Десятка самых-самых Докучаев Дмитрий aka Forb Спецвыпуск Xakep, номер #045, стр. 045-040-5 Из всего этого можно сделать один вывод: хакеры всерьез занялись изучением Serv-U. И в новых релизах будут найдены подобные ошибки. 10. Wu-ftpd buffer overflow И, наконец, пришло время для самого бажного проекта – wu-ftpd (фтпд’шник, который писался в Вашингтонском университете). Каждый просвещенный человек знает, что не существует релиза, в котором хакеры не нашли бы ошибок :). Впрочем, предпоследняя версия сервера продержалась без атак довольно продолжительное время. Но, опять же, багоискатели обнаружили брешь в SKEY-обмене, приводящую к переполнению буфера и получению абсолютных прав. Переполнение найдено в функции skey_challenge(). Привожу кусок кода src/skey_challenge.c: Листинг Кусок уязвимого кода if (pwd == NULL || skeychallenge(&skey, pwd-<pw_name, sbuf)) sprintf(buf, "Password required for %s.", name); else sprintf(buf, "%s %s for %s.", sbuf, pwok ? "allowed" : "required", name); /* переменная name не проверяется на размер */ return (buf); Даже я смог узреть возможность переполнения. Куда смотрят вашингтонские программисты – одному Богу известно. Это конец? К сожалению, абсолютной защиты от переполнений не существует. Возможно, что в самых стабильных и защищенных протоколах ждет своего часа смертельная уязвимость. Каждый день какой-нибудь хакер находит переполнение буфера или стека. Радует, что софт, в котором находится брешь, не очень популярен. Однако из этого обзора видно, что иногда overflow встречается в крупных и очень популярных приложениях. Резюме Подведем итоги этого обзора. Всмотрись в таблицу и увидишь все документированные источники и ссылки на эксплоиты. Вдобавок я оценил рассмотренные уязвимости по 10-балльной шкале. За рамками обзора Не думай, что хакеры откопали только десять переполнений. На самом деле их тысячи, но я выбрал лишь самые хитовые и, по большей части, актуальные до сих пор. Действительно, найти в инете жертву, подверженную одной из десятки уязвимостей, – как два байта переслать. Но не вздумай убеждаться в этом – старший брат следит за тобой ;). Существует несколько версий эксплоитов для RPC-DCOM. Ты сможешь найти их на своем любимом сайте www.xakep.ru. Баг ptrace() охватывает большое число ядер в ветках 2.2, 2.4 и 2.6. Недавняя уязвимость в виндовом SSL обусловлена тем, что протокол использует бажные функции библиотеки ASN.1. Если хочешь обезопасить себя от mIRC’овой ошибки, но лень делать апдейт, выполни команду /ignore –wd *. Осел IE славится своими переполнениями. Полный их список ты можешь найти на securitylab.ru. Если ты все еще юзаешь бажный SERV-U, немедленно отправляйся на www.serv-u.com и обновляй демон. Когда ядро собрано без поддержки загрузки внешних модулей, взломщик не сможет порутать твой сервер. Чаще посещай сайты securitylab.ru, security.nnov.ru и www.xakep.ru, чтобы быть в курсе каждого переполнения. |