samedi 26 juin 2010

KitRap0d élève les privilèges! Hum...à voir

Afin de supporter les routines du service BIOS dans les applications “16 bits”, Windows NT supporte encore les appels BIOS en mode Virtuel-8086.

Et KitRap0d s’appuie sur cette fonctionnalité pour transformer un simple utilisateur sans privilèges en un administrateur tout puissant.

Selon l'auteur, les versions 32-bits suivantes de Windows NT sont concernées:

  • Windows 2000Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7

J’ai personnellement testé avec succés KitRap0d sur Windows XP SP3 mais avec les patches de sécurité non mis à jour. Ce qui limite la portée de l'attaque. D'où, une fois encore, la nécessité de prendre en compte les mises à jour de Microsoft rapidement. Par contre sur un Windows 7 Ultimate de base, KitRap0d ne semble pas fonctionner.

Pour information mon antivirus AVG Free détecte KitRap0d dans sa version initiale (ce qui n'est pas le cas d'un autre antivirus pourtant bien connu dont je tairais le nom). Mais AVG Free ne le détecte plus une fois modifié et recompilé comme toujours.

Une fois n'est pas coutume, voici un lien vers un vidéo très bien réalisé décrivant le déroulement de l'attaque (et il n’y a rien à ajouter ou presque!) par Pieter Danhieux:














L'intérêt de cette exploit réside dans le fait que nous disposons du code source et que nous pouvons l'étudier, le modifier et le compiler à volonté. Vous pouvez télécharger l’exploit et le code via le lien suivant:

KitRap0d

Comme toujours il est possible d’embarquer l’exécutable de l’exploit dans une clef USB ou un DVD (soit dans un vrai programme corrompu i.e. jeux ou utilitaires, soit en utilisant l’autorun), et d’automatiser la procédure en utilisant AutoIt si nécessaire (cf l’article Je veux et j’exige les droits “administrateurs”!).

Une petite vérification de vos OS ne coûte pas grand chose!

Note: l’exploit est aussi disponible sous Metasploit

Source: Pieter Danhieux

Tags:
BuzzNet Tags: ,,,,
Technorati Tags: ,,,,
del.icio.us Tags: ,,,,

samedi 19 juin 2010

Je veux et j’exige les droits “administrateurs”!

Comme la plupart des développeurs j’ai besoin des droits “administrateurs” sur mon PC. Sinon, c’est bien simple, je ne peux pas travailler dans de bonnes conditions. En tout cas c’est que j’affirme haut et fort à qui veut l’entendre !

Le choix d’avoir les droits administrateur sur son poste de travail présente effectivement de nombreux avantages mais aussi quelques dangers.

Dans ce qui suit nous allons montrer une des nombreuses actions offensives qu’il est possible de réaliser avec quelques lignes de code sans beaucoup de complexité.

Au lieu d’essayer de cracker le mot de passe “administrateur” de notre développeur imprudent, nous allons simplement ajouter notre propre utilisateur “local” avec les droits “administrateurs” en profitant des privilèges locaux.

Dans ce qui suit nous faisons l’hypothèse que l’attaquant est en contact direct avec la cible. Il va ainsi pouvoir exécuter le code malicieux permettant de créer notre compte utilisateur “pirate”.

Les moyens à la disposition du pirate peuvent s’appuyer sur une clef USB, un CD ou un DVD (si l’autorun n’est pas désactivé sur le poste de la cible) ou sur le partage d’une application embarquant notre code malicieux (un jeu, un utilitaire,…) via une clef USB, un CD ou un DVD (cf l’article La clef USB: le maillon faible ?).

Vous trouverez ci-dessous le code nécessaire:

ScreenShot008

Ce code permet de:

  • désactiver momentanément le son du PC cible
  • ajouter les utilisateurs en fonction des informations stockées dans le fichier “myusers.txt”
  • donner le droit de “Interactive Logon” à l’utilisateur hacker1. Cette commande n’est pas nécessaire dans notre contexte car les membres du groupe “Administrators” possède déjà ce droit (elle peut cependant être utile dans d’autres cas).

Vous trouverez ci-dessous le contenu du fichier “myusers.txt”

ScreenShot007

Ce fichier permet de:

  • créer 2 utilisateurs: hacker1, hacker2
  • donner les droits administrateurs à hacker1 et hacker2

Ce code a été testé avec succès sous Windows XP SP3 et Windows 7 (avec la fonction UAC, User Access Control, désactivée cependant).

Est-il vraiment nécessaire de conclure ?

Tags:

BuzzNet Tags: ,
Technorati Tags: ,
del.icio.us Tags: ,

Partager avec...