Dzisiaj Patch Tuesday, więc Microsoft opublikował Microsoft Security Bulletin Summary for February 2010. Jedną z luk (których w Summary jest 25) jest "wyresearchowana" przez j00ru i mnie luka (w tej właśnie kolejności, gdyż to j00ru ją znalazł, a później razem doprowadziliśmy do wynalezienia sposobu jej exploitacji) w procesie systemowym csrss.exe, która pozwala m.in. na podniesienie uprawnień lub ujawnienie wrażliwych danych.
Identyfikator luki wg. notacji Microsoft: MS10-011
CVE: CVE-2010-0023 (chociaż w chwili pisania posta za dużo tam nie ma)
Podatne wersje Windowsa:
* Windows 2000 x86 SP4
* Windows XP x86 SP2 i SP3
* Windows XP x86-64 SP2
* Windows Server 2003 x86 SP2
* Windows Server 2003 x86-64 SP2
* Windows Server 2003 Itanium SP2
(jak widać Visty, W7 ani 2008 tu nie ma ;>)
Póki co detale nie będą ujawnione :) (ale będą na pewno ujawnione w późniejszym terminie)
Powiedzieć mogę tyle, że błąd pozwalał wybranej aplikacji przetrwać wylogowanie się jej właściciela. Czyli, gdy zalogował się ktoś inny na tym samym komputerze (?terminalu dostępowym?) aplikacja nadał była w tle. Ba! Mogła nawet ingerować w nową sesję (wyświetlać okna, logować naciśnięcia klawiszy (oprócz danych logowania), 'wysyłać' naciśnięcia klawiszy, etc).
Jak można się domyślić, nie jest to standardowe 'click and root', a exploit na to wygląda zuuupełnie inaczej niż tradycyjne tego (local priv. escal.) typu exploity... co w zasadzie czynią tą lukę niewykorzystywalną (chyba że przez malware), ale bardzo ciekawą :)
OK, na razie tyle :)
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
Dobra robota Panowie!
Pozdrawiam,
Alex
Ciekawy scenariusz to też "współdzielone" komputery, na których taki pozostawiony proces też byłby "przydatnym" wynalazkiem.
Jedno pytanie - jak taka aplikacja zachowałaby się w przypadku serwera terminali?
Innymi słowy - nie przesadzałbym z tą "niewykorzystywalnością" :)
Gratulacje !
Jakby połączyć malware i Social Engineering to wyszło by całkiem sporo wariantów ataku.
Nawet z samym SE byłoby dużo :)
Przyślę tu j00ru co by poczytał, w końcu gratulacje są też dla nie go :)))
A teraz imiennie (xsywowo?)...
@carstein
Thx :)
@Alex
Hehehe ano :)
Thx
@Jurgi
Thx :)
Hehe jeszcze kilka rzeczy "dla wnuków" niedługo będzie :)
@Paweł
Mhm, dokładnie o to mi chodziło pisząc "chyba że przez malware". Przyznaje, że nie wiedziałem, że już coś takiego istniało (chociaż podejrzewałem istnienie czegoś takiego... w końcu to logiczna kolej rzeczy, nie?;>)
Co do serwera terminali, to nie mam zieeeelonego pojęcia, nie mieliśmy okazji tego przetestować niestety w takim środowisku... Może jeszcze będzie okazja sprawdzić :)
Co do ""współdzielone" komputery", to się w pełni zgadzam. Idealny exploit dla dzieci do szkół w których "wredny admin zablokował pełne uprawnienia" ;p
Pisząc "niewykorzystywalny" miałem raczej na myśli "niewykorzystywalny podczas pentestów", gdzie w zasadzie używa się exploitów typu 'click and root" :)
@Piotr
Thx :)
@Borys
Ah, przyznaję rację :) "niewykorzystywalny" błąd z SSL zrobił niezłą furorę :)
Thx :)
@magu
Thx :)
@pi3
:] csii :]
@j4ck
I ponownie przyznaję rację...
"Panie adminie, panie adminie, XYZ mi tu nie działa, mógłby pan się p r z e l o g o w a c na swoje konto i zobaczyć co jest nie tak?" :)
Pozdrawiam
Radom
;>
Add a comment: