O pierwszym z bugów znalezionych przez nasz team (w składzie j00ru i ja ;>) informowałem już w lutym. Dzisiaj Microsoft opublikował info o kolejnych 5 (a w zasadzie 6ściu, ponieważ dwa z nich, które dla nas wyglądały jako oddzielne błędy, udało się załatwić jedną zmianą, więc zostały ogłoszone pod jednym numerkiem) :)
Chciałbym na początku zaznaczyć, że poniższy research był realizowany w ramach naszej współpracy z Hispasec VirusTotal :)
Błędy o których piszę, opisane przez Microsoft w MS010-21, to:
* (CVE-2010-0234) Windows Kernel Null Pointer Vulnerability
A denial of service vulnerability exists in the Windows kernel due to the insufficient validation of registry keys passed to a Windows kernel system call. An attacker could exploit the vulnerability by running a specially crafted application, causing the system to become unresponsive and automatically restart.
* (CVE-2010-0235) Windows Kernel Symbolic Link Value Vulnerability
A denial of service vulnerability exists in the Windows kernel due to the manner in which the kernel processes the values of symbolic links. An attacker could exploit the vulnerability by running a specially crafted application causing the system to become unresponsive and automatically restart.
* (CVE-2010-0236) Windows Kernel Memory Allocation Vulnerability
An elevation of privilege vulnerability exists in the Windows kernel due to the manner in which memory is allocated when extracting a symbolic link from a registry key. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
* (CVE-2010-0237) Windows Kernel Symbolic Link Creation Vulnerability
An elevation of privilege vulnerability exists when the Windows kernel does not properly restrict symbolic link creation between untrusted and trusted registry hives. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
* (CVE-2010-0238) Windows Kernel Registry Key Vulnerability
A denial of service vulnerability exists in the way that the Windows kernel validates registry keys. An attacker could exploit the vulnerability by running a specially crafted application causing the system to become unresponsive and automatically restart.
Informacje techniczne na temat powyższych błędów (oraz tego sprzed dwóch miesięcy) zostaną upublicznione na dwóch konferencjach:
1. 22 kwietnia 2010 na konferencji Hack In The Box w Dubaju
2. oraz 25 lub 26 maja 2010 w Polsce, na konferencji CONFidence w Krakowie
W Dubaju prezentację poprowadzę niestety sam, natomiast na CONFidence pojawimy się obaj z j00ru, który, co należy koniecznie zaznaczyć, odwalił sporą część roboty, łącznie z exploitacją proof-of-concept jednego z powyższych bugów, który był niesamowicie złośliwy ;)
Prezentacja (i być może nagranie) z którejś z powyższych konferencji zostanie opublikowane po drugiej z nich :)
Póki co napiszę, że jednym z tych błędów był klasyczny buffer overflow, ale w dość ciekawym miejscu, a inny dotyczył braku walidacji ownera klucza w linkach symbolicznych w rejestrze, i że naszym zdaniem, były to bardzo ciekawe technicznie błędy, mimo iż niespecjalnie krytyczne (Microsoft przydzielił im status "Important", a nie "Critical"). Więcej po konferencjach ;)
Pozdrawiam i zapraszam na HITB Dubai albo do Krakowa na moim zdaniem najlepszą polską konferencje poświęconą security - CONFidence!
UPDATE: Trochę info o jednym z bugów można znaleźć na blogu Microsoft Security & Research (post by Nick Finco z MSRC Engineering)
UPDATE 2: j00ru wrzucił bliźniaczego posta na swojego bloga
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
Dostajecie od Micosoftu jakieś wymierne wyrazy wdzięczności za udostępnianie tych bugów?
Thx ^^
@Somebody
Gritzy na stronie ;)
Microsoft ma politykę niepłacenia za błędy.
@Jurgi
;DDDD
Thx ;)
PS. Kiedy nowy RECraft? ;>
Thx ;)
No idea, ale na pewno będzie, w najgorszym wypadku raczej dopiero z nowym sajtem ;)
Add a comment: