Random IRC quote :      <ash> no teneis sentido del tumor

48bits exploit4f00d #2

– Reto powered by Matalaz –

Ya hay segundo reto «exploit4f00d» en 48bits. Visto que el anterior reto a cambio de un bocata de nocilla de los buenos con solera ha tenido éxito os presentamos otro más, esta vez, además el clásico bocata de nocilla, regalamos pincho de anchoa y «txikito» a aquellos que descubran esta vulnerabilidad y la exploten de un modo diferente.

¿En qué consiste el reto?

Esta vez también os enfrentáis al mundo real, tendréis que explotar una vulnerabilidad “0day” en un software de una compañia importante. Esta compañía es en esta ocasión el gigante IBM.

¿Eso no está mal?

No, si resulta que la empresa pasa de todo y vía e-mail no consigues nada.

No, si, además, los servicios de soporte, tras una llamada telefónica, solo te preguntan por tu comercial.

No, si la vulnerabilidad es tan obvia que mi abuela la encontraría en menos de una hora.

No, si además de todo esto añadimos que como es la ultimísima versión nadie lo está utilizando en producción (hasta que no pasan 1 o 2 años mínimo nadie pone un software de base de datos nuevo en producción).

Vale, me mola el asunto, ¿qué software es?
El software a explotar es IBM DB2 v9.5 (lo último de lo último) en su versión para Windows. Podéis usar la versión express (freeware) o probar con la enterprise (disponible en versión demo). Funciona en todas.

¿Donde me lo bajo?
Tienes que bajarte el siguiente fichero. Hace falta registrarse, sin embargo, siempre hay alternativas 0:-)

¿Y cuáles son las reglas y el objetivo?
El objetivo del reto es conseguir un exploit funcional para la vulnerabilidad local con el payload que se quiera.

Las reglas son las siguientes:

El proceso vulnerable debe seguir corriendo sin interrupción durante todo el proceso, incluso despues de haberse ejecutado el exploit. La vulnerabilidad no puede ser explotada con el típico DLL injection (¿Hacen falta más detalles?). Buscaros la vida y hacerlo del modo más original que se os ocurra.

Vale, ya lo he conseguido ¿ahora qué hago?

Para poder acceder a la comida tendrás que enviarnos tu solución que debería incluir:
Descripción de las herramientas que has usado para descubrir la vulnerabilidad.
Descripción del fallo.
Descripción del proceso para explotarlo.
Código fuente del exploit y cualquier material adicional que consideres oportuno.

Además de la comida, ¿qué gano con esto?
Devolver a la comunidad lo que la comunidad te dá.
Tu explicación, una vez publicada, puede ayudar a gente a aprender cosas interesantes y/o aficionarse por el tema. Además quién sabe, puede que alguna empresa se interese por tí…

No controlo mucho, ¿es muy chungo?
No, precísamente es un fallo muy fácil de descubrir, explotar y documentar. Lo descubriría mi abuela. Así que sin miedo!!

¿Alguna pista sobre el fallo?
No. Búscate la vida.

¿Cuánto tiempo tengo?
No hay límite de tiempo, en el momento que recibamos al menos dos soluciones, lo comunicaremos unos días antes para que los que estén en ello todavía puedan terminarlo. En el improbable caso de que resultara desierto, pues publicaremos nuestra solución o daremos algo más de tiempo si alguien lo pide.

¿HOYGA, AHONDE EMBIO MI SOLUZION?
staff (at) 48bits (dot) com


Un comentario para “48bits exploit4f00d #2”

  1. Comment por 48bits | 05/29/08 at 1:34 pm

    Solo para evitar confusiones, este reto no es el que se planteaba en un post anterior para «kerneleros», en este no hay drivers de por medio.

Se han cerrado los comentarios