Этот репозиторий содержит эксплойт RCE для проверки концепции (PoC), ориентированный на PlayStation 4 в прошивке 6.20 с использованием CVE-2018-4441. Сначала эксплойт устанавливает произвольный примитив чтения / записи, а также произвольную утечку адреса объекта wkexploit.js. Затем он настроит среду для запуска цепочек ROP index.htmlи по умолчанию предоставит две гиперссылки для запуска тестовых цепочек ROP - одну для запуска sys_getpid()системного вызова, а другую для запуска sys_getuid()системного вызова для получения PID и ID пользователя процесса соответственно.
Каждый файл содержит комментарий вверху, дающий краткое объяснение того, что файл содержит и как работает эксплойт. Баг обнаружил lokihardt из Google Project Zero (p0). Отчет об ошибке можно найти
здесь.
Примечание: это было исправлено в обновлении прошивки 6.50.
Заметки- Эта уязвимость была исправлена в прошивке 6.50!
- Это дает вам выполнение кода в только пользовательском пространстве. Это не джейлбрейк и не эксплойт ядра, это только первая половина.
- Этот эксплойт предназначен для прошивки 6.20. Он должен работать на более низких прошивках, однако гаджеты должны быть перенесены, а p.launchchain()метод выполнения кода может быть заменен.
- В моих тестах эксплойт «как есть» довольно стабилен, но он может стать менее стабильным, если вы добавите в эксплойт много объектов и тому подобное. Это одна из причин, по которой содержится только небольшое количество системных вызовов.