Autant des fois je m'emerveille sur la qualite et la complexite de certains bugs, autant des fois je me demande comment d'autres ont pu survivre jusqu'en 2008.
Et quand je regarde MS08-063, je me demande meme comment ca a pu passer 2001.
Une des fonctions au coeur de SMB, un parametre trop long, une soustraction, un debordement. Et paf le kernel. N'importe quoi. Une vulnerabilite comme ca, je m'en veux de ne pas l'avoir vu plus tot. Encore aurait-il fallu que je regarde le dit driver.
/sigh
Edit: En fait il y a pire avec MS08-059. La fonction RPC s'appelle _SnaRpcServer_RunExecutable et prend 2 chaines de caracteres en parametres. Le service RPC de HIS ecoute sur un port TCP/IP dynamique, pas d'authentification bien sur. Tres 1992.
Tres bon mois!
Leveling Up Fuzzing: Finding more vulnerabilities with AI
-
Posted by Oliver Chang, Dongge Liu and Jonathan Metzman, Google Open Source
Security Team
Recently, OSS-Fuzz reported 26 new vulnerabilities to open source...
2 days ago
1 comment:
Peut-être aussi que personne n'avait regardé sérieusement les bugs post-auth ?
Il me semble qu'en 2001 on trouvait *aussi* des bugs pre-auth, dans des services userland, redémarrant automatiquement, et exploitables facilement ... au hasard Code Red :)
Et vu l'auteur du bug (Codenomicon), je pense qu'il a été trouvé en Fuzzing plutôt qu'en Code Review ...
Post a Comment