Обзор эксплойтов

Докучаев Дмитрий aka Forb

Хакер, номер #076, стр. 076-073-1

(forb@real.xakep.ru)

Mysql 4.x Code Execution Exploit

Описание

С приходом весны проснулись итальянские хакеры. Они стали искать баги в MySQL и писать смертельные эксплойты. Один из таких экземпляров зовется mysqlcreate.php. Это обычный PHP-сценарий, который позволяет выполнить любую команду, если у пользователя имеется root-access к mysqld.

Эксплойт работает по следующей схеме. Сперва создается специальная база и вложенная таблица. В нее добавляется код системной библиотеки libso.so.0. Затем осуществляется дамп таблицы в файл /tmp/libso.so.0, а также создание функции exit(), перезапускающей mysqld. После рестарта взломщик может передать команду запросом SELECT do_system(‘cmd’);, и она успешно выполнится с правами mysql.

Защита

Для эксплуатирования уязвимости необходим root-access к mysql. Поэтому в качестве метода защиты можно посоветовать установку сложного пароля и хранение его в недоступном для детей месте :). А еще лучше обновить версию mysqld до более стабильной.

Ссылки

Скачать эксплойт можно по адресу www.securitylab.ru/_Exploits/2005/03/mysqlcreate.pl.txt. Существует еще один эксплойт, использующий уже другую брешь в СУБД. С ним ознакомься самостоятельно на www.securitylab.ru/_Exploits/2005/03/mysqllib.pl.txt.

Злоключение

По моему мнению, этот эксплойт не наделает много шума. Ведь чтобы успешно заюзать баг, нужно знать рутовый пароль к mysqld, получить который не так уж легко, и это само по себе будет значимым достижением :).

Greets

Хакерское творение принадлежит итальянскому взломщику Stefano Di Paola (stefano.dipaola@wisec.it). Обязательно свяжись с ним и попроси еще парочку эксплойтов к Mysql. А также к Oracle, PostGresql и InterBase :).

phpBB <= 2.0.12 bypassing authorization

Описание

Новый сезон принес нам новый эксплойт к форуму phpBB. На этот раз любой желающий может поадминить форум и получить shell-доступ к серваку. Описать уязвимость в этом обзоре невозможно – не хватит места :). Поэтому объясню на пальцах. Эксплойт существует благодаря нескольким багам. Один из них описывается тут: www.securitylab.ru/52986.html (обход авторизации в админ-панели). Вторая брешь содержится в установщике стилей для админки. Если грамотно использовать эти уязвимости, то можно установить поддельный шаблон, внедрив туда функцию eval(). После несанкционированного входа в admin-зону этот код успешно выполнится и предоставит хакеру как доступ к серверу, так и панель администратора.

Защита

Один из методов защиты был предложен в форуме секлаба (www.securitylab.ru/forum/forum_posts.asp?TID=15075). Также можно обновить версию phpBB и этим действием защитить сервер. Правда, надолго ли?

Ссылки

Эксплойт можно скачать по адресу www.securitylab.ru/_Exploits/2005/03/phpbbexp.cpp.txt. Собирается он в Windows. Не получилось скомпилить? Тогда можно заюзать уже собранный бинарник: http://overdose.tcpteam.org/phpbbexp.exe.

Злоключение

Мне довелось протестировать эксплойт, и я увидел, что он дает shell-доступ далеко не на каждом дырявом сервере. А вот доступ к админке удавалось получить практически везде :).

Содержание  Вперед на стр. 076-073-2
ttfb: 3.5130977630615 ms