Tras algún tiempo sin resolver ningún reto por razones de fuerza mayor, vuelvo a ello con energías renovadas y especialmente porque Ricardo Narvaja fue quien lo propuso en la lista de CrackSLatinoS y como no puede ser de otra manera, él manda y nosotros obedecemos.
Esta vez se trata de un reto muy entretenido, en donde profundizaremos en diferentes técnicas de explotación de la pila con protección DEP habilitada, tanto en versiones antiguas de Windows como en versiones más recientes. La víctima es un software de edición de imágenes llamado Chasys Draw IES Artist en su versión 4.10.01.
La vulnerabilidad fue descubierta por Christopher Gabriel y hasta el momento de la redacción de este documento, no hay constancia de que exista alguna prueba de concepto (POC).
Este trabajo se ha realizado conjuntamente con otro compañero de la lista, soez (@javierprtd) y al cual le doy las gracias por acompañarme en esta aventura.
Los archivos adjuntos son estos:
- POC: Chasys Draw IES 4 Stack Based Overflow with DEP by L0ngin0s & Soez.pdf
- Script en Python para generar el evil file: Chasis Draw IES Exploit XP SP DEP.py
- Librería sin la vulnerabilidad: flt_BMP.dll
- Librería con la vulnerabilidad: flt_BMP.dll
Espero que al menos os divirtáis con su lectura, tanto como nosotros en resolverlo y como siempre digo, cualquier crítica 'constructiva' será bien recibida.
Última actualización 15/08/2013:
- Es un placer comunicaros que han agregado nuestra POC a Metasploit (http://www.exploit-db.com/exploits/27609/)
- Soez consigue bypassear ASLR (http://ubuntuone.com/38I46Z5PqbAJHbctP0SjEF). !Enhorabuena!
Hasta el próximo reto!!!
Si ese Soez es quien yo creo, el mundo es un pañuelo.
ResponderEliminarLo pongo a cargar, a ver si mañana lo tengo cargado (56k/s for the lulz).
Efectivamente, el mundo es un pañuelo ;)
ResponderEliminarUn abrazo XC3ll.
Enhorabuena por la labor Longinos ^_^
ResponderEliminarMuchas gracias!!
ResponderEliminarMuy chulo, os lo habéis currado.
ResponderEliminarMuchísimas gracias Alejandro. Es para mi un honor tenerte por aquí.
ResponderEliminarVamos a leerlo ahora mismo! ¡Mi enhorabuena por tener el módulo en Metasploit! ¿Cómo se siente uno con ese hito? :D
ResponderEliminarjajjaajj pues ahora que no nos lee nadie te diré que me siento + ó - igual pues no se usar metasploit jeejeje. Espero que te guste la lectura agux.
ResponderEliminarUn fuerte abrazo!!!
Muy chulo. A ver: hay muchas cosas que ni pajolera idea, pero está muy, muy bien trabajado. Una vez más, mi enhorabuena!
ResponderEliminarYa sabes que si en algo te puedo ayudar, sólo tienes que decirlo ;)
ResponderEliminarMe alegra que te haya gustado.
Este comentario ha sido eliminado por el autor.
ResponderEliminar