DupScout 0day — Buffer OverFlow SEH

Dup Scout Client 10.0.18 se descubre Vulnerabilidad de Stack Buffer OverFlow basado en SEH y Unicode, el cual permite la ejecución de código.
 
 La vulnerabilidad afecta a distintos campos de textos pero en este caso se analizo el “Add Hard Drives” donde se podía explotar de dos maneras.

La primero con un exploit directo pero la dificultad de este era encontrar un salto valido hacia algún registro, además tendría que utilizar byte permitidos por el software, donde solo tenia dos *.dll para buscar y un rango limitado de direcciones “badchar”. De esta manera fue mas complicado obtener gadget para generar el exploit (Exploit descartado).
 
 Por el motivo anterior me decidí seguir con el segundo exploit donde debía verificar las excepciones para llegar obtener el control del handler y evitar el canary. En este paso empieza el dolor de cabeza ya que de la misma manera que el primer exploit, también tendría que buscar byte permitidos y *.dll sin protección pero de cualquier modo ya se expandía mas la lista de gadget para generar algunos pequeños rop de alineación de stack y setear registros (eax, ecx, etc..) y el handler con p/p/r validos.

Video Poc:

Ejecutando el exploit para crear archivo con shellcode

Exploit:
 
 https://github.com/s1kr10s/Exploit_DupScoutClient/blob/master/Exploit_DupScoutClient.py
 
 https://www.exploit-db.com/author/?a=9019