Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Удаленное выполнение кода? хммм... боятся нечего :)) 02.01.04 21:42 Число просмотров: 2058 [choor, Yurii]
Автор: DgtlScrm Статус: Member
|
|
<hacking>
|
помогите с инфой по этим дырам 02.01.04 16:21
Автор: harman Статус: Незарегистрированный пользователь
|
Подскажите пожалуйста на сколько эти уязвимости серьезны. Существуют ли эксплоиты под эти дыры и вобще кто нибуть при помощи таких дыр реально получал кантроль на машиной?
25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004 10:59:34 -0800 (PST)
Найдены такие уязвимости: 1)Возможно удаленное или локальное выполнение произвольных команд на сервере из-за переполнения буфера в функции sendtolist() в parseaddr.c, в результате которого и возможна перезапись указателя стека.
Версии Sendmail до 8.12.10 подвержены этой уязвимости.
2)Возможно удаленное выполнение команд из-за переполнения буфера в сервере Sendmail
3)В этой версии сервера Sendmail существует возможность переполнения буфера с последующим выполнением команд с првами root.
4)Уязвимость Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium’s Restricted Shell (SMRSH) и исполнять произвольные файлы на удаленном сервере.
SSH-2.0-OpenSSH_3.7p1
Найдены такие уязвимости: 1)Возможно удаленное выполнение произвольных команд на сервере c правами root из-за уязвимости в OpenSSH в версиях до 3.7.1.
2)При включенном на сервере модуле PAM возможно удаленное выполнение команд на сервере, из-за нескольких уязвимостей обнаруженных в PAM коде.
P.S.Компьютер находится удаленно.
|
|
Одназначно опасно, существуют два эксплойта под эту версию... 02.01.04 22:35
Автор: choor Статус: Elderman
|
> 25 порт - ESMTP Sendmail 8.12.6/8.12.6; Thu, 1 Jan 2004 Одназначно опасно, существуют два эксплойта под эту версию bysin.c & bysin2.c
Пропатч сендмыл или вовсе обнови.
http://www.sendmail.org/ вообще советую iptables закрыть 25 если он у тебя не публичный.
> SSH-2.0-OpenSSH_3.7p1 Опять же можно удалённо получить рута, exploit ищи на packetstorm'e
Вообще молодой человек не советовал бы я заниматься все этой чепухой... УК РФ почитай чем это грозит.
|
|
Удаленное выполнение кода? хммм... боятся нечего :)) 02.01.04 21:42 [choor, Yurii]
Автор: DgtlScrm Статус: Member
|
|
|
|