|
уязвимость в EXPLORER: длинные окончания файлов.
Team Void
При попытке доступа к файлу, расширение которого превосодит длиной 160 символов, в explorer.exe происходит переполнение буффера, и он падает со стеком, набитым данными пользователя. Типичное переполнение буффера, которое легко использовать в своих целях. Удар на самом деле оказался куда более сильным, чем можно было ожидать - к примеру, задавая в полях аттачментов к письмам для мейлеров Eudora или TheBat!, создаюих файлы- аттачменты по получении письма, и складывающие их свои системные директории можно использовать данную уязвимость на удалённом компьютере.
Или же проивести закачивание файла с длинным расширением на ftp-сервер, работающий под управлением злополучной windows 98. Ситуация очень напоминает недавно найденную уязвимость, связанную с некорректным доступом к устройствам типа con/con - ошибка в организации файловой системы всегда несёт в себе гораздо больший потенциальный риск, чем ошибка в отдельно взятом сетевом сервисе.
УЯЗВИМОСТЬ POP3/IMAPD
Входящий в состав дистрибутива Redhat 6.1 сервер pop3 (на протяжении длительного времени не выходило апдейтов к его package'у), обладает одной интересной особенностью. pop-сервер использует один и тот же временный файл в /tmp для работы с различными майлбоксами. Итак, если файл существует, то сервер считает, что почтовый ящик открыьт и используется.
Пример того, как данный факт может использоваться для прерывания нормальной работы сетевого сервиса:
[alex@alf alex]$ rpm -q imap
imap-4.5-4
Заметьте, что пользователь, "залочивающий" вручную временный файл, отличается от пользователя, который не может затем получить доступ к своему почтовому ящику.
[zane@alf /tmp]$ :>.302.290fe
+OK POP3 localhost v7.59 server ready
user alex
+OK User name accepted, password please
pass xxxxxxxx
-ERR Can't get lock. Mailbox in use
УЯЗВИМОСТЬ СMD.EXE
Командный интерпретатор cmd.exe для Windows NT/2000 оказался подвержен переполнению буффера. Проблема былла обнаружена при рассмотрении подверженности переполнению буффера различных типов серверов. Те типы серверов, которые работают на платформе Windows NT и исполняют bat-файлы, как CGI, отдавая результат работы клиенту, могут быть легко выведены из строя атакой на отказ в обслуживании.
Итак, передавая слишком длинную строку в качестве аргумента такому CGI, возможно вызвать сбой в интерпретаторе команд, после чего в нём происходит переполнение буффера. При этом возвратный адрес оказывается перезаписан (при строке переполнения, состоящей из символов А EIP устанавливается в 0x00410041). После отладки приложения стало ясно, что в памяти командного интерпретатора нету ничего полезного, чтобы можно было перейти на начало забитого параметрами стека и исполнить какой-либо код
Микрософт было оповещено об уязвимости, и их команда реагирования уже выпустила необходимый патч, доступный с их официального сайта.
duke.
|