Confidence - (23-24.05 2012 Krakow)
Język: polski | english

Nicolas Grégoire

Bio: Nicolas Grégoire pracował w bezpieczeństwie IT przez ponad dziesięć lat. Po pierwszej (obronnej) pracy na w start-upie spędził cztery lata pracując pełnowymiarowo jako pentester i konsultant. Następnie przeprowadził się do okolicy Luberon i został wewnętrznym audytorem bezpieczeństwa dla jednego z największych Francuskich PKI. Na początku 2011 roku zrezygnował ze swojego stanowiska, żeby poświęcić się tworzeniu Aggari, małej firmy zajmującą się ofensywną stroną bezpieczeństwa: pen- testing, audyty w białej/szarej/czarnej skrzynce, przegląd kodu, badania luk, szkolenia, itd. Od tego czasu opublikował wiele słabych punktów w dobrze znanych produktach takich jak, Webkit, PHP, DotNetNuke, VMware ESX, Excel, przyrządach HP SAN, … obecnie w swoich badaniach koncentruje się na technologiach XML.

Temat prezentacji: Ataki na przetwarzanie danych XML

Język prezentacji: Angielski

Skrót:
Moje poprzednie badania (opublikowane m.in. podczas PH Neutral 0×7db i Hack In Paris 2011) o danych XML zostały ograniczone do tworzenia pliku i wykonania kodu poprzez rozszerzenia XSLT (które są zazwyczaj niestandardowymi featurami specyficznymi dla każdego silnika XSLT) . Od tego czasu zakres badań był rozszerzony i pogłębiony oraz uwzględnia wiele innych tematów związanych z XML takich jak: formaty, języki czy technologie.

Celem tej prezentacji jest udokumentowanie i upowszechnienie stanu sztuki ataków w zakresie przetwarzania danych XML, w tym:
- Data obfuscation in XML containers (Adobe, VLC, …)
- Manipulacja DTD służąca do odczytu (w tym binarnych) plików, kradzenia hashy lub generowania XSS
- Niebezpieczne rozszerzenia w nowo studiowanych silnikach XSLT i XQuery(Adobe, Oracle, XT, 4Suite, …)
- Fuzzingu w silnikach Xpath i XSLT opartym o gramatykę i mutacje
- Dziwaczne kombinacje gramatyki, danych, kodu i znaczników w jednym pliku XML
- Jak wywołać kod XSLT w protokołach bezpieczeństwa (SAML, WS-Security, …)
- Zaawansowane exploity w pamięci w silnikach XSLT opartych o Javę.

Od początku tych badań wykryto luki w Webkit, PHP, Liferay, SharePoint DotNetNuke, Firefox, MoinMoin, Adobe Reader, Oracle i wielu innych produktach. Publiczne Wiki zostało zainstalowane w celu udokumentowania moich opublikowanych kodów PoC: http://xhe.myxwiki.org/