DoS ДЛЯ WIN

Спецвыпуск Xakep, номер #021, стр. 021-032-6


Автор: David Litchfield (david@ngssoftware.com)

Система: Microsoft SQL Server 2000 sp0-sp2

Патч: сервис пак 3

DoS ПОНЕМНОЖКУ

Переполнение буфера в telnet сервере Microsoft

Microsoft поставляет Telnet-сервер с несколькими программами. Реализация этого сервера в Windows 2000 и Interix 2.2 содержит переполнение буфера в коде, который обрабатывает обработку опций telnet-протокола. Уязвимость позволяет нападающему выполнять произвольный код с системными правами. DoS происходит, если буфер, в который заносится имя пользователя при входе в систему, превышает 4300 знаков, и посылаемый код содержит 127(0x7b, backspace). Это приведет к краху сервера с ошибкой 0x41414141. Проверить на багу можно с помощью двух строчек

perl -e '{printf "%s\x7f%s","A"x4500,"A"x100}'

telnet victimbox

Автор:

Система: Windows 2000 и Interix 2.2

Патч: http://www.microsoft.com/technet/security/bulletin/MS02-004.asp

SHOUTcast

SHOUTcast - Winamp-основанная система потокового аудио от Nullsoft (или, по-простому, инет-радио), которая содержит переполнение буфера, а также уязвимость защиты, которая позволяет злоумышленникам разрушить сервер, посылая ему семь длинных запросов, длиной около 4 Кб каждый, внутри HTTP-запроса. Уязвимость позволяет получить полный доступ к бажной системе. Нападавший должен знать DJ пароль, чтобы осуществить эту уязвимость. Это ограничивает воздействие уязвимости, однако, если, например, shoutcast-сервер выполняется как корень, DJ может получить привилегии корня. Переполнение происходит при посылке следующих данных 8001-му порту:

password\n

icy-name: netric

icy-[doesn't matter]: [buffer]

Ну а полный эксплоит валяется по адресу http://www.netric.org/exploits/mayday-linux.c для версии 1.8.9 и http://securitylab.ru/?ID=26236 для версии 1.8.2.

Автор: eSDee of Netric (www.netric.org)/FraMe (frame@hispalab.com)

Система: Nullsoft SHOUTcast 1.8.2/1.8.9

Патч: искать инфу на официальном сайте SHOUTcast'a в форуме техподдержки

DoS для Wingate

Wingate страдает от уязвимости защиты, которая позволяет отдаленным злоумышленникам вызывать DoS против машины, выполняющей Wingate 4.01. Программа не способна обработать большое количество подключений, которые посылают данные MSG_OOB. Эксплоит без труда можно найти, введя в браузер следующую шняжку: http://securitylab.ru/?ID=26357

Автор: человек с ником god

Система: Wingate 4.01

Патч: апгрейд до следующей версии

Уязвимость в Aolserver 3.0

Aolserver 3.0 разрушается, если ему переслать длинную строку авторизации. Также, возможно, эта уязвимость позволяет хакеру выполнять произвольный код через переполнение буфера. Эксплоит тута: http://securitylab.ru/?ID=26231.

Назад на стр. 021-032-5  Содержание  Вперед на стр. 021-032-7