[Outofthebox] perl format string bug
Angelo Dell'Aera
buffer at olografix.org
Wed Nov 30 12:24:16 CET 2005
On Thu, 01 Dec 2005 12:00:49 +0100
giulia <giulia a olografix.org> wrote:
> http://dyadsecurity.com/webmin-0001.html
Se ne sta parlando da tanto tempo ormai della vulnerabilita' legata alla
Sys::Syslog di Perl e affini. Tanto per farvi un'idea leggete la data di
questo post
http://www.nntp.perl.org/group/perl.perl5.porters/67239
Personalmente non credevo potesse essere sfruttata a causa del fatto che
la syslog chiama la sprintf (funzionamente notoriamente non sicura) su
parametri passati dall'utente ma in questa maniera
sprintf($format, @_)
Personalmente avrei gridato alla bufala e del mio stesso parere pareva
H. D. Moore (l'autore di Metasploit) ma siamo stati allegramente
contraddetti da Dave Aitel che ha annunciato che Bas Alberts di
ImmunitySec ha trovato una maniera per sfruttare il problema...
CANVAS$ bash-2.05b$ ./exploits/webmin/webmin.py -v0 -t192.168.1.104
-p10000
...
Program received signal SIGTRAP, Trace/breakpoint trap.
0x0847ec51 in ?? ()
(gdb)
Mi viene da dire che a breve vedremo tante margheritine fiorire...
--
Angelo Dell'Aera 'buffer'
Antifork Research, Inc. http://buffer.antifork.org
Metro Olografix
PGP information in e-mail header
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome: non disponibile
Tipo: application/pgp-signature
Dimensione: 189 bytes
Descrizione: non disponibile
Url: https://www.olografix.org/pipermail/outofthebox/attachments/20051130/65d03c00/attachment.bin
More information about the Outofthebox
mailing list