Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #45, АВГУСТ 2004 г.

Десятка самых-самых

Докучаев Дмитрий aka Forb

Спецвыпуск Xakep, номер #045, стр. 045-040-5


Из всего этого можно сделать один вывод: хакеры всерьез занялись изучением Serv-U. И в новых релизах будут найдены подобные ошибки.

10. Wu-ftpd buffer overflow

И, наконец, пришло время для самого бажного проекта – wu-ftpd (фтпд’шник, который писался в Вашингтонском университете). Каждый просвещенный человек знает, что не существует релиза, в котором хакеры не нашли бы ошибок :). Впрочем, предпоследняя версия сервера продержалась без атак довольно продолжительное время. Но, опять же, багоискатели обнаружили брешь в SKEY-обмене, приводящую к переполнению буфера и получению абсолютных прав. Переполнение найдено в функции skey_challenge(). Привожу кусок кода src/skey_challenge.c:

Листинг

Кусок уязвимого кода

if (pwd == NULL || skeychallenge(&skey, pwd-<pw_name, sbuf))

sprintf(buf, "Password required for %s.", name);

else

sprintf(buf, "%s %s for %s.", sbuf, pwok ? "allowed" : "required", name); /* переменная name не проверяется на размер */

return (buf);

Даже я смог узреть возможность переполнения. Куда смотрят вашингтонские программисты – одному Богу известно.

Это конец?

К сожалению, абсолютной защиты от переполнений не существует. Возможно, что в самых стабильных и защищенных протоколах ждет своего часа смертельная уязвимость. Каждый день какой-нибудь хакер находит переполнение буфера или стека. Радует, что софт, в котором находится брешь, не очень популярен. Однако из этого обзора видно, что иногда overflow встречается в крупных и очень популярных приложениях.

Резюме

Подведем итоги этого обзора. Всмотрись в таблицу и увидишь все документированные источники и ссылки на эксплоиты. Вдобавок я оценил рассмотренные уязвимости по 10-балльной шкале.

За рамками обзора

Не думай, что хакеры откопали только десять переполнений. На самом деле их тысячи, но я выбрал лишь самые хитовые и, по большей части, актуальные до сих пор. Действительно, найти в инете жертву, подверженную одной из десятки уязвимостей, – как два байта переслать. Но не вздумай убеждаться в этом – старший брат следит за тобой ;).

Существует несколько версий эксплоитов для RPC-DCOM. Ты сможешь найти их на своем любимом сайте www.xakep.ru.

Баг ptrace() охватывает большое число ядер в ветках 2.2, 2.4 и 2.6.

Недавняя уязвимость в виндовом SSL обусловлена тем, что протокол использует бажные функции библиотеки ASN.1.

Если хочешь обезопасить себя от mIRC’овой ошибки, но лень делать апдейт, выполни команду /ignore –wd *.

Осел IE славится своими переполнениями. Полный их список ты можешь найти на securitylab.ru.

Если ты все еще юзаешь бажный SERV-U, немедленно отправляйся на www.serv-u.com и обновляй демон.

Когда ядро собрано без поддержки загрузки внешних модулей, взломщик не сможет порутать твой сервер.

Чаще посещай сайты securitylab.ru, security.nnov.ru и www.xakep.ru, чтобы быть в курсе каждого переполнения.

Назад на стр. 045-040-4  Содержание