DoS ДЛЯ WIN
Спецвыпуск Xakep, номер #021, стр. 021-032-6
Автор: David Litchfield (david@ngssoftware.com)
Система: Microsoft SQL Server 2000 sp0-sp2
Патч: сервис пак 3
DoS ПОНЕМНОЖКУ
Переполнение буфера в telnet сервере Microsoft
Microsoft поставляет Telnet-сервер с несколькими программами. Реализация этого сервера в Windows 2000 и Interix 2.2 содержит переполнение буфера в коде, который обрабатывает обработку опций telnet-протокола. Уязвимость позволяет нападающему выполнять произвольный код с системными правами. DoS происходит, если буфер, в который заносится имя пользователя при входе в систему, превышает 4300 знаков, и посылаемый код содержит 127(0x7b, backspace). Это приведет к краху сервера с ошибкой 0x41414141. Проверить на багу можно с помощью двух строчек
perl -e '{printf "%s\x7f%s","A"x4500,"A"x100}'
telnet victimbox
Автор:
Система: Windows 2000 и Interix 2.2
Патч: http://www.microsoft.com/technet/security/bulletin/MS02-004.asp
SHOUTcast
SHOUTcast - Winamp-основанная система потокового аудио от Nullsoft (или, по-простому, инет-радио), которая содержит переполнение буфера, а также уязвимость защиты, которая позволяет злоумышленникам разрушить сервер, посылая ему семь длинных запросов, длиной около 4 Кб каждый, внутри HTTP-запроса. Уязвимость позволяет получить полный доступ к бажной системе. Нападавший должен знать DJ пароль, чтобы осуществить эту уязвимость. Это ограничивает воздействие уязвимости, однако, если, например, shoutcast-сервер выполняется как корень, DJ может получить привилегии корня. Переполнение происходит при посылке следующих данных 8001-му порту:
password\n
icy-name: netric
icy-[doesn't matter]: [buffer]
Ну а полный эксплоит валяется по адресу http://www.netric.org/exploits/mayday-linux.c для версии 1.8.9 и http://securitylab.ru/?ID=26236 для версии 1.8.2.
Автор: eSDee of Netric (www.netric.org)/FraMe (frame@hispalab.com)
Система: Nullsoft SHOUTcast 1.8.2/1.8.9
Патч: искать инфу на официальном сайте SHOUTcast'a в форуме техподдержки
DoS для Wingate
Wingate страдает от уязвимости защиты, которая позволяет отдаленным злоумышленникам вызывать DoS против машины, выполняющей Wingate 4.01. Программа не способна обработать большое количество подключений, которые посылают данные MSG_OOB. Эксплоит без труда можно найти, введя в браузер следующую шняжку: http://securitylab.ru/?ID=26357
Автор: человек с ником god
Система: Wingate 4.01
Патч: апгрейд до следующей версии
Уязвимость в Aolserver 3.0
Aolserver 3.0 разрушается, если ему переслать длинную строку авторизации. Также, возможно, эта уязвимость позволяет хакеру выполнять произвольный код через переполнение буфера. Эксплоит тута: http://securitylab.ru/?ID=26231.
Назад на стр. 021-032-5 Содержание Вперед на стр. 021-032-7
|