Toon posts:

is tweakers.net wel een veilige site?

Pagina: 1
Acties:
  • 465 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
[zie copy&past hier onder]


BRON
www.dsinet.org

  • Tha_LeX
  • Registratie: Oktober 2000
  • Laatst online: 11-02 08:36
11-12-2000 21:26

Shellz.nl en passwords...

Digiover


LordRayden schrijft ons :

Misschien kent u al de gratis shell provider ShellZ.nl Deze shell ISP biedt gratis shells aan op een FreeBSD 4.1.1 machine, echter de machine zelf is helemaal niet secure of beveiligd. Het is mogelijk om via het finger script van deze ISP elke willekeurige file van het systeem op te vragen.
Voorbeeld: U gaat naar de finger page en u voert daar bv /etc/passwd in en u krijgt netjes de passwd file "gevoerd". En nog een ander geval in de source van het aanmeldingsscript staat netjes en in PLAINTEXT het rootpassword van de MySQL server, vervolgens was het mogelijk om via een simpele MySQL connect de hele database van users en hun passworden in PLAINTEXT te dumpen, niets van dit alles ging ENCRYPTED noch werden de passwords versleuted in een hash of iets dergelijks.

Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)

Sterker nog, nadat er melding was gedaan deed de admin vervolgens niets aan de fout. ( een erge slecht zaak natuurlijk )

Ook moet ik wat credit uit laten gaan naar ViPER omdat deze mij heel erg geholpen heeft met dit "kleine onderzoekje" kortom kunt u het stellen dat ik "samen met ViPER de "root" heb gedaan". Gelieve dan ook in uw berichten ook een "credit naar ViPER" uit te doen.

De database is in bezit van DSINet, maar wegens privacy redenen en om een uitdrukkelijk verzoek maken wij de database niet openbaar.

Roses are red, violets are blue, God made me beautiful, but what the FUCK happened to you?


Verwijderd

Het is natuurlijk ontzettend knullig dat zoiets heeft kunnen gebeuren.
Daarom ben ik persoonlijk ook wel blij en eens met de actie van LordRayden en ViPER.

Digital Overdrive

Dutch Security Information Network
http://www.dsinet.org

  • Theeboon
  • Registratie: Maart 2000
  • Laatst online: 10-02 08:48

Theeboon

theebonen bestaan!

post dit dan in Lieve Adjes....

"I sit in my room and imagine the future."


Verwijderd

Waar posten ??

Digital Overdrive
http://www.dsinet.org

  • Theeboon
  • Registratie: Maart 2000
  • Laatst online: 10-02 08:48

Theeboon

theebonen bestaan!

"I sit in my room and imagine the future."


Verwijderd

Waarom daar ?
De originele posting staat hier en het is ook nog eens 'nieuws' ;-)

Wat gaat Tweakers.net doen aan hun CGI problemen ?

/*
Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)
*/

Zou leuk zijn als hier een Tweakers.net admin op kan reageren :-)

Digital Overdrive

Dutch Security Information Network
http://www.dsinet.org

  • Jordi
  • Registratie: Januari 2000
  • Niet online

Jordi

#1#1

Shields are down! Uh oh ;)

Het zal wel niet, maar het zou maar wel.


Verwijderd

Intruder Alert! :+

Verwijderd

Rick ...Arrogantie komt voor de val??

Verwijderd

Ik zie dat Rick wel bezig is geweest met het beveiligen van de server, de cgi scriptjes kun je niet meer uitvoeren...maar het zou wel netjes zijn als ie even wat van zich laat horen...

[update]
hm...
http://tweakers.net/cgi-bin/test-cgi
[/update]

  • Tom
  • Registratie: Juni 1999
  • Niet online

Tom

hmmm ik ben geen sysadmin ofzo, maar moet toegeven dat het wel slecht is dat hij er niet meteen iets aan gedaan heeft. Ik was ergens s'nachts op IRC waar die 2 gasten aankwamen, geloof dat Jasper er ook was, toen hadden ze het er al over (dat ze in de MySQL db konden ofzo, ik was niet echt wakker toen ;)).

