Обзор эксплойтов

Докучаев Дмитрий aka Forb

Хакер, номер #077, стр. 077-074-1

(forb@real.xakep.ru)

[WINS Remote Heap Overflow Exploit]

Описание:

Служба WINS предназначена для преобразования NetBIOS-имен в IP-адреса. До недавнего времени никто и не думал, что в этом нехитром сервисе найдут переполнение буфера. Но 5 апреля 2005 года эксперты обнаружили очень большую дыру, приводящую к удаленному подчинению системы. Хакер может выполнить произвольный системный код, послав сервису пакет с некорректным параметром 'Name'. При обработке такого запроса, буфер мгновенно переполнится, а атакующий получит результат выполнения команды.

Эксплойт успешно работает на серверах WinNT, Win2k и Win2003. Для использования сплойта нужно запустить файл с несколькими параметрами. Если нужно просто открыть порт, передается опция «TARGET», «IP-адрес» и «номер порта». В случае, когда сервер находится за файрволом, используется reverse-шелл – необходимо добавить еще два параметра «IP-адрес для подключения» и «открытый порт».

Зашита:

Как видишь, уязвимость в WinXP не обнаружена, значит большинство юзеров могут забыть о проблеме. Администраторы серверов, напротив, должны своевременно слить все необходимые патчи и защитить систему (www.microsoft.com/technet/security/bulletin/MS04-045.mspx).

Ссылки:

Эксплойт для WINS находится тут: www.xakep.ru/post/26259/exploit.txt. Более подробно прочитать о баге можно здесь: http://security.nnov.ru/docs7256.html.

Злоключение:

Очередной удаленный эксплойт, да еще и с reverse-шеллом, обязательно вызовет множество новых атак на сервера под управлением Windows. Не пострадают лишь админы, читающие багтраки и юзающие unix-like системы :).

Greets:

Эксплойт написан экспертом в области компьютерной безопасности Nicolas Waisman (www.immunitysec.com). Он еще раз доказал, что программистам из Microsoft, как и любым другим, не следует доверять на 100%.

[phpBB <= 2.0.13 mod Remote Exploit]

Описание:

Злые хакеры очень невзлюбили phpBB и каждый месяц радуют нас новыми эксплойтами. На этот раз многострадальный форум прославился еще одним багом в модуле downloads.php. Невероятно, но вызвать SQL-инжекцию можно одним единственным запросом. В результате хакер может получить хэш администратора форума.

Эксплойт работает на всех форумах версии 2.0.13 и ниже, но с установленным плагином downloads.php. Обычно такой модуль можно встретить на немецких бордах, но и другие страны не отличаются особой стабильностью :). Для использования эксплойта, его запускают с тремя параметрами: имя сервера, путь к форуму, а также идентификатор администратора (по умолчанию равный двум). Через несколько секунд, эксплойт вернет либо сообщение об ошибке, либо MD5-хэш администратора.

Защита:

Удалив модуль downloads.php, либо переустановив форум до более новой версии, ты избавишь себя от назойливых хакеров. Обновления и патчи всегда можно найти на официальном сайте www.phpbb.com.

Ссылки:

Забирай эксплойт отсюда: www.xakep.ru/post/26131/exploit.txt. А здесь (www.securitylab.ru/forum/forum_posts.asp?TID=15611) можно почитать отзывы людей, которые его успешно применяли.

Злоключение:

Подобная тенденция очень интересна: уже четвертый месяц подряд кто-то находит ошибку в коде форума phpBB. В настоящее время народ очень скептически относится к этой борде и выбирают что-нибудь более устойчивое (vBulletin, например).

Содержание  Вперед на стр. 077-074-2
ttfb: 3.2989978790283 ms