Il developer TheFlow sembrerebbe aver tra le mani un nuovo exploit nel kernel per console PlayStation 5, una vulnerabilità nota da oltre due anni e che pare sia stata corretta sulla console PlayStation 4.
Secondo lo sviluppatore, la vulnerabilità garantirebbe l’accesso al kernel ad un utente malintenzionato attraverso la più nota catena di exploit BD-JB. Questo significa che l’exploit non può essere eseguito su console Digital Edition.
I will reveal more about the PS5 kernel exploit https://t.co/mkNZOSjZEj at Hexacon. https://t.co/z1Zk9BZcgC
— Andy Nguyen (@theflow0) September 21, 2022
Use-After-Free in IPV6_2292PKTOPTIONS che porta a primitive R/W del kernel arbitrarie
Le vulnerabilità Use-After-Free (UAF) sono molto difficili da individuare durante la revisione manuale del codice poiché richiedono la conoscenza del modello di allocazione e deallocazione che si verifica durante l’esecuzione di un dato programma.
Se dopo aver liberato una posizione di memoria, il programma non cancella il puntatore a quella memoria, un utente malintenzionato potrebbe alla fine utilizzare l’errore per hackerare il programma stesso.
La vulnerabilità risulterebbe comunque temporanea, e che esiste solo in determinati momenti nel tempo in cui si presenta il puntatore obsoleto.
Da qui pare che a causa dei lock mancanti nell’opzione IPV6_2292PKTOPTIONS
di setsockopt, è possibile gareggiare e liberare lo struct ip6_pktopts buffer
, mentre viene gestito da ip6_setpktopt
.
Questa struttura contiene puntatori (ip6po_pktinfo
) che possono essere dirottati per ottenere primitive R/W del kernel arbitrarie. Di conseguenza, è facile avere l’esecuzione del codice del kernel.
Questa vulnerabilità è raggiungibile dalla sandbox WebKit ed è disponibile nel firmware 7.02 della console PlayStation 4, pare invece che il firmware sfruttabile su console PlayStation 5 sia il 4.50.
La vulnerabilità in questione è la CVE-2020-7457 (visitare il sito web per tutti i dettagli tecnici).
Fonte: wololo.net