Hace unos días apareció una nueva vulnerabilidad en los productos Adobe, en especial para el lector PDF Adobe Reader, en este caso aprovechando una vulnerabilidad en el campo "uniqueName" situado dentro de la estructura de la tabla de fuentes True Type, permitiendo al atacante producir un desbordamiento de pila y ejecutar código arbitrario.
En Metasploit no han tardado mucho en desarrollar un exploit e integrarlo para que podamos hacer las pruebas: adobe_cooltype_sing.rb
Para poder explotarla:
Los parámetros a configurar son el nombre del PDF que se genera y el path donde se almacenará, también podemos configurar el objetivo sobre el cuál queremos lanzarlo.
Cargamos el payload a lanzar
Y por último ejecutamos el exploit y lanzamos el handler a la espera de que el objetivo ejecute el PDF y nos devuelva la sesión
El único problema es que en determinadas plataformas y versiones de Adobe Reader este se queda colgado y no ejecuta el PDF.
Si os dais una vuelta por el SVN del exploit podréis observar los nuevos commits que se van añadiendo y las versiones que se van soportando.
10 sept 2010
Explotando Adobe Cooltype Sing
Suscribirse a:
Enviar comentarios (Atom)
Patrocinados
Labels
- adobe (1)
- ASLR (1)
- brute force (1)
- code injection (1)
- exploit (2)
- format string attack (3)
- hping3 (1)
- Linux (1)
- malware (3)
- metasploit (2)
- metasploiteable (1)
- mysql (1)
- nmap (1)
- os fingerprinting (1)
- pdf (1)
- perl (1)
- PFC (6)
- PHP (1)
- php injection (1)
- pyms (1)
- sha1 (1)
- shabr (1)
- shell (1)
- shellcode (1)
- SYN Flood Attack (1)
- tcp/ip (1)
- tikiwiki (1)
- zenmap (1)
0 comentarios:
Publicar un comentario