Dudi Gurnadi writes: 

> On Saturday, September 21, 2002, 9:13:52 PM, ceyen wrote: 
> 
>> Sekedar pemberitahuan mengenai adanya hole pada https service, diharapkan
>> teman2 skalian segera mempatch servernya.
>> hole ini mempan pada default install :
> 
> --cut-- 
> 
> Boleh tau, metode penyerangannya gimana?
> Exploit apa yang dipake?
> Atau URL aja yang menjelaskan ini semua. Biar saya baca-baca dulu. 
> 
> Setau saya kalo gak salah dulu pernah dibahas hole apache tapi untuk
> BSD clone. Atau sekarang exploitnya udah dimodifikasi sehingga bisa
> berjalan juga di linux? 
> 
> --
> Dudi

Si worm (apache/mod_ssl atau worm slapper) scan port 80 host target buat 
mengidentifikasi apache yg punya hole di OpenSSL yg berisi 'OpenSSLv2 
Malformed Client Key Remote Buffer Overflow bug' kemudian nyoba make port 
443 buat transfer eksploit-nya. kalo berhasil eksploit tsb dikompilasi dan 
dijalankan. sistem yg terinfeksi akan men-scan sistem lain utk penyebaran 
worm serta membangun jaringan peer-to-peer untuk melakukan DDOS. 

Jika sistem anda kena, ada beberapa file tempatnya ada di direktori /tmp 
dengan nama .bugtraq.c (/tmp/.bugtraq.c), hasil kompilasi .bugtraq 
(/tmp/.bugtraq) dan beberapa file dengan owner dan group apache sess-* dan 
.uubugtraq.
Si worm ini akan menggunakan .bugtraq buat melakukan DDOS server laen 
(seingat saya: IP 218.*.*.*). 

Lengkapnya bisa baca di http://www.cert.org/advisories/CA-2002-27.html 

Iwan Setiawan 


-- 
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke