Thread Exploit in Module::AutoLoad (8 answers)
Opened by styx-cc at 2020-07-28 23:40

Gast styx-cc gast
 2020-07-29 12:07
#192443 #192443
Code: (dl )
1
2
3
4
5
6
7
8
9
10
11
12
13
14
18:24:17 < haarg> the unpack i mean
18:25:24 < haarg> next step: https://perlbot.pl/p/o1lk67
18:26:15 < haarg> next step: https://perlbot.pl/p/gkoxmt
18:26:52 < Grinnz> fyi that has been there since the first release of that
dist in 2011
18:27:10 < Grinnz> though with different ips
18:30:03 < ether> 82.46.99.88.":1" = R.cX:1
18:30:11 < Grinnz> oh dear god
18:30:22 < Grinnz> so it's a vstring and not an ip at all
18:30:23 < ether> what does IO::Socket::INET do with that? is :1 a port
number?
18:30:26 < Grinnz> yes
18:30:49 < ether> I missed haarg's first paste, https://perlbot.pl/p/1133d2
- that makes it more clear :)


Sieht nach einer ganzen Weile aus.
Ich muss zugeben, ich kann nicht ganz nachvollziehen warum das Problem sich zwischenzeitlich in Luft aufgelöst haben soll, der Autor wieder einen Login hat, das Modul aber trotzdem nicht mehr indexiert ist.

https://www.nntp.perl.org/group/perl.modules/2020/...

Wenn da wirklich ein iPohone-Jailbreak oder ein rootkit nachgeladen wurde (mangels Zeit habe ich das nicht verifiziert) ist das imho eher ein Fall für Behörden als für eine Reaktivierung - aber wie gesagt, vllt. hab ich es einfach nicht verstanden, zumal mir auch schleierhaft ist, was das SSL-Cert damit zu tun hat.

Lieben Gruß
Last edited: 2020-07-29 12:26:59 +0200 (CEST)

View full thread Exploit in Module::AutoLoad