cvs távoli root exploit

A napokban fedeztek fel egy távolról kihasználható hibát a cvs szerverben (heap overflow - CAN-2004-0396).

Számos disztribútor reagált a hibajegyre, és ki is adták a megfelelő javításokat.

A javítást végezze el mindenki, aki CVS szervert futtat, mert olyan, valószínűleg működő exploit kering az interneten, amely Linuxon és FreeBSD-n futó cvs szerveren keresztül root hozzáférést biztosíthat a rosszindulatú támadónak.

Az exploit forráskódja megtalálható itt.

Hozzászólások

Mit csinál pontosan ez a exploit? Ki merjem probálni ( saját gépen természtesen )

grsec megvéd ?

CVS-t rootkent futtatni egyebkent is vakmero dolog szerintem.

Az gondoltam, hogy le kell forditani meg is tortént, és aztán ?

gcc cvs-server-exploit.c -o cvs-server-exploit -lz

majd

./cvs-server-exploit

Ac1dB1tCh3z (C)VS linux/*BSD pserver

Us4g3 : r34d 7h3 c0d3 d00d ;P

ez nem értem. ez valami help akar lenni ?

Nincs cvs-serverem, de raktam fel, hogy kiprobobaljam, hogy egy ilyen expoit ellen véd a grsec/pax.

SENKIT ne akarok en bantani, csak kisérlezezni, csakis a saját desktop képen.

;)

igen, ez ellen az exploit ellen megved mivel ez shellcode vegrehajtasara alapul, az ellen pedig egy PaX-ra epulo rendszer garantalt vedelmet tud nyujtani (csak megfeleloen kell konfiguralni, reszletek a doksikban). az erdekesebb kerdes az, hogy lehet-e olyan exploit-ot irni, ami shellcode nelkul is kepes ugyanezt megtenni...

Majdnem fullos grsec configom van:

Executable anonymous mapping : Killed

Executable bss : Killed

Executable data : Killed

Executable heap : Killed

Executable stack : Killed

Executable anonymous mapping (mprotect) : Killed

Executable bss (mprotect) : Killed

Executable data (mprotect) : Killed

Executable heap (mprotect) : Killed

Executable shared library bss (mprotect) : Killed

Executable shared library data (mprotect): Killed

Executable stack (mprotect) : Killed

Anonymous mapping randomisation test : 16 bits (guessed)

Heap randomisation test (ET_EXEC) : 13 bits (guessed)

Heap randomisation test (ET_DYN) : 25 bits (guessed)

Main executable randomisation (ET_EXEC) : 16 bits (guessed)

Main executable randomisation (ET_DYN) : 17 bits (guessed)

Shared library randomisation test : 16 bits (guessed)

Stack randomisation test (SEGMEXEC) : 23 bits (guessed)

Stack randomisation test (PAGEEXEC) : 24 bits (guessed)

Return to function (strcpy) : Vulnerable

Return to function (strcpy, RANDEXEC) : Killed

Return to function (memcpy) : Vulnerable

Return to function (memcpy, RANDEXEC) : Killed

Executable shared library bss : Killed

Executable shared library data : Killed

Writable text segments : Killed

ennyi elég? ( gradmin nem használom)