Описание:
Довольно старый эксплоит, который долгое время держался под замком, а вышел в public-источниках около полугода назад. Через переполнение буфера в дефолтовом FTPD, turkey2 способен получить root-доступ на любой FreeBSD четвертой версии. Протестирован на FreeBSD 4.7. Итог теста – root-права в системе.
После запуска turkey2 без параметров бинарник покажет все его опции. Хакеру интересны параметры -c, -d, -u и -p (ip-адрес удаленного сервера, директория, открытая на запись, юзернейм и пароль соответственно). В конце директории для записи должен стоять слеш, иначе эксплоит не будет работать. После запуска эксплоит соединится с удаленным FTPD, создаст несколько глубоких каталогов и запустит на сервере рутовый шелл.
Защита:
Чтобы не стать жертвой хакеров, обновляем FTPD до более свежих версий, либо запускаем демон в «скорлупе» (скорлупа chroot; эксплоит не способен сломать chroot).
Ссылки:
Скачать Turkey2 для ознакомления ты сможешь по адресу http://www.phreak.org/archives/exploits/unix/ftpd-exploits/turkey2.c