LINUX.ORG.RU

Появился exploit для Apache на x86


0

0

Появился exploit на недавно обнаруженную дыру в Apache, работающий на PC. Ранее же утверждалось, что эта дыра не может быть использована для взлома на 32-хбитных архитектурах. Exploit расчитан исключительно на OpenBSD, но следуя его анонсу, аналогично можно взломать Solaris x86, FreeBSD и Linux.

>>> Подробности

★★★★★

Я уже выдернул шнурок из серверной сетевухи.

А ТЫ? ;-)

Cailean
()

Еще вчера зарелизили эксплойт который работает с *BSD на x86. Но одна из самых ценных вещей в этого эксплойта - комментарии в начале. "Вы все еще не верите что qmail - remotely exploitable?" ;)

green ★★★★★
()


Знаешь, Олег, када иксплоет для qmail надыбаешь, перешли его мне, очень хочется с DJB снять пять тонн. Пропьем всем каналом на ближайшей пати :)

Захакай мне *BSD эксплойтом хоть один сайт, тогда я поверю. А то что-то оно у меня сутки жужжало, толку - ноль. Я-то хотел свой антикульхакерский механизьм потестить, типа каждые пять минут chechsum MD5+mtree в тюрьме, где живет апачь, если не совпадает, тогда разворачивается бэкап :) Не получилось, ачойта.

pendos
()

дадада... новый сплоет для Net/Open/FreeBSD тожы какой-то не такой... по крайней мере несколько человек в -security сообщили, что не работает... я тоже могу сказать... возможно это от того, что сплоет работает только до 4.5-RELEASE ???

Vampir0
()
Ответ на: комментарий от Vampir0

> работает только до 4.5-RELEASE ???

он работает тока в BSD 4.4-lite ;)

ivlad ★★★★★
()

Я его хоть весь день не пускал но тоже ничего не сломалось.
Да еще и наезд на qmail явно не добавляет достоверности экспоиту.

anonymous
()

"chunked Transfer-Encoding not supported by Russian Apache"

хоть это радует...

Den aka Diesel

anonymous
()
Ответ на: комментарий от pendos

Знаешь, pendos, менять ценнейший unreleased exploit для qmail на жилкие $500 - невыгодно.

green ★★★★★
()

А когда я этот эксплоит пустил - у меня сломалось, так что это не пустой треп. Через минут пять работы эксплоита этот самый эксплоит у меня сломался :-(

fearan
()

В BUGTRAQ один мэн зарелизил исходники модулей для Апача, чтобы не пропускать эти чанк-энкодед запросы. На Перле и Си. Кроме отклонения запросов он логит всё это безобразие. ПОпробуйте-вам понравится. ;) Лениво это в новости постить, кроме того-я на своём сайте это как новость уже кинул. Ссылки прилагаются. http://www.devsecure.com/pub/src/BlowChunks.pl http://www.devsecure.com/pub/src/BlowChunks.с Берегите себя, ppl. :)

DaRk_SoUl
()

Прежде чем искать "дыры" в qmail прочтите еще раз внимательно этот параграф:

Of course, ``security hole in qmail'' does not include problems outside of qmail: for example, NFS security problems, TCP/IP
security problems, DNS security problems, bugs in scripts run from .forward files, and operating system bugs generally. It's
silly to blame a problem on qmail if the system was already vulnerable before qmail was installed!

То есть если дырява ваша {Free,Net,Open}BSD, то пять сотен вам не видать
как собственных ушей. А в комментарии к эксплойту чего-то говорилось про
"crapy memcpy implemetation in OpenBSD". Это как раз тот случай, когда придется
вам ходить трезвыми и без наградных денег ;)

anonymous
()

Разговоров то - ну появился уже 1.3.26 - поставить и снова забыть о проблемах. Или так сложно Апач перекомпилить ? (Для тех кому сложно сделать это самому - см. www.apachetoolbox.com)

anonymous
()

рано забывать о проблемах. Buffer overflow в .htaccess хендлинге. Пусть и только почти локальная дыра, но все же для хостеров, например, неприятная. И не только для них.

green ★★★★★
()

я пробовал у себя проверить для .htaccess - с первого раза не получилось, а потом я бросил ;-) хочу вот openssh добить лучше на предмет logging - http://www.linux.org.ru/jump-message.jsp?msgid=204199

mator ★★★★★
()

я пробовал у себя проверить для .htaccess - с первого раза не получилось, а потом я бросил ;-) хочу вот openssh добить лучше на предмет logging - http://www.linux.org.ru/jump-message.jsp?msgid=204199

mator ★★★★★
()

Эксплойт работает однако!

pulsar
()

У меня тоже не пашет. А за Qmail вроде не 500 а 5000 предлагалось. Хотя точно сказать не смогу - давно уже читал, а счас лениво проверять.

2 pulsar (*) (2002-06-24 16:25:51.606) - Не из Беларуси случаем?

slyder
()

Предлагает 500 а раньше спонсор предлагал 5000 - во как.

Из Беларуси! Привет, Slyder !

pulsar
()

вообщем так эксплоит рабочий пробавано на 4.6 только вот смещение надо руками подбирать делаеться это как обычно через gdb ... притом система с несколькими процессарами будет иметь совсем другое смещение чем та котороя с одним ... что косаеться линукс эксплоит уже есть ... он работает ... но самый прикол в том что почти везде у на стоит рашен апач :-) от лехи так вот там это не работает там эта функция по умолчнию выключина .... так кто там на рашен апач наезжал ;-)

anonymous
()

Да кому он нужен рашен апаче? У же сто раз это обсуждали и пришли к выводу,
что он только вреден, а пользы в настоящее время от него никакой, разве что
эксплойт на него не действует ;)

anonymous
()
Ответ на: комментарий от anonymous

:-(((
учитесь молодой человек грамотности.
с такии количеством ошибок Вас в шею гнать надо

Nickolay

anonymous
()

> Re: Появился exploit для Apache на x86 В BUGTRAQ один мэн зарелизил > исходники модулей для Апача, чтобы не пропускать эти чанк-энкодед > запросы. На Перле и Си. Кроме отклонения запросов он логит всё это > безобразие. ПОпробуйте-вам понравится. ;) Лениво это в новости > постить, кроме того-я на своём сайте это как новость уже кинул. > Ссылки прилагаются.

http://www.devsecure.com/pub/src/BlowChunks

should be

http://www.devsecure.com/pub/src/mod_blowchunks.c

> Берегите себя, ppl. :)

Cris

anonymous
()

лажа это,а не експлоит. segfault(11) и ничего, даже главный процесс апача не упал.

anonymous
()

Мужики, а как им пользоваться?

anonymous
()

Допрыгались. Кто следит за bugtraq, уже знает, что появился червячок-с, использующий эту уязвимость apache. Детали на bugtraq либо dammit.lt/apache-worm/. Там же есть исходники.

Willamette
()

угу, прикольная вестчь, русский апач не ест и в кору валится как надо :) кста, в 4.6 уже подточили memcpy чтобы он не позволял подобным вещам работать

anonymous
()

Кто там самый недоверчивый ? (Apache 1.3.24)

gw# ./a.out 0xbfbfd000 127.0.0.1

[*] Connecting.. connected!
[*] Currently using retaddr 0xbfbfd000, length 29896, localport 1372
;PpPpP
GOBBLE GOBBLE!@#%)*#
retaddr 0xbfbfda00 did the trick!

ok
FreeBSD gw.xxxxxxx 4.4-STABLE FreeBSD 4.4-STABLE #0: Tue Sep 25 17:10:17 MSD 2001     xxxx@gw.xxxxx:/usr/src/sys/compile/XXXX  i386
uid=65534(nobody) gid=4294967295
hehe, now use 0day OpenBSD local kernel exploit to gain instant r00t

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.