-
-
[讨论]不知是不是新的 mscomctl 漏洞(附件是病毒样本,勿直接运行)
-
发表于:
2013-5-30 18:02
15659
-
[讨论]不知是不是新的 mscomctl 漏洞(附件是病毒样本,勿直接运行)
VT 扫描结果如下:
344K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2$3K9i4u0#2M7%4c8G2N6r3q4D9i4K6u0W2j5$3!0E0i4K6u0r3k6h3&6Q4x3V1k6X3K9h3I4W2i4K6u0r3j5K6c8W2x3U0c8V1y4e0R3%4k6U0M7H3x3e0c8S2k6U0b7^5j5U0u0V1j5$3x3^5k6X3x3#2x3K6t1#2x3h3x3J5y4e0t1J5y4h3j5J5j5U0S2W2x3r3j5J5x3$3g2S2z5o6k6S2y4o6b7#2k6e0k6T1j5h3q4W2k6X3j5H3x3q4)9J5c8X3q4F1j5h3I4&6M7$3W2K6i4K6u0r3x3e0x3$3z5e0R3&6x3K6b7J5z5q4)9J5c8R3`.`.
没有报出 CVE 号的。
看了下,应该不是 MS12-027 和 MS12-060。
大概分析如下,mscomctl.ocx (v6.01.9545)中的这个函数导致的栈溢出 :
.text:27602D22
.text:27602D22 push ebp
.text:27602D23 mov ebp, esp
.text:27602D25 sub esp, 148h
...
.text:27602E87 mov eax, [esi-4] ;从 Contents 流中读取的值
.text:27602E8A mov ecx, eax
.text:27602E8C lea edi, [ebp+MultiByteStr]
.text:27602E92 mov edx, ecx
.text:27602E94 mov [ebp+var_4], esi
.text:27602E97 shr ecx, 2
.text:27602E9A rep movsd ; overflow stack
.text:27602E9C mov ecx, edx
.text:27602E9E push 1
.text:27602EA0 and ecx, 3
.text:27602EA3 rep movsb
...
分配了 148h 大小的堆栈,后面从文件 Contents 流中读取长度值堆栈拷贝,没有进行判断,导致堆栈溢出。
漏洞样本密码为 “infected”。
(样本有害,请在虚拟机中调试运行!!!!!!!!!!!)
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课