Press "Enter" to skip to content

Dub Scout Enterprise 9.5.14 Sürümünde Buffer Overflow Zafiyeti

0

Dub Scout uygulamasının enterprise 9.5.14 sürümünde, yerleşik web sunucusuna gönderilen HTTP GET isteklerinde istek yolunun, hatalı denetiminden ve eksik filtrelemeden (Sunucu ve arayüz tarafından) kaynaklanan bir ara bellek taşması bulunmuştur. Bu zafiyet  17.05.2017 tarihinde keşfedimiştir. Bu güvenlik zafiyeti sayesinde, uygulamanın çalıştığı cihaz üzerinde uzaktan kod çalıştırılabilmektedir. Çözüm olarak, uygulama üzerindeki inputların ve inputların senkronize çalıştığı tüm fonksiyonlar sunucu ve uygulama üzerinden karakter sınırlaması yapılmalıdır.

Uygulama

1- Öncelikle zafiyetli uygulamayı test cihazında çalıştıralım. (Win7 SP1)


 
2- Metasploit modülümüzü başlatıp güncelledikten sonra, exploit/windows/http/dupscts_bof istismar modülünü ‘use’ komutu ile kullanıyoruz.
3- Ardından RHOST ile hedef sistemin IP adresini giriyoruz.
4- Daha sonra Windows/meterpreter/bind_tcp payloadını kullanıyoruz.
5- Ardından ‘run’ veya ‘exploit’ komutu ile uygulamayı istismar ediyoruz.
6-  Ektede görüldüğü gibi sessionumuz açılmıştır artık hedef sistem üzerinde uygulamanın yetkileri ile komut çalıştırabiliriz.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir