CVE-2018-20718 : exécution de code arbitraire dans Pydio

Magazine
Marque
MISC
Numéro
107
Mois de parution
janvier 2020
Domaines


Résumé

Cet article traite de l’exploitation de la CVE-2018-20718, une vulnérabilité d’injection d’objet sérialisé PHP affectant les versions inférieures à 8.2.2 du logiciel de partage de fichiers Pydio.


Une vulnérabilité de plus découverte par RIPS, un outil d’analyse statique de code source PHP et Java qu’on ne présente plus. Cette vulnérabilité a été signalée le 21 septembre 2018 aux équipes de Pydio. Un correctif a été publié le 11 octobre 2018 [1].

Un mois plus tard, un article est paru sur le blog de RIPSTECH [2] dans lequel quelques éléments techniques permettant d’exploiter cette vulnérabilité sont décrits. Les éléments nécessaires à un exploit fonctionnel sont manquants. Quelle chaîne de gadgets utiliser pour obtenir une exécution de code distante ?

Dans cet article, nous verrons comment :

  • trouver des gadgets fonctionnels ;
  • construire une chaîne de gadgets à l’aide de l’outil PHPGGC ;
  • utiliser cette chaîne pour exploiter la CVE-2018-20718.

1. Les éléments de départ

Avant de partir à la recherche d’une chaîne de gadgets, reprenons les détails techniques fournis.

1.1 Des données utilisateur stockées en...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Spectre, 3 ans après

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Spectre, et son pendant Meltdown, est une faille qui repose sur l’architecture moderne de nos processeurs. Dans cet article, nous verrons l’impact que cette vulnérabilité a eu sur le développement d’applications web.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.

Return oriented programming 101

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Le Returned Oriented Programming (ou ROP) est une technique permettant d'exploiter des programmes disposant de la protection NX (No eXecute) ou DEP (Data Execution Prevention). L'objectif de cet article est de vous présenter les bases du ROP, ainsi que l’exploitation pas-à-pas d’un programme d’entraînement via l'utilisation de la bibliothèque python pwntools [1]. Dans un souci de simplicité, la démonstration sera réalisée sur un programme s'exécutant sur un système Linux 64 bits. Bien entendu, cette démonstration reste applicable sur d'autres architectures (ARM, MIPS, etc.).