio " si el servicio asume que
las sesiones antes y después de la renegociación son del mismo 'cliente' y los combina en
la capa de aplicación.
Solución del Nessus: Póngase en contacto con el vendedor para la información de
pedazo específica.
Código CVE: CVE-2009-3555
Descripción del Código CVE: El protocolo TLS, y el protocolo 3.0 SSL y posiblemente
antes, como usado en Microsoft Servicios de Información de Internet (IIS) 7.0, mod_ssl en
el apache el Servidor de HTTP 2.2.14 y antes, OpenSSL antes 0.9.8l, GnuTLS 2.8.5 y
antes, Mozilla Conecta una red Servicios de Seguridad (NSS) 3.12.4 y antes, múltiples
productos Cisco, y otros productos, correctamente no asocian la renegociación los
apretones de manos con una conexión existente, que permite a atacantes " el hombre al
medio " para insertar datos en sesiones de HTTP, y posiblemente otros tipos de sesiones
protegidas por TLS O SSL, por enviando a una petición inautenticada que es procesada
retroactivamente por un servidor en un contexto de postrenegociación, relacionados a un "
plaintext la inyección " el ataque, aka " el Magnate De proyecto " la publicación.
Fecha de publicación: 11/09/2009
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 4.9
Exploitability Subscore: 8.6
Risk Factor: Low
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3555
Código CWE: Cryptographic Issues (CWE-310)

SSL / TLS Renegotiation Dos
Descripción: El servicio remoto cifra el tráfico que usa TLS / SSL y permite a clientes
renegociar conexiones. Las exigencias computacionales para renegociar una conexión son
asimétricas entre el cliente y el servidor, con el servidor que realiza varias veces más
trabajo. Ya que el anfitrión remoto no aparece limitar el número de renegociaciones para
TLS solo / SSL la conexión, esto permite a un cliente abrir varias conexiones simultáneas y
repetidamente renegociarlos, posiblemente conduciendo a una negación de condición de
servicio.
Solución del Nessus: Póngase en contacto con el vendedor para la información de
pedazo específica.
Risk Factor: Low.
Código del CVE: CVE-2011-1473
Descripción del Código CVE: ** DISPUTADO ** OpenSSL antes 0.9.8l, y 0.9.8m por 1.x,
correctamente no restringe la renegociación iniciada por cliente dentro del SSL y
protocolos TLS, que podrían hacerlo más fácil para atacantes remotos para causar una
negación de servicio (el consumo de CPU) por realizando muchas renegociaciones dentro
de una conexión sola, una vulnerabilidad diferente que CVE-2011-5094. NOTE: también
puede ser argumentado que esto es la responsabilidad de despliegues de servidor, no una
biblioteca de seguridad, prevenir o limitar la renegociación cuando es inadecuado dentro
de un entorno específico.
Fecha de publicación: 06/16/2012
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 2.9
Exploitability Subscore: 10.0
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-1473
Código CWE: Permissions, Privileges, and Access Control (CWE-264)

X Server Detection
Descripción: El anfitrión remoto controla a un servidor X11. X11 es un protocolo de
servidor-cliente que puede ser usado mostrar usos gráficos que corren sobre un anfitrión
dado sobre un cliente remoto. Ya que el tráfico X11 no es cifrado, es posible para un
atacante para escuchar disimuladamente sobre la conexión.
Solución del Nessus: Restrinjas el acceso a este puerto. Si la facilidad de cliente/servidor
X11 no es usada, incapacite TCP completamente.
Risk Factor: Low
CVSS Base Score: 2.6 (CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N)
INFO

Nessus SYN scanner
Descripción: Este de enchufe es un escáner de puerto SYN 'entreabierto'. Será
razonablemente rápido aún contra un objetivo firewalled. Note que escáners SYN son
menos intrusos que TCP (lleno une) escáners contra servicios rotos, pero ellos podrían
matar cortafuegos cojos misconfigured. Ellos también podrían dejar conexiones abiertas
sobre el objetivo remoto, si la red es cargada.
Solución: Proteja su objetivo con un filtro de IP.
Risk Factor: None.
 Service Detection
Descripción: Era posible identificar el servicio remoto por su bandera o por mirar el
mensaje de error que esto envía cuando esto recibe una petición HTTP.
Solución: n/a
Risk Factor: None
 SSL Certificate Information
Descripción: Este de enchufe se une a cada puerto SSL-RELACIONADO e intenta
extraer y verter el certificado X.509.
Solución: n/a
Risk Factor: None.
SERVIDOR: unired.ufps.edu.co
Sin IP tables
HIGH
 SNMP Agent Default Community Name (public)
Descripción: Es posible obtener el nombre de comunidad de falta del servidor remoto
SNMP. Un atacante puede usar esta información para ganar más conocimiento sobre el
anfitrión remoto, o cambiar la configuración del sistema remoto (si la comunidad de falta
permite a tales modificaciones).
Solucion del Nessus: Incapacite el servicio de SNMP sobre el anfitrión remoto si usted
no lo usa. Filtre paquetes entrantes UDP que van a este puerto, o cambie la cuerda de
comunidad de falta.
Risk Factor: High
Código CVE: CVE-1999-0517
Descripción del código CVE: Un nombre de comunidad SNMP es la falta (p.ej. el
público), la inutilidad, o la omisión.
Fecha de publicación: 01/01/1997
Impacto: CVSS Severity (version 2.0 incomplete approximation)
Impact Subscore: 6.4
Exploitability Subscore: 10.0
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0517
 Apache HTTP Server Byte Range DoS
Descripción: La versión de apache el Servidor de HTTP que corre sobre el anfitrión
remoto es afectada según una negación de vulnerabilidad de servicio. La fabricación de
una serie de HTTP solicita con la superposición de gamas en la Gama o los jefes de
petición de Gama de petición pueden causar el agotamiento de CPU y la memoria. Un
atacante remoto, inautenticado podría explotar esto para hacer el sistema insensible.
El código de proeza está públicamente disponible y los ataques según se informa han sido
observados en el hábitat natural.
Solución del Nessus: Mejora a apache httpd 2.2.21 o más tarde, o empleo uno del
workarounds en advisories del apache para CVE-2011-3192. La versión 2.2.20 fijó la
publicación, pero también introdujo una regresión. Si el anfitrión controla a un servidor de
web basado en el apache httpd, póngase en contacto con el vendedor para un fijar.
Código del CVE: CVE-2011-3192
Descripción del Código CVE: El byterange penetra en el apache el Servidor de HTTP
1.3.x, 2.0.x por hasta el 2.0.64, y 2.2.x por hasta el 2.2.19 permite a atacantes remotos
para causar una negación de servicio (la memoria y el consumo de CPU) vía un jefe de
Gama que expresa múltiples gamas de superposición, como explotado en el hábitat
natural en agosto de 2011, una vulnerabilidad diferente que CVE-2007-0086.
Fecha de publicación: 08/29/2011
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 6.4
Exploitability Subscore: 10.0
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3192
Código CWE: Resource Management Errors (CWE-399)
MEDIUM

HTTP TRACE / TRACK Methods Allowed
Descripción: El servidor remoto de web apoya métodos de PISTA y/o el RASTRO.
REMONTE Y LA PISTA es los métodos HTTP que son usados para eliminar fallos de
conexiones de servidor de web.
Solución del Nessus: Incapacite estos métodos. Refiérase a la salida de enchufe para
más información.
Risk Factor: Medium.
Código CVE: CVE-2010-0386
CVE-2004-2320
CVE-2003-1567
Descripción del código CVE-2010-0386: La configuración de falta de Sol que el Servidor
de Uso de Sistema del Javanés 7 y 7 2004Q2 permite el método de RASTRO HTTP, que lo
hace más fácil para atacantes remotos para robar galletas y cartas credenciales de
autenticación vía un sitio enfadado que remonta (XST) el ataque, una publicación
relacionada a CVE-2004-2763 Y CVE-2005-3398.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 2.9
Exploitability Subscore: 8.6
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0386
Código CWE: Configuration (CWE-16)
Descripción del código CVE-2004-2320: La configuración de falta de Servidor de BEA
WebLogic y Expreso 8.1 SP2 y antes, 7.0 SP4 y antes, 6.1 por SP6, y 5.1 por SP13
responde a la petición de RASTRO HTTP, que puede permitir a atacantes remotos para
robar la información que usa el sitio enfadado que remonta (XST) ataques en los usos que
es vulnerable al sitio enfadado scripting.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 4.9
Exploitability Subscore: 8.6
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2320
Código CWE: Information Leak / Disclosure (CWE-200)
Descripción del código CVE-2003-1567: El método de PISTA indocumentado en
Microsoft Servicios de Información de Internet (IIS) 5.0 vueltas el contenido de la petición
original en el cuerpo de la respuesta, que lo hace más fácil para atacantes remotos para
robar galletas y cartas credenciales de autenticación, o evitar el mecanismo de protección
HttpOnly, por usando la PISTA para leer el contenido de los jefes HTTP que son devueltos
en la respuesta, una técnica que es similar al sitio enfadado que remonta (XST) la
utilización del RASTRO HTTP.
Impacto: CVSS Severity (version 2.0)
Impact Subscore: 4.9
Exploitability Subscore: 8.6
LINK: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1567
Código CWE: Information Leak / Disclosure (CWE-200)

mDNS Detection
Descripción: El servicio remoto entiende el Bonjour (también sabido como ZeroConf o
mDNS) el protocolo, que permite que alguien para destapar la información del anfitrión
remoto como su sistema operativo escriba y la versión exacta, su hostname, y la lista de
servicios que esto controla.
Solución del Nessus: Filtre el tráfico entrante a UDP ponen a babor 5353 de ser deseado.
Risk Factor: Medium.
Código CVE: No tiene código CVE.

PHP expose_php information Disclosure
Descripción: El PHP instala sobre el servidor remoto es configurado en un camino que
permite al descubrimiento de información potencialmente sensible a un atacante por URL
especial. Tal URL provoca un huevo de Pascua incorporó en PHP sí mismo. Otros tales
huevos de Pascua probablemente existen, pero Nessus no ha comprobado para ellos.
Solución del Nessus: En el archivo de configuración PHP, php.ini, ponen el valor para
'expose_php' a de incapacitar este comportamiento. Comience de nuevo al demonio de
servidor de web para poner este cambio en práctica.
Risk Factor: Medium.
Codigo CVE: No tiene código CVE.
LOW

FTP Supports Clear Text Authentication
Descripción: El servidor de FTP remoto permite al nombre del usuario y la contraseña
para ser transmitida en el texto claro, que podría ser interceptado por un olfateador de red
o un ataque " el hombre al medio ".
Solución del Nessus: Switch a SFTP (parte de la suite SSH) O FTP (FTP sobre
SSL/TLS). En el caso último, configure al servidor de modo que las conexiones de control
sean cifradas.
Risk Factor: Low
Código CVE: No tiene código CVE
INFO

Nessus SYN scanner
Descripción: Este de enchufe es un escáner de puerto SYN 'entreabierto'. Será
razonablemente rápido aún contra un objetivo firewalled. Note que escáners SYN son
menos intrusos que TCP (lleno une) escáners contra servicios rotos, pero ellos podrían
matar cortafuegos cojos misconfigured. Ellos también podrían dejar conexiones abiertas
sobre el objetivo remoto, si la red es cargada.
Solución: Proteja su objetivo con un filtro de IP.
Risk Factor: None.
Código CVE: No tiene código CVE

RPC Services Enumeration
Descripción: Por enviando a un VERTEDERO solicitan al portmapper, era posible
enumerar el ONC RPC servicios que corren sobre el puerto remoto. Usando esta
información, es posible unir y atar a cada servicio por enviando a una petición de RPC al
puerto remoto.
Solución: n/a
Risk Factor: None
Código CVE: No tiene código CVE

Service Detection
Descripción: Era posible identificar el servicio remoto por su bandera o por mirar el
mensaje de error que esto envía cuando esto recibe una petición HTTP.
Solución: n/a
Risk Factor: None
Código CVE: No tiene código CVE
Descargar