Omdat Rick niet reageerde of met iets anders bezig was, heb ik hem zelfs nog een ICQ gestuurd.

Maargoed, ik denk dat jullie het beter hadden kunnen doen dan een eikel die de boel wil verneuken hier.

Iig even op Rick wachten dan...

Verwijderd

ik zou heel blij zijn met zo'n admin :7 NOT!!

  • Tom
  • Registratie: Juni 1999
  • Niet online

Tom

Op dinsdag 12 december 2000 09:56 schreef Whatistheforce het volgende:
ik zou heel blij zijn met zo'n admin :7 NOT!!
Iedereen maakt wel eens een foutje, Rick is ook maar een mens, alleen had hij IMHO gewoon moeten reageren toen die 2 aan kwamen zetten door de boel meteen dicht te gooien...

Verwijderd

Iedereen maakt fouten ok. Maar een dergelijke fout had rick gewoon niet moeten kunnen maken. Hij daagt namelijk zelf op zijn shellz.nl site mensen uit root te worden. Kijk dat betekent dan hoop ik wel dat hij heeeeeel zeker van zijn beveiligingszaken moet zijn (lees arrogant) wil hij mensen hiertoe verleiden met PRIJSje ( een tweedehands Video Kaart. )

  • Ikarus
  • Registratie: Maart 2000
  • Niet online

Ikarus

Nerd 1e klas

Nou even mijn reactie ook al vind ik Rick niet de aardigste gozer ik verdedig hem wel :).

Die CGI script is niet netjes nee maar dat je ze kunt uit voeren betekent niet dat je er iets mee kan hoor en dat van de shellz.nl DB is heel overdreven dat is een prive project van Rick en heeft dus een lagere prioriteit dus het is niet gek dat die niet dezelfde security heeft als de t.net DB *sigh* ik vind dit heel overdreven hoor.
(en ik moet leren typen ;) )

There are two major products that come out of Berkeley: LSD and UNIX.
We don't believe this to be a coincidence. -- Jeremy S. Anderson
In short: just say NO TO DRUGS, and maybe you won't end up like the Hurd people. -- Linus TorvaldsI


  • Ikarus
  • Registratie: Maart 2000
  • Niet online

Ikarus

Nerd 1e klas

Hier moet ik aan toevoegen dat het publiek maken van deze informatie niet op prijs wordtr gesteld op het internet vaak kan je veel meer eer behalen door het gewoon door te geven aan de admins inplaats van weer een leuk nieuw doel voor script kiddy's te geven. Ik snap dat dat ook leuk kan zijn maar als je een security hole ontdekt hoeft het echt niet zo.... losers :r :r

There are two major products that come out of Berkeley: LSD and UNIX.
We don't believe this to be a coincidence. -- Jeremy S. Anderson
In short: just say NO TO DRUGS, and maybe you won't end up like the Hurd people. -- Linus TorvaldsI


  • Onno
  • Registratie: Juni 1999
  • Niet online
maar als je een security hole ontdekt hoeft het echt niet zo.... losers
Hmm... waarom moet ik nu aan de letters C!T denken.. hmmm...

  • Ikarus
  • Registratie: Maart 2000
  • Niet online

Ikarus

Nerd 1e klas

Ja Onno dat vond ik dus ook ongepast

There are two major products that come out of Berkeley: LSD and UNIX.
We don't believe this to be a coincidence. -- Jeremy S. Anderson
In short: just say NO TO DRUGS, and maybe you won't end up like the Hurd people. -- Linus TorvaldsI


  • RvdH
  • Registratie: Juni 1999
  • Laatst online: 14:54

RvdH

Uitvinder van RickRAID

Op maandag 11 december 2000 23:22 schreef Tha_LeX het volgende:
11-12-2000 21:26

Shellz.nl en passwords...

