Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Удаленное переполнение буфера в OpenSSH
 
Обсуждение статьи Удаленное переполнение буфера в OpenSSH
 
<font face="Courier New, Courier, mono">Оифгенно - атака, показанная в Матрице2 , оказалась реальностью !!!!! ))) а как все смеялись над этим )))))</font>
 
ну теперь все сейчас ринутся ломать электростанции, вырубая при этом 27 жилвых кварталов =)
...как только эксплоит в руки попадет
 
patch не актуальный однако
брать здесь:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.2/common/017_sshbuffer.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/004_sshbuffer.patch
 
Я коненчо понимаю - сенсация, привлечение внимания читателей...
Но ВНИМАТЕЛНО читать надо оригинал! И Патч просмотреть ВНИМАТЕЛЬНО!
Это самое "переполнение буфера", да еще и "удаленное" есть ни что иное, как затирание <font color="red">НУЛЯМИ</font> куска памяти за концом буфера при аварийном <font color="red">завершении</font> работы sshd.
Сделать шел-эксплоит на такой "уязвимости" теоретически невозможно. Единственно что реально - DoS.
 
Пока ксплоит только перегружает машину, другая версия( от другой команды), только вешает. Ждемсс -)))
 
2 maco: ещё более "офигенно" то, что в М2 была проэксплуатирована ДРУГАЯ уязвимость
http://razor.bindview.com/publish/advisories/adv_ssh1crc.html
похоже, maco, Вас только что подключили в систему :)

matrix# modload maco
Страницы: 1
Читают тему