![]() |
[ Обзор уязвимостей Solaris ]
URL производителя: www.sun.com
Solaris 10-8 Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при использовании fifofs. Атакующий может получить несанкционированный доступ к конфиденциальной информации в памяти ядра. Код:
/* 10/2007: public releaseУязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на целевой системе. Уязвимость существует из-за ошибки в сбросе или проверке прав доступа для целевого файла. Атакующий может указать только режим проверки (-v), также как режим отладки (-d), и указать целевой файл /etc/shadow, что заставит srsexec вывести первую линию файла /etc/shadow в сообщениях отладки. Пример: Цитата:
Уязвимость позволяет локальному злоумышленнику выполнить DoS атаку на целевую систему, перезаписать произвольные файлы или повысить свои привилегии. Уязвимость существует из-за небезопасного использования переменных окружения в Netscape Portable Runtime (NSPR). Атакующий может выполнить DoS атаку на целевую систему, перезаписать произвольные файлы или повысить свои привилегии. Код:
#!/bin/shТип: удаленная Опасность: 7/10 Описание: Определенные ICMP-пакеты приводят к краху системы. Затронутые продукты: SUN : Solaris 10 Файлы: SunOS 5.10 ICMP Remote Kernel Crash Exploit Code http://securityvulns.ru/files/icmp.c дополнительно Цитата:
з.ы. судя по потребности в предыдущих темах /*уязвимости бсд, *никс*/ было принято решение создать тему и по сан соларис, так как пару раз спрашивали насчет этой ос. источника одного нет, так как это собиралось с нескольких источников. Обзор нужен для систематизации существующих багов и для более быстрого поиска. вообщем кому нужно смотрим, используем.. у кого есть что добавить - добавляем сюда. Авторство в експлоитах принадлежит сугубо авторам если тема не нужная - модераторы потрите ее. /*в поиске смотрел небыло*/ |
Было от Solide Snake, по-моему, как и про BSD, и про MacOS. Только, похоже, их из паблика убрали. Так что пока тереть не будем.
Ветку закрепил. Дополнение приветствуется. |
Solaris fifofs I_PEEK kernel memory leak
Vulnerable: Solaris 8/9/10 Exploit: Код:
/*Sun Solaris 'rpc.metad' Remote Denial of Service Vulnerability Vulnerable: Sun Solaris 10_x86 Sun Solaris 10 Exploit: Код:
/*##########################################################*/ |
Sun Solaris <= 10 rpc.ypupdated Remote Root Exploit
Vulnerable: Sun Solaris <= 10 [tested on SunOS 5.10] Exploit: ypk.c Код:
/*update: kcope/year2008/tested on SunOS 5.10//Код:
/*Код:
/*Metasploit Code (Ruby): Код:
require 'msf/core' |
Solaris vfs_getvfssw() Loadable Kernel Module Path Traversal Exploit for SunOS <=5.10
Цитата:
ps: в коплекте идет 1-lamer Solaris Kernel Modules to change /tmp/sh's uid/gid 2-sh ;-) 3- Solaris vfs_getvfssw() Loadable Kernel Module Path Traversal Exploit |
Локальный, даёт GID mail
Уязвимые системы Solaris 8 x86 and SPARC Код:
/*Код:
http://rapidshare.com/files/105121581/remorse.tar.gz.html |
Странно, что не упомянута бага в telnet-демоне.
1) Эта уязвимость относится лишь к некоторым релизам Solaris 10 (s10u1 и s10u2) и OpenSolaris/Nevada. Solaris 9 и более старые релизы Solaris не подвержены. Solaris 10 Update 3 так же неуязвим (потому, что по умолчанию в нём включён только демон SSH, и сервис telnet выключен в установке по умолчанию). 2) Эта уязвимость не позволит удалённого доступа root к Solaris-системе, установленной с настройками по умолчанию. Уязвимость не поможет получить доступ к системе с правами root, даже если на ней запущен демон in.telnetd, если только саморучно не закомментировали в своё время строчку в /etc/default/login: Код:
CONSOLE=/dev/consoleКод:
$ telnet -l "-fbin" 192.168.0.1 |
DoS уязвимость в Solaris и выполнение кода злоумышленника в Java System ASP
Sun Solaris "inet_network()" Off-By-One Vulnerability
еализации функции inet_network исправлено переполнение буфера. Подобная проблема во FreeBSD была устранена в январе. Злоумышленник, при отсутствии проверки валидности пользовательского ввода в атакуемом приложении, который используется как параметр функции inet_network(), может вызвать отказ в обслуживании или выполнить свой код через такую программу. Проблеме подвержены Solaris 8, 9 и 10 для платформы SPARC и Solaris 8 для платформы x86; Sun Solaris Service Tag Registry Local Denial of Service Vulnerability возможность вызова отказа в обслуживании Solaris локальным злоумышленником через переполнение "/var" раздела, при помощи манипуляций с Service Tag Registry; Sun Java System Active Server Pages Code Execution Vulnerabilities возможность удаленного выполнения кода злоумышленника на сервере с установленным пакетом Java System Active Server Pages (Chilisoft, позволяет выполнять ASP скрипты на Unix сервере). Главная ссылка к новости http://secunia.com/advisories/30538/ |
| Время: 21:18 |