Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #48, НОЯБРЬ 2004 г.

Хитовые уязвимости

Докучаев Дмитрий aka Forb

Спецвыпуск: Хакер, номер #048, стр. 048-012-1


(forb@real.xakep.ru)

RPC-DCOM и ASN.1

Об этом баге знает каждый школьник. Это была брешь в службе RPC, широко используемой в системе Windows. Об уязвимости узнали 16 июля прошлого года, но подробности никто разглашать не собирался. Лишь потом стало известно, что программисты Microsoft допустили две фатальных ошибки, которые приводили к переполнению буфера и позволяли взломать систему, со всеми существующими на тот момент сервиспаками. В итоге, репутация MS была подмочена: эксплоит RPC DCOM, который вышел практически сразу после релиза бага, стал самой хитовой хацкерской тулзой за всю историю существования корпорации.

Но скрипткиди с мощным оружием в руках - полбеды. Настоящая же напасть пришла после запуска червячка MSBlast. Наверняка ты сам становился жертвой вируса, симптомы которого - частые перезагрузки, сообщения о завершении сервисов, стремительная утечка трафика и лишний файл msblast.exe, поселившийся в каталоге WINNT. За несколько дней червяк поработил миллионы машин и унес миллиарды долларов убытвов у корпораций. Пострадала и сама Microsoft: в определенное время MSBlast старательно DDoS’ил сайт www.windowsupdate.com.

Баг в библиотеке ASN.1 (Abstract Syntax Notation One) появился позднее бреши DCOM. Однако из-за уязвимости снова пострадала Microsoft и другие известные компании. А, казалось бы, обычное переполнение кучи. Оверлоад прослеживался в некоторых функциях библиотеки MSASN1.DLL (они отвечают за безопасную передачу данных). Именно из-за того что функции библиотеки используются в сторонних приложениях (SSL в IIS, IP-телефония, сервис lsass и т.п.), уязвимость стала действительно хитовой. После ее релиза и выхода первых эксплоитов появился червячок Sasser, который за несколько минут cмог поиметь тысячи машин различных корпораций. Симптомы заражения похожи на MSBlast'овские.

Защита:

Единственная защита от разрушительных ошибок - специальные патчи, которые программисты заботливо выложили на microsoft.com. Также можно закрыть фаерволом 135-й, 139-й и 445-й порты и спать спокойно.

Подробнее:

Об RPC-уязвимостях написано множество статей. Можешь почитать статью о DCOM-баге в Хакере за 09/2003 или Спеце #08.2004(45) "Buffer overflow", посвященном переполнению буфера. Также смотри www.securitylab.ru/42702.html - там находится список уязвимых функций в ASN.1 и полное описание бага от eEyes.

Баг в Utility Manager (для Win2000)

Баг в менеджере был обнаружен с полгода назад, но совсем недавно умельцы-программисты написали утилиту, позволяющую поднять права прямо из консоли. Суть бреши заключается в следующем: взломщик запускает utilman (который выполняется с SYSTEM-привилегиями), затем обращается за помощью, а в качестве help-файла указывает cmd.exe. В итоге, взломщик получает полноценную администраторскую консоль. С помощью нехитрых API-вызовов был написанконсольный эксплоит, повышающий привилегии пользователя.

Защита:

Сначала эксплоит не был локализован и мог сразить только английскую Винду. Через несколько дней грамотные люди добились локализации, таким образом, поставив под угрозу любую версию Win2k. Но, как говорят пострадавшие и атакующие, эксплоит не дает желаемых результатов на Windows 2000 с четвертым сервиспаком. Выводы делай сам :).

Содержание  Вперед на стр. 048-012-2