Описание:
Не так давно мир узнал о новой уязвимости в проекте OpenFTPD. Этот, на первый взгляд, защищенный демон, содержит в себе фатальную ошибку. Брешь кроется в исходнике /src/misc/msg.c, который обрабатывает сообщения для FTP-пользователей. Для эксплуатации достаточно послать длинную и не совсем корректную мессагу, а затем прочитать ее. Тут же у демона сорвет крышу, а при хорошем раскладе запустится рутовый шелл :).
Автор эксплойта утверждает, что без проблем зарутал SlackWare 9.0. Я испытывал эксплойт на старом добром RedHat 7.0 и быстро добился успеха. В общем, судя по моим (и не только) впечатлениям, эксплойт действительно что надо. Для того, чтобы проверить его в действии, тебе понадобится рабочий FTP-аккаунт. Остальные параметры (адрес возврата и т.п.) можно посмотреть в исходниках эксплойта.
Защита:
Рекомендуется в срочном порядке обновить OpenFTPD, либо установить спасительный патч. Свежий релиз и хотфикс ты можешь найти на официальном сайте проекта: www.openftpd.org:9673/openftpd/download_page.html. Кстати, если ты экстремал, никто не мешает тебе порыться в файле msg.c и исправить уязвимость форматной строки самостоятельно, не так уж это и сложно :).
Ссылки:
Забирай рабочий эксплойт с официального сайта журнала (www1.xakep.ru/post/23372/exploit.txt). Не забывай, что использовать его нужно только в ознакомительных целях!