漏洞概要
关注数(24)
关注此漏洞
漏洞标题:微软WMITOOLS远程代码执行漏洞
提交时间:2010-12-22 12:10
修复时间:2010-12-22 15:37
公开时间:2010-12-22 15:37
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2010-12-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-12-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
微软提供的WMITOOLS存在一个远程代码执行漏洞,攻击者可以直接控制一个调用地址,让程序直接走到我们在内存中已经布置好的shellcode上.
详细说明:
微软提供的WMITOOLS存在一个远程代码执行漏洞,攻击者可以直接控制一个调用地址,让程序直接走到我们在内存中已经布置好的shellcode上.
官方地址:
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=6430f853-1120-48db-8cc5-f2abdc3ed314&displaylang=en
漏洞出在WBEMSingleView.ocx的AddContextRef方法上.
[id(0x00000018), helpstring("Increment Context Ref Count")]
long AddContextRef(long lCtxtHandle);
02D26BF9 837D 08 FF cmp dword ptr [ebp+8], -1
02D26BFD 74 06 je short 02D26C05
02D26BFF 837D 08 00 cmp dword ptr [ebp+8], 0
02D26C03 75 07 jnz short 02D26C0C
02D26C05 B8 05400080 mov eax, 80004005
02D26C0A EB 13 jmp short 02D26C1F
02D26C0C 8B45 08 mov eax, dword ptr [ebp+8] //可控的参数
02D26C0F 8945 FC mov dword ptr [ebp-4], eax
02D26C12 8B4D FC mov ecx, dword ptr [ebp-4]
02D26C15 8B11 mov edx, dword ptr [ecx] //继续传,传给了edx
02D26C17 8B45 FC mov eax, dword ptr [ebp-4]
02D26C1A 50 push eax
02D26C1B FF12 call dword ptr [edx] //控制了这个调用地址
漏洞证明:
POC:


可执行shellcode的代码:
修复方案:
版权声明:转载请注明来源 牛奶坦克@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
评论
-
2010-12-22 15:58 |
0x0F ( 普通白帽子 | Rank:231 漏洞数:60 | 尖刀安全 (JDSec.Com).......................)
牛洞啊 是原创? 是就有意思了。! IE所有版本吧?
-
2010-12-22 19:21 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2010-12-23 09:11 |
左右 ( 路人 | Rank:23 漏洞数:3 | 左右 ? 左. : 右.)
-
2010-12-23 14:27 |
蚊虫 ( 实习白帽子 | Rank:36 漏洞数:12 | 我装逼这么牛可还是没妞喜欢我)
-
2010-12-24 11:32 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2011-12-13 12:07 |
Enjoy_Hacking ( 实习白帽子 | Rank:84 漏洞数:8 | 时间无言,如此这般。)
-
2012-05-17 21:56 |
tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)
什么年代的洞了,我的xp加ie6表示没有压力,可能是要装了那个wmitool才有用吧。装的人不多,给rank20多了。
-
2015-01-20 15:13 |
_Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))
@tpu01yzx 逗比,你也不看看什么时候的漏洞...