Red Hat определяет самые опасные уязвимости за 5 лет и делает выводы
"...the Red Hat Enterprise Linux 4 risk report we release each year has been published (PDF)". Компания Red Hat опубликовала отчет - файл pdf, в котором содержится анализ уязвимостей, которые были исправлены в дистрибутиве Red Hat Enterprise Linux 4 за последние 5 лет. Файл представляет из себя отчет на двадцати страницах, главной темой которого становится скрытое устранение уязвимостей в различных программах. Обращая внимание на количество, Red Hat публикует перечень критических уязвимостей, которые были найдены в течение 5 лет существования в базовой поставке разных сборок дистрибутива:- Enterprise Linux 4 AS (установка по умолчанию) — 14
- Enterprise Linux 4 WS (установка по умолчанию) — 183
- Enterprise Linux 4 AS (все доступные пакеты) — 187
- Продукты Mozilla (Firefox, Mozilla, SeaMonkey, Thunderbird) - 143 (среднее время выхода обновления - 1 день)
- Media Player Plugin (HelixPlayer) - 14 (среднее время выхода обновления - 21 день)
- Другие web-браузеры (Lynx, Links, KDE, QT) - 8 (обновления вышли в день обнаружения проблемы)
- Другое (Samba, Sendmail, Pidgin, kerberos, openssh, dhcp, ntp, evolution) - 22 (обновления вышли в день обнаружения проблемы)
- firefox - 135 критических/32 опасных проблем;
- mozilla/seamonkey - 120/24
- thunderbird - 52/24
- kernel - 0/138
- HelixPlayer - 14/0
- cups - 0/32 11 5
- krb5 - 4/10
- kdelibs - 5/4
- kdegraphics - 0/29
- xpdf - 0/28
- 86% критических ошибок были исправлены не позднее чем через 1 день после публичного обнародования уязвимости;
- Для 76 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 13 эксплоитов использовали ошибки в Linux-ядре, 22 - в web-браузерах, 8 - в PHP скриптах, 11 - в сетевых сервисах, остальные в пользовательских приложениях;
- Наиболее вероятным исходом эксплуатации неисправленной уязвимости является получения прав root локальным пользователем;
- За историю существования дистрибутива RHEL4 зафиксировано два самораспространяющихся червя, но они поражали систему только через сторонние web-приложения на языке PHP, не входящие в репозитории RHEL;
- При использовании пользователями словарных паролей было зафиксировано несколько успешных "Brute force" атак, при которых пароли были подобраны через SSH.
© Root.UA