Welcome to GTA Multiplayer Romania

Register now to gain access to all of our features. Once registered and logged in, you will be able to contribute to this site by submitting your own content or replying to existing content. You'll be able to customize your profile, receive reputation points as a reward for submitting content, while also communicating with other members via your own private inbox, plus much more! This message will be removed once you have signed in.

Sign in to follow this  
Followers 0
MrTuNNe

Vulnerabilitate in SA-MP 0.3.7 R2

De curand, a fost descoperita o vulnerabilitate pentru serverele de SA-MP 0.3.7.

Am testat aceasta vulnerabilitate pe un server gazduit de ZeroPing ce avea 1000/1000 (ca test, nimic personal)

Detalii despre vulnerabilitate:

  • Cu ajutorul unui VPS(se poate si din propiul PC) poti face mai mai multe solicitari de cookie-uri si conexiuni catre server lucru ce determina ca server-ul sa aiba un lag mare, lucru ce in final aduce la deconectarea intr-un mod mai rapid sau mai incet a jucatoriilor de pe server. Lucru ce la final, aduce la picarea server-ului.

In momentul de fata, un procent foarte mic de firme de gazduire din Romania au rezolvat problema asta. ZeroPing se afla printre cele afectate.

Cum rezolvam problema:

  • Acest lucru tine de firewall. Daca detii un VPS sau Dedicat ce ruleaza pe Linux, ai de rulat urmatoarele lucruri in iptables:
iptables -F
iptables -I INPUT  -s 66.55.155.101 -j ACCEPT
iptables -I INPUT  -s 66.55.155.0/24 -j ACCEPT
iptables -I INPUT  -s  82.192.84.116 -j ACCEPT
iptables -I INPUT  -s  82.192.84.0/24 -j ACCEPT		
iptables -t filter -A OUTPUT -p icmp -m icmp --icmp-type echo-reply -j DROP
iptables -t filter -A OUTPUT -p icmp -m icmp --icmp-type port-unreachable -j DROP
iptables -I INPUT  -s 104.28.17.92 -j ACCEPT
iptables -I INPUT  -s 104.28.17.0/24 -j ACCEPT
iptables -I INPUT  -s 162.144.7.215 -j ACCEPT
iptables -I INPUT  -s 162.144.7.0/24 -j ACCEPT
iptables -I INPUT  -s 149.202.241.189 -j ACCEPT
iptables -I INPUT  -s 149.202.241.0/24 -j ACCEPT
iptables -I INPUT -p udp --dport 7777  -m  string --algo kmp   --hex-string   '|081e77da|' -m recent --name test ! --rcheck  -m recent --name test --set   -j  DROP
iptables -I INPUT -p udp --dport 7777  -m  string --algo kmp   --hex-string   '|081e77da|'  -m recent --name test --rcheck --seconds 2  --hitcount 1     -j DROP 
iptables -I INPUT  -p udp --dport 7777  -m  string --algo kmp   --hex-string   '|53414d50|' -m  string --algo kmp   --hex-string   '|611e63|'  -m recent --name limitC7777 ! --rcheck  -m recent --name limitC7777 --set -j DROP
iptables -I INPUT  -p udp --dport 7777   -m  string --algo kmp   --hex-string   '|53414d50|' -m  string --algo kmp   --hex-string   '|611e63|' -m recent --name limitC7777 --rcheck  --seconds 2 --hitcount 1   -j DROP
iptables -I INPUT  -p udp --dport 7777  -m  string --algo kmp   --hex-string   '|53414d50|' -m  string --algo kmp   --hex-string   '|611e69|'  -m recent --name limitI7777 ! --rcheck  -m recent --name limitI7777 --set 
iptables -I INPUT  -p udp --dport 7777   -m  string --algo kmp   --hex-string   '|53414d50|' -m  string --algo kmp   --hex-string   '|611e69|' -m recent --name limitI7777 --rcheck  --seconds 2 --hitcount 1   -j DROP
iptables -I INPUT  -p udp --dport 7777  -m  string --algo kmp   --hex-string   '|53414d50|' -m  string --algo kmp   --hex-string   '|611e72|'  -m recent --name limitR7777 ! --rcheck  -m recent --name limitR7777 --set -j DROP
iptables -I INPUT -p udp --dport 7777 -m string --algo kmp --hex-string '|53414d50|' -m string --algo kmp --hex-string '|611e72|' -m recent --name limitR7777 --rcheck --seconds 2 --hitcount 1 -j DROP

Puteti rula un aceste linii de comanda intr-un fisier .SH pentru a nu mai fii nevoie sa tot da-ti Copy & Paste.

  • In cazul in care aveti server-ul gazduit de firma si nu aveti acces la SSH / FIREWALL va sugerez sa faceti un ticket la firma in care sa anuntati firma de problema. (Cel mai ok este sa le oferiti un link catre acest topic. Urmand ca acestia sa citeasca problema si sa rezolve problema cu acest lucru)

 

Un link catre un exploit ce executa aceasta vulnerabilitate o sa fie postat peste putin timp. Cat sa aveti timp sa va anuntati firma de problema. (Mai exact pe 30.04.2018 o sa fie pus ca public acest exploit)

Tratati aceasta problema cu seriozitate, este o problema ce trebuie rezolvata de firma de gazduire pana echipa de la SA-MP.COM o sa rezolve problema intr-o viitoare versiune.

2 people like this

Share this post


Link to post
Share on other sites

L-am pus si eu la TakeCloud:)

Așteptăm și noi acel exploit.

Edited by tinkode

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!


Register a new account

Sign in

Already have an account? Sign in here.


Sign In Now
Sign in to follow this  
Followers 0