- A hozzászóláshoz be kell jelentkezni
- 4010 megtekintés
Hozzászólások
Kifejezetten tetszik a "Win32k Read AV Vulnerability - CVE-2013-3660" leírás alatt olvasható "Why is code execution unlikely for this issue?" szakasz. Mit akarhat ez jelenteni? Hogy NT Authority\SYSTEM joggal lehetetlen kódot futtatni?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
hol?
- A hozzászóláshoz be kell jelentkezni
Mi hol? Ihol!
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nah, ez az. Ezt a why is code execution szöveget kerestem, de nem találtam. Így már megvan. De mi a gondod ezzel? Leírták a választ elég jól. Vagy nem értem?
- A hozzászóláshoz be kell jelentkezni
Leírták, hogy nem lehet ezt a sebezhetőséget nagy valószínűséggel kódfuttatásra kihasználni. A "remote" szó nincs benne. OK. De kit érdekel ez, ha a sebezhetőség kihasználásával NT Authority\SYSTEM joghoz lehet jutni?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Gondolom azokat akik az NT Authority-val azonosítanak felhasználókat nagy mennyiségben, publikusan.
- A hozzászóláshoz be kell jelentkezni
Kifejtenéd bővebben?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az unlikely csak viszonylagos. Ez 3-ast kapott. Az 1-es szintűekhez képest ezen nehezebb bemenni. A critical azért jelzi a sérülés nagyságát.
- A hozzászóláshoz be kell jelentkezni
Valamit félreértesz. Most csak maradjunk annál, hogy local sebezhetőségről van szó. Tegyük fel, hogy a támadó már hozzáfér a rendszerhez (egy működő remote vagy más módon). Ezt a sebezhetőséget kihasználva egy guest account-ból NT Authority\SYSTEM jogokhoz juthatok.
Mit akartak mondani? Tetszőleges kód futtatására ugyan nem használható ki. Rendben. De olyan jogokat szerzek vele, amivel a legmagasabb szintű jogaim vannak. Azt futtatok, amit akarok. Kit érdekel az ASLR mellébeszélés? Ami még a PoC-ot sem fogta meg?
Szerintem az csak egy ott maradt, szinte minden advisory-ba odabiggyesztett copy&paste bullshit.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Te most azon lovagolsz, hogy system jogot lehet szerezni. Igen. Ezért lett critical. Viszont megcsinálni nehéz. (Persze az ASLR-ben azért nem bíznék). Gondolom ezért lett 3-as szintű, azaz unlikely. Erről meg bővebben itt e. Persze felőlem még lehet copypasta a szöveg és kiegyezhetünk egy kettes szintben. ;)
- A hozzászóláshoz be kell jelentkezni
Nem lovagolok semmin. Viszont látszólag még mindig kevered a dolgokat. Amit te linkelsz "likely, unlikely stb." arra vonatkozik, hogy lehet-e rá exploitot írni. Exploitability index.
Elég fura lenne unlikely-t adni arra, mire a Metasploit framework-ben exploit modult adtak ki. Ráadásul 0day-ben.
De én nem is erről beszéltem.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Egy hülyeségről beszélgetünk szvsz. Azért tisztelettel emlékeztetnélek, hogy az egész szál azért indult, mert az unlikely-ba belekötöttél - VAGY úgy lehetett érteni. Azt aláírom, hogy mivel már van rá kész program, amit a kiddie-k csak elindítanak (a belinkelt screenshotodon látható) ez egy melléfogás az MS részéről, de sokkal több szót vesztegettünk rá, mint amennyit az MS besorolása ér. A másik kérdés izgalmasabb, hogy vajon az MS miért nem figyelmeztette a felhasználókat, ha tudta. Ez jogos kérdés. De meglepő? Nem az első és nem is az utolsó ilyen eset. Jó, ez is túltárgyalva. :P
- A hozzászóláshoz be kell jelentkezni
És hogy futtatod le az exploitot? Szerintem ők ezt úgy értik, hogy ha lekorlátozod a kérdéses felhasználók által futtatható programok körét, akkor ez a hiba nem teszi lehetővé, hogy ezt a korlátozást megkerüld. Vagyis kell egy kódfuttatást lehetővé tevő hiba is ahhoz, hogy futtasd az exploitot.
- A hozzászóláshoz be kell jelentkezni
Nem hiszem, hogy így értik, viszont ha igen, az probléma, mert az alapértelmezett beállításokat kellene figyelembe venni. Ha pedig nem azokat veszik figyelembe, akkor ki kellene térni arra, hogy XY esetben... bla bla bla.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az fura, hogy ha nem lehet, mert nekem sikerült.
Nagy Péter
www.devengine.hu
- A hozzászóláshoz be kell jelentkezni
ehehe.... Microsoft had not received any information to indicate that this vulnerability had been used to attack customers to achieve remote code execution when this security bulletin was originally issued. Microsoft was aware of this vulnerability being used to achieve elevation of privilege in targeted attacks.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
"Microsoft officials declined to comment when asked if they believed Ormandy's disclosure of the vulnerability had led to the attacks."
:)
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni