ВЗЛОМ
ПОПУЛЯРНЫХ НОВОСТНЫХ САЙТОВ Новостные ресурсы Lenta.RU и Vesti.RU
были взломаны 9 января 2000 года webster'ом, который оставил на сайтах
сообщение о том, что ищет работу по
специальности: в России мало мест, куда пойти
аналитику безопасности. СМИ а так же
небезызвестный Д.Чепчугов заинтересованы во
встрече, о которой будет обязательно рассказано
в наших новостях. Вполне понятен всплеск
общественного интереса к данным событиям:
суммарная посещаемость вышеупомянутых ресурсов
превышает 10000 человек в сутки. Странно, что Lenta.ru,
недавно комментировавшая
взлом сайта EFF.ORG не стала комментировать
собственный взлом. Для особо любознательных
сообщим, что сначала был взломан некий провайдер,
которым пользовался персонал lenta.ru и затем был
осуществлe:н pазлом полученного на сервере с lenta.ru
shell'a до рутовского.
L0PHT ОБЪЯВИЛ О RH 6.x REMOTE ROOT
Это - сравнительно сложная для использования
уязвимость, но все-таки это возможно. Проблема
заключается в том, что хотя SNI (теперь NAI)
обнаруживала целую серию проблем в BSD LPD
(принт-сервер) два года тому назад, но по
неизвестным причинам, большинство этих проблем
все еще присутствуют на Linux LPD. Теперь это еще
тяжелее использовать, но все еще возможно.
Эксплоит дает возможность любому пользователю,
который может напечатать на сервере LPD, получить
права пользователя 'bin и группу root удаленно! ОПИСАНИЕ
1) LPD позволяет удаленным хостам печатать файлы не
имея доступ к LPD, поскольку LPD сравнивает
reversed-resolved имя адреса сокета, с gethostname()
возвращенным машиной, и если они - идентичны, то
доступ дается без вопросов. Следовательно, если
вы администратор вашего собственного DNS,
просто сделайте ваш IP адрес reverse-resolve для того
хоста на котором стоит LPD сервер, и вы получите к
нему доступ.
2) В LPD возможно посылать любые файлы в директорию
принтера. Они могут быть любого вида (бинарные,
текстовые и т.д.)
3) LPD разрешает вам выбирать все что угодно в
контрольном файле (частно он называется
cfBLAHBLAHBLAHBLAH в /var/spool/lpd// ), равно хостам и другим
вещам, которых не существует.
4) LPD разрешает вам выбирать аргумент для
/usr/sbin/sendmail и выполнить его. Это происходит из-за
того, что LPD отсылает почту обратно, когда процесс
печати закончен ( M флаг в конфиг файле). Тем не
менее аргументом sendmail а в LPD шном конфиге не
обязательно должен быть е-маил адрес, а это может
быть, например, опция сендмаила, к примеру
'-C' . Вывод: Кто угодно может
посылать любые файлы в печать, включая
конфигурационные файлы sendmail а. После чего этот
конфиг будет рассмотрен sendmail ом, как реальный и ,
поставив его за место реального, sendmail
перегрузится.
Патчи для Ред Red Hat Linux 4.x/5.x/6.x
Red Hat Linux 6.x: Intel:
ftp://updates.redhat.com/6.1/i386/lpr-0.48-1.i386.rpm
Alpha: ftp://updates.redhat.com/6.1/alpha/lpr-0.48-1.alpha.rpm
Sparc: ftp://updates.redhat.com/6.1/sparc/lpr-0.48-1.sparc.rpm
Source packages:
ftp://updates.redhat.com/6.1/SRPMS/lpr-0.48-1.src.rpm
Red Hat Linux 5.x:
Intel: ftp://updates.redhat.com/5.2/i386/lpr-0.48-0.5.2.i386.rpm
Alpha: ftp://updates.redhat.com/5.2/alpha/lpr-0.48-0.5.2.alpha.rpm
Sparc: ftp://updates.redhat.com/5.2/sparc/lpr-0.48-0.5.2.sparc.rpm
Source packages:
ftp://updates.redhat.com/5.2/SRPMS/lpr-0.48-0.5.2.src.rpm
Red Hat Linux 4.x:
Intel: ftp://updates.redhat.com/4.2/i386/lpr-0.48-0.4.2.i386.rpm
Alpha: ftp://updates.redhat.com/4.2/alpha/lpr-0.48-0.4.2.alpha.rpm
Sparc: ftp://updates.redhat.com/4.2/sparc/lpr-0.48-0.4.2.sparc.rpm
Source packages:
ftp://updates.redhat.com/4.2/SRPMS/lpr-0.48-0.4.2.src.rpm
Эксплоит:
http://www3.l0pht.com/~dildog/qib.tgz
NOTE: Прочитайте README перед использованием
Бывшие хакеры
организуют консалтинговую фирму в области
электронной коммерции
[Newsbytes]
Группа бывших хакеров и несколько других ничем
не запятнавших себя специалистов по
информационным технологиям создали
консалтинговую фирму At Stake (http://www.atstake.com), которая
будет специализироваться в области электронной
коммерции.
Как сообщается, она уже
получила финансирование в размере 10 млн дол. от
венчурной компании Battery Ventures. Кроме того,
известно, что в совет директоров At Stake вошли
несколько топ-менеджеров таких компаний как
Forrester Research, Cambridge Technology Partners и Compaq.
Компания At Stake
собирается предложить своим клиентам "полный
диапазон защищенных решений для ведения
электронной коммерции". А для создания
по-настоящему защищенных решений компании
весьма приходится опыт бывших хакеров из группы
L0pht (http://www.l0pht.com).