Random IRC quote :      <wzzx> soy gilipollas

48bits – expl0it for f00d challenge.

Hola corazones,
Las prequals de la DefCon ya se acercan, los sexy pandas seguro que ya estan calentando los dedos…pero nadie se esperaba el gran reto que hoy proponemos: «48bits – expl0it for f00d Challenge». Lo has oido bien, las 3 mejores soluciones se llevaran este fantástico regalo:

cupon.png

Vamos a explicar los pormenores del concurso…

¿Por qué «expl0it for f00d»?
Sabemos lo que os gusta, sabemos que por la paz mundial no moveríais un dedo pero por un bocata de nocilla y una birra os lleváis por delante a quien haga falta.

¿En qué consiste el reto?
Esta vez os enfrentáis al mundo real, tendréis que explotar una vulnerabilidad «0day» en un software de una compañia importante.

¿Eso no está mal?
No, si el software que hace esa empresa es conocido en el mundillo por ser un coladero.
No, si la empresa no tiene una política de tratamiento de vulnerabilidades y se las pasa por la piedra.
No, si debido a lo anterior el software al final lo están usando 4 y el del tambor (sin menospreciar al de la flauta).

Vale, me mola el asunto, ¿qué software es?
El software a explotar está dentro del paquete NetOctopus, que desarrolla Netopia, ahora compañía perteneciente a Motorola.

¿Donde me lo bajo?
Tienes que bajarte el siguiente fichero
ftp://ftp-xo.netopia.com/enterprise/netoctopus/win/5/512/netoadmin512.zip
e instalar el software «Motorola Netopia Software Distribution Center Server» (netO SW DC Server.MSI.exe)

¿Y cuáles son las reglas y el objetivo?
El objetivo del reto es conseguir un exploit funcional remoto con el payload que tu quieras, pero que haga algo, también puedes usar cualquier shellcode del metasploit.

Las reglas son las siguientes:

El proceso vulnerable debe seguir corriendo sin interrupción durante todo el proceso, incluso despues de haberse ejecutado el exploit.

Vale, ya lo he conseguido ¿ahora qué hago?

Para poder acceder a la comida tendrás que enviarnos tu solución que debería incluir:
Descripción de las herramientas que has usado para descubrir la vulnerabilidad.
Descripción del fallo.
Descripción del proceso para explotarlo.
Código fuente del exploit, sólo si eres erg0t podrás enviárnosla en haskell.
Cualquier material adicional que consideres oportuno.

Además de la comida, ¿qué gano con esto?
Devolver a la comunidad lo que la comunidad te dá.
Tu explicación, una vez publicada, puede ayudar a gente a aprender cosas interesantes y/o aficionarse por el tema. Además quién sabe, puede que alguna empresa se interese por tí…

No controlo mucho, ¿es muy chungo?
No, precísamente es un fallo muy fácil de descubrir, explotar y documentar. Asi que sin miedo!!

¿Alguna pista sobre el fallo?
No. Búscate la vida.

¿Cuánto tiempo tengo?
Tienes una semana a partir de ahora mismo. Transcurrida esa semana publicaremos las soluciones recibidas y anunciaremos los flamantes ganadores. En el improbable caso de que resultara desierto, pues publicaremos nuestra solución o daremos algo más de tiempo si alguien lo pide.

¿HOYGA, AHONDE EMBIO MI SOLUZION?
staff (at) 48bits (dot) com

¡Que ash reparta suerte!

8 Comentarios para “48bits – expl0it for f00d challenge.”

  1. Comment por infi | 05/14/08 at 4:09 am

    Que lástima y yo de examenes 🙁
    en fin, un vistazo rapido no me lo quita nadie :p

  2. ash
    Comment por ash | 05/14/08 at 10:10 pm

    Que ash reparta suerte y no justicia… 😀

  3. Comment por Trancek | 05/14/08 at 11:44 pm

    Si participase poca gente contar la semana a partir del martess que es cuando termino los examenes finales 😛 , me pondre a verlo a partir de ese dia o un ratito de otro si puedo, 😉

  4. Comment por chichurro | 05/14/08 at 11:57 pm

    Puede haber más fallos, lo que es seguro es que hay uno evidente y fácil.
    El exploit tiene que ser remoto y preauth, sin intervención ninguna.

    La verdad es que no es buena época, asi que no os preocupéis por el tiempo. Hasta no tener al menos 3 soluciones válidas no lo cerraremos.

  5. Comment por Victor | 05/15/08 at 3:19 am

    Lo mejor de este reto es leerse la convocatoria. Me eché unas buenas risas con el post xD

  6. Comment por Tora | 05/15/08 at 11:54 pm

    «los sexy pandas seguro que ya estan calentando los dedos…» y lo que no son los dedos xDDD

    Cuando habeis dicho que era conocido por ser un coladero, había pensado en algo así.

    PD: ¿El bocata de nocilla lo entregais ya untado?

  7. Comment por Ruben Santamarta | 05/16/08 at 1:27 am

    Es la merienda del reverser. ñam.

  8. Comment por exploit4f00d | 05/19/08 at 1:54 pm

    El sistema base para el exploit sería Windows XP SP2.

Se han cerrado los comentarios