Dudi Gurnadi writes: > On Saturday, September 21, 2002, 9:13:52 PM, ceyen wrote: > >> Sekedar pemberitahuan mengenai adanya hole pada https service, diharapkan >> teman2 skalian segera mempatch servernya. >> hole ini mempan pada default install : > > --cut-- > > Boleh tau, metode penyerangannya gimana? > Exploit apa yang dipake? > Atau URL aja yang menjelaskan ini semua. Biar saya baca-baca dulu. > > Setau saya kalo gak salah dulu pernah dibahas hole apache tapi untuk > BSD clone. Atau sekarang exploitnya udah dimodifikasi sehingga bisa > berjalan juga di linux? > > -- > Dudi
Si worm (apache/mod_ssl atau worm slapper) scan port 80 host target buat mengidentifikasi apache yg punya hole di OpenSSL yg berisi 'OpenSSLv2 Malformed Client Key Remote Buffer Overflow bug' kemudian nyoba make port 443 buat transfer eksploit-nya. kalo berhasil eksploit tsb dikompilasi dan dijalankan. sistem yg terinfeksi akan men-scan sistem lain utk penyebaran worm serta membangun jaringan peer-to-peer untuk melakukan DDOS. Jika sistem anda kena, ada beberapa file tempatnya ada di direktori /tmp dengan nama .bugtraq.c (/tmp/.bugtraq.c), hasil kompilasi .bugtraq (/tmp/.bugtraq) dan beberapa file dengan owner dan group apache sess-* dan .uubugtraq. Si worm ini akan menggunakan .bugtraq buat melakukan DDOS server laen (seingat saya: IP 218.*.*.*). Lengkapnya bisa baca di http://www.cert.org/advisories/CA-2002-27.html Iwan Setiawan -- Utk berhenti langganan, kirim email ke [EMAIL PROTECTED] Informasi arsip di http://www.linux.or.id/milis.php3

