Shellz.nl en passwords...
Digiover
LordRayden schrijft ons :
Misschien kent u al de gratis shell provider ShellZ.nl Deze shell ISP biedt gratis shells aan op een FreeBSD 4.1.1 machine, echter de machine zelf is helemaal niet secure of beveiligd. Het is mogelijk om via het finger script van deze ISP elke willekeurige file van het systeem op te vragen.
Voorbeeld: U gaat naar de finger page en u voert daar bv /etc/passwd in en u krijgt netjes de passwd file "gevoerd". En nog een ander geval in de source van het aanmeldingsscript staat netjes en in PLAINTEXT het rootpassword van de MySQL server, vervolgens was het mogelijk om via een simpele MySQL connect de hele database van users en hun passworden in PLAINTEXT te dumpen, niets van dit alles ging ENCRYPTED noch werden de passwords versleuted in een hash of iets dergelijks.
Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)
Sterker nog, nadat er melding was gedaan deed de admin vervolgens niets aan de fout. ( een erge slecht zaak natuurlijk )
Ook moet ik wat credit uit laten gaan naar ViPER omdat deze mij heel erg geholpen heeft met dit "kleine onderzoekje" kortom kunt u het stellen dat ik "samen met ViPER de "root" heb gedaan". Gelieve dan ook in uw berichten ook een "credit naar ViPER" uit te doen.
De database is in bezit van DSINet, maar wegens privacy redenen en om een uitdrukkelijk verzoek maken wij de database niet openbaar.
Roses are red, violets are blue, God made me beautiful, but what the FUCK happened to you?
Verwijderd
Daarom ben ik persoonlijk ook wel blij en eens met de actie van LordRayden en ViPER.
Digital Overdrive
Dutch Security Information Network
http://www.dsinet.org
"I sit in my room and imagine the future."
"I sit in my room and imagine the future."
Verwijderd
De originele posting staat hier en het is ook nog eens 'nieuws' ;-)
Wat gaat Tweakers.net doen aan hun CGI problemen ?
/*
Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)
*/
Zou leuk zijn als hier een Tweakers.net admin op kan reageren :-)
Digital Overdrive
Dutch Security Information Network
http://www.dsinet.org
Verwijderd
[update]
hm...
http://tweakers.net/cgi-bin/test-cgi
[/update]
Omdat Rick niet reageerde of met iets anders bezig was, heb ik hem zelfs nog een ICQ gestuurd.
Maargoed, ik denk dat jullie het beter hadden kunnen doen dan een eikel die de boel wil verneuken hier.
Iig even op Rick wachten dan...
Iedereen maakt wel eens een foutje, Rick is ook maar een mens, alleen had hij IMHO gewoon moeten reageren toen die 2 aan kwamen zetten door de boel meteen dicht te gooien...Op dinsdag 12 december 2000 09:56 schreef Whatistheforce het volgende:
ik zou heel blij zijn met zo'n adminNOT!!
Verwijderd
Die CGI script is niet netjes nee maar dat je ze kunt uit voeren betekent niet dat je er iets mee kan hoor en dat van de shellz.nl DB is heel overdreven dat is een prive project van Rick en heeft dus een lagere prioriteit dus het is niet gek dat die niet dezelfde security heeft als de t.net DB *sigh* ik vind dit heel overdreven hoor.
(en ik moet leren typen
There are two major products that come out of Berkeley: LSD and UNIX.
We don't believe this to be a coincidence. -- Jeremy S. Anderson
In short: just say NO TO DRUGS, and maybe you won't end up like the Hurd people. -- Linus TorvaldsI
There are two major products that come out of Berkeley: LSD and UNIX.
We don't believe this to be a coincidence. -- Jeremy S. Anderson
In short: just say NO TO DRUGS, and maybe you won't end up like the Hurd people. -- Linus TorvaldsI
Hmm... waarom moet ik nu aan de letters C!T denken.. hmmm...maar als je een security hole ontdekt hoeft het echt niet zo.... losers
There are two major products that come out of Berkeley: LSD and UNIX.
We don't believe this to be a coincidence. -- Jeremy S. Anderson
In short: just say NO TO DRUGS, and maybe you won't end up like the Hurd people. -- Linus TorvaldsI
Ouch. Dat wist ik niet.. Nu kan het iig niet meer.Op maandag 11 december 2000 23:22 schreef Tha_LeX het volgende:
11-12-2000 21:26
Shellz.nl en passwords...
Digiover
LordRayden schrijft ons :
Misschien kent u al de gratis shell provider ShellZ.nl Deze shell ISP biedt gratis shells aan op een FreeBSD 4.1.1 machine, echter de machine zelf is helemaal niet secure of beveiligd. Het is mogelijk om via het finger script van deze ISP elke willekeurige file van het systeem op te vragen.
Voorbeeld: U gaat naar de finger page en u voert daar bv /etc/passwd in en u krijgt netjes de passwd file "gevoerd".
Dat was om users de mogelijkheid te bieden via het web hun password en login info te veranderen. Meteen nadat ik ervan op de hoogte ben gesteld dat andere users deze DB's konden uitlezen heb ik de db verwijderd en de zaken beveiligd.En nog een ander geval in de source van het aanmeldingsscript staat netjes en in PLAINTEXT het rootpassword van de MySQL server, vervolgens was het mogelijk om via een simpele MySQL connect de hele database van users en hun passworden in PLAINTEXT te dumpen, niets van dit alles ging ENCRYPTED noch werden de passwords versleuted in een hash of iets dergelijks.
