Обнаруженная несколько дней назад уязвимость в ПО BIND для DNS-серверов была использована хакерами очень нетривиальным образом. В рассылке Bugtraq, посвященной вопросам компьютерной безопасности, появилось анонимное письмо, содержащее, по уверению автора, исходный текст эксплойта для взлома DNS-серверов. Не секрет, что информацией из рассылки пользуются не только администраторы, но и компьютерные взломщики, хотя и с противоположными целями. Некоторые хотели проверить свои серверы на уязвимость, кто-то злорадно потирал руки, предвкушая взлом. Так или иначе, предложенный текст эксплойта был откомпилирован и запущен тысячами пользователей. Через некоторое время в той же рассылке появились первые результаты анализа текста «эксплойта», выполненные более осторожными и подготовленными администраторами. Это было не так просто сделать, поскольку немалую его часть занимали ассемблерные коды в машинном представлении. Выяснилось, что откомпилированная программа действительно осуществляет атаку на DNS... правда всего лишь банальную DoS атаку на единственный сервер фирмы Network Associates Inc., которая, собственно, и обнаружила многие уязвимости в BIND. Представители компании SecurityFocus, организатора Bugtraq, заявили, что они просмотрели присланный код и отослали его копию в ту же Network Associates, где им подтвердили, что с ним все в порядке. Справедливости ради надо отметить, что программа действительно была написана довольно элегантно, маскируясь под реальный эксплойт, и вызывала переполнение собственного буфера, передавая управление в спрятанную часть. Тем не менее, серверы фирмы NAI были некоторое время недоступны, так что фирма понесла наказание за некомпетентность собственных сотрудников. Все это лишний раз подтверждает богатство фантазии взломщиков. Хорошо еще в программе была заложена безобидная, в общем-то, DoS-атака, а не уничтожение данных, к примеру. Кстати, неплохой способ проучить «скрипторуких мальчиков» – парочка таких разрушительных «псевдо-эксплойтов» и желание ломать что бы то ни было у многих отпадет.
Источник: Журнал "Компьютерра"
|