A journey finding pre and postauth d-link router 0days

A journey finding pre and postauth d-link router 0days

Josué Rojas

¿Cuál es el primer paso en la búsqueda de vulnerabilidades en routers? ¿Cómo obtengo el filesystem? ¿Qué componentes son objetivos? Esta charla responde todas esas preguntas, mostrando como encontré y exploté vulnerabilidades 0days del tipo RCE pre y post-auth en un router d-link. Empezaremos esta aventura en el discernimiento de obtener una shell en el router, conociendo protocolos como UART, después aprenderemos a identificar cuales son los componentes objetivos que podemos atacar realizando ingeniería inversa, además, aprenderemos cuales son las vulnerabilidades más comunes aprendiendo a identificar patrones tales como, Numeric Overflow/Underflow Conditions, Buffer Overflows y Command Injections, finalmente mostraré las técnicas de explotación que usé, cuáles fueron los métodos para sortear las mitigaciones y las limitaciones del entorno, para finalmente obtener ejecución de código remoto con privilegios de root.

 

Speaker:

Josué Rojas aka Nox, has been reverse engineer for 16 years. He does reverse engineering in some areas like gamehacking, malware analysis, vulnerability research, and exploit development. Furthermore, He has been speaker at LimaHack, OWASP, DragonJar, and Ekoparty. Nox previously worked at Core Security and Immunity Inc. developing exploits user and kernel of OS, hypervisor, sidechannel, and firmware. Nox is a four-time champion (2021, 2020, 2017, 2016) and two-time runner-up (2019, 2018) in the main Ekoparty CTF. Currently, He is Security Independent Researcher.

More Upcoming Events

No hay próximos eventos en este momento.