Le développeur GaryOrnichts vient de dévoiler un nouvel exploit kernel qui exploite une vulnérabilité du client DNS de la Wii U. DNSpresso est le nom de cet exploit qui s'appuie sur le DNS qui est utilisé pour déterminer l'adresse IP associée à un nom de domaine.
Le réseau de la Wii U est une version modifiée de NicheStack , développée par InterNiche Technologies. La vulnérabilité CVE-2020-25928 n'a été connue qu'il y a deux ans, une faille de la mémoire tampon pouvant conduire à l'exécution de code à distance.
Pour bien expliquer, un paquet DNS modifié doit être envoyé, qui est chargé dans un tampon de taille fixe, bien que la taille réelle ne soit pas vérifiée . Il s’est avéré que Nintendo avait déjà corrigé ce bug lui-même, mais pas complètement. Vous pouvez trouver l'article complet sur le blog de GaryOrnichts .
Le writeup est là : exploiting-dns-response-parsing-on-wii-u
L'exploit peut tout à fait être hébergé localement, ou bien être accessible ici directement : http://85.215.57.182/
Tout est là : DNSpresso