Il developer TheFlow prende la palla al balzo e rivela il tanto atteso kernel exploit su HackerOne, la piattaforma di bug bounty scelta da Sony per la scoperta di gravi vulnerabilità sulla console PlayStation 4.
Sony ha valutato la gravità dell’exploit come elevata assegnando al developer TheFlow un premio di dieci mila dollari lo scorso 26 marzo, la vulnerabilità è stata invece scoperta il 9 giugno del 2019. In seguito il developer in accordo con Sony e HackerOne ha deciso di divulgare pubblicamente l’exploit.
Here you are, https://t.co/cdVyvdqGZ6, PS4 kernel exploit for FW 7.02 and below. Vulnerability discovered on 2019-06-09.
This must be chained together with a WebKit exploit, for example https://t.co/1BYe1aFGCe for FW 6.50.
— Andy Nguyen (@theflow0) July 6, 2020
Il kernel exploit poi dovrà essere concatenato insieme ad un exploit nel WebKit, come ad esempio l’exploit bad_hoist del developer Fire30.
Sommario
A causa di blocchi mancanti nell’opzione IPV6_2292PKTOPTIONS
di setsockopt
, è possibile eseguire e liberare il buffer struct ip6_pktopts
, mentre viene gestito da ip6_setpktopt
.
Questa struttura contiene puntatori (ip6po_pktinfo
) che possono essere dirottati per ottenere la lettura e la scrittura di primitive arbitrarie del kernel. Di conseguenza, è facile avere l’esecuzione del codice del kernel. Questa vulnerabilità è raggiungibile dalla sandbox di WebKit ed è disponibile nell’ultimo firmware, ovvero 7.02.
Allegato
In allegato un Proof-Of-Concept che permette di scalare i privilegi locali su FreeBSD 9 e FreeBSD 12.
Impatto
- Insieme a un exploit nel WebKit, è possibile ottenere un attacco remoto completamente incatenato.
- È possibile rubare/manipolare i dati dell’utente.
- Scaricare ed eseguire giochi piratati.
Download: exploit.c
Fonte: twitter.com