LINUX.ORG.RU

Удаленное выполнение произвольных команд через rpc.ypupdated в Sun Solaris

 ,


0

0

Недостаточная фильтрация пользовательского ввода процессом rpc.ypupdated в Sun Solaris позволяет удаленному злоумышленнику вызвать выполнение процессом произвольных команд. Уязвим Solaris 10 и есть эксплойт.

>>> Подробности

anonymous

Проверено: Shaman007 ()

Да, неплохо. Еще бы в бзде что-нибудь нашли.

anonymous
()

Саныч, спасай сервера!

anonymous
()

Ура! Нет повода чтобы не выпить

anonymous
()

>> "|echo \"r00t::0:0:Super-User die zweite:/:/sbin/sh\" >> /etc/passwd;echo \"r00t::6445::::::\" >> /etc/shadow;";

опять болезни недавно открытого кода :)

Adjkru ★★★★★
()
Ответ на: комментарий от isden

-s Accept only calls authenticated using the secure RPC mechanism (AUTH_DES authentication). This disables programmatic updating of the NIS maps unless the net- work supports these calls.

Раскопали засохшую какашку мамонта, и радуются как дети. Я уже забыл нах, что такое YP и NIS.

Sun-ch
()

> Удаленное выполнение произвольных команд через rpc.ypupdated в Sun Solaris

Хм, мелочь, а как приятно :)

dmesg
()

Тю... кто-то ещё пользуется YP или NIS...:-\

ZANSWER
()
Ответ на: комментарий от anonymous

Сервер каталогов Sun Java System Directory Server представляет собой программный продукт, предоставляющий централизованный репозиторий для хранения и управления профилями идентификации, привилегиями доступа, а также информацией о ресурсах приложений и сети. Информация, хранящаяся в сервере каталогов Sun Java System Directory Server, может использоваться для аутентификации и авторизации пользователей в целях реализации защищенного доступа к корпоративным службам и приложениям, а также к службам и приложениям Интернет. С помощью этого программного обеспечения можно повысить уровень безопасности и защиты ключевых информационных активов корпорации за счет обязательного применения надлежащей политики управления доступом ко всем группам пользователей, приложениям и службам в глобальном масштабе.

Поддержка миллионов пользователей без ущерба для производительности.

Sun-ch
()

солярисокапетс )

Sylvia ★★★★★
()
Ответ на: комментарий от Sun-ch

>Это кто-то прикололся. А Шаман, к своему стыду, не знает что такое YP и NIS.

Да да да. Хорошо, что 10 летние кульхацкеры тоже про это не знают и просто будут запускать "новую модную прикольную ломалку серверов" а последствия будут для энетрпрайза плачевные.

anonymous
()

Что такое Sun Solaris? Новый дистрибутив линукса?

anonymous
()
Ответ на: комментарий от anonymous

Спасибо, посмеялся, в Вашем больном мозге NIS доступен из вне, за пределами внутренней корпоративной сети??:)

ZANSWER
()
Ответ на: комментарий от anonymous

вроде боян. я этот эксплоит видел ещё месяц назад. нормальные люди закрывают всю эту пакость снаружи, так что поюзать эксплоит не смог =(

teferiincub
()
Ответ на: комментарий от teferiincub

Это мега-боян.

CERT® Advisory CA-1995-17 rpc.ypupdated Vulnerability
Original issue date: December 12, 1995
Last revised: October 30, 1997
Updated vendor information for Sun.

A complete revision history is at the end of this file.

The CERT Coordination Center has received reports of a vulnerability in the rpc.ypupdated program. An exploitation program has also been posted to several newsgroups.

This vulnerability allows remote users to execute arbitrary programs on machines that provide Network Information Service (NIS) master and slave services. Client machines of an NIS master or slave server are not affected.

Sun-ch
()

Дикий баян, уже месяц обсуждается, каким образом в 10-й солярке неожиданно оказался баг из 9-й (закрыт в начале 00-х), впервые появившийся аж в 4-й (закрыт в середине 90-х). Походу, сановцы раз в несколько лет откапывают окаменевшие исходники, и коммитят их в svn или что у них там.

anonymous
()
Ответ на: комментарий от anonymous

Как же меня запарило это решето...

anonymous
()

> Проверено: Shaman007

Порадовали анонимусы `ломающие` воображаемые Solaris.

skwish ★★
()

кто-то будет громко плакать сегодня

anonymous
()
Ответ на: комментарий от anonymous

> коммитят их в svn или что у них там.

опенсолярка на mercurial :)

Adjkru ★★★★★
()
Ответ на: комментарий от no-dashi

>Каждому титанику свой айсберг? :-)
>P.S.: ну хоть не в telnetd, и не от ping'а
>no-dashi ***** (*) (07.04.2008 13:06:17)

Ну это же не линякс какой ..... ,)

anonymous
()

ой, а я наверное хороший админ - всегда первым делом вырубал всякие rpc и прочую херь...

BigAlex ★★★
()

Нда...вот пожалуйста - еще одна дырка в Солярке!

недостаточная фильтрация пользовательского ввода в bash, приводит к тому, что если админ идиот и у него в конфигах так tail -1 /etc/services asshole 6666/tcp tail -1 /etc/inetd.conf asshole stream tcp nowait root /local/openpkg/bin/bash то это позволит "удаленному злоумышленнику вызвать выполнение процессом произвольных команд". Уязвим любой Солярис. Эксплоит есть - телнет на 6666 порт. Резюме - мало ли чего у тупого админа стартует в системе. И это не проблема системы, а проблема админа.

vlTepes
()
Ответ на: комментарий от anonymous

Бугагага, как раз в telnetd баги находили в соплярке, и от пинга дохла она же :-) Ох, как мегаприятно с утра посмотреть, как соплярочные админы корчатся от злости :-)

dmesg
()
Ответ на: комментарий от ZANSWER

> Спасибо, посмеялся, в Вашем больном мозге NIS доступен из вне, за пределами внутренней корпоративной сети??:)

Ну так проломят изнутри! Эхх, молодость-молодость.. энтырпрайзы, дырявый соплярис, telnetd remote root, ypcat passwd...

anonymous
()
Ответ на: комментарий от anonymous

> Ну это же не линякс какой ..... ,)

жуй соплярис, сан-техник.

anonymous
()
Ответ на: комментарий от Sun-ch

> Сервер каталогов Sun Java System Directory Server

Саныч и чё? Ты хочешь сказать этой своей хиленькой отмазкой, что дырЫ в твоём дырявом соплярисе нет дыры? Или что никто не использует YP/NIS? Так во я тебе, саныч, вот что скажу: NIS/YP всё еще используется в некоторых компаниях, NIS также активно используется проектом freebsd.org.

anonymous
()
Ответ на: комментарий от vlTepes

> недостаточная фильтрация пользовательского ввода в bash, приводит к тому, что если админ идиот и у него в конфигах так tail -1 /etc/services asshole 6666/tcp tail -1 /etc/inetd.conf asshole stream tcp nowait root /local/openpkg/bin/bash то это позволит "удаленному злоумышленнику вызвать выполнение процессом произвольных команд". Уязвим любой Солярис.

Как только красноглазые сантехники не опрадывают свое дырявое поделие, которое легко ломается удаленно через службы, как и дырявый маздай...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.