[Outofthebox] perl format string bug

Angelo Dell'Aera buffer at olografix.org
Wed Nov 30 12:24:16 CET 2005


On Thu, 01 Dec 2005 12:00:49 +0100
giulia <giulia a olografix.org> wrote:

> http://dyadsecurity.com/webmin-0001.html

Se ne sta parlando da tanto tempo ormai della vulnerabilita' legata alla
Sys::Syslog di Perl e affini. Tanto per farvi un'idea leggete la data di
questo post

http://www.nntp.perl.org/group/perl.perl5.porters/67239

Personalmente non credevo potesse essere sfruttata a causa del fatto che
la syslog chiama la sprintf (funzionamente notoriamente non sicura) su
parametri passati dall'utente ma in questa maniera

sprintf($format, @_)

Personalmente avrei gridato alla bufala e del mio stesso parere pareva
H. D. Moore (l'autore di Metasploit) ma siamo stati allegramente
contraddetti da Dave Aitel che ha annunciato che Bas Alberts di
ImmunitySec ha trovato una maniera per sfruttare il problema...

CANVAS$ bash-2.05b$ ./exploits/webmin/webmin.py -v0 -t192.168.1.104
-p10000

...

Program received signal SIGTRAP, Trace/breakpoint trap.
0x0847ec51 in ?? ()
(gdb)


Mi viene da dire che a breve vedremo tante margheritine fiorire...


-- 

Angelo Dell'Aera 'buffer' 
Antifork Research, Inc.	  	http://buffer.antifork.org
Metro Olografix

PGP information in e-mail header


-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        non disponibile
Tipo:        application/pgp-signature
Dimensione:  189 bytes
Descrizione: non disponibile
Url:         https://www.olografix.org/pipermail/outofthebox/attachments/20051130/65d03c00/attachment.bin


More information about the Outofthebox mailing list