elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Java [Guía] Patrones de diseño - Parte 1


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 21 Ir Abajo Respuesta Imprimir
Autor Tema: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability  (Leído 107,016 veces)
APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.870


Toys in the attic.


Ver Perfil
Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability
« en: 23 Octubre 2008, 22:22 »

Revisando Security Focus, me tropecé con esta nueva recien salidita del horno vulnerabilidad para windows 2000/XP/2003 Server/Vista/2008 Server.

Citar
Microsoft Windows is prone to a remote-code execution vulnerability that affects RPC (Remote Procedure Call) handling in the Server service.

An attacker could exploit this issue to execute arbitrary code with SYSTEM-level privileges. Successful exploits will result in the complete compromise of vulnerable computers. This issue may be prone to widespread automated exploits. Attackers require authenticated access on Windows Vista and Server 2008 platforms to exploit this issue.

This vulnerability affects Windows 2000, Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008.

Traduzco:

Microsoft Windows es propenso a una vulnerabilidad que afecta el manejo del RPC en el servicio "Server" que permitiría la ejecución de código arbitrario.
Un atacante podría explotar esta vulnerabilidad para ejecutar codigo arbitrario con privilegios de sistema. Una explotación satisfactoria resultaria en un peligro para la computadora afectada. Esta vulnerabilidad es propensa a ser utilizada en exploits automáticos del tipo gusano. El atacante requiere acceso autenticado en Windows Vista y 2008 Server para explotar esta vulnerabilidad.

Esta vulnerabilidad afecta Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

Aparentemente hay exploits disponibles, pero yo no pude encontrar ninguno...


Para parchearse, fijensé aqui: http://www.securityfocus.com/bid/31874/solution
También se puede usar Windows Update...

Si alguien tiene idea de donde hay un exploit para investigar esta vulnerabilidad, q aparentemente revive la historia del Sasser/LovGen etc..., posteelo...
Un abrazo
APOKLIPTICO

FUENTE: http://www.securityfocus.com
« Última modificación: 13 Febrero 2009, 10:15 por sirdarckcat » En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
PaPeRrO


Desconectado Desconectado

Mensajes: 547


You Are Being Monitored


Ver Perfil
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #1 en: 24 Octubre 2008, 09:55 »

Analisis del Gimmiv.A Gusano que utiliza el bug detallado en MS08-067

http://blog.threatexpert.com/2008/10/gimmiva-exploits-zero-day-vulnerability.html

PoC
http://milw0rm.com/exploits/6824
En línea

sirdarckcat
Aspirante a supervillano
Moderador Global
***
Desconectado Desconectado

Mensajes: 7.013


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #2 en: 24 Octubre 2008, 20:59 »

Código
  1. #include <wchar.h>
  2.  
  3. // This is the decompiled function sub_5B86A51B in netapi32.dll on XP SP3
  4.  
  5. int ms08_067(wchar_t* path)
  6. {
  7.    wchar_t* p;
  8.    wchar_t* q;
  9.    wchar_t* previous_slash = NULL;
  10.    wchar_t* current_slash  = NULL;
  11.    wchar_t  ch;
  12.  
  13.    // If the path starts with a server name, skip it
  14.  
  15.    if ((path[0] == L'\\' || path[0] == L'/') &&
  16.        (path[1] == L'\\' || path[1] == L'/'))
  17.    {
  18.        p = path+2;
  19.  
  20.        while (*p != L'\\' || *p != L'/') {
  21.            if (*p == L'\0')
  22.                return 0;
  23.            p++;
  24.        }
  25.  
  26.        p++;
  27.  
  28.        // make path point after the server name
  29.  
  30.        path = p;
  31.  
  32.        // make sure the server name is followed by a single slash
  33.  
  34.        if (path[0] == L'\\' || path[0] == L'/')
  35.            return 0;
  36.    }
  37.  
  38.    if (path[0] == L'\0')   // return if the path is empty
  39.        return 1;
  40.  
  41.    // Iterate through the path and canonicalize ..\ and .\
  42.  
  43.    p = path;
  44.  
  45.    while (1) {
  46.        if (*p == L'\\') {
  47.            // we have a slash
  48.  
  49.            if (current_slash == p-1)   // don't allow consequtive slashes
  50.                return 0;
  51.  
  52.            // store the locations of the current and previous slashes
  53.  
  54.            previous_slash = current_slash;
  55.            current_slash = p;
  56.        }
  57.        else if (*p == L'.' && (current_slash == p-1 || p == path)) {
  58.            // we have \. or ^.
  59.  
  60.            if (p[1] == L'.' && (p[2] == L'\\' || p[2] == L'\0')) {
  61.                // we have a \..\, \..$, ^..\ or ^..$ sequence
  62.  
  63.                if (previous_slash == NULL)
  64.                    return 0;
  65.  
  66.                // example: aaa\bbb\..\ccc
  67.                //             ^   ^  ^
  68.                //             |   |  &p[2]
  69.                //             |   |
  70.                //             |   current_slash
  71.                //             |
  72.                //             previous_slash
  73.  
  74.                ch = p[2];
  75.  
  76.                wcscpy(previous_slash, &p[2]);
  77.  
  78.                if (ch == L'\0')
  79.                    return 1;
  80.  
  81.                current_slash = previous_slash;
  82.                p = previous_slash;
  83.  
  84.                // find the slash before p
  85.  
  86.                // BUG: if previous_slash points to the beginning of the
  87.                // string, we'll go beyond the start of the buffer
  88.                //
  89.                // example string: \a\..\
  90.  
  91.                q = p-1;
  92.  
  93.                while (*q != L'\\' && q != path)
  94.                    q--;
  95.  
  96.                if (*p == L'\\')
  97.                    previous_slash = q;
  98.                else
  99.                    previous_slash = NULL;
  100.            }
  101.            else if (p[1] == L'\\') {
  102.                // we have \.\ or ^.\
  103.  
  104.                if (current_slash != NULL) {
  105.                    wcscpy(current_slash, &p[1]);
  106.                    goto end_of_loop;
  107.                }
  108.                else { // current_slash == NULL
  109.                    wcscpy(p, p+2);
  110.                    goto end_of_loop;
  111.                }
  112.            }
  113.            else if (p[1] != L'\0') {
  114.                // we have \. or ^. followed by some other char
  115.  
  116.                if (current_slash != NULL) {
  117.                    p = current_slash;
  118.                }
  119.                *p = L'\0';
  120.                return 1;
  121.            }
  122.        }
  123.  
  124.        p++;
  125.  
  126. end_of_loop:
  127.        if (*p == L'\0')
  128.            return 1;
  129.    }
  130. }
  131.  
  132. // Run this program to simulate the MS08-067 vulnerability
  133.  
  134. int main()
  135. {
  136.    return ms08_067(L"\\a\\..\\");
  137. }
  138.  
  139.  
http://www.phreedom.org/blog/2008/decompiling-ms08-067/
« Última modificación: 25 Octubre 2008, 19:26 por sirdarckcat » En línea

PaPeRrO


Desconectado Desconectado

Mensajes: 547


You Are Being Monitored


Ver Perfil
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #3 en: 26 Octubre 2008, 17:27 »

mas cosillas
http://www.dontstuffbeansupyournose.com/?p=35
http://www.securiteam.com/exploits/6W00L15MUQ.html
En línea

leos_79

Desconectado Desconectado

Mensajes: 189


Anyway, Anyhow, Anywhere


Ver Perfil
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #4 en: 26 Octubre 2008, 22:58 »

http://www.milw0rm.com/exploits/6841
fresquito fresquito
En línea

leos_79

Desconectado Desconectado

Mensajes: 189


Anyway, Anyhow, Anywhere


Ver Perfil
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #5 en: 27 Octubre 2008, 00:36 »

es una vulnerabilidad de windows server, recuerden eso , tienen q tener el windows server corriendo en su pc
corriganme si me equivoco
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.870


Toys in the attic.


Ver Perfil
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #6 en: 27 Octubre 2008, 00:38 »

Citar
Esta vulnerabilidad afecta Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

Parece q nos ganaron de mano leo...
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
leos_79

Desconectado Desconectado

Mensajes: 189


Anyway, Anyhow, Anywhere


Ver Perfil
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #7 en: 27 Octubre 2008, 00:41 »

no conozco los servers de MS , pero es un SO aparte? o es un programa para windows?

me auto respondo:

- es el servicio "server" de los sistemas operativos windows detallados arriba
 y el windows server es otro sistema operativo afectado por este bug

ahora tengo todo claro :D

« Última modificación: 27 Octubre 2008, 05:18 por leos_79 » En línea

Eazy

Desconectado Desconectado

Mensajes: 229


Eazy [FM-Team]


Ver Perfil WWW
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #8 en: 27 Octubre 2008, 16:58 »

me auto respondo:

*se aleja despacio*
En línea

[/url]
leos_79

Desconectado Desconectado

Mensajes: 189


Anyway, Anyhow, Anywhere


Ver Perfil
Re: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerabilit
« Respuesta #9 en: 27 Octubre 2008, 18:07 »

jajaj la respondi por si a alguien le servia jaja

<offtopic>
resulta q ahora somos todos cuerdos , :P
es necesaria la locura en este mundito jajaja
saludos!
</offtopic>
En línea

Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 21 Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines