Обзор эксплоитов

Докучаев Дмитрий aka Forb

Xakep, номер #055, стр. 055-046-1

(forb@real.xakep.ru)

ХХХ ЗАГОЛОВОК ХХХ

Lconfex.c - LinuxConf <= 1.28r3 local exploit

Описание:

В конце 2002 года мир узнал о переполнении буфера в rpm-пакете linuxconf, поставляемом в таких известных дистрибутивах как Linux RedHat (7.2-7.3) и Linux Mandrake (8.1-8.2). При установке этого пакета на файл /sbin/linuxconf устанавливается suid-бит, что приводит к возможности выполнения команд от пользователя root.

После компиляции lconfex.c его запускают с параметром -p. В это время происходит переопределение важных переменных среды (LINUXCONF_LANG и DEFAULT_BUFFER_SIZE). Следующим шагом будет старт этого же бинарника с флагом -f. Эксплоит найдет два адреса, используя которые можно переполнить буфер и вызвать рутовый шелл. Как только на экране появятся заветные адреса, взломщик запускает скрипт handy.sh (он поставляется в комплекте с lconfex.c) с найденными кодами памяти в качестве параметров. Если все сделано правильно, хакер получит опции для lconfex. Остается их ввести, и система будет взломана. Перед выполнением последнего запуска эксплоита создается директория segfault.eng и файл с тем же именем внутри нее. Все. Теперь старт эксплоита и получение заветного рутшелла.

Защита:

Защитить свою систему от этой уязвимости возможно путем апдейта пакета linuxconf (в свежих версиях переполнение буфера осуществить невозможно), либо снятием суид-бита с файла /sbin/linuxconf.

Ссылки:

http://packetstormsecurity.nl/0209-exploits/autolinuxconf.tgz - архив с эксплоитом для LinuxConf <= 1.28r3.

Злоключение:

Несмотря на то, что эксплоит немного устарел (с момента выхода lconfex прошел почти год), в Сети существует бесчисленное множество уязвимых систем (особенно RedHat 7.3). Поэтому никто не застрахован от этой баги. Рекомендую администраторам лишний раз убедиться в отсутствии суидного linuxconf на доверенных машинах.

Greets:

Эксплоит был создан командой Myseq. Если ты желаешь взглянуть на другие ее проекты, посети сайт http://www.myseq.com.

ХХХ ЗАГОЛОВОК ХХХ

Turkey2.с - remote FTPD exploit for FreeBSD 4.x

Описание:

Довольно старый эксплоит, который долгое время держался под замком, а вышел в public-источниках около полугода назад. Через переполнение буфера в дефолтовом FTPD, turkey2 способен получить root-доступ на любой FreeBSD четвертой версии. Протестирован на FreeBSD 4.7. Итог теста – root-права в системе.

После запуска turkey2 без параметров бинарник покажет все его опции. Хакеру интересны параметры -c, -d, -u и -p (ip-адрес удаленного сервера, директория, открытая на запись, юзернейм и пароль соответственно). В конце директории для записи должен стоять слеш, иначе эксплоит не будет работать. После запуска эксплоит соединится с удаленным FTPD, создаст несколько глубоких каталогов и запустит на сервере рутовый шелл.

Защита:

Чтобы не стать жертвой хакеров, обновляем FTPD до более свежих версий, либо запускаем демон в "скорлупе" (скорлупа - chroot; эксплоит не способен сломать chroot).

Ссылки:

Скачать Turkey2 для ознакомления ты сможешь по адресу http://www.phreak.org/archives/exploits/unix/ftpd-exploits/turkey2.c.

Содержание  Вперед на стр. 055-046-2
ttfb: 2.6891231536865 ms