[seti@home] Exploit

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
06-04-2003

Jamie noted that an Exploit was found in Seti@Home and there is code exploiting the hole actually running about in the wild. Patches are available for those of you not interested in running a public warez server or DoS client ;)
http://slashdot.org/articles/03/04/06/156217.shtml?tid=172

http://spoor12.edup.tudel...4.2/?Advisories/Seti@home

Maar volgens mij valt het best mee, want je moet de client erin kunnen tricken dat de server op een ander adres zit. Dus kan praktisch alleen lokaal, via ARP poisoning bv.
THE TECHNIQUE
1) Sniffing the information exposed by the seti@home client is trivial and very usefull to a malicious person planning an attack on a network. A passive scan of machines on a network can be made using any packetsniffer to grab the information from the network.

2) All tested clients have similar buffer overflows, which allowed setting eip to an arbitrairy value which can lead to arbitrairy code execution. An attacker would have to reroute the connection the client tries to make to the seti@home webserver to a machine he or she controls. This can be done using various widely available spoofing tools. Seti@home also has the ability to use a HTTP-proxy, an attacker could also use the machine the PROXY runs on as a base for this attack. Routers can also be used as a base for this attack.

3) Exploitation of the bug in the server has offcourse not been tested. Do understand that successfull exploitation of the bug in the server would offer a platform from which ALL seti@home clients can be exploited.
Er is al een exploit beschikbaar (zelf nog niet gezien, dus geen idee wat ie doet)
Updates hier: http://setiathome.berkeley.edu/download.html

/moet eigenlijk op de frontpage want er zullen veel mensen hier Seti draaien, maar zag de submit button nergens 8)7

Alle versies zijn vulnerable, dus snel updaten or be hacked >:)

[ Voor 4% gewijzigd door Verwijderd op 06-04-2003 22:10 ]


Acties:
  • 0 Henk 'm!

  • MadCow*
  • Registratie: Januari 2001
  • Laatst online: 05-08 07:42

MadCow*

<= icon space for rent

lijkt me meer iets voor in DPC

Veni, Vidi, Et je n'en crois pas mes yeux! (ik kwam, ik zag, en ik geloofde mijn ogen niet!) - J. Caesar (Asterix en de gladiatoren) | Nu vernieuwd met toegevoegde lazyness.


Acties:
  • 0 Henk 'm!

Verwijderd

Mij ook :) [NOS] -> [DPC]

Acties:
  • 0 Henk 'm!

  • fenrir
  • Registratie: Januari 2002
  • Niet online

fenrir

——-

beter lezen dus

[het gaat dus alleen over versie 3.08 als ik goed kijk,
de meesten zullen de commandline gebruiken ( 3.03) dus ik denk dat de meesten er geen hinder van zullen overvinden ,maar desalnietemin wel belangrijk dat het bekend is zodat men kan gaan patchen.]

[ Voor 5% gewijzigd door fenrir op 06-04-2003 22:31 ]

Van klussen krijg je grijze haren


Acties:
  • 0 Henk 'm!

  • Anubis801
  • Registratie: Januari 2002
  • Laatst online: 03-11-2024
Betreft dit BUG ook de command line versie? Dus 3.03.

=/\= System Status =/\=


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
fenrir schreef op 06 april 2003 @ 22:13:
het gaat dus alleen over versie 3.08 als ik goed kijk,
Nee, dat is juist de versie die niet vulnerable is. 3.08 is de gepatch'te versie.
de meesten zullen de commandline gebruiken ( 3.03) dus ik denk dat de meesten er geen hinder van zullen overvinden ,maar desalnietemin wel belangrijk dat het bekend is zodat men kan gaan patchen.
Confirmed information leaking:
This issue affects all clients.

Confirmed remote exploitable:
setiathome-3.03.i386-pc-linux-gnu-gnulibc2.1
setiathome-3.03.i686-pc-linux-gnu-gnulibc2.1
setiathome-3.03.i386-pc-linux-gnulibc1-static
setiathome-3.03.i686-pc-linux-gnulibc1-static
setiathome-3.03.i386-winnt-cmdline.exe
i386-unknown-freebsd2.2.8 (Special thanks to Niels Heinen)
SETI@home.exe (v3.07 Screensaver)

Confirmed DoS-able using buffer overflow:
The main seti@home server at shserver2.ssl.berkeley.edu

Presumed vulnerable to buffer overflow:
All other clients.
Maar euhm, van de SETI zelf (uiteraard een stuk gematigder dan de security announcement)
Version 3.08 is a precautionary security release. There was a potential buffer overrun in the networking code of the client that is fixed with version 3.08. Note that to exploit this vulnerability, a potential attacker would have to trick the client into contacting a fake server rather than the actual SETI@home server. To our knowledge, no SETI@home client has ever been attacked in this manner
Er schijnt dus wel een exploit te zijn, maar geen idee wat die doet (link op de website van die gast werkt niet).

Werkende URL: juiste link naar advisory

[ Voor 28% gewijzigd door Verwijderd op 06-04-2003 22:22 ]


Acties:
  • 0 Henk 'm!

  • MarcyDarcy
  • Registratie: Juni 2000
  • Laatst online: 20:21
In de seti hitparades van 4 april en 4 febuari is hier gelukkig al melding van gegeven, maar het blijft een belangrijk nieuwsbericht
cybermans schreef:

Eerdags mag iedereen weer zijn seti client gaan updaten want een gast bij mij uit de klas die vond het nodig om in seti een leuke fout te vinden. Hij kan daarmee je pc gewoon overnemen (ik zal om veiligheid overwegingen geen details geven (berkeley doet er namelijk vrij weinig eraan lijkt het))
.....
waarom die nieuwe client is uitgebracht. Iemand kon je pc dankzij seti overnemen. Het heeft iets van een paar maanden geduurt voordat het gepubliceert wordt. Zoek maar terug in de hit parades dat ik er eerder over gepost heb. Hoe ik het weet , simpel die BJ zit bij mij in de klas
Pagina: 1