Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome
Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own).
Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol.
Cały exploit:
- Nie wymaga uwierzytelnienia
- Wykorzystuje podatność buffer overflow
- Omija mechanizm ALSR (Address Space Layout Randomization) poprzez wykorzystanie drugiej luki (infoleak) umożliwiającej pobranie adresu w pamięci, gdzie znajduje się podatny proces afpd.
Dodatkowo – wszystko to działa na architekturze ARM. I na koniec ciekawostka – do testów badacze intensywnie używali narządzia scapy, o którym już dawno, dawno temu pisaliśmy na sekuraku.
~ms