Microsoft Windows SMB 2.0 SRV2.SYS Negotiate Request BSoD

El bug esta en el header de SMB, v2, de la nueva implementacion que nos provee MS a partir de Windows Vista.

La funcion vulnerable es _Smb2ValidateProviderCallback() que mediante un dereferenced call nos permite controlar un short proveniente de un array. El campo problematico es el Process ID High del header de SMB en el SMB_NEGOTIATE

Cuando en ese campo se introduce un «&», produce un BSoD. La explotacion no es trivial pero si existe una posibilidad.

Dejo un exploit en Phyton:

O bien para metasploit en Ruby:

Versiones afectadas:

Windows Vistas Sp1 Sp2 tanto de 32 como de 64 bits

Windows 7 RC

Windows 2008  Sp1 Server

One Comment

  1. Si no quereis que lo mencionado anteriormente por Sergio os lo hagan en vuestro pc tendreis que hacer lo siguiente:
    Inicio,panel de control,centro de redes y recursos compartidos, cambiar configuración de red. Aquí pinchamos con el botón derecho en nuestro adaptador de red y le damos a propiedades. Ahora seleccionamos la opción de compartir impresoras y archivos para redes de Microsoft y le damos a desinstalar.
    Con esto estamos deshabilitando el SMB(Server Message Block)que tiene una vulnaberibilidad que puede ser explotada por el exploit mencionado en el post anterior.

    Responder

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *