Personal information:

A Coruña, Galicia, Spain

viernes, 10 de septiembre de 2010

HP Data Protector Media Operations 6.11 NULL Pointer Dereference Local DoS

Os traigo un bug en este conjunto de aplicaciones de Hewlett-Packard, el cúal provoca una denegación de servicio a sus usuarios legítimos si estos intentan operar con un fichero especialmente creado para el tema.

El fallo reside en los módulos "DBTools.exe" y "DBServer.exe", únicamente explotable de forma local en los dos casos.

Una breve y rápida descripción de como manipular dicho fichero, sería decir que se trata de el formato ".4DC" (.4DC - 4th Dimension provide software
solutions to business problems),cuyo header está compuesto por 0x24 bytes que contiene el Signature, comienzo del Image Data,etc... y concretamente, el offset +8 es usado como un puntero a una zona del propio fichero en donde guarda un valor que representa el número maximo de secciones que tiene(no estoy seguro de que es exactamente :( ):



Manipulando los bytes contenidos en el offset al que apunta, ejecutándo los módulos y cargando nuestro archivo, podremos comenzar a depurar.

Traceando podremos llega la zona en la que se realiza el siguiente CALL; y vemos en el stack la variable [ESP+14] que es igual a 0x00000000:



En una situación normal, veríamos que el CALL anterior encuentra lo que anda buscando usando el WORD que contiene nuestro byte como índice en una estructura de datos (ignorando el posible integer overflow :) ):



Si tiene éxito, la variable [ESP+14] cambiará su valor; pero cambiando dicho byte a un valor de los siguientes [0x1-0xA], ambos inclusive, el CALL anterior no tendrá éxito, y [ESP+14] seguirá siendo NULL:



Más adelante este valor se carga en EAX y es desreferenciado , provocando un "crash" de la aplicación:



En el caso de "DBTools.exe" basta con ejecutarlo y abrir el fichero.
En "DBServer.exe", tendríamos que sustituirlo en su directorio de instalación, ya que lo carga automáticamente al iniciarse la aplicación.

Un apunte, "DBServer.exe" por defecto es autoiniciado con el SO como SYSTEM, así que en el caso de ejecutar algún tipo de código arbitrario podría producirse un Privilege Escalation.

Podréis encontrar un PoC aquí.


-H4ppyH4ck1n9-

domingo, 5 de septiembre de 2010

Google?

Buenas, malabaristas!

Esta vez comentaré algo que me llamó la atención cuando lo descubrí, así que no me parece mala idea darlo a conocer, espero que os guste ;).

En una ocasión, el Maligno comentó en su blog un motor de búsqueda desconocido para mi: Shodan.
"Uno más, que le den." pensé, pero ERROR!

Shodan es un motor de búsqueda que NO busca en las páginas alojadas en servidores web, como viene siendo lo "normal", si no que está preparado para buscar en los banners de cualquier tipo de server. Por ejemplo, aquí servers web o routers, todos robustamente protegidos (admin:admin?):

http://www.shodanhq.com/?q=apache
http://www.shodanhq.com/?q=IBM
http://www.shodanhq.com/?q=cisco

Aparte de lo que seguramente todos acabamos de pensar (bien! ya puedo localizar un host que use X server en concreto y de todo!), y al igual que pasa con algunas búsquedas en Google, podemos encontrarnos con cositas todavía más interesantes :)~~.

Imaginad, entre lo que rebusca Shodan, y lo poco que se lo curra la gente por evitar las fugas de información, puedes ver hasta lo que hace tu novi@! En realidad no, pero si puedes encontrar sistemas SCADA (Supervisory Control And Data Acquisition), usados para controlar los procesos de un sistema autónomo, por ejemplo el de una fábrica, depuradora...WTF!?.

http://www.shodanhq.com/?q=labview
http://www.shodanhq.com/?q=LV_HTTP

Aunque por suerte no se puede juguetear con la mayoria (yo no digo ná), podemos hechar un vistazo. Foto!!



Por si queréis más información, en la BlackHat de este año le dieron caña al tema:
https://media.blackhat.com/bh-eu-10/presentations/Arlen/BlackHat-EU-2010-Arlen-SCADA-slides.pdf
Referencia: http://www.elladodelmal.com/2010/05/shodan-y-sistemas-scada.html

-H4ppyH4ck1n9-