Описание:
Еще совсем недавно была актуальна уязвимость в OpenSSL, для которой моментально появился рабочий эксплоит под устрашающим именем OpenFuck :). Только в этом месяце вышла вторая версия эксплоита.
Чем он примечателен? Такого количества таргетов я не видел нигде. Если в первой версии было около 20-30 рабочих целей, то во второй их уже 138. Тут и RedHat, и Mandrake, и Cobalt, и даже FreeBSD. Причем разработчики уверяют, что все таргеты исправно работают.
Используя ошибку в протоколе SSL, эксплоит переполняет буфер и запускает интерактивный шелл с правами nobody (в Cobalt даже с правами root!), предоставляя тебе возможность «добить» жертву локально (при помощи того же ptrace-kmod exploit, про него говорилось в предыдущем обзоре).
Авторы эксплоита позволяют добавлять свои цели. Для этого надо узнать адрес переполнения и изменить константу MAX_ARCH в теле эксплоита. По умолчанию она равна 138.
Защита:
Большинству админов хватило первой версии, чтобы побороть собственную лень и обновить-таки апач и OpenSSL до более свежих версий. Но существуют люди и с иным мнением :). Надеюсь, ты не в их числе. Так что на всякий случай проверь, чтобы версии твоего апача не было в таргетах этого чудо-эксплоита.
Ссылки:
Скачать вторую версию OpenFuck можно по адресу: http://packetstormsecurity.nl/0304-exploits/OpenFuckV2.c. Обязательно используй ключик -lcrypto для компиляции эксплоита.