mboost-dp1
unknown
Og verden var måløs, en hemligholdt fejl i et Microsoft produkt, utænkeligt.
Man kan undre sig over at de ikke har rettet den, jeg kan forstå at de ikke lavde et nød patch, så alvorligt er det heller ikke, da det kun virker på et lokalnet. Men at de på to år ikke har fået rettet fejlen, det er bare pinligt.
Man kan undre sig over at de ikke har rettet den, jeg kan forstå at de ikke lavde et nød patch, så alvorligt er det heller ikke, da det kun virker på et lokalnet. Men at de på to år ikke har fået rettet fejlen, det er bare pinligt.
Hmm, hvor tit har man et share med et navn på over 300 tegn, som ikke har nogen små bokstaver i?
Selvfølgelig kan dette være tilfældet og det skal da lappes, men jeg mener ikke det er kæmpe kritisk. Slet ikke nok til en nyhed alene.
Selvfølgelig kan dette være tilfældet og det skal da lappes, men jeg mener ikke det er kæmpe kritisk. Slet ikke nok til en nyhed alene.
såså, du kan ikke forvente så meget af microsoft. det er da synd for dem at folk klager så meget! de er jo totalt uskyldige. det er jo ikke deres skyld deres slamkode er fyldt med sikkerheds fejl vel? folk kunne jo bare lade være med at gøre ulovlige ting
#2:
Man kunne endda spørge: Hvor tit er det at folk forbinder til et Samba-share, med 300 tegn i navnet?
Desuden kan jeg da se at der er en fejlrettelse til den på ovennævnte KB-link (er rettet i nyeste service pack, skriver de - og linker til Windows XP Service Pack 1a, fra 2. februar, 2003, så hvor er problemet?)
Man kunne endda spørge: Hvor tit er det at folk forbinder til et Samba-share, med 300 tegn i navnet?
Desuden kan jeg da se at der er en fejlrettelse til den på ovennævnte KB-link (er rettet i nyeste service pack, skriver de - og linker til Windows XP Service Pack 1a, fra 2. februar, 2003, så hvor er problemet?)
#9
null kan blive set som en stoerrelse paa 0, som jo ikke rigtig har noget med problemmet beskrevet. Men for det meste saa vil koden ikke springe over if-saetningen, men give en error at du kan ikke finde stoerrelsen paa null. Men det kommer alt an pa hvilket sprog du bruger. But who cares?
null kan blive set som en stoerrelse paa 0, som jo ikke rigtig har noget med problemmet beskrevet. Men for det meste saa vil koden ikke springe over if-saetningen, men give en error at du kan ikke finde stoerrelsen paa null. Men det kommer alt an pa hvilket sprog du bruger. But who cares?
Rent sprogligt har de to intet at gøre med hinanden, men jeg ved ikke med jeres programmerings pjat.
Troede helt ærligt man kun kunne lave en share med 256 tegn? Hvem ville også lave en share der var så lang - med mindre man ikke har lavet noget sikkerhed? Nok bare mig der er fatløs....
Nu er det jo ikke nødvendigvis share navnet der er så langt, det er nogle cifrer der står lige før share-navnet i den samba-conf-fil man bruger på *NIX-systemer til at tale med SMB/CIFS-protokoller, som Windows læser på trods af at share-navnet ikke selv er alle disse karakterer langt. I artiklens eksempel er sharen faktisk blot "3d"
Og til dem der ikke fatter vigtigheden af det her, så skærer vi det lige ud i pap for windows-brugerne. Det betyder at man på sin hjemmeside kan lave et link til sin samba-server, der crasher explorer og skaber (potentiel) mulighed for at man kan eksekvere kode på offerets maskine, fx eksekvere et script der henter en trojan eller lign.
Det eneste det kræver er lidt (som han skriver på siden) social engineering: "MY PR0N HERE"-link til sharen på sin hjememside, en bruger der er så dum at bruge windows (og dem er der virkelig mange af) og så en samba-server og en log der læser hvilke IP'er der accesser den.
Så skal der nok være mindst 1/3 der ikke bruger firewall, og så alt efter antal hit's på ens "MY PRON HERE"-link, så skal der nok være noget at bruge weekenden på.
Det mest interessante er at Microsoft faktisk kender fejlen (ja de plejer jo ikke være for gode til at finde dem selv, så vi hjælper dem gerne), og _siger_ at de har løst den, men faktisk ikke har det. Ja, det er ægte monopoli.
Og til dem der ikke fatter vigtigheden af det her, så skærer vi det lige ud i pap for windows-brugerne. Det betyder at man på sin hjemmeside kan lave et link til sin samba-server, der crasher explorer og skaber (potentiel) mulighed for at man kan eksekvere kode på offerets maskine, fx eksekvere et script der henter en trojan eller lign.
Det eneste det kræver er lidt (som han skriver på siden) social engineering: "MY PR0N HERE"-link til sharen på sin hjememside, en bruger der er så dum at bruge windows (og dem er der virkelig mange af) og så en samba-server og en log der læser hvilke IP'er der accesser den.
Så skal der nok være mindst 1/3 der ikke bruger firewall, og så alt efter antal hit's på ens "MY PRON HERE"-link, så skal der nok være noget at bruge weekenden på.
Det mest interessante er at Microsoft faktisk kender fejlen (ja de plejer jo ikke være for gode til at finde dem selv, så vi hjælper dem gerne), og _siger_ at de har løst den, men faktisk ikke har det. Ja, det er ægte monopoli.
#16
Nu er det jo ikke nødvendigvis share navnet der er så langt, det er nogle cifrer der står lige før share-navnet i den samba-conf-fil man bruger på *NIX-systemer til at tale med SMB/CIFS-protokoller, som Windows læser på trods af at share-navnet ikke selv er alle disse karakterer langt. I artiklens eksempel er sharen faktisk blot "3d"
Du tager fejl. [AAAA...] er share navnet. 3D tingene ser ud til at være en fejl (ligesom alle de "=" der bliver smidt ind som end-lines og andet rod i posten).
For at jeg nu ikke skal gøre mig helt til grin hvis jeg skulle tage fejl, så kan man se layoutet på en smb.conf fil her, og derfor vil jeg mene det er mig der har ret.
Ellers er det så vidt jeg ved fuldstændigt rigtigt resten af det du skriver.
Synes det er utroligt at Microsoft ikke har rettet denne bug endnu, selvom der er nogen på det link der skriver at det ikke virker (når man prøver at tilgå sharen vha. explorer.exe). Kan være de har lavet en delvis rettelse? :)
Vi må håbe at Microsoft får smidt en patch ud snarest, ellers går der nok ikke lang tid før vi se en del exploits af denne slags rotere rundt på IRC og andre steder som links osv...
Nu er det jo ikke nødvendigvis share navnet der er så langt, det er nogle cifrer der står lige før share-navnet i den samba-conf-fil man bruger på *NIX-systemer til at tale med SMB/CIFS-protokoller, som Windows læser på trods af at share-navnet ikke selv er alle disse karakterer langt. I artiklens eksempel er sharen faktisk blot "3d"
Du tager fejl. [AAAA...] er share navnet. 3D tingene ser ud til at være en fejl (ligesom alle de "=" der bliver smidt ind som end-lines og andet rod i posten).
For at jeg nu ikke skal gøre mig helt til grin hvis jeg skulle tage fejl, så kan man se layoutet på en smb.conf fil her, og derfor vil jeg mene det er mig der har ret.
Ellers er det så vidt jeg ved fuldstændigt rigtigt resten af det du skriver.
Synes det er utroligt at Microsoft ikke har rettet denne bug endnu, selvom der er nogen på det link der skriver at det ikke virker (når man prøver at tilgå sharen vha. explorer.exe). Kan være de har lavet en delvis rettelse? :)
Vi må håbe at Microsoft får smidt en patch ud snarest, ellers går der nok ikke lang tid før vi se en del exploits af denne slags rotere rundt på IRC og andre steder som links osv...
#18
Det tager jeg til mig. Medmindre Rodrigo har en _særlig_ funky version af SAMBA kan jeg godt se det ikke kan være tilfældet. Men pyt nu med det, håber det er i orden at jeg ikke lige går hen og searcher hele nettet for at finde een eller anden der har skrevet noget om det. Det er trodsalt ligemeget om man i web-koden har skrevet href="blablablablabla" eller href="blabla". Det er usynligt for brugeren (eller kan i hvert fald blive det med nogle javascripts), medmindre man faktisk læser kilden.
