Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

[FUD veszély] Mégis létezik a titokzatos OpenSSH sebezhetőség?

2009.07.14. 21:03 | buherator | 2 komment

Na, mint kiderült el van rejtve egy kis szeretetcsomag az itt hivatkozott kódban, ami lezúzza a rendszert ha hagyják, szóval tessék ésszel kísérletezni (lehetőleg live/virtuális rendszeren)! Innentől a poszt természetesen értelmét veszti, ezt benyaltam, sry... - thx dnet

Néhány napja futótűzként terjedt a hír a különböző IT portálokon, hogy egy eddig ismeretlen OpenSSH sebezhetőség segítségével hatoltak be több szerverre is. A pletykát kapcsolatba hozták az Astalavistát és az ImageShack-et is feltörő anti-sec csoport tevékenységével, de miután Damien Miller, az OpenSSH egyik fejlesztője az egyik gyanús eset naplóit elemezve arra jutott, hogy valószínűleg csak egyszerű, nyers erőn alapuló támadásról volt szó, a kedélyek lenyugodni látszottak.

Most azonban str0ke talált egy érdekes kódot az egyik online vágólapon, amely arra enged következtetni, hogy mégsem csupán pletykáról volt szó. Az ebben található shellkódokat Thiery Zoller vissza is fejtette, és egy laza `rm -rf` mellett egy első ránézésre IRC botnak tűnő bash-PHP szüleményt talált.

Ha az exploit valóban működik az OpenSSH legújabb változatán, az azt jelenti, hogy a kiszolgáló szoftver fejlesztői nem voltak elég alaposak a bejelentések kivizsgálása során. Ugyanakkor ez alapján még nem tekinthetünk az anti-sec vonalra 100%-os meggyőződéssel, hiszen a forráskód beküldőjét nem lehet azonosítani.

Címkék: bug fud openssh antisec

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

lightgod 2009.07.15. 00:09:59

Ez mekkora kamu kod... Egyszeruen ertelmetlen...

1. a parametereket sehol s ekezeli
2. h valtozo sehol se kap erteket
...
...
...
Inkabb nem sorolom ez szerintem kezdetnek eleg... Itt mar csak nevetni tudtam rajta...

De egy csomo helyen semmi alapja nincs, vagy epp ertelmetlen a kodreszlet...

De azert kosz a posztot =)

lightgod 2009.07.15. 00:38:51

@lightgod: De localban lefut... Szal hajra =) Remelem sokan kiprobaltak elesben =)
Egy haverom megnezte chroot-ban... es... hat =) a valasza:
/usr/bin/dir not such file or directory
00:35:21 ls -l -> /usr/bin/dir not such file or directory
00:35:22 :D
00:35:26 de **** :D
00:37:21 ugye
00:37:39 Ez nem SSH exploit
00:37:44 Hanem brain exploit
00:37:48 Aki volt olyan hulye hogy kiprobalja
00:37:51 Az meg is erdemli
00:37:52 :D
00:38:14 rm -rf / siman
00:38:20 Azert aranyos :)
00:39:12 en megmondtam... es meg futtatni se kellett hozza

* A szoveg egyes reszei cenzura aldozatava valtak...
süti beállítások módosítása