Digiover


LordRayden schrijft ons :

Misschien kent u al de gratis shell provider ShellZ.nl Deze shell ISP biedt gratis shells aan op een FreeBSD 4.1.1 machine, echter de machine zelf is helemaal niet secure of beveiligd. Het is mogelijk om via het finger script van deze ISP elke willekeurige file van het systeem op te vragen.
Voorbeeld: U gaat naar de finger page en u voert daar bv /etc/passwd in en u krijgt netjes de passwd file "gevoerd".
Ouch. Dat wist ik niet.. Nu kan het iig niet meer.
En nog een ander geval in de source van het aanmeldingsscript staat netjes en in PLAINTEXT het rootpassword van de MySQL server, vervolgens was het mogelijk om via een simpele MySQL connect de hele database van users en hun passworden in PLAINTEXT te dumpen, niets van dit alles ging ENCRYPTED noch werden de passwords versleuted in een hash of iets dergelijks.
Dat was om users de mogelijkheid te bieden via het web hun password en login info te veranderen. Meteen nadat ik ervan op de hoogte ben gesteld dat andere users deze DB's konden uitlezen heb ik de db verwijderd en de zaken beveiligd.
Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)
Onzin. Beveiliging van een webserver en van een shellserver zijn twee compleet verschillende dingen. Er heeft bijna niemand een account op de Tweakers.net machine, en daarmee is het al een heel stuk moeilijker de machine te hacken. Ik heb ook geen tijd om dagelijks alle bugs bij te houden.
Sterker nog, nadat er melding was gedaan deed de admin vervolgens niets aan de fout. ( een erge slecht zaak natuurlijk )
Nogmaals, meteen nadat er duidelijk was gemaakt dat de db onveilig was heb ik alle userinfo uit de db gehaald en de db beveiligd. Nu ik weet van dat finger gaatje heb ik dat ook beveiligd.
Ook moet ik wat credit uit laten gaan naar ViPER omdat deze mij heel erg geholpen heeft met dit "kleine onderzoekje" kortom kunt u het stellen dat ik "samen met ViPER de "root" heb gedaan". Gelieve dan ook in uw berichten ook een "credit naar ViPER" uit te doen.
:r
Er is NIETS geroot. Alles wat deze "hackers" gedaan hebben, is een db binnengehaald met userinfo (met daarin o.a. passwords). Ik weet het, het is een erg slordige fout van me geweest. Ik heb hiervan geleerd en zoiets zal ook niet meer voorkomen.

Rest mij nog te zeggen dat dit alles enorm s opgeblazen.

Ik zat er al eerder aan te denken te stoppen met shellz.nl, maar door dit soort gezeik weet ik het zeker. Ik heb hier geen tijd voor. Het hele idee achter shellz.nl is PLEZIER geweest. Ik wou door deze service meer leren over beveiliging van systemen, het is me duidelijk geworden dat dat op deze manier niet werkt.

  • Chaos
  • Registratie: November 1999
  • Niet online
Quotje van Rick:
Ik zat er al eerder aan te denken te stoppen met shellz.nl, maar door dit soort gezeik weet ik het zeker. Ik heb hier geen tijd voor. Het hele idee achter shellz.nl is PLEZIER geweest. Ik wou door deze service meer leren over beveiliging van systemen, het is me duidelijk geworden dat dat op deze manier niet werkt.
Nog een quotje van Rick (www.shellz.nl/english/contest.html):
Contest
The first person to root the shellmachine,
without causing further damage, can pick up a
second-hand Voodoo3 2000 :)
:?

  • Mior
  • Registratie: Maart 2000
  • Laatst online: 14:57
Rick:

je kunt ook in de home dirs van andere users rond snuffelen.. je ziet geen dir listing bij /usr/home maar als je bv doet cd /usr/home/rjansen dan kun je daar alles bekijken.. je kunt de users uit de file /etc/passwd halen die ook tot iedereen leesbaar is.

