Обзор эксплойтов

Master-lame-master

Хакер, номер #087, стр. 087-082-1

Firefox location.QueryInterface() exploit

Описание:

Если ты регулярно читаешь этот обзор, то в курсе недавней уязвимости в «безопасном» браузере FireFox, которая ведет к buffer overflow при переполнении заголовка страницы. Пользователям FireFox это очень не понравилось, однако по истечению некоторого времени, юзеры забыли о невзгодах и продолжили использовать файрфокс.

Спустя некоторое время, 7 февраля, на лентах багтрака появилась сводка о новых багах в Mozilla Firefox. На сей раз их насчитали аж 7 штук. В основном все баги таятся в обработчике JavaScript. Одна из ошибок заслуживает особого внимания, так как для нее вышел эксплойт. Брешь заключена в неправильной обработке метода Location.QueryInterface, благодаря чему можно переполнить буфер и выполнить произвольный код. Изящно написанный перловый сплоит открывает сокет и ожидает подключений. После соединения эксплойт заполняет память, а затем вызывает Location.QueryInterface. В результате происходит переполнение, и Firefox умирает.

Защита:

Описанные уязвимости существуют в версии 1.5 и во всех ранних релизах. В браузере FireFox 1.5.1 все бреши исправлены. Если в настройках включено автообновление версий, то браузер сразу обновит себя, в противном случае рекомендуется скачать с www.mozilla.org последний релиз.

Ссылки:

Скачивай эксплойт по адресу: www.xakep.ru/post/30043/default.asp.

Злоключение:

Многие говорят, что FireFox является самым безопасным софтом по сравнению с IE и Opera. Но последние новости багтрака наверняка заставят задуматься над вопросом безопасности и, возможно, перейти на другой браузер.

Greets:

К сожалению, автор эксплойта остался в тени, но известно, что эксплойт впервые появился на ресурсе www.metasploit.com.

Cisco Aironet ARP attack

Описание:

Каждый сисадмин с уверенностью скажет, что Cisco — самый надежный и безопасный девайс. Однако над вопросом безопасности следует очень хорошо задуматься. Помимо дырок, встречающихся в Cisco-девайсах, которые были оперативно залатаны, существует новый опасный баг, выявленный совсем недавно. Ошибка затаилась в обработчике ARP-пакетов. Злоумышленник может послать устройству большое число поддельных ARP-пакетов, которые будут постоянно добавляться в ARP-таблицу. В итоге киска благополучно сдохнет (если быть точным, то произойдет блокировка входящего и исходящего трафика). Оживить устройство можно лишь ребутом, либо принудительной очисткой таблицы.

Эксплойт написан на Си и имеет всего один параметр – IP-адрес роутера. После непродолжительной паузы сплоит запустит цикл с бесконечной генерацией ARP-пакетов.

Защита:

Защититься от напасти можно только после обновления прошивки с официального сайта www.cisco.com.

Ссылки:

Взять эксплойт можно по ссылке: www.xakep.ru/post/29813/default.asp. Посмотреть детали уязвимости и список дырявых устройств можно по этой же ссылке.

Злоключение:

Новый эксплойт подкинул кучу проблем и без того занятым администратором. Теперь им придется перепрошивать девайс или очищать ARP-таблицу после очередной хакерской атаки :).

Greets:

Найти уязвимость удалось некоему Эрику Смиту (12 января 2006 года). Чуть позже хакер под псевдонимом Pasv (pasvninja@gmail.com) наколбасил мощный эксплойт.

Содержание  Вперед на стр. 087-082-2
ttfb: 9.4192028045654 ms