#Attacking_SSL_VPN_2 with #APT_39
ادامه پست قبلی, تشریح آسیب پذیری ها, اپلی آسیب پذیری Format String هستش که در سرویس GlobalProtect بوده که در URI و پارامتر زیر آسیب پذیری رخ داده
@Unk9vvN
ادامه پست قبلی, تشریح آسیب پذیری ها, اپلی آسیب پذیری Format String هستش که در سرویس GlobalProtect بوده که در URI و پارامتر زیر آسیب پذیری رخ داده
POST /sslmgr HTTP/1.1
Host: global-protect
Content-Length: 36
scep-profile-name=%n%n%n%n%n...
که در تابع snprintf که یک تابع لینوکس بیس هستش به صورت سفارشی استفاده شده بوده, که با CVE-2019-1579 ثبت شده, اما آسیب پذیری دوم Heap Overflow هستش که در قسمت پارسر کدهای جاوا اسکریپت رخ داده که تابع memcpy محدود نشده و پارامتر js_buf مستقیم مقادیر خودش رو به تابع ارسال میکرده و از اونجا که اندازه بافر 0x2000 ثابت هستش و رشته ورودی نامحدود موجب سرریز شده است,memcpy(buffer, js_buf, js_buf_len);
محقق توضیح میده که از این آسیب پذیری به ۵ دلیل تکنیکی نمیتونه استفاده کنه و بصورت خلاصه عرض کنم که با بررسی ساختار یکی از توابع داخلی برنامه با نام ()SSL_do_handshake
متوجه میشه که یک آسیب پذیری در allocator
متغییر داخلی وجود داره که با استفاده از سر ریز کردن پردازش جاوا اسکریپت میتونه در حافظه هیپ اون رو باز نویسی کنه.@Unk9vvN