Обзор эксплойтов

Докучаев Дмитрий aka Forb

Хакер, номер #086, стр. 086-079-1

(forb@real.xakep.ru)

ntpd remote root exploit

Описание:

Пока здравомыслящие люди справляли Новый Год и все прочие праздники, хакерам и багоискателям было не до земных утех: они продолжали искать уязвимости и писать эксплойты. Таким образом, уже в 2006 году мир узнал о новых дырах в известных продуктах. В первую очередь о бреши в юниксовом демоне ntpd, отвечающий за синхронизацию времени в глобальной сети. Как ты знаешь, клиент, обращаясь к этому серверу, требует ответа, содержащего точное время. После этого демон отправляет клиенту последовательность незамысловатых цифр. Один умный человек решил послать ntpd кривой запрос, с избыточным количеством символов — в итоге ntpd просто отбросил коньки :). После непродолжительного шаманства хакер написал мощный эксплойт, способный создать суидный шелл /tmp/sh.

Защита:

Защиты от этой дырки пока не существует. Поэтому до выпуска новой версии ntpd убей инфицированный демон либо используй файрвол для фильтрации нежелательных подсетей. Надеемся, что в скором будущем выйдут заплатки либо свежие релизы программы ntpd.

Ссылки:

Скачиваем эксплойт по адресу: www.securitylab.ru/poc/extra/246196.php. В комментариях ты найдешь избыточную техническую информацию об уязвимости в ntpd.

Злоключение:

Надо сказать, что на remote exploit это творение пока не тянет. Да, сплоит умеет эксплуатировать дыру. Он также способен создавать /tmp/sh с битом 4755. Однако зловещий бинарник не может сделать bind() на уязвимом хосте. Поэтому считаем, что ntpd-exp.c — локальное средство эксплуатирования unix-систем :).

Greets:

На сей раз отличились польские хакеры: эксплойт был написан поляком с ником venglin (venglin@freebsd.lublin.pl). Пишите письма и ждите ответа :).

PHP <= 4.4.0 mysql_connect() BoF exploit

Описание:

В начале января хакеры порадовали нас новой экзотической дыркой в PHP. Ошибка нашлась в функции mysql_connect(). Баг может привести к выполнению любых системных команд. Данная брешь оказалась весьма полезной, так как администраторы обычно закрывают все возможности использования system(), exec(), passthru() и прочих опасных команд. Их альтернатива кроется в использовании бажного mysql_connect() :).

Баг актуален только для Windows-систем и для PHP четвертой версии (в наше время используется именно такой расклад). Эксплуатирование заключается в скармливании функции поддельного аргумента удаленного mysql-сервера, содержащего шелл-код. В результате этого код успешно выполняется благодаря банальному переполнению буфера.

Защита:

С радостью сообщаю, что решения проблемы в настоящее время не существует. Это значит, что множество, казалось бы, защищенных Windows-хостов находятся под прицелом.

Ссылки:

Техническая сторона вопроса и фрагменты эксплуатационного кода находятся на странице www.securitylab.ru/poc/extra/243730.php. Более подробное описание бага лежит тут: www.securitylab.ru/vulnerability/source/243713.php.

Злоключение:

Если бы не ограничения, налагаемые на эксплойт (Windows, PHP 4.x), то радости хакеров не было предела. Однако можно взломать и другие релизы PHP, просто адрес смещения там будет другим. Обнаружение его — твоя главная задача :).

Содержание  Вперед на стр. 086-079-2
ttfb: 3.4420490264893 ms