漏洞概要
关注数(24)
关注此漏洞
漏洞标题:#3 Sinfor CSProxy Class Activex Remote Code Execution
提交时间:2013-11-15 13:55
修复时间:2014-02-13 13:56
公开时间:2014-02-13 13:56
漏洞类型:远程代码执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-15: 细节已通知厂商并且等待厂商处理中
2013-11-15: 厂商已经确认,细节仅向厂商公开
2013-11-18: 细节向第三方安全合作伙伴开放
2014-01-09: 细节向核心白帽子及相关领域专家公开
2014-01-19: 细节向普通白帽子公开
2014-01-29: 细节向实习白帽子公开
2014-02-13: 细节向公众公开
简要描述:
Looking for cyclic pattern in memory
EIP overwritten with lower pattern : 0x6a61326a (offset 277)
ECX overwritten with lower pattern : 0x6a61326a (offset 277)
[+] Examining SEH chain
SEH record (nseh field) at 0x016ad18c overwritten with lower pattern : 0x6a61326a (offset 273), followed by 4 bytes of cyclic data
[+] Examining stack (entire stack) - looking for cyclic pattern
Walking stack from 0x0168f000 to 0x016afffc (0x00020ffc bytes)
0x016ad07d : Contains lower cyclic pattern at ESP+0x435 (+1077) : offset 2, length 259 (-> 0x016ad17f : ESP+0x538)
0x016ad185 : Contains lower cyclic pattern at ESP+0x53d (+1341) : offset 266, length 15 (-> 0x016ad193 : ESP+0x54c)
0x016ad199 : Contains lower cyclic pattern at ESP+0x551 (+1361) : offset 286, length 7714 (-> 0x016aefba : ESP+0x2373)
详细说明:
setCacheHost提交大于276个字符之后溢出
mona计算的偏移
0x033829b7 msvcrt._strlwr把字符转成小写 所以mona计算的偏移可能不准确
漏洞证明:
DDDD被转换成dddd 覆盖eip 见下图
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-11-15 17:23
厂商回复:
亲,跟你上次提交的属同类问题。补丁包已发,这台估计还没升级。
最新状态:
暂无
漏洞评价:
评论
-
2013-11-15 13:56 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-11-15 13:57 |
霍大然 ( 普通白帽子 | Rank:1136 漏洞数:178 | W币花完了,刷分还是不刷?)
-
2013-11-15 14:02 |
想要减肥的胖纸 ( 普通白帽子 | Rank:250 漏洞数:42 )
@xsser 不吊,找到stackpiovt之后发现太纠结了,到rop不能执行了。猜测和大小写转换有关。唉,我是刚研究这方面的菜鸟,继续调试下下个漏洞,看看会不会还这么纠结。相关图 见http://zone.wooyun.org/content/8262
-
2013-11-15 14:25 |
一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)
-
2013-11-15 14:47 |
雷锋 ( 路人 | Rank:12 漏洞数:2 | 承接:钻井,架工,木工,电工,水暖工,力...)
-
2013-11-15 15:01 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
@想要减肥的胖纸 大哥 是sangfor 还是sinfor?
-
2013-11-15 15:09 |
想要减肥的胖纸 ( 普通白帽子 | Rank:250 漏洞数:42 )
-
2013-11-15 15:26 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
-
2013-11-15 19:35 |
想要减肥的胖纸 ( 普通白帽子 | Rank:250 漏洞数:42 )
@深信服 我想弱弱的问一下,厂商有没有提示用户升级?当用户第一次使用vpn的时候提示安装控件,然后你们更新应该是推送到vpn设备上的,把原来的控件包替换,但是客户端本身能不能有像微软那种自动更新?如果没有提示用户更新,用户未更新,还是有很大风险被APT的。
-
2013-11-15 19:36 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-11-15 20:31 |
ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
-
2013-11-15 20:46 |
Sct7p ( 实习白帽子 | Rank:62 漏洞数:9 | 懂与不懂之间只隔了一层纸,懂的人会觉得很...)
-
2013-11-18 14:09 |
深信服(乌云厂商)
@想要减肥的胖纸 客户端控件有自动更新的.当控件推送到VPN设备上后,用户下次登录VPN时就会自动更新使用的控件.
-
2013-11-18 15:49 |
想要减肥的胖纸 ( 普通白帽子 | Rank:250 漏洞数:42 )
@深信服 可是我看到好多地方没更新 百度 google一下 好多学校、科研机构、政府部门。都是老版本控件版本。希望你们能自查下 然后通知用户更新。
-
2013-11-18 16:50 |
深信服(乌云厂商)