Fin décembre 2013, une faille permettant une élévation de privilèges sur les systèmes Windows a été largement exploitée par des malwares se propageant via des fichiers PDF. Ces derniers embarquaient du code visant à exploiter une faille PDF (CVE-2013-3346) permettant le contournement de la sandbox d'Adobe Reader.
1. Introduction
Une brève recherche sur Internet met en évidence que le code d'exploitation de cette vulnérabilité a été largement publié ([CODE1], [CODE2] et ici [CODE3]). En estimant que cette faille peut s’avérer utile lors d’un Pentest nécessitant une élévation de privilège sur Windows XP et 2003, je me suis penché dessus afin d'étudier le composant vulnérable et de produire un code d'exploitation s’exécutant correctement sur une machine Windows 2003. La simplicité de la faille et de son exploitation fait d'elle un bon cas d'école pour revenir sur quelques notions de base sur l'exploitation des pilotes Windows.
2. Description de la vulnérabilité
Cette vulnérabilité permet une élévation de privilège sous Windows XP et Windows 2003 en exploitant un manque de validation des paramètres transmis au composant noyau « NDProxy » depuis l'espace utilisateur. Par conséquent, un utilisateur ayant des privilèges limités peut récupérer les...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première