Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Boldog Karácsonyt

2008.12.25. 11:59 | buherator | 2 komment

Ezúton kívánnék minden kedves olvasómnak kellemes ünnepeket! A posztgyakoriság az elkövetkező napokban előreláthatólag elég kiszámíthatatlan lesz, de remélem ilyenkor senkinek nem a BuheraBlog az egyetlen társa, akivel így karácsony környékén együtt töltheti az idejét ;)

Mint azt valószínűleg többen tudjátok, úgy volt, hogy páran elnézünk a 25C3-ra. Nos, jelenleg úgy áll a dolog, hogy egy váratlan, igen sajnálatos esemény miatt az út mégis elmarad, így sajnos nem szolgálhatok első kézből származó infókkal az eseményről.

Vígaszul álljon itt Hunger levele, aki még az angyalkák beérkezése előtti utolsó pillanatban összedobott egy exploitot a Roundcube webmailre:

Hali!

Mivel kikerült a PoC tegnap, ezért publikáltam az exploitomat a roundcube webmail-hez (str0ke kitette milw0rm-ra és a securityfocus-on is elérhető már). Érdekessége, hogy egy sima shell scriptben van összeütve az egész és a hagyományos php kód injektálás helyett ez fix kódot tol be a hibás résznél, amely viszont hivatkozik a HTTP Accept headerre és onnan olvassa fel base64el kódolt, futtatni kívánt kódot. Az egész interpreter jellegűen működik, tehát ugy lehet php utasításokat/függvényeket futtatni a távoli szerveren, mintha egy shellbe írná be az ember.

A kód kicsit nehezen átlátható talán elsőre és eléggé kusza, de nagyjából működik. Az exploitnál a kódinjektálásból jön vissza a "Succeeded" szöveg, így csak akkor jelenik meg ez az üzenet, ha garantáltan sikeres volt a támadás (nincs false positive).

Két nappal ezelőtt csináltam egy felmérést, akkor 50 roundcube kiszolgálóból 47 sebezhető volt. Köztük a Linus Torvalds volt egyeteme is (roundcube.cs.helsinki.fi) és itthon jópár szerver (thinkgeek.hu, stb.).

Üdv.

Hunger

Címkék: buherablog 25c3 az olvasó ír roundcube

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2008.12.25. 12:39:36

/me lolz @ /bin/sh

Amugy pedig grat Hunger mesternek :)

Boldog Karacsonyt es Kellemes ujevi bulizast/szetesest/galvolgyinezest mindenkinek ;)

synapse
süti beállítások módosítása