Counter-Strike Global Offensive 1.37.1.1 – ‘vphysics.dll’ Denial of Service (PoC)
# CVE-2019-15943
O Counter-Strike Global Offensive (vphysics.dll) antes da versão 1.37.1.1 permite que atacantes remotos obtenham execução de código ou negação de serviço criando um servidor de jogo e convidando uma vítima para esse servidor, porque um mapa criado usa corrupção de memória.
### Descrição:
Precisamos modificar o valor do nome da classe em nosso PoC para acionar essa vulnerabilidade, o deslocamento para modificar em nosso PoC é “0x115703″. Por exemplo, adicione char `” = “` usando esse deslocamento. PoC é “mc.bsp”
! [] (https://github.com/bi7s/CVE/blob/master/CVE-2019-15943/img/offset.png)
Para modelar a situação do ataque, precisamos seguir:
O primeiro passo é copiar o mc.bsp para `C: \ Arquivos de Programas (x86) \ Steam \ steamapps \ common \ Counter-Strike Global Offensive \ csgo \ maps`;
O segundo passo é iniciar o jogo com o nosso mapa (mc.bsp), para isso precisamos ativar o console do jogo e inserir no console: `map mc`.
! [] (https://github.com/bi7s/CVE/blob/master/CVE-2019-15943/img/1.png)
Após essas etapas, podemos ver a seguir:
! [] (https://github.com/bi7s/CVE/blob/master/CVE-2019-15943/img/windbg.png)
Eu estava usando o msec.dll (! Exploitable) é uma extensão de depuração do Windows (Windbg) que fornece análise automatizada de falhas e avaliação de riscos à segurança [Download msec.dll] (https://archive.codeplex.com/?p=msecdbg)
Como você pode ver, o msec.dll verificou esta falha e decidiu que é uma falha EXPLOITABLE, porque a cadeia SEH está corrompida. Isso significa que o invasor pode usar essa vulnerabilidade para execução remota de código.
Nota do EDB: https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/47454.bsp