Vamos a explicar como explotar un 0-day en Winrar  que salio a la luz hace poco por el researcher en seguridad Danor Cohen de Ant7i, que afecta a la versión 4.20 de Winrar y que nos permitirá modificar nombres de archivos para que no parezca sospechoso.
* El 0-day lo podemos interpretar como el tiempo desde que se encuentra un bug o exploit hasta que sale su solución (parche) que solvente esta debilidad y el día 1 es el día que sale el parche.

Descripción: Creamos un fichero .zip que incorpore un archivo .pdf y con un editor hexadecimal lo forzaremos para hacerlo .mp3

Empezamos descargandonos el Winrar 4.20, puedes descargarlo aquí.

Caso practico:

Seleccionamos una canción cualquiera que sea .mp3 y la cambiamos a .pdf
fichero pdf

Este pdf lo añadimos con winrar a un archivo .zip

pdf en un zip
Hasta aquí todo “normal”, ahora es cuando viene el bug o magia para algunos. Necesitaremos un editor hexadecimal para esta practica, yo usare XVI32 para este caso, y abrimos el zip que hemos creado.
Localizamos el nombre de los ficheros que hay en el interior y podemos modificar su nombre y extensión. El mio es BSOangrybirds.pdf
localizar nombre en zip
Archivo zip abierto con XVI32
Y lo renombramos por el nombre que mostraremos una vez que demos el doble click, lo guardamos…
alterando archivo zip
Sustitución por BSOjarrybirds.mp3
Por ultimo vamos a probarlo. Cuando abrimos el archivo zip vemos que sigue siendo BSOangrybirds.pdf pero al abrirlo, nos carga un archivo BSOjarrybirds.mp3 con el reproductor de música que tengamos por defecto.
ejecución zip alterado
Demostración de funcionamiento del 0-day

Nosotros hemos hecho la prueba con un mp3 pero podría haber sido un ejecutable malicioso, como puede ser un .exe, .bat u otros scripts en lenguajes de programación utilizando este mismo procedimiento. Esto es un grave problema de seguridad, poder ocultar visualmente lo que se va a ejecutar.
Napster2011
Anuncios