STBR icecast & shout (icecast 1.3.11 remote shell/root exploit - #temp)

Jarosław Kamper jack w jack.eu.org
Pon, 8 Kwi 2002, 15:41:54 CEST


Prosiłbym o sprawdzenie icecasta i puszczenie na buildery. Na bugtraqu
kilka dni temu wyszło info o jego dziurawośi (niżej zamieszczony forward).
Nie potrafiłem korzystając z załączonego exploita przejąć roota -
icecast najnormalniej w świecie zdychał po próbie jego użycia.
Zmodyfikowałem tak pakiet, aby działał ze specjalnie stworzonego 
do celu streamingu usera icecast (wiem, właściwszym byłby streamcast,
ale nazwa jest 8+ znaków i zauważyłem z tym schody).
Pakiet buduje się, instaluje i działa. Sugerowałbym jednak obejrzenie
tego :)
Dodatkowo przerobiłem (a własciwiem dodałem) shout, który z kolei jest
wpuchaczem do serwera (np. icecast) i chodzi również z usera icecast ;)
Wsio budowałem na i586 ( z --target=i386) i testowałem na 486 :)
(radziło sobie z serwerem i wpychaniem mp3 192kbit - gorzej ze
słuchaniem).
Gdyby ktoś miał czas poświęcić temu chwilę aby mogli to uruchamiać
userzy dopisani do grupy icecast, to byłoby imho miło :)

Pozdrawiam

----- Forwarded message from dizznutt w my.security.nl -----

Mailing-List: contact bugtraq-help w securityfocus.com; run by ezmlm
Precedence: bulk
List-Id: <bugtraq.list-id.securityfocus.com>
List-Post: <mailto:bugtraq w securityfocus.com>
List-Help: <mailto:bugtraq-help w securityfocus.com>
List-Unsubscribe: <mailto:bugtraq-unsubscribe w securityfocus.com>
List-Subscribe: <mailto:bugtraq-subscribe w securityfocus.com>
Delivered-To: mailing list bugtraq w securityfocus.com
Delivered-To: moderator for bugtraq w securityfocus.com
From: dizznutt w my.security.nl
Subject: icecast 1.3.11 remote shell/root exploit - #temp
To: bugtraq w securityfocus.com
Date: Tue, 2 Apr 2002 07:51:55 +0000 (GMT+00:00)
Cc: team w icecast.org

Ola,

I'm feeling rather homicidal today so I'm killing a bug. I hope it has a 
nice funeral. It has been a good friend to all of us. May it rest in peace.

There is a remotely exploitable buffer overflow in all versions of the Icecast 
mp3 streaming server (www.icecast.org). All means that yes, the current 
version (1.3.11) is vulnerable. Apparently alot of people can't be bothered 
to set the perms on the icecast log dirs right and just run it as root. 
Hence the designation remote shell/root. If not running with uid 0 it will 
yield a shell with the uid/gid of the icecast user.

The vendor has been notified via a cc of this mail. Fixing is easy so I 
expect they will release patches shortly. 

See the attached exploit (icx.c) for further details.

diz -- #temp

eww..so that's what full disclosure feels like...


----- End forwarded message -----

-- 
.:|Jarosław Kamper|:×:|jack w irc.pl|:×:|http://jack.eu.org/|:×:|RLU#165846|:.



Więcej informacji o liście dyskusyjnej pld-devel-pl