Trist er det ja. Men håber dog, modsat dig, ikke at Microsoft patcher dette. Det irriterede mig fx. grænseløst da Blaster brød ud, inden den, kunne man nemlig *surfe* windows-maskiner, en god afveksling til at surfe websider, og ca. lige nemt. Men så kom Blaster, og så gad M$ pludselig lave en patch. Øv øv. Dog vil jeg sige at jeg tror jeg har statistikken på min side, angående spørgsmålet om denne vuln. vil blive patchet indenfor den nærmeste fremtid.
Det tager jeg til mig. Medmindre Rodrigo har en _særlig_ funky version af SAMBA kan jeg godt se det ikke kan være tilfældet. Men pyt nu med det, håber det er i orden at jeg ikke lige går hen og searcher hele nettet for at finde een eller anden der har skrevet noget om det. Det er trodsalt ligemeget om man i web-koden har skrevet href="blablablablabla" eller href="blabla". Det er usynligt for brugeren (eller kan i hvert fald blive det med nogle javascripts), medmindre man faktisk læser kilden.
Trist er det ja. Men håber dog, modsat dig, ikke at Microsoft patcher dette. Det irriterede mig fx. grænseløst da Blaster brød ud, inden den, kunne man nemlig *surfe* windows-maskiner, en god afveksling til at surfe websider, og ca. lige nemt. Men så kom Blaster, og så gad M$ pludselig lave en patch. Øv øv. Dog vil jeg sige at jeg tror jeg har statistikken på min side, angående spørgsmålet om denne vuln. vil blive patchet indenfor den nærmeste fremtid.
#17 dickie
> null vil sige at der ikke er en reference hvorimod 0 vel skal
> regnes for en værdi
null findes ikke i C. Derimod findes NULL, der er en makro for (void *)0, alstå værdien 0 casted til en void-pointer.
For en god ordens skyld (og #9, wiseeye, der tror han kan lave sikre programmer) skal det siges, at strlen() i C (ANSI C 4.11.6.3, POSIX.1 8.1) *ikke* skal checke for NULL-pointers.
> null vil sige at der ikke er en reference hvorimod 0 vel skal
> regnes for en værdi
null findes ikke i C. Derimod findes NULL, der er en makro for (void *)0, alstå værdien 0 casted til en void-pointer.
For en god ordens skyld (og #9, wiseeye, der tror han kan lave sikre programmer) skal det siges, at strlen() i C (ANSI C 4.11.6.3, POSIX.1 8.1) *ikke* skal checke for NULL-pointers.
Reply til mig selv #19 (og til #18)
Jeg har undersøgt det nærmere. Og det ser lidt ud som om det faktisk er ligemeget hvilken share man connecter til. Fylder man Rodrigos foreslåede tekst ind i smb.conf bliver det af klienten læst ind alligevel. (Uden at man har specificeret share).
Nu mangler jeg bare en XP at crashe...
Jeg har undersøgt det nærmere. Og det ser lidt ud som om det faktisk er ligemeget hvilken share man connecter til. Fylder man Rodrigos foreslåede tekst ind i smb.conf bliver det af klienten læst ind alligevel. (Uden at man har specificeret share).
Nu mangler jeg bare en XP at crashe...
Reply til mig selv igen igen #19, #23 (og stadig til #18 som også viste interesse for problemet).
Jeg har nu crashet min UNIX(Linux,BSD,MacOSX) hader-vens XP maskine, og bagefter hans 2K. Det er hårdt at være ham for tiden...
Det er rigeligt at skrive href="\\minip\" den lange share er ikke engang nødvendig at inkludere, alt crasher for ham alligevel.
Kontakt mig gerne hvis du/I er interesseret i yderligere info/test, find AIM og mail på adressen herunder.
Jeg har nu crashet min UNIX(Linux,BSD,MacOSX) hader-vens XP maskine, og bagefter hans 2K. Det er hårdt at være ham for tiden...
Det er rigeligt at skrive href="\\minip\" den lange share er ikke engang nødvendig at inkludere, alt crasher for ham alligevel.
Kontakt mig gerne hvis du/I er interesseret i yderligere info/test, find AIM og mail på adressen herunder.
#24
Hvilke patches var der smidt på de to systemer og crashede de både når man prøvede at komme ind på smb serveren fra iexplore og explorer? Som skrevet var der nogen der nævnte explorer i nogen tilfælde ikke havde problemer...
Grunden til jeg håber at MS patcher det her er ikke så meget for MS's skyld, men mere at jeg ikke bryder mig om tanken om alle de drone maskiner der kommer til at stå klar til at DDoS'e, fungere som spam-relays og andre iriterende ting for alle internet brugere... Har heller ikke den store interesse i at kigge på andre folks computere... Hvis jeg vil det så connecter jeg bare til em DC-hub ;).
OT
Hvorfor var det egentligt at i sagerne mod et par hubs for nogen uger siden at det kun var DC++ der var nævnt? Fik jeg aldrig rigtigt fat i...
Hvilke patches var der smidt på de to systemer og crashede de både når man prøvede at komme ind på smb serveren fra iexplore og explorer? Som skrevet var der nogen der nævnte explorer i nogen tilfælde ikke havde problemer...
Grunden til jeg håber at MS patcher det her er ikke så meget for MS's skyld, men mere at jeg ikke bryder mig om tanken om alle de drone maskiner der kommer til at stå klar til at DDoS'e, fungere som spam-relays og andre iriterende ting for alle internet brugere... Har heller ikke den store interesse i at kigge på andre folks computere... Hvis jeg vil det så connecter jeg bare til em DC-hub ;).
OT
Hvorfor var det egentligt at i sagerne mod et par hubs for nogen uger siden at det kun var DC++ der var nævnt? Fik jeg aldrig rigtigt fat i...
#25 jeg har lavet en test, hvor jeg (som Rodrigo også foreslår) har et helt almindeligt link fra en webside, ja hvis man er rigtig ond laver man det til en redirect, som gør at explorer crasher.
Maskinerne var fuldt opdaterede med nyeste SP og hotfixes, og crasher alligevel. Jeg har ikke stødt på en maskine endnu der ikke crasher, men det er jo også begrænset hvormange af mine Windows-venner der er online nu.
Det ser ud som om det er en RIGTIG GOD exploit. Nu mangler jeg bare at finde ud af hvordan jeg eksekverer et script igennem den...
(Håber ikke MS læser det her - de sq helst ik være for hurtige)
Maskinerne var fuldt opdaterede med nyeste SP og hotfixes, og crasher alligevel. Jeg har ikke stødt på en maskine endnu der ikke crasher, men det er jo også begrænset hvormange af mine Windows-venner der er online nu.
Det ser ud som om det er en RIGTIG GOD exploit. Nu mangler jeg bare at finde ud af hvordan jeg eksekverer et script igennem den...
(Håber ikke MS læser det her - de sq helst ik være for hurtige)
#16
Dit indlæg er sørgeligt. Andet kan man ikke sige.
Det stinker langt væk af "JEG HADER MS FORDI DE HAR MONOPOL!!!!!!!!!!1111".
"Men så kom Blaster, og så gad M$ pludselig lave en patch."
Patchen var ude _INDEN_ Blaster kom. Hvis du endelig skal svine MS, så gør det konstruktivt istedet for det der.
Dit indlæg er sørgeligt. Andet kan man ikke sige.
Det stinker langt væk af "JEG HADER MS FORDI DE HAR MONOPOL!!!!!!!!!!1111".
"Men så kom Blaster, og så gad M$ pludselig lave en patch."
Patchen var ude _INDEN_ Blaster kom. Hvis du endelig skal svine MS, så gør det konstruktivt istedet for det der.
#29, #30
Det er sandt, jeg gir mig ang. det med at Blaster-patchen var kommet, det er rigtigt nok. Men det var vist også en undtagelse da.
#29
Korrekt, jeg hader microsoft på grund af deres monopol, get over it.
#28
Du kan sagtens få en url til at checke, men så kom lige på AIM, min adresse står på min hjemmeside, som jeg også skrev i en tidligere post.
Det er sandt, jeg gir mig ang. det med at Blaster-patchen var kommet, det er rigtigt nok. Men det var vist også en undtagelse da.
#29
Korrekt, jeg hader microsoft på grund af deres monopol, get over it.
#28
Du kan sagtens få en url til at checke, men så kom lige på AIM, min adresse står på min hjemmeside, som jeg også skrev i en tidligere post.
Arj da, det kan da ikke passe - forrester research har jo ellers selv lavet en rapport som siger at MS rettede 100% af alle kendte fejl i perioden.
