DoS-УЯЗВИМОСТИ

Спецвыпуск Xakep, номер #021, стр. 021-036-3


Брать тут:

Exploit1: www.security.nnov.ru/files/apache.c - против Apache с подрубленным php

Exploit2: www.security.nnov.ru/files/7350cowboy.c - работает против PHP3

Exploit3: www.security.nnov.ru/files/phpxpl.c - этот валит и PHP3, и PHP4

Patch PHP3: www.php.net/distributions/php-3.0.17.tar.gz

Patch PHP4: www.php.net/do_download.php?download_file=php-4.0.3.tar.gz

Следующий проект - OpenSSH - был поломан неким Joost Pol. В идеале ошибка в OpenSSH должна давать зарегистрированному пользователю root-права, но при тестировании все, что удалось добиться, - это падение сервака (иногда просто отключение данного сервиса, а иногда - уход в полный даун со стопроцентной загрузкой). Патч ребята выпустили достаточно шустро, но, как это часто бывает, при установке "по умолчанию" никто за патчами не лезет. Так что если есть открытый порт, можно посмотреть и версию (за спрос денег не просят), и, если она находится в промежутке между 2.0 и 3.0.2, то должно сработать :) - первая патченная версия 3.1. Многие админы не любят оставлять telnet, однако практически все любят ставить SSH, считая его более надежным. Как показала практика, для падения сервера не всегда необходим даже зарегистренный пользователь. Причина бага - buffer overflow. Реализация - как всегда - шлется больше, чем ждут, на что сервер обижается и падает.

Брать тут:

Exploit1: www.security.nnov.ru/files/osshchan.tgz

Exploit2: www.security.nnov.ru/files/x2.tgz

Patch1: www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/channels.c.diff?r1=1.170&r2=1.171

Patch2: www.pine.nl/advisories/pine-cert-20020301.patch

Если у тебя в сетке есть любители почитать чужую корреспонденцию, то знай, как правило, все (даже самые навороченные) линуховые сниферы используют Sniffit или Dsniff. Сейчас ты узнаешь, как бороться с первым из них. Этот снифер имеет встроенную функцию перехвата e-mail-заголовков, потому очень удобен для прочтения чужой почты. Так вот, именно в ней и живет наша бага. Дырку эту нашли достаточно давно, однако с тех пор более новых версий так и не вышло.

Брать тут:

Exploit1: online.securityfocus.com/data/vulnerabilities/exploits/sniffit.c

Exploit2: online.securityfocus.com/data/vulnerabilities/exploits/5niffi7.c

Exploit3: online.securityfocus.com/data/vulnerabilities/exploits/sniffit-ex.c

Если у нас установлен Debian-проект, то патчи лежат тут:

Patch: ftp.debian.org/debian/dists/stable/main/source/net/sniffit_0.3.7.beta-6.1.diff.gz

Если же у нас просто исходники, то будем патчить сами. В файле sn_analyse.c в строках 163 и 175 меняем функцию strcpy на strncpy и прописываем примерную длину адреса. Это не лучший вариант, потому что слишком длинные адреса будут урезаны, но это все же лучше неработающего снифера.

Теперь давай поглядим, как ломаются proxy, если это SQUID 2.2 или 2.4 любой версии, даже с пометкой "STABLE" :). Честно говоря, не могу себе представить, как тестируют сервер для того, чтобы ему дать пометку "стабильный". Этот сервер падает от следующего: любимым telnet`ом коннектятся к проксику (по умолчанию порт 3128) и пишут туда следующее:

Назад на стр. 021-036-2  Содержание  Вперед на стр. 021-036-4