[Ayuda] Apache OpenSSL (mod_ssl) con OpenFuck desactualizado?

Iniciado por vomver, 7 Mayo 2011, 13:15 PM

0 Miembros y 1 Visitante están viendo este tema.

vomver

Hice fingerprinting con nmap a un servidor WEB y recibí que el puerto del SSL estaba abierto, y que tras el corrian Apache 2.0.63 en Unix con el mod_sll:

443/tcp open  ssl/http  Apache httpd 2.0.63 ((Unix) mod_ssl/2.0.63 OpenSSL/0.9.8j DAV/2 mod_onsint/1.0)

Después scaneé con Nikto y Nessus, y los resultados que me dieron eran que la version de OpenSSL (mod_ssl) era vulnerable:

+ mod_ssl/2.0.63 OpenSSL/0.9.8j DAV/2 mod_onsint/1.0 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0082, OSVDB-756.

Hasta aquí bien, despues de buscar el XPLOIT y compilarlo, me di cuenta de que no habia soporte para esa versión de apache ( Ya que el xploit era de 2003 ) pero que habia un comentario que decia que agregues más si lo necesitas:

Citar/* update this if you add architectures */
#define MAX_ARCH 138

struct archs {
   char* desc;
   int func_addr;   /* objdump -R /usr/sbin/httpd | grep free */
} architectures[] = {

        {
                "Caldera OpenLinux (apache-1.3.26)",
                0x080920e0
        },
{
      "Debian GNU Linux (apache_1.3.24-3)",
      0x08087d68
   },
   

Aquó os dejo el link:

http://downloads.securityfocus.com/vulnerabilities/exploits/OpenFuckV2.c

Y así sucesivamente, pero el problema es que aun siendo vulnerable el modulo del SSL, no esta para la versión de apache que corre, y yo no se como podria yo sacar esto 0x08087d68 (es una dirección o que es?)

Haber si me podeis echar una mano, gracias.

tragantras

es "exploit" no "XPLOIT"
no dice que agreges más si lo necesitas, dice que actualices la constante MAX_ARCH si agregas más arqitecturas
en principio si parece una dirección de memoria, de 32 bits como las que se solían ver por entonces

el arte (porque no tiene otro nombre) del exploiting no es algo que se pueda conseguir buscando exploits @ inet. Sacar la dirección de memoria necesaria puede ser una auténtica misión imposible, además desde el 2003 se han perfeccionado mucho las técnicas anti buffer overflow (ASLR por ejemplo), en resumen, mi consejo, aprender o cambia de arte.
Colaboraciones:
1 2

vomver

#2
Eso estoy haciendo, aprender, y por eso he preguntado tambien. Y la prueba está en que estoy preguntando como yo podría por mi cuenta añadir la dirección para mi propia versión del servidor, no estoy cogiendo un exploit de internet, le estoy ejecutando y ala, ya esta. ¿Que me quieres decir con la frase del arte del exploiting? Por que valla respuesta.

El modulo que digo es vulnerable, mas que nada por que es una VM mia, pero queria saber eso, si en el codigo del exploit pone eso, sera por que habrá alguna forma de sacar la dirección y añadirla, dependiendo de la arquitectura y todo eso, nada mas. De alguna forma lo han tenido que sacar de tantas arquitecturas en el codigo, esa era mi pregunta.

Y me refiero que el exploit ese es de 2003, no esta actualzado, pero ha dia de hoy todavia hay alguna version desactualizada de modulo, pero con el apache actualizado.