Packet Storm ha publicado hoy un exploit para una vulnerabilidad conocida (y parcheada) de desbordamiento de búfer en el navegador Safari de Apple.
Afecta a la versión 6.0.1 de iOS 6 y OS X 10.7/8 y posiblemente anteriores y sus detalles fueron facilitados por el investigador de seguridad independiente Vitaliy Toropov a través de su programa de recompensas de Packet Storm.
En concreto el desbordamiento de pila existe en el método JavaScriptCore JSArray::sort(...) del WebKit. Este método acepta funciones Javascript y llamadas definidas por el usuario y compara arrays. Si esta función de comparación reduce la longitud de array, entonces los elementos del array restantes serán escritos fuera del buffer "m_storage>-m_vector[]", lo que conduce a la corrupción de la pila de la memoria.
Tenéis una prueba de concepto del exploit al completo en: http://packetstormsecurity.com/files/123088/, que demuestra como usar su código Javascript para corromper la memoria de objetos JS (Unit32Array, etc.) y la posterior ejecución de código arbitrario (es posible pegar payloads ARM/x64 personalizados en el código JS).
Por supuesto, recordaros que los exploits de vulnerabilidades conocidas e incluso parcheadas son mucho más utilizados por los desarrolladores de malware y exploit kits que los zero days, simplemente por lo de siempre: son muchísimos los clientes desactualizados...
Fuente: http://packetstormsecurity.com/files/123089/Packet-Storm-Advisory-2013-0903-1-Apple-Safari-Heap-Buffer-Overflow.html
Afecta a la versión 6.0.1 de iOS 6 y OS X 10.7/8 y posiblemente anteriores y sus detalles fueron facilitados por el investigador de seguridad independiente Vitaliy Toropov a través de su programa de recompensas de Packet Storm.
En concreto el desbordamiento de pila existe en el método JavaScriptCore JSArray::sort(...) del WebKit. Este método acepta funciones Javascript y llamadas definidas por el usuario y compara arrays. Si esta función de comparación reduce la longitud de array, entonces los elementos del array restantes serán escritos fuera del buffer "m_storage>-m_vector[]", lo que conduce a la corrupción de la pila de la memoria.
Tenéis una prueba de concepto del exploit al completo en: http://packetstormsecurity.com/files/123088/, que demuestra como usar su código Javascript para corromper la memoria de objetos JS (Unit32Array, etc.) y la posterior ejecución de código arbitrario (es posible pegar payloads ARM/x64 personalizados en el código JS).
Por supuesto, recordaros que los exploits de vulnerabilidades conocidas e incluso parcheadas son mucho más utilizados por los desarrolladores de malware y exploit kits que los zero days, simplemente por lo de siempre: son muchísimos los clientes desactualizados...
Fuente: http://packetstormsecurity.com/files/123089/Packet-Storm-Advisory-2013-0903-1-Apple-Safari-Heap-Buffer-Overflow.html
Comentarios
Publicar un comentario