Обзор эксплойтов

Докучаев Дмитрий aka Forb

Хакер, номер #072, стр. 072-055-1

(forb@real.xakep.ru)

IE bufferoverflow exploit

Описание:

Ноябрь порадовал нас мощным багом в Internet Explorer 6.0. На этот раз выяснилось, что браузер легко отбрасывает копыта при передаче ему длинного параметра в тэге <IFRAME> . Если создать тэг вида <IFRAME src=big-big-string name=big-big-string2> </IFRAME> , то ослик выжрет всю память и умрет на твоих глазах.

Но и это еще не все. Добрые кодеры написали эксплойт, который вешает шелл на 28876 порту. Но, к сожалению (а может быть, и к счастью), эксплойт работает только с WinXP или WinXP SP1. Под Win2k хакерский HTML-код лишь убьет браузер без выполнения каких-либо команд.

Защита:

Как уже было сказано, эксплойт полностью бессилен против второго сервис-пака. Помимо установки глючного обновления, можно просто выключить ActiveX – это также один из методов защиты. Отдельного патча для исправления дыры пока не существует.

Ссылки:

Сливай эксплойт по адресу www.xakep.ru/post/24580/exploit.txt. Осторожно, следуя по ссылке, ты сам можешь стать невинной жертвой бага в IE :). О том, как правильно защитить свою систему, читай тут: www.security.nnov.ru/search/document.asp?docid=7157.

Злоключение:

Баги в IE были, есть и будут. Несмотря на заявления Microsoft о том, что IE – лучший браузер всех времен, рекомендую установить что-нибудь постабильнее. Например, Оперу или MyIE. И не ходи по ссылкам, полученным в аське от ника Super_xakep :).

Greets:

Благодарим Berend-Jan Wever за открытие и исследование критической бреши. Именно он написал чудодейственный эксплойт для последней версии ослика.

IceCast <= 2.0.1 Remote Exploit

Описание:

Если ты внимательно читал предыдущие обзоры, то знаешь, что я несколько раз упоминал о нестабильности линуксового Icecast. Настал смертный час и для виндового сервиса. Позволь представить тебе баг, обнаруженный в IceCast 2.0.1 под Win32.

Суть бреши заключается в том, что сервис принимает только 32 заголовка в HTTP-запросе. Причем ни один из них не проверяется на посторонние символы, а, как оказалось, длина последнего вообще не контролируется. В связи с этим багоискатель написал эксплойт, посылающий 32 заголовка, один из которых является роковым. Этот хидер хитро перезаписывает адрес возврата и позволяет выполнить любую команду с правами SYSTEM. По умолчанию в эксплойт вшит код, который создает пользователя icecast с паролем fucked :).

Защита:

Защититься от напасти можно установкой более свежего релиза IceCast. На данный момент существует потоковое радио версии 2.1.0. В нем уже нет злосчастного переполнения, которое приводило к фатальным последствиям.

Ссылки:

Скачивай эксплойт по адресу aluigi.altervista.org/poc/iceexec.zip. Техническое описание уязвимости можно прочитать на www.security.nnov.ru/search/document.asp?docid=6886.

Злоключение:

В последнее время стало модным юзать потоковое радио. Особенно в небольших локальных сетях. Если учитывать, что не все (даже продвинутые) юзеры используют файрвол, то можно ожидать массовое нападение на многие Win2k-серверы. Поэтому, если не хочешь стать случайной жертвой хакера, обнови Icecast и поставь хороший файрвол.

Содержание  Вперед на стр. 072-055-2
ttfb: 3.2908916473389 ms