daily pastebin goal
42%
SHARE
TWEET

freenode #piratenpartei rocklogbot-vulnerabilities explored

a guest Sep 6th, 2013 146 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1.                                                              
  2.      __  (__|  __ __  |__  o _|_  
  3.     (__|    | |  )  ) |__) |  |_,
  4.      __/                          
  5.                          
  6.  
  7. Mehrere Male wurden innerhalb der letzten 3 Monate die Moderatoren des Channels der Piratenpartei darauf hingewiesen, dass Ihr Bot verbuggt und unsicher ist, vom Host des Bots ganz zu schweigen.
  8.  
  9. Leider erfolgte bislang keine Reaktion auf die Hinweise, daher wurde hier kurzerhand die Entscheidung getroffen das Ganze einer etwas breiteren Öffentlichkeit zur Verfügung zu stellen.
  10.  
  11. Seit geraumer Zeit findet sich im Channel der #piratenpartei auf Freenode der allseitsbeliebte bot "rocklogbot" wieder.
  12.  
  13. Dieser Helfershelfer ist offiziell dazu gedacht einerseits URL´s zu kürzen, dessen Titel im Chan zu posten und das Ganze per RSS-Feed auf externe Seiten weiterzulinken.
  14.  
  15. Nun, wer ist rocklogbot?
  16.  
  17. 11:32 -!- rocklogbot [~rocklogbo@gz.pallas.crash-override.net]
  18. 11:32 -!-  ircname  : Benjamin Schieder
  19. 11:32 -!-  channels : #piratenpartei
  20. 11:32 -!-  server   : adams.freenode.net [Budapest, HU, EU]
  21. 11:32 -!-  account  : rocklogbot
  22. 11:32 -!- End of WHOIS
  23.  
  24. Wir sehen: Kein cloak. Der Bot liegt auf pallas.crash-override.net:
  25.  
  26. Interesting ports on pallas.crash-override.net (78.46.75.111):
  27. Not shown: 987 closed ports
  28. PORT     STATE SERVICE
  29. 21/tcp   open  ftp
  30. 22/tcp   open  ssh
  31. 23/tcp   open  telnet
  32. 25/tcp   open  smtp
  33. 53/tcp   open  domain
  34. 80/tcp   open  http
  35. 143/tcp  open  imap
  36. 443/tcp  open  https
  37. 465/tcp  open  smtps
  38. 993/tcp  open  imaps
  39. 1025/tcp open  NFS-or-IIS
  40. 1080/tcp open  socks
  41. 1110/tcp open  nfsd-status
  42.  
  43. Wir heben mal hervor:
  44.  
  45. 21/tcp   open  ftp
  46. 22/tcp   open  ssh
  47. 23/tcp   open  telnet
  48.  
  49. Ja, genau richtig gesehen. Ein Bot der piratenpartei liegt auf einem System welches... Nunja. Sagen wir es mal sanft, nicht wirklich sicher ist.
  50.  
  51. Bleibt natürlich jedem selbst überlassen was er jetzt tut... :)
  52.  
  53. Dazu kommen noch einige Bugs des Bots, welche zum Zeitpunkt der Erstellung dieses paste immernoch nicht behoben waren. Beispielsweise konnte man durch eine eigens erstellte HTML-Webseite mit einem IRC-Befehl im Title etwas an den Bot übergeben, ein /msg nickname foo sendete fröhlich eine Message an den auserwählten User. Was dies bedeutet... Kann sich wohl ebenfalls jeder selbst denken. Passwords ahoi!!!
  54.  
  55. Wenn /msg geht, dann geht auch /op, /kick, /ban.......
  56.  
  57. Zumindest zeitweise versuchte man scheinbar dieses Problem zu beheben. Wobei eine Ignorefunktion der einzelnden User welche diese Lücken entdeckt haben nicht wirklich eine Behebung des Problems darstellt, sondern eher dem Prinzip "Ich schlage mir mit meiner Stirn nen Nagel ins Knie" folgt.
  58.  
  59. Glückwunsch, das Ganze schafft Vertrauen. Mehrere Angebote einen alternativen, sicheren Bot einzusetzen wurden von der AG-Leitung entweder ignoriert oder belächelt.
  60.  
  61. So now: Live with this one.
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
 
Top