Обзор эксплоитов

Докучаев Дмитрий aka Forb

Xakep, номер #058, стр. 058-073-1

(forb@real.xakep.ru)

Linux pam_smb < 1.1.6 login exploit

Описание:

29 августа в BUGTRAQ пролетела заметка об smb с прилагающимся к ней эксплоитом. Ошибка расположилась в модуле аутентификации pam_smb. Суть ошибки - банальное переполнение буфера. В итоге любой желающий мог получить в системе права суперпользователя.

Если верить багтраку, модуль содержал ошибку, связанную с авторизацией между серверами Win9x и smbd. Злоумышленник мог прикинуться таким сервером, переполнить буфер и запустить рутовый шелл. Бага актуальна для таких дистрибутивов, как RedHat и Mandrake.

Защита:

Эксплоит применим лишь в тех случаях, когда на машине запущен telnetd с поддержкой удаленной авторизации через pam_smb. Большинство админов юзают ssh, поэтому телнет-акцес чаще всего выключен (правда, в Сети до сих пор полно машин с врубленным telnet). Если администратор не хочет отказываться от сервиса telnet, ему следует обновить версию модуля. Взять ее можно по этому адресу: http://pamsmb.sourceforge.net/v1/pam_smb-1.1.7.tar.gz.

Ссылки:

Публичный эксплоит доступен по адресу www.security.nnov.ru/files/linux_pam_smb.c. Прочитать о самой уязвимости можно на странице http://securitylab.ru/?ID=39938.

Злоключение:

Сам я не смог найти машину, на которой висел бы дырявый pam_smb. Поэтому пришлось врубать службу на доверенном сервере, после чего эксплоит выдал мне рутовый шелл.

Greets:

Сплоит написан чуваком под ником vertex. В коде также выражена благодарность некому nergal и ipxodi. Никакой группы не указано, поэтому сразу возникло предположение - бага найдена хакером-одиночкой.

Half-Life client/server remote root exploit

Описание:

В популярной игре Half-Life (а точнее, в ее моде Counter-Strike) была найдена уязвимость. Она, как обычно, сводилась к переполнению буфера, и в результате ошибки можно было выполнить произвольный код с правами администратора. Пипл, нашедший эту дырку, предложил гениальную идею: пишется собственный cs-сервер, который умеет откликаться на ряд команд. Затем, после коннекта, происходит переполнение буфера, и на машине жертвы открывается порт 61200 с запущенным на нем cmd.exe. Буквально через несколько дней появляется еще один эксплоит. На этот раз для сервера CS. После переполнения буфера, путем посылки кривых пакетов на UDP-порт демона, система предоставляет хакеру рутовый шелл. Бага актуальна только для FreeBSD и версий демона 1.1.1.0, 3.1.1.1c1, 4.1.1.1a.

Защита:

Для защиты от подобных уязвимостей необходимо обновить софт: сам сервер и клиент. К тому же необходимо оставаться бдительным и не соединяться с неизвестными игровыми серверами. Иначе можно стать случайной жертвой хакера.

Ссылки:

Эксплоит для клиента v. <= 1.1.1.0 можно скачать отсюда: http://packetstormsecurity.nl/0308-exploits/m00-HL-portbind.c. А вот здесь лежит сплоит под CS-сервер: www.security.nnov.ru/files/pu-hl.c.

Злоключение:

Геймеров в инете наплодилось предостаточно. Они-то и будут жертвами хакеров. Плюс сервера CS чаще всего стоят на провайдерских тачках. Польза от подобного взлома может быть разной. Например, халявный инет ;).

Содержание  Вперед на стр. 058-073-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001