Men ok, nok kun et par uintelligente MS fanboys der troede på det :P
Bortset fra det har jeg lidt svært ved at se hvordan fejlen kan udnyttes på firma netværk. Ved privat pc'er skal de logge ind person ind på et netværk med et sådant share for at det virker, men på den anden side så er der vel også en rimelig chance for at man bliver opdaget så?
Men ok, nok kun et par uintelligente MS fanboys der troede på det :P
Bortset fra det har jeg lidt svært ved at se hvordan fejlen kan udnyttes på firma netværk. Ved privat pc'er skal de logge ind person ind på et netværk med et sådant share for at det virker, men på den anden side så er der vel også en rimelig chance for at man bliver opdaget så?
#38 Umiddelbart kunne det være fixet i en version, men det så er blevet overlappet af en hotfix.
Umiddelbart hvad jeg forstod på Serqet så var hvordan det skete meget forskelligt.
Det endte godt nok med at det frøs eller crashede men det var ikke helt bestemt hvordan det skete.
fx så virkede den del med at der skulle køres kode på pc'en ikke her. Men browseren frøs. Den begyndte så normalt igen men så gik ned igen og sådan switchede den til jeg selv lukkede den.
Kunne det være det har været noget med XP SP1 og XP SP1a?
Umiddelbart hvad jeg forstod på Serqet så var hvordan det skete meget forskelligt.
Det endte godt nok med at det frøs eller crashede men det var ikke helt bestemt hvordan det skete.
fx så virkede den del med at der skulle køres kode på pc'en ikke her. Men browseren frøs. Den begyndte så normalt igen men så gik ned igen og sådan switchede den til jeg selv lukkede den.
Kunne det være det har været noget med XP SP1 og XP SP1a?
Deternal.
Med baggrund i bla. den af Microsoft [sarkasme] "ge-ni-ale" [sarkasme] integration af internet-browser og fil-manager, så har jeg lavet en hjemmeside der automatisk kaster windowsbrugere ud i et crash (ps. ikke den der står herunder).
Hvis man kan få smidt sådan en ind på en hjemmeside med mange hits har man lige pludselig en helt række klienter ramt.
(For ikke at tale om Avi-film med patch der åbner html, eller DC++ osv osv)
Med baggrund i bla. den af Microsoft [sarkasme] "ge-ni-ale" [sarkasme] integration af internet-browser og fil-manager, så har jeg lavet en hjemmeside der automatisk kaster windowsbrugere ud i et crash (ps. ikke den der står herunder).
Hvis man kan få smidt sådan en ind på en hjemmeside med mange hits har man lige pludselig en helt række klienter ramt.
(For ikke at tale om Avi-film med patch der åbner html, eller DC++ osv osv)
Fisker.
Might be... ikke utænkeligt med SP1 SP1a.
I øvrigt, exploits der virker pr. buffer overflow er i sagens natur ofte ret utilregnelige. I hvert fald mere end digitale-kredse normalt er. Jeg husker selv hvor svært det var at få skrevet en præcis kode der udnyttede rpc-overflow (den som blaster brugte) i windows, uden at windows samtidig gik øjeblikkeligt ned (den sq jo helst ku nå at køre noget kode først :)
Might be... ikke utænkeligt med SP1 SP1a.
I øvrigt, exploits der virker pr. buffer overflow er i sagens natur ofte ret utilregnelige. I hvert fald mere end digitale-kredse normalt er. Jeg husker selv hvor svært det var at få skrevet en præcis kode der udnyttede rpc-overflow (den som blaster brugte) i windows, uden at windows samtidig gik øjeblikkeligt ned (den sq jo helst ku nå at køre noget kode først :)
Min IE crasher sjovt nok heller ikke når jeg går på \\192.38.236.83... Har ikke selv haft chance for at prøve exploiten på andre systemer though...
Lyder interessant. Glæder mig til at prøve den på XP maskiner.
Jeg har selv testet den med fuldt opgraderet Windows 2000, der crasher den.
Jeg troede godt nok ikke at Microsoft havde stoppet med at patche Windows 2000... Men det kan jo være det er en salgsteknik for at få folk til at opgradere.
#46
Hvilket OS?
Jeg har selv testet den med fuldt opgraderet Windows 2000, der crasher den.
Jeg troede godt nok ikke at Microsoft havde stoppet med at patche Windows 2000... Men det kan jo være det er en salgsteknik for at få folk til at opgradere.
#46
Hvilket OS?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Gå til bund