DoS-УЯЗВИМОСТИ

Спецвыпуск Xakep, номер #021, стр. 021-036-2


Брать тут:

Exploit: http://www.eEye.com/html/advisories/FPDOSNT4.txt - для NT4

Exploit: http://www.eEye.com/html/advisories/FPDOSNT4NT5.txt - для 2k

Patch: www.microsoft.com/technet/security/bulletin/ms00-100.asp

И последняя на сегодня дырочка в мастдайке. На этот раз расковырял ее Georgi Guninski, который больше специализируется по ковырянию всяких IE и NN. На этот раз мелкомягких подвела реализация xml и запроса PROPFIND. Вот что надо послать серверу:

<?xml version="1.0"?>

<a:propfind xmlns:a="DAV:" xmlns:u="over:"><a:prop><a:displayname /><u:ДАННЫЕ/></a:prop>

</a:propfind>

Вместо слова "ДАННЫЕ" надо вписать примерно 130 кило чепухи (любой - хоть букву "А"). При первом запросе вылетит ошибка 500, при втором запросе сервачок перезагрузится :). На самом деле это не чистый DoS, потому как тут происходит BufferOverflow, а, следовательно, теоретически возможно запустить любой (или почти любой) код на сервере. Но в настоящее время это никем не осуществлялось. На страничке автора есть эксплоит (на перле), так что можно брать и изучать.

Брать тут:

Exploit: www.guninski.com/iispropover.html

Patch: www.microsoft.com/technet/security/bulletin/MS01-016.asp

ЛИНЬ-DoS

Теперь переходим к другому виду систем - к Linux и его семейству. Многие считают, что данный вид систем более надежный по сравнению с Windows. Однако по сравнительной статистике в Linux-совместимой системе многие баги, который удалось найти до настоящего момента, давали root-права, а, следовательно, полный контроль над системой. Связано это, прежде всего, с более простой (с точки зрения программиста) реализацией удаленного доступа к системе. То есть система изначально рассчитывалась так, чтобы не было большой разницы, сидишь ты рядом с серваком или соединен через пол земного шара по TCP/IP.

Итак, первая дыра - достаточно старая, но была часто юзаема. Именно благодаря ей ложился практически любой сервер. Эту дырочку нашли 10pht (ныне зовутся @stake). Живет она в PHP3- и PHP4-серверах. Срабатывает при ошибке, точнее - при записи этой ошибки в log-файл. Тип уязвимости - так называемый format string Vulnerability, то есть специально созданный запрос на сервер вызывает сбой у него в мозгах. Запрос очень большой, потому приведу только ссылку на exploit. В настоящий момент большинство серваков пропатчено :(.

Назад на стр. 021-036-1  Содержание  Вперед на стр. 021-036-3