DupScout 0day — Buffer OverFlow SEH

Miguel Méndez Z.
Jun 21, 2018 · 1 min read

Dup Scout Client 10.0.18 se descubre Vulnerabilidad de Stack Buffer OverFlow basado en SEH y Unicode, el cual permite la ejecución de código.

La vulnerabilidad afecta a distintos campos de textos pero en este caso se analizo el “Add Hard Drives” donde se podía explotar de dos maneras.

La primero con un exploit directo pero la dificultad de este era encontrar un salto valido hacia algún registro, además tendría que utilizar byte permitidos por el software, donde solo tenia dos *.dll para buscar y un rango limitado de direcciones “badchar”. De esta manera fue mas complicado obtener gadget para generar el exploit (Exploit descartado).

Por el motivo anterior me decidí seguir con el segundo exploit donde debía verificar las excepciones para llegar obtener el control del handler y evitar el canary. En este paso empieza el dolor de cabeza ya que de la misma manera que el primer exploit, también tendría que buscar byte permitidos y *.dll sin protección pero de cualquier modo ya se expandía mas la lista de gadget para generar algunos pequeños rop de alineación de stack y setear registros (eax, ecx, etc..) y el handler con p/p/r validos.

Video Poc:

Ejecutando el exploit para crear archivo con shellcode

Exploit:

https://github.com/s1kr10s/Exploit_DupScoutClient/blob/master/Exploit_DupScoutClient.py

https://www.exploit-db.com/author/?a=9019

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store