/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
hacked :-( sshd crc32 compensation attack
Fra : Martin Moller Peders~


Dato : 02-11-01 17:51

Er der blevet opdaget et hul i OpenSSH ?

Da jeg kom hjem idag, opdagede jeg at brugeren "fax" havde faaet nyt password.
Og et kig i mine logfiler viste mig:

Nov 2 14:25:54 pcXXXX sshd[6490]: Disconnecting: Corrupted check bytes on input.
Nov 2 14:25:57 pcXXXX sshd[6493]: Disconnecting: crc32 compensation attack: network attack detected

Jeg koerer linux med kerne 2.2.15 samt
OpenSSH_2.9p2, SSH protocols 1.5/2.0, OpenSSL 0x0090581f

Mvh
Martin M. Pedersen

ps. Jeg har hurtigt lukket for ssh samt slettet fax brugeren og skiftet
root-password.

 
 
Martin Moller Peders~ (02-11-2001)
Kommentar
Fra : Martin Moller Peders~


Dato : 02-11-01 18:34

In <9ruiss$en0$1@news.net.uni-c.dk> tusk@daimi.au.dk (Martin Moller Pedersen) writes:

>Er der blevet opdaget et hul i OpenSSH ?

>Da jeg kom hjem idag, opdagede jeg at brugeren "fax" havde faaet nyt password.
>Og et kig i mine logfiler viste mig:

>Nov 2 14:25:54 pcXXXX sshd[6490]: Disconnecting: Corrupted check bytes on input.
>Nov 2 14:25:57 pcXXXX sshd[6493]: Disconnecting: crc32 compensation attack: network attack detected

>Jeg koerer linux med kerne 2.2.15 samt
>OpenSSH_2.9p2, SSH protocols 1.5/2.0, OpenSSL 0x0090581f

Saa fandt jeg lige et directory, som hackeren havde kaldt /usr/bin/util/ med
flg. filer:

ered* hex.c* linsniff* nethide* tcparse* voodoo
hex* hidef* linsniff.c* rootme* tcwipe*

Alle filer er ejet af root, saa nu ved jeg at det lykkes for ham at blive root.
Saa nu vil jeg re-installerer hele maskinen

Daarlig dag idag.

Mvh
Martin

Christian Andersen (02-11-2001)
Kommentar
Fra : Christian Andersen


Dato : 02-11-01 20:08

Martin Moller Pedersen wrote:

>Er der blevet opdaget et hul i OpenSSH ?

Jep.

Åbenbart tilbage i februar:

<http://groups.google.com/groups?hl=en&th=904dc239021f736f&rnum=6>

Der er en del der er blevet angrebet.

Jeg er i gang med at checke log-filer, men indtil nu har jeg ikke fundet
noget, men det behøver jo ikke betyde noget.

En ting til. Min /etc/passwd og /etc/shadow er ikke ændret siden 25
september, hvor jeg installerede systemet. Det er vel ok? Eller det kan
vel også fakes med en falsk "ls"?

--
"...personality goes a long way."

http://chran.dyndns.dk - Nu med misbrug!

Martin Moller Peders~ (02-11-2001)
Kommentar
Fra : Martin Moller Peders~


Dato : 02-11-01 20:57

In <3be2ef18$0$212$edfadb0f@dspool01.news.tele.dk> Christian Andersen <igqgfq001@sneakemail.com> writes:

>Martin Moller Pedersen wrote:

>>Er der blevet opdaget et hul i OpenSSH ?

>Jep.

>Åbenbart tilbage i februar:

><http://groups.google.com/groups?hl=en&th=904dc239021f736f&rnum=6>

>Der er en del der er blevet angrebet.

>Jeg er i gang med at checke log-filer, men indtil nu har jeg ikke fundet
>noget, men det behøver jo ikke betyde noget.

>En ting til. Min /etc/passwd og /etc/shadow er ikke ændret siden 25
>september, hvor jeg installerede systemet. Det er vel ok? Eller det kan
>vel også fakes med en falsk "ls"?

Vedkommende slaa foerst min syslog fra og bagefter rettede i /etc/passwd.
Den kunne jeg saa paa datoen paa /etc/shadow og /etc/passwd.

Da vedkommende skiftede password for fax brugeren kom beskeden ud paa
mine terminaler, da han/hun jo havde slaaet sysloggeren fra. Det var
faktisk derfor jeg opdagede det saa hurtigt

Mvh
Martin


Johan Kringelbach (02-11-2001)
Kommentar
Fra : Johan Kringelbach


Dato : 02-11-01 21:13


"Martin Moller Pedersen" <tusk@daimi.au.dk> wrote
> Jeg koerer linux med kerne 2.2.15 samt
> OpenSSH_2.9p2, SSH protocols 1.5/2.0, OpenSSL 0x0090581f

dit openssl versionsnummer ser sært ud, men det er måske normalt..
afskrækker 'dumme' mennesker fra at identificere en version.

din kernel er 'for gammel' - der er lavet local root exploits til den... så
selv om du kører diverse services som upriviligerede brugere kan din maskine
stadig 'ownes' ..
>
> Mvh
> Martin M. Pedersen
>
> ps. Jeg har hurtigt lukket for ssh samt slettet fax brugeren og skiftet
> root-password.

hvis det er en worm der ikke gør andet end at skifte passwd på rootaccounten
er det nok det der... det lader vi lige stå for sig selv en tid :)



Martin Moller Peders~ (02-11-2001)
Kommentar
Fra : Martin Moller Peders~


Dato : 02-11-01 23:11

In <9ruuak$30dn$1@news.cybercity.dk> "Johan Kringelbach" <pis@lort.dk> writes:


>"Martin Moller Pedersen" <tusk@daimi.au.dk> wrote
>> Jeg koerer linux med kerne 2.2.15 samt
>> OpenSSH_2.9p2, SSH protocols 1.5/2.0, OpenSSL 0x0090581f

>dit openssl versionsnummer ser sært ud, men det er måske normalt..
>afskrækker 'dumme' mennesker fra at identificere en version.

>din kernel er 'for gammel' - der er lavet local root exploits til den... så
>selv om du kører diverse services som upriviligerede brugere kan din maskine
>stadig 'ownes' ..

Det var vistnok kun et problem, hvis /usr/sbin/newgroup was SUID og noget
mere, som jeg ikke husker.

Mvh
Martin

Christian Laursen (02-11-2001)
Kommentar
Fra : Christian Laursen


Dato : 02-11-01 23:34

tusk@daimi.au.dk (Martin Moller Pedersen) writes:

> In <9ruuak$30dn$1@news.cybercity.dk> "Johan Kringelbach" <pis@lort.dk> writes:
>
> >"Martin Moller Pedersen" <tusk@daimi.au.dk> wrote
> >din kernel er 'for gammel' - der er lavet local root exploits til den... så
> >selv om du kører diverse services som upriviligerede brugere kan din maskine
> >stadig 'ownes' ..
>
> Det var vistnok kun et problem, hvis /usr/sbin/newgroup was SUID og noget
> mere, som jeg ikke husker.

Det eksplicitte exploit, der blev posted havde brug for en suid
newgroup, men hvis jeg ikke tager helt fejl kunne sårbarheden vistnok
også udnyttes på anden vis.

--
Med venlig hilsen
Christian Laursen

Johan Kringelbach (03-11-2001)
Kommentar
Fra : Johan Kringelbach


Dato : 03-11-01 01:05


"Christian Laursen" <xi@borderworlds.dk> wrote in message
news:m3668s4xbw.fsf@borg.borderworlds.dk...
> tusk@daimi.au.dk (Martin Moller Pedersen) writes:
>
> > In <9ruuak$30dn$1@news.cybercity.dk> "Johan Kringelbach" <pis@lort.dk>
writes:
> >
> > >"Martin Moller Pedersen" <tusk@daimi.au.dk> wrote
> > >din kernel er 'for gammel' - der er lavet local root exploits til
den... så
> > >selv om du kører diverse services som upriviligerede brugere kan din
maskine
> > >stadig 'ownes' ..
> >
> > Det var vistnok kun et problem, hvis /usr/sbin/newgroup was SUID og
noget
> > mere, som jeg ikke husker.
>
> Det eksplicitte exploit, der blev posted havde brug for en suid
> newgroup, men hvis jeg ikke tager helt fejl kunne sårbarheden vistnok
> også udnyttes på anden vis.

nææh.. det 'nye' exploit er til <2.2.4 - det jeg taler om(ecps2.c eller
epcs2.c - sorry, kan ikke huske) er til alt under 2.2.19 ....

:)))) google er jeres ven..



Johan Kringelbach (03-11-2001)
Kommentar
Fra : Johan Kringelbach


Dato : 03-11-01 01:06

og for lige at fucke up, jeg mener <2.4.4 ...



Jesper Dybdal (03-11-2001)
Kommentar
Fra : Jesper Dybdal


Dato : 03-11-01 17:54

tusk@daimi.au.dk (Martin Moller Pedersen) wrote:

>Er der blevet opdaget et hul i OpenSSH ?
....
>Jeg koerer linux med kerne 2.2.15 samt
>OpenSSH_2.9p2, SSH protocols 1.5/2.0, OpenSSL 0x0090581f

Jeg mener ikke at der er nogen særlig farlige fejl i OpenSSH
2.9p2 (udover en som bevirker at begrænsninger på
klient-ip-adressen ikke altid bliver tjekket som de skulle, men
det er jo kun et problem hvis nøglen/passwordet i forvejen er
kendt).

Der er ganske rigtigt nogle "local exploits" i din Linuxkerne,
men det kan jo kun være problemet hvis skurken først på anden vis
har skaffet sig adgang som en lokal bruger (men ikke nødvendigvis
root).

--
Jesper Dybdal, Denmark.
http://www.dybdal.dk (in Danish).

Mikael1973 (04-11-2001)
Kommentar
Fra : Mikael1973


Dato : 04-11-01 15:09

undskyld jeg spammer lidt.

Her er også lige lidt at se på .

- Attacks on SSH configurations -
Oxygen3 24h-365d, by Panda Software

Madrid, October 31, 2001 -- X-Force reports -at
http://xforce.iss.net/alerts/advise100.php - the existence and
distribution
of a utility that can be used to remotely exploit a vulnerability in
Secure
Shell (SSH).

The aforementioned bug, reported last February, enables code to be run
on
the target computer without any specific knowledge of the host.
According to
X-Force, there is a utility that is being used to exploit this
vulnerability.

Devices affected by this flaw are the Catalyst 6000 6.2(0.110) switches,
Cisco IOS versions 12.0S and 12.1xx-12.2xx, Cisco PIX Firewalls 5.2(5)
and
5.3(1), SSH Communications Security SSH 2.x and 3.x (if SSH Version 1
fallback is enabled) and SSH Communications Security SSH 1.2.23-1.2.31.

For detailed information about the corresponding patches, go to:
http://www.cisco.com/warp/public/707/SSH-multiple-pub.html




Mente det måske ku hjælpe .-)


--
Leveret af:
http://www.kandu.dk/
"Vejen til en hurtig løsning"


Jesper Dybdal (04-11-2001)
Kommentar
Fra : Jesper Dybdal


Dato : 04-11-01 22:21

"Mikael1973" <Mikael1973.news@kandu.dk> wrote:

>Madrid, October 31, 2001 -- X-Force reports -at
>http://xforce.iss.net/alerts/advise100.php - the existence and
>distribution
>of a utility that can be used to remotely exploit a vulnerability in
>Secure
>Shell (SSH).

