Дата публикации: | 18.12.2002 |
Всего просмотров: | 1096 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | 0verkill популярная клиент-серверная игра в ASCII art. Серверная часть 0verkill по умолчанию установлена на 6666 UDP порту. В программе обнаружена возможность удаленного переполнения буфера, которое может использоваться для выполнения произвольного кода с привилегиями 0verkill процесса. Для успешной эксплуатации уязвимости не требуется предварительная идентификация. Пример работы эксплоита: deraadt@zeus.theos.com:~$ ./0verkillflow -t 5 -h 192.168.0.1 -o l -p 6666 Attacking host 192.168.0.1 (Linux 2.4.20-grsec). *GOBBLE* id; uname -a uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) Linux spender 2.4.20 #1 Sat Dec 7 13:44:54 EST 2002 i686 unknown ^C deraadt@zeus.theos.com:~$ su - Password: root@zeus.theos.com:~# rm -rf /& |
Ссылки: | iDEFENSE Security Advisory |