domingo, 24 de novembro de 2013

Rackspace patches do Windows Updater vuln


5 maneiras de reduzir a latência da rede de publicidade


Rackspace corrigiu um bug execução de código arbitrário em seu ambiente Windows, seguindo um aviso de CloudPassage.


CloudPassage descobriu que o Rackspace o Windows Agent e Updater permitiu que os usuários não autenticados para fazer upload de uma versão modificada do binário agente a instâncias Rackspace Cloud Server. O código modificado, então, ser tratado como uma atualização normal: quando o serviço for reiniciado após a atualização, um invasor pode então executar código arbitrário.







Como explicado por CloudPassage , a Rackspace escrito do Windows Agent e Updater alça de configuração de boot para os clientes do Windows em execução no hypervisor Xen, rodando como serviços sob a conta LocalSystem.


Pré-1.2.6.0 versões Updater permitido atualizações não assinadas usando um NET chamada trabalhada. Ao Porto de 1984 (El Reg presume o número da porta é pura coincidência), que envia um NET serialisable. Com uma URL e MD5 checksum para o alvo. O sistema de destino, então, fazer download de um arquivo zip, verificá-lo contra o checksum, extraí-lo para a pasta de programa do serviço de agente, e reiniciar o serviço. Como o prova-de-conceito, CloudPassage utilizou a ferramenta und3auth colocar um backdoor no binário Agent.


O fixo Updater já não escuta na porta 1984 e usa IPC com XenStore. ®



Nenhum comentário:

Postar um comentário