Описание:
На страницах этого обзора ты не раз видел описание эксплойтов для популярного Serv-U. Но время идет, программисты выпускают новые релизы, а админы быстро обновляют софт. Я клоню к тому, что на сей момент ты вряд ли найдешь дырявый Serv-U на раскрученном сервере. Однако мир не без добрых багоискателей: 8 августа в программном продукте была найдена очередная брешь, позволяющая поиметь системные привилегии. Суть недоработки в следующем. В FTPD по дефолту существует учетная запись локального администратора для привилегированных операций: создания FTP-доменов, аккаунтов, групп и т.п. Этот аккаунт доступен только при соединении по петлевому интерфейсу. Впрочем, из-за этого уязвимость имеет локальный характер. Взломщику удалось отсниффать пароль для этой учетной записи и составить злой код, который после аутентификации создает новый домен и юзера со всеми привилегиями. Затем эксплойт пересылает серверу команду SITE EXEC с параметром, заданным злоумышленником.
Защита:
В настоящее время защититься от бага невозможно. Эксплойт успешно работает как на старых, так и на новых релизах Serv-U.
Ссылки:
Забирай эксплойт по ссылке http://www1.xakep.ru/post/23438/exploit.txt. Подробное описание уязвимости ты можешь найти в самом исходнике.