Neuer Kernel explioit veröffentlicht

  • GaryOderNichts hat ein neuen explioit für die Wiiu veröffentlicht.

    Über den DNS Server lässt sich jetzt ebenfalls Aroma installieren.


    GitHub - GaryOderNichts/DNSpresso: Wii U DNS exploit
    Wii U DNS exploit. Contribute to GaryOderNichts/DNSpresso development by creating an account on GitHub.
    github.com

  • DNSpresso: Neuer Wii-U-Exploit nutzt Schwachstelle im DNS-Client aus



    GaryOderNichts hat einen neuen Kernel-Exploit präsentiert, der eine Schwachstelle im DNS-Client der Wii U ausnutzt. Mittels DNS wird zu einem Domain-Namen die zugehörige IP-Adresse ermittelt.


    Code
    DNS-Exploit für die Wii U.



    Bei dem Netzwerk-Stack der Wii U handelt es sich um eine modifizierte Version von NicheStack, welches von InterNiche Technologies entwickelt wurde. Erst vor zwei Jahren wurde die Schwachstelle CVE-2020-25928 bekannt; ein Heap-Buffer-Overflow, der zu Remote-Code-Execution führen kann. Konkret muss ein modifiziertes DNS-Paket gesendet werden, welches in einen Puffer mit fester Größe geladen wird – dabei wird die tatsächliche Größe allerdings nicht überprüft. Es stellte sich heraus, dass Nintendo diesen Bug sogar schon selbst behoben hatte – allerdings nicht vollständig. Den vollständigen Write-Up findet ihr auf dem Blog von GaryOderNichts.


    Das Ende vom Lied: Eine neue, einfache Möglichkeit, bspw. Aroma einzurichten. Auf GitHub findet ihr auch eine Anleitung, wie ihr DNSpresso selbst hosten könnt.


    Quelle: wiidatabase.de

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!