Обзор эксплойтов

Докучаев Дмитрий aka Forb

Хакер, номер #071, стр. 071-055-1

(forb@real.xakep.ru)

UBBThreads 6.3

Описание:

Не так давно на www.xakep.ru опубликовали статью, повествующую о взломе крупнейшего российского хостинга Valuehost. Выяснилось, что некий w00t нашел баг в форуме UBB.Threads, который позволял выводить хэши всех админских и юзерских паролей. Из-за дикой популярности борды сотни крупных порталов в момент стали уязвимыми. Совсем недавно появился перловый эксплойт, выводящий все хэши прямо в консоль хакера. Эксплойту передаются два параметра: хост и каталог, где расположен форум (по дефолту /ubbthreads/). После анализа опций деструктивный скрипт посылает кривой запрос серверу, в результате чего последний сдает все админские пароли.

Защита:

В финальных версиях UBB (6.4-6.5) баг отсутствует. Но раскрученная борда является платной, поэтому за безопасность хозяину сайта нужно выложить большую денежку. Или установить другой форум :).

Ссылки:

Скачать сплойт и почитать об ошибке в UBB можно здесь: www1.xakep.ru/post/24309/exploit.txt и www.xakep.ru/post/24136/default.asp.

Злоключение:

Несмотря на кажущуюся несерьезность бага, хакеры извлекли из него максимальную пользу - утащили всю базу пользователей Valuehost'а. Как видишь, эксплойт может принести много славы взломщикам и море гадости владельцам раскрученных сайтов :).

Greets:

Дружно снимаем шляпы перед авторами эксплойта ziGGy (ziggy31337@gmail.com) и Satir (satir@cyberlords.net).

GDI+ buffer overrun

Описание:

Ровно месяц назад Microsoft опять отличилась серьезной дыркой в одном из своих продуктов. На этот раз багоискатели обнаружили уязвимость в функции GDI+, работающей с изображениями. Несмотря на то что брешь актуальна только в WinXP, шуму она наделала немало. В данный момент существует многофункциональный откомпилированный эксплойт, который позволяет создавать бажную картинку для различных хакерских махинаций.

Сам баг стар как мир. Искусственно составленное изображение позволяет скомпрометировать систему на лишнее выделение 4 Gb памяти в heap-области. Это чревато DoS-атакой либо грамотно выполненным шеллкодом. Достаточно лишь поделиться крутой картинкой с таинственным незнакомцем :).

Защита:

Как всегда, установка спасительного патча делает винду неуязвимой. Апдейт был выложен уже на следующий день после релиза уязвимости. Пользователям Win2k можно не волноваться, баг актуален только для WinXP.

Ссылки:

Последнюю версию эксплойта для GDI+ можно скачать отсюда: www1.xakep.ru/post/23994/kpeg.rar. Спасительный патчик находится на официальном сайте Microsoft (www.microsoft.com/downloads/details.aspx?FamilyId=6F8D70C1-63BD-4213-82C1-20266FDFD735&displaylang=ru).

Злоключение:

Можно предположить, что после релиза убойного эксплойта многие злоумышленники начнут спамить невинных виндузятников по ICQ, кидая линки на якобы обнаженную Бритни Спирс. Чтобы не стать случайной жертвой хакера, не посещай подозрительные ссылки и не просматривай аттачи от писем анонимных отправителей.

Greets:

Баг был обнаружен известной группой eEye Digital Security. Автором последнего сплойта является хакер Crypto (crypto@xaker.ru).

Содержание  Вперед на стр. 071-055-2
ttfb: 24.493932723999 ms