Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: sourceserver.info. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

DeaD_EyE

Administrator

  • »DeaD_EyE« ist der Autor dieses Themas

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

1

Freitag, 21. August 2009, 17:04

Exploits in der Source Engine [gefixt]

Update: Valve hat eine Update herausgebracht, welches die Bugs beheben soll.
Hier der Changelog:

Changelog

  • Fixed an exploit that allowed files to be uploaded to the server at arbitrary locations in the file system
  • Fixed an exploit that allowed files to be uploaded to the server at arbitrary locations in the file system
  • Fixed a server crash caused by a client packet claiming to be an HLTV client when HLTV is disabled on the server
  • Fixed a server crash caused by spoofing a client disconnect message
  • Fixed a server crash caused by sending malformed reliable subchannel data
  • Fixed a server crash related to unbounded settings on some convars

  • Team Fortress 2
  • Bullet spread algorithm changed to fire a bullet right down the crosshair under these circumstances:
  • The first bullet of a spread weapon (except for rapid fire spread weapons like the minigun)
  • The first bullet of a non-spread weapon if it's been >1.25 seconds since firing
  • Added a "Disable HTML MOTDs" option to the multiplayer->advanced dialog
  • Added "motdfile_text" convar to servers, which allows them to specify a text file that’s shown instead of the HTML MOTD to clients who've turned on this option
  • Fixed radius damage not tracing out of enemies when the explosion occurs within them
  • Fixes rockets & grenades doing no splash damage when fired point blank into enemies
  • Added missing snowpuff particles for DX8 players (honest)
  • Restored LOD for the Demoman player model
  • Fixed being able to alt-fire with the fists while stunned as a Heavy
  • Fixed CTF_Sawmill not ending the map when mp_timelimit hits during the middle of a round
  • Fixed the "The Big Hurt" achievement not being awarded for players who already have the required count
  • Fixed sv_pure not reloading the map's custom particle file
  • Custom particle effects contained within maps must now be placed in the \particles directory
  • Fixed another case where items weren't being validated properly in class loadout slots

  • Community requests
  • Removed centerprint texts for TF_FLAGTYPE_INVADE CTF game mode
  • Changed TF_FLAGTYPE_INVADE CTF game mode capture reward from 10 kills to 1 capture
  • Added OnCapTeam1 and OnCapTeam2 outputs to the item_teamflag and func_capturezone entities
  • Fixed HUD "carried" image for the TF_FLAGTYPE_ATTACK_DEFEND and TF_FLAGTYPE_INVADE CTF game modes using the wrong team color
  • Fixed dropped flag for the TF_FLAGTYPE_INVADE CTF game mode using the wrong skin

  • Left 4 Dead
  • Novint Falcon support is now enabled by default


Bei beiden Meldungen wird das gleiche Clientseitige Plugin verwendet. Da dies in der HLDS-Mailing-List steht, wird auch mit Sicherheit ein Valve-Mitarbeiter das auch lesen und an die entsprechenden Stellen weiterleiten. Ich rate davon ab, die Plugins selber auszuprobieren. Es besteht Gefahr, dass der eigene Account durch VAC² gebannt wird. Ich denke mal, dass es zwei Effekte haben wird. Scriptkiddies fangen an Server zu Hacken und in nächster Zeit werden dann ein paar Accounts VAC-Gebannt sein.

Erste Meldung
Betroffen: Windows und Linux
Seit dem 17.08. wurde ein Exploit veröffentlicht, der es erlaubt den Source Server zum Absturz zu bringen oder bösartigen Code auf dem Server auszuführen. Es ist ratsam, falls der Server mit dem User Root bzw. unter Windows mit dem Benutzer Administrator ausgeführt wird, sich spätestens jetzt darum zu kümmern, den GameServer mit normalen User-Rechten auszuführen.

Quelle: http://aluigi.altervista.org/adv/sourcefs-adv.txt">http://aluigi.altervista.org/adv/sourcefs-adv.txt</a>

Zweite Meldung
Betroffen: Windows und Linux
Am 19.08 wurden weitere Bugs vom gleichen Autor veröffentlicht.

Upload von Dateien
Die Source Engine unterstützt Uploads und Downloads. Diese Funktion kann missbraucht werden, um Dateien an irgendeinen Ort der Festplatte zu kopieren. Wie zuvor schon geschrieben, sollte auf keinen Fall ein GameServer mit Root- bzw. Administrator-Rechten ausgeführt werden.

Löschen von Dateien
Die Source Engine erlaubt es nicht Dateien zu löschen. Wenn aber eine Datei auf den Server hochgeladen wird, der am Ende ein Slash oder Backslash hinzugefügt wurde, wird die Datei auf dem Server gelöscht und ein Neues Verzeichnis mit dem Namen der Datei erstellt.

Festplatte zumüllen
Durch den Trick mit dem Upload von Dateien und einem weiteren Bug, lassen sich Dateien bis zu 64MB Größe mit einem kleinem Paket erzeugen. So kann kann der Angreifer mit geringstem Aufwand den Speicher der Festplatte belegen, bis die Festplatte voll ist. Wahrscheinlich wird der Server dann abstürzen.

Quelle: http://aluigi.altervista.org/adv/sourceupfile-adv.txt">http://aluigi.altervista.org/adv/sourceupfile-adv.txt</a>