Cómo hacer una app vulnerable y un PoC en base a un CVE

Iniciado por Ethicalsk, 18 Septiembre 2017, 02:58 AM

0 Miembros y 1 Visitante están viendo este tema.

Ethicalsk

Muy buenas! Ésta es una duda que siempre tuve, ya que hay muchisimas vulnerabilidades conocidas pero la mayor parte de las veces no hay ejemplos públicos del código de una app vulnerable ni una PoC para explotar dicho fallo. Me imagino que si la vulnerabilidad está en un binario y en la página de CVE menciona la función que tiene la vulnerabilidad, habría que utilizar ingenieria inversa y enfocarse en dicha función... Quería saber si al terminar de leer las guias de exploit writing de corelan estaría capacitado para crear mis propios exploits en base a la información de las CVE, o si también sería necesario leer el manual de cracking de Ricardo Narvaja u otros documentos...

Por otra parte, cuando la vulnerabilidad está en un lenguaje de programación, como Ruby, quería saber como improvisar una aplicación vulnerable y su respectivo PoC. Hace pocos días salió la nueva versión 2.4.2 que corrije éstas vulnerabilidades:

CitarCVE-2017-0898: Buffer underrun vulnerability in Kernel.sprintf
CVE-2017-10784: Escape sequence injection vulnerability in the Basic authentication of WEBrick
CVE-2017-14033: Buffer underrun vulnerability in OpenSSL ASN1 decode
CVE-2017-14064: Heap exposure in generating JSON
Multiple vulnerabilities in RubyGems

Tomemos como ejemplo la primera vulnerabilidad:

https://www.ruby-lang.org/en/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/

en base a esa información, ustedes como harían para crear/explotar una app? Por donde empezarían o que consideraciones tomarían?

Muchas gracias desde ya por su tiempo! Saludos.