Уязвимость netapi32.dll MS08-067

Discussion in 'Безопасность и Анонимность' started by roleg, 25 Oct 2008.

  1. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    Уязвимы все Windows системы..
    exploit под винду (биндит 4444 порт)
    http://milw0rm.com/sploits/2008-MS08-067.rar
    сканер на уязвимость по диапазону
    http://www.securitylab.ru/analytics/362523.php

    [23/11/2008] Вот уже и MSF 3.2 вышла полная, качаем по выбору Windows, Linux. Внутри рабочий и полный сплоит. Все виндовсы на автомате ломаются :)

    проверяем....
     
    #1 roleg, 25 Oct 2008
    Last edited: 23 Nov 2008
    6 people like this.
  2. Hellsp@wn

    Hellsp@wn Elder - Старейшина

    Joined:
    29 Apr 2007
    Messages:
    401
    Likes Received:
    153
    Reputations:
    48
    кто может, тот написал и юзает, остальные ждут :)
     
    1ce666 likes this.
  3. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    может кто поделится???
    рано или поздно все равно уйдет в паблик...
     
    1ce666, .Varius and -S.a.n.y.a- like this.
  4. Sinay

    Sinay Elder - Старейшина

    Joined:
    1 Sep 2007
    Messages:
    356
    Likes Received:
    365
    Reputations:
    20
    обычно уходит поздно....
     
    1ce666 likes this.
  5. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    нашел способ сделать нормальную вещь, но нужен программер на Ruby
    значит в MetasploitFramework была такая уязвимость в базе Microsoft CanonicalizePathName() MSO6-040 Overflow, она использует ту же функц. при вызове RPC что и новый сплоит NetpwPathCanonicalize в службе Сервер.

    вызов который нужен для переполнения, С:
    _NetprPathCanonicalize(handle, L”AAA”, L”.\\\\x\\..\\..\\xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx”, x, 1000, L”", &q, 1);
    после переполнения будет 1000 рабочих байт (пойдет любой шеллкод)
    вот статья на англ.: http://www.dontstuffbeansupyournose.com/

    собственно то и нужно его организовать на Ruby дописав либо изменив вызов RPC в сплоите CanonicalizePathName() MSO6-040 пакета MetasploitFramework (www.metasploit.com)

    вот пару ссылок на возможные сплоиты: (но нужен логин на immunityinc.com)
    Windows 2000
    https://www.immunityinc.com/downloads/immpartners/ms08_067.tgz
    https://www.immunityinc.com/downloads/immpartners/ms08_067-2.tgz

    Windows XP SP3 https://www.immunityinc.com/downloads/immpartners/ms08_067-3.tgz

    кто что находит складываем в тему :)
     
    #5 roleg, 25 Oct 2008
    Last edited: 25 Oct 2008
  6. winterfrost

    winterfrost Elder - Старейшина

    Joined:
    18 Aug 2008
    Messages:
    42
    Likes Received:
    18
    Reputations:
    15
    Добавлю ещё пару интересных ссылок по теме ;)

    Декомпилированный код уязвимой функции из netapi32.dll, способствует пониманию сути уязвимости:
    http://www.phreedom.org/blog/2008/decompiling-ms08-067/
    вот ещё интересное чтиво:
    http://secureblog.info/articles/364.html

    Кстати PoC (http://milw0rm.com/sploits/2008-ms08-067.zip) мне удалось скомпилить и запустить, но увы, он не сработал у меня (возможно из-за того что компилировал на Висте и натравливал на XP...) вернул RPC_S_CALL_FAILED =(

    Возможно у кого-то есть Gimmiv.A со всеми DLL файлами? Или хотя бы basesvc.dll? Потому что в интернете получилось найти лиш дропер, в котором нет кода, эксплуатирующего данную уязвимость.
     
    1 person likes this.
  7. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    +1 :) вполне реально что Gimmiv.A в библиотеках экспортирует ф-цию которая отправляет вызов RPC
    ищю вирь...

    вот еще тема поиска backtrack's remote-exploit forum
     
    #7 roleg, 26 Oct 2008
    Last edited: 26 Oct 2008
  8. winterfrost

    winterfrost Elder - Старейшина

    Joined:
    18 Aug 2008
    Messages:
    42
    Likes Received:
    18
    Reputations:
    15
    тестируем: http://milw0rm.com/exploits/6841
     
  9. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    дас ис фантастиш ))
     
  10. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    прекрастно сработал на моей пропатченой висте и XP SP3 заBSODил :)

    под linux wine ethersoft 1.0.9 не может создать запрос, не хватает библиотек (
     
    #10 roleg, 27 Oct 2008
    Last edited: 27 Oct 2008
    1 person likes this.
  11. Hellsp@wn

    Hellsp@wn Elder - Старейшина

    Joined:
    29 Apr 2007
    Messages:
    401
    Likes Received:
    153
    Reputations:
    48
    мда, выложили хрень какую-то, несработал не на одной из тестовых тачек :) без напильника не обойтись.
     
  12. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    странно... у меня в локалке на нескольких тачках небыло эффекта, но служба вылетала почти всегда после первого запуска :)
    может я и фигню скажу, но... ты после того как сплоит используеш, на порт 4444 подсоединяешся ? :D

    netcat [IP] 4444
    Сцыль

    или

    telnet [IP] 4444
     
    #12 roleg, 27 Oct 2008
    Last edited: 27 Oct 2008
  13. Hellsp@wn

    Hellsp@wn Elder - Старейшина

    Joined:
    29 Apr 2007
    Messages:
    401
    Likes Received:
    153
    Reputations:
    48
    хех, там в сорце всё написано ;)
    даже на варе не патченная винда, не вылетела...
     
  14. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    гг.. )
    у кого кроме меня работает?

    проверил на:
    Windows XP SP3 32 bit RUS результат DoS
    Windows Vista Home Basic 32 bit RUS результат DoS
    Windows 2003 результ коммандная строка

    ваще в идеале для сработки нужен общий доступ к файлам и принтерам и выключенный фаер :)
     
    #14 roleg, 27 Oct 2008
    Last edited: 27 Oct 2008
  15. slesh

    slesh Elder - Старейшина

    Joined:
    5 Mar 2007
    Messages:
    2,702
    Likes Received:
    1,224
    Reputations:
    455
    Тестил на работе результаты такие:
    1) 3 машины с Win 2003 RUS (постоянные обновления)- никакой реакции
    2) 3 машины с Win XP SP2 RUS (без обновлений)- никакой реакции
    3) 2 машины с Win XP SP3 RUS (постоянные обновления)- никакой реакции
    Тестил дома:
    1) Win 2003 ENG (без обновлений)- никакой реакции.
    2) Win XP SP 2 на виртуалке (без обновлений) - никакой реакции

    Везде писалось maybe patched!
     
  16. 12usver12

    12usver12 Elder - Старейшина

    Joined:
    12 Dec 2007
    Messages:
    50
    Likes Received:
    9
    Reputations:
    0
    на двух maybe patched
    на одной тачке написало:
    SMB Connect OK!
    RpcExceptionCode() = 5


    хотя к сожалению я не могу щас посмотерть что с сан саныча тачкой , он ушел куда-то :)
     
  17. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    XP SP2 без реакции в любой конфигурации ((
    какой то не особо универсальный сплоит на milw0rm выложыли :(
     
  18. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    час назад HDmore на блоге Twitter затрещял про https://metasploit.com/ms08_067_netapi.rb :)
    типо новый PoC модуль на MSF 3.1

    пытаюсь скачать... google еще не прокешировал...
    на twitter зайти можно только с хорошым проксиком :)
    пишет:
    доступно http://metasploit.com/dev/trac/changeset/5798
    скоро появится на milw0rm.com :)
     
    #18 roleg, 28 Oct 2008
    Last edited: 28 Oct 2008
  19. -Onotole-

    -Onotole- Elder - Старейшина

    Joined:
    10 Jun 2008
    Messages:
    44
    Likes Received:
    141
    Reputations:
    8
    эм,я не врубил,как апдейт юзать о_О
     
  20. roleg

    roleg Banned

    Joined:
    27 Mar 2008
    Messages:
    48
    Likes Received:
    47
    Reputations:
    0
    сплоит на metasploit.com сырой до ужаса.. нужно ручками дописать несколько неизвестных строк ))
    сейчас пробую запускать вставив строчки из ms06_040_netapi