(of was, ik heb al een tijdje niet meer gewerkt op die shellz.nl)

anyway, ik heb het je ooit verteld op irc, maar toen was je er niet of maar half wakker of zo :)

edit:
het kan nog steeds, rick, je hebt 15 nr's van the corrs in je home dir staan (of iig die van rjansen)

  • RvdH
  • Registratie: Juni 1999
  • Laatst online: 14:54

RvdH

Uitvinder van RickRAID

Op dinsdag 12 december 2000 11:38 schreef Phantom_ het volgende:
Rick:

je kunt ook in de home dirs van andere users rond snuffelen.. je ziet geen dir listing bij /usr/home maar als je bv doet cd /usr/home/rjansen dan kun je daar alles bekijken..
Niet meer, bedankt voor de waarschuwing. Niet dat het veel uitmaakt, aangezien alles toch weggaat, maargoed.
je kunt de users uit de file /etc/passwd halen die ook tot iedereen leesbaar is.
Dat hoort zo (anders kun je niet inloggen).

  • Mior
  • Registratie: Maart 2000
  • Laatst online: 14:57
owwja.. ik merk 't.. home dir is pleitos..

kan overigens nog wel inloggen

  • WausMaus
  • Registratie: Januari 2000
  • Laatst online: 15-02 22:02
Tuurlijk kun je /etc/passwd bekijken, daar hebben ze shadowed passwords voor uitgevonden... Als je /etc/passwd NIET kon viewen dan zou er pas iets heel erg fout zijn >:)

En de users kunnen natuurlijk ook zelf de verantwoording over de homedirs nemen, je kunt ze immers zelf chmodden zodat er niemand anders behalve jij en root bij kan.

Trouwens, als er een homepage in de userdir staat dan moet de userdir wel toegankelijk zijn voor iedereen anders is die homepage niet te bereiken.

En wat betreft die test-cgi en printenv, dat snap ik niet echt... Ik zie dat toch niet als beveiligingslek ofzo... of zit ik nou fout?
Het zijn toch gewoon 2 testscriptjes dir wat info over je systeem naar buiten blaaten...

Ok, van die database was slordig maarja, shit happens...

  • Mior
  • Registratie: Maart 2000
  • Laatst online: 14:57
ik heb ook niet gezegd dat het fout is dat je die kon bekijken, ik heb daarmee alleen laten weten hoe je achter alle usernames kunt komen en dus hoe de home dir heet.

edit:
en dan heb ik het over /etc/passwd

  • Kees
  • Registratie: Juni 1999
  • Laatst online: 14:26

Kees

Serveradmin / BOFH / DoC
Boeiuh?

als je in de home dirs van anderen kunt kijken, dat is geen ramp, als een gebruiker niet wil dat iemand oook maar zijn userdir leest moet hij gewoon zelf een chmod 700 doen :7.
Dat is een redelijk normale gang van zaken (bijv. op universiteiten enzo).

Okay, die database had niet gemogen, das een beetje fout, maar je hebt imho nog steeds geen root access gehad :P

"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan


  • RvdH
  • Registratie: Juni 1999
  • Laatst online: 14:54

RvdH

Uitvinder van RickRAID

Op dinsdag 12 december 2000 11:38 schreef Chaos het volgende:
Quotje van Rick:
[..]
Nog een quotje van Rick (www.shellz.nl/english/contest.html):
[..]
:?
Shellmachine rooten is niet hetzelfde als zeggen dat ie geroot is, wat niet het geval is, en vervolgens ook nog gaan dreigen de userdb te verspreiden als ik die V3 niet weggeef. Tsja sorry hoor, maar dan kan je van mijn part echt optiefen.

  • Booster
  • Registratie: Februari 2000
  • Laatst online: 18-02 22:56

Booster

Superuser

Die foutjes, met dat fingerscript enzo... zijn dat niet echt van die foutjes die iedere exploit-scanner ziet hangen?

The cake is a lie | The Borealis awaits...


Verwijderd

Ok, even concreet: welke database met WELKE passwords is nu gelezen door derden? de userdatabase van t.net? van GoT? of van een andere site? Indien een van de 1e 2, is het dan niet redelijk om even te melden dat iedereen zn password moet wijzigen omdat zn password bij anderen bekend is?

Indien het om een andere site gaat: tja... lekker offtopic

  • RvdH
  • Registratie: Juni 1999
  • Laatst online: 14:54

RvdH

Uitvinder van RickRAID

Tweakers.net heeft er _niets_ mee te maken.
Pagina: 1