Release Fix Remote User Escalation (SSH Exploit FreeBSD 7.x > 8.x)

devil401

Utente Medio
Autore del topic
11 Luglio 2009
236
0
Miglior risposta
0
/!\ /!\

Una community è un forum dove la gente collabora e si aiuta a vicenda per portare avanti un progetto che tutti gli utenti sognano.
Questo exploit,è stato creato per farlo riparare al team di FreeBSD,non per uso personale.
La gente a cui piace tanto usarlo in questo momento e se la vuole pure tirare sentendosi tanto hacker ha sbagliato totalmente strada: Siete diventati Lamers.
Il grado più basso ed umiliante in una community di esperti programmatori/hackers sia White Hats sia Black Hats...
Inutile fare il solito discorso che fanno tutti,perché sarebbe fiato sprecato,i membri di elite-pvpers di scambiano numerosissimi files,patches,di tutto e di più per collaborare tra di loro.

Questo comportamento di distruggersi a vicenda è il tipico abuso di potere o il tipico eccesso di fama o la ricerca della fama,della paura del lamer che hai di fronte.

Metin2 è un gioco vecchiotto ma tutt'ora molto amato,noi persone che creiamo server privati lo facciamo per passione e per condividere il proprio server ideale con gli altri,la distruzione a vicenda dei concorrenti è la via sbagliata.
Siamo tutti angeli quando diciamo 'No alla guerra' quando quello che stiamo facendo è una vera e propria guerra informatica,anzi,una vera e proprio guerra.

Io stesso,per passione sono entrato nel mondo dell' 'underground' di internet,frequentando hackers famosissimi,persone da una tale intelligenza,che ammiravo,che non avevano problemi a distruggere qualsiasi sito volessero; Ma non lo facevano,anche se erano Black Hats,perché hanno una certa maturità di saper riconoscere cosa significa collaborare,essi stessi mi hanno aiutato a fare diverse cose,eppure potevano farmi fuori tutti i miei progetti in 3 secondi e spazzarmi via,non l'hanno fatto.

Questi sono hackers...



/!\ /!\

Ora che ho fatto il mio discorsetto passiamo alla pratica.

Questo exploit entra nella Run-Time Link Editor,un componente di FreeBSD accorpato al servizio SSH,i programmatori di FreeBSD non hanno fatto caso che questo componente poteva accettare alcune variabili esterne,bastava creare una variabile in LD_PRELOAD e farla eseguire emulando un sistema PING.
Quindi tramite una variabile di estrazione e decryptazione dei dati root o semplicemente eseguendo un secondo exploit local root escalation si riusciva ad entrare nel sistema senza problemi.

Come poter risolvere questo problema?
Estremamente consigliato portale la propria versione a 8.x/7.x-STABLE cliccando qui

ed applicando questa patch che potete scaricare
Perfavore, Entra oppure Registrati per vedere i Link!


dopo l'aggiornamento del kernel in *-STABLE usate questa patch.

Come applicare la patch? Facile:

Scaricate il file .c che vi ho dato e fate l'accesso SFTP ed SSH al server.
è consigliato che lasciate il server di Metin2 offline.

Mettete rtld.c in /root oppure /home

ora sulla console SSH eseguite

cd /root
oppure
cd /home

e quindi patchate:

patch < rtld.c

finito :emoji_smiley:


Quell'exploit è stato reso pubblico gratuitamente,se avete pagato per ottenerlo denunciate il venditore.

L'uso di materiale 'sensibile' (exploits) è illegale se reca danni a proprietà private (dedicati) quindi,se avete subito un attacco,cancellate i files server,togliete ogni traccia di essi,dopodiché andate a fare una denuncia dando i dati necessari alla polizia
 
Riferimento: Fix Remote User Escalation (SSH Exploit FreeBSD 7.x > 8.x)

bravo... ^^
 
Riferimento: Fix Remote User Escalation (SSH Exploit FreeBSD 7.x > 8.x)

Buona,non conoscevo questo exploit.
 
Riferimento: Fix Remote User Escalation (SSH Exploit FreeBSD 7.x > 8.x)

Nice ;)
 
Riferimento: Fix Remote User Escalation (SSH Exploit FreeBSD 7.x > 8.x)

bravo ^^