当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021562

漏洞标题:360升级漏洞,可被中间人攻击利用植入木马

相关厂商:奇虎360

漏洞作者: kingdog

提交时间:2013-04-11 09:34

修复时间:2013-07-10 09:34

公开时间:2013-07-10 09:34

漏洞类型:非授权访问/认证绕过

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-11: 细节已通知厂商并且等待厂商处理中
2013-04-11: 厂商已经确认,细节仅向厂商公开
2013-04-14: 细节向第三方安全合作伙伴开放
2013-06-05: 细节向核心白帽子及相关领域专家公开
2013-06-15: 细节向普通白帽子公开
2013-06-25: 细节向实习白帽子公开
2013-07-10: 细节向公众公开

简要描述:

360升级过程可被中间人攻击利用,使得升级病毒库的机器反被植入木马。

详细说明:

360升级过程中会请求
http://update.360safe.com/v3/safeup_lib.cab
在这个cab包内有safeup_lib.ini定义了后续下载的升级cab的文件
比如url=http://dl.360safe.com/XXXXX.cab
如果中间人攻击tcp劫持了这2个升级回话,替换病毒库为木马文件。
360对exe文件进行了文件签名,无法直接植入exe马,但未对vbs文件进行签名校验。

漏洞证明:

抓包截图

.PNG


safeup_lib.ini

[360safe]
name=360安全卫士
module=360main,
[safe360_setup_1234.vbs]
ver=9.9.9.9999
url=http://dl.360safe.com/safe360_setup_1234.cab
path=%productpath%\modules\
flag=2
[360App1]
AppExp=(%version%!="0.0.0.0000")
prompttype=1
reboot=0
files=safe360_setup_1234.vbs
ver=9.9.9.9999
tip=·新增功能|


在http://dl.360safe.com/safe360_setup_1234.cab
内有是safe360_setup_1234.vbs
内容自由发挥吧。

修复方案:

升级程序判断升级包内文件如果是vbs等可执行的,禁止执行,或者判断签名

版权声明:转载请注明来源 kingdog@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-04-11 14:19

厂商回复:

感谢您的反馈,此问题是旧的升级接口对某些未预期的数据校验不严引发的问题,我们已经在紧急修复此问题,并逐步停用旧接口。

最新状态:

暂无