1/12/2011
Kingcope opublikował 0day na serwery ftpd i proFTPd w FreeBSD.
o bezpieczeństwie i nie...
Kingcope opublikował 0day na serwery ftpd i proFTPd w FreeBSD.
Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.
Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:
Na serwery, czy na bibliotekę standardową? Bo to zdaje się ftpd/proftpd próbuje wyołuje z biblioteki standardowej funkcję, która interpretuje konfigurację nss i jeśli ta konfiguracja prowadzi do użycia biblioteki nss_compact, to ta zostanie załadowana – ale nadal przez libc – dla procesu, który użył nss.
Z mojej pobieżnej analizy wynika, że całość wymaga chroota, serwera ftp bez privsepa (to wyjaśnia dlaczego pureftpd nie ma na liście), sendmaila lub sysloga dostępnego z chroota (jeśli użyty został jail, patrz pureftp), oraz – co ważne – możliwości sykonania ptrace przez serwer ftp. Ostatnia możliwość powinna być zdjęta MAC-em lub w jailu, więc PT_ATTACH się nie uda.
Marny 0-day moim zdaniem. Pomysł ciekawy, ale zbyt wiele rzeczy musiałoby zostać zrobione, przez administratora, po myśli atakującego.