Red Hat определяет самые опасные уязвимости за 5 лет и делает выводы

"...the Red Hat Enterprise Linux 4 risk report we release each year has been published (PDF)". Компания Red Hat опубликовала Внешняя ссылка открывается в новом окнеотчет - файл pdf, в котором содержится анализ уязвимостей, которые были исправлены в дистрибутиве Red Hat Enterprise Linux 4 за последние 5 лет. Файл представляет из себя отчет на двадцати страницах, главной темой которого становится скрытое устранение уязвимостей в различных программах. Обращая внимание на количество, Red Hat публикует перечень критических уязвимостей, которые были найдены в течение 5 лет существования в базовой поставке разных сборок дистрибутива:
  • Enterprise Linux 4 AS (установка по умолчанию) — 14
  • Enterprise Linux 4 WS (установка по умолчанию) — 183
  • Enterprise Linux 4 AS (все доступные пакеты) — 187
Распределение критических ошибок по группам пакетов:
  • Продукты Mozilla (Firefox, Mozilla, SeaMonkey, Thunderbird) - 143 (среднее время выхода обновления - 1 день)
  • Media Player Plugin (HelixPlayer) - 14 (среднее время выхода обновления - 21 день)
  • Другие web-браузеры (Lynx, Links, KDE, QT) - 8 (обновления вышли в день обнаружения проблемы)
  • Другое (Samba, Sendmail, Pidgin, kerberos, openssh, dhcp, ntp, evolution) - 22 (обновления вышли в день обнаружения проблемы)
Были найдены и самые опасные приложения:
  1. firefox - 135 критических/32 опасных проблем;
  2. mozilla/seamonkey - 120/24
  3. thunderbird - 52/24
  4. kernel - 0/138
  5. HelixPlayer - 14/0
  6. cups - 0/32 11 5
  7. krb5 - 4/10
  8. kdelibs - 5/4
  9. kdegraphics - 0/29
  10. xpdf - 0/28
Выводы, которые сделали для себя в компании Red Hat:
  • 86% критических ошибок были исправлены не позднее чем через 1 день после публичного обнародования уязвимости;
  • Для 76 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 13 эксплоитов использовали ошибки в Linux-ядре, 22 - в web-браузерах, 8 - в PHP скриптах, 11 - в сетевых сервисах, остальные в пользовательских приложениях;
  • Наиболее вероятным исходом эксплуатации неисправленной уязвимости является получения прав root локальным пользователем;
  • За историю существования дистрибутива RHEL4 зафиксировано два самораспространяющихся червя, но они поражали систему только через сторонние web-приложения на языке PHP, не входящие в репозитории RHEL;
  • При использовании пользователями словарных паролей было зафиксировано несколько успешных "Brute force" атак, при которых пароли были подобраны через SSH.

©  Root.UA