Onzin. Beveiliging van een webserver en van een shellserver zijn twee compleet verschillende dingen. Er heeft bijna niemand een account op de Tweakers.net machine, en daarmee is het al een heel stuk moeilijker de machine te hacken. Ik heb ook geen tijd om dagelijks alle bugs bij te houden.Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)
Nogmaals, meteen nadat er duidelijk was gemaakt dat de db onveilig was heb ik alle userinfo uit de db gehaald en de db beveiligd. Nu ik weet van dat finger gaatje heb ik dat ook beveiligd.Sterker nog, nadat er melding was gedaan deed de admin vervolgens niets aan de fout. ( een erge slecht zaak natuurlijk )
Ook moet ik wat credit uit laten gaan naar ViPER omdat deze mij heel erg geholpen heeft met dit "kleine onderzoekje" kortom kunt u het stellen dat ik "samen met ViPER de "root" heb gedaan". Gelieve dan ook in uw berichten ook een "credit naar ViPER" uit te doen.
Er is NIETS geroot. Alles wat deze "hackers" gedaan hebben, is een db binnengehaald met userinfo (met daarin o.a. passwords). Ik weet het, het is een erg slordige fout van me geweest. Ik heb hiervan geleerd en zoiets zal ook niet meer voorkomen.
Rest mij nog te zeggen dat dit alles enorm s opgeblazen.
Ik zat er al eerder aan te denken te stoppen met shellz.nl, maar door dit soort gezeik weet ik het zeker. Ik heb hier geen tijd voor. Het hele idee achter shellz.nl is PLEZIER geweest. Ik wou door deze service meer leren over beveiliging van systemen, het is me duidelijk geworden dat dat op deze manier niet werkt.
Nog een quotje van Rick (www.shellz.nl/english/contest.html):Ik zat er al eerder aan te denken te stoppen met shellz.nl, maar door dit soort gezeik weet ik het zeker. Ik heb hier geen tijd voor. Het hele idee achter shellz.nl is PLEZIER geweest. Ik wou door deze service meer leren over beveiliging van systemen, het is me duidelijk geworden dat dat op deze manier niet werkt.
Contest
The first person to root the shellmachine,
without causing further damage, can pick up a
second-hand Voodoo3 2000
je kunt ook in de home dirs van andere users rond snuffelen.. je ziet geen dir listing bij /usr/home maar als je bv doet cd /usr/home/rjansen dan kun je daar alles bekijken.. je kunt de users uit de file /etc/passwd halen die ook tot iedereen leesbaar is.
(of was, ik heb al een tijdje niet meer gewerkt op die shellz.nl)
anyway, ik heb het je ooit verteld op irc, maar toen was je er niet of maar half wakker of zo
het kan nog steeds, rick, je hebt 15 nr's van the corrs in je home dir staan (of iig die van rjansen)
Niet meer, bedankt voor de waarschuwing. Niet dat het veel uitmaakt, aangezien alles toch weggaat, maargoed.Op dinsdag 12 december 2000 11:38 schreef Phantom_ het volgende:
Rick:
je kunt ook in de home dirs van andere users rond snuffelen.. je ziet geen dir listing bij /usr/home maar als je bv doet cd /usr/home/rjansen dan kun je daar alles bekijken..
Dat hoort zo (anders kun je niet inloggen).je kunt de users uit de file /etc/passwd halen die ook tot iedereen leesbaar is.
En de users kunnen natuurlijk ook zelf de verantwoording over de homedirs nemen, je kunt ze immers zelf chmodden zodat er niemand anders behalve jij en root bij kan.
Trouwens, als er een homepage in de userdir staat dan moet de userdir wel toegankelijk zijn voor iedereen anders is die homepage niet te bereiken.
En wat betreft die test-cgi en printenv, dat snap ik niet echt... Ik zie dat toch niet als beveiligingslek ofzo... of zit ik nou fout?
Het zijn toch gewoon 2 testscriptjes dir wat info over je systeem naar buiten blaaten...
Ok, van die database was slordig maarja, shit happens...
en dan heb ik het over /etc/passwd
als je in de home dirs van anderen kunt kijken, dat is geen ramp, als een gebruiker niet wil dat iemand oook maar zijn userdir leest moet hij gewoon zelf een chmod 700 doen
Dat is een redelijk normale gang van zaken (bijv. op universiteiten enzo).
Okay, die database had niet gemogen, das een beetje fout, maar je hebt imho nog steeds geen root access gehad
"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan
Shellmachine rooten is niet hetzelfde als zeggen dat ie geroot is, wat niet het geval is, en vervolgens ook nog gaan dreigen de userdb te verspreiden als ik die V3 niet weggeef. Tsja sorry hoor, maar dan kan je van mijn part echt optiefen.Op dinsdag 12 december 2000 11:38 schreef Chaos het volgende:
Quotje van Rick:
[..]
Nog een quotje van Rick (www.shellz.nl/english/contest.html):
[..]
Verwijderd
Indien het om een andere site gaat: tja... lekker offtopic