Exploitation de stack overflows sous AIX 6.1

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Domaines


Résumé

La plupart des personnes ayant un jour audité un système AIX connaissent les vulnérabilités CVE-2009-3699 et CVE-2009-2727 qui confèrent l'une comme l'autre un shell root distant à l'attaquant. Les exploits correspondants sont relativement communs (metasploit lui-même en embarque deux [1]). Néanmoins, la plupart des gens ignorent que ces exploits ne fonctionnent pas nécessairement sur AIX 6.1, dont la stack et la heap ne sont pas toujours exécutables. Cet article traite de la vulnérabilité CVE-2009-3699 et explique comment l'exploiter en dépit des protections mémoire potentiellement mises en place par l'administrateur.


1. Introduction

AIX [2], de son vrai nom Advanced Interactive eXecutive, est un UNIX propriétaire conçu par IBM qui tourne sur les processeurs de type PowerPC. Bien qu'initialement très peu robuste et doté de fonctionnalités de sécurité relativement minimales, de nombreux efforts ont été faits par IBM pour améliorer cette situation. Ainsi, la dernière version d'AIX (la 6.1) sortie en 2007 incorpore désormais de nouveaux mécanismes de sécurité [3], dont une stack et une heap non exécutables permettant de compliquer l'exploitation des failles de type corruption mémoire. Toute tentative d'exploitation par l'utilisation d'un shellcode devient alors plus ou moins caduque.

2. Quelques rappels sur le PowerPC

Le PowerPC est un processeur RISC big-endian dont les opcodes sont codés sur 4 octets. Il possède un grand nombre de registres, dont nous donnons une description sommaire :

pc : Program Counter ; adresse la prochaine instruction à exécuter.

lr :...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Spectre, 3 ans après

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Spectre, et son pendant Meltdown, est une faille qui repose sur l’architecture moderne de nos processeurs. Dans cet article, nous verrons l’impact que cette vulnérabilité a eu sur le développement d’applications web.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.