Hvis man følger det link finder man at udover de produkter der
var nævnt som sårbare i dit indlæg står der også bl.a.:

"OpenSSH versions prior to 2.3.0 (if SSH Version 1 fallback is
enabled)"

Men det kan stadig kun forklare problemet hvis den oprindelige
poster er blevet ramt _inden_ en OpenSSH-opgradering, idet han
skrev at han bruger OpenSSH 2.9p2.

--
Jesper Dybdal, Denmark.
http://www.dybdal.dk (in Danish).

Martin Moller Peders~ (04-11-2001)
Kommentar
Fra : Martin Moller Peders~


Dato : 04-11-01 23:20

In <m5cbut8de8eqg68ej40njpki2orvnu7q3q@dtext.news.tele.dk> Jesper Dybdal <jdunet@u6.dybdal.dk> writes:

>"OpenSSH versions prior to 2.3.0 (if SSH Version 1 fallback is
>enabled)"

>Men det kan stadig kun forklare problemet hvis den oprindelige
>poster er blevet ramt _inden_ en OpenSSH-opgradering, idet han
>skrev at han bruger OpenSSH 2.9p2.

Den oprindelige poster er et fjols, som brugte OpenSSH 2.9p2 til hans
ssh-client, men en meget aeldre sshd pga. et dumt symbolsk link.

/Martin

--
Danske musikere tjener penge ved ulovlig softwarekopiering.

Jesper Dybdal (05-11-2001)
Kommentar
Fra : Jesper Dybdal


Dato : 05-11-01 19:20

tusk@daimi.au.dk (Martin Moller Pedersen) wrote:

>In <m5cbut8de8eqg68ej40njpki2orvnu7q3q@dtext.news.tele.dk> Jesper Dybdal <jdunet@u6.dybdal.dk> writes:
>
>>"OpenSSH versions prior to 2.3.0 (if SSH Version 1 fallback is
>>enabled)"
>
>>Men det kan stadig kun forklare problemet hvis den oprindelige
>>poster er blevet ramt _inden_ en OpenSSH-opgradering, idet han
>>skrev at han bruger OpenSSH 2.9p2.
>
>Den oprindelige poster er et fjols, som brugte OpenSSH 2.9p2 til hans
>ssh-client, men en meget aeldre sshd pga. et dumt symbolsk link.

Det opklarer jo mysteriet.

Jeg kan i øvrigt anbefale "telnet localhost 22" når man tror man
har nyinstalleret en sshd - den giver sit versionsnummer som
indledende svar.

--
Jesper Dybdal, Denmark.
http://www.dybdal.dk (in Danish).

Mikael1973 (04-11-2001)
Kommentar
Fra : Mikael1973


Dato : 04-11-01 15:11

undskyld jeg spammer lidt.

Her er også lige lidt at se på .

- Attacks on SSH configurations -
Oxygen3 24h-365d, by Panda Software

Madrid, October 31, 2001 -- X-Force reports -at
http://xforce.iss.net/alerts/advise100.php - the existence and
distribution
of a utility that can be used to remotely exploit a vulnerability in
Secure
Shell (SSH).

The aforementioned bug, reported last February, enables code to be run
on
the target computer without any specific knowledge of the host.
According to
X-Force, there is a utility that is being used to exploit this
vulnerability.

Devices affected by this flaw are the Catalyst 6000 6.2(0.110) switches,
Cisco IOS versions 12.0S and 12.1xx-12.2xx, Cisco PIX Firewalls 5.2(5)
and
5.3(1), SSH Communications Security SSH 2.x and 3.x (if SSH Version 1
fallback is enabled) and SSH Communications Security SSH 1.2.23-1.2.31.

For detailed information about the corresponding patches, go to:
http://www.cisco.com/warp/public/707/SSH-multiple-pub.html




Mente det måske ku hjælpe .-)


--
Leveret af:
http://www.kandu.dk/
"Vejen til en hurtig løsning"


Søg
Reklame
Statistik
Spørgsmål : 177560
Tips : 31968
Nyheder : 719565
Indlæg : 6408943
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste