Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome

17 lutego 2023, 10:35 | W biegu | 0 komentarzy
Tagi: , ,

Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own).

Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol.

Cały exploit:

  • Nie wymaga uwierzytelnienia
  • Wykorzystuje podatność buffer overflow
  • Omija mechanizm ALSR (Address Space Layout Randomization) poprzez wykorzystanie drugiej luki (infoleak) umożliwiającej pobranie adresu w pamięci, gdzie znajduje się podatny proces afpd.

Dodatkowo – wszystko to działa na architekturze ARM. I na koniec ciekawostka – do testów badacze intensywnie używali narządzia scapy, o którym już dawno, dawno temu pisaliśmy na sekuraku.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz