Господин с интригующим ником Schizoprenic из турецкой Xnuxer-Research Laboratory опубликовал ещё один исходник эксплоита, использующего уязвимость в SAMBA версии ниже 2.2.8. Уязвимость была обнаружена в мае этого года Себастьяном Крамером из SuSE Security Audit Team и позволяла удалённо получить права суперпользователя. После опубликования сообщения об уязвимости были опубликованы эксплоиты такими командами, как: netric.org, 0x333.org, DigitalDefense. Как пишет сам автор, его больше всего заинтересовала программа под названием sambal.c, выпущенная Netric Security, поскольку использовала брутефорс метод, однако не обладала возможностью обратного соединения ( connectback mode ). Автор усовершенствовал эксплоит с введением этого метода, поскольку его использование позволяет обойти защиту файрволлов. Также введена возможность прослушивания произвольного порта для затруднения обнаружения эксплоита. Кроме того, автор ввёл возможность массового эксплоита, для чего в качестве IP-адреса жертв информация берётся из заранее сформированного файла.

Эксплоит и
описание

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии