Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

уязвимость в EXPLORER: длинные окончания файлов.


Team Void


При попытке доступа к файлу, расширение которого превосодит длиной 160 символов, в explorer.exe происходит переполнение буффера, и он падает со стеком, набитым данными пользователя. Типичное переполнение буффера, которое легко использовать в своих целях. Удар на самом деле оказался куда более сильным, чем можно было ожидать - к примеру, задавая в полях аттачментов к письмам для мейлеров Eudora или TheBat!, создаюих файлы- аттачменты по получении письма, и складывающие их свои системные директории можно использовать данную уязвимость на удалённом компьютере.

Или же проивести закачивание файла с длинным расширением на ftp-сервер, работающий под управлением злополучной windows 98. Ситуация очень напоминает недавно найденную уязвимость, связанную с некорректным доступом к устройствам типа con/con - ошибка в организации файловой системы всегда несёт в себе гораздо больший потенциальный риск, чем ошибка в отдельно взятом сетевом сервисе.

УЯЗВИМОСТЬ POP3/IMAPD

Входящий в состав дистрибутива Redhat 6.1 сервер pop3 (на протяжении длительного времени не выходило апдейтов к его package'у), обладает одной интересной особенностью. pop-сервер использует один и тот же временный файл в /tmp для работы с различными майлбоксами. Итак, если файл существует, то сервер считает, что почтовый ящик открыьт и используется.

Пример того, как данный факт может использоваться для прерывания нормальной работы сетевого сервиса:

[alex@alf alex]$ rpm -q imap
imap-4.5-4

Заметьте, что пользователь, "залочивающий" вручную временный файл, отличается от пользователя, который не может затем получить доступ к своему почтовому ящику.

[zane@alf /tmp]$ :>.302.290fe +OK POP3 localhost v7.59 server ready user alex +OK User name accepted, password please pass xxxxxxxx -ERR Can't get lock. Mailbox in use УЯЗВИМОСТЬ СMD.EXE

Командный интерпретатор cmd.exe для Windows NT/2000 оказался подвержен переполнению буффера. Проблема былла обнаружена при рассмотрении подверженности переполнению буффера различных типов серверов. Те типы серверов, которые работают на платформе Windows NT и исполняют bat-файлы, как CGI, отдавая результат работы клиенту, могут быть легко выведены из строя атакой на отказ в обслуживании.

Итак, передавая слишком длинную строку в качестве аргумента такому CGI, возможно вызвать сбой в интерпретаторе команд, после чего в нём происходит переполнение буффера. При этом возвратный адрес оказывается перезаписан (при строке переполнения, состоящей из символов А EIP устанавливается в 0x00410041). После отладки приложения стало ясно, что в памяти командного интерпретатора нету ничего полезного, чтобы можно было перейти на начало забитого параметрами стека и исполнить какой-либо код

Микрософт было оповещено об уязвимости, и их команда реагирования уже выпустила необходимый патч, доступный с их официального сайта.
 duke.


<== Back to main page