Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #67, ИЮЛЬ 2004 г.

Обзор эксплойтов

Дима "Forb" Докучаев

Xakep, номер #067, стр. 067-045-1

(forb@real.xakep.ru)

CVS Remote Entry Line Heap Overflow Exploit

Описание:

19 мая на bugtraq-лентах появился документ, гласящий о переполнении буфера в программе CVS (Concurrent Version Systems). Демон CVS очень распространен и устанавливается на серверах почти всех разработчиков opensource-проектов (к примеру, на cvs.apache.org).

С технической точки зрения баг довольно прост. Это обычный buffer overflow. Склонность к переполнению была найдена при анализе строки, посылаемой серверу. В некоторых случаях ее длина не проверялась, к тому же было установлено, что память выделяется не под всю строку, а с некоторым запасом. Грамотно составленный запрос позволял хакеру повторно обратиться к функции. С каждым вызовом злоумышленник перезаписывал в память произвольные данные и мог затем обратиться к ним. Существует эксплойт как для FreeBSD, так и для Linux. Самый первый исходник вообще был заточен под Солярку. Для правильной работы требуется наличие библиотек компрессии, поэтому собирай сырец с флагом -lz.

Защита:

Защититься от бага можно единственным путем - обновить версию демона. Напоминаю, что уязвимыми являются релизы до 1.11.15 включительно.

Ссылки:

Скачать эксплойт в ознакомительных целях можно по ссылке www.xakep.ru/post/22450/cvs_linux_freebsd_HEAP.txt. Версию для Соляры бери тут: www.xakep.ru/post/22450/cvs_solaris_HEAP.txt. С технической стороной вопроса можно также ознакомиться на нашем сайте: www.xakep.ru/post/22428/default.asp.

Злоключение:

Баг серьезный. Более того, я за несколько минут нашел два уязвимых сервера и предал их анафеме :). Я ни к чему такому не призываю, посему используй эксплойт лишь в ознакомительных целях. Админам могу дать один совет - как можно быстрее обновляйте версию CVS.

Greets:

Баг и эксплойт запатентовал Stefan Esser (s.esser@e-matters.de). С вопросами обращаться только к нему ;).

Symantec DNS Response DoS Exploit

Описание:

Как известно, файрволы предназначены для защиты компьютера от несанкционированных внешних подключений и нападений. Однако совсем недавно мир узнал о страшном баге в брандмауэре Symantec от дядюшки Нортона. Уязвимыми оказались все версии сетевого экрана. Суть бреши заключается в неверной обработке UDP-пакетов. Если хакер сформирует DNS-запрос от 53 порта, драйвер файрвола symdns.sys уйдет в бесконечный цикл, смертельно загрузив систему. Вернуть брандмауэр к жизни поможет только ребут.

Защита:

Чтобы уберечь себя от взора хакеров, установи другой файрвол либо скачай обновление через LiveUpdate. Других способов решения проблемы пока не существует.

Ссылки:

Исходник виндового эксплойта лежит здесь: www.xakep.ru/post/21544/exploit.txt. Если же тебе в лом заморачиваться с компиляцией, можешь слить готовый бинарник по этому адресу: www.openwww.net/soft/HOD-symantec-firewall-DoS-expl.exe.

Злоключение:

Как видишь, порой установленный файрвол не приводит ни к чему хорошему. Сразу после обнародования бага хакеры нашли способ выполнять на уязвимой машине в ring0 произвольный код, а это уже значительно серьезней DOS'а.

Greets:

Свежий баг зарелизила eEye team. Эта команда уже радовала нас хорошими эксплойтами, и теперь они остались верными себе.

Содержание  Вперед на стр. 067-045-2
ttfb: 4.2521953582764 ms