[FUGSPBR] Fw: CAIS-Alerta: Falso exploit para a vulnerabilidade do OpenSSH
Vitor de Matos Carvalho
listas em softinfo.com.br
Sex Set 19 12:08:13 BRT 2003
Regards,
---------------------------------------------------
Vitor de Matos Carvalho - #5602098
Softinfo Network Administrator
Salvador - Bahia - Brazil
FreeBSD: The silent Workhorse
----- Original Message -----
From: "Centro de Atendimento a Incidentes de Seguranca" <cais em cais.rnp.br>
To: <rnp-alerta em cais.rnp.br>; <rnp-seg em cais.rnp.br>
Sent: Friday, September 19, 2003 10:00 AM
Subject: CAIS-Alerta: Falso exploit para a vulnerabilidade do OpenSSH
> -----BEGIN PGP SIGNED MESSAGE-----
>
>
> Prezados,
>
> O CAIS foi informado de que esta' circulando na comunidade hacker uma
> noticia sobre a existencia de um exploit capaz de explorar a recente
> vulnerabilidade encontrada no aplicativo OpenSSH, conforme alerta
> publicado pelo CAIS em:
>
> http://www.rnp.br/cais/alertas/2003/openssh01.html
>
> O suposto exploit na verdade e' um trojan que ao ser executado em
> determinada maquina, age da seguinte forma:
>
> . somente pode ser executado pelo root, caso contrario ocorre um
> erro e a execucao e' abortada, exibindo a seguinte mensagem:
>
> "sorry dude need root for rawip"
>
> . ao tentar atacar uma maquina com ssh vulneravel, o trojan finge
> um ataque realizando multiplas conexoes contra a porta 22 da
> maquina vitima. A mensagem exibida pelo "exploit" e':
>
> "r00ting box..."
>
> . cria uma conta na maquina, chamada de sys3 com UID 0, ou
> seja, com o mesmo UID do super-usuario (root). Cada execucao do
> "exploit" adicionara' o usuario sys3.
>
> . grava a saida da execucao dos seguintes comandos no arquivo
> /tmp/.tmp
>
> - ifconfig -a
> - cat /etc/passwd /etc/shadow /root.ssh*/known_hosts
> - find /home/ -name known_hosts -exec cat {}
>
> . envia o arquivo /tmp/.tmp para o usuario
> m0nkeyhack em supermarkt.de, forjando o usuario de origem como
> sendo ownage em gmx.de. Maquinas com suspeita de terem sido
> contaminadas com este trojan podem confirmar a
> contaminacao, verificando a presenca destes
> enderecos de email no arquivo /var/log/maillog.
>
> . no final do processo, o arquivo /tmp/.tmp e' apagado.
>
>
> Detalhes dos arquivos:
>
> Nome: sshexp.tar.bz2.tar
> MD5: 1a34d4428d932d35c0966806b29d5b9c
>
> Nome: sshexp.tar.bz2
> MD5: 1a34d4428d932d35c0966806b29d5b9c
>
>
> Detalhes do conteudo:
>
> Nome: README
> MD5: 3b754b2233e9c80bd4070754f6587c94
>
> Nome: buffer.adv
> MD5: 4059d198768f9f8dc9372dc1c54bc3c3
>
> Nome: theosshucksass
> MD5: 830ad2439d9b9206794e5d1a527f8ee0
>
> Os arquivos acima, quando criados na maquina que executou o "exploit",
> possuirao as seguintes caracteristicas: (horarios em GMT-3)
>
> - -rw------- 1 31337 31337 14 Sep 18 18:39 buffer.adv
> - -rw------- 1 31337 31337 728 Sep 18 16:10 README
> - -rwxr-xr-x 1 31337 31337 9293 Sep 18 18:32 theosshucksass
>
>
> Maiores informacoes sobre a vulnerabilidade do OpenSSH podem ser
> encontradas em:
>
> . Novidades sobre a vulnerabilidade do OpenSSH
> http://www.rnp.br/cais/alertas/2003/CA200324.html
>
> . Vulnerabilidade remota no OpenSSH
> http://www.rnp.br/cais/alertas/2003/openssh01.html
>
>
> O CAIS recomenda aos administradores manterem seus sistemas e aplicativos
> sempre atualizados, de acordo com as ultimas versoes e correcoes
> disponibilizadas pelos fabricantes.
>
>
> Atenciosamente,
>
>
> ################################################################
> # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
> # Rede Nacional de Ensino e Pesquisa (RNP) #
> # #
> # cais em cais.rnp.br http://www.cais.rnp.br #
> # Tel. 019-37873300 Fax. 019-37873301 #
> # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
> ################################################################
>
> -----BEGIN PGP SIGNATURE-----
> Version: PGP 6.5.8
>
> iQCVAwUBP2r+Bukli63F4U8VAQFXlQQAxmvB/nDnYPAAfgjT4kDZ2gNRN/uAjNfY
> AMNImipVEWMVg3Q7Rw2ALZyIQuMbXyUKyauFmpx25PFnjDt4utzC0BhGedihatGP
> 7s/ACIO0Jlc6cJ7H55rw64SmHdyQHxNpjYXqcglpqmK5fKIQOCXupybZ3FIP+eia
> oSHxSpQUOFI=
> =fey4
> -----END PGP SIGNATURE-----
>
>
>
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
Mais detalhes sobre a lista de discussão freebsd