Описание:
История о переполнении буфера в сервере онлайн-радио Shoutcast началась очень давно. Еще 3 ноября прошлого года некий хакер HEX заметил оверлоад в переменных icy-name и icy-desc (имя и описание сервиса). В праздник защитников Отечества хак-группа m00 выпустила скомпилированный эксплойт для форточек. Он позволял биндить на 26112 порту шелл с системными привилегиями. Исходники, по понятным причинам, не выкладывались. Через несколько недель другие багоискатели наколбасили эксплойт, ломающий уже линуксовый ШаутКаст. Через множественные переполнения буфера взломщик может получить рута практически на любой Linux-платформе. Главное, чтобы версия демона была не старше 1.9.2.
Защита:
Пока единственным доступным широкой общественности методом защиты сервиса является апдейт до новой версии, которая доступна для свободного скачивания на сайте www.shoutcast.com.
Ссылки:
Эксплойт для виндового сервера лежит здесь: www1.xakep.ru/post/14351/shoutdown.01.tar. Исходник для линуксового демона находится тут: www1.xakep.ru/post/14351/exploit.txt. Подробное описание уязвимости пока нигде не опубликовано.