Hallo,
bei uns auf der Uni wird jetzt neuerdings auf Sicherheit gesetzt, und so kam halt jemand auf die Idee, PortChecks von den laufenden Servern zu machen. Ich möchte hier einige Dinge zur Diskussion stellen, vielleicht kann mir der eine oder andere von Euch weiterhelfen. Ich habe WSeB laufen, mit dem mitgelieferten TCPIP 4.21
-------------------------------
1. Vulnerability found on port ftp:
The remote FTP server closes the connection when one of the commands USER, PASS or HELP is given with a too long argument. This probably due to a buffer overflow, which allows anyone to execute arbitrary code on the remote host. This problem is threatening because the attackers dont need an account to exploit this flaw.
Risk factor: high
Solution: Upgrade your FTP server pr change it
Frage: weiss jemand Alternativen oder ein Patch?
Weiters: kann man irgendwie das Remote FTP server banner unterdrücken?
--------------------------------
2. Warning found on port telnet (23/tcp)
The telnet service is running. This service is dangerous in the sense that it is not ciphered - that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords.
You should disable this service and use OpenSSH instead.
Kennt jemand von euch so eine Lösung für OS/2?
---------------------------------------
3. Warning found on port www (80/tcp)
It seems that the PUT / DELETE method is enabled on your Web server. Although we could not exploit this, you'd better disable it. Risk factor: serious
Ich verwende Aoache 1.3.6 - wo wird den PUT und DELETE eingestellt? ich nehme an in der httpd.conf, aber da fin ich nix.
[ Leser: 112 ] |