Обзор эксплоитов

Докучаев Дмитрий aka Forb

Xakep, номер #061, стр. 061-075-1

(forb@real.xakep.ru)

mod_gzip <= 1.2.26.1a remote exploit

Описание:

Всем известно, что хороший эксплоит никогда не выкладывается на паблик-источник сразу же после его написания. Прежде чем предоставить сишник толпе скрипткидисов, хакеры держат эксплоит за семью печатями и юзают его исключительно в своих личных целях. Так случилось и со сплоитом под апачевский mod_gzip. Бага была обнаружена летом. Через банальное переполнение буфера хакер может порождать процессы с правами nobody. Для этого требуется послать определенный контент, включающий параметр Accept-Encoding. Уязвимыми являются практически все Unix-like серверы: FreeBSD, RedHat, Mandrake. Эксплоит снабжен брутфорсом, который каждый раз перебирает адрес возврата. В случае его успешного определения взломщик получает интерактивный шелл.

Защита:

Уязвимыми являются все версии модуля до 1.3.26. На данный момент никаких патчей и свежих версий выпущено не было, поэтому для защиты своей системы собирай модуль в release-режиме (а не в debug, как это делается по умолчанию).

Ссылки:

Скачать эксплоит для mod_gzip можно по адресу www.security.nnov.ru/files/85mod_gzip.c. Но перед этим рекомендую почитать подробное описание уязвимости (www.security.nnov.ru/search/document.asp?docid=4638).

Злоключение:

Несмотря на то, что модуль mod_gzip не так популярен, как mod_php, в инете все равно полно уязвимых web-серверов. Суди сам, эксплоит является удаленным, поэтому задача хакера сводится лишь к простому сканированию Сети и обнаружению дырявого модуля.

Greets:

Автором вышеописанного эксплоита является xCrZx (crazy_einstein@yahoo.com). Именно он нашел уязвимость и написал для нее сишный эксплоит. Случилось это 5 июня 2003 г.

Unace v.2.2 local exploit

Описание:

Unace – бинарник, позволяющий обрабатывать ace-архивы. Несмотря на непопулярность архиватора, пакет unace инсталлируется в систему по умолчанию. И этот архиватор содержит в себе ошибку переполнения буфера. Взломщик может найти нужный адрес возврата и выполнить произвольный код. Так как эксплоит снабжен брутфорсом, отыскать точку возврата не составляет особого труда.

Защита:

Собственно, защищаться не от чего. На /usr/bin/unace не установлен suid-бит. Но стоит быть очень внимательным, т.к. один из методов затроянивания системы – установка суида на обычный бинарник, а затем его эксплуатация. Рекомендую проверить атрибуты этого файла и по возможности вообще его удалить.

Ссылки:

Забирай эксплоит с самого популярного портала безопасности: packetstormsecurity.nl/0311-exploits/unace-exp.c.

Злоключение:

Как я уже сказал, эксплоит не представляет особой опасности, поэтому паниковать и искать патчи не следует :). Но я бы рекомендовал обновить пакет unace либо вообще отказаться от его использования.

Greets:

Ошибка в unace обнаружена неким Andreas Constantinides <megahz@megahz.org>. А вот эксплоит был выложен чуваком Li0n7. Судя по его мылу (Li0n7@voila.fr), хакер проживает во Франции.

Windows Workstation Service Remote Exploit

Описание:

Опять Windows и опять переполнение буфера. Так уж повелось, что в последнее время стали находить баги в RPC-функциях. Workstation – обязательный сервис, позволяющий обращаться к сетевым ресурсам. В коде этой службы была найдена дырявая подпрограмма. Через один из ее параметров выполняется переполнение буфера, и как результат – запуск произвольного кода с правами администратора. Уязвимы все версии Win2k/XP, а также Win2003. Эксплоит распространяется в виде сишного файла, поэтому применить его возможно только под *nix либо в портированном виде для Windows.

Содержание  Вперед на стр. 061-075-2
ttfb: 4.1580200195312 ms