1. GSManager
    1. Funktionen
    2. Unterstützte Spiele
    3. Neuigkeiten
    4. Statistiken
    5. Serverliste
  2. Lexikon
  3. Filebase
  4. Entwicklung
  5. Forum
    1. Dashboard
    2. Unerledigte Themen
  6. Web-Interface
  7. Artikel
  8. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Artikel
  • Seiten
  • Dateien
  • Forum
  • Lexikon
  • Erweiterte Suche
  1. GSManager
  2. Forum
  3. Allgemeines
  4. Diskussionen

Directory Traversal / q3dirtrav - Mails

  • Frazze
  • 31. März 2012 um 21:01
Das Projekt GSManager (vormals ManuAdminMod) wurde am 01.01.2020 eingestellt - diese Internetpräsenz bleibt verfügbar, die Software wird aber nicht länger gepflegt. Vielen Dank für eure Unterstützung in den mehr als zehn vergangenen Jahren!
1. offizieller Beitrag
  • Frazze
    Anfänger
    Punkte
    870
    Trophäen
    1
    Beiträge
    162
    • 31. März 2012 um 21:01
    • #1

    Das möchte ich euch nicht vorenthalten (für alle die dachten MAM außerhalb des gameserver Ordners usw.), es ist - wie ich befürchtet hatte - weit weit schlimmer, es wundert mich sehr dass das nicht ausgenützt wird. Aber das liegt scheinbar daran das die ganze Kids alle gar nicht auf die Idee kommen mal außerhalb des gameserver Ordners zu suchen.

    Hier zwei Mails:

    Zitat

    Hey Aluigi,


    First of all I want to thank you for the excellent information you
    release regarding your exploits and stuff and even more for the fixes
    you make public available!

    I don't want to steal your precious time, so just a quick question
    regarding the q3dirtrav directory traversal exploit:

    As there doesn't seem to be any bugfix for the linux server files for
    CoD4 servers, I need to know if the directory traversal exploit is
    limited to the CoD4 servers' root folder, or if an attacker could also
    read files above the gameservers root directory?
    In the advisory there is a referrence to
    "../../../../../../../etc/passwd" which would mean an attacker could
    read any file the server-running user has access too. But while
    researching on the internet I could not find any information about
    CoD4 servers regarding this specific issue, I only read about getting
    any files inside the gameservers root directory structure.

    Why I am asking this? I am going to have to setup a CoD4 server for
    some people on Linux with sv_download enabled, I also will redirect to
    a webserver for fast downloads, but as the client can simply deny
    www-redirection he can still use the q3dirtrav exploit.
    So is the attacker limited to the gameservers root directory
    structure? Because that I can handle by changing config files names,
    putting passwords only in startup parameters and disable logging on
    startup and re-enable it later so the rcon doesn't show up inside
    console_mp.log.
    But if the attacker can read though the whole filesystem I would need
    to find a more secure solution.

    Altogether after a bit of research CoD4 servers seem to be a pain in
    the ass to secure properly - my list now consists of 4 specific
    exploits / things to fix anyways ...


    Thanks for your time Aluigi, I hope I made my question clear, I would
    be really glad if you would answer


    Best regards,
    Leonardo

    Alles anzeigen

    Antwort:

    Zitat

    > In the advisory there is a referrence to
    > "../../../../../../../etc/passwd"
    being a directory traversal bug you can download any file in the system
    that can be accessed by the user running the vulnerable software (cod4
    server).

    so if that user can read /etc/passwd it can be get remotely too like
    explained in bug B here:
    http://www.securityfocus.com/archive/1/arch…/100/0/threaded

    usually people don't talk about this fact because they are interested
    only to the server config file of the game ignoring this worst scenario.

    maybe chroot can do what you need, I have never tried it but it looks
    like it's just its job.


    ---
    Luigi Auriemma
    http://aluigi.org

    Alles anzeigen


    Zum kotzen... muss man jetzt tatsäclich versuchen seine CoD4 server in einer chroot Umgebung laufen zu lassen... das wird so unglaublich viele Probleme mit sich bringen das ich jetzt schon das Kotzen im Quadrat bekomme -.-

  • Rycoon
    Anfänger
    Punkte
    220
    Beiträge
    42
    • 31. März 2012 um 21:30
    • #2

    Ich hatte bereits die gleiche Idee, wüsste aber nicht warum ich das posten sollte, da es danach jeder lesen und missbrauchen könnte. Jeder der ein bisschen Ahnung davon hat kann sich sicher denken, dass sowas möglich ist.
    Trotzdem, es sollte wirklich mal ein Patch/Fix dafür geben!! Eine andere Möglichkeit als das Chroot wäre eventuell das Log auf illegalen Downloaden zu überwachen ( wie ich bereits bei einem Plugin vorgeschlagen hatte ) und dann
    den Angreifer zu bannen. Ist aber allerdings eine langsame und schlechte Idee, denke ich.

    Gibt es denn hier keinen erfahrenen Programmierer der sich dieser Sache mal widmen könnte? Je öfter ich sowas lese desto schlechter wird mir, denn sowas bleibt nicht ewig geheim.


    Grüße, Rycoon!

  • Luk
    Profi
    Punkte
    7.415
    Trophäen
    3
    Beiträge
    1.448
    • 31. März 2012 um 22:24
    • #3

    Es wird sicher nicht geheimer, wenn man das unbedingt hier posten muss....

  • Dieses Thema enthält 26 weitere Beiträge, die nur für registrierte Benutzer sichtbar sind.

Benutzer online in diesem Thema

  • 1 Besucher
  1. Mitarbeiter
  2. Datenschutzerklärung
  3. Nutzungsbedingungen
  4. Impressum
  5. Kontakt
Community-Software: WoltLab Suite™