[LS] [PS4/PS5] Une faille rapportée et une faille dévoilée
Posté : 21 févr. 2025, 09:15
Point commun ou pas, difficile à dire, mais il semblerait que TheFlow est corrigé une faille précédemment rapportée sur Hackerone.com. Une vulnérabilité a vu son statut modifier de "prime attribuée" à "corrigée" il y a quelques jours. Tout cela laisse entendre que Sony a corrigé la faille et proposera bientôt un firmware qui intégrera la correction. Tout est là : https://hackerone.com/playstation/hacktivity?type=team Hasard du calendrier, ou peut être pas, une faille FreeBSD vient d'être dévoilée, une preuve de concept PS5 et PS4 vient d'être publiée.

La CVE-2022-23088 est une vulnérabilité critique de type heap overflow (débordement de tas) dans la pile Wi-Fi de FreeBSD. Elle permet à un attaquant d'exécuter du code arbitraire en envoyant des trames Wi-Fi spécialement conçues. Cette vulnérabilité affecte FreeBSD 13.0 et les versions ultérieures. Un attaquant à proximité pourrait exploiter cette vulnérabilité pour prendre le contrôle d'un système vulnérable via une attaque sans fil. Description : exploit.py : Le script principal pour l'exploitation. shellcode.bin : Un shellcode injecté en mémoire pour démontrer l'exécution de code. x86.py : Des fonctions utilitaires pour calculer les adresses mémoire. Prérequis pour l'exploitation : - Une carte Wi-Fi prenant en charge le mode Monitor Mode. - Un environnement Linux pour exécuter l'exploit. Lors de l'exécution, l'exploit passe par plusieurs phases : Phase 1 : Écriture de la première page en mémoire. Phase 2 : Écriture de la couche réseau (L3). Phase 3 : Patch du noyau pour exploiter la vulnérabilité. Phase 4 : Réparation des dommages causés par l'exploitation. Phase 5 : Fin de l'exploitation avec succès. Tout est là : https://github.com/Dark-life944/PoC-PS5-PS4
Source: https://www.logic-sunrise.com/forums/to ... -devoilee/

La CVE-2022-23088 est une vulnérabilité critique de type heap overflow (débordement de tas) dans la pile Wi-Fi de FreeBSD. Elle permet à un attaquant d'exécuter du code arbitraire en envoyant des trames Wi-Fi spécialement conçues. Cette vulnérabilité affecte FreeBSD 13.0 et les versions ultérieures. Un attaquant à proximité pourrait exploiter cette vulnérabilité pour prendre le contrôle d'un système vulnérable via une attaque sans fil. Description : exploit.py : Le script principal pour l'exploitation. shellcode.bin : Un shellcode injecté en mémoire pour démontrer l'exécution de code. x86.py : Des fonctions utilitaires pour calculer les adresses mémoire. Prérequis pour l'exploitation : - Une carte Wi-Fi prenant en charge le mode Monitor Mode. - Un environnement Linux pour exécuter l'exploit. Lors de l'exécution, l'exploit passe par plusieurs phases : Phase 1 : Écriture de la première page en mémoire. Phase 2 : Écriture de la couche réseau (L3). Phase 3 : Patch du noyau pour exploiter la vulnérabilité. Phase 4 : Réparation des dommages causés par l'exploitation. Phase 5 : Fin de l'exploitation avec succès. Tout est là : https://github.com/Dark-life944/PoC-PS5-PS4
Source: https://www.logic-sunrise.com/forums/to ... -devoilee/