Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 10.01.00 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

REMOTE ROOT ЧЕРЕЗ LPD, ВЗЛОМЫ LENTA.RU И VESTI.RU

ВЗЛОМ ПОПУЛЯРНЫХ НОВОСТНЫХ САЙТОВ

Новостные ресурсы Lenta.RU и Vesti.RU были взломаны 9 января 2000 года webster'ом, который оставил на сайтах сообщение о том, что ищет работу по специальности: в России мало мест, куда пойти аналитику безопасности. СМИ а так же небезызвестный Д.Чепчугов заинтересованы во встрече, о которой будет обязательно рассказано в наших новостях. Вполне понятен всплеск общественного интереса к данным событиям: суммарная посещаемость вышеупомянутых ресурсов превышает 10000 человек в сутки. Странно, что Lenta.ru, недавно комментировавшая взлом сайта EFF.ORG не стала комментировать собственный взлом. Для особо любознательных сообщим, что сначала был взломан некий провайдер, которым пользовался персонал lenta.ru и затем был осуществлe:н pазлом полученного на сервере с lenta.ru shell'a до рутовского.


L0PHT ОБЪЯВИЛ О RH 6.x REMOTE ROOT

Это - сравнительно сложная для использования уязвимость, но все-таки это возможно. Проблема заключается в том, что хотя SNI (теперь NAI) обнаруживала целую серию проблем в BSD LPD (принт-сервер) два года тому назад, но по неизвестным причинам, большинство этих проблем все еще присутствуют на Linux LPD. Теперь это еще тяжелее использовать, но все еще возможно. Эксплоит дает возможность любому пользователю, который может напечатать на сервере LPD, получить права пользователя 'bin и группу root удаленно!


ОПИСАНИЕ

1) LPD позволяет удаленным хостам печатать файлы не имея доступ к LPD, поскольку LPD сравнивает reversed-resolved имя адреса сокета, с gethostname() возвращенным машиной, и если они - идентичны, то доступ дается без вопросов. Следовательно, если вы администратор вашего собственного DNS, просто сделайте ваш IP адрес reverse-resolve для того хоста на котором стоит LPD сервер, и вы получите к нему доступ.

2) В LPD возможно посылать любые файлы в директорию принтера. Они могут быть любого вида (бинарные, текстовые и т.д.)

3) LPD разрешает вам выбирать все что угодно в контрольном файле (частно он называется cfBLAHBLAHBLAHBLAH в /var/spool/lpd// ), равно хостам и другим вещам, которых не существует.

4) LPD разрешает вам выбирать аргумент для /usr/sbin/sendmail и выполнить его. Это происходит из-за того, что LPD отсылает почту обратно, когда процесс печати закончен ( M флаг в конфиг файле). Тем не менее аргументом sendmail а в LPD шном конфиге не обязательно должен быть е-маил адрес, а это может быть, например, опция сендмаила, к примеру '-C' .


Вывод: Кто угодно может посылать любые файлы в печать, включая конфигурационные файлы sendmail а. После чего этот конфиг будет рассмотрен sendmail ом, как реальный и , поставив его за место реального, sendmail перегрузится.


Патчи для Ред Red Hat Linux 4.x/5.x/6.x


Red Hat Linux 6.x: Intel: ftp://updates.redhat.com/6.1/i386/lpr-0.48-1.i386.rpm
Alpha: ftp://updates.redhat.com/6.1/alpha/lpr-0.48-1.alpha.rpm
Sparc: ftp://updates.redhat.com/6.1/sparc/lpr-0.48-1.sparc.rpm
Source packages: ftp://updates.redhat.com/6.1/SRPMS/lpr-0.48-1.src.rpm


Red Hat Linux 5.x:

Intel: ftp://updates.redhat.com/5.2/i386/lpr-0.48-0.5.2.i386.rpm
Alpha: ftp://updates.redhat.com/5.2/alpha/lpr-0.48-0.5.2.alpha.rpm
Sparc: ftp://updates.redhat.com/5.2/sparc/lpr-0.48-0.5.2.sparc.rpm
Source packages: ftp://updates.redhat.com/5.2/SRPMS/lpr-0.48-0.5.2.src.rpm


Red Hat Linux 4.x:

Intel: ftp://updates.redhat.com/4.2/i386/lpr-0.48-0.4.2.i386.rpm
Alpha: ftp://updates.redhat.com/4.2/alpha/lpr-0.48-0.4.2.alpha.rpm
Sparc: ftp://updates.redhat.com/4.2/sparc/lpr-0.48-0.4.2.sparc.rpm
Source packages: ftp://updates.redhat.com/4.2/SRPMS/lpr-0.48-0.4.2.src.rpm

Эксплоит:

http://www3.l0pht.com/~dildog/qib.tgz

NOTE: Прочитайте README перед использованием

Hell_man

Copyright (C) Team Void


Бывшие хакеры организуют консалтинговую фирму в области электронной коммерции

[Newsbytes] Группа бывших хакеров и несколько других ничем не запятнавших себя специалистов по информационным технологиям создали консалтинговую фирму At Stake (http://www.atstake.com), которая будет специализироваться в области электронной коммерции.

Как сообщается, она уже получила финансирование в размере 10 млн дол. от венчурной компании Battery Ventures. Кроме того, известно, что в совет директоров At Stake вошли несколько топ-менеджеров таких компаний как Forrester Research, Cambridge Technology Partners и Compaq.

Компания At Stake собирается предложить своим клиентам "полный диапазон защищенных решений для ведения электронной коммерции". А для создания по-настоящему защищенных решений компании весьма приходится опыт бывших хакеров из группы L0pht (http://www.l0pht.com).

Copyright (C) InfoArt News Agency


Украинская баннерная сеть


Обновлен сервер "Проекта - Inroad"

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное