[GNU Mailutils imap4d remote F-S exploit]
Описание:
Еще весной в багтраке появилась новость, сообщающая о
том, что в известном продукте GNU Mailutils закрались
несколько подозрительных уязвимостей. Все они, так или
иначе, переполняли буфер и провоцировали DoS-атаку. Как
это обычно бывает, багоискатели не сообщили никаких
подробностей об ошибках. Только в конце сентября команда
iDEFENSE открыла людям глаза, написав эксплойт,
запускающий командный интерпретатор.
Суть ошибки проста как мир: в коде модуля search.c
отсутствует проверка на длину поисковой переменной.
Таким образом, взломщик выполняет команду IMAP вида «SEARCH
TOPIC %08x.%08x.%08x.%08x shellcode» и получает права
суперпользователя (или юзера, запустившего imap4d).
Защита:
Защититься от бреши можно двумя способами: поставить
патч, который предлагают iDEFENSE (http://savannah.gnu.org/patch/download.php?item_id=4407&item_file_id=5160),
либо обновить версию Mailutils с официального сайта (www.gnu.org/software/mailutils/mailutils.html).
Ссылки:
Скачивай эксплойт по ссылке www.securitylab.ru/poc/extra/240351.php.
Подробный некролог от iDEFENSE ты можешь прочитать по
адресу www.idefense.com/application/poi/display?id=303&type=vulnerabilities&flashstatus=true.
Злоключение:
Помимо этой бреши, в mailutils нашли занятную
SQL-инъекцию. Пока особых подробностей не сообщается, но
известно, что баг таится в сишнике auth/sql.c. Так что
исследуй код и набредешь на истину :).
Greets:
Как всегда отличилась команда iDEFENSE. Дружно
поблагодарим ее за столь щедрый эксплойт и пожелаем
развиваться в том же направлении.
[iGateway «debug» mode remote BоF exploit]
Описание:
В прошлом выпуске я писал о досадном баге в
программном продукте Snort. Спустя месяц мир узнал о
похожей уязвимости, правда, уже в проекте iGateway от
известного производителя Computer Associates. Как и в
Snort, брешь вызывается кривым запросом к демону и может
быть выявлена только при запуске в режиме отладки (этот
режим выключен по умолчанию).
Но главное отличие от бреши в Snort — ошибка может
привести к выполнению произвольного кода. Так, например,
в выложенном эксплойте запускается шелл на порту 1711.
Если внимательно посмотреть в код эксплойта, то можно
увидеть два таргета для систем WinXP+SP2 и Win2k+SP4.
Прежде чем компилировать сишный код, проверь версию
системы и откомментируй нужную строку.
Защита:
Пока компания Computer Associates не отреагировала на
баг в продукте и не выпустила никаких заплаток и новых
релизов. Поэтому единственный способ залатать брешь —
отказаться от запуска в режиме отладки.
Ссылки:
Скачать эксплойт можно здесь: www.securitylab.ru/poc/extra/241012.php.
Подробное описание бага находится по ссылке
www.securitylab.ru/vulnerability/source/241010.php.
Злоключение:
Большинство администраторов любят включать различные
продукты в режиме дебага. Такие люди могут здорово
пострадать от шаловливых хакерских рук. Поэтому мой тебе
совет — никогда не включай отладку и не доверяй
продуктам третьих производителей.
Greets:
Об ошибке в программном продукте сообщил некто Erika
Mendoza. Поблагодарим его (или ее) за столь интересную
информацию. |